Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 31 mai 2024Korben

Bravez l’obsolescence programmée d’Intel avec du ruban adhésif

Par : Korben
31 mai 2024 à 15:48

Vous pensez que votre carte mère Intel de série Z170 ou Z270 ne supporte que les CPU jusqu’à Kaby Lake (6e et 7e génération) ? C’est ce qu’Intel voudrait nous faire croire pour nous obliger à acheter une nouvelle carte mère à chaque changement évolution de leur CPU. Mais y’a des petits malins qui ont trouvé la parade. C’est un peu technique mais très rigolo.

Avec un peu de ruban adhésif isolant Kapton et une modification du BIOS, vous pouvez parfaitement faire tourner un CPU Coffee Lake flambant neuf sur votre ancienne carte mère. Adios l’obsolescence programmée !

Pour réaliser cette prouesse, vous aurez besoin de 4 éléments essentiels :

  1. Un cerveau en état de marche
  2. Une bonne vieille carte mère Z170 ou Z270
  3. Un processeur Coffee Lake (8e ou 9e génération) ainsi que le bon BIOS modifié
  4. Un peu de ruban Kapton et de quoi réaliser des ponts entre des broches du socket

C’est un peu technique mais il y a toutes les explications ici, ainsi que dans cette vidéo :

Source

APISR – Upscaling d’animes en temps réel

Par : Korben
31 mai 2024 à 09:00

Comme beaucoup d’entre vous, j’ai été élévé au Club Dorothée et malheureusement, en 2024, tous ces animés de notre enfance, de Goldorak aux Chevaliers du Zodiaque, en passant par Nicky Larson, ont quand même mal vieilli. Ah si seulement, on pouvait les améliorer pour les remettre graphiquement au goût du jour… Et bien bonne nouvelle, c’est possible grâce au projet APISR.

Cet outil utilise différentes techniques directement inspirées du processus de production des animes afin de proposer un upscaling vraiment spécialisé pour ce type de vidéos. APISR sélectionne ainsi les frames les moins compressées et les plus riches en informations pour en faire un dataset qui servira alors à améliorer les images, en éliminant les artéfacts de dégradation et en retravaillant les lignes déformées ou estompées des dessins.

Et le résultat est bluffant comme vous pouvez le voir ici sur la démo. C’est génial puisque les fans d’animes vont pouvoir revoir les classiques de leur jeunesse avec une qualité digne des meilleures productions actuelles, le tout en temps réel.

En attendant de voir ces versions remasterisées grâce à des players ou des outils qui n’existent pas encore, vous pouvez déjà tester APISR grâce au code source disponible sur GitHub ou via Huggingface.

QuickTune – Un mini player Apple Music qui ressuscite QuickTime

Par : Korben
30 mai 2024 à 17:40

Développé à Copenhague, QuickTune est un mini lecteur pour Apple Music dispo sur macOS et qui adopte l’interface iconique de QuickTime.

Pour ceux qui n’ont pas connu cette époque (bouuuh les jeunes), sachez que QuickTime Player était autrefois le lecteur multimédia par défaut sur Mac OS X. Avant l’avènement d’iTunes, puis d’Apple Music, c’était QuickTime qui gérait nos vidéos, nos morceaux de musique et même des contenus VR. C’est d’ailleurs encore un outil présent par défaut dans macOS, même si son look n’a plus rien à voir avec ce qu’il était à l’époque.

Avec QuickTune, on retrouve tout le charme de cette interface rétro, de la texture métallique brossée aux boutons vitreux, sans oublier l’affichage LCD très utilitaire. C’est un bond dans le passé en termes de design, mais au lieu de lire des fichiers locaux, QuickTune se connecte directement à votre bibliothèque Apple Music.

Bien que vintage en apparence, il propose des fonctionnalités plutôt bien pensées comme l’affichage de la pochette de l’album en cours de lecture, une vue détaillée, inspirée de l’inspecteur de fichiers de QuickTime, vous donne également accès à de nombreuses informations sur le morceau, telles que l’année de sortie, le genre ou les artistes. L’application permet également d’ouvrir un HUD permettant de gérer et de changer de playlists directement, sans avoir à lancer Apple Music.

Techniquement, ce logiciel est écrit en Swift + AppKit et utilise des composants natifs macOS pour se synchroniser avec Apple Music. Il est compatible à partir de macOS Big Sur et versions plus récentes, et fonctionne à la fois sur les Mac équipés de processeurs Apple Silicon et Intel. Et c’est disponible en anglais, espagnol, italien, finnois, allemand et polonais.

Perso, je trouve le concept de QuickTune irrésistible, même s’il n’est pas nécessairement indispensable au quotidien. Pour ceux d’entre vous qui ont utilisé intensivement QuickTime dans les années 90, voir cette interface ressuscitée dans une application moderne est une expérience unique, comme on l’a vécu récemment avec Winamp par exemple. Un petit plaisir coupable !

Bref, je vous invite à jeter un œil à QuickTune car c’est un bel hommage à ce lecteur culte, et également une application bien pensée pour profiter de votre musique Apple Music.

Outline VPN – Le logiciel libre pour contourner la censure sur Internet

Par : Korben
30 mai 2024 à 17:23

Vous en avez marre d’être surveillé et censuré quand vous parcourez le web ? Vous rêvez d’accéder à tous les contenus que vous souhaitez sans que personne ne vienne fouiner dans vos affaires ? Alors, laissez-moi vous présenter Outline VPN, le logiciel libre et open source qui va transformer votre expérience en ligne !

Cette solution utilise un protocole discret et difficile à détecter, vous permettant ainsi de contourner les restrictions des censeurs. Ainsi, vous pourrez naviguer incognito et accéder à tous vos sites préférés, même ceux habituellement bloqués dans votre cher pays.

Mais ce n’est pas tout puisque Outline vous offre la possibilité de créer votre propre serveur VPN en quelques clics, et de le partager avec vos amis. Ainsi, vous disposez de votre propre réseau privé, où vous pouvez échanger en toute tranquillité loin des regards indiscrets.

Et si jamais votre serveur est repéré et bloqué par ceux qui n’apprécient pas votre amour de la liberté, ne vous inquiétez pas car avec cet outil, vous allez pouvoir le recréer facilement et rapidement. Evidemment, côté sécurité et confidentialité, Outline assure… Le code a été audité par des sociétés indépendantes, telles que Radically Open Security en mars 2018 et décembre 2022, ainsi que Cure53 en décembre 2018, qui ont confirmé que vos données sont protégées et que votre activité en ligne n’est pas enregistrée. Bref, une fois en place, vous pouvez surfer l’esprit tranquille, personne ne viendra fouiner dans votre historique.

Voici un guide étape par étape pour vous lancer :

Il faut savoir avant tout que Outline se compose de deux produits interdépendants qui fonctionnent ensemble pour vous fournir, à vous et votre communauté, un accès sans interruption à Internet.

Etape 1 : L’installation

Téléchargez Outline Manager, l’application en version desktop pour Windows, Linux et macOS, qui vous permettra de configurer votre serveur en quelques clics. Vous pourrez ainsi gérer tous les aspects de votre serveur de manière centralisée et choisir parmi une liste de fournisseurs de services cloud de confiance (Google, Amazon, Digital Ocean…) ou utiliser votre propre infrastructure sous Linux pour le déployer.

Etape 2 : Générez des clés d’accès

Après avoir configuré votre serveur, vous devez générer des clés d’accès uniques directement à partir de l’application Desktop. Vous pourrez alors envoyer des invitations à vos amis et les clés d’accès leur permettront de connecter leurs appareils (et le votre) à votre serveur Outline. Chaque clé est gérée individuellement et peut être limitée en termes de bande passante pour éviter qu’un utilisateur ne consomme toutes les ressources.

Etape 3 : Téléchargez l’appli du client Outline sur PC / Mac et smartphone

Ensuite l’application Outline à partir de l’App Store ou de Google Play Store, et connectez-vous à l’aide de votre clé d’accès unique.

Et bonne nouvelle si vous êtes développeur, le SDK Outline offre une bibliothèque et un ensemble d’outils multiplateformes permettant aux codeurs d’applications d’intégrer les stratégies avancées de mise en réseau d’Outline pour limiter les interférences réseau les plus complexes.

Bref, ça peut servir… A tester en tout cas.

Merci à Lorenper pour l’info sur cet outil !

À partir d’avant-hierKorben

FrankenPHP – Le serveur PHP surpuissant écrit en Go

Par : Korben
30 mai 2024 à 15:04

Concocté par le français Kévin Dunglas, contributeur de longue date à l’écosystème PHP et membre de la Core Team Symfony, FrankenPHP va peut-être dépoussiérer un peu votre bon vieux serveur LAMP tout fatigué.

Il s’agit d’un serveur d’applications PHP moderne développé en Go qui s’appuie sur le serveur web de pointe Caddy. D’après son auteur, tous vos projets PHP, y compris Laravel, Symfony, Drupal, WordPress, Sulu et API Platform, seront optimisés comme jamais grâce à l’intégration native du mode worker.

Moins de lenteurs, plus de perf, et surtout pas mal de fonctionnalités avancées telles que les Early Hints pour un affichage éclair, la prise en charge d’HTTP/2 et HTTP/3 pour une navigation optimale, la compression Brotli, Zstandard et Gzip, les logs structurés, le support de Prometheus pour les métriques, et même du temps réel avec Mercure. Que vous soyez accro à Symfony, fan d’API Platform ou un inconditionnel de Laravel, FrankenPHP s’occupera de tout et d’après les benchmarks visibles sur le site officiel, il booste même les performances jusqu’à 3,5 fois plus vite que FPM sur les applications de type API Platform.

Conçu dans un souci de simplicité, ce serveur PHP n’a besoin que d’un seul service et d’un seul binaire. Pas besoin de PHP-FPM, il utilise son propre SAPI (Server API) spécialement conçu pour les serveurs web Go. Il peut être déployé facilement comme une application Cloud Native via une image Docker, et est compatible avec Kubernetes et toutes les plateformes Cloud modernes. Vous pouvez même packager votre application PHP comme un binaire statique autonome et auto-exécutable.

Si vous voulez le tester, vous pouvez soit lancer le binaire, soit utiliser Docker comme ceci :

docker run -v $PWD:/app/public -p 80:80 -p 443:443 -p 443:443/udp dunglas/frankenphp

En deux temps trois mouvements, vous voilà avec un serveur web + PHP 8.2 aux petits oignons ! Y’a plus qu’à mettre votre PHP dans le répertoire de Franken et tadaaa…

Si c’est le binaire que vous récupérez, vous pouvez servir le contenu du répertoire courant avec la commande suivante :

./frankenphp php-server

Ou lancer vos scripts en ligne de commande comme ceci :

./frankenphp php-cli /chemin/vers/votre/script.php

Bref, vous démarrez votre app une fois, et hop, elle reste en mémoire, prête à faire tourner votre site. Caddy gère l’HTTPS automatiquement avec génération, renouvellement et révocation des certificats. Il sert aussi les assets, pendant que PHP fait ce qu’il fait de mieux : exécuter votre code sans faillir. Vous pouvez même intégrer PHP dans n’importe quelle application Go en mode bibliothèque.

Et pour démarrer un serveur Caddy en prod avec FrankenPHP sans utiliser Docker, il suffit de cette configuration ultra simple:

{
    # Activer FrankenPHP 
    frankenphp
    order php_server before file_server
}

localhost {
    # Activer la compression (optionnel)
    encode zstd br gzip  
    # Exécuter les fichiers PHP dans le répertoire courant et servir les ressources
    php_server
}

Ça change un peu !

En tout cas, c’est à tester ! Bravo Kévin, j’ai hâte de voir comment ça va évoluer pour la suite !

ReverserAI – Du Reverse Engineering à base d’IA

Par : Korben
30 mai 2024 à 09:00

ReverserAI est un projet de recherche assez avant-gardiste qui vise à automatiser et améliorer les tâches de reverse engineering grâce à l’utilisation de modèles de langage locaux (LLM).

Fonctionnant entièrement hors ligne, cette première version se distingue par sa capacité à suggérer automatiquement des noms de fonctions de haut niveau et sémantiquement significatifs à partir de la sortie du décompilateur. ReverserAI se présente également comme un plugin pour Binary Ninja, mais son architecture modulaire est conçue pour être étendue à d’autres plateformes comme IDA ou encore Ghidra.

Et bien que les LLM locaux n’égalent pas encore les performances de leurs concurrents basés sur le cloud comme ChatGPT4 ou Claude3, ils représentent une avancée majeure avec un bon équilibre entre les performances et la confidentialité.

Parmi les fonctionnalités clés de cet outil, on retrouve :

  • Un fonctionnement totalement hors ligne, ce qui garantit la confidentialité et la sécurité des données
  • La suggestion automatique de noms de fonctions sémantiquement significatifs à partir de la sortie du décompilateur
  • Une intégration transparente avec Binary Ninja via un plugin dédié
  • Une architecture modulaire permettant une extension facile vers d’autres outils d’ingénierie inverse
  • Une compatibilité avec le matériel grand public, y compris les architectures Apple Silicon

Cependant, une configuration matérielle avec plusieurs cœurs CPU ou un GPU puissant est recommandée, car sur un système avec au moins 16 Go de RAM et de 12 cœurs CPU, les requêtes prennent environ 20 à 30 secondes. Grâce aux optimisations GPU, en particulier sur les appareils Apple Silicon, ce temps peut être réduit à 2 à 5 secondes par requête.

Ça s’installe à l’aide du gestionnaire de plugins de Binary Ninja et une fois lancé, l’outil téléchargera automatiquement le modèle de langage nécessaire (~5 Go). Les paramètres de configuration permettent également d’optimiser les performances en fonction de votre configuration matérielle, en répartissant la charge entre le CPU et le GPU.

Cet outil encore un peu jeune, est un excellent proof of concept qui illustre bien le potentiel des LLM locaux pour tout ce qui est reverse engineering. On verra évidemment ce que ça deviendra d’ici quelques années.

Le code source est disponible sur GitHub à l’adresse suivante alors n’hésitez pas à suggérer des améliorations.

Happy hacking à tous !

Codestral – Le modèle IA des développeurs

Par : Korben
30 mai 2024 à 08:44

Codestral, le tout nouveau modèle de code de Mistral AI, débarque pour le plus grand plaisir (ou pas) des développeurs ! Créé par l’équipe de Mistral AI et lancé hier, Codestral est donc un modèle de génération de code ouvert spécialement conçu pour les tâches de génération de code. Il maîtrise plus de 80 langages de programmation, dont les incontournables Python, Java, C++, JavaScript et même le vénérable Fortran.

Si vous galérez sur une fonction, il vous aidera à la compléter en 2 coups de cuillère à pot et si vous avez besoin de tests, cet expert les génèrera à votre place pendant que vous serez parti à la machine à café. Grâce à sa capacité de remplissage au milieu (fill in the middle), il pourrait ainsi compléter n’importe quel bout de code, même le plus complexe.

En termes de performance, il établit de nouveaux records. C’est un modèle de 22 milliards de paramètres, mais grâce à sa fenêtre contextuelle de 32 000 tokens, il surpasse les autres modèles sur de nombreux benchmarks, y compris le RepoBench pour la génération de code à longue portée. Sur des tests spécifiques comme HumanEval, MBPP pour le Python et Spider pour le SQL, Codestral affiche également des performances impressionnantes devant GPT-4-Turbo et GPT-3.5.

Ce modèle est accessible sur HuggingFace, où vous pouvez le télécharger et avec l’API de Mistral AI, quelques lignes de code suffisent pour l’intégrer dans votre projet. Les adeptes de VSCode et JetBrains seront ravis puisque les plugins Continue.dev et Tabnine ont également intégré ce modèle, pour coder et interagir avec lui directement dans votre IDE préféré. Vous pouvez également y avoir accès via le Chat de Mistral.

Perso, j’utilise Claude 3 Opus et GPT-4o pour mon code mais je vais commencer à tester celui-là également. En tout cas, si ça vous intéresse, rendez-vous sur la documentation officielle de Mistral AI ici.

Source

FlowTunes – Des heures de musiques IA de qualité pour rester concentré dans votre flow quotidien

Par : Korben
29 mai 2024 à 15:58

FlowTunes est une application de musique très sympa conçue spécifiquement pour booster votre concentration et votre productivité.

Le service propose plus de 3000 morceaux qui ont été générés en collaboration via Suno AI, ce qui garanti plus de 100 heures de musique en continu, toujours renouvelée. Suffit d’appuyer sur lecture, et vous voilà bercé par de la bonne Lo-Fi qui vous permettra de rester focus toute la journée.

L’auteur du site et de l’app iOS qui va avec a passé pas mal de temps pour rendre la musique plus harmonieuse et agréable à l’écoute, en relevant des défis comme la gestion des dégradations de qualité au fil du morceau. Et si un morceau ne vous plait pas, vous pouvez passer au suivant.

FlowTunes est gratuit et sans pub et propose également de personnaliser votre environnement sonore en y ajoutant des fonds sonores comme le chant des oiseaux ou une rivière qui coule… L’application iOS offre aussi une variété de chaînes musicales pour tous les goûts, telles que des beats de lo-fi, des symphonies classiques, des bandes son cinématographiques épiques, et bien plus encore.

Bref, ça vous plaira forcement si vous cherchez un peu de son détente histoire de vous concentrer sur votre travail ou votre code…etc.

Pour plus d’info, rendez-vous sur le site officiel ou téléchargez l’application sur l’App Store.

Source

Sauvegardez facilement votre parc machines avec Arx One

Par : Korben
29 mai 2024 à 10:42

— Article en partenariat avec Arx One —

Arx One est une solution de sauvegarde permettant aux petites comme aux grandes entreprises de protéger les données de leur parc machines. Conçue et développée en France, cette suite complète d’outils permet de sauvegarder simplement et efficacement tous types de données, peu importe la machine où elles se trouvent.

L’outil s’appuie en premier lieu sur une console centrale. C’est elle qui permet de superviser et d’administrer l’ensemble machines et leur sauvegardes. À travers cette console d’administration, on peut définir, entre autres, les machines à rattacher, la politique de sauvegarde, les plannings, les points de restauration, etc.

Ensuite, il y a les agents qui ce sont de petits logiciels discrets, déployés sur les machines à sauvegarder (Windows, Linux, macOS…) qui sont alors capables de réaliser des sauvegardes selon les paramètres définis à distance dans la console. Les données sont évidemment dé-dupliquées et tout est chiffré à la source avant d’être envoyées vers le stockage distant.

La solution est particulièrement adaptée aux boites qui manipulent des données sensibles et qui doivent les sécuriser (données de santé, données financières…) car tout est stocké sur le sol français. C’est parfait aussi pour les sociétés qui doivent respecter des normes strictes en termes de sécurité et de conformité (ISO27001, HDS, RGPD…).

Arx One est très complet puisqu’il permet ainsi de sauvegarder des choses aussi diverses que :

  • Des serveurs physiques Windows et Linux
  • Des machines virtuelles Proxmox, Hyper-V
  • Des postes de travail et ordinateurs portables Windows, macOS, Linux
  • Des NAS Synology, QNAP
  • Et également des applications telles que des bases de données (MySQL, HFSQL, SQL Server…etc.), des messageries Exchange / Microsoft 365, etc.

Ensuite, pour le stockage, Arx One offre 2 possibilités. Soit de la sauvegarde externalisée et dans ce cas là, les données sont stockées dans leur cloud sécurisé. Ce sont leurs propres serveurs situés dans des datacenters en France (Nantes et Lyon) ce qui permet d’offrir à leur client un cloud souverain, certifié ISO27001 et HDS (Hébergeur de Données de Santé).

Ou sinon, y’a aussi moyen d’opter pour la sauvegarde centralisée. et dans ce cas, les données sont stockées sur vos propres infrastructures de stockage et tout est géré par vous.

Quoiqu’il en soit, dans les 2 cas, vos données seront toujours sécurisées avec du chiffrement de bout en bout en AES256, de la déduplication, des mises à jour automatique, des tests d’intégrité, une conformité RGPD, et ainsi de suite.

Alors maintenant comment ça s’installe ? Et bien j’ai fait des tests et je vais vous parler de mon expérience. J’ai commencé par la console de gestion qui s’installer en 2 secondes sur n’importe quel Windows. C’est cette machine qui fait alors office de poste de gestion central.

Visuellement, ça fonctionne sur un principe d’onglet comme un navigateur. L’écran de bienvenue permet de visualiser d’un seul coup d’oeil l’ensemble du parc des « agents », les opérations de backup ou de restauration en cours et les problèmes éventuels, ainsi que la place restante sur les serveurs d’Arx One pour le stockage. À partir de là, on commence à administrer des comptes et leur appliquer des stratégies de sauvegarde (j’y reviendrai plus tard). L’idée c’est que pour chaque machine à sauvegarder, vous allez devoir créer un compte descendant. Ce sont des comptes qui sont rattachés à votre compte principal. 1 compte par agent et donc par machine.

Une fois tout ça crée, y’a plus qu’à installer les agents sur les machines. Cela peut se faire en récupérant un binaire pour Windows, macOS ou Linux sur le site de Arx One, ou en lançant quelques lignes de commande si vous voulez par exemple déployer ça sur un serveur ou sur un NAS. La documentation concernant les agents est ici.

Ensuite, y’a plus qu’à rattacher votre agent à la console en saisissant au moment de l’installation de l’agent, l’identifiant du compte descendant et son mot de passe créé pour l’occasion. Pensez à bien rafraîchir la console pour avoir les données à jour ensuite.

Après au niveau de l’usage, la console web offre une excellente supervision et cela en temps réel. On peut y voir tous les agents rattachés, les paramétrer, mais également afficher différents tableaux de bord qui permettent d’avoir une bonne vue d’ensemble de l’état des sauvegardes, de l’espace de stockage qu’il vous reste, des derniers points de restauration, mais également de voir les alertes (sauvegarde en erreur, espace disque faible…).

Et bien sûr, même si on ne le souhaite pas, à un moment, il faudra restaurer des données. Et bien encore une fois, tout peut se faire à distance via la console. Il suffira de sélectionner les fichiers à récupérer et d’indiquer à l’outil leur destination. La restauration sera alors lancée sur le poste ou le serveur distant.

Concernant les stratégies de sauvegarde, c’est peut-être la partie la plus barbue de l’outil puisque cela va nécessiter de lire la documentation, mais si vous êtes administrateur système, vous avez forcément l’habitude de ce genre de chose. En gros, c’est une série de clés et de valeurs que vous pouvez définir pour permettre à l’agent plus ou moins de choses comme l’accès à l’interface, la sauvegarde continue, la taille maximale des objets à sauvegarder, l’endroit où sera créé le cache local…etc.

Voici un exemple qui permet d’avoir une sauvegarde continue sur les documents, avec un délai de déclenchement à 60 secondes, une taille max de fichiers à sauvegarder de 50 MB sans éclater le quota de 10 GB autorisé :

Voilà pour le tour d’horizon… Arx One est donc un excellent choix pour vos sauvegardes qui a réussi à éviter le côté usine à gaz d’autres solutions concurrentes que j’ai pu tester par le passé. Ça se déploie facilement, et le fait que le sauvegarde puisse être externalisée chez eux (en France !), de manière chiffrée et sécurisée, ça élimine pour leurs clients, la problématique parfois épineuse de la gestion et de la sécurisation du stockage.

Si ça vous dit de tester Arx One, je vous invite à cliquer ici pour en savoir plus.

Picotron, la nouvelle station de travail 8-bit pour créer des jeux et des outils

Par : Korben
29 mai 2024 à 09:00

Souvenez-vous, il y a quelque temps, je vous avais parlé de la fantastique petite console Pico-8. Eh bien, les créateurs de ce petit bijou sont de retour avec un nouveau projet tout aussi excitant : Picotron !

Il s’agit d’une station de travail 8-bit (workstation), c’est à dire un environnement de développement complet permettant de créer des jeux et des outils très cools. Tout comme Pico-8, Picotron repose sur le concept d’une machine imaginaire dotée d’outils intégrés mais attention, cela va encore plus loin que Pico-8 en termes de flexibilité et de puissance.

Déjà, côté specs, on a droit à un affichage plus grand (480×270 pixels contre 128×128 pour Pico-8) et une capacité de stockage des cartouches étendue à 256Ko. Mais la vraie force de Picotron, c’est son approche des outils intégrés. Contrairement à Pico-8, tous les outils de création de Picotron sont écrits en Lua et peuvent être modifiés directement dans la machine. Même des éléments comme l’explorateur de fichiers ou l’éditeur de code font partie de l’espace utilisateur.

Comme ça, vous pouvez créer vos propres logiciels from scratch, et ils tourneront en plein écran au même titre que les outils fournis. C’est cette orientation vers la personnalisation et l’extension qui vaut à Picotron le titre de « Workstation » plutôt que de simple « Console ». Cela dit, les aficionados de Pico-8 ne seront pas dépaysés puisque Picotron supporte la même syntaxe et une bonne partie de ses API. Moyennant quelques ajustements (Picotron utilise des nombres à virgule flottante là où Pico-8 se contente de nombres entiers), il est assez facile de porter les cartouches Pico-8 vers ce nouvel environnement.

Et ce n’est pas qu’un simple Pico-8 Plus puisque la machine apporte également son lot de fonctionnalités, à commencer par son moteur graphique avec 64 couleurs affichables simultanément, entièrement paramétrables via des valeurs RGB. On peut même basculer entre 4 palettes de 64 couleurs à la volée, et ce à chaque ligne de balayage ! De quoi faire des effets de ouf.

Il intègre aussi un « moteur » sonore maison baptisé PFX6416 qui vous permettra de produire des sons riches et variés tout en restant concis en terme de données. Les instruments sont définis via des arbres de « nœuds » qui génèrent ou modifient un signal, le tout séquencé à la façon d’un tracker. Un seul instrument peut ainsi mobiliser jusqu’à 64 nœuds répartis sur 16 canaux !

Évidemment, on retrouve dans Picotron le workflow typique des consoles fantaisies. Un fichier de cartouche unique (*.p64) qui encapsule le code, les graphismes, les sons, etc. Et ces fichiers peuvent aussi également manipulés comme des dossiers depuis l’OS de la machine. C’est pratique pour copier des ressources directement d’une cartouche à l’autre.

Niveau performances, Picotron se veut à la fois plus véloce que Pico-8 (environ 2x plus rapide en instructions Lua pure) et suffisamment efficient pour tourner sur des configs modestes, y compris dans un navigateur web. Des primitives comme le rendu de triangles texturés permettent de réaliser des prouesses techniques sans sacrifier la fluidité.

C’est dispo sous Windows, Mac, Linux ainsi qu’en HTML5 alors vous n’avez aucune excuse pour ne pas essayer.

En effet, Picotron incarne, selon moi, le fantasme parfait du geek : un ordi 8-bit idéal et hyper versatile, qui carbure à l’imagination de ses utilisateurs et dont le code est totalement ouvert et hackable. Bref, j’ai hâte de voir l’écosystème qui va se développer autour de ce truc : Outils dédiés, démos techniques, jeux old school ou petites pépites… les possibilités offertes par Picotron semblent infinies.

A vous de jouer maintenant !

RansomLord v3 – Un outil open source qui exploite les failles des ransomwares

Par : Korben
29 mai 2024 à 08:00

Les ransomwares, ces programmes nuisibles qui prennent vos précieux fichiers en otage contre une rançon, font trembler pas mal de monde, même les plus expérimentés. Mais c’était sans compter sur RansomLord qui pourrait peut-être bien vous sauver la mise si vous avez été infecté.

Cet outil open source, conçu par John Page (alias hyp3rlinx), a pour mission de mettre des bâtons dans les roues des cybercriminels en exploitant les failles de sécurité présentes dans le code de ces virus modernes. Et on parle quand même de ransomwares assez balaises comme Conti, REvil ou LockBit, mais aussi de nouveaux venus comme StopCrypt, RisePro, RuRansom, MoneyMessage, CryptoFortress et Onyx.

Pour réussir cet exploit (sans mauvais jeu de mot), RansomLord génère des fichiers « DLL » qui se font passer pour des fichiers légitimes dont les rançongiciels ont besoin. En réalité, ces DLL sont remplis de code malicieux qui court-circuite le processus de chiffrement et met fin à la carrière du malware avant même qu’il n’ait pu crier « Bitcoin » !

Le plus impressionnant, c’est que RansomLord est capable de cibler spécifiquement les rançongiciels qui menacent votre entreprise ou votre secteur d’activité grâce à sa base de données de plus de 49 familles de ransomwares. Comme ça, il vous concocte le DLL parfait pour mettre hors d’état de nuire ces logiciels du démon.

Cette dernière version 3 de RansomLord intègre également une fonction de journalisation qui enregistre le hash SHA256 et le chemin d’accès complet du malware intercepté. Comme ça, vous pouvez garder une trace de l’attaque et communiquer ces détails à des experts cyber qui viendraient mener l’enquête ensuite.

Respect à hyp3rlinx pour cette trouvaille ingénieuse ! Et pour télécharger RansomLord v3 c’est par ici.

Source

Le son des images #IA

Par : Korben
28 mai 2024 à 15:33

Des chercheurs de l’Université du Michigan ont mis au point une technique absolument dingue qui permet de générer des spectrogrammes ayant l’allure d’images capables de produire des sons qui leur correspondent lorsqu’ils sont écoutés. Ils appellent cela des « images qui sonnent ».

Leur approche est simple et fonctionne sans entraînement spécifique. Elle s’appuie sur des modèles de diffusion text-to-image et text-to-spectrogram pré-entraînés, opérant dans un espace latent partagé. Durant le processus de génération, les deux modèles « débruitent » des latents partagés de manière simultanée, guidés par deux textes décrivant l’image et le son désirés.

Le résultat est bluffant ! Ça donne des spectrogrammes qui, vus comme des images, ressemblent à un château avec des tours, et écoutés comme des sons, font entendre des cloches. Ou des tigres dont les rayures cachent les motifs sonores de leurs rugissements.

Pour évaluer leur bidouille, les chercheurs ont utilisé des métriques quantitatives comme CLIP et CLAP, ainsi que des études de perception humaine. Leur méthode dépasse les approches alternatives et génère des échantillons qui collent finement aux prompts textuels dans les deux modalités. Ils montrent aussi que coloriser les spectrogrammes donne des images plus agréables à l’œil, tout en préservant l’audio.

Cette prouesse révèle qu’il existe une intersection entre la distribution des images et celle des spectrogrammes audio et en dépit de leurs différences, ils partagent des caractéristiques bas niveau comme les contours, les courbes et les coins. Cela permet de composer de façon inattendue des éléments visuels ET acoustiques, comme une ligne qui marque à la fois l’attaque d’un son de cloche et le contour d’un clocher.

Les auteurs y voient une avancée pour la génération multimodale par composition et une nouvelle forme d’expression artistique audio-visuelle. Une sorte de stéganographie qui cacherait des images dans une piste son, dévoilées uniquement lorsqu’elles sont transformées en spectrogramme.

Pour recréer cette méthode chez vous, il « suffit » d’aller sur le Github du projet et de suivre les instructions techniques.

Source

Ils exploitent une faille dans Roboform et récupèrent 3 millions en Bitcoin

Par : Korben
28 mai 2024 à 15:20

2 bidouilleurs viennent de prouver qu’avec un peu d’astuce et beaucoup de persévérance, on pouvait cracker les coffres-forts numériques les mieux gardés.

Leur cible ? Un wallet Bitcoin contenant la bagatelle de 3 millions de dollars, verrouillé par un mot de passe de 20 caractères généré par le gestionnaire de mots de passe Roboform en 2013. Le propriétaire, un certain Michael, avait perdu ce sésame et pensait son magot à jamais inaccessible. Mais c’était sans compter sur la détermination de Joe Grand et de son pote Bruno, bien décidés à relever le défi.

Michael, propriétaire de la cryptomonnaie depuis 2013, avait stocké ses 43,6 BTC (valant environ 5 300 dollars à l’époque et environ 3 millions aujourd’hui) dans un fichier chiffré par TrueCrypt contenant le mot de passe généré par Roboform, qu’il n’avait pas entré dans le gestionnaire de mots de passe par peur d’un hack. Malheureusement, le fichier chiffré s’est retrouvé corrompu, et Michael perdit l’accès à son portefeuille.

Joe Grand, ingénieur électrique et hacker de renom, avait refusé la première demande d’aide de Michael en 2021, jugeant la tâche irréalisable sans une faille dans Roboform. Cependant, en 2022, Michael a retenté sa chance. Après des mois à décortiquer le code de Roboform, Joe Grand et Bruno découvrirent que les anciennes versions d’avant 2015, utilisaient une méthode de génération de mots de passe basée sur l’horloge du système. En connaissant la date et l’heure exacte de création, ainsi que les paramètres du mot de passe, ils ont alors pu reconstituer le mot de passe d’origine.

Initialement, Michael ne se souvenait pas de la date précise de génération de son mot de passe. Selon les journaux de son portefeuille, il avait commencé à y transférer des Bitcoins le 14 avril 2013. En analysant la chronologie et les paramètres habituels, Joe et Bruno cherchèrent d’abord dans la plage du 1er mars au 20 avril 2013, puis jusqu’au 1er juin 2013, sans succès. Ce n’est qu’après de multiples ajustements, et en excluant les caractères spéciaux, qu’ils parvinrent à générer le mot de passe correct créé le 15 mai 2013 à 16:10:40 GMT.

La faille se trouvait dans l’algorithme de génération des mots de passe des anciennes versions de Roboform, qui n’était pas aussi aléatoire que prétendu. Elle permettait de reconstituer un mot de passe en manipulant l’horloge de l’ordinateur pour remonter dans le temps. Tout est expliqué dans la vidéo ci-dessous :

Il est à noter que depuis la version 7.9.14 de juin 2015, Roboform affirme avoir corrigé cette faille et avoir amélioré la génération aléatoire des mots de passe. Cepandand, Joe Grand reste sceptique face à cette déclaration de Roboform car ces derniers n’ont pas recommandé explicitement aux utilisateurs de générer de nouveaux mots de passe pour leurs comptes après cette mise à jour, ce qui laisse potentiellement des mots de passe vulnérables en circulation.

Bref, un mot de passe n’est pas infaillible même s’il est généré par un outil réputé et il vaut mieux utiliser des phrases de passe longues et complexes, les changer régulièrement et activer la double authentification partout où c’est possible. N’ayez pas non plus une confiance aveugle dans les générateurs de mots de passe, surtout s’ils ont quelques années au compteur.

Bref, soyez prudent et bien joué Michael, pour qui la vie va sûrement changer à partir de maintenant.

Source

WebNN – L’IA s’invite dans votre navigateur avec DirectML

Par : Korben
28 mai 2024 à 14:49

Ça y est, les amis, l’API WebNN débarque enfin en preview pour les développeurs, et croyez-moi, ça va changer totalement la manière dont on fait tourner de l’IA dans nos navigateurs web !Grâce à cette techno, on va pouvoir profiter de la puissance de nos GPU et autres accélérateurs matériels directement depuis nos pages web, sans avoir à installer le moindre plugin ou logiciel supplémentaire.

Concrètement, WebNN est une API JavaScript qui va permettre aux applications web d’exécuter des tâches d’inférence de réseaux neuronaux de manière super efficace, en exploitant à fond les capacités des CPU, GPU et autres processeurs dédiés à l’IA (les fameux NPU et TPU). Fini les calculs qui rament, bonjour la fluidité et la réactivité, même pour les modèles les plus gourmands !

WebNN est complètement agnostique côté matériel et côté modèles. Quel que soit le hardware qu’on a sous le capot (Intel, AMD, NVIDIA, Qualcomm…) et le format des modèles (ONNX, TensorFlow…), cette API va nous permettre de tirer parti un maximum des ressources disponibles, tout ça de manière transparente, sans avoir à se prendre la tête avec des lignes de code spécifiques à chaque plateforme.

Cette API suit un modèle de programmation super simple en deux grandes étapes :

  • 1. La construction du modèle : on utilise l’API MLGraphBuilder pour définir notre réseau de neurones, ses opérations, ses entrées et ses sorties et une fois que c’est fait, on peut le compiler en un graphe exécutable.
  • 2. L’exécution du modèle : maintenant qu’on a notre super graphe optimisé, il ne reste plus qu’à lui envoyer nos données d’entrée, et il va nous fournir ses prédictions et classifications à toute vitesse !

Grâce à WebNN, les tâches d’inférence de machine learning sont accélérées par le matériel local, ce qui offre des performances améliorées et une faible latence, même sans connexion internet ou avec une connexion non fiable. De plus, les données restent sur la machine de l’utilisateur, ce qui préserve ainsi sa vie privée.

WebNN est conçu pour fonctionner avec DirectML sur Windows, lequel assure des performances optimales sur divers matériels, notamment les RTX GPUs de NVIDIA, les Intel Core Ultra avec Intel AI Boost, et les Copilot+ PC avec des NPU Qualcomm Hexagon. Ça ouvre la porte à des applications évoluées de génération d’IA, de reconnaissance d’images, de traitement du langage naturel, et bien d’autres cas d’utilisation tout à fait passionnants.

Si vous voulez vous lancer dès maintenant avec WebNN, je vous conseille fortement de visiter le dépôt WebNN Developer Preview sur GitHub. Vous y trouverez plein de démos et d’exemples de code pour vous familiariser avec l’API et ses fonctionnalités. Par contre, vous devrez télécharger Edge en version Canary et la dernière Insider de Windows 11 puis dans la barre d’URL, tapez edge://flags/ pour pouvoir ensuite activer WebNN.

Pour plus de détails, vous pouvez consulter le tutoriel officiel de Microsoft.

Un grand merci au super neurone NexusSeven pour les sources de cet article !

Source

Reconnaissance faciale en France – Une menace pour nos libertés

Par : Korben
28 mai 2024 à 09:39

Et si la reconnaissance faciale devenait monnaie courante en France ? Partout où vous allez, des caméras scrutent votre visage, comparent vos traits à une gigantesque base de données, et vous identifient en temps réel. Aux chiottes l’anonymat dans l’espace public, Big Brother vous observe, tout le temps, où que vous soyez. Ça fout les jetons, pas vrai ?

Et pourtant, c’est ce genre de scénario qui risque de se concrétiser si on n’y prend pas garde. Les autorités françaises multiplient les expérimentations de technologies de surveillance plus intrusives les unes que les autres avec de la reconnaissance faciale à l’entrée des lycées, de l’analyse des comportements par vidéosurveillance algorithmique dans les gares, de l’identification des supporters dans les stades… Ça part dans tous les sens !

Alors quand il s’agit de vérifier son identité à l’aéroport pour passer plus vite ou de déverrouiller notre smartphone, pourquoi pas mais quand il s’agit d’identifier automatiquement et pister les gens à leur insu, en permanence, dans l’espace public, ça s’appelle de la surveillance de masse. Et c’est très dangereux pour nos libertés fondamentales.

C’est une atteinte disproportionnée à notre droit à la vie privée car être épié en continu, sans rien avoir à se reprocher, juste parce qu’on met le nez dehors, ça reste inacceptable dans une société démocratique et ça menace également sérieusement le droit de manifester et la liberté d’expression. Si on sait qu’on sera identifié et fiché dès qu’on participe à un rassemblement, les gens vont y réfléchir à 2 fois avant de descendre dans la rue. Bref, c’est la porte ouverte à l’autocensure et au musellement de toute contestation.

Enfin, on sait que la reconnaissance faciale est loin d’être infaillible. Elle fait beaucoup d’erreurs, surtout sur les visages noirs et métissés. Du coup, il y a un gros risque d’aggravation des discriminations et de ciblage de certaines populations. Sans parler du fait que ces outils high-tech entre les mains des régimes autoritaires, c’est un cauchemar assuré pour les opposants et les minorités…

Bref, la reconnaissance faciale appliquée à la surveillance de masse, c’est non comme l’illustre très bien le court-métrage d’Amnesty International que je vous invite à regarder :

Tout cela nous rapproche dangereusement d’une société de contrôle façon 1984 ou Minority Report et perso, c’est pas le futur dont je rêve !

Heureusement, tout n’est pas perdu puisqu’en France, la CNIL veille au grain et recadre régulièrement les velléités sécuritaires abusives du mieux qu’elle peut. Mais face à la pression et avec ses moyens limités, ça ne suffira pas. Il faudrait surtout une loi claire pour interdire purement et simplement la reconnaissance faciale à des fins d’identification dans l’espace public, autrement les garde-fous sauteront les uns après les autres.

Bref, c’est ce que réclame Amnesty International avec sa campagne lancée à l’occasion des Jeux olympiques. L’objectif, c’est de créer une prise de conscience et de pousser nos élus à légiférer avant qu’il ne soit trop tard. parce qu’une fois que la reconnaissance faciale se sera répandue comme une traînée de poudre, ce sera beaucoup plus dur de revenir en arrière…

D’ailleurs, vous pouvez aussi agir en signant la pétition d’Amnesty International pour dire « Non à la reconnaissance faciale en France »

En espérant que ce court-métrage ne devienne pas notre quotidien.

Source

Microsoft Auto SR – L’upscaling automatique débarque sous Windows 11

Par : Korben
28 mai 2024 à 09:35

Microsoft dévoile une nouvelle fonctionnalité qui va faire frétiller d’impatience les gamers sur Windows 11, et plus particulièrement les utilisateurs de machines équipées d’une puce Qualcomm Snapdragon X : j’ai nommé Auto SR, pour « Automatic Super Resolution ». Derrière ce nom qui claque se cache ni plus ni moins qu’une solution d’upscaling basée sur l’IA, dans la lignée de DLSS chez NVIDIA ou de FSR chez AMD.

Concrètement, c’est quoi l’upscaling ?

Et bien imaginez que vous jouiez sur un écran 4K mais que votre GPU a du mal à suivre et affiche une résolution native bien inférieure, genre du 1080p. L’upscaling va permettre d’augmenter artificiellement la résolution de l’image en 4K et vous offrir un rendu bien plus détaillé, tout en préservant vos précieux FPS. Alors bien sûr Auto SR a quelques limitations puisqu’il est réservé pour le moment uniquement aux puces Snapdragon X qui intègrent un NPU (le processeur dédié à l’IA). Et ensuite, ça ne fonctionne qu’avec les jeux natifs ARM ainsi que certains titres DirectX 11 et 12 (oubliez DirectX 8 / 9, OpenGL / Vulkan).

Auto SR ne supporte également pas les résolutions d’affichage inférieures à 1080p ni le HDR, ce qui est dommage si vous avez un OLED ou IPS de haute qualité. Il faudra aussi parfois mettre les mains dans le cambouis et éditer des clés de registre pour activer des options. Bref, pas super user-friendly tout ça…

Mais des gros jeux comme The Witcher 3, God of War ou Borderlands 3 sont d’ores et déjà compatibles. Et pour les autres, un petit tour sur le site Worksonwoa.com vous permettra de savoir s’ils peuvent profiter des bienfaits de l’upscaling automatique.

Pour ajuster le paramètre Auto SR par défaut, allez dans Paramètres > Système > Affichage > Graphiques et activez la super résolution automatique dans les paramètres par défaut.

Lorsque vous lancez un jeu compatible avec Auto SR, une notification apparaîtra pour confirmer que la super résolution automatique est activée.

Vivement qu’on puisse tester ça en tout cas !

Source

Votre routeur Wi-Fi vous espionne – La géolocalisation en mode stalker !

Par : Korben
28 mai 2024 à 09:15

Vous pensiez être tranquille chez vous, à l’abri des regards indiscrets et bien désolé de casser l’ambiance, mais j’ai une mauvaise nouvelle pour vous : votre box Wi-Fi vous espionne ! Enfin, pas directement, hein, mais figurez-vous que des chercheurs en sécurité ont trouvé le moyen de vous géolocaliser en douce, simplement en capturant l’identifiant unique de votre routeur appelé également BSSID (Basic Service Set Identifier).

En effet, il existe des systèmes de géolocalisation par Wi-Fi (WPS – Wi-Fi Positioning System), comme celui d’Apple, qui utilisent les BSSID comme balises pour vous localiser. En gros, dès qu’un iPhone ou un Mac capte votre réseau WiFi, le BSSID de celui-ci et votre position sont envoyés directement dans la base de données d’Apple. Et après, n’importe qui peut interroger ce WPS pour savoir où vous êtes sans avoir besoin d’être un hacker professionnel… il suffit juste de connaître l’astuce.

Cette équipe de chercheur a donc démontré la vulnérabilité principale de ce système en développant une attaque permettant de collecter des millions de BSSID géolocalisés sans avoir besoin d’autorisation. Leur méthode est simple : ils bombardent le WPS d’Apple avec des BSSID générés au hasard, en se basant sur des plages d’adresses MAC officielles et le système répond en donnant la localisation du BSSID et, très souvent, les coordonnées d’environ 400 autres BSSID à proximité.

En un an, ils ont ainsi réussi à constituer une base de données impressionnante : plus de 2 milliards de BSSID, répartis partout dans le monde ! Même en Antarctique ou sur l’île isolée de Tristan da Cunha, il n’y a pas moyen d’y échapper. Le seul endroit qui résiste encore est la Chine continentale. On suppose que le gouvernement là bas a mis en place des restrictions légales pour éviter cela.

Mais le pire, c’est que lorsqu’ils ont suivi les routeurs Wi-Fi nomades, ils ont découvert que 76% de ces appareils pouvaient être traqués sur des distances considérables, soit en moyenne 100 kilomètres ! Ça permet comme ça de suivre les déplacement des utilisateurs qui se promènent avec leur routeur portable.

Alors pourquoi quelqu’un s’intéresserait à votre position ? Hé bien cette technique pourrait être utilisé par un harceleur pour vous suivre à distance ou par les gouvernements pour connaitre vos aller-retours. Mais ça permet aussi de suivre les mouvements dans des zones de conflit.

Alors que faire pour empêcher ça ?? Premièrement, il faudrait qu’Apple et les autres entreprises cessent de distribuer nos BSSID si librement. Une limitation du nombre de requêtes et un meilleur filtrage seraient un bon point de départ. Le top serait que les fabricants de routeurs implémentent une randomisation des BSSID, comme c’est déjà le cas sur les appareils Apple quand ils sont en mode hotspot. SpaceX a d’ailleurs déjà montré l’exemple avec ses derniers modèles Starlink. Ce serait bien que les autres suivent le mouvement maintenant.

En attendant, si vous tenez à votre vie privée, le seul truc à faire est de changer régulièrement de matériel, surtout quand vous vous déplacez et d’éviter de transporter le même routeur du travail à la maison ou de l’appartement au camping-car. Et si vous êtes un peu bricoleur et que vous avez un accès root à votre routeur, sachez qu’il est possible de forcer le changement de BSSID à chaque redémarrage en modifiant la configuration de hostapd.

Mais bon, il est clair qu’il y a un sacré risque et des questions éthiques qui se posent sur ces divulguation de nos localisations sans notre consentement.

Pour plus de détails, vous pouvez consulter l’étude complète sur arXiv.

Memories – Le gestionnaire de photos qu’il faut à votre serveur Nextcloud

Par : Korben
28 mai 2024 à 09:00

Vous cherchez une solution tout-en-un pour gérer vos photos sur Nextcloud ? Ça tombe bien puisque aujourd’hui, je vous présente Memories !

Avec sa timeline intuitive, fini le casse-tête pour retrouver une photo spécifique. Il analyse intelligemment les données Exif pour classer vos clichés et vidéos par date et vous permet même de remonter le temps pour revivre n’importe quel moment en un clin d’œil !

Et ce n’est pas tout puisqu’il embarque un peu d’IA, en s’appuyant sur des outils de reconnaissance avancés comme Recognize et FaceRecognition, pour regrouper automatiquement vos photos par personnes et objets. Comme ça, plus besoin de passer des heures à les taguer à la main.

Vous pouvez aussi créer des albums sur mesure et les partager en quelques clics, même avec des personnes extérieures à votre instance Nextcloud.

Et si vous avez des photos que vous souhaitez conserver mais qui n’ont pas leur place dans votre timeline, vous pouvez les archiver dans un dossier séparé. Et pour une expérience vidéo optimale, Memories propose même le transcodage et le streaming en HLS. Une carte interactive permet également de retrouver où vos clichés ont été pris, grâce à un géocodage inversé et si vous utilisez Nextcloud Photos ou Google Photos, vous pouvez facilement migrer sur Memories.

Bref, la performance est au rendez-vous avec de l’indexation des métadonnées, un affichage responsive, un moteur de recherche intelligent… Tout a été optimisé pour vous offrir la meilleure expérience possible.

Voici comment démarrer :

  1. Installez Memories depuis l’App Store Nextcloud
  2. Suivez les étapes de configuration recommandées
  3. Lancez php occ memories:index pour indexer les photos existantes
  4. Ouvrez l’app Memories et définissez le dossier contenant vos photos
  5. Et voilà ! Y’a plus qu’à explorer vos souvenirs !

Il y a même un client Android dédié, disponible en accès anticipé sur le Play Store, F-Droid ou GitHub. Et pour les uploads automatiques, les apps officielles Nextcloud (Android / iOS) feront l’affaire.

Amusez-vous bien !

Gérez vos PRs et issues GitHub comme un pro avec gh-dash

Par : Korben
28 mai 2024 à 08:30

gh-dash est une extension pour l’interface en ligne de commande gh de GitHub qui va vous permettre de visualiser et d’interagir avec vos Pull Requests et Issues dans un tableau de bord ultra-pratique, entièrement configurable selon vos besoins.

Vous lancez gh-dash dans votre terminal, et d’un coup d’œil, vous avez comme ça une vue d’ensemble de toutes les pull requests qui vous concernent, que ce soit celles que vous avez créées, celles qui attendent votre revue ou encore celles auxquelles vous êtes abonné. Idem pour les issues, regroupées par catégories : celles que vous avez ouvertes, celles qui vous sont assignées, celles que vous suivez… Et tout cela, trié et filtré exactement comme vous le souhaitez grâce à la puissance des filtres GitHub.

L’outil permet de définir des sections en utilisant des filtres GitHub, de rechercher des PRs et des issues, et de personnaliser les colonnes avec les propriétés hidden, width et grow. Vous pouvez également visualiser les détails d’une PR ou issue via une barre latérale détaillée. De plus, gh-dash permet d’agir directement sur vos PRs et issues depuis le tableau de bord.

Vous voulez faire un checkout sur une branche pour une PR ? Ajouter un commentaire ? Fusionner une PR ? Ouvrir une issue dans votre navigateur ? Toutes ces actions sont à portée de main, d’un simple raccourci clavier. Vous pouvez même définir vos propres raccourcis personnalisés pour lancer les commandes de votre choix.

Vous pouvez aussi choisir un thème visuel pour avoir un rendu plus joli (surtout si vous avez installé une police Nerd Font), et même définir plusieurs fichiers de configuration pour basculer entre différents tableaux de bord selon vos besoins. Vous pouvez ajuster divers paramètres dans votre fichier config.yml comme le nombre de résultats maximum par section, l’intervalle de rafraîchissement automatique du tableau de bord, les chemins vers les dépôts pour le checkout… Bref, de quoi avoir un outil qui s’adapte parfaitement à votre workflow.

Pour installer gh-dash, assurez-vous d’abord d’avoir une version minimum de gh (2.0.0). Ensuite, vous pouvez installer l’extension en exécutant la commande suivante :

gh extension install dlvhdr/gh-dash

A vous de jouer maintenant !

Source

❌
❌