Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 30 avril 2026Flux principal

UniFi Dream Machine BEAST – Should You Buy?

Par : Rob Andrews
30 avril 2026 à 15:40

Should You Upgrade to the UniFi Dream Machine Beast?

The UniFi Dream Machine Beast arrives as a more serious entry in the Dream Machine range, and that immediately raises the main question: who is it actually for? Existing UniFi users may look at it as a possible upgrade from a UDM Pro, UDM SE, or UDM Pro Max, while new buyers may see it as a way to start with a more capable console from day 1. On paper, it is clearly built for larger and busier networks, but that does not automatically make it the right choice for every UniFi setup. Whether the Dream Machine Beast makes sense depends less on the headline specification and more on the network around it. For some users, it may offer useful headroom for faster internet, heavier security processing, larger Protect installations, or wider UniFi management. For others, it may be more hardware than the deployment can realistically use, especially once the cost of switches, cabling, cameras, access points, and redundancy are taken into account. This article looks at where the Beast is a practical upgrade, where it may be excessive, and what trade-offs should be considered before buying.

UniFi Dream Machine Beast – Should You Buy? (The tl;dr)

The UniFi Dream Machine Beast is best viewed as a higher-capacity UniFi OS console for larger UniFi networks, rather than a default upgrade for every Dream Machine user. Its main advantages are the 8-core Arm v9 processor, 16GB of memory, 10GbE RJ45 ports, 10G SFP+ connectivity, 25G SFP28 support, 25Gbps-class IDS/IPS throughput, support for 750+ managed UniFi devices, 7,500+ concurrent clients, and 2 3.5-inch NVR bays for larger UniFi Protect deployments. These upgrades make it a more suitable option for businesses, multi-site networks, heavier camera installations, faster WAN environments, and users who are starting to outgrow the UDM Pro, UDM SE, or UDM Pro Max. It also makes sense where security inspection, VPN use, traffic analysis, and UniFi application hosting are all expected to run at a larger scale on the same appliance. However, the Beast is not a simple plug-in upgrade for every setup. The $1,499 price, lack of PoE, internal non-removable PSU, and dependency on wider 25GbE infrastructure all make the total cost higher than the unit alone suggests. Users with mostly 1GbE, 2.5GbE, or 10GbE networks may not see enough practical benefit to justify the move, especially if their existing Dream Machine is not close to its limits. In many smaller UniFi deployments, the better use of budget may be a UDM Pro, UDM SE, or UDM Pro Max combined with stronger switches, more access points, improved camera coverage, larger storage, or backup power. The Dream Machine Beast is therefore a strong option for larger and more demanding UniFi environments, but it should be bought with a clear network plan rather than as an automatic upgrade.

BUILD QUALITY - 10/10
HARDWARE - 9/10
PERFORMANCE - 9/10
PRICE - 7/10
VALUE - 8/10


8.6
PROS
👍🏻8-core Arm v9 processor: Gives the Beast more headroom for routing, firewall rules, VPNs, IDS/IPS, DPI, SD-WAN, and UniFi application hosting.
👍🏻25Gbps-class IDS/IPS throughput: A major step up from earlier Dream Machine models, making it better suited to high-speed networks with security inspection enabled.
👍🏻25G SFP28 connectivity: Provides a faster uplink path for aggregation switches, high-speed WAN, NAS systems, and larger network cores.
👍🏻10GbE RJ45 ports as standard: Makes the device more practical for users with existing 10GBASE-T equipment, without relying entirely on SFP modules or adapters.
👍🏻16GB of system memory: Helps the appliance manage heavier UniFi workloads when Network, Protect, VPNs, traffic analysis, and security services are active at the same time.
👍🏻Higher UniFi device and client capacity: Supports 750+ managed UniFi devices and 7,500+ concurrent clients, making it more suitable for larger sites and busy business networks.
👍🏻Larger UniFi Protect capability: Supports up to 100 HD cameras, 60 2K cameras, or 40 4K cameras.
👍🏻Dual 3.5-inch NVR drive bays: Gives Protect users more flexibility for recording capacity or redundancy than a single-drive Dream Machine.
CONS
👎🏻High price compared with other Dream Machines: At $1,499, it costs far more than the UDM Pro, UDM SE, and UDM Pro Max.
👎🏻No built-in PoE: Cameras, access points, phones, and other powered UniFi devices require separate PoE switches or injectors.
👎🏻25GbE can make the wider upgrade expensive: To properly benefit from the Beast’s 25GbE capability, users may also need 25GbE switches, SFP28 modules, DACs, faster servers, or upgraded aggregation links.

Where to Buy

UniFi Dream Machine BEAST (UDM-Beast) –  $1499 HERE 

UniFi Dream Machine Pro Max –$599 HERE 

UniFi Pro XG 24 25Gb & 10Gb L3 Switch- $1099 HERE

Infrastructure-Class CPU for Heavier Routing and Security Workloads

A key hardware change in the UniFi Dream Machine Beast is its move to an 8-core Arm v9 processor running at 2.1GHz. This is a notable step up from the older Dream Machine models, such as the UDM SE, which uses a quad-core Arm Cortex-A57 at 1.7GHz with 4GB of memory. The Beast is built around Arm Neoverse N2 architecture, which Arm describes as its 1st Arm v9 infrastructure CPU, designed for cloud-to-edge workloads with improved performance per watt and a claimed 40% scalar performance uplift over Neoverse N1.

In practical terms, the CPU matters because the gateway is not just passing traffic from 1 port to another. It may also be handling firewall rules, IDS/IPS inspection, VPN traffic, DPI, policy routing, SD-WAN, VLANs, and UniFi application management at the same time. The supplied specification lists IDS/IPS throughput at 24.9Gbps, which is far beyond the 3.5Gbps figure associated with the UDM Pro class. That does not mean every user will need this level of processing headroom, but for larger networks it reduces the chance that security features or encrypted traffic become the main limit before the ports themselves do.

25GbE Uplinks and 10GbE Copper as Standard

The Dream Machine Beast makes a clear jump in physical connectivity compared with the smaller Dream Machine models. Instead of treating 10GbE as the higher-end connection, it uses 10GbE RJ45 as the baseline for its main LAN ports, alongside 10G SFP+ and 25G SFP28 connectivity. This matters because it gives the unit enough port flexibility to sit between faster WAN services, high-speed switches, NAS systems, and larger UniFi deployments without immediately forcing everything through a single 10GbE bottleneck.

The 25G SFP28 port is the more significant part of the design, as it gives the Beast room to aggregate traffic from larger networks rather than simply serve a handful of local devices. For users with multi-gig internet, large camera deployments, heavy internal routing, or multiple downstream switches, this creates a more capable central gateway than the UDM Pro Max. However, the benefit depends heavily on the rest of the network. A 25GbE port only becomes useful when switches, cabling, transceivers, and connected systems can also take advantage of it.

16GB of Memory for Larger UniFi Workloads

The Dream Machine Beast also increases system memory to 16GB, which is a practical upgrade when compared with smaller Dream Machine models. RAM is not as visible as the ports on the front of the unit, but it matters when the console is managing routing, firewall rules, VPNs, IDS/IPS, traffic identification, UniFi Network, UniFi Protect, and other UniFi applications at the same time. More memory gives the system more room to handle these services without the same pressure on resources as deployments grow.

In real terms, this is reflected in the stated management limits. The Beast is rated for 750+ managed UniFi devices and 7,500+ simultaneous connected users, while also supporting larger Protect deployments of up to 100 HD cameras, 60 2K cameras, or 40 4K cameras. Those figures put it in a different class from a typical small office or prosumer Dream Machine setup. The benefit is not just that the Beast can run faster, but that it is better equipped to keep multiple UniFi workloads active at once without becoming constrained as quickly.

Dual Drive Bays Give Protect More Room to Scale

The Dream Machine Beast includes 2 3.5-inch NVR HDD bays, which makes storage a more serious part of the appliance rather than a minor add-on. This is most relevant for UniFi Protect users, because camera recording is where local storage capacity has the biggest day-to-day impact. With support for up to 100 HD cameras, 60 2K cameras, or 40 4K cameras, the Beast is clearly intended to handle larger surveillance deployments than a basic Dream Machine setup.

The 2-bay design also gives users more flexibility than a single-drive console. It allows for higher total recording capacity or a redundant storage configuration, depending on how the system is deployed. The built-in 128GB SSD is separate from this and is used to keep the UniFi OS experience responsive rather than acting as the main video archive. This does not turn the Beast into a dedicated high-bay NVR, but it does make it more practical for sites that want gateway, management, and Protect recording in 1 rackmount device.

The Price Gap Against Other Dream Machines

The main drawback with the Dream Machine Beast is the price. At the quoted $1,499 figure from the launch material, it sits well above the rest of the Dream Machine range. For comparison, the UDM Pro is listed by Ubiquiti’s UK store at £300 before VAT, while the UDM SE is listed at £395 before VAT and the UDM Pro Max at £475 before VAT. Those models are clearly lower in throughput and capacity, but the difference still matters because the Beast is not a small step up in cost.

That makes the buying decision less about whether the Beast is technically better, and more about whether the network will actually use what it offers. A UDM Pro Max already provides 5Gbps IPS routing, 2,000+ client support, 200+ UniFi device support, and 2 NVR drive bays, which is still enough for many UniFi deployments. The Beast makes more sense when the extra routing capacity, larger client count, 25GbE connectivity, and higher Protect ceiling are genuinely required. For smaller sites, the money saved by choosing a lower Dream Machine could be more useful if spent on switches, access points, cameras, or backup power instead.

No PoE Limits Its Use as a Self-Contained Console

The Dream Machine Beast does not include PoE ports, which is a noticeable omission for a device at this price and scale. This does not affect its role as a gateway, firewall, UniFi OS console, or NVR, but it does mean that access points, cameras, door access hardware, phones, and smaller UniFi devices will need power from a separate PoE switch, injector, or other power source. For larger deployments this may not be a major issue, because a dedicated PoE switch would usually be part of the design anyway.

The drawback is more obvious for users upgrading from a Dream Machine model that already includes PoE, such as the UDM SE. Even a small number of PoE ports can be useful for directly powering a nearby access point, test device, camera, or compact downstream switch. On the Beast, the lack of PoE reinforces the idea that it is not intended to be a self-contained all-in-one network box. It is better understood as the central gateway and controller for a wider UniFi installation, rather than a device that can power much of that installation on its own.

Internal Power Supply Makes Hardware Servicing Less Convenient

The Dream Machine Beast uses an internal AC/DC power supply rather than a removable PSU module. It does support DC power backup through UniFi’s RPS system, which gives it a path for power failover when used with the required external hardware. However, this is not the same as having a hot-swappable or easily replaceable PSU built into the unit itself. If the internal supply fails, servicing is likely to be less convenient than it would be on a rackmount device with a standard removable power module.

This matters more because the Beast is aimed at larger and more business-critical UniFi environments. At this level, some buyers may expect either dual onboard PSUs or at least a removable single PSU design for easier replacement and reduced maintenance time. The RPS option helps with continuity, but it also adds another device to the rack and another cost to the overall setup. For users planning around uptime, this is an area where the Beast is functional, but not as service-friendly as some enterprise-style rack hardware.

Be Aware – 25GbE Can Push the Rest of the Network Into a Costly Upgrade Path

The Dream Machine Beast’s 25GbE capability is useful, but it can also change the scale of the upgrade. To take proper advantage of a 25GbE gateway, the rest of the network needs to be able to feed it and receive traffic from it at similar speeds. That usually means 25GbE-capable switches, suitable SFP28 modules or DAC cables, and potentially faster links to servers, NAS systems, or aggregation switches. Without that supporting hardware, the 25GbE port may end up being useful mainly as future headroom rather than something the network benefits from immediately.

This is where the Beast can become more expensive than it first appears. A network built around 2.5GbE or 10GbE copper may not need to move to 25GbE yet, especially if most endpoints are access points, cameras, desktops, or smaller servers. In those cases, a lower-cost Dream Machine paired with better 2.5GbE or 10GbE switching may be the more balanced upgrade. The Beast makes more sense when the wider network is already moving toward 25GbE, or when there is a clear plan to scale into it, rather than when the 25GbE port is the only part of the setup ready for that speed.

Verdict: Highly Capable Hardware, High Scalability, But Not a Universal Upgrade for All

The UniFi Dream Machine Beast is a stronger fit for users who have already reached the limits of the existing Dream Machine models, or who can clearly see those limits approaching. Its faster processor, 16GB of memory, 25GbE connectivity, high IDS/IPS throughput, larger UniFi management capacity, and 2 NVR drive bays all point toward larger networks with heavier traffic, more cameras, more clients, or more demanding security features. In that context, it is not simply a faster UDM Pro Max. It is a more substantial gateway and UniFi OS console for deployments that need more headroom.

For everyone else, the value is less clear. The higher price, lack of PoE, internal non-removable PSU, and likely need for wider 25GbE infrastructure all make it a device that should be bought with a specific network plan in mind. Users running smaller UniFi systems, mostly 1GbE to 10GbE networks, or modest Protect installations may get better value from a UDM Pro, UDM SE, or UDM Pro Max with money left for switches, access points, storage, or backup power. The Beast is best judged as a targeted upgrade for larger UniFi environments, not as the default Dream Machine for every buyer.

Where to Buy

UniFi Dream Machine BEAST (UDM-Beast) –  $1499 HERE 

UniFi Dream Machine Pro Max –$599 HERE 

UniFi Pro XG 24 25Gb & 10Gb L3 Switch- $1099 HERE


📧 SUBSCRIBE TO OUR NEWSLETTER 🔔
[contact-form-7]
🔒 Join Inner Circle


Get an alert every time something gets added to this specific article!


Want to follow specific category? 📧 Subscribe

This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below

Need Advice on Data Storage from an Expert?

Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you. Need Help? Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry. [contact-form-7] TRY CHAT Terms and Conditions
If you like this service, please consider supporting us. We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a ☕ Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service check HEREIf you need to fix or configure a NAS, check Fiver Have you thought about helping others with your knowledge? Find Instructions Here  
 
Or support us by using our affiliate links on Amazon UK and Amazon US
    
 
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.

☕ WE LOVE COFFEE ☕

 

Et si on construisait un barrage géant entre la Russie et l’Alaska ?

Par : Hugo Ruher
30 avril 2026 à 15:51

océan

Le courant océanique AMOC est chaque année de plus en plus faible, ce qui est inquiétant pour l'écosystème mondial. Afin de le renforcer, des scientifiques ont eu une idée : construire un barrage géant dans le détroit de Béring. Une solution prometteuse, mais pas miraculeuse.

Resident Evil : le premier trailer totalement horrifique du reboot de 2026 est là

30 avril 2026 à 15:46

Oubliez tout ce que vous pensiez savoir sur les adaptations de Resident Evil. Sony vient de dévoiler la bande-annonce du nouveau film de la franchise, et le moins que l’on puisse dire, c’est que le réalisateur Zach Cregger (Barbarian) semble avoir injecté une dose de terreur pure et inédite dans les rues de Raccoon City.

Non, la « bulle IA » ne va pas éclater : les milliards d’Amazon, Microsoft et Google en sont la preuve

30 avril 2026 à 15:03

La crainte d’une bulle de l’IA s’installe dans le débat public, portée par l’ampleur des investissements et la frénésie des marchés. Pourtant, à l’heure de publier leurs résultats trimestriels, Alphabet, Microsoft et Amazon affichent des performances solides, largement soutenues par le cloud et l’intelligence artificielle.

Copy Fail : cette redoutable faille Linux permet d’obtenir un accès root

30 avril 2026 à 15:20

Copy Fail (CVE-2026-31431), c'est le nom de la faille critique découverte dans le noyau Linux. Elle offre un accès root sur les distributions Linux depuis 2017.

Le post Copy Fail : cette redoutable faille Linux permet d’obtenir un accès root a été publié sur IT-Connect.

ThreatsDay Bulletin: SMS Blaster Busts, OpenEMR Flaws, 600K Roblox Hacks and 25 More Stories

The internet is noisy this week. We are seeing some wild new tactics, like people using fake cell towers to send scam texts, while some developers are accidentally downloading tools that peek into their private files during a simple install. It is definitely a busy time to be online. Security is always a moving target. Millions of servers are currently sitting online without any passwords, and

New Python Backdoor Uses Tunneling Service to Steal Browser and Cloud Credentials

Cybersecurity researchers have disclosed details of a stealthy Python-based backdoor framework called DEEP#DOOR that comes with capabilities to establish persistent access and harvest a wide range of sensitive information from compromised hosts. "The intrusion chain begins with execution of a batch script ('install_obf.bat') that disables Windows security controls, dynamically extracts an

EtherRAT Distribution Spoofing Administrative Tools via GitHub Facades

Intro A sophisticated, high-resilience malicious campaign was identified by Atos Threat Research Center (TRC) in March 2026. This operation specifically targets the high-privilege professional accounts of enterprise administrators, DevOps engineers, and security analysts by impersonating administrative utilities they rely on for daily operations. By integrating Search Engine Order (SEO)

Installer Ubuntu 26.04 LTS sur son PC : le guide complet

Par : Pierre Caer
30 avril 2026 à 15:27
Vous en avez assez de Windows ou de macOS et vous cherchez un système d’exploitation rapide, libre, sécurisé et respectueux de votre vie privée ? Ubuntu 26.04 LTS pourrait bien être la solution que vous attendiez ! Ubuntu est l’une des distributions Linux les plus populaires au monde, plébiscitée aussi bien par des particuliers que … Lire la suite

Source

Meilleur PC portable gamer 2026 : quel modèle choisir, quels composants sélectionner ?

Le marché des PC portables gamers a évolué : plus puissants et polyvalents en 2026, ils cachent pourtant de fortes disparités. Bien choisir demande d’aller au-delà des fiches techniques.

L’article Meilleur PC portable gamer 2026 : quel modèle choisir, quels composants sélectionner ? est apparu en premier sur Tom’s Hardware.

full

thumbnail

Comment activer l'adblock natif de Firefox 149 ?

Par : Korben ✨
30 avril 2026 à 15:55

Vincent en avait parlé il y a peu : Firefox 149 embarque maintenant discrètement adblock-rust , le moteur Adblock de Brave, désactivé par défaut, sans interface, et contrôlé uniquement par deux prefs obscures dans about:config.

Bref, c'est là mais y'a rien à actionner directement donc c'est un peu dommage, si comme moi, vous êtes control-freak !

Heureusement, un développeur a fait une extension pour ça.

Ça s'appelle adblock-rust Manager et ça vous donne une interface propre pour activer le moteur et gérer vos listes de filtres. Tout passe par l'extension, sauf deux copier-coller inévitables puisque l'API WebExtension ne peut pas écrire dans le about:config directement. Y'a que les add-ons signés par Mozilla qui peuvent faire ça.

Donc je vous fais un petit guide, mais vous allez voir, c'est rapide.

Installer l'extension

D'abord, récupèrez le fichier .xpi sur la page Releases du repo GitHub (clic droit > enregistrer sous).

Pour tester (en temporaire) : ouvrez about:debugging dans Firefox → "Ce Firefox" → "Charger un module complémentaire temporaire..." → sélectionnez le .xpi. L'icône violette apparaît dans votre barre d'outils. Attention, ça disparaît au redémarrage du navigateur mais ça permet de tâter le truc avant de s'engager, voilà.

Pour garder : d'abord, passez xpinstall.signatures.required à false dans about:config pour autoriser les extensions non signées. Ensuite, dans about:addons → icône engrenage → "Installer un modèle depuis un fichier..." → sélectionnez le .xpi. Elle survivra aux redémarrages, celle-là.

Configurer le moteur

Cliquez ensuite sur l'icône violette et vous verrez apparaître ce panneau de configuration.

Étape 1 : l'extension vous affiche le nom de la préférence à activer, avec un bouton copier. Vous collez dans about:config, vous passez la valeur à true. Franchement, ça prend 20 secondes, hein.

Étape 2 : Ensuite, l'extension gère vos listes de filtres. EasyList, EasyPrivacy, Fanboy Cookie Monster et uBO Annoyances sont pré-chargées par défaut, avec 4 autres disponibles en quick-add (uBO Filters, AdGuard, Peter Lowe's...).

Une fois votre sélection faite, elle génère la valeur pipe-séparée à coller dans la seconde préférence about:config > privacy.trackingprotection.content.protection.test_list_urls

L'extension propose aussi un switch pour désactiver la protection de tracking intégrée (ETP) mais attention à ne pas laisser les deux actifs en même temps : dans ce cas ETP et adblock-rust filtrent chacun de leur côté, ce qui est redondant. Du coup, autant désactiver ETP et laisser adblock-rust seul aux commandes.

Les listes sont compatibles avec la syntaxe uBlock Origin, donc tout ce que vous connaissez tourne sans adaptation. Maintenant, pour le contexte technique complet sur l'intégration de ce moteur dans Firefox, allez lire l'article sur l'arrivée discrète d'adblock-rust dans Firefox 149 .

Et si vous voulez un guide général pour bloquer les pubs et trackers sur le web , c'est par là.

Felix "FX" Lindner, le hacker de Berlin-Est qui a forcé Huawei à sécuriser ses routeurs

Par : Korben ✨
30 avril 2026 à 14:27
Cet article fait partie de ma série spéciale hackers . Bonne lecture !

Felix "FX" Lindner est mort le 1er mars 2026 à l'âge de seulement 49 ans. Et si ce nom ne vous dit rien, c'est normal, car FX n'a jamais cherché les projecteurs. Par contre, ceux qui bossent dans la cybersécurité, eux, savent parfaitement qui il était.

Fondateur de Recurity Labs à Berlin, leader du groupe Phenoelit, co-auteur de "The Shellcoder's Handbook", et lauréat du Pwnie Award Lifetime Achievement 2017, Félix avait plusieurs casquettes. Et c'est également celui qui a forcé Huawei à créer une équipe de sécurité dédiée, tout ça grâce à une seule présentation de 45 minutes.

Felix "FX" Lindner, fondateur de Recurity Labs (CCS 2013)

Son pseudo sur Twitter/X c'était @41414141 car en hexadécimal, 0x41 c'est le caractère ASCII 65, la lettre "A". Car 4 "A" d'affilée, c'est le padding classique qu'on balance dans un buffer overflow pour écraser la mémoire. Hé oui même son pseudo était un exploit ! Petit détail au passage : ne le confondez pas avec "fefe", Felix von Leitner, l'autre Felix célèbre de la scène sécu germanophone. La confusion est fréquente, même dans les hommages post-mortem que j'ai pu voir.

Pour comprendre FX, faut remonter à 1977, à Berlin-Est, le côté soviétique du Mur. Gamin, il met les mains sur son premier ordinateur à 6 ans, lors d'une visite à l'Université de Sofia en Bulgarie puis à 10 ans, il programme en BASIC sur un Robotron Z9001 (un CPU U880 à 2.5 MHz, 16 Ko de RAM), qui était à l'époque la machine phare de la RDA (en fait c'était un des rares ordinateurs personnels fabriqués en Allemagne de l'Est). Pas exactement un Commodore 64 donc, mais bon... on fait avec ce qu'on a quand on grandit derrière le Rideau de fer.

Le Robotron Z9001, ordinateur est-allemand sur lequel FX a fait ses premières armes (Wikimedia Commons)

Et puis le Mur tombe.

En novembre 1989, FX a 12 ans et dans les décombres institutionnels de l'Allemagne de l'Est, il découvre un truc improbable : un club informatique rattaché à l'Organisation des Pionniers Ernst Thälmann, le mouvement de jeunesse du régime est-allemand (dissous quelques mois plus tard). C'est là qu'il croise ses premiers hackers, des gamins comme lui, curieux, qui bidouillent sur du matériel en voie de disparition.

Faut dire que Berlin dans les années 90, c'est un sacré terrain de jeu. Le Chaos Computer Club est déjà une institution, les loyers sont bas, l'énergie est dingue. Du coup, FX baigne là dedans tel un enfant de la Réunification, en quelque sorte.

Et c'est au tournant des années 2000, qu'il fonde Phenoelit, un groupe de recherche en sécurité basé à Berlin. Leur spécialité ? Les trucs que personne ne pense à auditer, parce que tout le monde part du principe que c'est sécurisé. Routeurs Cisco, imprimantes HP, systèmes SAP, BlackBerry RIM... tout y passe. Phenoelit, c'est de la recherche bas niveau et du reverse engineering pur et dur.

FX publie alors des outils qui deviennent des classiques. cd00r.c d'abord, une backdoor furtive qui n'ouvre AUCUN port en écoute. Le concept est trop fort puisque la machine écoute discrètement tout le trafic réseau qui passe et ne déclenche un /bin/sh que si elle voit passer un paquet "magique" porteur d'une signature codée en dur. Pas de port ouvert, pas de service à scanner, mais juste un guetteur silencieux qui réagit au bon mot de passe. Le concept inspirera plus tard le port knocking grand public.

Ensuite IRPAS (Internetwork Routing Protocol Attack Suite), un kit complet pour tester les protocoles de routage réseau. CDP, IRDP, HSRP... ces langages que les routeurs utilisent pour se causer entre eux et que personne n'avait sérieusement attaqués avant lui. Tellement utile que la suite finit intégrée dans Debian et Kali Linux. Et puis Ultima Ratio, un exploit remote code execution (RCE) pour Cisco IOS, présenté à la DEFCON.

FX avait un vrai don pour trouver les failles là où personne ne regardait.

Mais l'outil le plus connu du grand public, c'est la Default Password List. Une base de données des mots de passe par défaut de la quasi-totalité des équipements réseau du marché. Routeurs, switchs, imprimantes, caméras... pratiquement tous les pentesteurs de la planète l'ont utilisée au moins une fois. Elle a même fini dans SecLists, la bible du domaine.

Mais FX ne se contentait pas d'attaquer.

En 2010, il développe Blitzableiter (littéralement "paratonnerre" en allemand), un outil anti-exploitation Flash. En gros, ça analyse et reconstruit les fichiers .swf pour neutraliser les malwares, sans se baser sur des signatures CVE. Lors de sa démo à Black Hat USA et DEFCON 18, il balance alors 20 malwares Flash en live et 20 sur 20 bloqués. A une époque où Flash était LE vecteur d'attaque sur le web, c'était du lourd.

Quelque part avant 2007, FX lance Recurity Labs à Berlin. Audit de code C/C++, ingénierie inverse ARM et x86, architecture sécurisée... Il est rejoint par 12 consultants, chacun avec au moins dix ans d'expérience. Pas de marketing flashy, pas de bullshit corporate mais du boulot bien technique, et c'est tout.

FX décroche même un titre de Technicien Informatique Agréé et une certification CISSP, mais bon... c'est pas vraiment pour les diplômes qu'on le connaissait. C'était plutôt pour sa capacité à démonter n'importe quel système et expliquer clairement ce qui merdait dedans.

À partir de 2001, il enchaîne alors les conférences. DEFCON 9, puis 10, 11, 12, 14, 16, 17, 18... Black Hat USA, Abu Dhabi, HITB en Malaisie, PacSec, CanSecWest, Hashdays. Bref, chaque année un nouveau sujet, un nouveau système disséqué. En 2008, c'est le BlackBerry et en 2011, c'est Stuxnet et les systèmes industriels. Il n'est jamais à court de cibles.

Nous sommes maintenant le 11 octobre 2012, à Hack in the Box, Kuala Lumpur. Il y fait une chaleur étouffante, et les hackers du monde entier sont entassés dans l'InterContinental pour une conf qui attire le genre de types qui ne peuvent pas présenter leurs travaux ailleurs (car certains risquent l'extradition).

FX monte alors sur scène avec son sujet : "Hacking Huawei VRP".

VRP, c'est Versatile Routing Platform, le firmware des routeurs Huawei AR et NE. En gros, l'équivalent de Cisco IOS 12.x côté chinois et FX l'a bien sûr totalement disséqué.

Ce qu'il montre alors est accablant. Les routeurs Huawei utilisent des mots de passe statiques par défaut et un seul équipement compromis donne accès à TOUT le réseau. Y'a de quoi s'arracher les cheveux. Ce qu'il dit lors de sa conf résume tout : "Je ne sais pas s'il y a des backdoors, mais ça n'a aucune importance vu le nombre de vulnérabilités."

Et la réaction de Huawei ?

Hé bien pour une fois, plutôt correcte. John Suffolk, leur chef cybersécurité mondial, envoie une équipe d'ingénieurs rencontrer FX directement. Le géant chinois renforce alors son Product Security Incident Response Team (PSIRT, qui existait depuis 2005 mais restait peu visible) et publie des procédures de contact lisibles pour les chercheurs externes. FX racontera plus tard qu'ils ont tenu parole. C'est sa présentation qui a recalibré les pratiques de sécurité d'un des plus gros équipementiers télécoms de la planète.

Puis le 29 décembre 2013, 23h15, Saal 1 du 30e Chaos Communication Congress à Hambourg, FX est dans son élément et cette fois son sujet c'est "CounterStrike: Lawful Interception".

Le 30e Chaos Communication Congress, Hambourg, décembre 2013 (Wikimedia Commons)

L'interception légale, c'est cette fonctionnalité imposée aux fournisseurs d'accès Internet pour permettre la surveillance judiciaire. En clair... une backdoor officielle implantée dans les routeurs. Alors lors de sa conf, FX démontre que ce mécanisme viole le principe fondamental d'un routeur, à savoir transférer les paquets sans fouiller dans leur contenu, et crée ainsi une surface d'attaque massive.

Sa conclusion c'est que contourner la surveillance légale, c'est aussi facile que de tromper un antivirus. Pour lui, les backdoors "légales" ne protègent personne et fragilisent tout le monde. On est 6 mois après les révélations Snowden, et ce que FX démontre techniquement donne encore plus de poids au débat.

Snowden avait sorti les documents. FX en explique la mécanique.

Dans une interview au magazine Ethik und Militär en 2014, FX livrait surtout des opinions tranchées. Il est favorable aux capacités offensives étatiques comme complément aux défenses, mais également hyper critique du manque de responsabilité des éditeurs de logiciels, et pessimiste sur la place de l'Allemagne dans le secteur informatique. C'est pas le genre à tourner autour du pot.

Ceux qui l'ont côtoyé se souviennent également des soirées tardives, après les talks. À l'Alexis Park de Las Vegas, dans les bars de Kuala Lumpur, ou dans les clubs de Berlin, FX était de ceux qui restaient jusqu'au bout.

En 2007, il co-écrit "The Shellcoder's Handbook: Discovering and Exploiting Security Holes" avec Chris Anley, John Heasman et Gerardo Richarte. Un bouquin devenu référence pour quiconque s'intéresse à l'exploitation de vulnérabilités. Dans le milieu, c'est un classique.

Et en 2017, ses pairs lui décernent le Pwnie Award for Lifetime Achievement à la Black Hat de Las Vegas. Les Pwnie Awards, c'est un peu les Oscars du hacking, attribués par un jury de pointures (Travis Goodspeed, Charlie Miller, Katie Moussouris...). Recevoir le Lifetime Achievement, c'est la reconnaissance ultime de la communauté... Du beau monde, pour un prix super mérité.

Puis le 2 mars 2026, Nico Lindner et l'équipe de Recurity Labs publient un court message sur recurity-labs.com : "With heavy hearts, we announce that Felix 'FX' Lindner, a cherished friend, and the founder and owner of Recurity Labs, passed away on 2026-03-01."

FX nous a quittés.

Les hommages affluent alors immédiatement. Daniel Cuthbert, figure historique de l'infosec, écrit sur X : "Everyone today is a hacker in a sense but there are very few OG hackers on which shoulders we stand. Oh dude, Felix 'FX' Lindner you were so much a hackers hacker and you will be missed. RIP my friend and thank you."

Andrea Barisani, Federico Kirschbaum, des dizaines d'autres... Tous disent la même chose. FX était un vrai, quoi. Pas un influenceur sécu sur LinkedIn, pas un conférencier professionnel qui récite des slides. Mais un vrai type qui comprenait les systèmes en profondeur et qui partageait ce qu'il savait.

Felix "FX" Lindner laisse derrière lui des outils que les pentesteurs connaissent et utilisent encore, un livre que les étudiants en sécu continuent de lire, et une boîte qui continue de tourner...

Source | Wikipedia

GameDate - Trouver des joueurs pour vos jeux morts et oubliés

Par : Korben ✨
30 avril 2026 à 14:06

Hier soir, je suis tombé sur GameDate et ça m'a carrément fait remonter 20 ans en arrière, à cette époque bénie l'époque où on passait tous nos nuits sur des jeux comme Wolfenstein: Enemy Territory ou Tribes 2 sans que personne ne nous juge bizarrement. Ce site pour le moins original permet d'organiser des sessions multijoueurs pour tous les jeux que tout le monde a oubliés.

D'abord vous arrivez sur le site, ensuite vous voyez les sessions programmées par d'autres joueurs, vous cliquez sur "interested" pour celles qui vous tentent, et le jour J vous lancez le jeu pour rejoindre les autres. Chaque session affiche 2 compteurs, le nombre d'intéressés et un "expected" pondéré, histoire d'avoir une vraie idée de la fréquentation au lieu d'arriver dans un serveur fantôme.

Et si rien ne vous convient, vous pouvez créer votre propre session en quelques clics sans avoir besoin de vous créer un compte. C'est très appréciable et en parcourant le catalogue, je suis tombé sur des pépites que je croyais définitivement enterrées.

Je pense à Halo 2, Phantasy Star Online, Tribes: Ascend, Rainbow Six: Raven Shield, Total Annihilation, Worms Armageddon, GoldenEye: Source, NEOTOKYO ou Sven Co-op...etc.

La liste tourne autour de 90 jeux et continue de grandir (qui a dit CMB ?). Y'a même du Mario Kart Wii et du Mario Party en netplay pour les nostalgiques de Nintendo, du F.E.A.R. Combat pour les fans de tir tactique et toute une section pour les mods Source comme Hidden: Source ou Eternal Silence.

Après, certaines sessions du catalogue affichent "no interest" parce que personne n'a cliqué dessus, donc n'oubliez pas de vérifier les compteurs avant de poser un RTT, sinon vous risquez de débarquer dans un serveur fantôme.

Côté vie privée, le site assure puisque votre IP est transformée en hash irréversible pour empêcher les abus de vote sans permettre de remonter à vous, et la protection anti-bot passe par Cloudflare Turnstile (donc pas de captcha pénible à résoudre). Aucun cookie de tracking mais juste un localStorage pour vos préférences. Et vous pouvez en option lier un compte Discord ou Steam pour recevoir des rappels avant vos sessions.

Un site qui vous fout la paix en somme...

Même l'interface tape carrément dans la nostalgie avec un look qui nous ramène pile aux menus Steam de l'époque Half-Life 2, grâce à vgui.css , un projet open source qui réplique l'esthétique des jeux Source.

Y'a six thèmes au choix dont un "Legacy" qui pue les années 2000 à plein nez (perso je suis resté dessus, forcément). Vous pouvez alors filtrer par région (NA, EU, OCE, SAM), par tags (PvP, co-op, casual, ranked, modded, newbie-friendly...) et trier par sessions qui démarrent bientôt ou par popularité.

Je trouve que GameDate est vraiment une bonne idée parce que ça participe à 100% à ce mouvement de préservation du jeu vidéo, totalement dans la lignée de projets comme EmuOS ou des trackers communautaires qui maintiennent les serveurs en vie depuis 15 ans. Je me dis que tant que des passionnés trouvent le moyen de se retrouver pour relancer un vieux serveur Tribes 2 ou autre, ces jeux ne sont jamais vraiment morts. Ils ont juste besoin qu'on les ressorte du placard de temps en temps...

À tester donc sur gamedate.org !

Kavita, la bibliothèque auto-hébergée pour vos ebooks, comics et manga

Par : Korben ✨
30 avril 2026 à 13:56

Depuis qu'Amazon a coupé le téléchargement USB de nos ebooks Kindle (sniiiif), héberger sa propre bibliothèque est passé du statut de bricolage du dimanche aprem au geste héroïque de préservation de notre souveraineté !

Alors si vous voulez vous lancer, sachez que Kavita , le serveur de lecture auto-hébergé développé depuis 2020, est l'un des candidats les plus solides du moment. C'est un lecteur web qui gère EPUB, PDF, comics CBZ/CBR et manga avec mode de lecture droite-à-gauche pour les aficionados et grâce lui, nos ebooks peuvent reprendre leur indépendance.

Ce truc, ça se déploie en Docker ou via Scoop pour Windows en 4 lignes de PowerShell.

De mon côté, j'ai installé Kavita sur mon NAS Synology alors voici la marche à suivre si vous voulez faire pareil.

Installation sur NAS Synology (Container Manager)

Testé sur DSM 7.2 avec Container Manager. Pour QNAP via Container Station ou TrueNAS, la logique est la même puisque c'est du Docker standard.

Étape 1 - Préparer les dossiers

Sur votre NAS, créez deux dossiers via Panneau de configuration > Dossier partagé :

  • docker/kavita/config pour la config et la base SQLite de Kavita
  • data/library/books pour votre bibliothèque (pointez où vous stockez déjà vos EPUB et CBZ)

Étape 2 - Le docker-compose.yml

Ouvrez ensuite Container Manager > Projet > Créer, donnez-lui le nom kavita, et collez ce docker-compose :

services:
 kavita:
 image: jvmilazz0/kavita:latest
 container_name: kavita
 restart: unless-stopped
 ports:
 - "5000:5000"
 environment:
 - TZ=Europe/Paris
 volumes:
 - /volume1/docker/kavita/config:/kavita/config
 - /volume1/data/library/books:/manga

L'image jvmilazz0/kavita:latest est celle référencée dans la doc officielle. Côté container, les chemins sont /kavita/config et /manga (peu importe que ce soit du manga ou des romans, c'est juste le nom historique du point de montage).

Étape 3 - Lancer le conteneur

Validez le projet. L'image se télécharge (environ 200 Mo), puis le conteneur démarre. Si le port 5000 est déjà pris sur votre NAS, changez le mapping en 5001:5000 par exemple.

Étape 4 - Premier lancement

Dans votre navigateur, allez sur http://IP-DU-NAS:5000. L'écran d'accueil vous demande alors de vous créer un compte admin.

Validez, puis allez dans les préférences pour passer l'interface en français et rafraichissez la page.

Ensuite, dans les paramètres du serveur > Bibliothèques, ajoutez une bibliothèque : Type "Livre" pour les EPUB/PDF ou "Manga"/"Comic" selon le contenu, le choix du dossier pointant vers /manga. Le scan démarre automatiquement.

Étape 5 - Organisation des dossiers

Attention, Kavita est sensible à la structure des dossiers donc pour qu'il identifie correctement les séries, organisez vos dossiers comme ça :

/manga
├── Asterix/
│ ├── Asterix - Tome 01.cbz
│ └── Asterix - Tome 02.cbz
├── Stephen King/
│ ├── Ça.epub
│ └── Shining.epub

Un sous-dossier par série ou par auteur, pas tout en vrac dans un dossier unique.

Étape 6 - Accès distant (optionnel)

Maintenant, pour accéder à Kavita depuis l'extérieur, le plus propre c'est un reverse proxy avec HTTPS. Sur Synology, soit via DSM > Portail web > Proxy inversé, soit via Nginx Proxy Manager . Pointez votre sous-domaine sur IP-NAS:5000 et activez Let's Encrypt.

Ou alors, moi ce que j'aime bien faire aussi, c'est rien du tout et passer par Tailscale !

Côté fonctionnalités

Côté ergonomie, franchement ils n'ont pas chômé puisqu'on y retrouve le lecteur intégré avec modes single page, double page, webtoon ou même mode immersif plein écran. Des thèmes light, dark, sepia, + un mode personnalisé en CSS si vous voulez.

Y'a aussi de la synchro de progression de lecture entre tous vos appareils, du coup vous pouvez commencer un chapitre sur le laptop pendant votre pause café et le finir sur le téléphone dans le métro. C'est appréciable au quotidien.

Y'a aussi de la gestion multi-utilisateur avec authentification OIDC pour ceux qui aiment faire les choses bien (et ratings + listes individuels par compte, donc votre meilleur pote peut lire ses romans de Tom Clancy à côté de votre collection de docs techniques sans qu'on les mélange).

Il y a également une surveillance automatique des dossiers pour tout ce qui est import auto et de la recherche full-text avec filtres par métadonnées (titre, auteur, série, genre, langue).

Et si vous avez des enfants, il est possible de mettre en place des restrictions par classification d'âge pour éviter qu'ils ne fouillent dans vos comics de Manara. Et le clou du spectacle spécial barbu, c'est l'export d'annotations vers Obsidian via le plugin officiel pour les nerds du second cerveau.

Kavita propose même une fonction "Send to Kindle" pour balancer un EPUB vers votre liseuse Amazon. Sur Windows, vous pouvez aussi le transformer en service système avec Shawl pour qu'il démarre tout seul au boot, et côté Linux, un docker-compose suffira largement.

Voilà, dans cette jungle bordélique des outils ebooks auto-hébergeables, Kavita se positionne comme une option moderne et stable. Je préfère Kavita à Calibre car l'interface web est carrément plus moderne et hyper fluide à l'usage.

Vous l'aurez compris, côté concurrence, Kavita est historiquement plus orientée mixte ebooks-comics que Komga (qui supporte aussi les EPUB et PDF mais reste très ancré culture comics). Alors si vous hésitez entre les outils du moment, mon tour d'horizon des outils ebooks self-hosted devrait vous éclairer (avec notamment le drame Booklore !!).

Ah et y'a aussi Kavita+, la version premium à 4 $ par mois (2 $ le premier mois avec le code FIRSTTIME) qui ajoutera la sync AniList, des recommandations personnalisées, des collections intelligentes et l'enrichissement de métadonnées automatique. Après, perso, pour un usage classique, je trouve que la version gratuite fait déjà largement le job, mais si vous gérez +50 000 fichiers et que vous voulez pas passer la soirée à taguer des séries entières, là ça peut carrément valoir le coup.

Source

❌
❌