❌

Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraĂźchir la page.

Comment bloquer automatiquement les popups de cookies avec Consent-O-Matic

Le RGPD devait nous donner plus de contrĂŽle sur nos donnĂ©es, mais il a accouchĂ© d’un monstre bureaucratique avec notamment des banniĂšres de consentement cookie omniprĂ©sentes qui utilisent mĂȘme parfois des techniques de manipulation qu’on appelle des dark patterns afin de nous pousser Ă  accepter tout et n’importe quoi.

Mais heureusement pour nous, une équipe de chercheurs scandinaves a développé Consent-O-Matic, une extension pour Chrome et Firefox qui identifie, décortique et remplit automatiquement ces formulaires selon VOS préférences de confidentialité.

NASA - Voyager 1 ressuscite ses propulseurs morts depuis 20 ans

47 ans !

C’est l’ñge de Voyager 1, le plus lointain objet fabriquĂ© par l’Homme, qui continue de fonctionner dans l’espace interstellaire des milliards de kilomĂštres de la Terre. Ce truc est plus vieux que moi ! C’est dire !

Mais quand les propulseurs de secours qui maintiennent sa prĂ©cieuse antenne pointĂ©e vers nous ont commencĂ© Ă  montrer des signes de dĂ©faillance, les ingĂ©nieurs de la NASA ont tentĂ© l’impensable : ressusciter des propulseurs dĂ©clarĂ©s morts depuis 20 ans. C’était un pari trĂšs risquĂ© mais nĂ©cessaire s’ils voulaient que cette mission initiĂ©e en 1977 perdure.

Internet Artifacts - Une plongée nostalgique dans les trésors oubliés des débuts du WEB

Vous ĂȘtes vieux, je suis vieux et on a tous connu Internet Ă  ses dĂ©buts. Mais on a tendance Ă  oublier certains petits dĂ©tails. Comme le son hypnotique du modem 56k qui tentait dĂ©sespĂ©rĂ©ment de se connecter pendant que vos parents hurlaient qu’ils attendaient un appel important. Ou ces magnifiques pages perso Geocities avec leurs fonds Ă©toilĂ©s et leurs compteurs de visites.

C’est pourquoi aujourd’hui, je vous propose de vous rafraĂźchir la mĂ©moire avec cette archive mise en ligne par Neal Agarwal qui prĂ©sente une collection chronologique des “artefacts” qui ont marquĂ© l’histoire d’Internet, depuis les premiers jours d’ARPANET jusqu’à la prĂ©sentation de l’iPhone en 2007.

La justice française ordonne aux VPN de bloquer les sites de foot pirates

Perso, mĂȘme si je prĂ©fĂšre rester 48h enfermĂ© dans une piĂšce entiĂšrement vide avec rien Ă  faire plutĂŽt que de regarder un demi match de foot Ă  la TV, je sais que parmi vous, y’en a qui aiment vraiment ça, donc je me dois de vous partager cette mauvaise nouvelle.

En effet, si vous pensiez que votre VPN Ă©tait la cape d’invisibilitĂ© parfaite pour mater du foot gratuitement sur Internet, et bien sachez-le, la justice française vient de mettre un gros STOP aux pirates que vous ĂȘtes et surtout Ă  l’écosystĂšme entier des rĂ©seaux privĂ©s virtuels (VPN) qui la plupart du temps misent lĂ  dessus pour chopper des abonnĂ©s.

Readest - Chouette, un nouveau lecteur d'ebooks open-source !

Si votre bibliothĂšque d’ebooks ressemble Ă  un placard Ikea montĂ© Ă  l’envers et que vous en avez marre que Jeff Bezos sache exactement Ă  quel chapitre vous en ĂȘtes dans vos lectures coupables, alors Readest va vous sauver la vie !

Il s’agit de l’alternative open-source que les libristes et les technophiles attendaient pour ne pas avoir Ă  jeter leurs mangas scannĂ©s illĂ©galement (promis, je ne juge pas
) !

Readest est donc un lecteur d’ebooks qui fonctionne sur absolument tous vos appareils, que vous soyez sur Mac, Windows, Linux, Android ou iOS. Et une fois installĂ© partout, tout est parfaitement synchronisĂ© : notes, progression, marque-pages, surlignages
 Ainsi, quand vous quittez votre PC pour votre tĂ©lĂ©phone dans les transports, vous reprenez exactement votre lecture lĂ  oĂč vous en Ă©tiez.

Anubis - Protégez votre site web contre les scrapers IA en moins de 15 minutes

Si votre site web est devenu le buffet Ă  volontĂ© prĂ©fĂ©rĂ© des bots de sociĂ©tĂ©s IA, dĂ©barquant par milliers, se servant dans votre bande passante et repartant sans mĂȘme dire vous laisser un mot sur l’oreiller, alors j’ai une solution pour vous ! Ça s’appelle Anubis, et c’est un outil qui vĂ©rifie si vos visiteurs sont de vrais humains ou des aspirateurs Ă  donnĂ©es dĂ©guisĂ©s.

Car oui, personne n’est Ă©pargnĂ© ! Par exemple, le bon vieux site kernel.org a dĂ» mettre en place une protection contre ces scrapers qui menaçaient sa disponibilitĂ© et ce n’est pas un cas isolĂ©. Codeberg, ScummVM, FreeCAD et mĂȘme certains sites de l’ONU ont adoptĂ© la mĂȘme solution pour rester en ligne face Ă  cette nouvelle forme de DDoS “lĂ©gitime”.

Oniux - Un outil pour anonymiser toutes vos applications Linux via Tor

J’sais pas si vous avez vu, mais le projet Tor vient de sortir Oniux, un nouvel outil qui permet aux applications Linux de se connecter au rĂ©seau Tor. Comme ça, fini les fuites de donnĂ©es accidentelles, et adieu les problĂšmes de configuration SOCKS. En effet, Oniux isole totalement vos applications au niveau du noyau Linux, garantissant ainsi que chaque paquet passe obligatoirement par Tor. C’est un peu comme si vos applications entraient dans le programme de protection des tĂ©moins, avec une nouvelle identitĂ© garantie par Tor.

Le TCF déclaré illégal ? - Ce que ça change vraiment pour les bandeaux cookies et la pub en ligne

Je sais qu’en bons shadocks, on kiffe toutes et tous les bandeaux cookies qui se trouvent sur la plupart des sites web. Je le sais car ça nous permet de faire des clics-clics-clics inutiles toute la journĂ©e afin de combler le vide de sens de nos misĂ©rables existences. D’ailleurs, au niveau collectif, ça reprĂ©sente quand mĂȘme 575 millions d’heures de vie perdues par an ! Chapeau les artistes !

Certains rebelles qui ne veulent pas moutonner avec nous, pour Ă©viter ça, installent mĂȘme des plugins sur leurs navigateurs pour les masquer ou accepter les cookies en toutes circonstances.

UGREEN Revodok Max 213 : test du dock Thunderbolt de mes rĂȘves

– Article invitĂ©, rĂ©digĂ© par Vincent Lautier, contient des liens affiliĂ©s Amazon –

Dans un monde oĂč nos ordinateurs portables se font de plus en plus fins, les ports se font eux de plus en plus rares. Et pourtant, nos besoins en connectique, eux, explosent. C’est lĂ  qu’entre en scĂšne l’UGREEN Revodok Max 213, une station d’accueil Thunderbolt 4 pensĂ©e pour les crĂ©atifs, les dĂ©veloppeurs, les tĂ©lĂ©travailleurs, et pour tout le monde en vrai. Disons surtout pour tous ceux qui veulent que ça marche sans chipoter. Et autant le dire tout de suite : ce dock coche toutes les cases, et mĂȘme un peu plus.

Branch Privilege Injection - La faille qui transforme votre processeur Intel en passoire

Allez, ce matin, j’enchaine sur un second article liĂ© aux vulnĂ©rabilitĂ©s dans les processeurs. Et contrairement Ă  tout Ă  l’heure oĂč il s’agissait d’AMD, maintenant c’est au tour d’Intel d’ĂȘtre sous les projecteurs. En effet, des chercheurs de l’ETH Zurich (PDF) ont dĂ©couvert une faille majeure dans l’architecture mĂȘme des processeurs Intel, baptisĂ©e “Branch Privilege Injection” (CVE-2024-45332). Cette vulnĂ©rabilitĂ© exploite les mĂ©canismes de prĂ©diction de branche (des composants essentiels Ă  la vitesse d’exĂ©cution) pour contourner les protections matĂ©rielles contre Spectre-BTI en place depuis 2018.

Ransomware CPU - Cette menace qui prend en otage votre processeur AMD

Si vous pensiez que formater votre disque dur pouvait rĂ©soudre TOUS vos problĂšmes, hĂ© bah c’est ratĂ©, car voici un ransomware qui peut persister mĂȘme quand vous changez votre disque dur ! Il s’agit d’un malware si profondĂ©ment ancrĂ© dans votre machine qu’il faudrait littĂ©ralement jeter votre processeur Ă  la poubelle pour vous en dĂ©barrasser.

Si vous ĂȘtes l’heureux propriĂ©taire d’un processeur AMD, je pense que ceci va donc vous intĂ©resser. En effet, Google a rĂ©vĂ©lĂ© il y a quelques semaines une faille critique dans tous les processeurs AMD Zen (oui oui, tous les Ryzen et Epyc depuis 2017) qui permet d’injecter du microcode non autorisĂ© directement dans le CPU. Pour vous la faire simple, ils ont pu modifier le comportement fondamental du processeur en lui faisant gĂ©nĂ©rer systĂ©matiquement le nombre “4” quand on lui demande un nombre alĂ©atoire. Les connaisseurs reconnaĂźtront le clin d’Ɠil Ă  XKCD qui nous rappelle que quand on nous demande un nombre au hasard entre 1 et 10, “4” est statistiquement qu’on choisit le plus. Allez savoir pourquoi


Dusk OS - L'OS minimaliste qui survivra Ă  l'apocalypse

Pendant que vous lisez ces lignes, en buvant votre cafĂ©, une horde de dĂ©veloppeurs ajoute chaque jour 14 millions de lignes de code supplĂ©mentaires Ă  Windows 11, une centrale nuclĂ©aire explose Ă  chaque fois que vous dites merci Ă  ChatGPT et votre bon vieux smartphone consomme intĂ©gralement 4 Go de RAM dĂšs que vous voulez afficher un emoji animĂ©. C’est le monde dans lequel nous vivons.

Mais pendant ce temps, dans une rĂ©alitĂ© parallĂšle (ou peut-ĂȘtre un futur proche), Dusk OS nous permet de faire tourner un systĂšme complet avec compilateur C inclus en moins de 6000 lignes de code. Ce systĂšme d’exploitation 32-bit basĂ© sur Forth est conçu avec un objectif prĂ©cis : ĂȘtre maximalement utile lors d’un effondrement civilisationnel, quand on ne pourra plus fabriquer de nouveaux ordinateurs mais qu’il en restera encore beaucoup autour de nous.

GIMP - Quand une icĂŽne devient un cheval de Troie

Ce serait con quand mĂȘme qu’une simple icĂŽne, un fichier .ico, puisse totalement compromettre votre systĂšme, vous ne trouvez pas ?

Et pourtant, c’est exactement le cauchemar que sont en train de vivre les millions dizaines d’utilisateurs du logiciel graphique Gimp. En effet, des chercheurs en sĂ©curitĂ© de chez Trend Micro ont identifiĂ© une vulnĂ©rabilitĂ© critique (score CVSS 7.8) qui permet l’exĂ©cution de code Ă  distance via l’ouverture d’un fichier ICO malicieusement conçu.

LibreWolf - Le Firefox blindé pour la vie privée

En ce moment, c’est un peu compliquĂ© pour Firefox et ça me rend triste. Je n’aimerais pas que mon navigateur prĂ©fĂ©rĂ© disparaisse faute de moyens.

Entre la baisse des parts de marchĂ© face Ă  Chrome, les licenciements chez Mozilla et les rĂ©centes dĂ©cisions contestĂ©es sur leur modĂšle Ă©conomique, le panda roux semble parfois naviguer en eaux troubles. Mais si cela devait arriver, vu que c’est open source, la relĂšve est dĂ©jĂ  prĂȘte ! Firefox durci, tĂ©lĂ©mĂ©trie supprimĂ©e, pistage neutralisĂ©, DuckDuckGo par dĂ©faut, uBlock Origin prĂ©installĂ© et j’en passe


La gravité serait-elle un bug dans la matrice ?

La gravitĂ© serait-elle un bug ou Ă  minima une fonctionnalitĂ© de l’univers ?

Cette thĂ©orie de Vopson, dont je vais vous parler aujourd’hui, offre une perspective plutĂŽt vertigineuse, et rĂ©concilie physique et informatique d’une maniĂšre plutĂŽt
 inĂ©dite. Imaginez que l’espace-temps ne soit pas un continuum fluide mais une grille de cellules discrĂštes, comme les pixels d’un Ă©cran ou les cases d’une feuille Excel cosmique oĂč dans chaque cellule, il y a des informations sur l’état de l’univers.

AYA - ADB on fire avec cette interface graphique pour Android

Si vous utilisez un smartphone Android, vous connaissez peut-ĂȘtre l’Android Debug Bridge (ADB) qui est en soit, l’outil le plus puissant disponible pour contrĂŽler un appareil Android depuis un ordinateur.

Mais il reste confiné aux lignes de commande obscures et aux développeurs aguerris. Heureusement, AYA change complÚtement la donne en proposant une interface graphique complÚte pour ADB, rendant accessible à tous ce qui était autrefois réservé aux initiés. Donc si vous avez déjà galéré à taper des incantations cryptiques dans un terminal pour débugger votre smartphone, cet article est fait pour vous.

Le FBI démantÚle un réseau mondial de bots malveillants installés sur de vieux routeurs

– Article invitĂ©, rĂ©digĂ© par Vincent Lautier –

Un rĂ©seau de bots vieux de 20 ans, appuyĂ© sur des routeurs Wi-Fi domestiques obsolĂštes, a Ă©tĂ© dĂ©mantelĂ© par le FBI et ses partenaires. À la clĂ© : 46 millions de dollars gĂ©nĂ©rĂ©s par la vente de proxies anonymes utilisĂ©s pour des activitĂ©s criminelles, via les sites Anyproxy.net et 5socks.net.

Un réseau mondial basé sur du matériel bon pour la poubelle

Le FBI, en collaboration avec les polices nĂ©erlandaise et thaĂŻlandaise, a mis fin Ă  un rĂ©seau criminel s’appuyant sur des routeurs Wi-Fi dĂ©passĂ©s. Depuis 2004, les sites Anyproxy.net et 5socks.net proposaient Ă  la vente des accĂšs Ă  ces appareils transformĂ©s en serveurs proxy. Moyennant un abonnement mensuel entre 10 et 110 dollars, les clients pouvaient louer ces connexions pour masquer leur identitĂ© en ligne. Ce rĂ©seau, gĂ©rĂ© en partie depuis la Virginie, s’appuyait sur un botnet diffusĂ© Ă  l’échelle mondiale. RĂ©sultat : plus de 46 millions de dollars encaissĂ©s grĂące Ă  une infrastructure fondĂ©e sur du matĂ©riel obsolĂšte et mal sĂ©curisĂ©.

Btop++ - L'outil de monitoring systĂšme qui ridiculise votre vieux htop

Si vous en avez marre de regarder votre terminal afficher des trucs moches pendant que vous traquez un processus qui bouffe tout votre CPU ou votre RAM, vous pouvez opter pour NeoHTop comme hier ou passer carrément à BTop ! Ce moniteur systÚme codé en C++ va transformer cette traque en quelque chose de presque
 agréable.

Btop (le nom vient de “bashtop++”) est donc le petit dernier d’une lignĂ©e d’outils de surveillance systĂšme qui a Ă©voluĂ© de top Ă  htop, en passant par bashtop et bpytop. La diffĂ©rence majeure, c’est cette implĂ©mentation en C++ qui offre des performances nettement supĂ©rieures et une interface qui ferait presque passer htop pour un reliquat de l’époque MS-DOS.

Thomson réinvente la TV avec des écrans sur roulettes et un dongle qui achÚve le Chromecast

Vous vous souvenez de Thomson ?

Si votre rĂ©flexe c’est de penser Ă  des tĂ©lĂ©viseurs cathodiques massifs qui trĂŽnaient dans le salon de mamie, accrochez-vous Ă  votre tĂ©lĂ©commande car la marque française vient de dĂ©barquer avec des tĂ©lĂ©s
 Ă  roulettes. Non, ce n’est pas une blague, c’est au contraire une vraie rĂ©volution domestique qui permet enfin de libĂ©rer nos Ă©crans de leur prison murale. Et franchement, pourquoi personne n’y avait pensĂ© avant ?

❌