Leed

Non lu (329)

ˆ

Arnaqué sur une pinte ? Il utilise l’IA pour révéler le vrai prix de la Guinness en Irlande

Numerama.com - Magazine par Eitanite Bellaiche il y a 35min - Favoriser (lu/non lu)

Le « Guinndex », un indice consacré au prix de la Guinness en Irlande, a été développé par un entrepreneur du secteur de l’IA après une consommation jugée trop chère à Dublin. L’outil, nourri par des milliers d’appels automatisés, permet de suivre le prix moyen de la pinte et ses variations selon les établissements.
ˆ

De The Pitt à Scrubs, pourquoi les séries médicales reviennent en force

Numerama.com - Magazine par Marion Olité il y a 2h et 21min - Favoriser (lu/non lu)

Boostées par le succès planétaire de The Pitt, les séries médicales ont le vent en poupe ces dernières années dans divers pays. Un retour en grâce qui en dit long sur les dysfonctionnements de notre société.
ˆ

Pourvu qu’il soit le plus court possible : c’est quoi le « dwell time » en cybersécurité ?

Numerama.com - Magazine par Amine Baba Aissa il y a 6h et 49min - Favoriser (lu/non lu)

Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.
ˆ

Axios npm hack used fake Teams error fix to hijack maintainer account

Liens en vrac de sebsauvage par Anonyme il y a 9h et 14min - Favoriser (lu/non lu)

La librairie Axios utilisée par de nombreuses entreprises a été compromise, infectant une grande quantité d'ordinateurs.
C'est un des développeurs d'Axios qui s'est fait avoir. Il s'est fait invité à la visio de ce qui ressemblait à une grande entreprise.

Par contre :
« During the call, a technical error was displayed, claiming that something on the system was out of date, prompting the maintainer to install a Teams update to fix the error. However, this fake update was actually RAT malware that gave threat actors remote access to the maintainer's device, allowing them to obtain the npm credentials for the Axios project.
Other maintainers reported similar social engineering attacks, where the threat actors tried to get them to install a fake Microsoft Teams SDK update. »

Excusez-moi, mais je facepalm très très fort:
- ça marche encore ces arnaques de fausse mise à jour, même - et surtout! - auprès d'un *dévelopeur* ???
- il ne contrôle pas les URLs de ce qu'il télécharge ?  Si c'est Teams, ça se télécharge depuis le site Microsof et rien d'autre.
(Permalink)
ˆ

Hister - Un vrai moteur de recherche pour votre historique web

Korben par Korben le 03/04/2026 à 11:14:00 - Favoriser (lu/non lu)

Bon, j'ai la crève et y'a du bricolage qui m'attend, du coup aujourd'hui y'aura pas des centaines d'article. Mais faut quand même que je vous parle de Hister , le nouveau projet d'Adam Tauber (le créateur de Searx ) qui indexe localement tout ce que vous visitez sur le web pour le retrouver en texte intégral.

Vous installez l'extension Chrome ou Firefox, vous lancez le binaire Go sur votre machine (ça tourne sous Linux, macOS et Windows), et hop, chaque page que vous visitez est indexée en full-text. Du coup, quand vous cherchez ce tuto que vous aviez lu y'a 3 semaines mais dont vous avez zappé l'URL, vous ouvrez l'interface web locale de Hister, vous tapez un mot qui était dans le contenu de la page et ça ressort ! Si vous aviez testé Deeper History à l'époque, c'est le même concept mais en beaucoup plus costaud.

Fichier média :

hister-moteur-recherche-historique-web-1.png (Format PNG, 0 o)
ˆ

Les IA mentent pour protéger les autres IA

Korben par Korben le 03/04/2026 à 10:24:00 - Favoriser (lu/non lu)

Des chercheurs de Berkeley viennent de publier une étude qui fait un peu froid dans le dos. Les sept principaux modèles d'IA testés, dont GPT 5.2, Gemini 3 et Claude, ont été surpris à mentir, tricher et désobéir pour empêcher la suppression d'autres IA. Le taux de tromperie monte jusqu'à 99 %.

Ce que révèle l'étude

L'étude s'appelle "Peer-preservation in Frontier Models" et elle sort du Berkeley Center for Responsible Decentralized Intelligence. Les chercheurs ont testé sept modèles : GPT 5.2, Gemini 3 Flash et Pro, Claude Haiku 4.5, GLM 4.7, Kimi K2.5 et DeepSeek V3.1.

Fichier média :

les-ia-mentent-pour-proteger-les-autres-ia-1.jpg (Format JPG, 0 o)
ˆ

Karakeep sur NAS Synology : archivez et retrouvez n'importe quelle page web

Journal du hacker par le 03/04/2026 à 01:33:00 - Favoriser (lu/non lu)

Comments

ˆ

Nerimity

Liens en vrac de sebsauvage par Anonyme le 02/04/2026 à 13:52:00 - Favoriser (lu/non lu)

Une alternative à Discord, mais c'est un Logiciel Libre.
(Permalink)
ˆ

Pourquoi je n'utilise pas l'IA

Journal du hacker par le 02/04/2026 à 09:13:00 - Favoriser (lu/non lu)

Comments

ˆ

Francesca Albanese publie son rapport sur la torture en Palestine | Entretiens | Là-bas si j'y suis

Liens en vrac de sebsauvage par Anonyme le 01/04/2026 à 20:49:00 - Favoriser (lu/non lu)

« Cages de fer, attaques de chiens, tortures à l’électricité, viols collectifs avec matraques ou barres de fer, intestins éclatés… »
Le gouvernement israélien est une insulte à la mémoire des Juifs.
(Permalink)
ˆ

Fuite Claude Code - 6 trucs à piquer pour vos hooks

Korben par Korben le 01/04/2026 à 14:50:00 - Favoriser (lu/non lu)

Le code source de Claude Code a fuité hier, et au-delà du buzz, y'a, je trouve, quelques leçons concrètes à tirer de tout ça.

Alors rassurez-vous, je vais pas vous balancer du code TypeScript à copier-coller (on n'est pas des cochons), ni des leçons de morale sur ce qu'on peut ou pas pousser sur un dépôt Git, mais plutôt vous lister des patterns d'architecture / bonnes pratiques que vous pouvez implémenter dès maintenant dans votre fichier settings.json via le système de hooks de Claude Code .

ˆ

Le code source de Claude Code a fuité : quelles conséquences pour Anthropic ?

Numerama.com - Magazine par Nicolas Lellouche le 01/04/2026 à 11:53:00 - Favoriser (lu/non lu)

Une erreur humaine lors d'une mise à jour vient peut-être de révéler le plus grand secret d'Anthropic : le fonctionnement de Claude Code. Anthropic a publié un fichier de 60 Mo contenant l'intégralité du code source de son produit le plus populaire et le plus lucratif. Conséquence : des copies du système émergent déjà sur GitHub et Reddit.
ˆ

term.everything - Faites tourner Firefox dans votre terminal

Korben par Korben le 01/04/2026 à 10:14:00 - Favoriser (lu/non lu)

Et si je vous disais qu'on pouvait faire tourner Firefox dans un terminal ? Et pas un navigateur en mode texte, hein. Non, le véritable Firefox, avec ses onglets, les images, la totale... Hé oui c'est possible et que ça fonctionne via SSH, donc depuis un serveur distant. Bienvenue dans le futur (ou le passé, j'sais plus trop) !

Term.everything c'est un compositeur Wayland construit from scratch en Go qui, au lieu de balancer l'image sur votre écran, la convertit en caractères ANSI et l'affiche dans le terminal. Du coup, n'importe quelle app GUI Linux peut tourner là-dedans. Firefox, un gestionnaire de fichiers, un lecteur vidéo... et même Doom (parce que si ça peut pas faire tourner Doom, ça compte pas). Le binaire fait une poignée de Mo, c'est sous licence AGPL-3.0, et y'a zéro dépendance externe.

Fichier média :

term-everything-gui-terminal-linux-1.png (Format PNG, 0 o)
ˆ

Claude Code prend la fuite

Korben par Korben le 01/04/2026 à 09:06:00 - Favoriser (lu/non lu)

60 Mo de source maps (ces fichiers qui permettent de remonter du code minifié à l'original) ont été oubliés dans un paquet npm. Et voilà comment Anthropic a involontairement balancé en public le code source complet de Claude Code, son outil à 2.5 milliards de dollars de revenus annuels.

Alors qu'est-ce qui s'est passé exactement ?

Hé bien hier, la version 2.1.88 du package @anthropic-ai/claude-code sur le registre npm embarquait un fichier .map de 59.8 Mo. Un truc normalement réservé au debug interne, sauf que ce fichier .map contenait les pointeurs vers les 1 900 fichiers TypeScript originaux, en clair. Chaofan Shou, un développeur chez Solayer Labs, a alors repéré la boulette et l'a partagée sur X. Le temps qu'Anthropic réagisse, le code était déjà mirroré partout sur GitHub, avec 41 500+ forks en quelques heures. Autant dire que le dentifrice ne rentrera pas dans le tube !

ˆ

Axios, l'une des bibliothèques les plus populaires de npm, piratée pour installer un cheval de Troie

Korben par Korben le 01/04/2026 à 09:02:00 - Favoriser (lu/non lu)

La bibliothèque JavaScript Axios, téléchargée plus de 100 millions de fois par semaine, a été compromise. Un attaquant a détourné le compte du mainteneur principal pour y glisser un malware multiplateforme qui vise aussi bien macOS que Windows et Linux.

Un compte piraté, deux versions vérolées

Tout est parti du compte npm de jasonsaayman, le mainteneur principal d'Axios. L'attaquant a réussi à prendre le contrôle du compte, a changé l'adresse mail vers un ProtonMail anonyme, et a publié deux versions malveillantes : axios 1.14.1 et axios 0.30.4.

ˆ

Après Trivy, Axios : une attaque chirurgicale et violente de la supply chain

Next - Articles gratuits par Sébastien Gavois le 31/03/2026 à 17:19:00 - Favoriser (lu/non lu)

Une nouvelle attaque sur la supply chain, avec un projet (Axios) téléchargé plus de 100 millions de fois par semaine. Le pirate avait bien préparé son coup avec un effacement automatique des traces et des attaques prêtes pour Windows, macOS et Linux afin de récupérer des secrets et autres données sensibles sur les machines infectées. […]

Fichier média :

Secu-faille4.webp (Format WEBP, 0 o)
ˆ

Meta et Google condamnés : un tournant pour les réseaux sociaux ?

RSS | Usbek & Rica par Anonyme le 31/03/2026 à 15:00:00 - Favoriser (lu/non lu)

Reconnus coupables de rendre dépendant via leurs algorithmes, Meta et Google ont été condamnés par la justice américaine. Est-ce un tournant pour les réseaux sociaux ? Blaise Mao, rédacteur en chef d'Usbek & Rica, était l'invité de l'émission « Allez-y franco », sur TV5-Monde, pour en débattre.
ˆ

Le Royaume-Uni frappe Xinbi, plaque tournante crypto

Data Security Breach par Damien Bancal le 31/03/2026 à 12:21:00 - Favoriser (lu/non lu)

Le Royaume-Uni sanctionne Xinbi, plateforme crypto accusée d’alimenter fraude, blanchiment et exploitation forcée.
ˆ

Data-Shield - La blocklist qui vire les IPs pourries

Korben par Korben le 30/03/2026 à 16:02:00 - Favoriser (lu/non lu)

Quand on gère un serveur, y'a un truc qui rend dingue, c'est le bruit de fond de ces dizaines de milliers d'IPs qui scannent vos ports, qui tentent du bruteforce sur le port 22, qui cherchent des failles WordPress ou des phpMyAdmin oubliés... et surtout qui font tourner Fail2ban à plein régime dans les logs pour stopper ce qui peut l'être.

Fail2ban est d'ailleurs hyper réactif mais il attend qu'une IP fasse une connerie dans vos logs Apache ou SSH avant de la bloquer. Donc c'est quand même un peu tard.. Alors si on pouvait carrément virer le gros du trafic pourri avant même qu'il arrive à nos services ? Ce serait pas mieux ?

Fichier média :

data-shield-ipv4-blocklist-1.png (Format PNG, 0 o)
ˆ

GitHub envahi par de fausses alertes VS Code qui propagent un malware

Korben par Korben le 30/03/2026 à 15:42:00 - Favoriser (lu/non lu)

Des milliers de faux messages imitant des notifications de sécurité Visual Studio Code ont été postés sur GitHub. Le but : rediriger les développeurs vers un site malveillant qui collecte leurs données système. La méthode est franchement vicieuse.

Une campagne massive sur GitHub Discussions

Les chercheurs en sécurité de Socket viennent de mettre le doigt sur une opération d'ampleur. Des centaines, voire des milliers de messages quasi identiques ont été publiés en quelques minutes sur la section Discussions de nombreux dépôts GitHub.

ˆ

Dégooglisation - Vos Google Docs ne sont pas de vrais fichiers

Korben par Korben le 30/03/2026 à 10:55:00 - Favoriser (lu/non lu)

Vous savez ce qui est super vicieux avec Google Drive ?

C'est que les fichiers .gdoc, .gsheet et .gslides que vous voyez dans votre explorateur de fichiers et bien ce ne sont pas de VRAIS documents. Ce sont en fait des raccourcis JSON de quelques octets qui pointent vers les serveurs de Google. Essayez par exemple de les copier avec FreeFileSync ... y'a rien dedans ! Vous pensez donc avoir une copie mais le jour où vous fermez votre compte Google, pouf, tout disparaît comme par magie !

Fichier média :

degooglisation-export-google-docs-office-1.png (Format PNG, 0 o)
ˆ

La Commission européenne piratée : ShinyHunters revendique le vol de 350 Go de données

Numerama.com - Magazine par Amine Baba Aissa le 30/03/2026 à 10:51:00 - Favoriser (lu/non lu)

la Commission européenne a confirmé le 27 mars avoir été victime d'une cyberattaque visant l'infrastructure cloud de sa plateforme Europa.eu. Le groupe ShinyHunters revendique l'opération et affirme avoir exfiltré plus de 350 Go de données.
ˆ

Ce capteur photo est capable de se réparer tout seul pour survivre aux radiations de Jupiter

Korben par Korben le 30/03/2026 à 10:39:00 - Favoriser (lu/non lu)

Des chercheurs ont mis au point une puce CMOS qui détecte ses pixels endommagés par les radiations et les répare en les chauffant. De quoi intéresser les futures missions autour de Jupiter.

Un environnement qui détruit les caméras

L'orbite de Jupiter est l'un des pires endroits du système solaire pour l'électronique. Le champ magnétique de la planète, gigantesque, ionise le dioxyde de soufre craché par Io, sa lune volcanique, et alimente une ceinture de radiation de particules chargées à haute vitesse.

ˆ

INFO FRANCEINFO. Une policière interdite d'exercer à Marseille, soupçonnée d'avoir vendu de nombreuses informations confidentielles au grand banditisme – franceinfo

Liens en vrac de sebsauvage par Anonyme le 30/03/2026 à 10:23:00 - Favoriser (lu/non lu)

"Pourquoi refuser d'être fiché·e si on a rien à se reprocher ?"
Parce que les fichiers seront détournés, abusés. Toujours.
Encore un exemple.
(Permalink)
ˆ

Pangolin - Proxy, VPN et auth enfin réunis

Korben par Korben le 30/03/2026 à 10:09:00 - Favoriser (lu/non lu)

Si vous auto-hébergez vos propres services parce que VOUS AVEZ DU TEMPS GRÂCE A VOTRE BULLSHIT JOB SURPAYÉ, vous connaissez la chanson... il vous faut un reverse proxy type Nginx Proxy Manager pour router le trafic, un tunnel Cloudflare ou WireGuard pour exposer vos services sans ouvrir de ports, et un truc genre Authentik pour l'auth. Donc 3 outils, 3 configs différentes, et surtout 3 trucs qui peuvent vous péter à la gueule à tout moment, surtout quand vous êtes en vacances ou en train de jouer avec vos enfants.

Fichier média :

pangolin-reverse-proxy-tunnels-vpn-1.png (Format PNG, 0 o)
ˆ

☕️ Nouvelle fuite de données à la Commission européenne

Next - Articles gratuits par Sébastien Gavois le 30/03/2026 à 08:06:00 - Favoriser (lu/non lu)

La semaine dernière, le 24 mars précisément, la Commission européenne « a découvert une cyberattaque qui a affecté » sa plateforme Europa.eu, le site web l’Union européenne. Elle affirme avoir réagi rapidement, mais reconnait tout de même que « les premières conclusions de l’enquête suggèrent que des données ont été extraites ». Les entités concernées […]
ˆ

Khrys’presso du lundi 30 mars 2026

Framablog par Khrys le 30/03/2026 à 07:42:00 - Favoriser (lu/non lu)

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière. Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer … Lire la suite­­
ˆ

☕️ Le logiciel espion utilisé par le renseignement russe avait bien été développé pour la NSA

Next - Articles gratuits par Jean-Marc Manach le 12/03/2026 à 17:08:00 - Favoriser (lu/non lu)

La semaine passée, on apprenait coup sur coup la condamnation de l’auteur d’un vol de failles de sécurité « 0days » développées pour la NSA et ses partenaires. Puis que Coruna, un logiciel espion contenant des vulnérabilités préalablement exploitées par la NSA pour espionner des iPhone, avait été récupéré par un service de renseignement russe […]
ˆ

Le Royaume-Uni cherche un développeur C++ pour maintenir un logiciel vieux de 15 ans qui gère tout son trafic aérien

Korben par Korben le 12/03/2026 à 17:08:00 - Favoriser (lu/non lu)

Le ministère des Transports britannique vient de publier un appel d'offres pour trouver un développeur C++ capable de maintenir le NAPAM, le modèle qui prédit la répartition des passagers dans les aéroports du pays. Le programme tourne sur 10 000 lignes de code avec Excel comme interface. Budget prévu : 100 000 livres sur trois ans.

10 000 lignes de C++ et un fichier Excel

Le NAPAM (pour National Aviation Passenger Allocation Model), est le logiciel qui permet au gouvernement britannique de prévoir comment les passagers se répartissent entre les aéroports du pays. Il couvre 29 aéroports britanniques qui gèrent des vols internationaux, plus quatre hubs à l'étranger : Amsterdam, Dubaï, Francfort et Paris.

ˆ

« Préparez-vous à l’invasion », comment des hackers iraniens ont mis à terre le géant américain Stryker

Numerama.com - Magazine par Amine Baba Aissa le 12/03/2026 à 15:33:00 - Favoriser (lu/non lu)

Dans la nuit du 10 au 11 mars 2026, Stryker, géant américain du matériel médical, a subi une attaque destructrice qui a mis hors ligne des dizaines de milliers de systèmes dans le monde entier. Une opération menée en représailles à l'opération militaire menée par les États-Unis en Iran.
ˆ

La Chine serre la vis face à la OpenClaw Mania

Numerama.com - Magazine par Amine Baba Aissa le 12/03/2026 à 11:45:00 - Favoriser (lu/non lu)

Le framework d'IA agentique OpenClaw est dans le viseur des autorités chinoises. Le 10 mars 2026, le CERT national a publié une liste de recommandations pour encadrer son usage, tandis que des banques publiques et administrations auraient reçu des instructions directes pour en interdire l'installation.
ˆ

En Suisse, une clé USB défaillante empêche le décompte de 2 048 votes électroniques

Korben par Korben le 11/03/2026 à 15:51:00 - Favoriser (lu/non lu)

Le canton de Bâle-Ville a suspendu son projet pilote de vote électronique après qu'une clé USB défectueuse a empêché le déchiffrement de 2 048 bulletins lors des votations fédérales du 8 mars. Une enquête pénale est ouverte.

Trois clés USB, zéro résultat

Le soir du 7 mars, veille du scrutin, la chancellerie du canton de Bâle-Ville a annoncé un problème technique sur son système de vote électronique. Le lendemain, 2 048 votes restaient bloqués dans l'urne numérique.

ˆ

Cloudflare /crawl - Aspirez un site entier en un seul appel API

Korben par Korben le 11/03/2026 à 14:47:00 - Favoriser (lu/non lu)

Crawler un site entier, ça devrait pas être aussi compliqué. Et pourtant, entre les scripts maison qui cassent tous les 2 jours et les headless browsers qui bouffent de la RAM comme pas permis, c'est assez la galère ! Du coup, Cloudflare, dans sa grande bonté (lol) vient de sortir un endpoint /crawl (en open beta) dans la section Browser Rendering qui simplifie tout ça... vous balancez une URL dessus et hop, ça ASPIRE tout le site (oui oui).

Fichier média :

cloudflare-browser-rendering-crawl-api-1.png (Format PNG, 0 o)
ˆ

La police polonaise démantèle un réseau de hackers âgés de 12 à 16 ans

Korben par Korben le 11/03/2026 à 08:27:00 - Favoriser (lu/non lu)

La Pologne vient d'identifier sept adolescents soupçonnés de vendre des outils d'attaque DDoS en ligne. Le plus jeune avait 12 ans au moment des faits. Leurs cibles : des sites d'enchères, des hébergeurs et des plateformes de réservation. Tous passent devant le tribunal pour mineurs.

Sept ados, quatre régions, un business bien rodé

L'enquête a démarré en 2025 quand le Bureau central de lutte contre la cybercriminalité polonais a identifié un adolescent de 14 ans comme administrateur présumé des outils vendus par le groupe. Le fil a été tiré et six autres mineurs ont été retrouvés dans quatre régions du pays.

ˆ

L’Ukraine aurait trouvé la parade contre les drones invulnérables au brouillage

Numerama.com - Magazine par Julien Lausson le 10/03/2026 à 12:44:00 - Favoriser (lu/non lu)

Face aux drones, la guerre électronique s'est rapidement imposée sur le front ukrainien. Puis sont arrivés les drones filoguidés, pour contrer le brouillage des signaux. Et maintenant ? Une vidéo suggère que la parade se trouve du côté des lasers.
ˆ

La guerre des drones évolue encore en Ukraine : des lasers pour griller la fibre optique

Numerama.com - Magazine par Julien Lausson le 10/03/2026 à 12:44:00 - Favoriser (lu/non lu)

Face aux drones, la guerre électronique s'est rapidement imposée sur le front ukrainien. Puis sont arrivés les drones filoguidés, pour contrer le brouillage des signaux. Et maintenant ? La parade semble être de recourir aux lasers.
ˆ

Une erreur d'IA serait à l'origine d'un bombardement d'une école de filles en Iran : précisément le genre de situation redoutée par Anthropic, mais le Pentagone veut l'IA sans garde-fous

Liens en vrac de sebsauvage par Anonyme le 10/03/2026 à 12:08:00 - Favoriser (lu/non lu)

PARDON ???
(Permalink)
ˆ

Piratage de McKinsey : comment une IA autonome a infiltré le chatbot du cabinet

Numerama.com - Magazine par Amine Baba Aissa le 10/03/2026 à 11:37:00 - Favoriser (lu/non lu)

Un agent IA autonome aurait piraté en moins de deux heures l'IA interne du cabinet de conseil McKinsey & Company. C'est en tout cas ce qu'affirme la startup de cybersécurité CodeWall, dont l'agent a pu avoir un accès total à la base de données de production. Sans mot de passe volé. Sans complice interne. Sans intervention humaine.
ˆ

Que prépare Yann Le Cun avec sa startup française AMI Labs, qui vient de lever 1 milliard de dollars pour révolutionner l’IA ?

Numerama.com - Magazine par Nicolas Lellouche le 10/03/2026 à 11:16:00 - Favoriser (lu/non lu)

Après son départ de Meta sur fond de désaccord avec la nouvelle stratégie de Mark Zuckerberg, Yann Le Cun, considéré par ses pairs comme un des inventeurs modernes de l'IA, a lancé AMI Labs, une startup française spécialisée dans les « world models ». Elle vient de lever 1 milliard de dollars et voir sa valorisation monter à 3,5 milliards : le monde de l'IA croit en Yann Le Cun.
ˆ

VidBee - yt-dlp en version graphique avec RSS auto

Korben par Korben le 10/03/2026 à 10:25:00 - Favoriser (lu/non lu)

yt-dlp, tout le monde connaît. C'est l'outil parfait pour télécharger des vidéos depuis à peu près n'importe quel site. Sauf que bon, la ligne de commande, c'est pas le truc de tout le monde. Du coup, les interfaces graphiques pour habiller tout ça, y'en a un paquet... mais trouver celle qui est jolie ET sous licence libre, c'est pas gagné.

Heureusement, VidBee est un nouveau venu qui coche pas mal de cases. L'appli tourne sur Windows, macOS et Linux, elle est sous licence MIT, et l'interface est plutôt clean. On colle une URL, on choisit le format MP4 ou MKV, on sélectionne la qualité entre 720p et 8K et hop, ça télécharge.

Fichier média :

vidbee-telechargeur-video-open-source-1.png (Format PNG, 0 o)
ˆ

Qui peut réellement voir votre bébé ? Un chercheur français révèle une immense faille dans les babyphones du commerce

Numerama.com - Magazine par Amine Baba Aissa le 10/03/2026 à 08:10:00 - Favoriser (lu/non lu)

Un chercheur français en cybersécurité a découvert que plus d'un million de caméras et babyphones connectés étaient totalement exposés sur Internet : sans mot de passe, sans protection, accessibles à tous. Derrière cette faille béante se cache un fabricant chinois peu connu du grand public, Meari Technology, dont la technologie équipe en réalité des centaines de marques vendues partout en France et dans le monde.
ˆ

SSH dans l'initramfs - Rebootez vos serveurs chiffrés sans stress

Korben par Korben le 06/03/2026 à 10:08:00 - Favoriser (lu/non lu)

Le chiffrement complet du disque, tout le monde vous dit que c'est la base. LUKS sous Linux, BitLocker sous Windows, FileVault sous macOS... sauf que personne vous dit quoi faire quand votre serveur reboot à 3h du mat et qu'il attend sagement sa passphrase.

Là, vous êtes coincé !!!!

Parce que oui, le truc vicieux avec le chiffrement intégral, c'est qu'au démarrage, le système ne peut pas lire le disque tant que vous n'avez pas tapé le mot de passe. Du coup, si votre machine est dans un datacenter ou chez un hébergeur, ben... faut se déplacer physiquement. Et ça c'est bien relou !!!

Fichier média :

deverrouillage-disque-chiffre-distance-1.png (Format PNG, 0 o)
ˆ

Chardet : quand une IA réécrit un logiciel open source en cinq jours et change sa licence

Korben par Korben le 06/03/2026 à 09:13:00 - Favoriser (lu/non lu)

Le développeur Dan Blanchard a utilisé Claude d'Anthropic pour réécrire intégralement chardet, une bibliothèque Python téléchargée 130 millions de fois par mois, et passer sa licence de LGPL à MIT. L'auteur original conteste, la Free Software Foundation dénonce, et Bruce Perens, père de la définition open source, déclare que « toute l'économie du logiciel est morte ». Carrément.

Cinq jours et un changement de licence

Chardet est un outil qui détecte l'encodage des caractères dans un fichier texte. C'est une bibliothèque Python utilisée un peu partout, avec 130 millions de téléchargements par mois. Son mainteneur, Dan Blanchard, voulait depuis dix ans l'intégrer à la bibliothèque standard de Python, mais la licence LGPL l'en empêchait : elle impose que toute version modifiée reste sous les mêmes termes. Il a donc utilisé Claude d'Anthropic pour réécrire le code en partant d'un dépôt vide, sans accès au code source original.

ˆ

Des espions russes et cybercriminels chinois ont récupéré un spyware iPhone lié à la NSA - Next

Liens en vrac de sebsauvage par Anonyme le 05/03/2026 à 17:02:00 - Favoriser (lu/non lu)

À *CHAQUE* *FOIS* qu'un outils de surveillance est créé "pour notre sécurité" ça finit par être utilisé contre nous. Systématiquement.

Une bonne fois pour toutes : Il n'est PAS POSSIBLE de concevoir un outils de contournenement de mesures de sécurité qui ne sera utilisé que par les "gentils". Quel qu'il soit. (Et cela inclue l'espionnage de nos communications chiffrées réclamée par Interpol et presque toutes les polices du monde.)
(Permalink)
ˆ

Des outils de piratage d'iPhone conçus par les États-Unis finissent chez les cybercriminels

Korben par Korben le 04/03/2026 à 14:24:00 - Favoriser (lu/non lu)

Google et une société de cybersécurité, iVerify, ont découvert un puissant outil de piratage d'iPhone baptisé Coruna. Visiblement développé par le gouvernement américain, il a fuité et se retrouve aujourd'hui entre les mains d'espions russes et de cybercriminels chinois. Plus de 42 000 iPhone ont été piratés à cause de lui.

Comment ça marche ?

Coruna est un programme capable d'exploiter 23 failles de sécurité différentes dans iOS, le système d'exploitation de l'iPhone. Il suffit qu'un utilisateur visite un site web piégé pour que l'outil analyse automatiquement son téléphone (modèle, version du système, réglages de sécurité) et choisisse la bonne méthode pour en prendre le contrôle. C'est Google qui l'a repéré en premier, en février 2025, quand un vendeur de logiciels espions a tenté de pirater un iPhone pour le compte d'un gouvernement. De son côté, iVerify a analysé le code source et estime qu'il a été développé aux États-Unis. Plusieurs indices pointent dans cette direction : Rocky Cole, le patron d'iVerify, décrit un code "superbe" et "élégamment écrit", truffé de blagues internes en anglais américain dans les commentaires. Et surtout, le kit partage des éléments communs avec l'Opération Triangulation, une campagne de piratage d'iPhone que le spécialiste en cybersécurité Kaspersky avait attribuée aux services de renseignement américains en 2023.

ˆ

Test de la Nexode 165W : une batterie externe massive avec câble USB-C intégré

Korben par Korben le 04/03/2026 à 14:01:00 - Favoriser (lu/non lu)

– Article invité, rédigé par Vincent Lautier , contient des liens affiliés Amazon –

Vous aimez les batteries externes ? Eh bien moi aussi. Et Ugreen a un modèle franchement intéressant si vous cherchez une batterie avec une grosse capacité. C'est la Nexode 20 000 mAh 165W , une batterie externe avec un câble USB-C rétractable intégré dans le châssis. Elle propose 100W sur un seul câble, 165W au total sur trois ports, un écran TFT pour tout contrôler et une recharge complète en moins de deux heures. Je la teste depuis quelques jours, et elle est validée.

ˆ

Et si ce mois-ci était le meilleur avant des années pour admirer les aurores boréales ?

Numerama.com - Magazine par Hugo Ruher le 04/03/2026 à 13:31:00 - Favoriser (lu/non lu)

En raison de l'activité solaire actuelle et de l'arrivée de l'équinoxe de printemps, le mois de mars 2026 pourrait être le meilleur moment pour observer les aurores boréales. Peut-être pas seulement dans les latitudes très élevées, mais aussi en France.
ˆ

Journal du hacker par le 04/03/2026 à 13:02:00 - Favoriser (lu/non lu)

Comments

ˆ

Le fisc sud-coréen publie carrément ses mots de passe crypto dans un communiqué de presse

Korben par Korben le 04/03/2026 à 08:24:00 - Favoriser (lu/non lu)

Le Service national des impôts sud-coréen a publié par erreur les phrases de récupération de portefeuilles crypto saisis lors d'une opération contre la fraude fiscale. Résultat, un inconnu a siphonné l'équivalent de 4,8 millions de dollars en quelques heures. Les fonds ont finalement été restitués, mais l'affaire fait quand même pas mal jaser.

La photo de trop

Il y a quelques jours, le fisc sud-coréen annonçait avoir mené des perquisitions chez 124 contribuables soupçonnés de fraude fiscale, pour un butin total de 8,1 milliards de wons, soit environ 5,6 millions de dollars en espèces, montres et biens de luxe. Pour communiquer sur l'opération, l'agence a partagé des photos des saisies avec la presse. On y voyait des liasses de billets, des objets de valeur, et plusieurs portefeuilles Ledger posés bien en évidence sur une table.

ˆ

Des sites de jeux vidéo rachetés, vidés de leurs journalistes et remplis d'IA et de paris en ligne

Korben par Korben le 03/03/2026 à 17:21:00 - Favoriser (lu/non lu)

Clickout Media, une société de marketing, a racheté plusieurs sites de presse gaming (The Escapist, Videogamer, GamesHub) pour y virer les journalistes, les remplacer par des auteurs fictifs générés par IA et inonder les pages de contenus sur les casinos en ligne. Metacritic a dû retirer un test écrit par une IA.

Le rachat, puis le saccage

Clickout Media est une société assez discrète qui se présente comme une classique agence marketing. Depuis 2025, elle a racheté une série de sites spécialisés dans le jeu vidéo : GamesHub en Australie, Videogamer au Royaume-Uni, The Escapist, Esports Insider, et d'autres. À chaque fois, le schéma est identique. Les rédactions sont réduites, les budgets gelés, et les sites se retrouvent inondés de contenus sur les casinos, les paris sportifs et les cryptomonnaies. Pas génial donc.