Anthropic avait jugé Mythos trop sensible pour être rendu public, mais l’accès a tout de même été obtenu en combinant des identifiants tiers et des schémas d’infrastructure exposés. Qu’est-ce que cela révèle du fossé qui existe entre la conception de systèmes d’IA avancés et leur contrôle effectif dans la pratique ? Tribune Tanium. Harman Kaur : […]
Kaspersky ICS CERT a découvert une vulnérabilité affectant les chipsets Qualcomm, largement utilisés dans une vaste gamme d’appareils grand public et industriels, notamment les smartphones, les tablettes, les composants automobiles, les objets connectés, et bien d’autres encore. Cette faille réside dans la BootROM, un micrologiciel intégré directement au niveau du matériel. Les cybercriminels pourraient potentiellement […]
732 octets, c'est tout ce qu'il faut pour passer de simple utilisateur à root sur n'importe quel Linux non patché compilé depuis 2017, soit la quasi-totalité des kernels. Cette faille béante s'appelle
Copy Fail
(CVE-2026-31431), elle a été dénichée par Taeyang Lee de chez Theori avec leur outil d'audit IA Xint Code. Et comme elle vient d'être divulguée hier sur la liste oss-security et qu'en plus, ils ont fait un joli petit site qui explique tout comment ça fonctionne, je vais essayer de tout vous expliquer !
La faille elle-même est moche mais surtout, c'est un agent IA qui l'a sorti en une heure environ. C'est un bug que la communauté kernel a laissé passer durant près de 9 ans et qui se trouve dans le sous-système crypto.
En gros, le noyau Linux expose une interface réseau spéciale pour accéder aux opérations de chiffrement depuis un programme normal, sans droits particuliers.
Et depuis 2017, une optimisation dans ce mécanisme a créé une situation bizarre : un fichier en lecture seule sur le disque, disons un binaire système, peut se retrouver dans la zone de sortie d'une opération de chiffrement .C'est la zone que votre programme a le droit de modifier.
Il suffit alors d'enchaîner un appel système particulier (splice) pour écrire 4 octets au bon endroit, on répète ça en boucle, et on modifie progressivement un binaire système de votre choix comme par exemple /usr/bin/su.
Et voilà, vous êtes root !
Maintenant, si vous administrez un serveur, 2 options existent pour vous protéger. La première consiste à patcher le kernel via votre distro (c'est le plus propre) et la seconde c'est de bloquer le module fautif avec :
Attention quand même, ce fix ne fonctionne que si le module est optionnel. Si votre noyau l'a intégré en dur (c'est le cas dans la plupart des distros entreprise), faudra patcher directement ou bloquer le sous-système crypto via
seccomp
. Comme ça, y'a plus aucune surface d'attaque !
Le PoC est également trouvable. C'est un script Python capable de faire tomber Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 et SUSE 16 avec exactement le même code.
Les comparaisons avec
Dirty COW
et Dirty Pipe pleuvent, sauf que là où Dirty COW exigeait du timing précis et où Dirty Pipe demandait une manipulation spécifique du pipe-buffer, Copy Fail tape tout pareil sur 4 distribs majeures sans rien avoir à ajuster.
Et côté sévérité officielle, c'est du 7.8/10 donc c'est assez élevé !
Pour trouver cette faille, Xint Code, l'agent IA de Theori, n'a pas tâtonné à l'aveugle. Taeyang Lee lui a surtout glissé un prompt très précis qui lui demandait d'examiner tous les chemins accessibles depuis un programme utilisateur dans le sous-système crypto, en insistant sur le fait que splice() peut faire atterrir des fichiers en lecture seule dans des zones modifiables.
Une heure plus tard, Copy Fail sortait comme trouvaille critique ! Theori précise que le même scan a aussi remonté d'autres vulnérabilités encore sous embargo. Brrrrrr.... Tremblez simples mortel !
Ouais donc ouais, l'IA n'a pas remplacé l'expertise humaine, mais elle l'a démultipliée. Car Lee savait où regarder, et Xint Code a juste fait ce qu'il aurait fait mais en plus rapide ! C'est pas magique donc... Mais ça fait gagner du temps !
L'exploit est dispo ici sur
le GitHub de Theori
et côté impact, c'est costaud sur les hôtes multi-users et tout ce qui est environnements partagés. Je pense aux conteneurs Docker, aux clusters Kubernetes, aux pipelines CI/CD...etc.
Après si y'a que vous qui avez accès à votre serveur, c'est un peu moins critique car il faut forcément un accès local pour l'exploiter. C'est la même logique de chaînage que
BlueHammer côté Windows
, sauf qu'ici la marche jusqu'à root est encore plus petite.
Comment tester le PoC sur une machine de test ?
Si vous avez une VM ou un vieux laptop sous Linux non patché, voilà comment vérifier que ça marche (et que votre patch tient la route). Ne faites ça que sur une machine dont vous êtes propriétaire et où vous avez l'autorisation explicite.
Clonez d'abord le repo officiel de Theori :
git clone https://github.com/theori-io/copy-fail-CVE-2026-31431
cd copy-fail-CVE-2026-31431
Vérifiez le hash SHA256 du PoC avant de lancer quoi que ce soit (le hash attendu est affiché dans le README du repo) :
sha256sum copy_fail_exp.py
Si ça correspond, lancez-le en tant qu'utilisateur normal (pas root) :
python3 copy_fail_exp.py
Sur un système vulnérable, vous devriez alors vous retrouver avec un shell root en quelques secondes. Sur un système patché par contre, le script échouera proprement avec un message d'erreur. C'est aussi simple que ça.
Bref, mettez à jour vos kernels ou désactivez le module fautif rapidement !
199 $ pour passer vos consoles rétro en HDMI 1080p sans bouillie de pixels et sans latence visible ? C'est ce que promet le Morph 2K, le nouveau scaler analogique-numérique de PixelFX. Pré-commandes le 1er juin, livraisons huit à dix semaines plus tard.
L'idée est de prendre n'importe quel signal analogique des consoles rétro (composite, S-Video, SCART, component) et de le balancer en 1080p sur HDMI moderne, avec une couleur 4:4:4 propre et une sortie pouvant grimper à 60 Hz en VRR.
L'appareil est même pensé pour scaler les sources les plus crades en 240p sans empâter les pixels, ce qui est le grand intérêt de ce genre de boîtier face aux convertisseurs cheap qu'on trouve à 30 € sur AliExpress.
Côté connectique, tout y est. Composite, S-Video, SCART européen, component (les fameux Y-Pb-Pr) : pas besoin de racheter trois adaptateurs séparés. Seul le VGA demande un adaptateur supplémentaire vendu à part, ce qui exclut certaines Dreamcast modées ou les vieux PC rétro. Sinon vous avez la quasi-totalité des sorties analogiques couvertes nativement.
Le Morph 2K embarque aussi un mode simulation CRT optionnel pour ceux qui veulent retrouver les scanlines, le grain et le flou caractéristique des télés à tubes. Le boîtier est WiFi, mais pas pour le streaming des parties, simplement pour les mises à jour firmware et la configuration via une interface web depuis un navigateur. Pratique quand on veut bidouiller les profils par console sans se taper un menu OSD à la télécommande.
Par rapport au Morph 4K vendu autour de 400 $, on perd la sortie 4K (donc pas de pixel-double sur écran UHD), mais 1080p sur un écran moderne, ça reste largement assez pour profiter d'une N64 ou d'une Saturn dans des conditions correctes. La cible est claire : les retrogamers qui veulent du qualité d'image sans passer aux 400 ou 600 $ d'un OSSC Pro ou d'un RetroTink 4K.
Les pré-commandes ouvrent le 1er juin et les premiers exemplaires devraient partir 8 à 10 semaines plus tard, soit fin août si tout se passe bien côté production. Aucune disponibilité officielle confirmée pour l'Europe au moment où j'écris ces lignes, mais PixelFX livre généralement à l'international via leurs revendeurs habituels.
À ce tarif, le Morph 2K devient intéressant face aux solutions FPGA hardcore qui demandent à la fois plus de budget et plus de bidouille pour être configurées correctement.
Plus d'infos par ici
.
Starcraft2.ai débarque en force pour les joueurs de StarCraft 2 et de Brood War qui voudraient disséquer leurs replays sans bouger de leur navigateur. Le créateur de ce site, qui se présente sous le pseudo de Tomkit, a sorti un analyseur gratuit qui combine un moteur de rendu isométrique et un coach IA.
Vous balancez un fichier .SC2Replay (ou .rep pour Brood War), et chose incroyableuuuh, le site reconstruit votre partie complète en vue isométrique avec mouvement des unités, brouillard de guerre activable / désactivable et heatmaps. Comme ça plus besoin de relancer le client pour mater une partie.
Et le truc qui tue, c'est que vous pouvez aussi partager n'importe quel replay via une simple URL.
L'outil derrière ce projet, c'est
sc2reader
(la bibliothèque Python de référence pour Starcraft) qui parse intégralement les binaires des replays : Position détaillée des unités, séquence des ordres de construction, économie, kills, tout est extrait du fichier directement.
Le truc cool, c'est évidemment le coach IA. L'outil envoie le contexte de la partie (courbe d'éco, build order, échanges d'unités, résultat des batailles) à Claude, qui sort alors un debrief avec des conseils actionnables. Par exemple, le LLM identifie le type de stratégie déployée (timing attack, macro, all-in, cheese) et balance des recommandations basées sur les standards pro. C'est quand même bien plus utile que tous ces guides génériques qu'on retrouve en ligne.
Puis ce qui est cool avec ce logiciel, c'est aussi le support de Brood War et à où j'écris ces ligne, c'est l'un des seuls analyseurs encore maintenus pour le vieux
premier StarCraft
. Donc pour ceux qui parmi vous ont encore des replays archivés depuis l'ère du modem 56k, c'est carrément une bonne nouvelle !
Bref, si vous jouez encore à SC2 ou si vous voulez juste mater de beaux replays sans lancer le jeu, c'est
par ici
.
Alors que l'avenir de Thor dans le Marvel Cinematic Universe (MCU) reste entouré de mystères, une voix familière vient de lancer une idée qui fait déjà frissonner les fans. Kenneth Branagh, le réalisateur du premier volet de la saga, souhaite voir Thor tirer sa révérence dans un film radical, violent et émotionnel, inspiré par le chef-d’œuvre de James Mangold : Logan.
Face à l'envolée des prix de l'électrique, Citroën confirme son intention de lancer un modèle inédit sous le seuil symbolique des 15 000 euros. Le directeur général de la marque, Xavier Chardon, entend ainsi renouer avec la mission sociale historique des chevrons.
Alors que beaucoup prédisaient le déclin inévitable de Google et de son moteur de recherche face à la révolution de l'IA générative, les résultats trimestriels publiés par Alphabet le 29 avril 2026 prouvent exactement l'inverse.
On connaissait l'A400M comme avion de transport et de logistique. Il sera bientôt un aéronef beaucoup plus offensif, grâce à un module amovible permettant de larguer des dizaines de drones et de missiles de croisière en plein vol.
Dans le stress de l’action, il peut parfois être difficile de viser correctement les ennemis qui vous foncent dessus. Et c'est bien là tout le charme des jeux Resident Evil. Mais il existe une manière d’améliorer très légèrement la visée de Leon dans le dernier épisode de la saga.
[Deal du jour] Hell is Us fait partie de ces jeux double A pour lesquels il est difficile de savoir s’ils valent vraiment un achat plein tarif. En revanche, dès qu’il passe sous la barre des 20 €, la question ne se pose presque plus.
Cybersecurity researchers have disclosed details of a Linux local privilege escalation (LPE) flaw that could allow an unprivileged local user to obtain root.
The high-severity vulnerability tracked as CVE-2026-31431 (CVSS score: 7.8) has been codenamed Copy Fail by Xint.io and Theori.
"An unprivileged local user can write four controlled bytes into the page cache of any readable file on a Linux
Le BME280 et le DHT22, deux capteurs ultra-populaires en domotique, ont une faiblesse cachée dans leur spécifications : ils ne supportent pas la condensation. Les gens de Mellow Labs ont creusé la question sur Hackaday après avoir flingué plusieurs sondes dans une salle de bain, et le coupable est marqué noir sur blanc dans les caractéristiques du produit, « non-condensing humidity »…
Le souci tient en fait à la physique du truc. Quand l'humidité relative dépasse les 100%, l'air saturé en vapeur d'eau rencontre une surface plus froide, et l'eau se condense en gouttelettes.
Dans une salle de bain c'est un scénario particulierrement fréquent : vous prenez une douche chaude, l'air monte à 95% d'humidité, puis quand le ventilateur souffle ou que vous ouvrez la porte, la température chute brutalement et l'eau se dépose sur tout ce qui est froid. Y compris les composants de votre capteur.
Et là, c'est la mort. La couche sensible (généralement un polymère hygroscopique) est conçue pour absorber la vapeur d'eau, pas pour boire des gouttes. Une fois saturée d'eau liquide, rien ne va plus. Au mieux le capteur renvoie des valeurs aberrantes pendant des heures, au pire il finit par se déglinguer définitivement. Mellow Labs a flingué plusieurs DHT22 et BME280 comme ça avant de comprendre ce qui se passait.
La solution existe heureusement. Sensirion vend le SHT40, un capteur avec un chauffage intégré contrôlable en I2C sur plusieurs niveaux de puissance. Quand il détecte que l'humidité grimpe vers la zone dangereuse (Mellow Labs déclenche le sien à 70%), il chauffe pendant maximum une seconde pour faire évaporer la condensation. Pendant la chauffe il ne mesure rien évidemment, sinon les valeurs seraient fantaisistes, mais ça suffit à protéger le capteur sur le long terme.
Du coup pour ceux qui montent une domotique sérieuse en salle de bain, en cuisine ou dans une cave humide, oubliez les BME280 et DHT22 standards. Ils sont parfaits pour un salon ou une chambre, mais ils ne sont pas conçus pour ces usages. Le surcoût d'un SHT40 ou d'un BME690 reste raisonnable (autour de 10 à 15 € contre 3 à 5 € pour un DHT22), et vous économisez le remplacement annuel.
Au passage, ça vaut le coup de regarder les spécifications avant de coller un capteur dans un endroit compliqué. La mention "non-condensing humidity" se trouve souvent dans les caractéristiques des ce type de produits.
Le fantôme le plus célèbre de l’histoire s’apprête à hanter nos écrans. Après une bataille acharnée entre 5 diffuseurs, c'est finalement Disney+ qui a remporté les droits pour une nouvelle adaptation de Casper. Un projet ambitieux qui promet une lecture bien plus sombre que l'original.
Dans ses résultats financiers, Alphabet, la maison mère de Google, annonce que Waymo réalise désormais plus de 500 000 courses par semaine rien qu'aux États-Unis. L'activité est encore loin de géants comme Uber, mais est la preuve que la demande existe pour des véhicules 100 % autonomes. Google va pouvoir poursuivre l'expansion de Waymo avec beaucoup de confiance.
Depuis plusieurs jours, les théories se multiplient autour de l’étrange obsession de certains modèles d’OpenAI pour les gobelins, gremlins et autres créatures fantastiques. L’entreprise vient de publier une explication détaillée, et elle apporte un éclairage sur les limites de l’entraînement par renforcement.
Les French Days entament leur deuxième jour. Au milieu des milliers de références poussées par Fnac, Amazon, Cdiscount ou Boulanger jusqu'au 5 mai 2026, il y a seulement quelques promos qui valent de sortir la carte bleue. On reste sur le pont pour faire le tri à votre place et vous compiler uniquement les deals immanquables.
Log360, la plateforme de sécurité unifiée de ManageEngine, s’intègre à Bitdefender GravityZone pour offrir une détection corrélée et une analyse unifiée au sein d’un seul flux de travail SIEM. Communiqué – ManageEngine, une division de Zoho Corporation et l’un des principaux fournisseurs de solutions de gestion informatique d’entreprise, annonce aujourd’hui l’intégration de Log360, sa solution SIEM, […]
SentinelOne®, leader de la sécurité basée sur l’IA, alerte sur une attaque majeure de la supplychain logicielle ayant compromis le site officiel de CPU-Z (utilitaire système gratuit pour Windows qui permet d’afficher les composantes clé d’un ordinateur sous Windows) via son bouton de téléchargement officiel. Pendant près de 19 heures, des utilisateurs pensant télécharger l’outil […]