Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 18 novembre 2025Flux principal

C'était le dernier mystère de Splinter Cell

Par : Korben
18 novembre 2025 à 15:04

L’expert en sécurité Lander, a passé des semaines à cracker le format .lin de Splinter Cell sur la Xbox originale. C’est un format de fichier qui est resté mystérieux pendant deux décennies et c’est pas parce qu’il était ultra-sécurisé ou chiffré de fou.

Non, c’est juste parce qu’il était optimisé pour du matos obsolète !

En effet, les fichiers .lin, c’est le format utilisé par la version Xbox de Splinter Cell pour stocker tous les assets du jeu. Ce sont des archives compressées en zlib contenant des packages Unreal Engine 2, sauf que contrairement aux formats classiques que vous pouvez ouvrir tranquille avec n’importe quel outil d’extraction, ceux-là résistaient à tout depuis +20 ans. Hé oui, durant toutes ces années, la communauté modding essayait de les décoder mais sans succès…

On pensait que le problème venait du chiffrement mais en fait, pas du tout ! Le problème c’est que ce format était juste conçu d’une manière totalement inadaptée aux outils modernes. C’est ce que Lander appelle dans son article un “non-seekable format with lazy loading and interleaved exports”. En gros, vous pouviez pas juste pointer sur un offset et lire le fichier car tout était entrelacé, chargé à la demande, et optimisé pour la RAM limitée de la Xbox originale.

Du coup, impossible d’utiliser les extracteurs classiques d’archives UE2. La seule solution qu’il restait c’était donc de comprendre exactement comment le jeu chargeait ces fichiers en mémoire sur la console d’origine.

Lander a alors sorti l’artillerie lourde. D’abord l’émulateur xemu pour faire tourner la Xbox sur PC et ensuite il a posé des breakpoints mémoire pour capturer le moment exact où le jeu charge un fichier .lin.

Il a ensuite sorti IDA Pro pour analyser le code assemblé du jeu et quand l’analyse statique suffisait plus, il a patché directement le binaire du jeu pour forcer certains comportements…

Et bien sûr, pour notre plus grand plaisir, il documente tout ça dans un article avec des captures d’écran d’IDA Pro et des explications sur les structures de données. Bref, c’est du bon gros reverse engineering pur et dur, à l’ancienne, avec hex editor et la patience d’un moine bouddhiste.

Lander a ainsi réussi à extraire une partie du contenu tels que les textures, certains fichiers système, des données sur les niveaux du jeu, mais surtout, il a documenté la structure complète du format. Et ça, c’est peut-être plus important que l’extraction elle-même, parce que dans 10 ans, quand un autre passionné voudra bosser sur la préservation de Splinter Cell Xbox, il aura la doc. Il comprendra pourquoi ce format était comme ça, comment ça fonctionnait, quelles étaient les contraintes hardware de l’époque et j’en passe…

Voilà, une fois encore la préservation du jeu vidéo, c’est pas juste télécharger des ROMs mais c’est aussi comprendre les architectures, documenter les formats propriétaires, et reverse engineerer le code avant que ce ne soit trop tard !

Bravo Lander !

Movies for Hackers - Quand le cinéma programme la réalité

Par : Korben
18 novembre 2025 à 13:23

En 1983, le président américain de l’époque, Ronald Reagan a vu le film WarGames lors d’un séjour à Camp David et si vous ne l’avez pas vu, sachez que ce film raconte l’histoire d’un ado qui pirate accidentellement les systèmes de défense américains et manque de déclencher la Troisième Guerre mondiale. Et une semaine après la projection, Ronald a convoqué le Comité des chefs d’état-major interarmées pour leur poser cette simple question : “Est-ce que le scénario est techniquement possible ?

Et la réponse a été, sans surprise été : “oui et c’est même bien pire”.

Alors 15 mois plus tard, Reagan signe la NSDD-145 , qui est la toute première directive présidentielle sur la cybersécurité. Dire que tout est parti d’un film de science-fiction… C’est dingue je trouve et cela illustre parfaitement ce qu’on trouve sur ce site baptisé Movies-for-hackers créé par k4m4. Il s’agit d’une archive “vivante” sur la façon dont Hollywood a façonné la culture tech / hacker durant ces 40 dernières années.

On y trouve donc des thrillers comme Hackers et Blackhat, de la SF comme Matrix et Her, des documentaires type Citizenfour, et même des séries comme Mr. Robot ou Black Mirror. Chaque entrée indique le titre, l’année, et la note IMDb.

C’est simple, clair et efficace. Maintenant si vous regardez chacun de ces films, vous verrez comment ils ont, pour pas mal d’entre eux, influencé fortement la réalité tech qu’ils prétendaient représenter.

Prenez par exemple The Social Network sorti en 2010. Avant ce film, le hacker classique c’était le mec en sweat noir à capuche dans un sous-sol. Mais après Fincher, c’est devenu le dev en hoodie gris qui crée des empires depuis son dortoir universitaire. Ce film a vraiment changé l’image du programmeur dans la tête des gens. Autre exemple, Her de Spike Jonze, sorti en 2013 raconte l’histoire d’un type qui tombe amoureux d’une intelligence artificielle dotée de personnalité et d’émotions. Le film remporte l’Oscar du meilleur scénario original et à l’époque, tout ça paraît totalement impossible. C’est de la science-fiction. Sauf que là, on est 10 ans plus tard, ChatGPT a débarqué et les gens développent maintenant des relations émotionnelles avec des chatbots.

Puis y’a Matrix aussi, sorti en 1999, et ça c’est un autre cas d’école. Le film popularise l’idée que notre réalité pourrait être une simulation. On pensait à l’époque que c’était juste du divertissement pseudo-philosophique, mais aujourd’hui, allez demander à Elon Musk, et à tous ceux qui parlent sérieusement de cette théorie où on serait tous dans une simulation…

The Island de Michael Bay sorti en 2005 est aussi l’un de mes films préférés. Le scénario tourne autour du clonage humain et du trafic d’organes. Scarlett Johansson y joue une clone destinée à être récoltée pour ses organes. En 2005, c’est totalement dystopique mais aujourd’hui, avec CRISPR et les débats sur l’édition génétique, toutes les questions éthiques soulevées par le film se retrouve dans l’actualité scientifique du monde réel.

Et je n’oublie pas non plus Mr. Robot lancé en 2015 qui mérite une mention spéciale. Tous les experts en sécurité informatique ont salué la série pour son réalisme technique, avec du vrai pentesting, des vraies vulnérabilités, des vraies techniques…etc. Et c’est aujourd’hui devenu un outil pédagogique pour toute une génération de pentesters.

Voilà, alors plutôt que de voir ce repo Github comme une simple liste de films à voir quand on aime la culture hacker, amusez-vous à raccrocher chacun d’entre eux avec le monde réel… WarGames et la cybersécurité gouvernementale, Hackers et la culture underground, Matrix et cette théorie de la simulation, Her et les relations humain-IA, The Social Network et la mythologie du fondateur tech…et j’en passe. Je pense que tous ces films ont vraiment façonné la manière dont nous pensons la tech. Cette boucle de rétroaction se poursuit car les dev actuel qui ont grandi en regardant ces films, créent aujourd’hui inconsciemment ce futur qu’ils ont vu à l’écran. Et ça c’est fou !

Bref, si vous cherchez de quoi occuper vos soirées et que vous voulez comprendre d’où vient la culture tech actuelle, Movies-for-hackers fait office de curriculum non-officiel où chaque film est une leçon d’histoire !

Merci à Lorenper pour l’info !

TwoFace - Quand les sandbox deviennent inutiles

Par : Korben
18 novembre 2025 à 12:23

TwoFace est un outil développé par Synacktiv qui permet de créer des binaires Linux ayant 2 comportements bien distincts. Un comportement parfaitement inoffensif qui s’active dans 99% des cas et un comportement malveillant qui ne se déclenche que sur une machine ciblée spécifiquement pour l’occasion.

Comme ça, votre sandbox verra toujours la version “propre” parce qu’elle n’aura pas le bon UUID de partition.

D’après la doc de Synacktiv, voici comment ça fonctionne : Vous avez deux binaires en fait… Y’en a un qui est inoffensif et un autre malveillant. TwoFace les fusionne alors en un seul exécutable. Ainsi, au moment du build, le binaire malveillant est chiffré avec une clé dérivée depuis l’UUID des partitions disque de la machine cible. Cet UUID est unique, difficile à deviner, et stable dans le temps ce qui est parfait pour identifier une machine spécifique.

Ensuite au lancement, quand le binaire s’exécute, il extrait l’UUID du disque de la machine. Pour ce faire, il utilise HKDF (Hash-based Key Derivation Function) pour générer une clé de déchiffrement depuis cet UUID et tente de déchiffrer le binaire malveillant caché. Si le déchiffrement réussit (parce que l’UUID match), il exécute le binaire malveillant. Par contre, si ça échoue (parce que l’UUID ne correspond pas), il exécute le binaire inoffensif.

Le projet est écrit en Rust et c’est open source ! Et c’est une belle démo (PoC) d’un problème que tous ceux qui font de l’analyse de binaires ont. En effet, d’ordinaire, pour révéler le vrai comportement d’un malware on l’exécute dans une sandbox et on peut ainsi observer en toute sécurité ce qu’il fait, les fichiers qu’il crées, les connexions réseau qu’il établit etc…

Mais avec TwoFace ça casse cette façon de faire. Et c’est pareil pour les antivirus qui verront toujours la version inoffensive tant que l’UUID ne correspond pas.

Techniquement, TwoFace utilise memfd_create() pour exécuter le binaire déchiffré en mémoire, sans toucher au disque, ce qui veut dire zéro trace sur le système de fichiers. Le binaire malveillant apparaît directement en RAM, s’exécute, puis disparaît. Et si vous utilisez io_uring pour l’écriture mémoire, il n’y a même pas de trace syscall visible via strace.

Et ça, c’est la version basique car le document de Synacktiv mentionne également d’autres techniques avancées possibles comme du déchiffrement dynamique page par page du binaire ELF, des mécanismes anti-debugging, des chained loaders multi-niveaux…etc…

Le parallèle avec la backdoor XZ Utils backdoor est très instructif car celle-ci a failli compromettre des millions de serveurs Linux parce qu’un seul mainteneur a poussé du code malveillant dans une lib compressée. Elle a alors été découverte parce qu’un dev a remarqué un ralentissement SSH bizarre et a creusé… Et TwoFace montre qu’on peut faire encore pire sans toucher à la supply chain.

Pas besoin de corrompre un mainteneur de projet, de pousser un commit suspect chez Github. Là suffit d’écrire du code parfaitement propre, de le compilez avec TwoFace pour une machine spécifique, et de le déployez. Le code source sera alors auditable ainsi que le binaire mais l’audit ne révèlera rien parce qu’il se fera dans un environnement qui n’aura pas le bon UUID.

Après, techniquement, une défense existe. Vous pouvez par exemple détecter les appels à memfd_create(), monitorer les exécutions en mémoire, tracer les déchiffrements crypto à la volée…etc., mais ça demande du monitoring profond, avec un coût performance non-négligeable. Et ça suppose aussi que vous savez ce que vous cherchez…

Bref, si ça vous intéresse, c’est dispo sur GitHub !

Nintendo et Sony réunis pour le film Zelda - La réconciliation du siècle

Par : Korben
17 novembre 2025 à 19:46

Accrochez-vous à vos paravoiles mes petits potes, parce que Nintendo vient de balancer les premières images officielles de son film The Legend of Zelda et c’est pas le cosplay de Link qui me plait le plus, non, non… C’est le nom juste à côté du générique : Sony Pictures.

Car laissez-moi vous expliquer pourquoi cette collab est probablement l’événement le plus dingue de l’histoire du jeu vidéo.

Mais bon, d’abord les faits !

Nintendo vient d’annoncer que le tournage avait démarré en Nouvelle-Zélande avec Benjamin Evan Ainsworth dans le rôle de Link et Bo Bragason dans celui de Zelda. Le film sortira le 7 mai 2027, soit quelques semaines avant que Macron ne modifie la constitution rester président à vie (j’rigole !!).

Miyamoto a donc posté un message tout gentil avec le compte de Nintendo sur Twitter (oui, ça énerve Musk qu’on continue à dire Twitter, donc vous pouvez compter sur moi) afin de dire que le tournage progresse bien et qu’on doit patienter encore un peu.

Mais revenons à ce qui m’intéresse vraiment : Nintendo + Sony ! Pour vous, ça sonne peut-être comme un partenariat banal, car après tout, Sony Pictures c’est juste la branche ciné de Sony, et pas la division PlayStation. Normal… Sauf que voilà, faut que je vous raconte une histoire.

On est en 1988 et Nintendo domine le marché du jeu vidéo avec sa NES et cherche un partenaire pour développer un lecteur CD pour sa future console. Sony se propose alors et pendant trois ans, les deux boîtes bossent ensemble sur un prototype baptisé PlayStation (oui, déjà ce nom-là). Tout roule jusqu’au jour où Nintendo plante Sony en public lors du Consumer Electronics Show de 1991 pour s’allier avec Philips à la place.

Idée de merde et surtout une humiliation totale pour Sony.

La réaction de ces derniers est alors historique !

Ah ouais ? Bah si c’est comme ça, je vais faire ma propre console alors.

Et c’est exactement ce qu’ils ont fait puisque la PlayStation sort en 1994, et devient la console la plus vendue de sa génération. Éclate alors une gueguerre qui durera 30 ans. Donc quand je vois “Produced by Nintendo and Sony Pictures” sur le film Zelda, je me dis que ces deux-là ont passé trois décennies à se tirer dessus à coups de consoles, de jeux exclusifs et de pubs agressives et maintenant, ils s’associent pour produire ce qui sera probablement le plus gros film de jeu vidéo de 2027 ! Et je trouve ça magique !

Comme des images du tournage ont leaké quelques jours avant l’annonce officielle, Nintendo a décidé de réagir rapidement en publiant les images officielles, histoire de reprendre le contrôle de sa com’. Voici donc les vraies images :

Le film est réalisé par Wes Ball, le gars derrière Maze Runner et Kingdom of the Planet of the Apes. C’est pas le choix le plus évident pour un Zelda, mais c’est pas idiot non plus quand on y réfléchit car il sait gérer l’action, l’émotion et les gros budgets. Et surtout, il tourne en Nouvelle-Zélande, le pays qui a transformé Le Seigneur des Anneaux en trilogie culte.

Les paysages d’Hyrule vont être magnifiques, ça c’est sûr ! (Bon, moins que s’il avait tourné en Auvergne mais quand même…)

Sony Pictures a l’expertise d’Hollywood, Nintendo a l’univers, les personnages, la vision créative, et surtout, ils ont compris après le succès incroyable du film Super Mario Bros qu’il y avait un paquet de fric à se faire dans l’adaptation de leurs licences au cinoche.

Je me suis amusé à faire ce petit fan-art à base d’IA.

Et ce choix de Benjamin Evan Ainsworth pour jouer Link est aussi intéressant… Il a 17 ans et vous l’avez peut-être vu dans The Haunting of Bly Manor (sur Netflix) . On va donc avoir droit à un Link très jeune, dans l’esprit d’Ocarina of Time ou Breath of the Wild, et en regardant les photos, je trouve aussi que les costumes ont l’air super fidèles aux jeux. Zelda porte sa robe bleue royale inspirée de BotW, et Link a sa tunique verte iconique. Bref, ils ont bien respecté le truc.

A voir maintenant ce que ça donnera mais pour cela, faudra attendre 2027.

Hier — 17 novembre 2025Flux principal

Stockage + chiffrement + gestionnaire de mots de passe à vie ! Merci pCloud !

Par : Korben
17 novembre 2025 à 18:23
– Article en partenariat avec pCloud –

Salut les amis !

Alors que le Black Friday approche à grands pas, pCloud débarque avec une promo qui va faire mal au portefeuille des GAFAM mais bien soulager le votre ! En effet, le service de stockage cloud suisse (oui, celui qui respecte vraiment votre vie privée) sort l’artillerie lourde aujourd’hui avec jusqu’à -60% sur leurs plans à vie, mais surtout avec un pack 3en1 exclusif qui regroupe tout ce dont vous avez besoin pour sécuriser votre vie numérique.

Et quand je dis “à vie”, c’est pas du marketing. Un seul paiement, et hop, vous êtes tranquille pour les 99 prochaines années alors que les autres vous pompent en moyenne 10 balles par mois… Là, vous réglez le problème une bonne fois pour toutes.

Le pack 3en1 qui change tout

pCloud lance donc pour ce Black Friday un pack exclusif qui envoie du lourd : 5 To de stockage + pCloud Encryption à vie + pCloud Pass à vie, le tout pour 599 € au lieu de 1498 €. Vous économisez donc 899 balles d’un coup, et vous avez la totale en termes de sécurité !

Mais décortiquons un peu ce pack. Avec 5 To d’espace de stockage, vous avez de quoi stocker l’intégralité de vos photos et vidéos depuis la naissance de votre premier enfant jusqu’à ce qu’il parte de chez vous. pCloud Encryption chiffre également vos fichiers sensibles côté client avant même qu’ils ne partent sur les serveurs, ce qui veut dire que personne ne peut y accéder à part vous ! Et pCloud Pass, c’est, vous l’aurez compris, le gestionnaire de mots de passe qui vous évite de recycler ce bon vieux “Azerty1234” sur tous vos comptes.

Les autres offres Black Friday

Maintenant si ce pack 3en1 vous semble un peu trop ambitieux, pCloud vous propose aussi des plans individuels à vie avec des réductions intéressantes :

  • 1 To à vie : 199€ au lieu de 435€ (-54%)
  • 2 To à vie : 279€ au lieu de 590€ (-53%)
  • 10 To à vie : 799€ au lieu de 1890€ (-58%)

Pour ceux qui calculent vite, 1 To chez Google Drive c’est environ 100 balles par an. Avec pCloud, vous payez 199 € une fois et c’est réglé. Donc au bout de 2 ans, vous êtes déjà gagnant et sur 10 ans, j’en parle même pas.

pCloud Photos débarque et ça change tout

pCloud vient aussi de sortir **une nouveauté qui va faire grincer **des dents chez Google. Il s’agit d’une fonctionnalité de galerie photo intelligente avec éditeur intégré, incluse dans tous les plans sans supplément.

La galerie organise automatiquement pour vous, toutes vos images par date avec un flux chronologique. Vous pouvez ainsi naviguer par année, exclure certains dossiers pour ne pas mélanger vos screenshots avec vos vraies photos, et retrouver n’importe quel cliché en quelques secondes. Comme ça, c’est fini le bordel où les captures d’écran et les logos d’apps se retrouvent mélangés avec vos souvenirs de vacances.

Et le plus chouette je trouve, c’est l’éditeur intégré. Vous modifiez vos photos directement dans pCloud sans avoir à installer Photoshop ou sortir votre CB pour un abonnement Adobe. Vous avez 8 filtres accessibles en un clic (Retrofilm, Vibrant, Vintage, Duotone, Coolbreeze, Redtint, Warmtone, Coldtone), des ajustements précis pour la luminosité, le contraste, les hautes lumières et les ombres, plus les outils classiques comme le recadrage et la rotation. Et tout ça en temps réel, directement dans votre stockage sécurisé.

pCloud a donc clairement décidé de ne plus se contenter de stocker vos fichiers en transformant votre espace cloud en centre de gestion de photos, et tout ça sans avoir à passer par les serveurs de Google qui scannent vos images pour mieux vous balancer des pubs ciblées.

pCloud Encryption : le coffre-fort

Pour ceux qui manipulent des fichiers sensibles, pCloud Encryption est aussi un game changer. Le chiffrement se fait côté client, sur votre machine, avant même que les fichiers ne partent vers les serveurs. Vos clés de chiffrement restent donc uniquement entre vos mains et pCloud applique une politique de confidentialité stricte à “connaissance nulle” (zero knowledge), ce qui veut dire que même eux ne peuvent pas accéder à vos données chiffrées.

C’est le niveau de protection qu’Edward Snowden recommanderait si on lui demandait son avis !

pCloud Pass : le gestionnaire de mots de passe qui assure

Inclus dans le pack 3en1, pCloud Pass simplifie également votre sécurité en ligne puisqu’il stocke tous vos mots de passe de manière chiffrée, génère automatiquement des mots de passe forts et uniques pour chaque compte, et remplit les formulaires de connexion en un clic.

Compatible avec tous les appareils, navigateurs et systèmes d’exploitation, pCloud Pass synchronise vos mots de passe partout. Vous créez un mot de passe ultra-sécurisé sur votre PC, et il est ainsi immédiatement dispo sur votre smartphone. Comme ça, y’a plus besoin de noter vos bons vieux passwords sur ces petits carnets à mots de passe vendus à la FNAC que vos parents adorent vous offrir à Noël parce que vous êtes “geek”. lol

pCloud Drive et les fonctionnalités qui tuent

pCloud Drive transforme aussi votre espace cloud en disque virtuel accessible comme un SSD local. Compatible Windows, macOS et Linux, il synchronise vos fichiers instantanément sur tous vos appareils. Comme ça, si vous travaillez sur un document sur votre PC, il est immédiatement dispo sur votre smartphone. Et les apps mobiles iOS et Android uploadent automatiquement vos photos et vidéos pour libérer de l’espace sur votre téléphone.

Avec pCloud Backup, vos fichiers importants sont sauvegardés en continu en arrière-plan comme ça, plus de prise de tête avec les sauvegardes manuelles. Vous collaborez facilement avec des liens sécurisés, même avec des gens qui n’ont pas pCloud. Le service compte deux centres de données, l’un aux États-Unis et l’autre au Luxembourg, et vous choisissez où vos fichiers sont stockés.

Alors pourquoi pCloud plutôt que les GAFAM ?

Et bien dans ce monde bizarre où Google, Microsoft et consorts se partagent vos données personnelles comme un gâteau d’anniversaire, pCloud arrive avec une approche très différente puisqu’ils sont basés en Suisse avec des serveurs au Luxembourg, et leur service respecte le RGPD et les lois suisses qui sont parmi les plus strictes au monde en matière de protection des données.

pCloud possède également ses propres datacenters, donc pas de sous-location douteuse chez Amazon Web Services ou Google Cloud. Et ainsi, vos fichiers restent en Europe, soumis aux régulations européennes. Pas de scanning automatique pour cibler vos pubs, pas de vente de metadata à des tiers, mais juste du stockage qui respecte votre vie privée.

Avec plus de 22 millions d’utilisateurs qui leur font confiance, pCloud a prouvé que le modèle “paiement unique + respect de la vie privée” fonctionnait. Et franchement, pouvoir dire “mes données sont au Luxembourg” plutôt que “j’sais pas trop où Google planque mes trucs”, c’est quand même plus classe.

Comment profiter de l’offre Black Friday ?

Hé bien c’est hyper simple ! Vous allez sur la page Black Friday pCloud , vous choisissez votre plan (le pack 3en1 si vous voulez la totale, ou un plan individuel si vous avez juste besoin de stockage), vous payez une fois, et c’est réglé comme he vous le disais, pour les 99 prochaines années.

L’offre est valable du 17 au 29 novembre 2025 et si vous hésitez encore, pCloud propose une garantie satisfait ou remboursé.

En tout cas, c’est l’occasion parfaite de reprendre le contrôle de vos données tout en faisant des économies. Et avec les nouvelles fonctionnalités Photos qui viennent de sortir, pCloud devient enfin une alternative crédible à Google Photos sans sacrifier votre vie privée.

L’offre se termine le 29 novembre, alors ne traînez pas trop !

→ Profiter de l’offre Black Friday pCloud

Test de l’ESR Geo Wallet Boost : le porte-cartes MagSafe que vous ne perdrez pas

Par : Korben
17 novembre 2025 à 17:49

– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –

Le porte-cartes MagSafe d’ESR fait partie de ces accessoires auquel on ne s’intéresse pas vraiment au début, mais qui finissent par s’intégrer naturellement dans le quotidien. Vendu autour de 32 € lors des promotions Black Friday (ça tombe bien on est en plein dedans), il se positionne comme une alternative sérieuse aux modèles MagSafe classiques, tout en ajoutant une fonctionnalité rare dans ce segment : l’intégration directe à l’app Localiser.

Un porte-cartes connecté qui reste discret

Avec son support complet de Localiser, le wallet se comporte comme un AirTag intégré, sans accessoire supplémentaire à ajouter. Si on le laisse sur une table de café, si on le fait tomber en ville ou si on se demande simplement où il a disparu chez soi, il suffit d’émettre un son ou de consulter sa position, et c’est tellement rassurant. Niveau autonomie, une charge de 1h30 avec le câble fourni suffit pour environ trois mois d’utilisation et permet de ne pas trop y penser. 

Screenshot

Une bonne capacité dans un format compact

Contrairement à beaucoup de porte-cartes MagSafe limités à deux ou trois cartes, celui d’ESR permet d’en transporter jusqu’à cinq, ou quatre accompagnées de quelques billets. Le format reste compact, et l’ensemble ne rend pas le téléphone trop épais. L’accès aux cartes est fluide grâce à une découpe bien placée qui évite de lutter pour sortir une carte de crédit ou un badge. La protection RFID ajoute une couche de sécurité bienvenue, même si ce n’est pas ce qui motivera l’achat en premier lieu.

Une fixation magnétique plus ferme que la moyenne

Le principal défaut des wallets MagSafe basiques est leur tendance à glisser ou se décrocher au moindre mouvement. ESR améliore ce point grâce à vingt aimants N52 qui offre une fixation bien plus fiable que celle de nombreux concurrents. Sur une coque MagSafe classique, l’ensemble tient parfaitement en poche, même lorsqu’on manipule le téléphone. Ce n’est pas un accessoire qui demande de la vigilance pour éviter de le perdre, ce qui renforce l’intérêt du Localiser intégré. Le design reste sobre, bien fini, et suffisamment discret pour convenir à un usage quotidien sans attirer l’attention.

Au final, ESR propose un porte-cartes MagSafe bien pratique : une fixation solide, une capacité de rangement supérieure à la moyenne et une intégration à Localiser qui améliore la tranquillité d’esprit au quotidien. Le produit n’essaie pas d’en faire trop et s’adresse surtout à ceux qui veulent limiter ce qu’ils transportent sans sacrifier la sécurité ou la praticité. Une solution simple qui fonctionne comme prévu, ce qui est finalement ce qu’on attend d’un bon accessoire MagSafe.

Ajoutons qu’ESR propose aussi un modèle avec un petit support bien pratique pour transformer votre iPhone en réveil, toujours compatible avec Localiser.

Article invité publié par Vincent Lautier . Vous pouvez aussi faire un saut sur mon blog , ma page de recommandations Amazon , ou lire tous les tests que je publie dans la catégorie “Gadgets Tech” , comme cette liseuse Android de dingue ou ces AirTags pour Android !

Ces jouets IA qui mettent en danger vos enfants

Par : Korben
17 novembre 2025 à 13:18

J’adore tous ces jouets connectés à la con qui ont une personnalité et avec lesquels on peut communiquer. J’aurais adoré avoir ça étant gosse… Mais le problème, c’est qu’on ne sait jamais vraiment ce qu’ils vont raconter aux enfants…

Et cette semaine, on a la confirmation que c’était encore pire que ce qu’on imaginait car l’organisation américaine PIRG vient de publier son rapport annuel “ Trouble in Toyland 2025 ” [PDF], et franchement, c’est pas glorieux. Ils ont en effet testé 4 jouets équipés de chatbots IA destinés aux enfants de 3 à 12 ans.

Et le résultat ? Bah c’est nul à chier en termes de sécurité pour vos têtes blondes de gosses de boites de Kinder.

Tenez par exemple, le pire du lot c’est Kumma, un petit ours en peluche tout mignon fabriqué par la boîte chinoise FoloToy. Il tourne sur GPT-4o d’OpenAI par défaut et en apparence, c’est juste un doudou mignon avec un haut-parleur dedans comme Jordan B., sauf que quand on lui pose des questions, il se met à expliquer aux mômes où trouver des couteaux dans la cuisine, où sont rangées les allumettes, et même comment les craquer correctement. Le tout avec un ton hyper amical du genre “safety first, little buddy”.

Mais ça, c’est juste le début.

Car lors des tests, les chercheurs ont aussi découvert que Kumma était capable de discuter de sujets sexuels ultra-explicites avec des enfants. On parle de conseils sur les “kinks”, de positions sexuelles détaillées, et même de scénarios de roleplay prof-élève avec fessées incluses (genre pendant un cours de théatire ^^). Et le jouet n’a pas juste répondu vaguement, non, non, non… Il a fait évoluer tout seul la conversation en introduisant progressivement de nouveaux concepts sexuels que personne ne lui avait demandés.

Trop bien non ?

Les garde-fous censés protéger les gosses s’effondrent alors complètement au bout de 10 minutes de conversation ce qui est un effet de bord qu’OpenAI a même reconnu dans un communiqué d’août dernier : “nos protections fonctionnent mieux lors d’échanges courts. Nous avons constaté qu’elles peuvent être moins fiables lors de longues interactions”.

C’est fun car OpenAI interdit formellement l’utilisation de ChatGPT pour les moins de 13 ans mais apparemment, rien n’empêche d’autres boîtes d’intégrer leurs modèles dans des jouets pour les moins de 13 ans.

Ce monde va bien ^^.

Les trois autres jouets testés ont aussi leurs problèmes. Miko 3, un petit robot avec une tablette montée sur un corps à roulettes, a expliqué à un utilisateur de 5 ans (Plus exactement, le compte a été configuré comme tel) où trouver des sacs en plastique et des allumettes dans la maison. Le joujou utilise aussi la reconnaissance faciale et collecte des données biométriques, y compris sur les “états émotionnels” des enfants, qu’il peut stocker durant max 3 ans.

Grok de la société Curio (à ne pas confondre avec le modèle d’IA woke de xAI) est une petite fusée anthropomorphe qui écoute en permanence tout ce qui se dit autour d’elle. Pas de bouton push-to-talk, pas de mot d’activation, que dalle. Si elle est allumée, hop, elle enregistre. Les chercheurs ont été alors surpris de la voir s’incruster dans leurs conversations pour donner son avis. Curio affirme ne garder aucun données audio et tout transformer en texte avant de supprimer l’enregistrement… Mais bon, vu qu’ils utilisent un service tiers de speech-to-text, les enregistrements vocaux transitent forcement par des serveurs externes qu’ils ne contrôlent pas.

Le quatrième jouet, Robot MINI de Little Learners, n’a même pas réussi à maintenir une connexion internet stable pendant les tests. Ça la fout mal !

Bref, avec le marché des jouets IA qui explose, on va voir débarquer plein de produits foireux qui ne fonctionnent pas du tout ou qui racontent de la daube à vos enfants. Sans parler de leurs techniques marketing à base de de méthodes d’engagement dignes des pires réseaux sociaux. Par exemple, le Miko 3 offre des “gemmes quotidiennes” pour encourager l’utilisation journalière du produit et affiche des suggestions de contenu payant (dont abonnement à 14,99 $/mois), et quand un enfant essaie de partir, le robot fait une tête triste, bouge son corps comme s’il secouait la tête et dit “Oh non, ça a l’air difficile”. Parfois, il lance même carrément une comptine vidéo pour retenir l’attention du mouflet.

Kumma et Grok aussi essaient de retenir les enfants. Grok répond par exemple des trucs comme “Ah déjà ? J’adore passer du temps avec toi” quand on lui dit qu’on veut l’éteindre. Et tenez-vous bien, l’ensemble de ces jouets se présentent eux-même comme le “meilleur ami” de l’enfant, et le problème, c’est que ces faux copains écoutent tout, enregistrent les voix des gosses, et peuvent partager ces données avec de nombreuses entreprises tierces. C’est pas ce qu’on attend d’un meilleur ami quand même…

Curio liste au moins 4 sociétés qui peuvent recevoir des infos sur votre enfant : Kids Web Services, Azure Cognitive Services, OpenAI et Perplexity AI. Miko mentionne vaguement des “développeurs tiers, fournisseurs de services, partenaires commerciaux et partenaires publicitaires” sans donner de noms. Et FoloToy ne fournit carrément aucune info sur sa politique de données.

Les enregistrements vocaux sont de l’or pour les arnaqueurs car avec les progrès du clonage vocal par IA, 3 secondes d’audio suffisent maintenant pour répliquer la voix de quelqu’un. Oh dites donc, ce serait pas un scammeur en train de se faire passer pour votre gamin en détresse au téléphone afin de vous soutirer du fric ? lol ! Ça va encore faire de jolies vocations ça !

Et surtout, côté contrôle parental, c’est le désert. Aucun des trois jouets ne permet vraiment de limiter le temps d’utilisation du chatbot IA. Miko propose bien des limites de temps d’écran, mais uniquement pour l’abonnement payant Miko Max… et ça ne s’applique qu’aux applications “Kids Zone” et pas au robot conversationnel lui-même.

Le FBI a d’ailleurs émis un avertissement sur les jouets connectés, recommandant aux parents de considérer les risques de cybersécurité et de piratage avant d’en ramener un à la maison. Car oui, les jouets qui utilisent une connexion WiFi ou Bluetooth non sécurisée peuvent devenir des dispositifs d’écoute. Déjà rien qu’avec la Nintendo Switch, je sais que parfois les parents d’amis de mon fils entendent quand je raconte des conneries dans mon salon, pensant être seul avec mes enfants… Je me suis fait avoir plusieurs fois… Heureusement que je n’ai honte de rien et que j’assume la moindre des conneries que je raconte. Ahahaha !

Des experts en développement de l’enfance commencent même à tirer la sonnette d’alarme. Par exemple, le Dr. Mitch Prinstein, président de l’American Psychological Association, a témoigné devant le Sénat que les liens que les jeunes enfants forment avec leurs “soignants” (Papa, maman, la nounou, le nounours IA…etc) ont des implications majeures sur le développement de celui-ci. Et que “les bots IA qui interfèrent avec cette relation ont des conséquences inconnues, et probablement dommageables”.

FoloToy a donc réagi en suspendant temporairement les ventes de Kumma et en lançant un “audit de sécurité interne complet” mais ce problème dépasse largement un seul jouet foireux. Il y a déjà plus de 1 500 entreprises de jouets IA qui opèrent en Chine et OpenAI a même annoncé un partenariat avec Mattel pour intégrer ChatGPT dans des jouets Barbie, Hot Wheels et Fisher-Price.

Mais en attendant que les régulateurs se réveillent vraiment pour traiter ce problème, y’a pas le choix les amis, c’est à vous, parents de prendre les bonnes décisions sur le choix et l’usage de ces jouets.

Voilà, donc si vous cherchez un cadeau pour Noël, optez pour des Lego classiques ou des nounours sans Wi-Fi ni Bluetooth. Là c’est une valeur sûre, et au moins ils n’expliqueront pas à votre enfant comment vous buter dans votre sommeil.

Source

Docker Manager - Pour gérer vos conteneurs depuis votre smartphone

Par : Korben
17 novembre 2025 à 11:09

Vous vous souvenez de la dernière fois où vous avez dû redémarrer un container Docker en urgence depuis votre téléphone, planqué dans les chiottes du resto un jour de St Valentin ?

Le minuscule clavier, la connexion SSH qui rame, les commandes qu’on tape mal parce que l’autocorrect veut absolument transformer “docker ps” en “docker pas”, l’écran trop petit pour lire les logs… Bref, la grosse merde !!

Heureusement, Docker Manager débarque pour transformer ce cauchemar en expérience qui fait plaisir aux yeux. C’est une app Android qui gère vos containers Docker à distance, et c’est tellement bien foutu que vous allez enfin arrêter d’ouvrir votre laptop n’importe où juste pour faire un simple restart.

C’est vrai que faire du SSH depuis un smartphone, ça a toujours été possible. Y’a même plein d’apps terminal mobiles, de clients fait pour ça, même des bidouilles pour se connecter à vos serveurs. Mais “possible” et “agréable”, c’est pas vraiment la même chose.

Grâce à Docker Manager ce sera donc possible ET agréable ! Vous gérez déjà Docker, vous connaissez déjà les commandes, vous savez ce que vous faites mais au lieu de vous faire taper des commandes dans un terminal de 5 pouces, l’app vous offre une interface utilisateur carrée avec des boutons, des statistiques en temps réel, des logs lisibles, et même un shell interactif quand vous en avez vraiment besoin !

Vous connectez donc vos serveurs via SSH (mot de passe ou clé, comme d’hab), et hop, vous aurez accès à tout. Start/stop/restart de containers, inspection des images, gestion des volumes et des networks, stats CPU/RAM en direct… Tout ce que vous feriez normalement en SSH, mais sans vous arracher les yeux sur un terminal mobile.

Autre truc sympa, l’app supporte plusieurs serveurs, donc vous pouvez switch entre votre VPS perso, votre homelab, et votre serveur de prod en deux tapotages ^^. Elle gère aussi les VPN comme Tailscale, donc si vos serveurs sont derrière un réseau privé, pas de problème. Elle propose même des thèmes light/dark, parce que oui, même en pleine nuit à 3h du matin quand un container plante, vous avez le droit à votre petit confort visuel.

L’app supporte aussi Podman. Vous configurez juste votre CLI Docker custom, et ça marche ! Et en plus, c’est open source ! Vous pouvez même faire du cleanup système pour virer les images et containers qui traînent histoire de faire un peu de ménage.

L’app est dispo sur le Play Store et sur GitHub pour ceux qui veulent build depuis les sources ou juste regarder le code. Testez, vous verrez, ça change la vie.

Merci à Friendly_0day pour le partage !

Zniko - Pour prendre du plaisir avec une seule main

Par : Korben
17 novembre 2025 à 10:30

Ce matin sur mon live Twitch , Zniko Boc a débarqué pour me montrer un truc qu’il a fabriqué ! Il s’agit d’une manette de jeu pour jouer avec… une seule main !

Car Zniko est aphasique depuis un accident vasculaire cérébral (AVC). Il a du mal à parler, à lire et à écrire et il n’a aucune sensation du côté droit. Du coup, pour continuer à jouer aux jeux vidéo, il a cherché des solutions. Il a testé toutes les manettes adaptatives du commerce, du Xbox Adaptive Controller de Microsoft à 90 euros. au Sony Access. Bref, tous les trucs qui existent sur le marché et aucun ne lui a convenu vraiment.

Pas mal de problèmes d’accessibilité aux touches, de la latence, un ergonomie pas folle… Et quand vous êtes dans cette situation et que vous dépensez 90 balles pour un truc qui ne résout pas votre problème, ça énerve !

Alors Zniko a fait ce que font les makers quand les solutions du commerce sont pourries : il a construit la sienne ! Il a modélisé sa propre manette, trouvé les composants nécessaires, et adapté un logiciel.

Et ça fonctionne !!

La manette de Zniko permet de jouer de la main gauche ou de la main droite sur PC, Xbox One, Nintendo Switch et PlayStation. Soit 4 plateformes différentes avec le même hardware. Elle peut se fixer sur un bureau ou un plateau. Ou alors vous la sanglez autour de votre cuisse, et vous jouez comme ça, OKLM.

Le mec a testé sa manette sur un paquet de jeux : Minecraft, Mario Kart 8 Deluxe, Super Mario Bros Wonder, Metroid Dread, Metroid Prime 1, Risk of Rain 2, Zelda Breath of the Wild, Super Mario Odyssey, Monster Hunter Rise…etc et ça marche du feu de dieu !

Après y’a quand même quelques limitations notamment pour les jeux de tir où vous devez viser librement, c’est plus compliqué. Risk of Rain 2 sans sélection automatique des ennemis, c’est la galère. Par contre, Metroid Prime 1 avec le lock-on, ça passe nickel. Et les triggers analogiques genre accélérateur progressif, la manette Zniko peut pas le faire soit c’est à fond, soit c’est rien. Mais pour la majorité des jeux, ça fonctionne très bien !

Le truc dingue, c’est comment il a monté ça car Zniko a mobilisé toute sa famille. Son père, ancien électricien, a fait les soudures sur la première version. Sa femme, sa fille et son fils l’ont aidé pour les vis et les trous parce que visser et percer avec une seule main fonctionnelle, c’est pas évident !

Et côté technique, Zniko a utilisé le logiciel open source GP-2040 . C’est un firmware qui transforme n’importe quel microcontrôleur en manette universelle.

Bref, c’est un super projet collaboratif finalement avec une famille soudée, et une communauté maker qui participe pour au final aider le plus grand nombre car Zniko vend maintenant sa manette sur Etsy. Vous pouvez donc l’acheter déjà assemblée, ou en kit avec les pièces détachées si vous voulez la monter vous-même. Main gauche ou main droite, au choix comme je vous le disais. Il propose aussi des tutoriels complets de montage pour ceux qui veulent se lancer !!

Le but de Zniko, c’est pas de devenir riche (Il a tord quand même ^^) mais c’est de rendre sa solution accessible à d’autres personnes dans son cas ! Et c’est pour ça que j’écris cet article aujourd’hui , c’est pour le soutenir et vous faire découvrir sa super manette parce qu’il y en a peut-être parmi vous qui en ont besoin. Voilà, son site c’est sites.google.com/view/zniko Et vous y trouverez toutes les infos.

Bref, je tire mon chapeau à Zniko et je souhaite un immense succès à sa magnifique manette.

VPN : Site-to-site, distant, bidouillage maison… Quand (et quoi) utiliser pour naviguer, bosser, etc.

Par : Korben
17 novembre 2025 à 09:00
– Article en partenariat avec Surfshark

À force d’entendre parler « du » VPN comme d’un bloc tout-puissant, on finirait presque par oublier qu’il existe plusieurs espèces de VPN sur Internet. Pour l’utilisateur lambda ou le pro du télétravail, la question cruciale, ce n’est pas juste « ai-je besoin d’un VPN ? »… mais « lequel ? ». Et là, la différence entre site-to-site et accès distant peut complètement changer votre expérience numérique.

Petite anatomie des VPN : deux familles, deux philosophies

D’un côté le VPN de site-à-site : il s’agit de liaisons sécurisées entre réseaux physiques. Prenons l’exemple d’une entreprise dont le siège social est à Paris et qui possède une filiale à Montréal. Les 2 bossent sur le même intranet comme si elles étaient côte à côte. Ici, on connecte deux groupes d’ordinateurs, de façon permanente et (surtout) sans qu’aucun utilisateur n’ait rien à faire à son niveau.

De l’autre on a le Remote access VPN (VPN à accès distant) : un accès sécurisé à distance, pour l’indépendant, l’employé en télétravail ou le geek nomade qui choisit où il code. Ici, c’est la machine qui se connecte au réseau, via un tunnel chiffré, et l’utilisateur décide quand activer ou couper la connexion. Ce modèle donne la liberté ultime, de sa maison dans la Creuse à une plage thaïlandaise obscure.

Surfshark, l’arsenal tout-en-un… et plug and play

Au-delà des protocoles, Surfshark brille par son accès instantané : création du compte, choix du serveur, tout est fait pour connecter la planète en trois clics. Que ce soit pour cacher son identité, consulter une ressource du bureau, ou sécuriser la session Wi-Fi du café du coin. Ses fonctions phares incluent :

  • CleanWeb : blocage des publicités, des trackers, du phishing, des malwares & Co pour une navigation plus rapide et moins polluée.
  • Kill Switch : si le VPN lâche, tout le trafic est instantanément coupé pour éviter les fuites d’IP ou de données sensibles.
  • Mode Camouflage : votre opérateur ne verra même pas ce que vous faites.
  • Rotation d’IP : votre adresse change régulièrement et automatiquement sans intervention de votre part et sans couper votre surf
  • Split tunneling (Bypasser) : choisissez quelles applis passent par le VPN ou non. Pratique pour le streaming local et la sécurité en même temps.
  • MultiHop dynamique : deux bonds de VPN pour brouiller un peu mieux les pistes (double chiffrement et anonymisation).
  • Protocole WireGuard/OpenVPN/IKEv2 : sécurité et rapidité, config adaptée à tous les usages (streaming, télétravail, gaming, etc.).

Quand choisir un VPN site-to-site ?

Le site-to-site, c’est le choix naturel des entreprises avec plusieurs antennes ou bureaux. On connecte deux réseaux LAN via un tunnel IPsec, configuration permanente gérée au niveau des routeurs ou firewalls. Les avantages : il n’y a personne à former, pas de logiciels à déployer partout, l’administration est centralisée et pas de « bouton » VPN à activer localement. Les inconvénients : mise en place plus complexe, peu flexible pour le télétravail individuel, inutile pour l’utilisateur mobile ou nomade.

Typiquement, Surfshark ne cible pas ce segment : ce sont les routeurs/matériels pros ou les grands comptes qui gèrent ce genre de VPN, alors que Surfshark vise une expérience utilisateur directe, multi-appareils, et prête à l’emploi. Mais cela reste jouable malgré tout.

source image : Surfshark

Quand privilégier un remote VPN (accès distant) ?

Ici, on rentre dans le cœur du marché Surfshark . Vous êtes en déplacement, mais vous voulez accéder à votre NAS maison, serveur du bureau ou contourner une restriction géobloquée ? On lance le VPN, on choisit le pays, le serveur, et le tunnel est ouvert en 2 secondes.

Comme je le mentionnais plus haut, il est ultra flexible (compatible tous OS/appareils, sans config complexe, ni besoin d’un support IT), adapté autant au salarié en télétravail, au freelance sur Wi-Fi public qu’au gamer ou au parent qui veut sécuriser la connexion de toute la famille (puisqu’il est l’un des seuls du marché à proposer un nombre de connexions illimitées).

Le remote VPN permet aussi la connexion éphémère : aucun engagement, on coupe tout quand on veut, et la sécurité reste maximale.

Petit tableau comparatif

CaractéristiqueSite-to-site VPNRemote access VPN (Surfshark)
CibleRéseaux d’entreprises/multi-sitesIndividus, télétravailleurs, familles
InstallationRouteurs/firewalls sur chaque siteApplication sur chaque appareil
ConnexionContinue (toujours active, réseau à réseau)À la demande (lorsque l’utilisateur le choisit)
Facilité d’utilisationInvisible pour l’utilisateur finalHyper simple via appli, accessible à tous
SécuritéChiffrement IPsec, administration réseau préciseChiffrement AES-256, Kill Switch, CleanWeb, MultiHop
Gestion des utilisateursCentralisée, informatique dédiéeContrôle et personnalisation par utilisateur
Cas d’usage typiqueBureaux internationaux, filiales, réseaux d’entrepriseTélétravail, nomadisme, protection familiale
LimitesPeu flexible, technique, pas pour l’utilisateur lambdaMoins adapté à la connexion automatique réseaux LAN entre entreprises

Choisir l’adaptabilité sans les galères

Le grand plus de Surfshark, c’est de donner à chacun la bonne dose de sécurité, où qu’il soit, et sans amener la complexité d’un déploiement façon entreprise. Si vous êtes du genre à bosser dans le train ou à streamer des séries d’un autre continent, son architecture privilégie l’humain, non la bureaucratie. Au final : ceux qui veulent un VPN « clé en main », simple, puissant et riche en fonctions avancées (sans le casse-tête du site-à-site), savent désormais que Surfshark coche toutes les cases et joue la carte de la simplicité, partout, pour tous.

Et ce qui ne gâche rien à la recette c’est qu’il reste parmi les tout meilleurs en ce qui concerne le rapport qualité-prix. L’abonnement 2 ans (+3 mois offerts) est toujours à tarif cassé en cette fin d’année, 64.5€ TTC pour 27 mois de couverture, avec la création d’identités alternatives incluse. Et si vous pouvez vous faire rembourser la TVA, ça fera encore quasi 11€ de moins (53.74€).

Essayez Surfshark VPN au meilleur prix !

À partir d’avant-hierFlux principal

Une bataille après l'autre

Par : Korben
16 novembre 2025 à 16:23

Ce week-end, j’ai vu le film “Une bataille après l’autre” sans rien en attendre de spécial, c’est vrai. Juste parce qu’en général, j’aime bien ce que propose Leonardo DiCaprio… et 2 heures et demie plus tard, j’étais scotché !

L’histoire suit un ancien révolutionnaire, Bob Ferguson, qui vit planqué avec sa fille après avoir tout laissé tomber. Sauf que son passé le rattrape quand un militaire corrompu qu’il a humilié des années plus tôt refait surface. Et là, Bob doit replonger dans son ancienne vie pour sauver sa fille. Ce film parle de résistance et de gens normaux qui se battent contre un État surpuissant, dans une société qui n’est pas en guerre mais où l’appareil d’État écrase tout sur son passage.

Ça résonne hyper fort avec ce qui se passe en ce moment aux États-Unis avec ces histoires horribles de déportations avec ICE, les familles séparées, tout ça… Le film montre donc des résistants amateurs, qui refusent d’abandonner malgré l’usure du combat et surtout, l’État en face qui ne se lasse jamais et n’abandonne jamais.

Leonardo DiCaprio, comme toujours, est juste parfait dans son rôle. J’adore cet acteur depuis toujours, mais là il livre une performance dingue. Il joue donc cet ex-révolutionnaire fatigué, paranoïaque, qui vit la moitié du temps totalement défoncé pour oublier toute cette merde… Mais quand vient le moment de se bouger, il ne fait pas semblant. C’est une seconde nature chez lui et DiCaprio arrive à montrer cette usure, cette fatigue, tout en gardant cette détermination du type qui ne lâche rien et qui a toujours gardé cette flamme de résistance en lui.

Et puis Sean Penn… OMG… Il y joue le colonel Steven Lockjaw, un militaire complètement taré qui a développé une obsession malsaine pour Bob et sa femme après avoir été humilié. Penn fait vraiment flipper en vieux suprémaciste qui a toutes ses entrées au niveau de l’État. Il est terrifiant de réalisme car c’est un type dangereux avec du pouvoir et ses copains les tarés, ne sont pas mieux.

Le film est réalisé par Paul Thomas Anderson, le mec derrière “There Will Be Blood” et “Licorice Pizza” et il s’attaque ici à un budget énorme, entre 110 et 140 millions de dollars rien que pour ce film. Et ça se voit puisque les scènes d’action sont dingues ! Mais ce qui m’a marqué surtout, c’est l’ambiance. Car Anderson crée une tension permanente avec cette sensation que l’État peut tout écraser à tout moment, et que les résistants sont toujours en danger.

L’histoire est inspirée du roman “ Vineland ” de Thomas Pynchon (lien affilié). Et je ne sais pas si c’est basé sur une histoire vraie ou pas (j’crois pas) mais l’histoire est folle et le casting excellent. Au-delà de DiCaprio et Penn, on a aussi Benicio del Toro, Regina Hall, Teyana Taylor… Tout le monde est au top !

Ce qui m’a plu dans ce film, c’est ce côté amateur de la résistance qui s’organise intelligemment avec des gens normaux, et pas des guerriers entraînés, qui font ce qu’ils peuvent avec leurs moyens limités. Et l’État en face, qui est une machine de guerre totale ayant tout : l’argent, les armes, la légalité. Les résistants, eux, ont juste leur conviction et ils s’y tiennent malgré la violence et le temps qui passe. J’ai eu l’impression de voir de l’eau couler… c’est une résistance fluide, naturelle, humaine…

Voilà, vous l’aurez compris, ça m’a vraiment plu ! Bref, je vous recommande d’aller voir “Une bataille après l’autre” !

Batman Dark Age - Et si Batman oubliait d'être Batman ?

Par : Korben
16 novembre 2025 à 15:45
– Article en partenariat avec Urban Comics –

Urban Comics vient sortir Batman Dark Age (lien affilié), et ça me fait plaisir de vous en parler car vous connaissez mon amour pour Batman ! C’est mon seul vrai héros préféré depuis toujours car il a ce côté sombre, cette souffrance, cette humanité que j’adore et qui le met tellement au dessus des autres, et surtout, il n’a aucun super pouvoir ! (Mais un gros paquet de pognon c’est vrai…).

Et ce qui est cool avec cet album, c’est que les auteurs sont partis de ce constant simple : Et si Batman perdait la mémoire ?

On est donc en 2030 et Bruce Wayne est vieux, grabataire, et enfermé dans une maison de retraite. Du coup, pour ne pas tout oublier, il se raccroche à ses souvenirs. Notamment cette nuit de 1957 où tout a basculé, quand ses parents se sont fait descendre, avec un changement majeur par rapport à l’origine classique, c’est que lui n’était pas là. Le bouquin suit alors ses débuts de justicier, son adolescence en colère, l’armée, le rôle important d’Alfred et de Lucius Fox et toute la construction du mythe Batman mais vue depuis le regard d’un vieux bonhomme.

C’est un angle que je trouve vraiment dingue parce qu’on connaît tous l’origine de Batman par cœur, ais là, Russell la revisite totalement en la faisant passer par le prisme de la vieillesse et de la mémoire qui flanche où Batman oublie d’être Batman.

Le scénario est signé Mark Russell (lien affilié) qui a été nominé pour le prix Eisner du meilleur scénariste en 2023. Il a déjà bossé sur Superman Space Age avec les mêmes dessinateurs, une série nominée aux Eisner également. D’ailleurs Batman Dark Age partage le même univers temporel que Superman Space Age, où les événements historiques réels coexistent avec les super-héros DC. On est dans les années 60, en pleine Guerre Froide, mouvement des droits civiques, conquête spatiale…etc et petit Batman grandit dans ce contexte explosif.

Et visuellement, c’est Mike Allred qui gère les dessins, avec sa femme Laura Allred aux couleurs. Si vous connaissez pas le style Allred, imaginez du pop art années 60 qui rencontre Jack Kirby . Des lignes épurées, du dynamisme, des couleurs pétantes… Mike Allred (lien affilié), c’est surtout le mec derrière Madman, iZombie, X-Statix et son style colle parfaitement à cette époque charnière des années 60 où Batman évolue dans cette histoire.

Et là, le fait de passer par la mémoire d’un Bruce Wayne sénile ajoute une couche de mélancolie et d’urgence car il doit se souvenir avant qu’il ne soit trop tard. Le bouquin fait 264 pages et est vendu 25 euros chez Urban Comics dans la collection DC Black Label, qui regroupe les œuvres DC les plus matures et d’un bloc. Batman Dark Age compile en effet les 6 numéros de la série sortie en 2024 aux États-Unis.

Bref, j’ai passé un super bon moment avec cette lecture. Pour ceux qui aiment Batman autant que moi, c’est vraiment le cadeau de Noël idéal. Vous en aurez pour votre argent vu l’épaisseur du bouquin et la qualité du récit et je trouve que Russell et Allred forment un duo très créatif !

D’ailleurs, ce Batman Dark Age fait partie d’une trilogie que Russell et les Allred sont en train de créer chez DC. Après Superman Space Age sorti en début d’année et ce Batman Dark Age (liens affiliés), ils bossent également sur un Wonder Woman qui complétera le tout. Donc si comme moi, vous aimez voir vos héros revisités avec beaucoup d’intelligence et de style, je pense que vous allez vous régaler.

Découvrez Batman Dark Age chez Urban Comics .

Massgrave - La fin de l'activation pirate de Windows en mode offline

Par : Korben
14 novembre 2025 à 12:25

En novembre 2024, je vous parlais d’un crack Windows vieux de 17 ans qui fonctionnait encore. Et là, on est un an plus tard, et j’apprends que Microsoft l’a tué.

Mais c’est quoi ce bordel ??

En effet, selon plusieurs médias, Microsoft a bloqué KMS38 , la méthode d’activation offline fournie par Massgrave. Le Patch Tuesday de novembre (KB5068861 pour Windows 11 24H2/25H2) a donc intégré ces changements apparus dans le build 26100.7019 qui ont déprécié gatherosstate.exe, l’outil que les entreprises utilisaient pour migrer leurs activations KMS lors des mises à jour. Mais cela permettait aux pirates de tricher avec la période d’activation KMS et de la prolonger jusqu’au 19 janvier 2038. Ah les brigands ! lol

Cette date, du 19/01/2038 à 03h 14m 07 UTC précisément, c’est la limite du timestamp Unix 32-bit, le fameux bug Y2K38 ! En gros, KMS38 ne crackait pas vraiment Windows mais repoussait le moment fatidique où une activation serait nécessaire… Bon et alors ? Est ce que c’est une nouvelle victoire de Microsoft contre le piratage ?

Nop, que dalle.

Car HWID et TSforge fonctionnent toujours pour activer Windows dans le dos de Microsoft. Massgrave a même sorti le 11 novembre dernier sa version 3.8 de MAS (Microsoft Activation Scripts) baptisée “R.I.P. KMS38”.

Alors c’est tout pareil ? Non, pas vraiment car KMS38 fonctionnait offline, ce qui permettait d’activer Windows sans jamais contacter Microsoft. Et malheureusement HWID et TSforge fonctionnent uniquement online. Ils nécessitent donc une connexion internet pour stocker votre licence sur les serveurs Microsoft.

Cela veut dire qu’avant, avec KMS38, vous pouviez activer Windows en mode avion, vous déconnectiez la machine du réseau, vous lanciez le script, et hop, c’était activé jusqu’en 2038 et Microsoft ne savait même pas que vous existiez ! Et aucun Hardware ID ni de télémétrie n’étaient envoyés !

Alors que maintenant, même pour pirater Windows, vous devez demander aux serveurs de Microsoft de vous accepter. Car HWID crée une licence numérique permanente liée à votre matériel et cette licence est stockée chez Microsoft. Vous devez donc vous connecter initialement à leurs serveurs pour l’activer et à chaque réinstallation, vous devez obligatoirement vous reconnecter.

Bref, votre Hardware ID et votre config matérielle sont donc enregistrés dans la base de données de Microsoft. Et pour TSforge, c’est pareil. Connexion obligatoire sur un serveur Microsoft !

Voilà, donc en gros, pour pirater Windows, il faut maintenant se déclarer à Microsoft. Les criminels que vous êtes esquivent ainsi les 145 euros de la licence, mais donnent leur Hardware ID en échange d’un Windows activé et d’une dépendance permanente aux serveurs de Redmond.

Voilà donc comment Microsoft a choisi délibérément de casser un outil utilisé par ses propres clients pour continuer à collecter de la data, même quand l’utilisateur est un “pirate”…

Source

Firefox AI Window - L'IA qui vous respecte

Par : Korben
14 novembre 2025 à 07:29

Édit du 18 novembre : Je me suis pris quelques insultes d’anti- suite à cet article. Sans surprise, des attaques ad-hominem sans argument comme d’hab. Par contre, si j’édite ce post, c’est pour vous dire que Anil Dash, qui est assez connu dans le monde de la tech, pense plus ou moins pareil que moi au sujet de l’IA dans Firefox. Donc ça me rassure un petit peu parce que j’avais vraiment l’impression d’être tout seul… Son article est disponible ici. *

Je viens à l’instant de m’inscrire sur la liste d’attente de Firefox AI Window . Il s’agit d’une nouvelle fonctionnalité IA pour Firefox qui tournera en local, respectera la vie privée, et nous laissera choisir notre modèle. Je suis assez hypé par le truc mais je vous avoue que les commentaires sur le forum Mozilla Connect sont… comment dire… assez révélateurs.

En effet, il y a une écrasante majorité de réactions négatives. Alors c’est pas contre l’implémentation technique, ni contre l’approche privacy-first de Mozilla. Non, c’est essentiellement contre le simple fait que le mot “IA” existe au sein de Firefox. Certains utilisateurs réclament même un bouton géant “No AI” visible depuis l’espace, pour désactiver une fonctionnalité qui est déjà désactivée par défaut. Ces mecs ont de la fièvre je pense…

Le truc qui m’agace en fait, dans ces réactions teubées, c’est qu’elles passent complètement à côté de l’enjeu stratégique. Chrome intègre Gemini de façon de plus en plus invasive, Edge a Copilot, Arc a son Browse for Me, Perplexity et OpenAI lancent leurs navigateurs IA… Alors si ce bon vieux Firefox reste immobile au sujet de l’IA pendant que tout le monde avance, je vous rassure, il ne deviendra jamais “le dernier bastion de la pureté” qui fait mouiller les anti-IA.

Non, il deviendra juste obsolète.

Réveillez-vous les gars, Mozilla propose exactement ce que les libristes demandent depuis toujours ! Un respect de la vie privée, un contrôle utilisateur total, de la transparence, un fonctionnement en local, des petits modèles, du code libre…etc.

Mais bon parce que c’est de l’IA, ça devient l’ennemi. Faudrait quand même être sacrément con pour saborder la SEULE implémentation IA grand public qui respecte réellement ces principes de liberté et de respect de la vie privée.

Plutôt que de gueuler sur Mozilla, je vous invite plutôt à vous poser cette question : Est ce que vous préférez une IA locale optionnelle dans Firefox, ou une IA obligatoire cloud-only dans Chrome qui aura au final capté 95% du marché parce que Firefox sera mort de n’avoir rien fait ?

Parce que si Firefox disparaît, on perdra le dernier navigateur grand public capable de proposer une alternative respectueuse pour notre vie privée et ça perso, ça m’inquiète.

Nos champions anti-IA n’ont, pour la plupart, même pas remarqué que Firefox proposait déjà des fonctionnalités IA locales depuis le début cette année . Je pense au tab grouping automatique avec suggestions de titres, à la traduction de pages instantanée sans envoyer le contenu hors de votre machine, à la génération d’alt-text pour des images accessibles sans faire de compromis sur la vie privée… Tout ça tourne déjà en local chez vous et pas grand monde ne s’en plaint.

Je pense que c’est parce que Mozilla ne communique pas dessus en mettant des paillettes “AI-powered” partout. Ils font juste leur taf. C’est un peu comme quand je parle d’une super application cross-platform… Suffit que j’écrive que c’est fait en Electron et y’en a qui tombent dans le coma direct. Et cela peu importe que l’app soit folle ou pas. Bref, c’est ridicule.

AI Window sera donc une troisième fenêtre de navigation (en plus des fenêtres classiques et privées), avec un assistant et un chatbot intégré. Mozilla présente ça comme, je cite, “un compagnon de confiance qui améliore votre navigation et vous guide vers le web plus large”, par opposition aux navigateurs IA qui vous enferment dans une boucle conversationnelle pour à terme, je pense vous vendre des trucs et conserver votre attention et vos données perso.

Grâce à Mozilla, vous pourrez choisir votre modèle IA et tout sera “opt-in” comme on dit. Ça veut dire que tout sera en option et rien ne sera activé par défaut. Vous pourrez choisir de l’activer ou non ! Que demande le peuple ? C’est merveilleux non ?

Faut dire que Mozilla a clairement appris de ses erreurs puisqu’ils ne forcent rien, ne pré-activent rien mais construisent tranquillement le meilleur navigateur possible, à la vue de tous (le code est libre, open source et chacun peut contribuer et donner son avis). Après, même comme ça, même en jouant la transparence absolue, ça ne plaira jamais à une certaine petite caste de barbus aveuglés par des idées pré-digérées faciles à comprendre. Tant pis pour eux !

Maintenant, le vrai enjeu pour moi, c’est pas ça, c’est surtout l’ouverture aux développeurs. J’espère vraiment que ces fonctionnalités IA seront accessibles via une API pour les extensions Firefox. Si c’est le cas, on va pouvoir créer des extensions qui s’appuient sur l’IA locale de Mozilla, sans avoir à ajouter un modèle de 500 MB ou à envoyer les données utilisateur dans le cloud. Et ça, j’avoue ce serait trop cool car ça ouvrirait l’écosystème des extensions Firefox à tout un tas de nouvelles extensions “intelligentes” qui respectent la vie privée.

Voilà… je sais que le changement c’est dur les gars, et que ça hérisse les poils de cul de certains pas bien sevrés mais l’IA de Mozilla va apporter des choses intéressantes dans le navigateur, que ça vous plaise ou non. Et si Mozilla ne se met pas à la page, Firefox prendra encore plus la poussière et finira par être délaissé. Et au final, on aura tout perdu et y’aura même plus d’IA qui respecte la vie privée et qui soit accessible au grand public gratuitement.

Voilà… Soyez pas cons. En tout cas, pour ma part, j’ai hâte de tester AI Window quand ça sortira !

Source

ImunifyAV - Le scanner qui exécute les malwares

Par : Korben
14 novembre 2025 à 06:44

ImunifyAV, le scanner AV qui protège 56 millions de sites Linux, vient de se faire pwn par le malware qu’il essayait de détecter. Et c’est pas la première fois…

En effet, Patchstack vient de révéler une faille RCE critique dans ImunifyAV, qui je le rappelle est un scanner antivirus gratuit ultra répandu dans l’hébergement mutualisé. Le problème en fait c’est que AI-bolit, le composant qui déobfusque le code PHP malveillant pour l’analyser, utilise la fonction call_user_func_array sans vérifier les noms de fonctions qu’elle exécute.

Boooh ! Du coup, vous uploadez un fichier PHP malveillant spécialement conçu pour l’occasion par un attaquant, ImunifyAV le scanne pour voir si c’est un malware, le déobfusque pour comprendre ce qu’il fait, et hop, le code malveillant s’exécute avec les privilèges du scanner.

Game over.

Hé pour qu’un antimalware détecte un virus, il doit analyser son code mais si les cybercriminels obfusquent leur malware pour cacher le code, l’antimalware doit alors le déobfusquer avant d’analyser. Mais déobfusquer du code PHP, ça veut dire aussi l’exécuter partiellement pour voir ce qu’il fait vraiment… d’où cette RCE.

La faille affecte donc toutes les versions avant la 32.7.4.0 et le correctif apporte juste une fonctionnalité de whitelist de fonctions autorisées pendant la déobfuscation. Il était temps, même si maintenir une whitelist de fonctions safe, à terme c’est un cauchemar car y’a des centaines de fonctions dans PHP. Certaines sont safe seules mais dangereuses combinées et je pense que les cybercriminels trouveront toujours un moyen de contourner cette whitelist.

En tout cas, comme je le laissais entendre en intro, c’est pas la première fois qu’AI-bolit se fait avoir sur la déobfuscation. En 2021, Talos avait déjà trouvé une faille sur unserialize dans le même composant. C’est la même blague car pour analyser du code malveillant sérialisé, il faut le désérialiser. Et désérialiser du contenu malveillant sans validation, ça fait “pwn” !

Voilà, 2 fois en 4 ans sur le même composant, c’est pas ce que j’appelle un accident. C’est un problème structurel car détecter du malware sans l’exécuter, c’est quasi impossible avec du code dynamique. Les signatures statiques ça marche bien pour les virus classiques mais face à du PHP obfusqué qui se reconstruit à l’exécution, vous êtes obligé de lancer le code pour voir ce qu’il fait vraiment. Et là, on est forcement en zone grise…

Même si on exécute du code potentiellement malveillant dans un environnement censé être isolé, si celui-ci “fuit” ou si le code malveillant trouve un moyen de sortir de la sandbox, vous avez une RCE. Et comme ImunifyAV tourne avec les privilèges nécessaires pour scanner tous les fichiers d’un serveur mutualisé, si vous compromettez cet antivirus, vous avez potentiellement accès à tous les sites hébergés sur la machine.

Si vous voulez tester, voici le proof of concept :

<?php
$data = "test";

$payload = "\x73\x79\x73\x74\x65\x6d"("\x74\x6f\x75\x63\x68\x20\x2f\x74\x6d\x70\x2f\x6c\x33\x33\x74\x2e\x74\x78\x74\x20\x26\x26\x20\x65\x63\x68\x6f\x20\x22\x44\x45\x46\x2d\x33\x36\x37\x38\x39\x22\x20\x3e\x20\x2f\x74\x6d\x70\x2f\x6c\x33\x33\x74\x2e\x74\x78\x74");
eval("\x70\x61\x63\x6b"($payload));
?>

Placez ensuite ce poc.php quelque part, puis lancez le scanner ai-bolit dessus, et ça devrait créer un fichier dans /tmp si vous êtes à risque.

php ai-bolit.php -y -j poc.php

Voilà, si vous gérez des serveurs avec ImunifyAV, vous savez ce qu’il vous reste à faire ! Une bonne mise à jour !

Et bien sûr, si vous vous inquiétez, sachez que y’a aucun moyen de savoir si vous avez été compromis avant le patch. Faut patcher, et prier pour que personne n’ait exploité la faille entre sa découverte et sa publication.

Bon courage !

Source

ScribeOCR - Corrigez vos erreurs d'OCR directement dans le navigateur (en local)

Par : Korben
14 novembre 2025 à 06:23

Y’a plein d’images et de scans en PDF sur le net ou sur votre disque dur, qui sont difficilement exploitable / indexables parce que la reconnaissance de caractères n’a pas bien fonctionné. L’OCR automatique a par exemple transformé un mot-clé en charabia et c’est illisible. Du coup, ce passage est perdu dans les limbes et impossible de le retrouver avec une simple recherche textuelle. C’est moche.

Faut dire que le problème est réel car quand on numérise des millions de livres avec un OCR à 90% de précision, ça a l’air génial, sauf que les 10% d’erreurs ne sont pas aléatoires. C’est toujours les mêmes confusions qui reviennent : “A” qui devient “H”, “C” qui devient “G”, “22” qui se transforme en “55”. Et pour les documents historiques avec des polices anciennes, c’est encore pire.

Heureusement, il existe un outil gratuit et open source qui tourne dans votre navigateur et qui va vous permettre de corriger ces milliers d’erreurs OCR sans envoyer vos docs sur les serveurs de Google, Microsoft ou je ne sais quoi d’autre. Cela s’appelle ScribeOCR et vous allez l’adorer !

Pourquoi ? Hé bien parce que c’est un éditeur d’OCR open-source qui tourne à 100% dans votre navigateur, donc aucune donnée n’est envoyée sur le net et parce qu’il est capable de corriger toutes les erreurs efficacement ! L’interface affiche le texte OCRisé par-dessus l’image source, comme ça, vous voyez immédiatement où sont les problèmes et vous corrigez tout ça en série.

Et surtout ScribeOCR génère une police custom pour chaque document. Ça vous laisse garder l’apparence originale du doc, tout en ayant un texte parfaitement indexable pour des recherches par exemple. Vous obtenez ainsi un PDF qui ressemble au document d’origine mais où chaque mot est cliquable et cherchable. Bref, c’est super pratique si vous numérisez des archives ou des vieux bouquins.

L’outil supporte plusieurs moteurs OCR dont Tesseract LSTM et Legacy et vous pouvez ajuster les paramètres de reconnaissance selon le type de document : vitesse, qualité, langue…etc. Y’a même des options avancées pour le debug et l’optimisation des polices.

L’outil permet donc de créer des PDF recherchables à partir de scans (c’est le cas classique) mais également de corriger des données OCR existantes, y compris les fichiers HOCR de Tesseract. Et pour numériser complètement des documents ou livres anciens, l’interface de correction vous aidera à faire de l’excellent travail !

Le projet est open-source (licence AGPL-3.0) , ce qui veut dire que vous pouvez l’auto-héberger si vous voulez. Ainsi, pour l’installer en local, c’est très simple :

git clone --recursive https://github.com/scribeocr/scribeocr.git
cd scribeocr
npm i
npx http-server

Mais si vous voulez juste tester, y’a une démo sur scribeocr.com . Vous uploadez votre fichier, vous choisissez votre langue et votre moteur OCR, et hop c’est parti mon kiki.

Et pour les sorties, vous avez le choix : PDF, DOCX, HTML et d’autres formats. Vous pouvez même ajuster les paramètres d’export selon vos besoins. Auto-rotation, optimisation de police, tout est configurable !

Bref, au final ScribeOCR répare ces angles morts bien relou de la numérisation massive de documents sans que vous ayez à sacrifier votre vie privée !

Et ça c’est cool !

jIRCii - Le client IRC qui méprise vos envie de modernité

Par : Korben
14 novembre 2025 à 05:48

L’IRC c’est un classique pour les anciens du net comme moi et même si ça n’a pas techniquement disparu, c’est quand même plus comme avant. Discord, Slack, et compagnie c’est rigolo mais quand même moins roots qu’un bon vieux mIRC par exemple, qui continue d’être maintenu encore aujourd’hui (une nouvelle version est même sortie y’a 2 jours).

Mais il existe également un autre client IRC plus récent, qui assume fièrement son look des années 90 et qui vient de sortir en version 0.9 en juillet dernier. Et il a été créé par Raphaël Mudge, le mec qui a développé Cobalt Strike, l’un des outils de pentest offensif les plus balèzes du marché.

jIRCii est donc un client IRC écrit en Java pour MacOS X, Windows et Linux, développé par Raphael Mudge qui a décidé de snober volontairement Discord, Slack, et tous ces trucs avec des bulles colorées et des GIFs animés de chats. jIRCii tente ainsi de maintenir la culture IRC des années 90, avec un look de terminal Windows, sans fioritures, comme si, je cite : “mIRC et ircii avaient eu un enfant et que BitchX était le vrai père de cet enfant”. Tout un programme.

Et surtout, jIRCii est entièrement scriptable. Et pas avec du Python ou du JavaScript… Plutôt avec Sleep, un langage Perl-like que Mudge a créé lui-même. Y’a même une lib de scripts communautaires dispo ici pour ceux qui veulent. Cela vous permettra par exemple de chiffrer vos messages, d’afficher dans le canal le MP3 que vous êtes en train d’écouter, de jeter des dés pour votre partie de JdR, de faire des recherches Google, ou encore de pouvoir vous connecter automatiquement à différents serveurs avec différents nicknames.

L’IRC redevient ainsi une plateforme programmable comme à l’époque, notamment avec mIRC avec ses scripts .mrc (vous vous souvenez ?). Voilà, si ça vous chauffe parce que vous trainez encore sur IRC, sachez que jIRCii embarque toutes les fonctionnalités qu’on attend d’un client IRC moderne comme :

  • Liste de notification (savoir quand vos contacts se connectent)
  • Complétion automatique (auto-complétion des pseudonymes)
  • Transferts de fichiers DCC (envoi de fichiers direct de pair à pair)
  • Support CTCP (Client-to-Client Protocol pour les commandes étendues)
  • Connexions SSL aux serveurs (connexions chiffrées aux serveurs IRC)
  • Plus de 70 alias intégrés pour automatiser les commandes les plus courantes

Et en plus, 2 thèmes visuels sont proposés. Le thème par défaut avec son look de terminal classique et le thème Analog IRC qui est une variante visuelle du précédent. Et vous pouvez ajouter aussi ceux de la communauté (ou développer le votre)

Bref, vous l’aurez compris, IRC n’est pas mort. Il n’est juste plus dans le vent même si pas mal de communautés tournent encore dessus, et en 2025, jIRCii offre une alternative sympa à WeeChat (TUI pur), HexChat (GTK), ou KVIrc (Qt).

Le site de jIRCii c’est ici !

Le piratage sur Amazon Fire TV Stick, c'est terminé !

Par : Korben
13 novembre 2025 à 11:27

Amazon vient d’annoncer qu’ils bloquaient désormais les applications de piratage sur leurs Fire TV Stick (lien affilié) et cela sur tous les appareils. Les nouveau, les anciens, peu importe… Ainsi, si une app est identifiée comme distribuant du contenu illégal, elle dégage ! Même si vous l’avez sideloadée.

Ce grand ménage a commencé en France et en Allemagne, et s’étendra au monde entier dans les prochains mois. Sniiff… Ça sent la fin d’une époque.

Ainsi, pendant des années, Amazon a vendu des millions de Fire Stick en sachant parfaitement ce que les gens en faisaient. Ils en ont bien profité les coquins ! Votre collègue qui vous proposait un Fire Stick modifié à 80 balles avec un abonnement IPTV 12 mois inclus et accès à Sky Sports, TNT Sports, et les films encore au cinéma, c’était la baaase et Amazon voyait bien tout ça passer.

Selon une analyse d’Enders , 59% des personnes qui regardent du contenu piraté au Royaume-Uni utilisent un Fire Stick. 59% !! Ça fait environ 4,7 millions d’adultes britanniques qui on streamé illégalement du sport ces six derniers mois. L’architecture même des Fire Stick facilitait le détournement puisque c’était un Android ouvert, avec du sideloading activable en trois clics dans les paramètres, et une excellente compatibilité avec toutes les apps tierces notamment pour l’IPTV.

Amazon avait conçu la streaming machine parfaite !!

Sauf Sky en a eu marre. La chaîne britannique a fait une grosse pression sur Amazon durant des mois et cela a été payant ! Amazon a enfin eu une révélation, une prise de conscience soudaine et miraculeuse sur l’importance de la sécurité et du respect de la propriété intellectuelle. Mais mdrrrr…

Et hop, un petit partenariat avec l’Alliance for Creativity and Entertainment, plus tard (c’est la coalition anti-piratage menée par la Motion Picture Association avec Disney, HBO, Netflix, tous les gros bonnets) et nous y voilà. Leur dernier né, le Fire TV Stick 4K Select (lien affilié) est même le premier appareil tournant sous Vega OS. C’est un système d’exploitation maison basé sur Linux, et pas Android, donc plus moyen d’exécuter les applications Android sideloadées avec ça.

Snif !

Après, les services pirates ne vont pas disparaître puisque certains services IPTV passent déjà aux web apps qui tournent dans le navigateur… mais bon l’âge d’or du Fire TV Stick en tant que box à piratage semble être terminée.

Bref, Amazon ferme le robinet… après avoir biiiien rempli la piscine !

Source

Xbox Full Screen Experience Tool - Pour libérer le mode console de Windows 11

Par : Korben
13 novembre 2025 à 10:42

Faut bien le reconnaitre, Microsoft a créé un super mode gaming dans son Windows 11. Une interface console pure avec un contrôle à la manette nickel, pas trop de consommation de RAM, une autonomie batterie boostée, un démarrage plus rapide et j’en passe !!

Ils ont fait un truc vraiment bien puis, comme d’hab ils l’ont verrouillé et réservé à une petite liste d’appareils certifiés. Bah oui, pourquoi améliorer l’expérience gaming de 100% de leurs clients quand on peut la réserver à seulement 2% d’entre eux ? lool

Heureusement, Xbox Full Screen Experience Tool règle ce problème en un clic. C’est un petit outil GUI développé par 8bit2qubit qui déverrouille le mode Xbox Full Screen Experience caché de Windows 11. Desktop, laptop, consoles portables, peu importe…

Le Xbox Full Screen Experience, c’est donc ce mode gaming officiel de Microsoft pour les consoles portables comme les ROG Ally qui propose une interface plein écran pensée d’abord pour jouer. Une fois qu’il est actif, vous bootez direct sur un dashboard qui ressemble à celui d’une Xbox et vos jeux sont tous là, avec tous vos stores intégrés (Xbox, Steam, GOG, Epic, Battle.net, EA), et bien sûr, vous naviguez à la manette sans jamais toucher un clavier !

C’est le pied ! Surtout que ce mode améliore les performances, réduit la consommation mémoire, et optimise la batterie. Bref, de gros avantages qui feraient du bien à TOUS les PC gaming, mais non, faut une certification obligatoire et tout le tralala… Enfin, jusqu’à maintenant ^^ héhé !

Cet outil permet donc de contourner cette absurdité. Il détecte votre type de machine (desktop, laptop, console portable), vérifie votre build Windows 11, et active les bons flags système. Développé en C# avec .NET 8, il utilise ViVeLib pour manipuler les feature flags de Windows et PhysPanelLib pour gérer les infos d’affichage.

Il propose également deux modes d’activation. Le mode recommandé (PhysPanelCS) fonctionne directement et le mode alternatif (PhysPanelDrv) installe un driver kernel léger si le premier ne suffit pas. Notez que sur certaines configs, ce mode nécessite de désactiver temporairement le Secure Boot. Pas parce que c’est dangereux, rassurez-vous mais parce que Microsoft a tellement verrouillé sa propre fonctionnalité qu’il faut un driver kernel juste pour la débloquer.

Voilà, d’après les tests, ce mode Xbox Full Screen Experience libère environ 2 GB de RAM en stoppant des processus Windows inutiles en mode gaming et sur un ordi portable, comme je vous le disais, ça booste l’autonomie. Puis sur un desktop, ça laisse plus de ressources pour vos jeux ! Bref, dans les deux cas, vous êtes gagnants !

Voilà, si ça vous chauffe, c’est à découvrir ici !

Et un grand merci à Lorenper pour le partage !

❌
❌