Non lu (437)
Ces baleines nagent la gueule grande ouverte et la tête à l’envers : le curieux manège des baleines à bosse
Numerama.com - Magazine par Hugo Ruher il y a 17h et 1min - Favoriser (lu/non lu)
L'"IA" est une ânerie: arrêtez de relayer le discours publicitaire!
Liens en vrac de sebsauvage par Anonyme il y a 18h et 15min - Favoriser (lu/non lu)
(Permalink)
Tout savoir sur Bouygues Telecom : histoire, forfaits, Bbox et frais en 2026
Numerama.com - Magazine par Adam Langumier il y a 18h et 32min - Favoriser (lu/non lu)
Des cartes perforées imprimées en 3D et lues par une webcam, parfait pour stocker vos mots de passe à vie
Korben par Vincent Lautier il y a 18h et 45min - Favoriser (lu/non lu)
Les cartes perforées, c'est le truc qu'on associe à l'informatique de grand papa. Des bouts de carton avec des trous dedans qui servaient à programmer les ordinateurs des années 1960. Personne n'aurait l'idée d'en utiliser aujourd'hui.
Sauf Bitroller , un bidouilleur qui a eu une autre idée : et si on imprimait des cartes perforées en 3D, qu'on les laissait dans un coffre, et qu'on les relisait avec une simple webcam ?
Fichier média :
des-cartes-perforees-imprimees-en-3d-et-lues-par-une-webcam-parfait-pour-stocker-vos-mots-de-passe-a-vie-1.jpg (Format JPG, 0 o)Quand LORA relie le monde
Journal du hacker par il y a 18h et 52min - Favoriser (lu/non lu)
Survivre sans Internet ? Les makers ont déjà commencé
Il fait tourner Windows CE sur une Nintendo 64, et ça marche pour de vrai
Korben par Vincent Lautier il y a 18h et 57min - Favoriser (lu/non lu)
Un développeur connu sous le pseudo ThroatyMumbo a réussi à porter Windows CE 2.11, un Windows allégé que Microsoft avait sorti à la fin des années 90 pour les petits assistants personnels et certains routeurs, sur une vraie console Nintendo 64
On ne parle pas d'un émulateur ici, mais bien d'une N64 qui démarre sur un vrai bureau Windows, avec sa barre des tâches, son explorateur de fichiers et la possibilité de lancer des programmes CE.
Fichier média :
il-fait-tourner-windows-ce-sur-une-nintendo-64-et-ca-marche-pour-de-vrai-1.jpg (Format JPG, 0 o)Agenda du Libre pour la semaine 21 de l'année 2026
Journal du hacker par il y a 20h et 0min - Favoriser (lu/non lu)
Quand reverra-t-on une éclipse solaire totale en France ?
Numerama.com - Magazine par Nelly Lesage il y a 20h et 2min - Favoriser (lu/non lu)
BudsLink - L'application open-source qui libère vos écouteurs sous Linux
Journal du hacker par il y a 20h et 59min - Favoriser (lu/non lu)
“BudsLink est une application open-source indépendante qui a la particularité de communiquer directement avec vos écouteurs Bluetooth.”
Notchi - Une mascotte pixel-art dans l'encoche pour Claude Code
Korben par Korben ✨ il y a 21h et 6min - Favoriser (lu/non lu)
Vous vous souvenez de l'encoche des MacBook Pro et autres Air d'Apple ? Mais siiii, celle qu'on avait tous trouvée bien moche en 2022, au point que je vous avais pondu un article entier pour la faire disparaître ! Hé bien 4 ans plus tard, sk-ruban a décidé de lui donner une vraie utilité avec notchi qui transforme proprement cette encoche maudite en un compagnon fait de pixel-art et d'amour qui réagit en temps réel à votre Claude Code.
J’ai quitté le monde de la cybersécurité… ce que vous n’avez pas compris | Christophe Casalegno
Liens en vrac de sebsauvage par Anonyme il y a 21h et 15min - Favoriser (lu/non lu)
Extrait:
« – Une faille dans un module kernel n’attend pas qu’un comité valide une matrice de risque.
– Un attaquant ne s’arrête pas parce qu’un prestataire est certifié.
– Une fuite de données ne devient pas moins grave parce qu’une organisation peut produire un rapport de conformité.
– Une compromission ne disparaît pas parce qu’elle est correctement documentée après coup.
Les normes, les référentiels, les audits et les processus sont utiles : tant qu’ils sont utilisé comme des outils au service de l’objectif. Mais ils deviennent dangereux lorsqu’ils deviennent l’objectif et remplacent le jugement, l’ingénierie, la compétence, et qu’ils ne sont plus que des alibis qui produisent une sécurité administrative plutôt qu’effective.
C’est exactement ce qui m’a poussé à quitté cet univers. Une partie du secteur s’est mise à confondre la carte et le territoire. A remplacer la recherche d’efficacité par la recherche de conformité, la compréhension profonde par la validation externe, l’expérimentation par le respect des procédures et l’intelligence technique par la peur de sortir du cadre. »
Encore une fois, dès qu'une mesure devient un objectif, elle cesse d'être une bonne mesure.
(Permalink)
BYD, la machine de guerre qui pourrait rapidement se brûler les ailes
Numerama.com - Magazine par Raphaëlle Baut il y a 21h et 48min - Favoriser (lu/non lu)
Rub that Salt
Oglaf (En) par Anonyme le 17/05/2026 à 02:00:00 - Favoriser (lu/non lu)
Cyberespionnage : les PME, PMI et TPE aussi dans le viseur des pirates
Data Security Breach par Damien Bancal le 16/05/2026 à 11:27:00 - Favoriser (lu/non lu)
GitLike - Le GitHub décentralisé sur IPFS
Korben par Korben ✨ le 16/05/2026 à 09:42:00 - Favoriser (lu/non lu)
Branislav Đalić, un dev serbe basé à Belgrade, vient de balancer un projet plutôt original baptisé GitLike . Il s'agit d'un GitHub décentralisé qui stocke vos repos sur IPFS et remplace le mot de passe par votre clé Ethereum (votre wallet quoi...).
Vous connectez votre wallet via SIWE (le standard EIP-4361, signature dans MetaMask ou WalletConnect), vous créez un repo, et hop, chaque commit, chaque fichier, chaque arbre devient un objet IPFS adressé par son CID. Tout pareil que Git côté usage, sauf que derrière y'a pas de serveur GitHub mais un simple Worker Cloudflare qui orchestre Pinata ou Filebase pour pinner vos données.
Mullvad - Votre clé WireGuard vous trahit malgré le VPN
Korben par Korben ✨ le 15/05/2026 à 09:19:00 - Favoriser (lu/non lu)
Je me sors 5 min de mon weekend en amoureux les amis, pour avertir ceux parmi vous qui sont des utilisateurs de Mullvad, peu importe que vous soyez sur macOS, Windows ou un Linux Ubuntu/Debian... Si vous jonglez entre les serveurs en pensant brouiller votre piste, j'ai une mauvaise nouvelle pour vous.
Tmctmt vient de publier une analyse qui montre que vos IPs de sortie sont beaucoup moins aléatoires qu'on ne l'imagine. En fait, votre clé WireGuard agit comme une empreinte qui survit aux changements de pays.
Europe is moving to block Microsoft, Amazon, and Google from handling government health, financial, and legal data | TechSpot
Liens en vrac de sebsauvage par Anonyme le 15/05/2026 à 07:34:00 - Favoriser (lu/non lu)
C'est parfaitement logique du point de vue souveraineté, et on peut s'attendre à ce que les américains combattent becs et ongles contre ce projet de loi.
(Permalink)
Link-ed.info : un outil pour les lier tous | Reflets.info
Liens en vrac de sebsauvage par Anonyme le 13/05/2026 à 10:45:00 - Favoriser (lu/non lu)
https://link-ed.info/
(Permalink)
Une sécurité consultée trop tard devient forcément brutale
TFerdinand.net par Anonyme le 13/05/2026 à 08:00:00 - Favoriser (lu/non lu)
Polémique autour d'un kill switch pour le noyau Linux - Le Monde Informatique
Liens en vrac de sebsauvage par Anonyme le 12/05/2026 à 16:40:00 - Favoriser (lu/non lu)
C'est pas un peu du cassage de couilles ???
"Oui mais ça suffit pas !"
MAIS BIEN ÉVIDEMMENT QUE ÇA NE SUFFIT PAS.
Mais en attendant, ça permet d'éviter un piratage (au risque d'avoir des fonctionnalités qui ne marchent plus) en attendant un patch.
Perso je préfère perdre temporairement des fonctionnalités (le temps d'avoir le patch) plutôt que devoir réinstaller un système from scratch parce qu'il a été compromis.
(après je suis pas adminsys, hein.)
(Permalink)
Google neutralise la première cyber-attaque massive générée par une IA
Korben par Vincent Lautier le 12/05/2026 à 15:49:00 - Favoriser (lu/non lu)
Google a balancé l'info via son équipe cyberdéfense, le GTIG (Google Threat Intelligence Group). Des cybercriminels ont utilisé une IA générative pour dénicher et écrire un code d'attaque exploitant une faille inconnue (ce qu'on appelle un zero-day, une vulnérabilité que l'éditeur du logiciel n'a pas encore corrigée).
Et ils s'apprêtaient à lancer une vague d'attaques massives. C'est, d'après Google, la première fois qu'on observe ça dans la vraie vie, pas en labo.
Fichier média :
google-neutralise-la-premiere-cyber-attaque-massive-generee-par-une-ia-1.jpg (Format JPG, 0 o)Termix - L'alternative open source et gratuite à Termius
Korben par Korben ✨ le 12/05/2026 à 10:24:00 - Favoriser (lu/non lu)
Si vous cherchez une alternative à Termius qui ne vous coûte pas une petite couille, je crois que j'ai trouvé ce qu'il vous faut !
C'est vrai qu'il y a quelque chose de carrément agréable à pouvoir ouvrir un navigateur depuis n'importe quelle machine et retrouver tous ses serveurs, fichiers et tunnels au même endroit... Et Termius fait ça très bien, sauf que la fonctionnalité la plus utile, à savoir la synchro entre appareils, c'est payant !
L’overview effect de l’IA.
Affordance par Olivier Ertzscheid le 10/05/2026 à 14:44:00 - Favoriser (lu/non lu)
L'intelligence artificielle coûte désormais plus cher que les salariés
Liens en vrac de sebsauvage par Anonyme le 09/05/2026 à 13:28:00 - Favoriser (lu/non lu)
C'était tellement téléphoné. Je veux dire: Si votre boîte perd de l'argent même sur les abonnements à 200$ par mois, comment ça peut être rentable ?
Le prix de tokens n'ont pas fini de grimper.
(Permalink)
Hash MD5 - 60% des mots de passe craqués en moins d'une heure
Korben par Korben ✨ le 08/05/2026 à 18:52:00 - Favoriser (lu/non lu)
60% des mots de passe hashés en MD5 peuvent être cassés en moins d'une heure... C'est ce que dit en tout cas une étude de Kaspersky publiée cette semaine qui se base sur +231 millions de mots de passe qu'on peut trouver sur le dark web et tirés de fuites ayant eu lieu entre 2023 et 2026. D'après leurs tests, 48% sont craqués en moins d'une minute et 60% en moins d'une heure. C'est pas très rassurant, surtout si votre base tourne encore au MD5.
Dirty Frag - L'exploit kernel Linux qui donne un accès root sur toutes les distros
Korben par Korben ✨ le 08/05/2026 à 12:47:00 - Favoriser (lu/non lu)
Le chercheur en sécu Hyunwoo Kim vient de lâcher dans la nature Dirty Frag, un nouvel exploit kernel Linux qui enchaîne 2 vulnérabilités pour obtenir un accès root sur n'importe quelle distro majeure, avec un taux de réussite proche de 100%.
L'embargo devait tenir encore quelques semaines. Il n'a pas tenu.
Et problème (et c'est pour ça que je vous en parle) c'est que ça marche du feu de dieu, et que personne n'a encore de patch disponible !! Alerte rouge donc !!
The Boring Internet | Terry Godier
Liens en vrac de sebsauvage par Anonyme le 06/05/2026 à 08:29:00 - Favoriser (lu/non lu)
Non. La seule chose qui est en train de mourir, ce sont les cancers capitalistes comme les GAFAMs qui se sont greffés dessus pour extraire un maximum de "valeur" pour les actionnaires.
Internet est bien vivant, et grâce à une chose: LES PROTOCOLES. http, smtp, rss, irc, xmpp.
C'est pas sexy, un protocole, c'est parfois compliqué. Mais ce n'est pas monétisable (ou alors difficilement). Et c'est ce qui les sauve. La seule chose que peuvent faire les capitalistes face à un protocole, c'est essayer de les tuer (parfois avec succès).
Mais les protocoles sont toujours là.
A titre d'exemple, l'article parle de SomaFM. C'est une radio en ligne. 20 ans d'existence. Oui Spotify existe, mais SomaFM est toujours là, sans volonté de monétisation de ses utilisateurs, et en utilisant des protocoles ouverts (streams accessibles directement par URL, fichiers de playlist, serveurs Icecast).
Si tous les GAFAMs crevaient du jour au lendemain, ça serait la panique mondiale, mais vous verriez qu'internet se porte bien et continue d'être un vivier. Les forums en php fonctionnent toujours. Les blogs aussi. Les podcasts. Les galeries d'images. Le Fediverse est en pleine forme. Et il y a Gemini.
Certes c'est un peu plus technique, il faut apprendre. Mais ce n'est pas inatteignable. N'importe qui peut, avec un peu d'apprentissage, diffuser son propre morceau de musique.
Cet article me fait plaisir, c'est un contre-point à tous les articles qui nous annoncent que - ça y est - c'est la mort d'internet. Non, c'est juste l'agonie des platformes-sangsues qui pourrissent internet depuis bien trop longtemps. Et je ne vais pas les pleurer. Et l'IA est probablement en train de tuer un peu plus vite certaines d'entre elles. BIEN. Je suis impatient que les humains recolonisent cet espace bouffé par les bots, l'IA, les startups, les data-brokers, les annonceurs, les vendeurs d'attention, les capitalistes-investisseurs-actionnaires-extracteurs-de-valeur et autres parasites.
Vous pouvez aussi relire "Le manifeste du web indépendant" publié il y a 29 ans : https://www.uzine.net/article60.html
Il est toujours là, le web indépendant, toujours bien vivant. Il ne fait pas de bruit, il est discret, mais il est solide et serein.
(Permalink)
10 sites pour jouer aux jeux DOS dans votre navigateur gratuitement
Korben par Korben ✨ le 05/05/2026 à 13:44:00 - Favoriser (lu/non lu)
DOOM, Fallout, Theme Hospital, Civilization... il y a sur le web des milliers de jeux DOS jouables directement dans votre navigateur, gratuitement, sans installer quoi que ce soit. Car oui mes amis, l'émulation DOS dans le browser a vraiment mûri, et il existe des dizaines de bons sites qui vous permettent de jouer à tout un tas de jeux disparus. Je vous propose donc une bonne dizaine d'entre eux classés par ordre alphabétique.
BrowserQuest - Le MMO HTML5 de Mozilla est de retour
Korben par Korben ✨ le 03/05/2026 à 16:21:00 - Favoriser (lu/non lu)
BrowserQuest est de retour les amis ! Hé ouais, el famoso MMO HTML5 que Little Workshop avait pondu pour Mozilla en 2012 vient de ressurgir sur threej.in , alors que Mozilla avait officiellement archivé le repo GitHub en janvier 2024.
En allant sur ce lien, vous choisissez le nom de votre personnage, et hop, vous vous retrouvez comme y'a plus de 10 ans, dans un monde 2D en pixel art prêt à vous taper avec des rats et des squelettes direct dans le navigateur.
Git par la pratique - cours gratuit en ligne
Journal du hacker par le 02/05/2026 à 11:39:00 - Favoriser (lu/non lu)
ip66.dev - Une base de géoloc IP libre et compatible MaxMind
Korben par Korben ✨ le 02/05/2026 à 09:47:00 - Favoriser (lu/non lu)
Hello les amis, voici ma petite trouvaille du jour, idéale pour ceux qui jouent en ce moment avec des adresses IP : ip66.dev . C'est une base de géolocalisation IP et entièrement libre, livrée au format MMDB (le même que celui de MaxMind) qui permet de remplacer direct un fichier GeoLite2 dans vos libs existantes (Python, Go, Node.js), sans toucher au code.
L'équipe de Cloud 66 maintient cette liste à jour sous licence CC BY 4.0 et tout est utilisable simplement en récupérant le fichier mmdb.
Copy Fail — CVE-2026-31431
Liens en vrac de sebsauvage par Anonyme le 30/04/2026 à 08:14:00 Défavoriser (lu/non lu)
C'est du "privilege escalation", en gros si vous avez accès à un shell sur une machine, vous pouvez passer root. Il y a juste un petit script Python à lancer.
(Permalink)
Un simple git push suffisait : tout comprendre sur la faille critique qui a exposé des millions de dépôts sur GitHub
Numerama.com - Magazine par Amine Baba Aissa le 29/04/2026 à 12:36:00 - Favoriser (lu/non lu)
Ghostty quitte GitHub - Hashimoto craque après 18 ans
Korben par Korben ✨ le 29/04/2026 à 10:37:00 - Favoriser (lu/non lu)
"GitHub n'est plus un endroit pour faire du travail sérieux."
C'est signé Mitchell Hashimoto, le créateur de HashiCorp, de Vagrant ou plus récemment de Ghostty, et l'utilisateur numéro 1299 de la plateforme depuis février 2008.
Et quand un mec qui a passé 18 ans à pousser du code presque tous les jours sur Github annonce qu'il se casse, bah ça vaut clairement le coup de comprendre pourquoi.
L'annonce est tombée hier : Ghostty , le terminal en Zig pour macOS et Linux va quitter la plateforme. Pas tout de suite, pas brutalement, mais la décision est prise. Hashimoto précise qu'il discute "avec plusieurs fournisseurs (commerciaux comme FOSS)" pour choisir la nouvelle maison pour son code, et qu'un miroir en lecture seule restera accessible sur l'URL GitHub actuelle pour ne pas casser les liens des PRs et des issues. La migration sera, je cite, "aussi incrémentale que possible" pour les contributeurs.
Slint - Un toolkit GUI pour Rust, C++, JS et Python
Korben par Korben ✨ le 29/04/2026 à 08:49:00 - Favoriser (lu/non lu)
Vous avez déjà voulu créer une appli desktop qui tourne sur Linux, Mac et Windows en même temps ? En Rust, c'était un peu compliqué jusqu'ici. Heureusement, Slint , créé par la société allemande SixtyFPS GmbH, propose une solution sympa !
L'idée, c'est de décrire votre interface dans des petits fichiers .slint (un genre de mini HTML/CSS pour appli native), et de brancher ça à du Rust, du C++, du JavaScript ou du Python. Comme ça, vous codez le visuel d'un côté, la logique de l'autre.
Cette faille GitHub est exploitable par un simple Git Push (CVE-2026-3854)
Journal du hacker par le 29/04/2026 à 08:46:00 - Favoriser (lu/non lu)
Plus de 100 pays dotés de logiciels espions, nous évoluons « entre la paix et la guerre »
Next - Articles gratuits par Jean-Marc Manach le 23/04/2026 à 17:19:00 - Favoriser (lu/non lu)
L’IA d’Anthropic jette le trouble sur la cybersécurité
Instantané techniques par Philippe RICHARD le 20/04/2026 à 08:30:00 - Favoriser (lu/non lu)
Alerte générale ! Un article technique publié sur le blog par Anthropic a provoqué un tsunami de commentaires de vrais experts mais aussi hélas de soi-disant spécialistes en cybersécurité qui n’ont jamais vu de leur vie une ligne de code d’un virus. Pourquoi une telle excitation ? Pour résumer ce fameux article en quelques mots, on peut … Continuer la lecture de L’IA d’Anthropic jette le trouble sur la cybersécurité →
Cet article L’IA d’Anthropic jette le trouble sur la cybersécurité est apparu en premier sur Techniques de l'Ingénieur.
Ils piratent des transporteurs et volent des cargaisons entières : dans les coulisses de la cyberattaque
Numerama.com - Magazine par Amine Baba Aissa le 19/04/2026 à 16:02:00 - Favoriser (lu/non lu)
Immersive sim boomer shooter Fortune's Run back in development as the developer is out of jail | GamingOnLinux
Liens en vrac de sebsauvage par Anonyme le 16/04/2026 à 14:12:00 - Favoriser (lu/non lu)
Maintenant que le développeur est sorti de prison.
(Il s'agit de ce jeu : https://store.steampowered.com/app/1692240/Fortunes_Run/)
(Permalink)
Iron Wolf - Wolfenstein 3D recréé en Rust et jouable en ligne
Korben par Korben le 15/04/2026 à 09:23:00 - Favoriser (lu/non lu)
Wolfenstein 3D, pour ceux qui n'étaient pas nés en 1992, c'est le FPS qui a tout lancé. Le jeu de Carmack et sa bande chez id Software, qui a directement mené à DOOM l'année suivante.
Hé bien un dev Rust vient de le recréer de zéro, et c'est 100% jouable dans le navigateur.
Iron Wolf , c'est donc le projet de Michael Bohn, un allemand, qui bosse sur ce truc depuis mai 2021, soit près de cinq ans. On n'est donc pas sur un portage vibe codé à l'arrache. C'est vraiment une réécriture complète.
Pluralistic: Austerity creates fascism (13 Apr 2026) – Pluralistic: Daily links from Cory Doctorow
Liens en vrac de sebsauvage par Anonyme le 14/04/2026 à 09:33:00 - Favoriser (lu/non lu)
Et aussi : L'austérité (et le déclin des services publics) cause la montée du fascisme.
Extrait traduit :
« Les politologues ont rassemblé un vaste ensemble vaste de preuves montrant que «la fourniture de services publics est cruciale pour la perception par les gens de leur qualité de vie et de leur niveau de vie». De bons services publics sont la base «du contrat social entre les gouvernés et les gouvernants» — payez vos impôts et respectez les lois, et en retour vous serez correctement servi.
Lorsque les services publics dysfonctionnent, les gens ne savent pas toujours qui blâmer, mais ils constatent clairement que quelque chose ne va pas ; ainsi, lorsque les services publics échouent, les citoyens cessent de faire confiance à l’État, et le contrat social commence à se déliter. Ils en viennent à soupçonner que les élites s’en mettent plein les poches plutôt que de gérer le système, et ils retirent leur soutien au système.
Les fascistes prospèrent dans ces conditions. Les fascistes accèdent au pouvoir en mobilisant les griefs. En choisissant un bouc émissaire, ils peuvent obtenir le soutien de personnes qui sont à juste titre furieuses que les services sur lesquels elles comptent se soient effondrés. Ainsi, quand on ne peut plus obtenir de logement, de soins de santé, de prise en charge des personnes âgées, de garde d’enfants ou d’éducation pour ses enfants, on devient une cible pour un imposteur fasciste racontant une histoire sur des «migrants indignes» qui auraient pris des avantages qui devraient légitimement revenir à des «natifs méritants».
Voilà.
La guerre menée aux pauvres en France, le délitement des services publics (santé, éducation, justice)... et voilà la montée de l'extrême-droite, rejetant tour-à-tour la faute sur les immigrés et la gauche, alors que le problème, ce sont les riches qui profitent du système.
Et la crainte de Cory Doctorow, c'est qu'avec le crash imminent de l'IA, cela plonge encore plus la planète vers le fascisme. Et je crains qu'il ait raison.
(Permalink)
Archives de Korben - Plus de 20 ans d'articles en un clic
Korben par Korben le 07/04/2026 à 17:30:00 - Favoriser (lu/non lu)
Retrouver un vieil article sur korben.info, c'est pas toujours simple. La home s'arrête à 5 pages (site statique oblige) et après, fallait se débrouiller avec les catégories ou le moteur de recherche. Alors pour vous faciliter un peu la vie, je vous ai mis à dispo des pages d'archives accessibles via le footer.
Ainsi, vous scrollez en bas de n'importe quelle page, vous cliquez sur "Archives" ou sur une année, et vous tombez sur un index chronologique complet. Chaque mois est listé avec tous ses jours, et pour chaque jour, un petit nombre entre parenthèses vous indique combien d'articles ont été publiés ce jour-là. Vous cliquez, vous avez tout.
BlueHammer - Le zero-day Windows lâché par un chercheur en colère
Korben par Korben le 07/04/2026 à 07:52:00 - Favoriser (lu/non lu)
Ce week-end, pendant qu'on se gavait d'oeufs de Pâques au Cadmium, un chercheur en sécu a balancé un zero-day Windows dans la nature... et tout ça d'après ce que j'ai compris, à cause de Microsoft qui l'a vraiment poussé à bout. L'exploit s'appelle BlueHammer et il permet à quiconque ayant un accès local sur une machine Windows 11 25H2 de passer SYSTEM. Et vous vous en doutez y'a toujours pas de patch.
Les IA mentent pour protéger les autres IA
Korben par Korben le 03/04/2026 à 10:24:00 - Favoriser (lu/non lu)
Des chercheurs de Berkeley viennent de publier une étude qui fait un peu froid dans le dos. Les sept principaux modèles d'IA testés, dont GPT 5.2, Gemini 3 et Claude, ont été surpris à mentir, tricher et désobéir pour empêcher la suppression d'autres IA. Le taux de tromperie monte jusqu'à 99 %.
Ce que révèle l'étude
L'étude s'appelle "Peer-preservation in Frontier Models" et elle sort du Berkeley Center for Responsible Decentralized Intelligence. Les chercheurs ont testé sept modèles : GPT 5.2, Gemini 3 Flash et Pro, Claude Haiku 4.5, GLM 4.7, Kimi K2.5 et DeepSeek V3.1.
Axios, l'une des bibliothèques les plus populaires de npm, piratée pour installer un cheval de Troie
Korben par Korben le 01/04/2026 à 09:02:00 - Favoriser (lu/non lu)
La bibliothèque JavaScript Axios, téléchargée plus de 100 millions de fois par semaine, a été compromise. Un attaquant a détourné le compte du mainteneur principal pour y glisser un malware multiplateforme qui vise aussi bien macOS que Windows et Linux.
Un compte piraté, deux versions vérolées
Tout est parti du compte npm de jasonsaayman, le mainteneur principal d'Axios. L'attaquant a réussi à prendre le contrôle du compte, a changé l'adresse mail vers un ProtonMail anonyme, et a publié deux versions malveillantes : axios 1.14.1 et axios 0.30.4.
Fichier média :
axios-lune-des-bibliotheques-les-plus-populaires-de-npm-piratee-pour-installer-un-cheval-de-troie-1.jpg (Format JPG, 0 o)Après Trivy, Axios : une attaque chirurgicale et violente de la supply chain
Next - Articles gratuits par Sébastien Gavois le 31/03/2026 à 17:19:00 - Favoriser (lu/non lu)
Data-Shield - La blocklist qui vire les IPs pourries
Korben par Korben le 30/03/2026 à 16:02:00 - Favoriser (lu/non lu)
Quand on gère un serveur, y'a un truc qui rend dingue, c'est le bruit de fond de ces dizaines de milliers d'IPs qui scannent vos ports, qui tentent du bruteforce sur le port 22, qui cherchent des failles WordPress ou des phpMyAdmin oubliés... et surtout qui font tourner Fail2ban à plein régime dans les logs pour stopper ce qui peut l'être.
Fail2ban est d'ailleurs hyper réactif mais il attend qu'une IP fasse une connerie dans vos logs Apache ou SSH avant de la bloquer. Donc c'est quand même un peu tard.. Alors si on pouvait carrément virer le gros du trafic pourri avant même qu'il arrive à nos services ? Ce serait pas mieux ?
GitHub envahi par de fausses alertes VS Code qui propagent un malware
Korben par Korben le 30/03/2026 à 15:42:00 - Favoriser (lu/non lu)
Des milliers de faux messages imitant des notifications de sécurité Visual Studio Code ont été postés sur GitHub. Le but : rediriger les développeurs vers un site malveillant qui collecte leurs données système. La méthode est franchement vicieuse.
Une campagne massive sur GitHub Discussions
Les chercheurs en sécurité de Socket viennent de mettre le doigt sur une opération d'ampleur. Des centaines, voire des milliers de messages quasi identiques ont été publiés en quelques minutes sur la section Discussions de nombreux dépôts GitHub.
Fichier média :
github-envahi-par-de-fausses-alertes-vs-code-qui-propagent-un-malware-1.jpg (Format JPG, 0 o)Dégooglisation - Vos Google Docs ne sont pas de vrais fichiers
Korben par Korben le 30/03/2026 à 10:55:00 - Favoriser (lu/non lu)
Vous savez ce qui est super vicieux avec Google Drive ?
C'est que les fichiers .gdoc, .gsheet et .gslides que vous voyez dans votre explorateur de fichiers et bien ce ne sont pas de VRAIS documents. Ce sont en fait des raccourcis JSON de quelques octets qui pointent vers les serveurs de Google. Essayez par exemple de les copier avec FreeFileSync ... y'a rien dedans ! Vous pensez donc avoir une copie mais le jour où vous fermez votre compte Google, pouf, tout disparaît comme par magie !

