Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Comment bloquer automatiquement les popups de cookies avec Consent-O-Matic

Le RGPD devait nous donner plus de contrôle sur nos données, mais il a accouché d’un monstre bureaucratique avec notamment des bannières de consentement cookie omniprésentes qui utilisent même parfois des techniques de manipulation qu’on appelle des dark patterns afin de nous pousser à accepter tout et n’importe quoi.

Mais heureusement pour nous, une équipe de chercheurs scandinaves a développé Consent-O-Matic, une extension pour Chrome et Firefox qui identifie, décortique et remplit automatiquement ces formulaires selon VOS préférences de confidentialité.

NASA - Voyager 1 ressuscite ses propulseurs morts depuis 20 ans

47 ans !

C’est l’âge de Voyager 1, le plus lointain objet fabriqué par l’Homme, qui continue de fonctionner dans l’espace interstellaire des milliards de kilomètres de la Terre. Ce truc est plus vieux que moi ! C’est dire !

Mais quand les propulseurs de secours qui maintiennent sa précieuse antenne pointée vers nous ont commencé à montrer des signes de défaillance, les ingénieurs de la NASA ont tenté l’impensable : ressusciter des propulseurs déclarés morts depuis 20 ans. C’était un pari très risqué mais nécessaire s’ils voulaient que cette mission initiée en 1977 perdure.

Internet Artifacts - Une plongée nostalgique dans les trésors oubliés des débuts du WEB

Vous êtes vieux, je suis vieux et on a tous connu Internet à ses débuts. Mais on a tendance à oublier certains petits détails. Comme le son hypnotique du modem 56k qui tentait désespérément de se connecter pendant que vos parents hurlaient qu’ils attendaient un appel important. Ou ces magnifiques pages perso Geocities avec leurs fonds étoilés et leurs compteurs de visites.

C’est pourquoi aujourd’hui, je vous propose de vous rafraîchir la mémoire avec cette archive mise en ligne par Neal Agarwal qui présente une collection chronologique des “artefacts” qui ont marqué l’histoire d’Internet, depuis les premiers jours d’ARPANET jusqu’à la présentation de l’iPhone en 2007.

La justice française ordonne aux VPN de bloquer les sites de foot pirates

Perso, même si je préfère rester 48h enfermé dans une pièce entièrement vide avec rien à faire plutôt que de regarder un demi match de foot à la TV, je sais que parmi vous, y’en a qui aiment vraiment ça, donc je me dois de vous partager cette mauvaise nouvelle.

En effet, si vous pensiez que votre VPN était la cape d’invisibilité parfaite pour mater du foot gratuitement sur Internet, et bien sachez-le, la justice française vient de mettre un gros STOP aux pirates que vous êtes et surtout à l’écosystème entier des réseaux privés virtuels (VPN) qui la plupart du temps misent là dessus pour chopper des abonnés.

Readest - Chouette, un nouveau lecteur d'ebooks open-source !

Si votre bibliothèque d’ebooks ressemble à un placard Ikea monté à l’envers et que vous en avez marre que Jeff Bezos sache exactement à quel chapitre vous en êtes dans vos lectures coupables, alors Readest va vous sauver la vie !

Il s’agit de l’alternative open-source que les libristes et les technophiles attendaient pour ne pas avoir à jeter leurs mangas scannés illégalement (promis, je ne juge pas…) !

Readest est donc un lecteur d’ebooks qui fonctionne sur absolument tous vos appareils, que vous soyez sur Mac, Windows, Linux, Android ou iOS. Et une fois installé partout, tout est parfaitement synchronisé : notes, progression, marque-pages, surlignages… Ainsi, quand vous quittez votre PC pour votre téléphone dans les transports, vous reprenez exactement votre lecture là où vous en étiez.

Anubis - Protégez votre site web contre les scrapers IA en moins de 15 minutes

Si votre site web est devenu le buffet à volonté préféré des bots de sociétés IA, débarquant par milliers, se servant dans votre bande passante et repartant sans même dire vous laisser un mot sur l’oreiller, alors j’ai une solution pour vous ! Ça s’appelle Anubis, et c’est un outil qui vérifie si vos visiteurs sont de vrais humains ou des aspirateurs à données déguisés.

Car oui, personne n’est épargné ! Par exemple, le bon vieux site kernel.org a dû mettre en place une protection contre ces scrapers qui menaçaient sa disponibilité et ce n’est pas un cas isolé. Codeberg, ScummVM, FreeCAD et même certains sites de l’ONU ont adopté la même solution pour rester en ligne face à cette nouvelle forme de DDoS “légitime”.

Oniux - Un outil pour anonymiser toutes vos applications Linux via Tor

J’sais pas si vous avez vu, mais le projet Tor vient de sortir Oniux, un nouvel outil qui permet aux applications Linux de se connecter au réseau Tor. Comme ça, fini les fuites de données accidentelles, et adieu les problèmes de configuration SOCKS. En effet, Oniux isole totalement vos applications au niveau du noyau Linux, garantissant ainsi que chaque paquet passe obligatoirement par Tor. C’est un peu comme si vos applications entraient dans le programme de protection des témoins, avec une nouvelle identité garantie par Tor.

Le TCF déclaré illégal ? - Ce que ça change vraiment pour les bandeaux cookies et la pub en ligne

Je sais qu’en bons shadocks, on kiffe toutes et tous les bandeaux cookies qui se trouvent sur la plupart des sites web. Je le sais car ça nous permet de faire des clics-clics-clics inutiles toute la journée afin de combler le vide de sens de nos misérables existences. D’ailleurs, au niveau collectif, ça représente quand même 575 millions d’heures de vie perdues par an ! Chapeau les artistes !

Certains rebelles qui ne veulent pas moutonner avec nous, pour éviter ça, installent même des plugins sur leurs navigateurs pour les masquer ou accepter les cookies en toutes circonstances.

UGREEN Revodok Max 213 : test du dock Thunderbolt de mes rêves

– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –

Dans un monde où nos ordinateurs portables se font de plus en plus fins, les ports se font eux de plus en plus rares. Et pourtant, nos besoins en connectique, eux, explosent. C’est là qu’entre en scène l’UGREEN Revodok Max 213, une station d’accueil Thunderbolt 4 pensée pour les créatifs, les développeurs, les télétravailleurs, et pour tout le monde en vrai. Disons surtout pour tous ceux qui veulent que ça marche sans chipoter. Et autant le dire tout de suite : ce dock coche toutes les cases, et même un peu plus.

Branch Privilege Injection - La faille qui transforme votre processeur Intel en passoire

Allez, ce matin, j’enchaine sur un second article lié aux vulnérabilités dans les processeurs. Et contrairement à tout à l’heure où il s’agissait d’AMD, maintenant c’est au tour d’Intel d’être sous les projecteurs. En effet, des chercheurs de l’ETH Zurich (PDF) ont découvert une faille majeure dans l’architecture même des processeurs Intel, baptisée “Branch Privilege Injection” (CVE-2024-45332). Cette vulnérabilité exploite les mécanismes de prédiction de branche (des composants essentiels à la vitesse d’exécution) pour contourner les protections matérielles contre Spectre-BTI en place depuis 2018.

Ransomware CPU - Cette menace qui prend en otage votre processeur AMD

Si vous pensiez que formater votre disque dur pouvait résoudre TOUS vos problèmes, hé bah c’est raté, car voici un ransomware qui peut persister même quand vous changez votre disque dur ! Il s’agit d’un malware si profondément ancré dans votre machine qu’il faudrait littéralement jeter votre processeur à la poubelle pour vous en débarrasser.

Si vous êtes l’heureux propriétaire d’un processeur AMD, je pense que ceci va donc vous intéresser. En effet, Google a révélé il y a quelques semaines une faille critique dans tous les processeurs AMD Zen (oui oui, tous les Ryzen et Epyc depuis 2017) qui permet d’injecter du microcode non autorisé directement dans le CPU. Pour vous la faire simple, ils ont pu modifier le comportement fondamental du processeur en lui faisant générer systématiquement le nombre “4” quand on lui demande un nombre aléatoire. Les connaisseurs reconnaîtront le clin d’œil à XKCD qui nous rappelle que quand on nous demande un nombre au hasard entre 1 et 10, “4” est statistiquement qu’on choisit le plus. Allez savoir pourquoi…

Dusk OS - L'OS minimaliste qui survivra à l'apocalypse

Pendant que vous lisez ces lignes, en buvant votre café, une horde de développeurs ajoute chaque jour 14 millions de lignes de code supplémentaires à Windows 11, une centrale nucléaire explose à chaque fois que vous dites merci à ChatGPT et votre bon vieux smartphone consomme intégralement 4 Go de RAM dès que vous voulez afficher un emoji animé. C’est le monde dans lequel nous vivons.

Mais pendant ce temps, dans une réalité parallèle (ou peut-être un futur proche), Dusk OS nous permet de faire tourner un système complet avec compilateur C inclus en moins de 6000 lignes de code. Ce système d’exploitation 32-bit basé sur Forth est conçu avec un objectif précis : être maximalement utile lors d’un effondrement civilisationnel, quand on ne pourra plus fabriquer de nouveaux ordinateurs mais qu’il en restera encore beaucoup autour de nous.

GIMP - Quand une icône devient un cheval de Troie

Ce serait con quand même qu’une simple icône, un fichier .ico, puisse totalement compromettre votre système, vous ne trouvez pas ?

Et pourtant, c’est exactement le cauchemar que sont en train de vivre les millions dizaines d’utilisateurs du logiciel graphique Gimp. En effet, des chercheurs en sécurité de chez Trend Micro ont identifié une vulnérabilité critique (score CVSS 7.8) qui permet l’exécution de code à distance via l’ouverture d’un fichier ICO malicieusement conçu.

LibreWolf - Le Firefox blindé pour la vie privée

En ce moment, c’est un peu compliqué pour Firefox et ça me rend triste. Je n’aimerais pas que mon navigateur préféré disparaisse faute de moyens.

Entre la baisse des parts de marché face à Chrome, les licenciements chez Mozilla et les récentes décisions contestées sur leur modèle économique, le panda roux semble parfois naviguer en eaux troubles. Mais si cela devait arriver, vu que c’est open source, la relève est déjà prête ! Firefox durci, télémétrie supprimée, pistage neutralisé, DuckDuckGo par défaut, uBlock Origin préinstallé et j’en passe…

La gravité serait-elle un bug dans la matrice ?

La gravité serait-elle un bug ou à minima une fonctionnalité de l’univers ?

Cette théorie de Vopson, dont je vais vous parler aujourd’hui, offre une perspective plutôt vertigineuse, et réconcilie physique et informatique d’une manière plutôt… inédite. Imaginez que l’espace-temps ne soit pas un continuum fluide mais une grille de cellules discrètes, comme les pixels d’un écran ou les cases d’une feuille Excel cosmique où dans chaque cellule, il y a des informations sur l’état de l’univers.

AYA - ADB on fire avec cette interface graphique pour Android

Si vous utilisez un smartphone Android, vous connaissez peut-être l’Android Debug Bridge (ADB) qui est en soit, l’outil le plus puissant disponible pour contrôler un appareil Android depuis un ordinateur.

Mais il reste confiné aux lignes de commande obscures et aux développeurs aguerris. Heureusement, AYA change complètement la donne en proposant une interface graphique complète pour ADB, rendant accessible à tous ce qui était autrefois réservé aux initiés. Donc si vous avez déjà galéré à taper des incantations cryptiques dans un terminal pour débugger votre smartphone, cet article est fait pour vous.

Le FBI démantèle un réseau mondial de bots malveillants installés sur de vieux routeurs

– Article invité, rédigé par Vincent Lautier –

Un réseau de bots vieux de 20 ans, appuyé sur des routeurs Wi-Fi domestiques obsolètes, a été démantelé par le FBI et ses partenaires. À la clé : 46 millions de dollars générés par la vente de proxies anonymes utilisés pour des activités criminelles, via les sites Anyproxy.net et 5socks.net.

Un réseau mondial basé sur du matériel bon pour la poubelle

Le FBI, en collaboration avec les polices néerlandaise et thaïlandaise, a mis fin à un réseau criminel s’appuyant sur des routeurs Wi-Fi dépassés. Depuis 2004, les sites Anyproxy.net et 5socks.net proposaient à la vente des accès à ces appareils transformés en serveurs proxy. Moyennant un abonnement mensuel entre 10 et 110 dollars, les clients pouvaient louer ces connexions pour masquer leur identité en ligne. Ce réseau, géré en partie depuis la Virginie, s’appuyait sur un botnet diffusé à l’échelle mondiale. Résultat : plus de 46 millions de dollars encaissés grâce à une infrastructure fondée sur du matériel obsolète et mal sécurisé.

Btop++ - L'outil de monitoring système qui ridiculise votre vieux htop

Si vous en avez marre de regarder votre terminal afficher des trucs moches pendant que vous traquez un processus qui bouffe tout votre CPU ou votre RAM, vous pouvez opter pour NeoHTop comme hier ou passer carrément à BTop ! Ce moniteur système codé en C++ va transformer cette traque en quelque chose de presque… agréable.

Btop (le nom vient de “bashtop++”) est donc le petit dernier d’une lignée d’outils de surveillance système qui a évolué de top à htop, en passant par bashtop et bpytop. La différence majeure, c’est cette implémentation en C++ qui offre des performances nettement supérieures et une interface qui ferait presque passer htop pour un reliquat de l’époque MS-DOS.

Thomson réinvente la TV avec des écrans sur roulettes et un dongle qui achève le Chromecast

Vous vous souvenez de Thomson ?

Si votre réflexe c’est de penser à des téléviseurs cathodiques massifs qui trônaient dans le salon de mamie, accrochez-vous à votre télécommande car la marque française vient de débarquer avec des télés… à roulettes. Non, ce n’est pas une blague, c’est au contraire une vraie révolution domestique qui permet enfin de libérer nos écrans de leur prison murale. Et franchement, pourquoi personne n’y avait pensé avant ?

❌