Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

NoLongerEvil - Un nouveau souffle pour les thermostats NEST

Vous vous souvenez quand Google avait pour devise “Don’t Be Evil” ?

Hé bien, ils ont tellement bafoué sur leurs valeurs qu’un hacker vient de sortir un firmware appelé “No Longer Evil” pour ressusciter les thermostats Nest que Google vient également d’assassiner froidement.

En effet, le 25 octobre dernier, Google a coupé le support technique de ses thermostats Nest Gen 1 et Gen 2. Plus d’app, plus de contrôle à distance et plus d’intégrations smart home… Les thermostats continuent de chauffer selon les presets enregistrés, mais tout le reste est mort. Du coup, Google vous propose gentiment d’upgrader vers la Gen 4 à 149,99 dollars au lieu de 279 euros… Presque 50% de réduc, comme c’est généreux !

Cody Kociemba , le développeur derrière le projet collaboratif Hack/House, a décidé que non et c’est pour cela qu’il a lancé NoLongerEvil , un firmware custom qui redonne vie aux Gen 1 et 2.

Ce firmware modifié intercepte la couche de communication du thermostat comme ça, au lieu de parler aux serveurs Google, il redirige tout le trafic vers un serveur qui héberge une réplique de l’API Nest, développée par reverse engineering. Votre thermostat croit donc toujours qu’il cause avec Google, mais en réalité il parle à nolongerevil.com . Et vous, vous retrouvez le contrôle à distance, les réglages fins, et tout et tout sans Google dans la boucle.

L’installation passe par le bootloader OMAP en mode DFU. Vous flashez trois composants : x-load.bin (first-stage bootloader), u-boot.bin (second-stage bootloader), et uImage (kernel Linux). Vous aurez donc besoin d’un ordi Linux ou macOS, d’un câble USB, et d’au moins 50% de batterie sur le thermostat. Windows marche théoriquement avec MingW ou CygWin, mais les retours sont mitigés pour le moment…

Le mec a même reçu 15 000 balles de la part de la FULU Foundation qui “crowdfunde” des récompenses pour les développeurs qui libèrent des appareils proprios. Bien joué !

Et l’intégration Home Assistant est prévue dans son projet. Le firmware backend et l’API server seront d’ailleurs open sourcés bientôt donc chacun pourra aussi héberger son serveur. Kociemba prévient quand même que son projet est hyper expérimental donc ne flashez pas un thermostat qui serait critique pour votre chauffage parce que si ça foire, vous allez vous les geler cet hiver ^^.

En tout cas, maintenant les propriétaires de Nest Gen 1 ou 2 ont maintenant le choix de garder leur matos pleinement fonctionnel ! Et ça c’est cool !

Source

Microsoft veut gagner la guerre des consoles en tuant TOUTES les consoles

Pendant que Sony peaufine sa PS6 et que Nintendo booste les vente de sa Switch 2, Microsoft vient de publier la feuille de route technique d’une transformation radicale de son business de consoles.

La mise à jour du Xbox GDK (Game Development Kit) d’octobre est passée presque inaperçue mais elle donne quelques indices intéressants. Il y a quelques nouvelles APIs, des outils pour développeurs, rien de spectaculaire, mais si vous regardez plus en détails ce qu’impliquent réellement ces nouvelles fonctionnalités, on comprend entre les lignes que Microsoft est en train de construire une nouvelle infrastructure pour transformer le concept même de console, y compris la sienne.

Alors on chiale ou pas ?

D’abord, faut savoir que le GDK, c’est le kit utilisé par les studios pour développer des jeux Xbox et PC et chaque nouvelle fonctionnalité qu’ils y ajoutent révèle la direction stratégique de Microsoft. Et là, visiblement, d’après les spécialistes et autres chroniqueurs jeux vidéos, la direction est claire, ils veulent décloisonner / uniformiser les plateformes de gaming.

Regardez GameInput. C’est une API qui unifie le clavier, la souris, le gamepad Xbox, et même les contrôleurs custom dans une seule interface. Low latency, thread-safe, parity totale entre Xbox et Windows comme ça, plus besoin de coder deux fois pour supporter les contrôles PC et console. Du coup, les manettes Xbox n’ont plus de raison d’être puisque n’importe quel périphérique peut devenir un contrôleur Xbox. Le hardware propriétaire devient ainsi optionnel.

Ensuite vous avez PlayFab Game Saves qui est un système de synchronisation de sauvegardes cross-platform entre Xbox et Steam. Vous commencez une partie sur Xbox, vous continuez sur Steam Deck, vous finissez sur votre PC. C’est automatique, avec gestion des conflits, support offline et Microsoft offre ça gratuitement aux développeurs Xbox. Hé oui, ils financent un système qui permet aux joueurs de quitter l’écosystème Xbox pour aller sur Steam sans perdre leur progression parce qu’ils s’en fichent que vous jouiez sur leur console ou pas. Tout ce qu’il veulent maintenant, c’est que vous jouiez avec votre compte Xbox, peu importe le hardware.

D’ailleurs, le GDK intègre aussi l’Xbox API pour Steam. Grâce à ça, les devs peuvent brancher l’authentification Xbox et les fonctions sociales Xbox directement dans leurs jeux Steam… Amis Xbox, succès Xbox, chat Xbox… tout ça dans un jeu acheté sur Steam, installé sur un PC, sans toucher à une console Xbox.

Microsoft ouvre donc en grand les portes et dit à tout le monde “Venez, on partage tout”. Le nouveau Xbox Game Package Manager va aussi dans le même sens. C’est maintenant une app unique qui package et upload les jeux pour Xbox (format XVC) et PC (format MSIXVC, ARM64 + x64 dans un seul build) depuis les mêmes fichiers sources alors qu’avant, les studios devaient gérer deux pipelines de déploiement.

Microsoft simplifie tellement le multi-platforme que ça n’a plus aucun sens de sortir un jeu en exclu sur Xbox. Bref, Microsoft serait en train de nous préparer un futur où “Xbox” n’est plus du matériel mais du logiciel (avec vos données évidemment car c’est ça qui a de la valeur). Alors oui, je sais, y’a des rumeurs d’une possible console premium à 1000 balles mais bon, pourquoi claquer 1000 balles pour une console quand un PC + Steam fera la même chose avec les mêmes jeux, les mêmes sauvegardes, et le même compte ? Je me le demande…

Je suis loin d’être un spécialiste, mais si je comprends bien ce move, le vrai pari de Microsoft, c’est d’abandonner les 200 ou 300 dollars de marge qu’ils se font sur le hardware pour capturer 100% du marché via leurs services, de Game Pass, à PlayFab en passant par Azure pour le cloud gaming et Xbox Live. Comme ça, si vous jouez avec votre compte Xbox, Microsoft gagne à tout les coups, et cela peu importe que vous ayez acheté la console ou pas.

Maintenant, le danger pour Sony et Nintendo ce n’est plus vraiment la concurrence… C’est plutôt la disparition du concept même de console car si les jeux sont partout, synchronisés de partout, et jouables partout peu importe le support (y compris dans le cloud), pourquoi acheter du hardware spécifique ?

C’est un sacré pari pour Microsoft en tout cas, et on verra bien si ça mord à l’hameçon.

D’ailleurs, la ROG Xbox Ally, cette console portable sous Windows 11 développée par Asus en partenariat avec Microsoft et ses divers clones, c’est un peu le test IRL de tout ça. Ils sont en train d’apprendre à faire tourner Windows en mode console, à optimiser la gestion du HDMI, à accélérer le chargement des shaders, désactiver le bon vieux bureau pour booster les perfs et j’en passe… Toutes ces petites optimisations iront dans Windows 11 comme ça, à terme, tous les PC gaming deviendront des “Xbox” potentielles.

Et dans 5 ans, on regardera cette mise à jour du GDK comme LE moment décisif où Microsoft a fait le truc le plus bizarre de l’histoire du jeu vidéo… Gagner la guerre des consoles en détruisant totalement le concept même de console.

Source

Pour jouer à vos vieux jeux Windows, il faut quitter Windows

Ça vous dirait de vous refaire le Counter-Strike original, Deus Ex, ou Hitman Codename 47 ?

Oui, je suis un peu nostalgique aujourd’hui et c’est pour ça que je vous parle de ces classiques de l’an 2000. Mais bon, si on s’amuse à lancer ça comme ça, sur un Windows 11 flambant neuf, hop, ça risque de planter. Un écran noir, un erreur DirectX, une incompatibilité graphique… Snif… Tout ça parce que Windows 11 a abandonné la rétrocompatibilité avec DirectX 7…

Alors si je vous disais qu’aujourd’hui, pour jouer à nos jeux Windows de l’ancien temps, il fallait quitter Windows ! Non, j’ai pas fumé la moquette de mes toilettes… A la place, je suis tombé sur D7VK , un projet qui vient de sortir et qui permet de faire tourner les vieux jeux Direct3D 7 sur Linux.

Comme je vous en parlais il y a quelques semaines, 90% des jeux Windows tournent maintenant sur Linux grâce à Proton et DXVK. Mais il restait un trou dans la raquette : les jeux Direct3D 7. Ces titres cultes sortis entre 2000 et 2004, quand l’API D3D7 dominait sur nos PC de gamers. Et je vous parle pas de quelques titres pourris non… je vous parle de plus de 400 jeux qui ont été mis au rebus à cause de ce problème. Counter-Strike original, FIFA 2001, Deus Ex, Unreal Tournament, Escape from Monkey Island, Arx Fatalis, Sacrifice, Disciples II. Toute une époque les amis !!

DXVK, c’est le projet open-source qui traduit DirectX vers Vulkan pour Linux. Il supporte D3D8, D3D9, D3D10, D3D11. Et Proton de Valve l’utilise pour faire tourner les jeux Windows sur le Steam Deck. Mais DXVK n’allait pas jusqu’à D3D7. C’est trop vieux, trop chiant à supporter, trop différent de D3D9. Donc ces jeux restaient coincés avec WineD3D, l’ancienne couche de compatibilité de Wine qui existe depuis 20 ans mais qui est lente de ouf.

Heureusement, WinterSnowfall, le dev derrière D7VK, a décidé de combler ce vide. Son projet est donc un spinoff de DXVK, spécialement conçu pour D3D7. Ainsi, au lieu de traduire directement D3D7 vers Vulkan, D7VK fait une traduction en deux étapes. D3D7 vers D3D9 (via le backend DXVK), puis D3D9 vers Vulkan. C’est une passe intermédiaire c’est vrai, mais ça permet de réutiliser tout le travail déjà fait sur DXVK.

L’auteur prévient d’ailleurs que c’est un bordel technique sans nom, car Direct3D 7 date d’une époque où les jeux mixaient plusieurs APIs graphiques. Certains utilisent D3D7 pour la 3D, mais DDraw ancien ou même GDI pour l’interface. Sachez que ces jeux-là ne marcheront jamais avec D7VK car c’est trop complexe. Et ne comptez pas non plus sur un support D3D6 ou plus ancien non plus car c’est pire !

Mais pour les jeux qui utilisent D3D7 proprement, ça marche très bien. Le dev mentionne même que depuis les derniers ajustements de perf, ça tourne bien. C’est pas parfait partout, mais ça marche bien quand même.

Et c’est pas juste une question de nostalgie, hein. C’est de la préservation ! Car dans 10 ans, si vous voulez rejouer à ces classiques, vous ferez quoi ? Vous installerez une VM Windows XP ? Vous croiserez les doigts pour que GOG ait patché le jeu pour les Windows moderne ? Ou vous bootez votre bon vieux Linux, vous installez D7VK, et hop, y’aura aucun problème ? La réponse, elle est vite répondue comme disait l’autre…

L’autre truc marrant, c’est que DXVK, sur certains jeux, performe MIEUX que DirectX natif sous Windows car la traduction vers Vulkan réduit l’overhead CPU dans des scénarios limités par le processeur. Donc non seulement Linux fait tourner vos vieux jeux Windows, mais parfois, il les fait tourner plus vite que Windows lui-même. C’est fou je sais.

Le PC Gaming Wiki liste les +400 titres D3D7. Beaucoup de truellewares sous licence , certes, mais y’a aussi des pépites comme Hitman Codename 47, le jeu qui a lancé la série ou encore Arx Fatalis, le dungeon crawler immersif d’Arkane Studios sorti bien avant Dishonored. Sans parler de Sacrifice, le RTS/action de Shiny Entertainment auquel personne n’a joué, je crois, mais qui est devenu culte.

Microsoft les a oubliés mais pas la communauté Linux qui les ressuscite ! Et ça c’est le seul miracle auquel je crois ! Et c’est pas fini car D7VK, c’est juste une brique. Proton continue d’évoluer, et le Steam Deck pousse le gaming Linux vers la démocratisation. Les développeurs commencent même à activer le support anti-cheat pour Linux. Bref, la compatibilité Linux grimpe en flèche, et les performances s’améliorent !

Pour installer D7VK, suffit de copier ddraw.dll à côté de l’executable du jeu, de configurer Wine pour override cette DLL, et c’est fini. Pas besoin de patcher le jeu, pas besoin de cracks, pas besoin d’autres bidouilles. Le jeu devrait tourner dans son état d’origine !

Source

CompactGUI - La compression qui accélère vos jeux

C’est l’histoire d’un mec qui a compressé 60 jeux Steam pour économiser 380 GB, et ainsi faire en sorte qu’ils se lancent plus vite qu’avant.

Ce mec a compris que sur un disque dur classique, décompresser en temps réel avec un CPU moderne est parfois plus rapide que de lire des gigaoctets bruts de données à 7200 tours/min. Et pour cela, il a utilisé CompactGUI !

On pourrait se dire qu’un fichier compressé, c’est forcément plus lent à ouvrir mais en fait non, car un CPU récent peut décompresser en RAM plus vite qu’un disque dur ne peut lire.

C’est en partant de ce constant que IridiumIO a imaginé CompactGUI qui exploite cette anomalie physique. C’est une interface graphique pour compact.exe, une commande Windows que Microsoft a discrètement re-boostée en 2015 avec des algorithmes de compression modernes (XPRESS4K, XPRESS8K, XPRESS16K, LZX), puis totalement oubliée dans un coin de Windows…

En gros, vous faites pointer CompactGUI vers un dossier qui contient vox jeux, vous choisissez un algorithme de compression, vous appuyez sur un bouton, et Windows compresse tous les fichiers de façon transparente. Quand je dis transparente, je veux dire que le jeu continue de tourner normalement quand vous le lancez. Les fichiers restent accessibles comme avant, ils apparaissent dans l’Explorateur Windows sans différence visible, mais ils prennent tout simplement moins de place sur le disque.

Et quand vous lancez un jeu, Windows décompresse les fichiers en RAM à la volée, et vous jouez comme d’habitude. Cette sorcellerie, on la doit aux algorithmes de compression modernes de Windows 10+ et il y en a quatre :

  • XPRESS4K : Le plus rapide, le plus faible en compression. Ratio moyen 50%. C’est celui par défaut, recommandé pour la plupart des usages.
  • XPRESS8K : Un cran au-dessus. Meilleur ratio, CPU encore léger. Selon les forums, c’est le meilleur compromis sur un PC récent.
  • XPRESS16K : Encore plus fort, mais commence à solliciter le CPU. Ratio autour de 57%.
  • LZX : Le plus puissant. Peut atteindre 66% de compression, mais CPU intensif. À réserver aux machines avec de la puissance à revendre.

Tenez par exemple, sur un fichier de test de 46.6 MB, LZX compresse à 15.7 MB, XPRESS16K à 20.1 MB, XPRESS8K à 21.1 MB, et XPRESS4K à 23.0 MB. En comparaison, la vieille compression NTFS classique (LZNT1) ne descend qu’à 26.2 MB. Les nouveaux algorithmes sont donc objectivement meilleurs, mais personne ne les utilise parce qu’il faut taper des commandes dans PowerShell.

Et c’est là que CompactGUI intervient puisqu’il transforme compact.exe en version compatible avec votre syndrome du clickopathe. C’est tout.

Voici quelques exemples réels de compression tels que remontés par la communauté CompactGUI :

  • ARK: Survival Evolved : 169 GB → 91.2 GB (77.8 GB économisés)
  • Doom 2016 : 67 GB → 51 GB (16 GB) ou même 62 GB → 38 GB (24 GB) selon la version
  • Tekken 7 : 60 GB → 30 GB (50% de gain)
  • Team Fortress 2 : 19.4 GB → 11 GB (8.4 GB)
  • Guild Wars 2 : 26.2 GB → 4.1 GB (22.1 GB !)
  • Hollow Knight : 9 GB → 1.65 GB avec LZX

Et ce qui est fou, c’est que dans la plupart des cas, l’impact sur les performances est dans la marge d’erreur des benchmarks. Les utilisateurs sur les forums racontent jouer tout à fait normalement, sans ralentissement perceptible. Certains équipés de disques durs plus anciens rapportent même des temps de chargement réduits.

Alors pourquoi ça marche aussi bien de compresser ?

Hé bien parce que les textures et les sons des jeux sont déjà compressés dans des formats spécialisés (DDS, OGG, MP3…etc), mais les assets bruts, eux, (scripts, configs, shaders, données de niveau…etc) sont souvent non compressés. XPRESS et LZX s’attaquent donc à ces fichiers non compressés et permettent ainsi de gagner beaucoup de place.

Et votre CPU dans tout ça ? Hé bien sur un processeur moderne dual ou quad-core, la décompression LZW (l’algo derrière LZX) est tellement légère qu’on ne la sent pas. XPRESS est encore plus rapide et le gain de temps sur la lecture disque compense largement le coût CPU de la décompression.

Mais attention, il y a un piège !!! Et ce piège c’est DirectStorage. Ce truc est une techno de Microsoft pour Windows 11 qui permet aux jeux de charger les assets directement du SSD vers la carte graphique, en contournant le CPU. C’est conçu pour les SSD ultra-rapides (NVMe) et ça réduit beaucoup les temps de chargement sur certains jeux.

Sauf que DirectStorage n’aime pas du tout la compression NTFS et les jeux qui l’utilisent peuvent planter ou avoir des performances dégradées si vous compressez leurs fichiers. Donc si vous êtes sur Windows 11 avec un NVMe récent et que vous jouez à des jeux AAA avec DirectStorage, n’utilisez pas CompactGUI. Mais si vous avez un bon vieux HDD, ou un SSD SATA classique, ou des jeux anciens qui n’utilisent pas la techno de DirectStorage, CompactGUI est une bénédiction.

Comme d’hab, ça dépend de vos jeux, de votre PC…etc. Donc y’a plus qu’à tester pour savoir si ça peut être bénéfique ou pas pour vous.

Pour l’installer, vous téléchargez CompactGUI depuis les releases GitHub , ou via Winget avec

winget install CompactGUI

Puis vous lancez l’app, vous sélectionnez un dossier de jeu (par exemple C:\Program Files (x86)\Steam\steamapps\common\Doom), vous choisissez un algorithme (XPRESS8K pour commencer), et vous cliquez sur Compress !

L’app vous affichera alors une barre de progression, le temps estimé, et le ratio de compression en temps réel. Et une fois terminé, votre jeu pèsera de 30 à 60% de moins, et vous pourrez le lancer normalement.

Et si jamais vous voulez décompresser, vous retournez dans CompactGUI et vous cliquez sur Uncompress. Ça restaurera tout à l’état d’origine !

CompactGUI intègre même une fonctionnalité de monitoring en arrière-plan. Vous configurez un dossier à surveiller (genre votre bibliothèque Steam), et CompactGUI compressera automatiquement les nouveaux jeux installés. Comme ça vous êtes tranquille !

Vous pouvez aussi ajouter CompactGUI au menu contextuel de l’Explorateur Windows ce qui vous permettra de faire un clic droit sur un dossier → Compress with CompactGUI.

Bref, un grand merci à Microsoft qui a développé des algos de compression dignes de WinRAR, les a intégrés nativement dans Windows 10, et les a laissé moisir dans un outil en ligne de commande que personne n’utilise.

Et merci à Lorenper pour le partage.

Reins - Un Ollama sur mobile sans faire tourner Ollama sur mobile

Vous voulez utiliser Ollama sur votre iPhone ou Android pour lancer vos petits LLM en local ? Ce serait super cool non ? Bah j’ai une mauvaise nouvelle pour vous… votre smartphone n’a pas assez de mémoire vive pour faire ça…

Le problème est simple… les LLM bouffent un max de RAM. Par exemple, un LLaMA 7B, c’est dans les 12 GB de RAM. Et même quantifié en int4 pour gagner de la place, vous tombez à environ 3,5 GB. Et ça, c’est juste le modèle hein… Faut y ajouter le contexte, l’OS, les autres apps, et votre smartphone à 8 GB de RAM commence à suer de la raie.

Google a bien sûr sorti Gemini Nano pour Android, leur petit LLM optimisé pour mobile mais c’est compatible avec une poignée de smartphone car il faut un NPU dédié, assez de RAM, et une architecture très récente. Les autres, vous irez vous faire voir…

Du coup, une solution “pragmatique”, c’est de laisser votre Mac, votre PC, ou un petit serveur faire tourner Ollama chez vous, et d’utiliser votre smartphone comme simple client pour vous y connecter à distance. Vous gardez vos données locales, vous profitez de toute la puissance des modèles lourds, et votre iPhone ne chauffe pas comme un radiateur.

Et pour ça, il existe tout un tas d’apps mobiles qui font office de client Ollama. Des apps comme Enchanted sur iOS, My Ollama , Heat , et même les solutions cross-platform comme Ollamb codé en Flutter. Et aujourd’hui, je vous parle de Reins , une app développée par Ibrahim Cetin qui se démarque par des fonctionnalités que j’ai trouvées bien pensées.

Les fonctionnalités sont conçues pour des cas d’usage du monde réel. Vous pouvez ainsi définir un prompt system différent par conversation ce qui est pratique si vous avez un chat pour le code, un pour l’écriture, un pour la traduction et j’en passe… Vous éditez et régénérez les prompts à la volée et vous pouvez changer de modèle en cours de conversation sans tout perdre.

Reins supporte également l’envoi d’images, ce qui est utile si vous utilisez un modèle vision comme LLaVA. Vous pouvez aussi tweaker les paramètres avancés tels que la température, seed, taille du contexte, tokens max…etc. Et le streaming fonctionne en temps réel, comme ça pas besoin d’attendre une réponse complète avant de la voir.

Bien sûr, la question de la sécurité se pose. Il faut quand même exposer votre serveur Ollama sur Internet pour y accéder de l’extérieur donc pensez HTTPS obligatoire, tunnel ngrok temporaire si vous testez, VPN Tailscale ou Wireguard si vous voulez du permanent et sécurisé. Bref, les précautions classiques.

Vous pouvez télécharger Reins sur l’App Store, en APK ou récupérer les builds macOS/Linux sur GitHub .

Merci à Lorenper pour l’info.

BenQ ScreenBar Pro : la lampe de bureau que je prenais pour un gadget (et que je ne peux plus quitter)

– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –

Au départ, j’étais persuadé que c’était encore un gadget pour geeks. Une lampe pour écran à plus de 130 euros ? Vraiment ? Et puis, après avoir vu la moitié de mes collègues journalistes et amis l’utiliser, j’ai craqué. Résultat : la BenQ ScreenBar Pro est devenue un indispensable de mon bureau, au point que je me demande comment j’ai pu bosser sans elle.

Un design discret mais redoutablement bien pensé

J’ai opté pour le modèle argenté, celui que vous voyez sur la plupart des bureaux bien rangés sur Instagram. Dès le déballage, BenQ donne le ton : pas de plastique, un design minimaliste digne d’un accessoire Apple. La ScreenBar Pro se fixe sur le haut de l’écran sans le moindre outil, grâce à une pince articulée en métal qui respire la solidité. Elle s’adapte à tous les moniteurs, même incurvés, et ne bloque ni la webcam ni l’affichage.

La lampe se branche simplement en USB-C (vous pouvez utiliser un port de votre écran ou de votre ordinateur, ou le chargeur fournit), et elle s’allume sans effort. Pas de câble en pagaille, pas de socle qui prend de la place : on gagne en espace, et visuellement, c’es épuré. Le résultat est élégant, presque invisible une fois installée.

Un éclairage intelligent et ultra-confortable

La promesse de BenQ, c’est un éclairage asymétrique qui n’éblouit pas l’écran. Et pour une fois, le marketing dit vrai : la lumière ne se reflète jamais sur la dalle, même sur un moniteur brillant. L’éclairage est puissant (jusqu’à 1000 lux), parfaitement diffus, et surtout réglable. On peut ajuster la température de couleur (du blanc froid pour la concentration au ton chaud pour la soirée), ainsi que la luminosité sur 16 niveaux.

La ScreenBar Pro va même plus loin avec un capteur de luminosité ambiante et un détecteur de présence : elle s’allume toute seule quand vous approchez et s’éteint après quelques minutes d’absence. C’est un détail, mais ça donne une impression de produit “vivant”, pensé pour s’intégrer dans le quotidien.

Résultat : fini les maux de tête en fin de journée ou les reflets pénibles sur le clavier. L’espace de travail est uniformément éclairé, agréable et propice à la concentration. Je me surprends même à la laisser allumée pour lire ou regarder une vidéo, juste parce que la lumière est douce et reposante.

Une qualité de fabrication exemplaire

Tout, dans cette ScreenBar Pro, respire le sérieux : le corps en aluminium brossé, les touches tactiles rétroéclairées, la stabilité de la pince. Même après plusieurs semaines d’usage quotidien, rien ne bouge. Elle reste froide au toucher, même après dix heures de travail.

Le modèle blanc que j’ai testé se marie parfaitement avec un setup clair, et c’est peut-être un détail, mais elle donne immédiatement un côté plus professionnel à l’espace. Ce n’est pas seulement une lampe, c’est une amélioration visible de l’ambiance du bureau.

À 139,50 €, elle n’est pas donnée, mais comparée à des lampes design comme la Dyson Lightcycle, elle fait presque figure de bonne affaire. Et contrairement à d’autres modèles concurrents, elle ne nécessite ni application ni Wi-Fi : tout se règle directement sur la barre tactile.

Difficile de s’en passer

Je fais partie de ces gens qui se moquaient des accessoires “de setup” trop perfectionnistes. Mais la BenQ ScreenBar Pro m’a fait changer d’avis. C’est un vrai confort visuel, une lumière parfaitement maîtrisée et un produit aussi beau qu’efficace. Elle complète ma lampe de bureau, et c’est vraiment nickel.

Pour tout vous dire, ça m’a même réglé un problème. Tous les jours, en fin de journée, j’avais les yeux qui pleurent. Je ne sais pas si c’est de fatigue ou quoi. Depuis que j’ai cette lampe, ce n’est plus du tout le cas. Je ne sais pas si c’est directement lié, mais je pense varient que l’éclairage d’un bureau, c’est presque aussi important qu’une bonne souris ou une chaise confortable.

Si vous passez vos journées devant un écran, c’est un investissement que vous ne regretterez pas, et vous pouvez la commander en blanc en cliquant ici , mais elle est aussi disponible en noire, en cliquant ici . Et croyez-moi, une fois que vous y avez goûté, vous ne revenez plus en arrière. Notez au passage que si votre écran est collé à un mur, vous avez aussi cette version, la BenQ ScreenBar Halo 2 , qui éclaire aussi votre mur délicatement !

Article invité publié par Vincent Lautier . Vous pouvez aussi faire un saut sur mon blog , ma page de recommandations Amazon , ou lire tous les tests que je publie dans la catégorie “Gadgets Tech” , comme cette liseuse Android de dingue ou ces AirTags pour Android !

Bash-screensavers - Des économiseurs d'écran pour votre terminal

Un économiseur d’écran, je pense que tout le monde voit ce que c’est.

Bon c’était très utile à l’époque des vieux écrans CRT pour éviter qu’ils ne gardent une trace fantôme à cause d’une image statique, mais aujourd’hui sur nos écrans modernes c’est devenu complétement inutile. Toutefois on continue à les utiliser parce que c’est joli et sympa.

Et bien bash-screensavers c’est pareil. Ce projet transforme non pas votre écran, mais juste votre terminal en feu d’artifice ASCII, en matrice, ou en simulation de vie cellulaire. C’est tout aussi joli et sympa même si bien sûr faire tourner ces screensavers comme ça consomme probablement plus d’énergie CPU que de laisser votre terminal en pause avec du texte statique.

Bash-screensavers propose donc 11 thèmes différents … Il y a l’alpha qui affiche des pixels colorés aléatoires, le bouncing avec son “O” qui rebondit façon Pong, le classique matrix qui simule la pluie de code vert des films Wachowski, pipes qui génère un labyrinthe de tuyaux infini, fireworks qui lance des feux d’artifice ASCII, life qui implémente le jeu de la vie de Conway, rain pour une pluie apaisante, speaky qui parle de façon dramatique, stars qui affiche un champ d’étoiles scintillantes, tunnel qui vous fait voler dans un tunnel digital, et vibe pour tout ce qui est simulation de vibe coding.

L’installation est également hyper simple :

git clone https://github.com/attogram/bash-screensavers.git
cd bash-screensavers
./screensaver.sh

Vous arrivez alors sur un menu interactif qui vous propose de choisir parmi les 11 screensavers. Ou vous pouvez lancer directement un screensaver spécifique avec ./screensaver.sh matrix, ou un random avec ./screensaver.sh -r. Ctrl+C pour sortir.

Chaque screensaver est en réalité un script bash autonome placé dans le dossier gallery/. Par exemple, gallery/matrix/matrix.sh contient tout le code pour recréer l’effet Matrix et quand vous regardez le code, vous réalisez que c’est de l’interprété ligne par ligne un peu nul, pas super optimisé, avec des boucles while true, des sleep 0.05 pour ralentir l’animation, et des appels à tput cup pour positionner le curseur à chaque frame.

Tenez, prenons bouncing. Le script doit calculer la position du “O”, détecter les collisions avec les bords du terminal, inverser la vélocité, effacer l’ancienne position, afficher la nouvelle, attendre un peu, et recommencer. Ça consomme du CPU pour un effet visuel qu’on pourrait obtenir en CSS avec 5 lignes de code et zero conso de CPU dès le premier rendu. Mais bon, c’est du script bash alors c’est trop cooool !

Quoiqu’il en soit, mon préféré c’est life. C’est le Jeu de la Vie de Conway où vous avez une grille de cellules, et chaque cellule peut être vivante ou morte. ET à chaque génération, vous appliquez ces règles : une cellule vivante avec 2 ou 3 voisins vivants survit, sinon elle meurt. Et une cellule morte avec exactement 3 voisins vivants redevient vivante. Implémenter ça en bash, ça veut donc dire parcourir une matrice 2D, compter les voisins pour chaque cellule, stocker l’état suivant, et redessiner le tout.

Le vrai but de bash-screensavers, vous l’aurez compris, ce n’est donc pas de protéger votre écran. Ça on s’en fout. Non, le vrai but, c’est de signaler à vos collègues les boulzors que : “Je travaille, ne touchez pas à mon terminal”. Hé oui, la nature humaine est mal faites car si quelqu’un voit un terminal avec du texte statique, il peut penser que la session est abandonnée alors que s’il voit un terminal avec des pipes ASCII qui poussent en temps réel, il sait que quelqu’un a lancé ça volontairement.

Le projet inclut même une section Not Ready For Primetime avec des screensavers expérimentaux qui ne sont pas encore assez bien pour figurer dans la galerie principale. Et tout le monde peut apporter sa petite contribution.

Merci à Lorenper pour l’info.

Quand une simple photo transforme votre Samsung Galaxy en micro espion

Pendant que Samsung vous vendait ses Galaxy S22, S23 et S24 en vantant Knox, leur forteresse de sécurité niveau Pentagone, quelqu’un au Moyen-Orient transformait ces téléphones en micros espions à partir d’une simple photo de vacances envoyée à ses victimes sur WhatsApp.

Et ce petit manège a duré 9 putain de mois. Hé oui, toute cette histoire vient d’être révélée par l’ Unité 42 de Palo Alto Networks . Ce spyware s’appelle LANDFALL, et c’est un produit commercial vendu par Stealth Falcon (aussi connu sous le nom de FruityArmor), une boîte du Moyen Orient, spécialisée dans la surveillance, avec probablement un support client et tout le bazar qui va avec.

Et ce malware utilise une technique d’une simplicité terrifiante. Un fichier DNG (Digital Negative, le format RAW d’Adobe) forgé spécialement pour l’occasion est envoyé via WhatsApp à la victime (genre, au hasard, VOUS ! ^^). Vous recevez la photo, WhatsApp tente de l’afficher, et boum badaboum, la faille CVE-2025-21042 s’active joyeusement dans la lib libimagecodec.quram.so de Samsung. C’est un joli dépassement de mémoire tampon qui permet d’exécuter du code arbitraire… donc autant dire qu’à ce stade, c’est fini pour vous.

Car une fois LANDFALL installé, votre Galaxy devient une station d’écoute complète. Micro activé à distance, tracking GPS en temps réel, copie de vos photos, contacts, SMS, logs d’appels. La totale et ce spyware est modulaire, avec un loader (b.so) qui sert de backdoor principale, et un gestionnaire de politiques de sécurité SELinux (l.so) qui élève les permissions.

Techniquement, c’est solide car même si Whatsapp nous vante son chiffrement de bout en bout “inviolable”, ils oublient que le E2E (end to end) protège le transport mais pas le traitement. Selon SecurityAffairs , la campagne était active depuis juillet 2024 et Samsung n’a patché la faille qu’en avril 2025. Donc faites le calcul les amis… Les acheteurs du Galaxy S24, sorti en février 2024, qui pensaient avoir le top du top de la sécurité mobile ont bien été pigeonnés sur ce coup…

Mais alors qui s’est fait cibler ? Hé bien The Record précise que les cibles sont en Irak, Iran, Turquie et au Maroc. Comme d’hab, ce sont des dissidents politiques, des journalistes, des activistes…etc… C’est à dire des gens qui ont vraiment besoin de sécurité pour littéralement rester en vie.

Bref, si vous êtes un acteur à risque dans une région sensible, gardez en tête que les mises à jour de sécurité ne sont pas optionnelles et que même à jour, vous n’êtes jamais totalement safe malheureusement, car des société privées ayant pignon sur rue, s’amusent à mettre votre vie en jeu.

Source

Il a retrouvé les créateurs de la pub anti-piratage la plus célèbre

Cette pub, vous l’avez tous vue. “Voler une voiture ? Jamais ! Le piratage, c’est du vol.” Cette putain de pub qui passait en boucle sur TOUS les DVD entre 2004 et la fin des années 2000 et j’sais pas si vous vous souvenez mais elle était impossible à zapper. Obligé de se la taper avant de regarder un Matrix ou un Spider-Man fraichement acheté alors que pendant ce temps, votre pote qui avait téléchargé le film la veille sur eMule, lui, il n’avait pas à subir cette agression audiovisuelle (j’étais ce pote ^^).

Mais le truc dingue c’est qu’à l’époque, personne ne savait qui avait créé cette pub. Pas de crédits, pas de noms. Que dalle, un peu comme si c’était un objet tombé du ciel, généré spontanément par la colère divine d’Hollywood contre Napster et Kazaa.

C’est pour tenter de lever un peu ce voile du mystère que le youtubeur Nicolas Delage a passé 2 années à enquêter sur cette pub de 30 secondes. Et vous allez voir, le résultat est à la hauteur des espérance.

Car oui, Nicolas a retrouvé tout le monde. [spoiler alert !] Le créateur, Ricky Mintz, qui bossait chez Warner Bros dans un département appelé “Idea Place” (dont la mission était de créer des pubs en interne), le scénariste, John Helms, le graphiste, Scott Elman, qui a designé tous ces textes agressifs qui flashent à l’écran. Et même le monteur, Terry Paul, qui avait bossé avec Saul Bass sur Casino.

Et la production, c’était du lourd… Tournage aux studios Paramount à Los Angeles avec un financement par la Motion Picture Association, les 7 plus gros studios hollywoodiens (Paramount, MGM, Sony, Universal, Disney, Warner, Fox), et la National Association of Theater Owners. Tout ce beau monde qui a l’époque s’est mis d’accord sur un message simple : le piratage, c’est comme voler une voiture ou un sac à main.

Sauf que voilà… Ce qui devait faire peur aux téléchargeurs est devenu le mème le plus viral de l’histoire du cinéma. “You wouldn’t download a car” (alors que la pub dit “You wouldn’t steal a car”, mais on s’en fout, le mème a pris le dessus), avec des milliers de remix, des parodies et même des tatouages. Oui, des gens se sont fait tatouer le logo de cette pub…

Warner Bros a donc dépensé des millions pour créer un spot professionnel destiné à effrayer les pirates… et a créé finalement l’un des contenus les plus piraté, remixé, moqué et téléchargé de l’histoire d’internet. C’est vraiment un truc qui a marqué toute une génération. Des gens ont même dit à Nicolas, que la pub les terrifiait quand ils étaient gamins. C’était votre cas d’ailleurs ??

Aujourd’hui, on pourrait faire exactement la même pub aujourd’hui pour lutter contre l’IA générative. “Vous ne voleriez pas une œuvre d’art ? L’IA générative, c’est du vol.

Sauf que pour le moment, c’est 100% légal alors qu’au fond, c’est le même combat avec juste une technologie différente. Les deux sont (ou étaient) considérés comme “pas vraiment du vol” par ceux qui les pratiquent, et comme “du vol pur et simple” par ceux qui en souffrent.

En 2004, Hollywood a répondu par la peur et la répression alors qu’en 2025, l’industrie créative n’a même pas encore vraiment compris qu’elle s’était faite baiser…

Un grand merci à Letsar pour m’avoir partagé cette vidéo.

Effacer ses traces du web avant 2026 : mode d’emploi radical avec Incogni (+ promo Black Friday)

– Article en partenariat avec Incogni

Quitter Internet en 2025 ne relève plus du fantasme de parano. Entre la collection frénétique des courtiers en données, les réseaux sociaux qui engrangent jusqu’à la dernière virgule de votre vie, et les catalogues d’offres commerciales connectées, rester visible, c’est laisser sa vie privée en pâture. Si l’idée de disparaître vous titille (genre vraiment disparaître, votre mère demandera des preuves) alors Incogni offre une rampe de sortie rare : l’automatisation de la purge numérique.

Pourquoi vouloir disparaître du web maintenant ?

Le web d’aujourd’hui magnifie l’exposition. Les moteurs de recherche, extensions de navigateurs, réseaux sociaux, forums, outils IA variés et surtout les courtiers en données ( data brokers ) travaillent main dans la main pour compiler, vendre, recouper et réinjecter chaque bribe de votre identité. Résultat : votre numéro de portable se balade de fichiers marketing en algorithmes d’arnaque, votre adresse personnelle circule entre opérateurs et plateformes, et votre historique constitue la matière première des prochaines attaques ciblées. Et je ne vous parle même pas des fuites/hacks de base de données comme celles de votre FAI, des mutuelles, sites gouvernementaux & co

Remettre en ordre sa vie numérique impose donc de revendiquer le “droit à l’oubli” partout : chez Google, sur les plateformes, et dans ces fameuses bases obscures alimentées par les programmes de fidélité, réseaux, applis mobiles, extensions et comparateurs de prix.

Mais surtout, avec la surveillance de masse boostée à l’intelligence artificielle et nos gouvernements qui tournent de plus en plus souvent en mode 1984, on ne sait pas ce que l’avenir nous réserve. Autant retirer un maximum de choses avant que certaines choses se mettent concrètement en place. Nous avons évité Chat Control le mois dernier, mais ce ne sera pas la dernière tentative pour venir reluquer nos conversations privées.

Le plan “disparition” en 7 étapes : la méthode

  1. Cartographier ce qui traineAvant d’éliminer quoi que ce soit, fouillez votre identité numérique : nom, email, téléphone… Cherchez-vous sur Google, Bing, DuckDuckGo, et compilez les liens et profils qui s’affichent.Ouvrez aussi vos paramètres dans les réseaux sociaux (“résultats sur vous” sur Google, privacy check-up sur Facebook, etc.).
  2. Supprimer la racine : réseaux sociaux & historiquesPassez vos comptes en privé, purgez régulièrement les anciennes publications, effacez les profils secondaires inactifs. Sur Instagram, Facebook, Twitter, Tik Tok, YouTube, LinkedIn & Co : supprimez photos identifiables, tags, posts publics, géolocalisations, metadatas et tous les liens vers votre vie professionnelle ou familiale.
  3. Gérer les données chez Google et les moteursUtilisez les outils “Résultats sur vous” ou les formulaires de demande de suppression chez Google pour déréférencer vos coordonnées, photos, et contenus sensibles. Attention, cela n’efface pas le contenu d’origine : contactez aussi éventuellement le webmaster du site ou du forum pour la suppression réelle. Déplacez vos contenus cloud (Dropbox, Google Drive …) vers des solutions open source et/ou autohebergées.
  4. Éradiquer les traces chez les courtiers en données C’est ici qu’Incogni entre en scène . Au lieu de fouiller et contacter à la main chaque broker dans une liste aussi longue qu’opaque, Incogni centralise et automatise toute la procédure : l’algorithme repère les courtiers détenant vos infos en fonction des lois du pays (RGPD, CCPA, PIPEDA…).Le service envoie directement les demandes d’effacement légales à plus de 420 brokers connus, suit les réponses et relance tous les deux/trois mois si besoin. Pour l’utilisateur, un tableau de bord permet de suivre en temps réel les suppressions, refus et statuts.
  5. Annuler les programmes de fidélité, apps et extensions de dealsNe pas oublier : les programmes de fidélité, les livraisons à domicile ou apps de bons plans capturent et redistribuent allégrement vos données à des tiers. Résiliez les comptes, demandez expressément la suppression de vos données collectées (grâce à Incogni ou manuellement).
  6. **Désinscrivez-vous des newsletters, forums, groupes, jeux en ligne…**Purgez ou anonymisez chaque canal logique – mail, pseudo, alias. Certains sites proposent la suppression automatisée, d’autres exigeront des demandes expresses via formulaire RGPD.
  7. Créer plusieurs identitésJe vous ai dit plus haut de supprimer vos profils secondaires inactifs. Par contre vous pouvez en garder plusieurs s’ils sont actifs, mais les utiliser spécifiquement. Un pour tout ce qui touche à l’IA, un autre pour les réseaux, un autre pour le perso, ou une identité par projet, etc. Même si ce n’est pas parfait, cela vous permettra au moins d’éviter le recoupement de données.

Incogni : automatiser l’enfer administratif

Si entreprendre ce nettoyage à la main prend plusieurs centaines d’heures pour une personne lambda (rien qu’au premier passage ! Sans même compter les relances), Incogni se charge d’automatiser la chasse aux données, dans le cadre légal du pays (RGPD, CCPA, etc.).​

Chaque demande est envoyée avec un degré de “persuasion réglementaire” élevé, et si le broker rechigne ou ne répond pas, Incogni relance jusqu’à obtenir un vrai effacement. Et le “poids” d’Incogni sera toujours supérieur au vôtre pour les brokers. C’est beaucoup plus facile de zapper la demande d’un utilisateur X en se disant qu’il ne va pas revenir à la charge. Alors que lorsque le service de Surfshark les contacte, ils savent qu’il ne va rien lâcher et qu’ils auront bien plus difficile de dire à un organisme officiel “c’est pas que j’ai pas voulu suivre la loi, j’ai pas vu la demande chef” s’ils sont contactés.
Les abonnés à l’offre illimitée peuvent même demander des suppressions personnalisées sur des sites spécifiques (plus de 2000), pour traquer la moindre trace visible.

Après, pour utiliser moi-même le service depuis un moment, il faut dire que le désenregistrement n’est pas toujours instantané : il faut patienter quelques semaines/mois pour voir les vrais résultats. Moins de spams, disparition des infos de contact dans les bases publiques, profil effacé sur les sites d’agrégation … c’est l’accumulation des retraits au fil du temps qui rend les choses concrètes. Certains observent une forte baisse du spam ou des résultats Google liés à leur nom, d’autres signalent un effet plus lent ou partiel, surtout sur des boîtes mail déjà surexposées.
Il existe aussi des cas où la suppression ne fonctionne pas chez certains brokers ou plateformes particulièrement réticentes (heureusement elles sont rares).

Conseils de “retrait numérique” pour ne pas y revenir

Avant de vous laisser, je vous rappelle quelques points essentiels :

  • Ne jamais s’inscrire avec sa vraie adresse ou identité là où ce n’est pas nécessaire … utilisez des alias ou l’ Alternative ID dans Surfshark.
  • Éviter les programmes de fidélité trop intrusifs et refuser systématiquement l’option “partage avec partenaires”.
  • Nettoyer régulièrement les anciennes publications, photos taguées et groupes publics.
  • Garder ses mails et comptes secondaires distincts de l’usage pro ou familial.
  • Toujours utiliser l’option “effacer mon compte et mes données” lors de la fermeture d’un service.

Disparaître du Net, fin 2025, ce n’est pas juste effacer son compte Facebook : c’est retrouver la maîtrise sur tous les morceaux de soi éparpillés. Incogni apporte l’automatisation et la rendre accessible à ceux qui veulent s’en aller proprement - avant que le web ne vous rattrape là où vous ne l’attendiez pas.

D’autant plus que vous pouvez en ce moment profiter de l’offre spéciale Black Friday sur tous les abonnements annuels (standard, illimité, familial et familial illimité). L’abonnement de base, avec le code KORBEN55, vous reviendra à 78,27€ TTC l’année au lieu de 87€. Le familial (jusqu’à 5 personnes protégées) passe de 188,6€/an à 169,7€. ça fait toujours quelques dizaines d’euros de plus pour les cadeaux de fin d’année ;)

-> Cliquez ici pour profiter de la promo Incogni <-

Dead Domain Discovery DNS - Une veille mortuaire pour les domaines

Vous naviguez sur le web en mode pépouze comme tous les jours… Et comme tous les jours, votre navigateur charge des scripts, des CSS, des cookies, des images, parfois des iframes. Et malheureusement, certains de ces trucs viennent de domaines qui n’existent plus. Vous ne vous en rendez pas compte et votre navigateur non plus. Mais Dead Domain Discovery DNS le sait, lui. Et il va vous le dire.

Dead Domain Discovery DNS , c’est un outil créé par Lauritz Holtmann , un chercheur en sécurité allemand et c’est un DNS forwarder UDP super léger codé en Python qui écoute sur le port 53 de votre ordinateur et note tous les domaines qui ne répondent plus. Ce n’est donc pas un scanner actif mais plutôt un observateur passif qui regarde passer les requêtes DNS et repère les morts.

Vous configurez Dead Domain Discovery comme votre serveur DNS primaire comme ça, toutes vos requêtes DNS passent par lui. Il forward ensuite ça vers un resolver upstream, genre Google DNS ou Cloudflare. Si un domaine ne résout pas, il réessaye sur un resolver secondaire mais si le secondaire échoue aussi, il marque alors le domaine comme “potentiellement mort” puis toutes les 15 secondes, il vous envoie un message contenant les nouveaux domaines HS découverts.

Les notifications partent sur Telegram, par email, ou via un webhook selon ce que vous voulez. Rassurez-vous, y’aura pas de fausse alerte à répétition puisqu’un domaine notifié une fois ne l’est plus pendant un certain temps.

L’intérêt pour les chercheurs en sécurité, c’est que les domaines morts sont une surface d’attaque intéressante. Un domaine expire, quelqu’un d’autre le réenregistre mais comme les enregistrements DNS qui pointaient vers l’ancien propriétaire existent toujours, ça ouvre des portes pour mettre en place des sous-domaines, des CNAME, charger des scripts externes autorisés…etc car tout continue de pointer vers le domaine mort. Ça permet de contrôler une partie du trafic autorisé.

Cette attaque est connue et s’appelle le subdomain takeover ou domain hijacking. Par exemple en 2024, l’attaque Sitting Ducks a mis plus d’un million de domaines à risque , exploitée par des cybercriminels russes. Et début 2025, des domaines expirés ont permis de contrôler plus de 4000 backdoors sur des systèmes gouvernementaux, académiques et privés. La campagne SubdoMailing a même utilisé plus de 8000 domaines légitimes pour envoyer des emails de phishing, en exploitant leur réputation pour contourner les filtres anti-spam. Donc autant vous dire que c’est un vrai problème…

Dead Domain Discovery vous aide donc à trouver ces domaines avant qu’un attaquant ne le fasse. Ensuite, si le domaine est réenregistrable, vous avez 2 options. Soit vous le réenregistrez vous-même pour sécuriser votre infrastructure, soit vous signalez le problème au propriétaire du site qui référence ce domaine HS.

L’infra recommandée par Lauritz pour faire tourner Dead Domain Discovery est un Raspberry Pi configuré comme DNS primaire de votre réseau. Faible conso, c’est toujours allumé, et ça permet de tout surveiller en continu. Mais vous pouvez aussi le déployer sur un VPS si vous voulez monitorer un réseau distant.

Notez que les notifications Telegram nécessitent un bot API token et un chat ID. L’email passe par du SMTP classique et les webhooks acceptent des headers personnalisés, ce qui est pratique si vous voulez intégrer ça dans votre système de monitoring existant.

L’outil dispose aussi d’une extension Chrome qui fais la même chose et scanne les pages web pour iframes, scripts et autres styles externes, puis vérifie si leurs domaines résolvent. Même auteur, même principe, mais côté navigateur. L’extension utilise l’API Google DNS pour vérifier les domaines et ne communique aucune donnée à son auteur. Vous scannez, vous voyez les morts au combat, et ensuite, vous pouvez agir.

Bref, vous l’aurez compris, Dead Domain Discovery ne vous protègera pas directement mais vous dira juste quels cadavres traînent dans votre réseau.

À vous ensuite de les enterrer comme il se doit.

FBI vs Archive.is - Le site qui archive sa propre disparition

Le 30 octobre, l’opérateur anonyme qui se cache derrière le site Archive.is a posté un truc sur X. Pas un long message, hein, mais juste le scan d’une assignation en justice envoyée par le FBI daté du jour même, accompagné d’un seul mot : “canary”.

Si vous me lisez depuis longtemps, vous savez ce que ça veut dire. Un warrant canary , c’est une technique pour contourner les bâillons juridiques. Ainsi, quand une agence gouvernementale vous sert une assignation avec interdiction d’en parler, vous ne pouvez pas dire “hey les copains, j’ai reçu une assignation”. Par contre, vous pouvez publier régulièrement “je n’ai reçu aucune assignation”. Et le jour où vous arrêtez de publier cette phrase, tout le monde comprend que le canari est mort.

Sauf que là, le canari n’est pas mort. Il chante fort en publiant directement l’assignation elle-même.

Le document demande à Tucows, le registrar canadien qui gère les domaines Archive.is, Archive.ph et Archive.today, de balancer toutes les infos sur leur client : nom, adresse, numéros de téléphone, logs de paiement, tout. Le FBI a jusqu’au 29 novembre pour obtenir ces données et bien sûr, le document précise : “Vous êtes prié de ne pas divulguer l’existence de ce subpoena indéfiniment, car toute divulgation pourrait interférer avec une enquête en cours.

Raté, lol.

Depuis 2012, le domaine archive.is est enregistré sous le nom de “Denis Petrov”, à Prague. Denis Petrov, si vous voulez, c’est un peu l’équivalent russe de Jean Dupont donc autant dire que c’est probablement pas son vrai nom. Et durant ces 13 dernières années, personne n’a réussi à identifier la vraie personne qui se cache derrière ce service utilisé par des millions de personnes chaque mois.

En 2025, maintenir un service web aussi gros en terme de visites, tout en restant complètement anonyme, c’est un exploit. Il faut des serveurs et il faut payer ces serveurs. Il faut gérer les DNS, les noms de domaine, les sauvegardes donc à chaque étape, il y a normalement une trace. Un paiement, une facture, une identité à vérifier. Et pourtant…

Archive.is, pour ceux qui ne l’utilisent pas, c’est un service d’archivage web à la demande. En gros, vous lui balancez une URL, et il vous crache un snapshot de la page. Un genre d’instantané figé dans le temps. C’est donc un peu différent de la Wayback Machine de l’Internet Archive qui crawle méthodiquement le web pour garder une trace longue durée. Archive.is, c’est du court terme, du rapide, du “j’ai besoin d’archiver cette page maintenant avant qu’elle disparaisse”.

Et les gens utilisent ce service pour plein de raisons. Par exemple, archiver un thread Twitter avant qu’il soit supprimé, sauvegarder un article avant qu’il soit modifié ou encore documenter une preuve. Mais là où il excelle c’est dans le contournement des paywalls.

Et c’est ce dernier point qui énerve l’industrie médiatique. En juillet de cette année, la News/Media Alliance a même réussi à faire fermer 12ft.io, un autre service de contournement de paywall. Le fondateur, Thomas Millar, avait créé son service pendant la pandémie après avoir constaté que, je cite, “8 des 10 premiers liens sur Google étaient derrière un paywall”. 12ft.io était hébergé chez un provider classique, avec un nom et une adresse… Il s’est pris une menace légale, et le service a du fermer.

Mais Archive.is, lui, résiste. Comment ? Hé bien parce qu’il n’y a personne à assigner. Pas de boîte. Pas de CEO. Y’a juste un fantôme qui paie ses factures et maintient les serveurs.

A titre perso, je comprends pourquoi les paywalls existent… Les médias doivent se financer et le journalisme de qualité coûte cher. Mais quelque part, je trouve ça quand même hyper triste humainement et professionnellement, d’enquêter, de prendre le temps d’écrire un super truc afin d’informer les gens, pour au final être lu uniquement par trois pelés et un tondu…

Mais bon, c’est pas vraiment ça qui intéresse le FBI.

Ce qui les dérange, c’est pas le paywall. C’est l’anonymat. Cette idée qu’on puisse opérer une infrastructure critique sur web sans identité vérifiable, ça ne passe plus. Les gouvernements veulent savoir qui fait quoi et cela même si c’est légal, même si c’est utile. L’anonymat est devenu une anomalie.

Et c’est là que le “canary” prend tout son sens car en publiant cette assignation, l’opérateur d’Archive.is fait deux choses. D’abord, il prévient tout le monde qu’il est dans le viseur mais il transforme aussi un document juridique confidentiel en acte de résistance publique. Le FBI voulait enquêter en silence et maintenant, tout Internet sait.

Le FBI chasse un archiviste, c’est à dire quelqu’un dont le métier est de faire des snapshots de ce qu’on trouve sur le web avant que ça ne disparaisse. Et là, il vient d’archiver sa propre disparition potentielle. Son message Twitter est déjà dans les archives d’Archive.is lui-même…

Tucows, de son côté, a confirmé qu’ils “respectent les procédures légales valides”, ce qui veut dire qu’ils vont probablement fournir les infos. Sauf que si l’opérateur d’Archive.is a réussi à rester anonyme pendant 13 ans, je doute qu’il ait laissé son vrai nom et son adresse perso dans les champs du registrar. Il a probablement utilisé des services d’anonymisation de domaine, des boîtes postales, des paiements en crypto. Bref, le FBI va peut-être obtenir des données, mais ça mènera probablement à un autre fantôme… On verra bien.

Quoiqu’il en soit, dans 10 ans, tous les services web devront avoir un humain identifiable et assignable en justice derrière. C’est le sens de la vie… et cette époque où on pouvait lancer un service en ligne sans donner son identité, c’est terminé. Archive.is est donc peut-être le dernier dinosaure de cette ère révolue où Internet était encore un peu sauvage, un peu anonyme, un peu libre…

Le canari chante. Mais pour combien de temps encore ? Ça personne ne sait…

Source .

Networking Toolbox - La boite à outil open source de l'admin réseau

Vous êtes admin réseau et vous en avez marre de jongler entre différents outils pour calculer un masque de sous-réseau, vérifier un enregistrement DNS, ou tester une config DHCP ?

Ça tombe bien puisque Networking Toolbox débarque avec tous les outils réseau dont vous avez besoin dans une seule interface plutôt propre et carrée.

Le projet est développé par Alicia Sykes , une développeuse qui a déjà pas mal de projets open-source à son actif et son idée c’est de regrouper plus d’une centaine d’utilitaires réseau au même endroit, sans dépendances tierces, sans tracking, et avec une interface qui fonctionne aussi bien sur desktop que sur mobile.

Le site propose des outils dans cinq grandes catégories. Du calcul de sous-réseaux, avec des calculateurs IPv4 et IPv6, de la planification VLSM, des outils CIDR pour convertir des masques ou générer des plages IP. Ensuite, les diagnostics réseau : lookups DNS, vérifications TLS, tests de connectivité, analyses HTTP et email. Vous avez aussi des générateurs pour DHCP et DNS, avec création d’enregistrements, validation DNSSEC, et configuration de zones complètes. Et bien sûr, tout un tas d’utilitaires divers pour convertir, valider, et manipuler des données réseau.

Ce qui est pratique, c’est que vous pouvez bookmark n’importe quel outil avec un clic droit. Ça le rend accessible offline et l’épingle en haut de votre page d’accueil. Si vous utilisez souvent les mêmes choses, ça évite de naviguer dans les menus à chaque fois. L’interface supporte ausis plusieurs langues, plusieurs thèmes visuels, et se contrôle entièrement au clavier.

Niveau techno, c’est du Svelte avec TypeScript, compilé en SvelteKit. Les calculs se font côté client, donc pas de latence serveur et le code est publié sous licence MIT. Vous pouvez donc le déployer sur votre propre infrastructure si vous ne voulez pas utiliser l’instance publique.

3 options principales s’offrent à vous : un conteneur Docker qui se lance avec une ligne de commande, un déploiement sur des plateformes cloud comme Vercel ou Netlify, ou un build statique que vous hébergez où vous voulez.

Pour Docker, c’est hyper fastoche. Vous tapez

docker run -p 3000:3000 lissy93/networking-toolbox

et l’interface est alors accessible sur localhost:3000. Si vous préférez compiler depuis les sources, le repo est ici sur Codeberg . Vous le clonez, vous installez les dépendances avec yarn, et vous lancez le serveur de dev avec yarn dev. Le projet se compile en build statique, en build Node.js, ou avec des adaptateurs pour GitHub Pages et autres hébergeurs statiques…

Le plus intéressant, c’est que Networking Toolbox propose aussi une API gratuite, sans clé, sans restrictions CORS. Si vous développez vos propres outils ou scripts d’automatisation réseau, vous pouvez interroger l’API directement sans config particulière pour par exemple, convertir un masque, valider une plage IP, ou générer un enregistrement DNS programmatiquement !

Voilà, si vous administrez des réseaux ou si vous étudiez les infras, testez-le. Je pense que vous gagnerez du temps et vous arrêterez de chercher “subnet calculator” sur Google toutes les cinq minutes.

Merci à Lorenper et Letsar pour l’info !

Elon Musk a trouvé comment sauver la planète avec des satellites IA - Et c'est complétement con

Vous avez déjà vu quelqu’un polluer le ciel avec +10 000 satellites puis proposer d’en lancer des millions de plus pour sauver la planète ?

Bienvenue dans l’univers mental dérangé d’Elon Musk, où la solution à la pollution, c’est toujours plus de pollution… mais en mieux, évidemment !

Le 3 novembre dernier, Musk a balancé sur son réseau social de fachos, une idée qui ressemble à du Rick et Morty dans le texte : “Une large constellation de satellites alimentés à l’énergie solaire et dotés d’une IA serait capable d’endiguer le réchauffement climatique en ajustant légèrement la quantité d’énergie solaire atteignant la Terre”.

Hein ?

C’est une propal qui couterait des trillons de dollars, soit environ 200 ans de budget de la NASA et je vous rappelle quand même que c’est le même gars qui dirigeait le “Department of Government Efficiency” (DOGE) dont la mission était de traquer le moindre dollar de dépense publique inutile. Lol.

En plus, les satellites Starlink actuels posent déjà d’importants problèmes, en perturbant notamment les observations astronomiques. La V2 de ses satellites émet quand même 32 fois plus de radiations électromagnétiques que la V1, ce qui fout en l’air pas mal de radio-telescopes.

Et maintenant, son plan ce serait d’en ajouter des millions de plus ? Autant éteindre un incendie avec de l’essence.

Et puis est-ce que techniquement, ça fonctionnerait ?

Hé bien pour réduire le réchauffement climatique de manière significative, il faudrait bloquer environ 1 à 2% du rayonnement solaire qui atteint la Terre. Ça représente une surface de plusieurs millions de km² en orbite, positionnée au point de Lagrange L1 (à environ 2,36 millions de km de la Terre). Pour vous donner un point de comparaison, l’ensemble des satellites Starlink actuels ont une surface totale vraiment ridicule par rapport à ce qui serait nécessaire pour ce projet.

Et le temps de développement estimé par les spécialistes pour un tel projet serait d’environ 25 ans. En gros, 25 ans durant lesquels on pourrait continuer à cramer du charbon et du pétrole en se disant “c’est bon, on est sauvé, le bouclier spatial arrive”. J’ai comme un arrière-goût de Don’t Look Up dans la bouche…

Et puis il y a surtout ce problème du “termination shock”. Si le système tombe en panne, est saboté pendant une guerre, ou simplement arrêté pour maintenance, ça provoquerait une augmentation brutale et catastrophique des températures. Bref, on aurait créé une dépendance dont on ne pourrait plus se passer sans catastrophe majeure. C’est l’arme climatique parfaite déguisée en solution environnementale. Hé oui, le climat, ça ne marche pas vraiment comme un thermostat…

Et au fait, qui contrôlerait ce thermostat planétaire ?

Musk ? SpaceX ? Le gouvernement américain ? L’ONU ? Ils nous feraient payer combien pour avoir un peu plus de luminosité sur nos tomates ? Et si bloquer le soleil pour refroidir l’Europe provoque une sécheresse en Afrique, on fait quoi ?

On vote ? lol

Bah non… Car pour le moment, il n’existe aucun cadre légal international pour gérer ça. L’ Union of Concerned Scientists s’oppose même officiellement au déploiement de la géo-ingénierie solaire parce que ça pose des risques environnementaux, sociaux et géopolitiques inacceptables. L’agence environnementale allemande dit carrément que c’est “hautement risqué et ne représente pas une solution praticable à la crise climatique”.

Mais le pire, c’est que cette idée ne résout rien au problème de fond. Le CO2 continuera de s’accumuler dans l’atmosphère et l’acidification des océans continuera. Ce serait juste un pansement spatial sur un cancer planétaire.

Quand je pense que pour une fraction du coût de cette constellation de satellites, on pourrait décarboner complètement l’économie mondiale avec du renouvelable, du nucléaire, masse d’isolation des bâtiments…etc. En vrai, on a déjà des tas de solutions qui fonctionnent et qui sont moins chers, mais, bon, on préfère croire en des milliardaires qui se prennent pour des Dieux.

Voilà, une encore une belle idée de merde d’Elon Musk !

Ça buzze, et certains pourraient croire que c’est sérieux. Sauf que ça ne l’est pas. C’est techniquement délirant, économiquement absurde, écologiquement risqué, et politiquement ingérable !

Bref…

PROMPTFLUX - Le malware qui demande à Gemini comment échapper aux antivirus

Bon vous savez tous comment marche votre antivirus. Il détecte un malware, il le bloque, et tout revient à la normale.

Mais si je vous disais que maintenant, c’est parfaitement possible qu’une heure plus tard le même malware se repointe, sauf que c’est plus le même, parce que son code a changé. Car entre temps, il a demandé à Google Gemini de le réécrire…

Bien c’est pas de la science-fiction, hein, c’est ce que décrit un rapport du Google Threat Intelligence Group (GTIG) qui nous présente une nouvelle génération de malwares qui intègrent des LLM directement dans leur exécution.

Plus de génération statique du code, c’est le malware lui-même qui appelle une API LLM pendant qu’il tourne, demande des modifications, se réécrit, et repart faire sa besogne.

Les deux exemples les plus marquants s’appellent PROMPTFLUX et PROMPTSTEAL .

PROMPTFLUX, c’est un dropper en VBScript qui appelle l’API Gemini pour obfusquer son propre code. Il se réécrit dans la base de registre Windows pour persister au reboot, puis demande à Gemini de générer de nouvelles variantes d’obfuscation. Son module interne s’appelle “Thinking Robot” et il interroge Gemini régulièrement du genre “Comment contourner l’antivirus X ? Propose des variantes de mon code pour éviter la signature Y.

Gemini lui répond, le malware applique le conseil, se modifie, et se relance.

Comme les antivirus détectent les malwares par signatures ou comportements connus, si le malware change toutes les heures, les signatures deviennent immédiatement obsolètes. L’antivirus a alors toujours un coup de retard. Et PROMPTFLUX n’a même pas besoin d’un serveur C2 pour télécharger de nouvelles variantes puisqu’il génère ses propres variantes localement en demandant à Gemini.

GTIG estime que PROMPTFLUX est encore en développement et les échantillons analysés ne montrent pas de capacité réelle à compromettre un réseau. Mais ça reste une preuve de concept active… En gros, quelqu’un, quelque part teste cette approche.

PROMPTSTEAL, lui par contre, est déjà opérationnel. GTIG l’attribue à APT28 (FROZENLAKE), un groupe lié au renseignement militaire russe (GRU). Le CERT-UA l’a documenté sous le nom LAMEHUG en juillet dernier et c’est la première observation d’un malware qui interroge un LLM en opération réelle.

PROMPTSTEAL de son côté est écrit en Python. Il utilise l’API Hugging Face pour accéder au modèle Qwen2.5-Coder-32B-Instruct . Le malware envoie des prompts encodés en Base64, genre “récupère les infos système” ou “trouve les documents sensibles” et le LLM génère des commandes Windows d’une ligne qui sont ensuite exécutées localement par le malware. Ensuite ce dernier collecte les données et les exfiltre tranquillement.

L’astuce donc, c’est que le malware ne contient plus de commandes en dur. Il les génère à la volée selon le contexte comme ça, si l’environnement change, il demande de nouvelles commandes adaptées. Plus de pattern fixe à détecter et chaque exécution est différente.

GTIG mentionne aussi d’autres exemples tels que FRUITSHELL, un reverse shell PowerShell public qui contient des prompts pour contourner les protections LLM ou encore PROMPTLOCK, un concept de ransomware en Go qui utilise un LLM pour générer des scripts Lua de chiffrement.

Il y a aussi QUIETVAULT, un voleur de tokens JavaScript qui cible GitHub et NPM, puis exfiltre les résultats via des repos publics.

Tous ces malwares partagent la même idée : intégrer un LLM dans la chaîne d’exécution. Génération, obfuscation, commandes dynamiques, recherche de secrets… Le LLM devient un composant actif du malware !

Le rapport décrit aussi comment les attaquants contournent les protections des LLM à base d’ingénierie sociale dans les prompts. L’attaquant se fait passer le plus souvent pour un étudiant en sécurité, un participant à un CTF, ou encore un chercheur parfaitement légitime. Le LLM, configuré pour aider, répond alors à toutes les demandes.

Dans un cas documenté par GTIG, une tentative a mal tourné pour les attaquants. On le sait car dans les logs de leurs échanges avec le LLM, GTIG a trouvé des domaines C2 et des clés de chiffrement en clair. Les attaquants avaient oublié de nettoyer leurs tests et c’est grâce à ça que GTIG a récupéré l’accès à leur infrastructure puis l’a neutralisée.

Le rapport liste aussi les groupes étatiques actifs comme UNC1069 (MASAN) , lié à la Corée du Nord, qui utilise les LLM pour générer des deepfakes et voler des cryptoactifs. Ou encore UNC4899 (PUKCHONG) , aussi nord-coréen, qui emploie les modèles pour développer des exploits et planifier des attaques sur les supply chains.

De son côté, APT41 , un groupe étatique chinois, s’en sert pour obfusquer du code. Et le groupe iranien APT42 , a même tenté de construire un agent SQL qui traduirait des requêtes en langage naturel vers des commandes d’extraction de données sensibles. GTIG les a bloqué en coupant les comptes qu’ils utilisaient.

Et sur le marché noire, ce genre d’outils et de services multi-fonctions ont le vent en poupe. Génération de campagne de phishing, création de deepfakes, génération automatique de malwares, abonnements avec accès API…etc.

Leur modèle commercial copie celui des services légitimes avec une version gratuite basique pour gouter et un abonnement payant pour les fonctions avancées, avec des communautés Discord pour le support. Ça permet d’abaisser la barrière d’entrée pour les attaquants les moins expérimentés.

Côté défense maintenant, les recommandations sont assez classiques. Pensez à surveiller l’activité anormale des clés API qui pourraient être volées. Détectez les appels inhabituels à des services LLM externes depuis les processus. Contrôlez l’intégrité des exécutables et protégez tout ce qui est “secrets” sur les hôtes.

N’oubliez pas non plus de ne jamais, ô grand jamais, exécuter aveuglément des commandes générées par un modèle IA (je vous l’ai assez répété).

Voilà, tous ces exemples actuels sont expérimentaux mais le signal est donné et il est plutôt limpide : l’IA est en train de rendre les malwares plus virulents en leur permettant de s’adapter !

Source

MocoLlamma - Ollama gérable depuis iPhone, iPad et Vision Pro

Vous avez installé Ollama sur votre Mac et vous êtes le plus joyeux de tous les mammifères car vous faites tourner Llama 3.x en local comme un chef. Et puis un soir, posé dans votre canapé avec votre iPad de bourgeois capitaliste, vous vous dites que ce serait bien de pull un nouveau modèle. Et là, vous réalisez qu’il va falloir sortir le MacBook, ouvrir un terminal, taper ollama pull mistral, attendre et attendre… Grosse flemme non ?

Hé oui, Ollama reste un outil en ligne de commande. C’est génial pour les devs, mais galère pour le reste et vous avez beau avoir de la puissance de calcul dans votre poche avec un iPhone ou un iPad, c’est impossible de gérer vos modèles sans SSH et sans Terminal.

Heureusement, MocoLlamma vient combler ce fossé. C’est une app de gestion Ollama pour macOS, iOS, iPadOS, et même visionOS si vous avez ce truc. C’est donc une vraie app native avec interface graphique, développée en Swift et SwiftUI dans laquelle ous ajoutez vos serveurs Ollama, et où vous gérez vos modèles, et vous testez vos LLM via un chat basique.

L’app s’organise autour de trois onglets. Le premier, Server, vous permet d’ajouter et de switcher entre plusieurs serveurs Ollama. Vous pouvez ainsi renommer chaque serveur, gérer les connexions, bref, tout ce qu’il faut pour jongler entre votre Mac local, votre serveur, ou votre instance cloud si vous en utilisez une.

Le second onglet, Model, affiche tous les modèles disponibles sur le serveur sélectionné. Vous voyez ainsi les infos de chaque modèle, vous pouvez les trier par taille, les ajouter ou les supprimer. Comme ça, plus besoin de taper ollama list pour savoir ce qui tourne. Tout est là, visuellement, avec la possibilité de gérer vos modèles d’un tapotage bien senti.

Le troisième onglet, Chat, permet de tester rapidement un modèle. C’est volontairement basique et l’idée n’est pas de remplacer ChatGPT ou Open WebUI, mais juste de vérifier qu’un modèle répond correctement. Genre, vous venez de pull Qwen 3, et vous voulez voir s’il fonctionne avant de l’intégrer dans votre workflow. Hop, quelques questions rapides dans le chat, et vous savez.

Il existe bien sûr des tonnes d’alternatives de GUI pour Ollama comme Open WebUI , LM Studio , Jan , GPT4All … Mais aucune ne supporte nativement visionOS ou les iPad / iPhone. Alors que MocoLlamma, si.

C’est actuellement la seule app qui vous permet de gérer vos LLM locaux depuis ces appareils Apple… C’est assez niche c’est vrai mais ça peut rendre service.

Le nom “MocoLlamma” est ce qu’on appelle un mot valise de “Model”, “Control”, “Ollama”, et “Manage”. C’est moche de ouf, c’est pas super à retenir, mais au moins ça décrit exactement ce que fait l’app.

Y’a la version gratuite qui est disponible sur GitHub, mais uniquement pour macOS (c’est sous license MIT) et la version payante, à 1,99 dollars sur l’App Store, supporte macOS, iOS, iPadOS, et visionOS. La différence principale pour l’app macOS c’est surtout les mises à jour automatiques. Vous payez 2 balles pour le confort.

Et là, un point crucial, sachez que MocoLlamma ne collecte AUCUNE donnée utilisateur. Bref, cette appli vient combler le trou qui se trouve entre “j’ai installé Ollama” et “je peux gérer mes modèles depuis mon iPhone”. Si vous avez ce besoin, c’est donc à considérer.

Merci à Lorenper pour la découverte.

Votre cerveau compresse les images 40 fois mieux qu'un algo

Vous avez, j’imagine, probablement des dizaines de milliers de photos sur votre disque dur. Ça représente peut-être quelques centaines de Go, peut-être 1 To si vous êtes à l’aise en espace de stockage. C’est beaucoup ?

Pas tant que ça si on pense un peu à votre cerveau. Lui, il stocke depuis toujours des décennies de souvenirs dans environ 1,5 kg de matière organique qui consomme moins qu’une ampoule LED.

Comment est-ce qu’il fait ?

Hé bien, une équipe du Weizmann Institute of Science vient peut-être de le découvrir et au passage, changer la compression d’images telle qu’on la connaît.

Le projet s’appelle Brain-IT , et leur idée c’est de reconstruire des images à partir des signaux fMRI (imagerie par résonance magnétique fonctionnelle) de votre cerveau. En gros, ils scannent votre activité cérébrale pendant que vous regardez une image, et ils arrivent à reconstruire ce que vous avez vu. Le papier scientifique est dispo sur arXiv si vous parlez leur langue.

Évidemment, ce genre de recherche, c’est pas nouveau mais Brain-IT est plutôt un franc succès car le process permet d’obtenir les mêmes résultats que les méthodes précédentes avec seulement 1 heure de données fMRI, contre 40 heures pour les autres approches.

En gros, ça représente 97,5% de données en moins pour obtenir le même résultat. Trop fort non ?

En fait, si Brain-IT peut faire ça, c’est parce que les scientifiques ont découvert comment votre cerveau compresse les images de manière hyper efficace. Et d’ailleurs, ce truc pourrait bien inspirer de nouveaux algorithmes de compression pour nos ordis.

Brain-IT utilise en fait ce qu’ils appellent un “Brain Interaction Transformer” (BIT). C’est un système qui identifie des “clusters fonctionnels” de voxels cérébraux. Un voxel, c’est l’équivalent d’un pixel mais en 3D, et chaque voxel représente environ 1 million de cellules dans votre cerveau.

Le truc génial, c’est que ces clusters fonctionnels sont partagés entre différentes personnes, comme si nous avions tous la même bibliothèque de “primitives visuelles” câblée dans nos têtes. Ce sont des schémas de base que notre cerveau utilise pour reconstruire n’importe quelle image.

Brain-IT reconstruit donc les images en deux passes. D’abord les structures de bas niveau (les formes, les contours), puis les détails sémantiques de haut niveau (c’est un chat, c’est un arbre, c’est votre tante Huguette). C’est un peu comme le JPEG progressif que l’on voyait s’afficher lentement avec nos modem 56K, mais en infiniment plus smart.

Du coup, si on comprend comment le cerveau compresse les images, on pourrait créer de nouveaux formats vidéo ultra-légers. Imaginez un Netflix ou un Youtube qui streame en “brain-codec” à 1/40e de la bande passante actuelle. Ça changerait pas mal de choses… Et c’est pareil pour l’IA générative car actuellement, on entraîne des modèles avec des millions d’images durant des jours alors que notre cerveau, lui, apprend à reconnaître un visage en quelques expositions.

Et grâce à ses modèles de diffusion, Brain-IT est même capable de reconstruire visuellement ce que voit le cerveau ! Par contre, Brain-IT n’a pour le moment été testé que sur des images “vues” et pas des choses imaginées…

Mais les scientifiques n’écartent pas l’idée que ce soit possible donc ce n’est qu’une question de temps avant qu’on puisse capturer en image ses rêves par exemple.

Voilà, j’ai trouvé ça cool parce que ça montre que notre cerveau est probablement le meilleur système de compression d’images jamais créé et qu’on commence à peine à comprendre comment il fonctionne.

Merci Dame Nature !

Voilà, si vous voulez creuser, le code et les détails techniques sont sur la page du projet Brain-IT , et le paper complet est dispo sur arXiv .

Source

Les poupées russes malveillantes de Curly COMrades

Si vous me lisez depuis longtemps, vous savez que les hackers russes ne manquent jamais d’imagination quand il s’agit de contourner les antivirus… Mais alors là, le groupe Curly COMrades vient de sortir un truc qui déboite du genou de gnome… Ces affreux planquent maintenant leurs malwares dans des machines virtuelles Linux cachées dans des Windows. Oui, des russes qui créent de véritables poupées russes numérique… qui aurait pu prévoir ^^ ?

Et c’est vicieux vous allez voir… les gars activent Hyper-V sur les machines Windows 10 compromises, puis ils y déploient une VM Alpine Linux ultra-minimaliste. 120 Mo d’espace disque et 256 Mo de RAM… C’est tellement léger que ça passe complètement sous les radars des EDR classiques.

Et la beauté du truc, c’est que tout le trafic malveillant qui sort de la VM passe par la pile réseau de Windows grâce au NAT d’Hyper-V. Du coup, pour l’antivirus, tout a l’air de venir de processus Windows parfaitement légitimes.

C’est bien joué non ?

À l’intérieur de cette VM Alpine, les hackers ont installé 2 malwares custom : CurlyShell et CurlCat. Le premier c’est un reverse shell qui communique en HTTPS pour exécuter des commandes à distance. Et le second, c’est un proxy SSH inversé qui encapsule le trafic SSH dans des requêtes HTTP et le fait transiter par un proxy SOCKS. Les deux partagent une grosse partie de leur code mais divergent sur le traitement des données reçues.

Les chercheurs de Bitdefender, en collaboration avec le CERT géorgien, ont documenté cette campagne qui cible principalement la Géorgie et la Moldavie depuis fin juillet 2025. Les attaquants visent surtout les secteurs gouvernementaux, judiciaires et énergétiques… Bref, les infrastructures critiques, comme d’habitude.

Une fois infiltrés, les hackers désactivent alors l’interface de gestion d’Hyper-V pour réduire le risque de se faire griller. Ensuite, ils configurent la VM pour utiliser le Default Switch d’Hyper-V et ajoutent même des mappages domaine-IP personnalisés. Et pour couronner le tout, ils déploient des scripts PowerShell pour l’injection de tickets Kerberos et la persistance via des comptes locaux.

Et les EDR traditionnels, qui se focalisent sur l’analyse des processus au niveau de l’hôte, ne peuvent pas détecter ce qui se passe à l’intérieur de la VM. En fait pour chopper ce genre de menace, il faut des capacités d’inspection réseau avancées… Autant vous dire que la plupart des boîtes n’en sont pas équipées…

Pour lutter contre ça, Bitdefender recommande de ne pas miser sur une seule solution de sécurité, mais d’en empiler plusieurs. D’abord mettre en place une protection du réseau pour bloquer les attaques avant qu’elles n’atteignent les ordinateurs. Y ajouter un système de détection avancé qui surveille en permanence ce qui se passe sur les machines. Et surtout une vraie politique de réduction des risques en fermant tous les services Windows dont on ne se sert pas.

Hé oui, si Hyper-V n’est pas activé d’origine sur les système, c’est bien parce que ça représente un risque supplémentaire, donc si vous ne vous en servez pas, désactivez le.

Source

ByeByeDPI - Le "VPN" qui contourne la censure sans rien chiffrer

Si vous êtes sous Android, voici une application qui est une imposture technique complète et qui bizarrement vous permet de contourner la censure parfois mieux qu’avec un vrai VPN.

Je vous explique comment ça marche, en fait, ByeByeDPI , c’est une app Android qui utilise ByeDPI localement sur votre téléphone afin de rediriger tout le trafic à travers elle. ByeDPI, si vous ne connaissez pas encore, c’est un proxy qui intercepte les paquets réseau et applique des techniques de désynchronisation afin de contourner tout ce qui est système de deep packet inspection.

Pour rappel, le deep packet inspection (DPI), c’est une techno que le gouvernement et les fournisseurs d’accès internet utilisent pour inspecter le contenu de vos paquets réseau. Donc ça n’analyse pas juste les entête de vos paquets mais également leur contenu. C’est ce qui permet par exemple à certains FAI de ralentir Netflix ou Youtube pour économiser un peu de bande passante.

En fait, tout l’astuce de cette app, c’est qu’elle détourne l’interface VPN d’Android pour rediriger le trafic vers elle-même. Quand vous l’activez en mode VPN, Android va créer une interface TUN (un tunnel virtuel), et envoyer tout le trafic réseau dedans. Normalement, un VPN classique chiffrerait le trafic et l’enverrait vers un serveur VPN distant. Mais BybDPI, lui, intercepte le trafic, le modifie légèrement pour tromper l’ennemi et le renvoie directement sur le net. Comme ça, tout reste en local, il n’y a pas de chiffrement supplémentaire ni de tunnel externe.

C’est donc vraiment un détournement pur et simple de l’API VPNServices d’Android. ByeByeDPI faire croire à Android qu’il est un VPN tout à fait classique, alors qu’en fait il effectue juste une fragmentation et une manipulation de paquets en local.

Voici les techniques qu’il utilise :

Technique 1 : Fragmentation de paquets.

Quand vous tapez par exemple “facebook.com”, votre navigateur envoie un paquet TCP qui contient une requête HTTP avec “Host: facebook.com” dans les headers. Le DPI inspecte alors ce paquet, voit “facebook.com”, et bloque ça.

ByeByeDPI découpe ce paquet en morceaux plus petits comme ça un fragment contient juste “face”, l’autre contient “book.com”. Et comme le DPI reçoit les fragments séparément, il ne reconnaît pas le mot interdit et le laisse passer. Le serveur de destination reçoit alors les deux fragments, les réassemble, et traite la requête normalement.

Technique 2 : Manipulation du TTL (Time-To-Live).

Chaque paquet réseau a un compteur TTL qui se décrémente à chaque routeur traversé. Quand TTL atteint zéro, le paquet meurt. ByeByeDPI envoie de faux paquets avec un TTL trop bas pour atteindre le serveur final, mais assez haut pour atteindre le DPI. Le DPI alors voit ces faux paquets, pense que la connexion échoue ou est corrompue, et laisse passer les vrais paquets qui suivent.

Technique 3 : Désynchronisation.

ByeByeDPI peut injecter des paquets avec des numéros de séquence TCP incorrects, ou des checksums invalides, pour embrouiller le DPI. Ces paquets sont ignorés par le serveur de destination, mais le DPI les traite comme légitimes et autorise la connexion.

Toutes ces techniques exploitent une vraie faiblesse fondamentale du DPI qui doit analyser des milliards de paquets par seconde. Comme il ne peut pas faire d’analyse approfondie sans ralentir massivement le réseau, il doit faire des compromis. Il inspecte donc uniquement tout ce qui est patterns évidents, et les signatures connues… donc si vous fragmentez bizarrement vos paquets, ou si vous envoyez des paquets malformés, le DPI est totalement perdu.

Et le truc fou, c’est que ByeByeDPI fait tout ça SANS chiffrer votre trafic. Votre connexion reste en clair donc votre FAI peut toujours voir votre IP, votre destination, et tout. Mais le système de censure, lui, ne voit que des paquets bizarres et les laisse passer.

Voilà donc comment en simulant une connexion pourrie, on peut contourner de la censure.

L’app propose 2 modes : VPN et Proxy.

En mode VPN, ByeByeDPI utilise l’API VpnService d’Android pour intercepter tout le trafic du téléphone. C’est transparent et toutes vos apps passent par le proxy sans configuration. Le trafic est redirigé via hev-socks5-tunnel , une bibliothèque qui crée un tunnel SOCKS5 local, puis envoyé vers ByeDPI qui applique les techniques de désynchronisation.

En mode Proxy, ByeByeDPI tourne comme un serveur SOCKS5 local sur 127.0.0.1:1080. Vous devez alors configurer manuellement vos apps pour utiliser ce proxy. C’est très utile si vous voulez combiner ByeByeDPI avec d’autres outils, genre AdGuard. Vous lancez ByeByeDPI en mode proxy, vous configurez AdGuard pour utiliser le proxy SOCKS5, et vous avez à la fois le blocage pub et du contournement DPI.

L’app supporte aussi le split tunneling. Vous pouvez créer une whitelist (seules certaines apps passent par ByeByeDPI) ou une blacklist (toutes les apps sauf certaines). C’est important sur Android TV/BOX où l’Ethernet peut planter si tout le trafic passe par un VPN. Là, vous mettez juste YouTube dans la whitelist, le reste du système utilise la connexion normale.

Cette app est née en Russie, où le DPI est massivement déployé depuis 2019 avec le système TSPU (Technical Means for Countering Threats). Comme la Russie bloque des sites avec une combinaison de blocage IP + DNS + DPI, les VPN classiques sont de plus en plus détectés et bloqués. Mais ByeByeDPI, lui, passe sous les radars parce qu’il ne ressemble PAS à un VPN. Il ressemble à du trafic normal avec des problèmes de connexion.

Le développeur original de ByeDPI, c’est ValdikSS , le créateur de GoodbyeDPI pour Windows et ByeDPI c’est le portage Linux/Android de ce même concept. ByeByeDPI quand à lui est un wrapper Android qui rend tout ça utilisable sans avoir à se palucher de la ligne de commande.

Évidemment, ByeByeDPI ne vous protège pas contre la surveillance puisque votre FAI voit toujours tout et un gouvernement peut toujours logger vos connexions. Cette app contourne juste les blocage DPI, mais ne vous rend pas anonyme pour autant, donc si c’est de l’anonymat que vous voulez, utilisez Tor ! Et si vous voulez du vrai chiffrement, utilisez un VPN comme NordVPN (lien affilié). Par contre, si vous voulez juste accéder à un site bloqué par DPI, ByeByeDPI suffira.

Merci à Letsar pour le partage.

❌