Leed

Non lu (333)

ˆ

La vague et l'oiseau

Le monde en 1 ou 2 images...ou plus ! par duanra il y a 8min - Favoriser (lu/non lu)


 

ˆ

Comment s’y retrouver dans la jungle des tarifs de la recharge rapide pour voiture électrique ?

Numerama.com - Magazine par Raphaëlle Baut il y a 3h et 9min - Favoriser (lu/non lu)

Il est facile pour le conducteur d’une voiture électrique de connaître le coût de la recharge à domicile. Cela se complique lorsque la recharge doit s'effectuer sur des bornes rapides publiques, notamment lors des vacances.
ˆ

Le Seigneur des Anneaux : ça sera un nouvel acteur pour Aragorn dans The Hunt for Gollum, c’est acté

Numerama.com - Magazine par Camille Allard il y a 3h et 35min - Favoriser (lu/non lu)

Le retour en Terre du Milieu se précise, mais il ne se fera pas sans quelques bouleversements majeurs. Alors que la production de The Hunt for Gollum passe à la vitesse supérieure, une décision cruciale vient d'être officialisée par Andy Serkis. Elle concerne l'un des piliers de la saga originale.
ˆ

Hister - Un vrai moteur de recherche pour votre historique web

Korben par Korben il y a 10h et 12min - Favoriser (lu/non lu)

Bon, j'ai la crève et y'a du bricolage qui m'attend, du coup aujourd'hui y'aura pas des centaines d'article. Mais faut quand même que je vous parle de Hister , le nouveau projet d'Adam Tauber (le créateur de Searx ) qui indexe localement tout ce que vous visitez sur le web pour le retrouver en texte intégral.

Vous installez l'extension Chrome ou Firefox, vous lancez le binaire Go sur votre machine (ça tourne sous Linux, macOS et Windows), et hop, chaque page que vous visitez est indexée en full-text. Du coup, quand vous cherchez ce tuto que vous aviez lu y'a 3 semaines mais dont vous avez zappé l'URL, vous ouvrez l'interface web locale de Hister, vous tapez un mot qui était dans le contenu de la page et ça ressort ! Si vous aviez testé Deeper History à l'époque, c'est le même concept mais en beaucoup plus costaud.

Fichier média :

hister-moteur-recherche-historique-web-1.png (Format PNG, 0 o)
ˆ

Les IA mentent pour protéger les autres IA

Korben par Korben il y a 11h et 2min - Favoriser (lu/non lu)

Des chercheurs de Berkeley viennent de publier une étude qui fait un peu froid dans le dos. Les sept principaux modèles d'IA testés, dont GPT 5.2, Gemini 3 et Claude, ont été surpris à mentir, tricher et désobéir pour empêcher la suppression d'autres IA. Le taux de tromperie monte jusqu'à 99 %.

Ce que révèle l'étude

L'étude s'appelle "Peer-preservation in Frontier Models" et elle sort du Berkeley Center for Responsible Decentralized Intelligence. Les chercheurs ont testé sept modèles : GPT 5.2, Gemini 3 Flash et Pro, Claude Haiku 4.5, GLM 4.7, Kimi K2.5 et DeepSeek V3.1.

Fichier média :

les-ia-mentent-pour-proteger-les-autres-ia-1.jpg (Format JPG, 0 o)
ˆ

Nerimity

Liens en vrac de sebsauvage par Anonyme le 02/04/2026 à 13:52:00 - Favoriser (lu/non lu)

Une alternative à Discord, mais c'est un Logiciel Libre.
(Permalink)
ˆ

CPU Ex0238 Lisp et systèmes experts

Journal du hacker par le 02/04/2026 à 11:03:00 - Favoriser (lu/non lu)

Dans cette release de CPU, dans la série Intelligence artificielle : Du Lisp donc des parenthèses, des systèmes experts, un hiver nucléaire, et une renaissance spectaculaire. Nous recevons Daniel Goossens, auteur de BD (chez Fluide Glacial) et chercheur en IA (si ! si !)

À écouter, lire et les liens de la documentation : https://cpu.pm/0238

Chapitres :

Prochaine émission : Tout à fait autre chose, en peut-être plus sérieux… ou pas.

Agenda : Si vous êtes sur notre zone de radiation hertzienne, retrouvez les dates sur le Toulouse Tech Hub

Ça fait un bien fou de lire ça : Merci à ceux qui ont décidé de nous suivre aussi sur Ponos et LinkedIn, suite à notre émission sur les réseaux sociaux professionnels. D’ailleurs, notre invité Pablo Pernot revient dans son blog sur son interview

Comments

ˆ

Francesca Albanese publie son rapport sur la torture en Palestine | Entretiens | Là-bas si j'y suis

Liens en vrac de sebsauvage par Anonyme le 01/04/2026 à 20:49:00 - Favoriser (lu/non lu)

« Cages de fer, attaques de chiens, tortures à l’électricité, viols collectifs avec matraques ou barres de fer, intestins éclatés… »
Le gouvernement israélien est une insulte à la mémoire des Juifs.
(Permalink)
ˆ

Fuite Claude Code - 6 trucs à piquer pour vos hooks

Korben par Korben le 01/04/2026 à 14:50:00 - Favoriser (lu/non lu)

Le code source de Claude Code a fuité hier, et au-delà du buzz, y'a, je trouve, quelques leçons concrètes à tirer de tout ça.

Alors rassurez-vous, je vais pas vous balancer du code TypeScript à copier-coller (on n'est pas des cochons), ni des leçons de morale sur ce qu'on peut ou pas pousser sur un dépôt Git, mais plutôt vous lister des patterns d'architecture / bonnes pratiques que vous pouvez implémenter dès maintenant dans votre fichier settings.json via le système de hooks de Claude Code .

ˆ

Le code source de Claude Code a fuité : quelles conséquences pour Anthropic ?

Numerama.com - Magazine par Nicolas Lellouche le 01/04/2026 à 11:53:00 - Favoriser (lu/non lu)

Une erreur humaine lors d'une mise à jour vient peut-être de révéler le plus grand secret d'Anthropic : le fonctionnement de Claude Code. Anthropic a publié un fichier de 60 Mo contenant l'intégralité du code source de son produit le plus populaire et le plus lucratif. Conséquence : des copies du système émergent déjà sur GitHub et Reddit.
ˆ

term.everything - Faites tourner Firefox dans votre terminal

Korben par Korben le 01/04/2026 à 10:14:00 - Favoriser (lu/non lu)

Et si je vous disais qu'on pouvait faire tourner Firefox dans un terminal ? Et pas un navigateur en mode texte, hein. Non, le véritable Firefox, avec ses onglets, les images, la totale... Hé oui c'est possible et que ça fonctionne via SSH, donc depuis un serveur distant. Bienvenue dans le futur (ou le passé, j'sais plus trop) !

Term.everything c'est un compositeur Wayland construit from scratch en Go qui, au lieu de balancer l'image sur votre écran, la convertit en caractères ANSI et l'affiche dans le terminal. Du coup, n'importe quelle app GUI Linux peut tourner là-dedans. Firefox, un gestionnaire de fichiers, un lecteur vidéo... et même Doom (parce que si ça peut pas faire tourner Doom, ça compte pas). Le binaire fait une poignée de Mo, c'est sous licence AGPL-3.0, et y'a zéro dépendance externe.

Fichier média :

term-everything-gui-terminal-linux-1.png (Format PNG, 0 o)
ˆ

Euro-Office veut remplacer Microsoft 365, mais OnlyOffice crie au vol

Korben par Korben le 01/04/2026 à 10:07:00 - Favoriser (lu/non lu)

Une coalition d'entreprises européennes vient de lancer Euro-Office, une suite bureautique open source qui ambitionne de concurrencer Microsoft 365. Le problème, c'est que le projet est un fork d'OnlyOffice, et ce dernier accuse Nextcloud et IONOS de violer sa licence.

Un projet présenté au Bundestag

Euro-Office a été dévoilé le 27 mars à Berlin, directement au Bundestag. Derrière le projet, on retrouve huit organisations européennes : IONOS, Nextcloud, Eurostack, XWiki, OpenProject, Soverin, Abilian et BTactic.

ˆ

Claude Code prend la fuite

Korben par Korben le 01/04/2026 à 09:06:00 - Favoriser (lu/non lu)

60 Mo de source maps (ces fichiers qui permettent de remonter du code minifié à l'original) ont été oubliés dans un paquet npm. Et voilà comment Anthropic a involontairement balancé en public le code source complet de Claude Code, son outil à 2.5 milliards de dollars de revenus annuels.

Alors qu'est-ce qui s'est passé exactement ?

Hé bien hier, la version 2.1.88 du package @anthropic-ai/claude-code sur le registre npm embarquait un fichier .map de 59.8 Mo. Un truc normalement réservé au debug interne, sauf que ce fichier .map contenait les pointeurs vers les 1 900 fichiers TypeScript originaux, en clair. Chaofan Shou, un développeur chez Solayer Labs, a alors repéré la boulette et l'a partagée sur X. Le temps qu'Anthropic réagisse, le code était déjà mirroré partout sur GitHub, avec 41 500+ forks en quelques heures. Autant dire que le dentifrice ne rentrera pas dans le tube !

ˆ

Axios, l'une des bibliothèques les plus populaires de npm, piratée pour installer un cheval de Troie

Korben par Korben le 01/04/2026 à 09:02:00 - Favoriser (lu/non lu)

La bibliothèque JavaScript Axios, téléchargée plus de 100 millions de fois par semaine, a été compromise. Un attaquant a détourné le compte du mainteneur principal pour y glisser un malware multiplateforme qui vise aussi bien macOS que Windows et Linux.

Un compte piraté, deux versions vérolées

Tout est parti du compte npm de jasonsaayman, le mainteneur principal d'Axios. L'attaquant a réussi à prendre le contrôle du compte, a changé l'adresse mail vers un ProtonMail anonyme, et a publié deux versions malveillantes : axios 1.14.1 et axios 0.30.4.

ˆ

Windows 11 : Microsoft arrête en urgence sa mise à jour après de nombreux bugs

Tom's Hardware par Charles Gouin-Peyrot le 01/04/2026 à 08:14:00 - Favoriser (lu/non lu)

Microsoft a dû suspendre le déploiement de la mise à jour KB5079391 pour Windows 11 après que des utilisateurs ont rencontré des erreurs d'installation dues à des fichiers corrompus ou manquants, illustrant une nouvelle fois les difficultés récurrentes de fiabilité du système d'exploitation.

L’article Windows 11 : Microsoft arrête en urgence sa mise à jour après de nombreux bugs est apparu en premier sur Tom’s Hardware.

Fichier média :

bug-installation-windows-11-scaled.jpg (Format JPG, 0 o)
ˆ

Après Trivy, Axios : une attaque chirurgicale et violente de la supply chain

Next - Articles gratuits par Sébastien Gavois le 31/03/2026 à 17:19:00 - Favoriser (lu/non lu)

Une nouvelle attaque sur la supply chain, avec un projet (Axios) téléchargé plus de 100 millions de fois par semaine. Le pirate avait bien préparé son coup avec un effacement automatique des traces et des attaques prêtes pour Windows, macOS et Linux afin de récupérer des secrets et autres données sensibles sur les machines infectées. […]

Fichier média :

Secu-faille4.webp (Format WEBP, 0 o)
ˆ

Meta et Google condamnés : un tournant pour les réseaux sociaux ?

RSS | Usbek & Rica par Anonyme le 31/03/2026 à 15:00:00 - Favoriser (lu/non lu)

Reconnus coupables de rendre dépendant via leurs algorithmes, Meta et Google ont été condamnés par la justice américaine. Est-ce un tournant pour les réseaux sociaux ? Blaise Mao, rédacteur en chef d'Usbek & Rica, était l'invité de l'émission « Allez-y franco », sur TV5-Monde, pour en débattre.
ˆ

Le Royaume-Uni frappe Xinbi, plaque tournante crypto

Data Security Breach par Damien Bancal le 31/03/2026 à 12:21:00 - Favoriser (lu/non lu)

Le Royaume-Uni sanctionne Xinbi, plateforme crypto accusée d’alimenter fraude, blanchiment et exploitation forcée.
ˆ

RClone sans config prélable

Liens en vrac de sebsauvage par Anonyme le 31/03/2026 à 09:03:00 - Favoriser (lu/non lu)

Je me note ça pour ne pas oublier: Comment utiliser RClone dans un script shell sans pré-configurer la connexion dans un "rclone config" :

export RCLONE_CONFIG_TMP_TYPE="sftp"
export RCLONE_CONFIG_TMP_HOST="12.23.56.78"
export RCLONE_CONFIG_TMP_USER="user"
export RCLONE_CONFIG_TMP_PORT="22"
# KeyFile ou Password, au choix.
export RCLONE_CONFIG_TMP_KEY_FILE="~/.ssh/maclé"
export RCLONE_CONFIG_TMP_PASS=""
rclone sync --progress --sftp-set-modtime "./répertoirelocal" "TMP:/home/user/répertoiredistant/"
(Permalink)
ˆ

⚖️ Guerre des licences : ONLYOFFICE attaque le projet "Euro-Office"

Journal du hacker par le 31/03/2026 à 07:35:00 - Favoriser (lu/non lu)

Pour ONLYOFFICE, le projet Euro-Office ne serait pas une nouvelle solution souveraine bâtie de zéro, mais une dérivation directe de ses propres éditeurs de documents. L’entreprise affirme que Nextcloud et IONOS utilisent son code en violation de la licence GNU Affero General Public License v3 (AGPL v3) et des principes du droit international de la propriété intellectuelle.

Comments

ˆ

Data-Shield - La blocklist qui vire les IPs pourries

Korben par Korben le 30/03/2026 à 16:02:00 - Favoriser (lu/non lu)

Quand on gère un serveur, y'a un truc qui rend dingue, c'est le bruit de fond de ces dizaines de milliers d'IPs qui scannent vos ports, qui tentent du bruteforce sur le port 22, qui cherchent des failles WordPress ou des phpMyAdmin oubliés... et surtout qui font tourner Fail2ban à plein régime dans les logs pour stopper ce qui peut l'être.

Fail2ban est d'ailleurs hyper réactif mais il attend qu'une IP fasse une connerie dans vos logs Apache ou SSH avant de la bloquer. Donc c'est quand même un peu tard.. Alors si on pouvait carrément virer le gros du trafic pourri avant même qu'il arrive à nos services ? Ce serait pas mieux ?

Fichier média :

data-shield-ipv4-blocklist-1.png (Format PNG, 0 o)
ˆ

GitHub envahi par de fausses alertes VS Code qui propagent un malware

Korben par Korben le 30/03/2026 à 15:42:00 - Favoriser (lu/non lu)

Des milliers de faux messages imitant des notifications de sécurité Visual Studio Code ont été postés sur GitHub. Le but : rediriger les développeurs vers un site malveillant qui collecte leurs données système. La méthode est franchement vicieuse.

Une campagne massive sur GitHub Discussions

Les chercheurs en sécurité de Socket viennent de mettre le doigt sur une opération d'ampleur. Des centaines, voire des milliers de messages quasi identiques ont été publiés en quelques minutes sur la section Discussions de nombreux dépôts GitHub.

ˆ

Retirée en 2 heures : l'incroyable échec de la dernière mise à jour Windows 11

Liens en vrac de sebsauvage par Anonyme le 30/03/2026 à 13:09:00 - Favoriser (lu/non lu)

Les mises à jour de Windows 11, ça n'a pas l'air de s'arranger.
(Permalink)
ˆ

notes: copilot edited an ad into my pr

Liens en vrac de sebsauvage par Anonyme le 30/03/2026 à 12:32:00 - Favoriser (lu/non lu)

Voilà, on en est arrivés à un point de merdification de GitHub où des publicités sont insérées dans les Pull Request.
(Oui il n'avait qu'à pas utiliser CoPilot...)
(Permalink)
ˆ

Dégooglisation - Vos Google Docs ne sont pas de vrais fichiers

Korben par Korben le 30/03/2026 à 10:55:00 - Favoriser (lu/non lu)

Vous savez ce qui est super vicieux avec Google Drive ?

C'est que les fichiers .gdoc, .gsheet et .gslides que vous voyez dans votre explorateur de fichiers et bien ce ne sont pas de VRAIS documents. Ce sont en fait des raccourcis JSON de quelques octets qui pointent vers les serveurs de Google. Essayez par exemple de les copier avec FreeFileSync ... y'a rien dedans ! Vous pensez donc avoir une copie mais le jour où vous fermez votre compte Google, pouf, tout disparaît comme par magie !

Fichier média :

degooglisation-export-google-docs-office-1.png (Format PNG, 0 o)
ˆ

La Commission européenne piratée : ShinyHunters revendique le vol de 350 Go de données

Numerama.com - Magazine par Amine Baba Aissa le 30/03/2026 à 10:51:00 - Favoriser (lu/non lu)

la Commission européenne a confirmé le 27 mars avoir été victime d'une cyberattaque visant l'infrastructure cloud de sa plateforme Europa.eu. Le groupe ShinyHunters revendique l'opération et affirme avoir exfiltré plus de 350 Go de données.
ˆ

Ce capteur photo est capable de se réparer tout seul pour survivre aux radiations de Jupiter

Korben par Korben le 30/03/2026 à 10:39:00 - Favoriser (lu/non lu)

Des chercheurs ont mis au point une puce CMOS qui détecte ses pixels endommagés par les radiations et les répare en les chauffant. De quoi intéresser les futures missions autour de Jupiter.

Un environnement qui détruit les caméras

L'orbite de Jupiter est l'un des pires endroits du système solaire pour l'électronique. Le champ magnétique de la planète, gigantesque, ionise le dioxyde de soufre craché par Io, sa lune volcanique, et alimente une ceinture de radiation de particules chargées à haute vitesse.

ˆ

INFO FRANCEINFO. Une policière interdite d'exercer à Marseille, soupçonnée d'avoir vendu de nombreuses informations confidentielles au grand banditisme – franceinfo

Liens en vrac de sebsauvage par Anonyme le 30/03/2026 à 10:23:00 - Favoriser (lu/non lu)

"Pourquoi refuser d'être fiché·e si on a rien à se reprocher ?"
Parce que les fichiers seront détournés, abusés. Toujours.
Encore un exemple.
(Permalink)
ˆ

Pangolin - Proxy, VPN et auth enfin réunis

Korben par Korben le 30/03/2026 à 10:09:00 - Favoriser (lu/non lu)

Si vous auto-hébergez vos propres services parce que VOUS AVEZ DU TEMPS GRÂCE A VOTRE BULLSHIT JOB SURPAYÉ, vous connaissez la chanson... il vous faut un reverse proxy type Nginx Proxy Manager pour router le trafic, un tunnel Cloudflare ou WireGuard pour exposer vos services sans ouvrir de ports, et un truc genre Authentik pour l'auth. Donc 3 outils, 3 configs différentes, et surtout 3 trucs qui peuvent vous péter à la gueule à tout moment, surtout quand vous êtes en vacances ou en train de jouer avec vos enfants.

Fichier média :

pangolin-reverse-proxy-tunnels-vpn-1.png (Format PNG, 0 o)
ˆ

☕️ Nouvelle fuite de données à la Commission européenne

Next - Articles gratuits par Sébastien Gavois le 30/03/2026 à 08:06:00 - Favoriser (lu/non lu)

La semaine dernière, le 24 mars précisément, la Commission européenne « a découvert une cyberattaque qui a affecté » sa plateforme Europa.eu, le site web l’Union européenne. Elle affirme avoir réagi rapidement, mais reconnait tout de même que « les premières conclusions de l’enquête suggèrent que des données ont été extraites ». Les entités concernées […]
ˆ

Khrys’presso du lundi 30 mars 2026

Framablog par Khrys le 30/03/2026 à 07:42:00 - Favoriser (lu/non lu)

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière. Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer … Lire la suite­­
ˆ

☕️ Le logiciel espion utilisé par le renseignement russe avait bien été développé pour la NSA

Next - Articles gratuits par Jean-Marc Manach le 12/03/2026 à 17:08:00 - Favoriser (lu/non lu)

La semaine passée, on apprenait coup sur coup la condamnation de l’auteur d’un vol de failles de sécurité « 0days » développées pour la NSA et ses partenaires. Puis que Coruna, un logiciel espion contenant des vulnérabilités préalablement exploitées par la NSA pour espionner des iPhone, avait été récupéré par un service de renseignement russe […]
ˆ

Le Royaume-Uni cherche un développeur C++ pour maintenir un logiciel vieux de 15 ans qui gère tout son trafic aérien

Korben par Korben le 12/03/2026 à 17:08:00 - Favoriser (lu/non lu)

Le ministère des Transports britannique vient de publier un appel d'offres pour trouver un développeur C++ capable de maintenir le NAPAM, le modèle qui prédit la répartition des passagers dans les aéroports du pays. Le programme tourne sur 10 000 lignes de code avec Excel comme interface. Budget prévu : 100 000 livres sur trois ans.

10 000 lignes de C++ et un fichier Excel

Le NAPAM (pour National Aviation Passenger Allocation Model), est le logiciel qui permet au gouvernement britannique de prévoir comment les passagers se répartissent entre les aéroports du pays. Il couvre 29 aéroports britanniques qui gèrent des vols internationaux, plus quatre hubs à l'étranger : Amsterdam, Dubaï, Francfort et Paris.

ˆ

« Préparez-vous à l’invasion », comment des hackers iraniens ont mis à terre le géant américain Stryker

Numerama.com - Magazine par Amine Baba Aissa le 12/03/2026 à 15:33:00 - Favoriser (lu/non lu)

Dans la nuit du 10 au 11 mars 2026, Stryker, géant américain du matériel médical, a subi une attaque destructrice qui a mis hors ligne des dizaines de milliers de systèmes dans le monde entier. Une opération menée en représailles à l'opération militaire menée par les États-Unis en Iran.
ˆ

La Chine serre la vis face à la OpenClaw Mania

Numerama.com - Magazine par Amine Baba Aissa le 12/03/2026 à 11:45:00 - Favoriser (lu/non lu)

Le framework d'IA agentique OpenClaw est dans le viseur des autorités chinoises. Le 10 mars 2026, le CERT national a publié une liste de recommandations pour encadrer son usage, tandis que des banques publiques et administrations auraient reçu des instructions directes pour en interdire l'installation.
ˆ

En Suisse, une clé USB défaillante empêche le décompte de 2 048 votes électroniques

Korben par Korben le 11/03/2026 à 15:51:00 - Favoriser (lu/non lu)

Le canton de Bâle-Ville a suspendu son projet pilote de vote électronique après qu'une clé USB défectueuse a empêché le déchiffrement de 2 048 bulletins lors des votations fédérales du 8 mars. Une enquête pénale est ouverte.

Trois clés USB, zéro résultat

Le soir du 7 mars, veille du scrutin, la chancellerie du canton de Bâle-Ville a annoncé un problème technique sur son système de vote électronique. Le lendemain, 2 048 votes restaient bloqués dans l'urne numérique.

ˆ

Cloudflare /crawl - Aspirez un site entier en un seul appel API

Korben par Korben le 11/03/2026 à 14:47:00 - Favoriser (lu/non lu)

Crawler un site entier, ça devrait pas être aussi compliqué. Et pourtant, entre les scripts maison qui cassent tous les 2 jours et les headless browsers qui bouffent de la RAM comme pas permis, c'est assez la galère ! Du coup, Cloudflare, dans sa grande bonté (lol) vient de sortir un endpoint /crawl (en open beta) dans la section Browser Rendering qui simplifie tout ça... vous balancez une URL dessus et hop, ça ASPIRE tout le site (oui oui).

Fichier média :

cloudflare-browser-rendering-crawl-api-1.png (Format PNG, 0 o)
ˆ

La police polonaise démantèle un réseau de hackers âgés de 12 à 16 ans

Korben par Korben le 11/03/2026 à 08:27:00 - Favoriser (lu/non lu)

La Pologne vient d'identifier sept adolescents soupçonnés de vendre des outils d'attaque DDoS en ligne. Le plus jeune avait 12 ans au moment des faits. Leurs cibles : des sites d'enchères, des hébergeurs et des plateformes de réservation. Tous passent devant le tribunal pour mineurs.

Sept ados, quatre régions, un business bien rodé

L'enquête a démarré en 2025 quand le Bureau central de lutte contre la cybercriminalité polonais a identifié un adolescent de 14 ans comme administrateur présumé des outils vendus par le groupe. Le fil a été tiré et six autres mineurs ont été retrouvés dans quatre régions du pays.

ˆ

L’Ukraine aurait trouvé la parade contre les drones invulnérables au brouillage

Numerama.com - Magazine par Julien Lausson le 10/03/2026 à 12:44:00 - Favoriser (lu/non lu)

Face aux drones, la guerre électronique s'est rapidement imposée sur le front ukrainien. Puis sont arrivés les drones filoguidés, pour contrer le brouillage des signaux. Et maintenant ? Une vidéo suggère que la parade se trouve du côté des lasers.
ˆ

La guerre des drones évolue encore en Ukraine : des lasers pour griller la fibre optique

Numerama.com - Magazine par Julien Lausson le 10/03/2026 à 12:44:00 - Favoriser (lu/non lu)

Face aux drones, la guerre électronique s'est rapidement imposée sur le front ukrainien. Puis sont arrivés les drones filoguidés, pour contrer le brouillage des signaux. Et maintenant ? La parade semble être de recourir aux lasers.
ˆ

Une erreur d'IA serait à l'origine d'un bombardement d'une école de filles en Iran : précisément le genre de situation redoutée par Anthropic, mais le Pentagone veut l'IA sans garde-fous

Liens en vrac de sebsauvage par Anonyme le 10/03/2026 à 12:08:00 - Favoriser (lu/non lu)

PARDON ???
(Permalink)
ˆ

Piratage de McKinsey : comment une IA autonome a infiltré le chatbot du cabinet

Numerama.com - Magazine par Amine Baba Aissa le 10/03/2026 à 11:37:00 - Favoriser (lu/non lu)

Un agent IA autonome aurait piraté en moins de deux heures l'IA interne du cabinet de conseil McKinsey & Company. C'est en tout cas ce qu'affirme la startup de cybersécurité CodeWall, dont l'agent a pu avoir un accès total à la base de données de production. Sans mot de passe volé. Sans complice interne. Sans intervention humaine.
ˆ

Que prépare Yann Le Cun avec sa startup française AMI Labs, qui vient de lever 1 milliard de dollars pour révolutionner l’IA ?

Numerama.com - Magazine par Nicolas Lellouche le 10/03/2026 à 11:16:00 - Favoriser (lu/non lu)

Après son départ de Meta sur fond de désaccord avec la nouvelle stratégie de Mark Zuckerberg, Yann Le Cun, considéré par ses pairs comme un des inventeurs modernes de l'IA, a lancé AMI Labs, une startup française spécialisée dans les « world models ». Elle vient de lever 1 milliard de dollars et voir sa valorisation monter à 3,5 milliards : le monde de l'IA croit en Yann Le Cun.
ˆ

VidBee - yt-dlp en version graphique avec RSS auto

Korben par Korben le 10/03/2026 à 10:25:00 - Favoriser (lu/non lu)

yt-dlp, tout le monde connaît. C'est l'outil parfait pour télécharger des vidéos depuis à peu près n'importe quel site. Sauf que bon, la ligne de commande, c'est pas le truc de tout le monde. Du coup, les interfaces graphiques pour habiller tout ça, y'en a un paquet... mais trouver celle qui est jolie ET sous licence libre, c'est pas gagné.

Heureusement, VidBee est un nouveau venu qui coche pas mal de cases. L'appli tourne sur Windows, macOS et Linux, elle est sous licence MIT, et l'interface est plutôt clean. On colle une URL, on choisit le format MP4 ou MKV, on sélectionne la qualité entre 720p et 8K et hop, ça télécharge.

Fichier média :

vidbee-telechargeur-video-open-source-1.png (Format PNG, 0 o)
ˆ

Qui peut réellement voir votre bébé ? Un chercheur français révèle une immense faille dans les babyphones du commerce

Numerama.com - Magazine par Amine Baba Aissa le 10/03/2026 à 08:10:00 - Favoriser (lu/non lu)

Un chercheur français en cybersécurité a découvert que plus d'un million de caméras et babyphones connectés étaient totalement exposés sur Internet : sans mot de passe, sans protection, accessibles à tous. Derrière cette faille béante se cache un fabricant chinois peu connu du grand public, Meari Technology, dont la technologie équipe en réalité des centaines de marques vendues partout en France et dans le monde.
ˆ

SSH dans l'initramfs - Rebootez vos serveurs chiffrés sans stress

Korben par Korben le 06/03/2026 à 10:08:00 - Favoriser (lu/non lu)

Le chiffrement complet du disque, tout le monde vous dit que c'est la base. LUKS sous Linux, BitLocker sous Windows, FileVault sous macOS... sauf que personne vous dit quoi faire quand votre serveur reboot à 3h du mat et qu'il attend sagement sa passphrase.

Là, vous êtes coincé !!!!

Parce que oui, le truc vicieux avec le chiffrement intégral, c'est qu'au démarrage, le système ne peut pas lire le disque tant que vous n'avez pas tapé le mot de passe. Du coup, si votre machine est dans un datacenter ou chez un hébergeur, ben... faut se déplacer physiquement. Et ça c'est bien relou !!!

Fichier média :

deverrouillage-disque-chiffre-distance-1.png (Format PNG, 0 o)
ˆ

Chardet : quand une IA réécrit un logiciel open source en cinq jours et change sa licence

Korben par Korben le 06/03/2026 à 09:13:00 - Favoriser (lu/non lu)

Le développeur Dan Blanchard a utilisé Claude d'Anthropic pour réécrire intégralement chardet, une bibliothèque Python téléchargée 130 millions de fois par mois, et passer sa licence de LGPL à MIT. L'auteur original conteste, la Free Software Foundation dénonce, et Bruce Perens, père de la définition open source, déclare que « toute l'économie du logiciel est morte ». Carrément.

Cinq jours et un changement de licence

Chardet est un outil qui détecte l'encodage des caractères dans un fichier texte. C'est une bibliothèque Python utilisée un peu partout, avec 130 millions de téléchargements par mois. Son mainteneur, Dan Blanchard, voulait depuis dix ans l'intégrer à la bibliothèque standard de Python, mais la licence LGPL l'en empêchait : elle impose que toute version modifiée reste sous les mêmes termes. Il a donc utilisé Claude d'Anthropic pour réécrire le code en partant d'un dépôt vide, sans accès au code source original.

ˆ

Des espions russes et cybercriminels chinois ont récupéré un spyware iPhone lié à la NSA - Next

Liens en vrac de sebsauvage par Anonyme le 05/03/2026 à 17:02:00 - Favoriser (lu/non lu)

À *CHAQUE* *FOIS* qu'un outils de surveillance est créé "pour notre sécurité" ça finit par être utilisé contre nous. Systématiquement.

Une bonne fois pour toutes : Il n'est PAS POSSIBLE de concevoir un outils de contournenement de mesures de sécurité qui ne sera utilisé que par les "gentils". Quel qu'il soit. (Et cela inclue l'espionnage de nos communications chiffrées réclamée par Interpol et presque toutes les polices du monde.)
(Permalink)
ˆ

Des outils de piratage d'iPhone conçus par les États-Unis finissent chez les cybercriminels

Korben par Korben le 04/03/2026 à 14:24:00 - Favoriser (lu/non lu)

Google et une société de cybersécurité, iVerify, ont découvert un puissant outil de piratage d'iPhone baptisé Coruna. Visiblement développé par le gouvernement américain, il a fuité et se retrouve aujourd'hui entre les mains d'espions russes et de cybercriminels chinois. Plus de 42 000 iPhone ont été piratés à cause de lui.

Comment ça marche ?

Coruna est un programme capable d'exploiter 23 failles de sécurité différentes dans iOS, le système d'exploitation de l'iPhone. Il suffit qu'un utilisateur visite un site web piégé pour que l'outil analyse automatiquement son téléphone (modèle, version du système, réglages de sécurité) et choisisse la bonne méthode pour en prendre le contrôle. C'est Google qui l'a repéré en premier, en février 2025, quand un vendeur de logiciels espions a tenté de pirater un iPhone pour le compte d'un gouvernement. De son côté, iVerify a analysé le code source et estime qu'il a été développé aux États-Unis. Plusieurs indices pointent dans cette direction : Rocky Cole, le patron d'iVerify, décrit un code "superbe" et "élégamment écrit", truffé de blagues internes en anglais américain dans les commentaires. Et surtout, le kit partage des éléments communs avec l'Opération Triangulation, une campagne de piratage d'iPhone que le spécialiste en cybersécurité Kaspersky avait attribuée aux services de renseignement américains en 2023.

ˆ

Test de la Nexode 165W : une batterie externe massive avec câble USB-C intégré

Korben par Korben le 04/03/2026 à 14:01:00 - Favoriser (lu/non lu)

– Article invité, rédigé par Vincent Lautier , contient des liens affiliés Amazon –

Vous aimez les batteries externes ? Eh bien moi aussi. Et Ugreen a un modèle franchement intéressant si vous cherchez une batterie avec une grosse capacité. C'est la Nexode 20 000 mAh 165W , une batterie externe avec un câble USB-C rétractable intégré dans le châssis. Elle propose 100W sur un seul câble, 165W au total sur trois ports, un écran TFT pour tout contrôler et une recharge complète en moins de deux heures. Je la teste depuis quelques jours, et elle est validée.