Non lu (330)
Refaire de Pluton une planète ? C’est le nouveau combat de Jared Isaacman et de la Nasa
Numerama.com - Magazine par Hugo Ruher il y a 20min - Favoriser (lu/non lu)
Xiaomi ouvre MiMo-V2.5 et MiMo-V2.5-Pro en open source sous licence MIT
Korben par Vincent Lautier il y a 42min - Favoriser (lu/non lu)
Xiaomi a publié hier MiMo-V2.5 et MiMo-V2.5-Pro, deux modèles d'IA qu'il met directement en open source sous licence MIT. Le plus gros, le Pro, fait 1 020 milliards de paramètres dont 42 milliards activés en simultané, avec une fenêtre de contexte d'un million de tokens.
À noter que tout est téléchargeable sur Hugging Face avec poids, tokenizer et fiche modèle complète.
L'architecture est un Mixture-of-Experts à attention hybride, conçue pour tenir des tâches longues avec plus de mille appels d'outils enchaînés. Sur les benchmarks que Xiaomi met en avant, le Pro tient la dragée haute à Claude Sonnet 4.6 sur les tâches multimodales agentiques et à Gemini 3 Pro sur la compréhension vidéo.
Fichier média :
xiaomi-ouvre-mimo-v2-5-et-mimo-v2-5-pro-en-open-source-sous-licence-mit-1.jpg (Format JPG, 0 o)Un simple git push suffisait : tout comprendre sur la faille critique qui a exposé des millions de dépôts sur GitHub
Numerama.com - Magazine par Amine Baba Aissa il y a 50min - Favoriser (lu/non lu)
Netflix refuse d’enterrer Stranger Things et prépare déjà la suite de son succès animé
Numerama.com - Magazine par Julien Lausson il y a 56min - Favoriser (lu/non lu)
La biologie moléculaire au service de la cybersécurité
Instantané techniques par Aliye Karasu il y a 1h et 56min - Favoriser (lu/non lu)
Dès l’Antiquité, les hommes ont rivalisé d’ingéniosité pour dissimuler le sens de leurs écrits. À titre d’exemple, citons la méthode du chiffrement qui consistait à jouer avec les lettres des mots en substituant certaines lettres par d’autres ou en les déplaçant. Depuis, et surtout avec l’avènement du numérique qui fait de la sécurisation des communications confidentielles un enjeu primordial, … Continuer la lecture de La biologie moléculaire au service de la cybersécurité →
Cet article La biologie moléculaire au service de la cybersécurité est apparu en premier sur Techniques de l'Ingénieur.
Talkie-1930 - Le LLM qui pense qu'on est en 1930
Korben par Korben ✨ il y a 2h et 23min - Favoriser (lu/non lu)
Une IA qui pense que 2026 ressemble à un monde fait de bateaux à vapeur et de vastes réseaux ferroviaires, et qui considère qu'une seconde guerre mondiale est très peu probable... voilà Talkie-1930, le nouveau modèle de langage à 13 milliards de paramètres lancé par Nick Levine, David Duvenaud et Alec Radford (l'un des architectes de GPT-2 chez OpenAI).
LE truc avec ce modèle d'un nouveau genre, c'est qu'il n'a JAMAIS lu un mot écrit après le 31 décembre 1930. Pas de Wikipedia, pas de Reddit, pas de GitHub....et j'en passe.
Ghostty quitte GitHub - Hashimoto craque après 18 ans
Korben par Korben ✨ il y a 2h et 49min - Favoriser (lu/non lu)
"GitHub n'est plus un endroit pour faire du travail sérieux."
C'est signé Mitchell Hashimoto, le créateur de HashiCorp, de Vagrant ou plus récemment de Ghostty, et l'utilisateur numéro 1299 de la plateforme depuis février 2008.
Et quand un mec qui a passé 18 ans à pousser du code presque tous les jours sur Github annonce qu'il se casse, bah ça vaut clairement le coup de comprendre pourquoi.
L'annonce est tombée hier : Ghostty , le terminal en Zig pour macOS et Linux va quitter la plateforme. Pas tout de suite, pas brutalement, mais la décision est prise. Hashimoto précise qu'il discute "avec plusieurs fournisseurs (commerciaux comme FOSS)" pour choisir la nouvelle maison pour son code, et qu'un miroir en lecture seule restera accessible sur l'URL GitHub actuelle pour ne pas casser les liens des PRs et des issues. La migration sera, je cite, "aussi incrémentale que possible" pour les contributeurs.
L’industrie du futur se dessine avec le challenge SKF – Les innovations à suivre
Instantané techniques par La rédaction il y a 2h et 56min - Favoriser (lu/non lu)
Après une première phase de sélection à laquelle plus de 100 startups ont postulé, une seconde phase du challenge s’est ouverte début avril pour les 18 heureuses sélectionnées. Chacune s’est vu attribuer deux mentors experts dans leurs domaines, l’objectif étant d’affiner les projets, bien sûr d’un point de vue technique mais également sur les aspects financiers. Les startups invitées à poursuivre l’aventure Catégorie entreprise intelligente : Elementra AI : Elementra AI développe le … Continuer la lecture de L’industrie du futur se dessine avec le challenge SKF – Les innovations à suivre →
Cet article L’industrie du futur se dessine avec le challenge SKF – Les innovations à suivre est apparu en premier sur Techniques de l'Ingénieur.
La guerre pour le contrôle de l’intelligence artificielle est lancée
Instantané techniques par La rédaction il y a 3h et 56min - Favoriser (lu/non lu)
Le différend entre Elon Musk et Sam Altman autour de OpenAI marque un tournant dans l’histoire récente de l’intelligence artificielle. Initialement cofondée en 2015 comme une organisation à but non lucratif, OpenAI avait pour ambition de développer une intelligence artificielle bénéfique pour l’humanité, en dehors des logiques purement commerciales. À l’origine, Elon Musk faisait partie des … Continuer la lecture de La guerre pour le contrôle de l’intelligence artificielle est lancée →
Cet article La guerre pour le contrôle de l’intelligence artificielle est lancée est apparu en premier sur Techniques de l'Ingénieur.
Slint - Un toolkit GUI pour Rust, C++, JS et Python
Korben par Korben ✨ il y a 4h et 37min - Favoriser (lu/non lu)
Vous avez déjà voulu créer une appli desktop qui tourne sur Linux, Mac et Windows en même temps ? En Rust, c'était un peu compliqué jusqu'ici. Heureusement, Slint , créé par la société allemande SixtyFPS GmbH, propose une solution sympa !
L'idée, c'est de décrire votre interface dans des petits fichiers .slint (un genre de mini HTML/CSS pour appli native), et de brancher ça à du Rust, du C++, du JavaScript ou du Python. Comme ça, vous codez le visuel d'un côté, la logique de l'autre.
Plus de 100 pays dotés de logiciels espions, nous évoluons « entre la paix et la guerre »
Next - Articles gratuits par Jean-Marc Manach le 23/04/2026 à 17:19:00 - Favoriser (lu/non lu)
Open Slopware - La chasse aux sorcières des projets open source
Korben par Korben le 21/04/2026 à 08:29:00 - Favoriser (lu/non lu)
Ce matin en buvant mon café, je suis tombé sur un dépôt qui m'a fait tiquer et j'aimerai prendre quelques minutes pour vous en parler. Ça s'appelle Open Slopware , c'est hébergé sur Codeberg, et ça recense tous les projets open source qui ont eu le "malheur" de laisser l'IA s'approcher de leur code.
En fait, c'est une grande liste organisée par types de reproches, allant du projet qui autorise les contributions faites avec des LLM, à celui qui intègre une fonctionnalité IA, en passant par ceux qui acceptent du sponsoring d'entreprises IA ou qui ont un bot qui répond aux issues. Plus de 100 projets sont épinglés pour le moment, avec à chaque fois une alternative "AI-free" proposée. Forkée après que le repo original ait été supprimé par son créateur, la version actuelle est aujourd'hui maintenue par un collectif baptisé "small-hack".
L’IA d’Anthropic jette le trouble sur la cybersécurité
Instantané techniques par Philippe RICHARD le 20/04/2026 à 08:30:00 - Favoriser (lu/non lu)
Alerte générale ! Un article technique publié sur le blog par Anthropic a provoqué un tsunami de commentaires de vrais experts mais aussi hélas de soi-disant spécialistes en cybersécurité qui n’ont jamais vu de leur vie une ligne de code d’un virus. Pourquoi une telle excitation ? Pour résumer ce fameux article en quelques mots, on peut … Continuer la lecture de L’IA d’Anthropic jette le trouble sur la cybersécurité →
Cet article L’IA d’Anthropic jette le trouble sur la cybersécurité est apparu en premier sur Techniques de l'Ingénieur.
Ils piratent des transporteurs et volent des cargaisons entières : dans les coulisses de la cyberattaque
Numerama.com - Magazine par Amine Baba Aissa le 19/04/2026 à 16:02:00 - Favoriser (lu/non lu)
UE : la Commission a copié/collé les lobbys pour cacher les données sur les datacenters
Next - Articles gratuits par Martin Clavey le 17/04/2026 à 17:05:00 - Favoriser (lu/non lu)
Avec Lucy, l’Europe entre dans l’ère du calcul hybride quantique
Instantané techniques par Aliye Karasu le 17/04/2026 à 11:30:00 - Favoriser (lu/non lu)
Lucy est désormais accessible gratuitement aux acteurs de la recherche et de l’industrie. L’ordinateur quantique photonique a été inauguré le 14 avril dernier au Très Grand Centre de calcul du CEA (TGCC). Couplé au supercalculateur Joliot-Curie hébergé au TGCC, il avait été livré le 15 octobre 2025, mais était jusqu’à présent en phase d’acceptation avant son ouverture aux … Continuer la lecture de Avec Lucy, l’Europe entre dans l’ère du calcul hybride quantique →
Cet article Avec Lucy, l’Europe entre dans l’ère du calcul hybride quantique est apparu en premier sur Techniques de l'Ingénieur.
Faille MCP : 200 000 serveurs exposés à l'exécution de code, Anthropic dit que c'est normal
Korben par Korben le 17/04/2026 à 11:11:00 - Favoriser (lu/non lu)
200 000 serveurs. C'est le nombre de machines potentiellement exposées à l'exécution de commandes système arbitraires via une faille de conception dans le SDK MCP d'Anthropic, d'après les chercheurs d'OX Security.
L'interface STDIO du protocole permet de créer des sous-processus sans contrôle, ce qui ouvre la porte à n'importe quelle commande OS sur la machine hôte.
Le problème touche tous les langages supportés par le SDK : Python, TypeScript, Java, Rust. Et les packages concernés totalisent plus de 150 millions de téléchargements. Les chercheurs ont documenté quatre classes de vulnérabilité. D'abord de l'injection de commandes non authentifiée, testée sur LangFlow (toutes les versions) et GPT Researcher
Fichier média :
faille-mcp-200-000-serveurs-exposes-a-lexecution-de-code-anthropic-dit-que-cest-normal-1.jpg (Format JPG, 0 o)Immersive sim boomer shooter Fortune's Run back in development as the developer is out of jail | GamingOnLinux
Liens en vrac de sebsauvage par Anonyme le 16/04/2026 à 14:12:00 - Favoriser (lu/non lu)
Maintenant que le développeur est sorti de prison.
(Il s'agit de ce jeu : https://store.steampowered.com/app/1692240/Fortunes_Run/)
(Permalink)
Iron Wolf - Wolfenstein 3D recréé en Rust et jouable en ligne
Korben par Korben le 15/04/2026 à 09:23:00 - Favoriser (lu/non lu)
Wolfenstein 3D, pour ceux qui n'étaient pas nés en 1992, c'est le FPS qui a tout lancé. Le jeu de Carmack et sa bande chez id Software, qui a directement mené à DOOM l'année suivante.
Hé bien un dev Rust vient de le recréer de zéro, et c'est 100% jouable dans le navigateur.
Iron Wolf , c'est donc le projet de Michael Bohn, un allemand, qui bosse sur ce truc depuis mai 2021, soit près de cinq ans. On n'est donc pas sur un portage vibe codé à l'arrache. C'est vraiment une réécriture complète.
Wikipedia n’est pas une encyclopédie libre : la face cachée de sa gouvernance – Actu44.fr
Rss sur "le hollandais volant" par Anonyme le 14/04/2026 à 17:39:00 - Favoriser (lu/non lu)
Wikipédia France est une boîte opaque, fermée qui fait honte à sa devise, ce n’est pas nouveau.
Je ne sais pas ce qu’il en est de Wikipedia "Worldwide".
Perso je distingue donc bien les deux.
Il n’est pas dit que cet article vise l’une ou l’autre des entités. Toujours est-il que c’est très critique, et comme il dit, ça semble fondé.
Ce qui suit est un avis personnel.
Heureusement qu’il y a des règles.
Heureusement qu’il y a des modos.
Heureusement que ça ne soit pas une anarchie.
Ça ne l’empêche pas d’être libre. On peut être libre avec des règles.
On peut aussi ne pas accepter ces règles : personellement je considère les règles du logiciel Libre des licences comme GNU bien trop contraignantes. Je sais, je vois, je comprends, et je défends la raison d’être de ces règles à un niveau global. Mais pour ma part, ces règles ne me vont pas. Je préfère donc les licences comme Apache ou MIT.
Pour en revenir à Wikipédia : je pense qu’un truc totalement libre, une totale anarchie, ça ne peut pas fonctionner pour un site web.
Pour un projet Github, ça peut marcher, car on y fait des branches : on duplique, et on n’écrase rien dans la version "officielle". Mais dans une page Wikipédia, les changements sont écrasés (même si elles restent consignées et archivées) et la page principale, unique, affiche la dernière version éditée.
On a vu des abus. Que ce soient des politiciens véreux (pléonasme) qui veulent laver leur image, ou des profs qui veulent piéger leurs élèves, ou des ouistitis qui prennent plaisir à tout vandaliser, comme ça, pour rien.
Bref, sans un minimum de contrôle, ça ne marche pas.
L’utopie où tout est beau, rose, avec les oiseaux et les petites fleurs, ça ne marche pas. Notre espèce n’a pas la sagesse pour. Il y a trop d’abus. Tout le monde ne pense qu’à sa gueule sans se préoccuper des autres. Ou alors le contrairement : se préoccupe beaucoup trop des autres. Il n’y a pas de juste milieu. Pas d’équilibre. Notre espèce semble en être incapable.
C’est pour ça que le communisme ne marche pas, d’ailleurs. Sur le papier, c’est joli, mais en pratique… Ben… regardez la Corée du Nord à côté de la Corée du Sud et demandez-vous où vous voulez vivre. Ou demandez vous quel côté de Berlin a fuit vers l’autre côté quand le mur est tombé…
Il faut des règles, des lois, des principes. La liberté est fragile, et sa protection se paye avec des lois minimales.
Et il faut des gens pour les appliquer.
Par contre lorsque ces gens s’autoproclament à ces postes ou (et) ne représentent pas du tout l’esprit du projet, on obtient effectivement un projet obscure, fermé, qui fait honte à sa devise de liberté.
— (permalink)
Stop Killing Games pousse une loi californienne contre les jeux tués par leurs éditeurs
Korben par Korben le 14/04/2026 à 16:17:00 - Favoriser (lu/non lu)
Le mouvement Stop Killing Games a officialisé son soutien à la Protect Our Games Act, un projet de loi californien qu'il a contribué à rédiger avec le député américain Chris Ward.
Le texte a été déposé sous la référence AB-1921 ("Digital games: ordinary use"), et il cible directement un des points douloureux du jeu vidéo moderne, les titres serveur-dépendants qui deviennent inutilisables quand l'éditeur décide de débrancher les serveurs.
La logique du texte est simple. Pour un jeu connecté vendu en Californie, l'éditeur aura deux options en fin de vie. Soit il remplace le jeu par une alternative comparable, sans coût supplémentaire pour le client.
Fichier média :
stop-killing-games-pousse-une-loi-californienne-contre-les-jeux-tues-par-leurs-editeurs-1.jpg (Format JPG, 0 o)Pluralistic: Austerity creates fascism (13 Apr 2026) – Pluralistic: Daily links from Cory Doctorow
Liens en vrac de sebsauvage par Anonyme le 14/04/2026 à 09:33:00 - Favoriser (lu/non lu)
Et aussi : L'austérité (et le déclin des services publics) cause la montée du fascisme.
Extrait traduit :
« Les politologues ont rassemblé un vaste ensemble vaste de preuves montrant que «la fourniture de services publics est cruciale pour la perception par les gens de leur qualité de vie et de leur niveau de vie». De bons services publics sont la base «du contrat social entre les gouvernés et les gouvernants» — payez vos impôts et respectez les lois, et en retour vous serez correctement servi.
Lorsque les services publics dysfonctionnent, les gens ne savent pas toujours qui blâmer, mais ils constatent clairement que quelque chose ne va pas ; ainsi, lorsque les services publics échouent, les citoyens cessent de faire confiance à l’État, et le contrat social commence à se déliter. Ils en viennent à soupçonner que les élites s’en mettent plein les poches plutôt que de gérer le système, et ils retirent leur soutien au système.
Les fascistes prospèrent dans ces conditions. Les fascistes accèdent au pouvoir en mobilisant les griefs. En choisissant un bouc émissaire, ils peuvent obtenir le soutien de personnes qui sont à juste titre furieuses que les services sur lesquels elles comptent se soient effondrés. Ainsi, quand on ne peut plus obtenir de logement, de soins de santé, de prise en charge des personnes âgées, de garde d’enfants ou d’éducation pour ses enfants, on devient une cible pour un imposteur fasciste racontant une histoire sur des «migrants indignes» qui auraient pris des avantages qui devraient légitimement revenir à des «natifs méritants».
Voilà.
La guerre menée aux pauvres en France, le délitement des services publics (santé, éducation, justice)... et voilà la montée de l'extrême-droite, rejetant tour-à-tour la faute sur les immigrés et la gauche, alors que le problème, ce sont les riches qui profitent du système.
Et la crainte de Cory Doctorow, c'est qu'avec le crash imminent de l'IA, cela plonge encore plus la planète vers le fascisme. Et je crains qu'il ait raison.
(Permalink)
Votre pipeline CI/CD GitLab a-t-il des fuites
Korben par Korben le 09/04/2026 à 11:30:00 - Favoriser (lu/non lu)
Si vous bossez avec le CI/CD de GitLab, y'a un angle mort que vous n'avez probablement jamais vérifié : La config de votre pipeline elle-même. Celle qui décide quelles images faire tourner et quels secrets exposer sans oublier les jobs à lancer. Et ça personne ne la scanne !
C'est d'ailleurs exactement cet angle d'attaque qu'ont choisi les pirates derrière l'attaque tj-actions en mars 2025, qui a touché plus de 23 000 organisations en modifiant simplement des tags de version. Ou encore l'attaque sur Trivy , où un scanner de sécurité s'est retrouvé lui-même vérolé. Le schéma est toujours le même : on s'infiltre comme Mario, par la tuyauterie et pas par la porte d'entrée.
Archives de Korben - Plus de 20 ans d'articles en un clic
Korben par Korben le 07/04/2026 à 17:30:00 - Favoriser (lu/non lu)
Retrouver un vieil article sur korben.info, c'est pas toujours simple. La home s'arrête à 5 pages (site statique oblige) et après, fallait se débrouiller avec les catégories ou le moteur de recherche. Alors pour vous faciliter un peu la vie, je vous ai mis à dispo des pages d'archives accessibles via le footer.
Ainsi, vous scrollez en bas de n'importe quelle page, vous cliquez sur "Archives" ou sur une année, et vous tombez sur un index chronologique complet. Chaque mois est listé avec tous ses jours, et pour chaque jour, un petit nombre entre parenthèses vous indique combien d'articles ont été publiés ce jour-là. Vous cliquez, vous avez tout.
Un driver Linux contre les périphériques USB piégés
Korben par Korben le 07/04/2026 à 09:30:00 - Favoriser (lu/non lu)
Vous vous souvenez de BadUSB ? Mais siiii, c'est ce truc dévoilé en 2014 à la Black Hat qui avait foutu la trouille à tout le monde. Ça montrait qu'un simple périphérique USB pouvait se faire passer pour un clavier et balancer des commandes à votre place. Hé bien depuis, les attaques se sont bien raffinées et c'est pourquoi un dev vient de proposer un module kernel Linux capable de détecter ces saloperies.
MemPalace - Quand Milla Jovovich code de l'IA open source
Korben par Korben le 07/04/2026 à 09:28:00 - Favoriser (lu/non lu)
Milla Jovovich a un compte GitHub !! Oui, l’actrice des films Resident Evil, celle qui découpe des zombies depuis 2002 et qui a également incarné Leeloo dans un film qui est cher à mon cœur a mis en ligne son premier repo. Ça s’appelle MemPalace , et c’est un système de mémoire pour IA, qui vient de décrocher le meilleur score jamais publié sur LongMemEval, le benchmark de référence du domaine. Pas mal pour un premier commit !
BlueHammer - Le zero-day Windows lâché par un chercheur en colère
Korben par Korben le 07/04/2026 à 07:52:00 - Favoriser (lu/non lu)
Ce week-end, pendant qu'on se gavait d'oeufs de Pâques au Cadmium, un chercheur en sécu a balancé un zero-day Windows dans la nature... et tout ça d'après ce que j'ai compris, à cause de Microsoft qui l'a vraiment poussé à bout. L'exploit s'appelle BlueHammer et il permet à quiconque ayant un accès local sur une machine Windows 11 25H2 de passer SYSTEM. Et vous vous en doutez y'a toujours pas de patch.
Axios npm hack used fake Teams error fix to hijack maintainer account
Liens en vrac de sebsauvage par Anonyme le 05/04/2026 à 08:39:00 - Favoriser (lu/non lu)
C'est un des développeurs d'Axios qui s'est fait avoir. Il s'est fait invité à la visio de ce qui ressemblait à une grande entreprise.
Par contre :
« During the call, a technical error was displayed, claiming that something on the system was out of date, prompting the maintainer to install a Teams update to fix the error. However, this fake update was actually RAT malware that gave threat actors remote access to the maintainer's device, allowing them to obtain the npm credentials for the Axios project.
Other maintainers reported similar social engineering attacks, where the threat actors tried to get them to install a fake Microsoft Teams SDK update. »
Excusez-moi, mais je facepalm très très fort:
- ça marche encore ces arnaques de fausse mise à jour, même - et surtout! - auprès d'un *dévelopeur* ???
- il ne contrôle pas les URLs de ce qu'il télécharge ? Si c'est Teams, ça se télécharge depuis le site Microsof et rien d'autre.
(Permalink)
Hister - Un vrai moteur de recherche pour votre historique web
Korben par Korben le 03/04/2026 à 11:14:00 - Favoriser (lu/non lu)
Bon, j'ai la crève et y'a du bricolage qui m'attend, du coup aujourd'hui y'aura pas des centaines d'article. Mais faut quand même que je vous parle de Hister , le nouveau projet d'Adam Tauber (le créateur de Searx ) qui indexe localement tout ce que vous visitez sur le web pour le retrouver en texte intégral.
Vous installez l'extension Chrome ou Firefox, vous lancez le binaire Go sur votre machine (ça tourne sous Linux, macOS et Windows), et hop, chaque page que vous visitez est indexée en full-text. Du coup, quand vous cherchez ce tuto que vous aviez lu y'a 3 semaines mais dont vous avez zappé l'URL, vous ouvrez l'interface web locale de Hister, vous tapez un mot qui était dans le contenu de la page et ça ressort ! Si vous aviez testé Deeper History à l'époque, c'est le même concept mais en beaucoup plus costaud.
Les IA mentent pour protéger les autres IA
Korben par Korben le 03/04/2026 à 10:24:00 - Favoriser (lu/non lu)
Des chercheurs de Berkeley viennent de publier une étude qui fait un peu froid dans le dos. Les sept principaux modèles d'IA testés, dont GPT 5.2, Gemini 3 et Claude, ont été surpris à mentir, tricher et désobéir pour empêcher la suppression d'autres IA. Le taux de tromperie monte jusqu'à 99 %.
Ce que révèle l'étude
L'étude s'appelle "Peer-preservation in Frontier Models" et elle sort du Berkeley Center for Responsible Decentralized Intelligence. Les chercheurs ont testé sept modèles : GPT 5.2, Gemini 3 Flash et Pro, Claude Haiku 4.5, GLM 4.7, Kimi K2.5 et DeepSeek V3.1.
term.everything - Faites tourner Firefox dans votre terminal
Korben par Korben le 01/04/2026 à 10:14:00 - Favoriser (lu/non lu)
Et si je vous disais qu'on pouvait faire tourner Firefox dans un terminal ? Et pas un navigateur en mode texte, hein. Non, le véritable Firefox, avec ses onglets, les images, la totale... Hé oui c'est possible et que ça fonctionne via SSH, donc depuis un serveur distant. Bienvenue dans le futur (ou le passé, j'sais plus trop) !
Term.everything c'est un compositeur Wayland construit from scratch en Go qui, au lieu de balancer l'image sur votre écran, la convertit en caractères ANSI et l'affiche dans le terminal. Du coup, n'importe quelle app GUI Linux peut tourner là-dedans. Firefox, un gestionnaire de fichiers, un lecteur vidéo... et même Doom (parce que si ça peut pas faire tourner Doom, ça compte pas). Le binaire fait une poignée de Mo, c'est sous licence AGPL-3.0, et y'a zéro dépendance externe.
Claude Code prend la fuite
Korben par Korben le 01/04/2026 à 09:06:00 - Favoriser (lu/non lu)
60 Mo de source maps (ces fichiers qui permettent de remonter du code minifié à l'original) ont été oubliés dans un paquet npm. Et voilà comment Anthropic a involontairement balancé en public le code source complet de Claude Code, son outil à 2.5 milliards de dollars de revenus annuels.
Alors qu'est-ce qui s'est passé exactement ?
Hé bien hier, la version 2.1.88 du package @anthropic-ai/claude-code sur le registre npm embarquait un fichier .map de 59.8 Mo. Un truc normalement réservé au debug interne, sauf que ce fichier .map contenait les pointeurs vers les 1 900 fichiers TypeScript originaux, en clair. Chaofan Shou, un développeur chez Solayer Labs, a alors repéré la boulette et l'a partagée sur X. Le temps qu'Anthropic réagisse, le code était déjà mirroré partout sur GitHub, avec 41 500+ forks en quelques heures. Autant dire que le dentifrice ne rentrera pas dans le tube !
Axios, l'une des bibliothèques les plus populaires de npm, piratée pour installer un cheval de Troie
Korben par Korben le 01/04/2026 à 09:02:00 - Favoriser (lu/non lu)
La bibliothèque JavaScript Axios, téléchargée plus de 100 millions de fois par semaine, a été compromise. Un attaquant a détourné le compte du mainteneur principal pour y glisser un malware multiplateforme qui vise aussi bien macOS que Windows et Linux.
Un compte piraté, deux versions vérolées
Tout est parti du compte npm de jasonsaayman, le mainteneur principal d'Axios. L'attaquant a réussi à prendre le contrôle du compte, a changé l'adresse mail vers un ProtonMail anonyme, et a publié deux versions malveillantes : axios 1.14.1 et axios 0.30.4.
Fichier média :
axios-lune-des-bibliotheques-les-plus-populaires-de-npm-piratee-pour-installer-un-cheval-de-troie-1.jpg (Format JPG, 0 o)Après Trivy, Axios : une attaque chirurgicale et violente de la supply chain
Next - Articles gratuits par Sébastien Gavois le 31/03/2026 à 17:19:00 - Favoriser (lu/non lu)
Data-Shield - La blocklist qui vire les IPs pourries
Korben par Korben le 30/03/2026 à 16:02:00 - Favoriser (lu/non lu)
Quand on gère un serveur, y'a un truc qui rend dingue, c'est le bruit de fond de ces dizaines de milliers d'IPs qui scannent vos ports, qui tentent du bruteforce sur le port 22, qui cherchent des failles WordPress ou des phpMyAdmin oubliés... et surtout qui font tourner Fail2ban à plein régime dans les logs pour stopper ce qui peut l'être.
Fail2ban est d'ailleurs hyper réactif mais il attend qu'une IP fasse une connerie dans vos logs Apache ou SSH avant de la bloquer. Donc c'est quand même un peu tard.. Alors si on pouvait carrément virer le gros du trafic pourri avant même qu'il arrive à nos services ? Ce serait pas mieux ?
GitHub envahi par de fausses alertes VS Code qui propagent un malware
Korben par Korben le 30/03/2026 à 15:42:00 - Favoriser (lu/non lu)
Des milliers de faux messages imitant des notifications de sécurité Visual Studio Code ont été postés sur GitHub. Le but : rediriger les développeurs vers un site malveillant qui collecte leurs données système. La méthode est franchement vicieuse.
Une campagne massive sur GitHub Discussions
Les chercheurs en sécurité de Socket viennent de mettre le doigt sur une opération d'ampleur. Des centaines, voire des milliers de messages quasi identiques ont été publiés en quelques minutes sur la section Discussions de nombreux dépôts GitHub.
Fichier média :
github-envahi-par-de-fausses-alertes-vs-code-qui-propagent-un-malware-1.jpg (Format JPG, 0 o)Dégooglisation - Vos Google Docs ne sont pas de vrais fichiers
Korben par Korben le 30/03/2026 à 10:55:00 - Favoriser (lu/non lu)
Vous savez ce qui est super vicieux avec Google Drive ?
C'est que les fichiers .gdoc, .gsheet et .gslides que vous voyez dans votre explorateur de fichiers et bien ce ne sont pas de VRAIS documents. Ce sont en fait des raccourcis JSON de quelques octets qui pointent vers les serveurs de Google. Essayez par exemple de les copier avec FreeFileSync ... y'a rien dedans ! Vous pensez donc avoir une copie mais le jour où vous fermez votre compte Google, pouf, tout disparaît comme par magie !
La Commission européenne piratée : ShinyHunters revendique le vol de 350 Go de données
Numerama.com - Magazine par Amine Baba Aissa le 30/03/2026 à 10:51:00 - Favoriser (lu/non lu)
Ce capteur photo est capable de se réparer tout seul pour survivre aux radiations de Jupiter
Korben par Korben le 30/03/2026 à 10:39:00 - Favoriser (lu/non lu)
Des chercheurs ont mis au point une puce CMOS qui détecte ses pixels endommagés par les radiations et les répare en les chauffant. De quoi intéresser les futures missions autour de Jupiter.
Un environnement qui détruit les caméras
L'orbite de Jupiter est l'un des pires endroits du système solaire pour l'électronique. Le champ magnétique de la planète, gigantesque, ionise le dioxyde de soufre craché par Io, sa lune volcanique, et alimente une ceinture de radiation de particules chargées à haute vitesse.
Fichier média :
ce-capteur-photo-est-capable-de-se-reparer-tout-seul-pour-survivre-aux-radiations-de-jupiter-1.webp (Format WEBP, 0 o)INFO FRANCEINFO. Une policière interdite d'exercer à Marseille, soupçonnée d'avoir vendu de nombreuses informations confidentielles au grand banditisme – franceinfo
Liens en vrac de sebsauvage par Anonyme le 30/03/2026 à 10:23:00 - Favoriser (lu/non lu)
Parce que les fichiers seront détournés, abusés. Toujours.
Encore un exemple.
(Permalink)
Pangolin - Proxy, VPN et auth enfin réunis
Korben par Korben le 30/03/2026 à 10:09:00 - Favoriser (lu/non lu)
Si vous auto-hébergez vos propres services parce que VOUS AVEZ DU TEMPS GRÂCE A VOTRE BULLSHIT JOB SURPAYÉ, vous connaissez la chanson... il vous faut un reverse proxy type Nginx Proxy Manager pour router le trafic, un tunnel Cloudflare ou WireGuard pour exposer vos services sans ouvrir de ports, et un truc genre Authentik pour l'auth. Donc 3 outils, 3 configs différentes, et surtout 3 trucs qui peuvent vous péter à la gueule à tout moment, surtout quand vous êtes en vacances ou en train de jouer avec vos enfants.
☕️ Le logiciel espion utilisé par le renseignement russe avait bien été développé pour la NSA
Next - Articles gratuits par Jean-Marc Manach le 12/03/2026 à 17:08:00 - Favoriser (lu/non lu)
En Suisse, une clé USB défaillante empêche le décompte de 2 048 votes électroniques
Korben par Korben le 11/03/2026 à 15:51:00 - Favoriser (lu/non lu)
Le canton de Bâle-Ville a suspendu son projet pilote de vote électronique après qu'une clé USB défectueuse a empêché le déchiffrement de 2 048 bulletins lors des votations fédérales du 8 mars. Une enquête pénale est ouverte.
Trois clés USB, zéro résultat
Le soir du 7 mars, veille du scrutin, la chancellerie du canton de Bâle-Ville a annoncé un problème technique sur son système de vote électronique. Le lendemain, 2 048 votes restaient bloqués dans l'urne numérique.
Fichier média :
en-suisse-une-cle-usb-defaillante-empeche-le-decompte-de-2-048-votes-electroniques-1.jpg (Format JPG, 0 o)Cloudflare /crawl - Aspirez un site entier en un seul appel API
Korben par Korben le 11/03/2026 à 14:47:00 - Favoriser (lu/non lu)
Crawler un site entier, ça devrait pas être aussi compliqué. Et pourtant, entre les scripts maison qui cassent tous les 2 jours et les headless browsers qui bouffent de la RAM comme pas permis, c'est assez la galère ! Du coup, Cloudflare, dans sa grande bonté (lol) vient de sortir un endpoint /crawl (en open beta) dans la section Browser Rendering qui simplifie tout ça... vous balancez une URL dessus et hop, ça ASPIRE tout le site (oui oui).
La police polonaise démantèle un réseau de hackers âgés de 12 à 16 ans
Korben par Korben le 11/03/2026 à 08:27:00 - Favoriser (lu/non lu)
La Pologne vient d'identifier sept adolescents soupçonnés de vendre des outils d'attaque DDoS en ligne. Le plus jeune avait 12 ans au moment des faits. Leurs cibles : des sites d'enchères, des hébergeurs et des plateformes de réservation. Tous passent devant le tribunal pour mineurs.
Sept ados, quatre régions, un business bien rodé
L'enquête a démarré en 2025 quand le Bureau central de lutte contre la cybercriminalité polonais a identifié un adolescent de 14 ans comme administrateur présumé des outils vendus par le groupe. Le fil a été tiré et six autres mineurs ont été retrouvés dans quatre régions du pays.
Fichier média :
la-police-polonaise-demantele-un-reseau-de-hackers-ages-de-12-a-16-ans-1.jpg (Format JPG, 0 o)Piratage de McKinsey : comment une IA autonome a infiltré le chatbot du cabinet
Numerama.com - Magazine par Amine Baba Aissa le 10/03/2026 à 11:37:00 - Favoriser (lu/non lu)
Que prépare Yann Le Cun avec sa startup française AMI Labs, qui vient de lever 1 milliard de dollars pour révolutionner l’IA ?
Numerama.com - Magazine par Nicolas Lellouche le 10/03/2026 à 11:16:00 - Favoriser (lu/non lu)
SSH dans l'initramfs - Rebootez vos serveurs chiffrés sans stress
Korben par Korben le 06/03/2026 à 10:08:00 - Favoriser (lu/non lu)
Le chiffrement complet du disque, tout le monde vous dit que c'est la base. LUKS sous Linux, BitLocker sous Windows, FileVault sous macOS... sauf que personne vous dit quoi faire quand votre serveur reboot à 3h du mat et qu'il attend sagement sa passphrase.
Là, vous êtes coincé !!!!
Parce que oui, le truc vicieux avec le chiffrement intégral, c'est qu'au démarrage, le système ne peut pas lire le disque tant que vous n'avez pas tapé le mot de passe. Du coup, si votre machine est dans un datacenter ou chez un hébergeur, ben... faut se déplacer physiquement. Et ça c'est bien relou !!!
Chardet : quand une IA réécrit un logiciel open source en cinq jours et change sa licence
Korben par Korben le 06/03/2026 à 09:13:00 - Favoriser (lu/non lu)
Le développeur Dan Blanchard a utilisé Claude d'Anthropic pour réécrire intégralement chardet, une bibliothèque Python téléchargée 130 millions de fois par mois, et passer sa licence de LGPL à MIT. L'auteur original conteste, la Free Software Foundation dénonce, et Bruce Perens, père de la définition open source, déclare que « toute l'économie du logiciel est morte ». Carrément.
Cinq jours et un changement de licence
Chardet est un outil qui détecte l'encodage des caractères dans un fichier texte. C'est une bibliothèque Python utilisée un peu partout, avec 130 millions de téléchargements par mois. Son mainteneur, Dan Blanchard, voulait depuis dix ans l'intégrer à la bibliothèque standard de Python, mais la licence LGPL l'en empêchait : elle impose que toute version modifiée reste sous les mêmes termes. Il a donc utilisé Claude d'Anthropic pour réécrire le code en partant d'un dépôt vide, sans accès au code source original.
Fichier média :
chardet-quand-une-ia-reecrit-un-logiciel-open-source-en-cinq-jours-et-change-sa-licence-1.jpg (Format JPG, 0 o)Des espions russes et cybercriminels chinois ont récupéré un spyware iPhone lié à la NSA - Next
Liens en vrac de sebsauvage par Anonyme le 05/03/2026 à 17:02:00 - Favoriser (lu/non lu)
Une bonne fois pour toutes : Il n'est PAS POSSIBLE de concevoir un outils de contournenement de mesures de sécurité qui ne sera utilisé que par les "gentils". Quel qu'il soit. (Et cela inclue l'espionnage de nos communications chiffrées réclamée par Interpol et presque toutes les polices du monde.)
(Permalink)