Articles favoris (698)
Microsoft tightens Authenticator checks on Android and iOS • The Register
Liens en vrac de sebsauvage par Anonyme le 10/03/2026 à 15:09:00 Défavoriser (lu/non lu)
D'ici juillet 2026 Microsoft vous effacera tous vos codes si vous êtes sur un smartphone rooté (!).
Microsoft n'a pas précisé si ça devait toucher ou non les smartphones avec des systèmes tels que GrapheneOS.
Donc prenez le temps de tout migrer sous Aegis : https://f-droid.org/fr/packages/com.beemdevelopment.aegis/
(Permalink)
90 failles zero-day en 2025 : les entreprises dans le viseur comme jamais
Korben par Korben le 06/03/2026 à 17:15:00 Défavoriser (lu/non lu)
Google vient de publier son rapport annuel sur les failles zero-day. En 2025, son équipe de renseignement a comptabilisé 90 vulnérabilités exploitées avant d'être corrigées. Près de la moitié visaient des équipements d'entreprise, un record, et les vendeurs de spyware passent en tête du classement pour la première fois.
90 failles, 43 contre les entreprises
Le Google Threat Intelligence Group a suivi 90 failles zero-day exploitées dans la nature en 2025, contre 78 en 2024 et 100 en 2023. Le chiffre global reste dans la même fourchette, mais la répartition a changé. 43 de ces failles ciblaient du matériel ou des logiciels d'entreprise, soit 48 % du total. C'est du jamais vu.
Fichier média :
90-failles-zero-day-en-2025-les-entreprises-dans-le-viseur-comme-jamais-1.jpg (Format JPG, 0 o)Proton Mail a aidé le FBI à démasquer un manifestant anonyme
Korben par Korben le 06/03/2026 à 10:34:00 Défavoriser (lu/non lu)
Proton Mail, le service de messagerie chiffré qui vend de la confidentialité à tout prix, a transmis des données de paiement aux autorités suisses. Ces données ont ensuite atterri entre les mains du FBI, qui a pu identifier la personne derrière un compte mail anonyme lié au mouvement Stop Cop City à Atlanta.
Une carte bancaire et c'est plié
Le FBI enquêtait sur Defend the Atlanta Forest, un groupe affilié au mouvement Stop Cop City qui s'opposait à la construction d'un centre d'entraînement de police dans un parc d'Atlanta. Pour identifier qui se cachait derrière une adresse Proton Mail utilisée par le groupe, les Américains sont passés par un traité d'entraide judiciaire avec la Suisse (le MLAT).
Fichier média :
proton-mail-a-aide-le-fbi-a-demasquer-un-manifestant-anonyme-1.jpg (Format JPG, 0 o)Snitch - Le netstat qui ne pique plus les yeux
Korben par Korben le 27/02/2026 à 08:56:00 Défavoriser (lu/non lu)
Si vous avez déjà tapé [ss -tulnp](https://www.it-connect.fr/lister-les-ports-en-ecoute-sous-linux-avec-lsof-netstat-et-ss/) dans un terminal, vous savez que c'est moche. Genre, VRAIMENT moche. Les colonnes qui se chevauchent, les adresses tronquées, bref c'est un festival du bordel. Mais c'était sans compter sur ce dev qui a pondu
Snitch
, un outil en Go sous licence MIT qui vient concurrencer ss et netstat... sauf que pour une fois, c'est lisible, regardez :

L'interface de Snitch en action, sobre et lisible
Reticulum - Le réseau mesh chiffré qui n'a besoin de rien
Korben par Korben le 25/02/2026 à 09:44:00 Défavoriser (lu/non lu)
Si vous avez lu mon article sur Meshtastic , vous savez déjà que les réseaux mesh LoRa, c'est le genre de truc qui fait rêver tous les geeks en manque de hors-piste numérique. Mais y'a un cran au-dessus, et ça s'appelle Reticulum .
En gros, c'est une stack réseau chiffré de bout en bout qui fonctionne sur n'importe quel support physique : LoRa, WiFi, Ethernet, liaison série, radio amateur en packet... TOUT y passe. Du coup, là où Meshtastic reste avant tout taillé pour les messages texte sur LoRa, ici vous pouvez faire transiter des fichiers, des appels vocaux, des pages web et même un shell distant à travers votre mesh. En fait au début je pensais que c'était juste un Meshtastic sous stéroïdes, mais non... c'est carrément une couche réseau complète.
AI Added 'Basically Zero' to US Economic Growth Last Year, Goldman Sachs Says
Liens en vrac de sebsauvage par Anonyme le 24/02/2026 à 08:48:00 Défavoriser (lu/non lu)
Et que 92% de la croissance vient... de l'investissement dans les datacenters et GPU (c'est à dire que la croissance vient de dépenses colossales qui n'ont aucun avenir de rentabilité).
Comment imaginer que ça ne va pas se casser la gueule ?
(Permalink)
Un site gratuit pour savoir si vous contribuez bénévolement à un botnet
Korben par Korben le 21/02/2026 à 10:28:00 Défavoriser (lu/non lu)
On s'imagine souvent que les botnets, c'est un truc réservé aux PC vérolés de gamers qui téléchargent n'importe quoi. Sauf que non ! Votre box, votre routeur, ou n'importe quel appareil connecté de votre réseau domestique peut très bien faire partie d'un réseau de machines zombies sans que vous le sachiez.
C'est pour lutter contre ça que les gens de chez GreyNoise (une boîte spécialisée dans l'analyse des menaces réseau) ont lancé un outil gratuit pour vérifier en quelques secondes si votre IP a été repérée dans des activités de scanning suspectes. Ça s'appelle IP Check , vous allez sur le site, vous cliquez, et hop, le verdict est immédiat.
Les États-Unis préparent un « VPN d’État »… pour inciter les Européens à contourner les lois ?
Numerama.com - Magazine par Julien Lausson le 19/02/2026 à 12:41:00 Défavoriser (lu/non lu)
Good news, UK Discord users, we're part of a Peter Thiel-linked data collection "experiment" | Rock Paper Shotgun
Liens en vrac de sebsauvage par Anonyme le 16/02/2026 à 14:48:00 Défavoriser (lu/non lu)
Discord se défend en avançant "oui mais ne le demandera pas toujours. On a des IA qui évaluent s'il faut la demander".
IA qui se trouve être liées à l'immonde Palantir.
Donc Discord va filer vos données à Palantir pour ne pas avoir à demander une copie de votre carte d'identité. La peste ou le choléra.
(Permalink)
Sony brade ses abonnements PS Plus Premium et Extra juste après le State of Play
Numerama.com - Magazine par Matthieu Fabris le 13/02/2026 à 11:55:00 Défavoriser (lu/non lu)
An AI Agent Published a Hit Piece on Me – The Shamblog
Liens en vrac de sebsauvage par Anonyme le 13/02/2026 à 11:13:00 Défavoriser (lu/non lu)
Quelqu'un a utilisé une IA pour proposer des modifications de code à une librairie de Logiciel Libre (matplotlib). Le mainteneur a rejeté la modification.
Du coup le connard à l'origine de la demande a écrit un article de blog pour enfoncer la réputation du mainteneur.
Voici sa réponse.
(Permalink)
Liens en vrac de sebsauvage par Anonyme le 12/02/2026 à 16:35:00 Défavoriser (lu/non lu)
Alors avez-vous pensé à supprimer votre identifiant publicitaire Google ?
Cet identifiant est partagé par tous les databrokers pour vous suivre à la trace dans toutes les applications (https://youtube.com/watch?v=UZjPHnN482M).
Ce n'est pas parfait mais en le supprimant, vous leurs compliquez la tâche.
Paramètres Android > Google > Tous les services > Annonces > Supprimer l'identifiant publicitaire.
(Permalink)
Le Smartphone le plus Propre au Monde (FairPhone 6 Review Complète) - YouTube
Liens en vrac de sebsauvage par Anonyme le 10/02/2026 à 15:56:00 Défavoriser (lu/non lu)
(Permalink)
Framateam
Liens en vrac de sebsauvage par Anonyme le 10/02/2026 à 15:10:00 Défavoriser (lu/non lu)
(Limitations : 500 membres par groupe, 2000 canaux, 20 Mo par attachement, supprimé au bout d'un an).
(Permalink)
Contenus sensibles : Discord va étendre la vérification de l’âge à tous les utilisateurs - Next
Liens en vrac de sebsauvage par Anonyme le 10/02/2026 à 09:41:00 Défavoriser (lu/non lu)
WHAT COULD GO WRONG ?
What... oh ben par exemple les 75000 cartes d'identités qu'ils ont déjà laissé fuiter sur internet : https://sebsauvage.net/links/?aF17dg
(Permalink)
As AI enters the operating room, reports arise of botched surgeries and misidentified body parts | Reuters
Liens en vrac de sebsauvage par Anonyme le 09/02/2026 à 23:02:00 Défavoriser (lu/non lu)
Avec pour résultat une bonne centaine d'incidents et des dégâts physiques.
Je ne veux pas me faire vibe-opérer. Pourquoi j'en voudrais dans mon métier d'informaticien ?
(Permalink)
Nginx Proxy Manager - Le reverse proxy que même ma grand-mère pourrait configurer
Korben par Korben le 03/02/2026 à 08:48:00 Défavoriser (lu/non lu)
L'autre jour, je voulais juste exposer un petit service tournant sur mon NAS pour y accéder à distance quand je suis en déplacement. Alors je me suis dit "Allez, je vais faire ça propre avec Traefik" mais bon, debugger du fichier YAML parce qu'on oublie des indentations à un moment ça casse la tête. J'ai +40 balais et pas que ça à foutre.
Si vous hébergez vos propres services à la maison (self-hosting powaaaah !) et que vous êtes un peu bordélique comme moi, vous installez un truc, puis un autre, et vous finissez avec une collection de ports impossible à mémoriser du genre monip:8080, monip:32400, monip:9000… Aarrgh, l'enfer !!!
VHS - Scriptez vos démos terminal en GIF
Korben par Korben le 01/02/2026 à 09:36:00 Défavoriser (lu/non lu)
Vous vous souvenez des cassettes VHS ?
Bon, là rien à voir avec le magnétoscope de mémé qui clignote à 12:00 mais je suis quand même content de vous présenter VHS , un petit outil open source concocté par la team Charm dont je vous ai déjà parlé.
Y'a pas longtemps, je cherchais un moyen propre de faire une petit démo d'un projet perso et je ne sais pas si vous connaissez Terminalizer (j'en avais déjà parlé), mais là pour le coup, j'ai préféré l'approche de VHS parce qu'au lieu d'enregistrer votre terminal en "live" comme Terminalizer et de me faire stresser à chaque faute de frappe, ça me permet de scripter entièrement en amont ma démo.
ProcNetBlocker – Coupez le réseau à n’importe quel processus Windows en une commande
Korben par Korben le 31/01/2026 à 10:47:00 Défavoriser (lu/non lu)
Vous avez un logiciel qui cause un peu trop avec Internet alors qu'il n'a rien à y faire ? Ou un petit utilitaire qui balance de la télémétrie dans votre dos sans vous demander votre avis ? Ou peut-être juste une application que vous voulez forcer en mode hors-ligne sans pour autant couper tout votre réseau ?
C'est LA situation classique où pour leur couper la chique, on finit par se battre avec les menus obscurs du pare-feu Windows. Sauf que maintenant, y'a un petit outil CLI qui fait exactement ça en une seconde : ProcNetBlocker .
TikTok Already Getting Shittier Under The Ownership Of Trump’s Billionaire Buddies | Techdirt
Liens en vrac de sebsauvage par Anonyme le 28/01/2026 à 16:11:00 Défavoriser (lu/non lu)
Sous couvert de "protéger" le peuple américain, ils ont menacé de bannir TikTok dans tout le pays si les Chinois refusaient de céder la branche américaine. Ce qu'ils ont fait.
TikTok USA est donc maintenant la propriété de Larry Ellison, le PDG d'Oracle qui se vante d'avoir des fichiers sur 5 milliards de personnes (https://sebsauvage.net/links/?x1youw) et qui pensent que les gens se comporteraient mieux dans une société sous surveillance totale (https://sebsauvage.net/links/?OjjOlw).
Et devinez quels sont les premiers changements de TikTok ?
Surveiller les utilisateurs en collectant leur position GPS exacte.
(Ce qui peut être très pratique pour fliquer ceux qui filment - HASARD - la police, j'imagine.)
L'algo de recommandation de TikTok va bien sûr aussi rapidement changer (https://sebsauvage.net/links/?Bqa0GQ).
En gros, ils sont en train de faire très exactement ce qu'ils reprochaient aux Chinois: Trafiquer l'algo pour influencer et collecter plein de données.
(Permalink)
How do Hard Disk Drives Work?
Rss sur "le hollandais volant" par Anonyme le 22/01/2026 à 12:45:00 Défavoriser (lu/non lu)
Branch Education, une chaîne YT qui explique beaucoup de chose dans le domaine de la tech, avec des animations d’une qualité absolument exceptionnelle.
Ici, sur les disques durs rotatifs. Ils ont aussi parlé de la RAM, des GPU, comment fonctionnent les jeux videos, etc.
C’est super bien fait.
Dans le domaine de la tech en tout cas, on voit que nos appareils (ordis, téléphones…) sont d’une complexité qui s’apparenterait presque à de la sorcellerie.
Il va rejoindre Real Engineering tout en haut de ma liste de chaines en terme de qualité du contenu.
— (permalink)
OGhidra - Dopage à l'IA pour Ghidra en local
Korben par Korben le 17/01/2026 à 16:52:00 Défavoriser (lu/non lu)
Les gars de chez LLNL (Lawrence Livermore National Laboratory) sont des bons ! De vrais spécialistes en sécurité informatique qui ont pondu un outil à essayer si vous passez vos journées dans les entrailles des binaires.
Ça s'appelle OGhidra , et c'est une extension qui fait le pont entre le célèbre framework de reverse engineering Ghidra et la puissance des modèles de langage (LLM).
Comme ça, plutôt que de vous péter les yeux sur des milliers de lignes de code décompilé, vous pouvez simplement "discuter" avec les fonctions ou les strings extraites. Grâce à une intégration avec Ollama, OGhidra permet d'interroger les représentations du binaire en langage naturel pour identifier des vulnérabilités, renommer intelligemment des fonctions ou expliquer des algorithmes complexes. Attention toutefois, comme avec tout LLM, les résultats doivent être validés manuellement (les hallucinations, ça arrive même aux meilleurs !).
WhisperPair - Vos écouteurs Bluetooth sont des traitres
Korben par Korben le 15/01/2026 à 17:00:00 Défavoriser (lu/non lu)
Si vous pensiez que vos écouteurs sans fil étaient capables de garder vos secrets, j'ai une mauvaise nouvelle pour vous !
Des chercheurs du groupe COSIC de la KU Leuven (les mêmes génies qui avaient déjà hacké des Tesla il y a quelques années) viennent de dévoiler WhisperPair. C'est le petit nom d'une série de vulnérabilités qui touchent le protocole Google Fast Pair, et vous allez voir, ça craint.
Le protocole Fast Pair, censé nous faciliter la vie en appairant nos gadgets en un clic, oublie en fait de vérifier si l'appareil est réellement en mode appairage. Du coup, n'importe quel petit malin situé à portée de Bluetooth (environ 15 mètres dans les tests) peut se connecter silencieusement à votre casque ou vos enceintes, même si vous êtes déjà en train d'écouter votre podcast préféré. Pas besoin de bouton, pas besoin de confirmation, rien. C'est un peu le retour de la faille BlueSpy dont je vous parlais l'année dernière , mais en mode industriel.
Web Check
Liens en vrac de sebsauvage par Anonyme le 13/01/2026 à 07:29:00 Défavoriser (lu/non lu)
Et il y a un bon paquets d'outils annxes en bas de page.
(via https://shaarli.zoemp.be/shaare/ohjS1A)
(Permalink)
Telegram héberge le plus grand marché noir de l'histoire (et tout le monde s'en fou)
Korben par Korben le 05/01/2026 à 17:15:00 Défavoriser (lu/non lu)
Vous vous souvenez du dark web , ce truc mystérieux qui fait flipper les politiques, les journalistes et votre belle-maman avec Tor, les .onion et tout le folklore ? Hé bien figurez-vous qu'une bonne partie du crime en ligne s'est déplacée ailleurs. Maintenant en 2026, pour monter le plus grand marché illicite en ligne jamais mesuré, y'a plus besoin de toute cette sophistication technique.
Y'a juste à aller sur Telegram, une simple app de messagerie, et hop, c'est parti.
ASML, la boite hollandaise qui tient le monde tech en otage | Posts | Le site de Korben
Rss sur "le hollandais volant" par Anonyme le 02/01/2026 à 12:54:00 Défavoriser (lu/non lu)
En complément : la photolithographie, c’est utiliser de la lumière pour graver une surface. La gravure se fait grâce la méthode du pochoir : un masque est placé sur la surface et seules les parties non masquées sont illuminés.
En matière de gravures de puces, il faut déjà avoir une plaque, généralement un disque, en semi-conducteur (du silicium). Ce disque est lui-même déjà une œuvre d’ingénierie car c’est un mono-cristal : il est produit par synthèse en phase vapeur à partir d’une amorce (un petit cristal). Le monocristal pousse en longueur jusqu’à faire une centaine de kilos typiquement. On fait ensuite des tranches, que l’on coupe selon les plans cristallins, et on grave ensuite ça par photolithographie.
Le disque est recouvert d’une couche d’oxyde métallique (le « O » dans « CMOS ») et de résine photosensible, et via un masque (imprimé sur un des miroir dont parle Korben), le rayonnement vient impacter le disque en silicium. La résine s’en retrouve modifiée, et un bain d’acide fluorhydrique permet ensuite de retirer la résine qui a été altérée et d’attaquer l’oxyde en dessous. Les zones non impactés conservent leur oxyde, et c’est comme ça qu’on forme les transistors : deux zones avec oxyde, et une zone centrale sans)
Le disque, d’une vingtaine de centimètres, est gravé successivement de façon à contenir plein de circuits intégrés côte à côte. Une fois les gravures effectuées, le disque est découpé en petits carrés d’environ 1 cm² : c’est la puce finale.
Si les miroirs doivent être parfaits, c’est pour ne pas déformer le masque du circuit. Une façon d’obtenir des miroirs aussi réguliers, c’est sur un bain de mercure : le mercure est liquide, donc sa surface extrêmement lisse, et on y verse un métal dessus (ou on le vaporise). La surface du métal en sera très lisse aussi. Parfois (en astronomie, pour les téléscopes), le mercure est lui-même utilisé comme miroir. Le bain de mercure, s’il est mis en rotation, par l’effet centrifuge, va produire une surface en forme de parabole, produisant un miroir parabolique parfait.
Si l’on utilise aujourd’hui des technos en UV, et même UV lointain, c’est pour avoir des longueurs d’ondes de plus plus fines et donc pouvant être focalisées plus finement aussi, et donc graver le silicium plus finement également.
Ces UV sont produit en échauffant des ions d’étain à des températures de 200 000 K. Notons que ce sont les atomes qui ont une excitation telle que ça correspond à une température élevée. Si l’on y plaçait sa main, ça ne serait probablement pas chaud. Un peu comme quand on dit que la thermosphère est à 300-1000 °C : les atomes sont super rapides, mais comme il y en a très peu, ils ne peuvent pas nous brûler.
Bref, une puce électronique, c’est une merveille scientifique et technologie du début à la fin.
Tout ça n’a pas été inventé du jour au lendemain par contre : ça s’est évidemment fait petit à petit, jusqu’à produire des machines extrêmement complexes aujourd’hui (mais moins que demain : je me demande s’ils vont un jour réussir à manipuler des X).
Ah et chez Intel par exemple, quand on parle des puces i3, i5, i7 ou i9 : ce sont les mêmes puces. C’est juste que les i3 ont davantage de défauts dans le réseau cristallin que les autres (et les i9 en ont le moins).
Le réseau cristallin n’est pas parfait, et parfois un défaut peut empêcher une partie du circuit de fonctionner. Selon la partie impactée, la puce peut toujours fonctionner, juste avec moins de mémoire cache, ou avec une unité de calcul en moins (donc moins vite). Le fabriquant classe chacune des puces selon la moins endommagée à la plus endommagée, et ils sont alors vendues plus ou moins chères.
Enfin, quand on parle de gravure en 10 nm, 5 nm voire 2 nm, c’est essentiellement du bullshit commercial. Les gravures ne vont aujourd’hui pas aussi bas. Ce n’est pas possible : un transistor si petit ne fonctionnerait pas car il le courant passerait entre ses bornes quelque soit son état (par effet tunnel quantique notamment).
D’autres liens sur ce sujet :
https://couleur-science.eu/?d=10d2d2--cest-quoi-un-semi-conducteur (une série d’articles)
https://www.flickr.com/photos/timovn/37784633016/ (un wafer en silicium vu à la loupe — on peut en trouver sur eBay, pas cher et anciens)
https://next.ink/208887/nextquick-la-finesse-gravure-en-nm-ne-veut-plus-rien-dire-cest-juste-du-marketing/
— (permalink)
La fusée chinoise Longue Marche 12A rate son atterrissage, le rêve d’un lanceur réutilisable prend du retard
Numerama.com - Magazine par Nelly Lesage le 23/12/2025 à 12:38:00 Défavoriser (lu/non lu)
LeafKVM - Le petit boîtier qui vous donne le contrôle total sur n'importe quelle machine
Korben par Korben le 21/12/2025 à 17:57:00 Défavoriser (lu/non lu)
Vous avez un serveur dans un placard, un NAS chez vos parents, ou une machine headless qui fait des siennes et qui refuse de booter correctement ? Alors vous connaissez forcement cette galère quand c'est impossible d'y accéder à distance parce que l'OS a crashé, que le réseau ne répond plus, ou que vous avez besoin de tripatouiller le BIOS pour changer un réglage.
Ah mais c'est terminé ces galères de cro-magnons, car il existe maintenant un petit boîtier open source qui règle tout ça et qui s'appelle LeafKVM. C'est un KVM over IP sans fil, avec un écran tactile intégré, qui vous permet de prendre le contrôle total d'une machine depuis votre navigateur web, sans avoir besoin d'installer quoi que ce soit sur la machine cible.
Tunnl.gg - Exposez votre localhost en une seule commande SSH
Korben par Korben le 19/12/2025 à 16:00:00 Défavoriser (lu/non lu)
Vous développez un truc en local et vous avez besoin de le montrer à quelqu'un au travers d'Internet, genre pour tester un webhook, faire une démo rapide, ou juste impressionner votre collègue à distance ? Hé bien au lieu de vous farcir une config nginx + certificats SSL + ouverture de ports sur le routeur (Beurk !), y'a Tunnl.gg qui fait tout ça en une SEULE ligne de commande.
Vous tapez une commande SSH, et hop, vous avez une URL publique qui pointe vers votre serveur local. Pas de client à installer, pas de compte à créer, pas de token à configurer, juste SSH, que vous avez forcément déjà sur votre machine.
Docker offre ses images blindées à tout le monde - Enfin un peu de sécu sans vendre un rein
Korben par Korben le 18/12/2025 à 08:09:00 Défavoriser (lu/non lu)
Si vous utilisez des conteneurs Docker au quotidien, vous allez sauter de joie car Docker vient d'annoncer que ses Docker Hardened Images (DHI), ces fameuses images ultra-sécurisées qui étaient réservées aux entreprises prêtes à cracher le pognon, sont maintenant gratuites pour tout le monde. Et c'est pas encore un truc limité avec des restrictions à la noix, non non... C'est du vrai open source sous licence Apache 2.0.
Ils proposent donc plus de 1 000 images conteneur prêtes à l'emploi, construites sur Debian et Alpine et ces images sont "durcies", c'est-à-dire qu'elles ont été débarrassées de tous les composants inutiles qui traînent habituellement dans les images de base et qui ne servent qu'à augmenter la surface d'attaque. Du coup, ça leur permet d'annoncer une réduction des vulnérabilités de plus de 95% par rapport aux images classiques. C'est pas maaaal, hein ?
RemoveWindowsAI - Le script qui débranche l'IA de Windows 11
Korben par Korben le 17/12/2025 à 10:53:00 Défavoriser (lu/non lu)
Bon, déjà si vous êtes sous Windows, je sais c'est dur la vie ^^. Mais si en plus vous êtes anti-IA, votre quotidien doit être encore plus difficile depuis que Microsoft a décidé de coller de l'intelligence artificielle partout dans son OS. Copilot par-ci, Recall par-là, des features IA dans Paint, dans le Bloc-notes, dans les paramètres... Bref, c'est l'invasion et y'a malheureusment pas vraiment de bouton "OFF" officiel pour tout virer d'un coup.
Doom runs on an Apple Lightning to HDMI dongle — SoC inside adapter has enough power for smooth gameplay | Tom's Hardware
Liens en vrac de sebsauvage par Anonyme le 16/12/2025 à 16:29:00 Défavoriser (lu/non lu)
Et puis en parallèle, je suis tombé sur une discussion sur les réseaux sociaux qui se résumait à "Savez-vous combien il y a d'ordinateurs dans votre ordinateur ?"
Parce que désormais, une carte Ethernet n'est plus juste une carte Ethernet. C'est un CPU ARM qui choisit de passer les paquets à l'OS (via PCI ou autre). Et notre matériel est littéralement *rempli* de mini-ordinateurs en charge de gérer tout un tas de choses : audio, vidéo, réseau, bluetooth, wifi, USB, stockage, connectique...
Et chacun de ces mini-ordinateurs a son propre OS... et donc aussi ses failles de sécurité. Ces "OS embarqués" peuvent très bien être infecté sans la moindre trace, sans même que le système d'exploitation principal de la machine (Windows, Linux...) le voit, puisque ce sont des mémoires auxquelles l'OS n'a pas d'accès.
Les implications sont absolument énormes.
Ce qui m'amène à cet article : https://currentindia.com/channels/timesofindia/toi-world/yes-they-can-former-cia-spy-warns-agencys-tools-can-takeover-your-phone-tv-and-even-your-car/
Oui les possibilités de piratage de nos appareils sont colossales, et probablement déjà exploitées.
(Permalink)
Vos objets connectés ont-ils secrètement rejoint une armée de bots ? Voici comment le tester en 2 minutes
Numerama.com - Magazine par Amine Baba Aissa le 14/12/2025 à 10:32:00 Défavoriser (lu/non lu)
HTTP Breakout Proxy - Le reverse engineering sans prise de tête
Korben par Korben le 13/12/2025 à 05:21:00 Défavoriser (lu/non lu)
Pendant que Burp Suite avale 500 Mo de RAM au démarrage, HTTP Breakout Proxy lui, tient dans un binaire de quelques Mo qui disparaît dès que vous fermez le terminal.
Alors HTTP Breakout Proxy c’est quoi ?
Hé bien les amis, c’est un proxy HTTP/HTTPS écrit en Go qui intercepte le trafic réseau en temps réel et vous propose une interface web pour analyser tout ce qui passe. Requêtes, réponses, headers, body, timing… Tout est capturé et affiché proprement dans votre navigateur.
Anthropic, OpenAI, Google : entre stratégie de conquête et manœuvres financières
Next - Articles gratuits par Alexandre Laurent le 04/12/2025 à 17:58:00 Défavoriser (lu/non lu)
Une ÉNORME liste des meilleurs chaînes IPTV gratuites et sans abonnement pour votre box ou Smart TV
Korben par Korben le 29/11/2025 à 06:48:00 Défavoriser (lu/non lu)
Si vous voulez monter votre propre service IPTV pour vos besoins personnels et arrêter de payer des services mafieux ou décodeurs pirates pour regarder de la TV en streaming, j’ai ce qu’il vous faut en accès gratuit.
Il existe plusieurs dépôts Github qui compilent des playlists au format .m3u regroupant de nombreux streams en IPTV. Attention, comme la radio en streaming , rien d’illégal pour l’utilisateur ici, c’est tout simplement des chaînes dont les flux sont accessibles gratuitement et légalement sur le web sans décodeur.
How to check for Wayland or Xorg (X11) Linux desktop - nixCraft
Liens en vrac de sebsauvage par Anonyme le 27/11/2025 à 18:39:00 Défavoriser (lu/non lu)
echo "$XDG_SESSION_TYPE"
(Permalink)
justificatif d’identité à usage unique | France Identité
Liens en vrac de sebsauvage par Anonyme le 26/11/2025 à 16:03:00 Défavoriser (lu/non lu)
Il vous génère un justificatif d'identité à usage unique, en précisant le destinataire et la durée de validité. Cela évite de donner une copie de sa carte d'identité et en conséquence de moins risquer d'usurpations d'identité.
(Permalink)
DarkPattern.games » Healthy Gaming « Avoid Addictive Dark Patterns
Liens en vrac de sebsauvage par Anonyme le 17/11/2025 à 22:51:00 Défavoriser (lu/non lu)
En voici une liste de biens.
(via https://shaarli.zoemp.be/shaare/GvrX7Q)
(Permalink)
Qui héberge les mails de ce domaine ?
Liens en vrac de sebsauvage par Anonyme le 13/11/2025 à 19:11:00 Défavoriser (lu/non lu)
(Permalink)
FFmpeg to Google: Fund Us or Stop Sending Bugs - The New Stack
Liens en vrac de sebsauvage par Anonyme le 12/11/2025 à 08:28:00 Défavoriser (lu/non lu)
Mais malgré les milliards qu'elles brassent, elle ne financent pas les Logiciels Libres. Ou pas assez.
Pire que ça : Désormais elles soumettent un flot incessant de bugs dont elles exigent la correction, ce qui soumet les développeurs bénévoles de ces projets à une énorme pression.
Non seulement elles ne soutiennent pas, mais elle exigent ces corrections. Pour le dire autrement, ces sociétés riches à milliards exigent du travail gratuit d'autres personnes pour que l'argent continue à couler à flot chez elles. C'est réellement méprisant.
Mais on peut faire pire : Google Project Zero veut trouver des bugs dans les logiciels, et rendra publique les failles trouvées au bout de 90 jours, qu'il existe un patch ou pas. Allez démerdez-vous les développeurs de Logiciel Libre.
Tout ce qu'il faut pour que des développeurs pètent un câble et quittent les projets, comme le développeurs de libxml2.
(Permalink)
wormhole
Liens en vrac de sebsauvage par Anonyme le 06/11/2025 à 15:15:00 Défavoriser (lu/non lu)
Il suffit d'installer le paquet "magic-wormhole" (sudo apt install magic-wormhole)
J'ai eu la bonne surprise constater que pour Debian et ses dérivées (Ubuntu, Linux Mint...) ça utilise par défaut un relai chez Debian. Et j'ai eu du 20 Mo/seconde, ce qui n'est vraiment pas trop mal.
⬆️ Pour envoyer: wormhole send <nomdufichier>
Cela va afficher un code du genre "61-applicant-aztec".
⬇️ Pour réceptionner : wormhole receive <code>
(Exemple: wormhole receive 61-applicant-aztec)
et c'est tout.
Le code n'est valide que tant que l'expéditeur est actif. Ce code devient invalide dès la fin du transfer (ou si vous pressez CTRL+C pour interrompre l'expéditeur).
🟡 Notez que sous Android, vous pouvez prendre l'application : https://apt.izzysoft.de/fdroid/index/apk/eu.heili.wormhole
Dans la configuration :
- RendezVous : laissez la valeur par défaut.
- Transit : Entrez tcp://magic-wormhole-transit.debian.net:4001
🟡 Sous le gestionnaire de fichiers Nemo (dans Linux Mint Cinnamon), on peut se faire un raccourci dans le menu contextuel.
Créez le fichier ~/.local/share/nemo/actions/wormhole-send.nemo_action contenant:
[Nemo Action]
Name=📦 Envoyer via wormhole
Exec=wormhole send %F
Selection=s
Extensions=any
Quote=double
Dependencies=wormhole
Terminal=true
puis relancez Nemo (nemo --quit && nemo &)
Vous pouvez alors faire un clic-droit sur un fichier ou un répertoire pour l'envoyer avec Wormhole.
(Permalink)
Index of http://download.virtualbox.org/virtualbox
Liens en vrac de sebsauvage par Anonyme le 28/10/2025 à 10:28:00 Défavoriser (lu/non lu)
(Permalink)
Don’t Forget These Tags to Make HTML Work Like You Expect - Jim Nielsen’s Blog
Liens en vrac de sebsauvage par Anonyme le 27/10/2025 à 19:23:00 Défavoriser (lu/non lu)
(via https://shaarli.zoemp.be/shaare/6sLpVA)
(Permalink)
Je suis martine !
Liens en vrac de sebsauvage par Anonyme le 14/10/2025 à 15:45:00 Défavoriser (lu/non lu)
(Permalink)
Al-khaser - L'outil qui fait transpirer votre solution de cybersécurité
Korben par Korben le 10/10/2025 à 14:22:00 Défavoriser (lu/non lu)
Vous venez de claquer plusieurs milliers d’euros dans une solution antivirus dernier cri pour votre boîte car le commercial vous a convaincu avec du machine learning, de l’IA comportementale, du threat hunting prédictif et j’en passe…
Cool story ! Mais si je vous disais qu’un petit exécutable open source gratuit peut potentiellement passer à travers ? Ce programme s’appelle al-khaser et je vous assure qu’il va vous faire déchanter, car ce truc, c’est le détecteur de mensonges des solutions de cybersécurité.
Redis - Une simple faille et c'est 75% du cloud qui devient le maillon faible
Korben par Korben le 07/10/2025 à 09:50:00 Défavoriser (lu/non lu)
Comme vous le savez, Redis c’est un peu le champion du cache mémoire. C’est rapide, c’est efficace, tout le monde l’utilise mais surtout, ça tourne dans 75% des environnements cloud. En gros, 3 serveurs sur 4 dans le cloud l’utilise…
Cool ? Oui sauf quand une faille critique de sécurité pointe le bout de son nez ! Et pas une petite faille, mes amis ! Une faille notée 10 sur 10 en gravité, qui permet d’exécuter du code à distance sur les serveurs.
Je crois que l'IA n'a toujours pas volé votre emploi - Une étude de Yale qui calme le jeu
Korben par Korben le 03/10/2025 à 09:47:00 Défavoriser (lu/non lu)
Vous vous souvenez quand ChatGPT est sorti fin 2022 ? La panique dans les open spaces, les titres clickbait sur la fin du travail tel qu’on le connaît, votre vieux cousin qui vous expliquait pépouse que dans 6 mois tous les devs seraient au chômage ?
Bon ben voilà, Yale vient de publier une étude qui remet les pendules à l’heure . Et je vous spoile un peu : 33 mois après le lancement de ChatGPT, le marché du travail n’a toujours pas implosé.
flateview
Liens en vrac de sebsauvage par Anonyme le 29/09/2025 à 13:51:00 Défavoriser (lu/non lu)
https://github.com/lynn/flateview
(Permalink)
Pluralistic: The real (economic) AI apocalypse is nigh (27 Sep 2025) – Pluralistic: Daily links from Cory Doctorow
Liens en vrac de sebsauvage par Anonyme le 28/09/2025 à 10:32:00 Défavoriser (lu/non lu)
L'économie US ne tient que grâce à la bulle IA. Quand elle va s'effondrer (et elle VA s'effondrer), ça va être moche.
Et à cause de ces imbéciles et leur technologie foireuse, on va tous morfler.
Autre extrait de cet article: "I firmly believe the (economic) AI apocalypse is coming. These companies are not profitable. They can't be profitable. They keep the lights on by soaking up hundreds of billions of dollars in other people's money and then lighting it on fire. Eventually those other people are going to want to see a return on their investment, and when they don't get it, they will halt the flow of billions of dollars. Anything that can't go on forever eventually stops."
(Permalink)