Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 27 janvier 2026Flux principal

Les derniers tests avant Artémis II approchent. Que reste-t-il à faire avant le départ ?

Par : Hugo Ruher
27 janvier 2026 à 10:46

NASA Artémis SLS

Dans quelques semaines à peine, la mission Artémis II va s'envoler vers la Lune. Déjà placée sur son pas de tir, la fusée SLS va désormais subir les derniers tests cruciaux avant le décollage.

La date du prochain vol de la fusée géante Starship est enfin connue

27 janvier 2026 à 10:43

fusée starship

Le compte à rebours est lancé. Elon Musk vise la mi-mars 2026 pour le 12e vol du Starship, confirmant que SpaceX a surmonté l'explosion de son booster en un temps record pour inaugurer sa nouvelle fusée « block 3 ».

Stockage PC, pourquoi tout garder sur votre SSD est une erreur ?

27 janvier 2026 à 07:32

SSD 9100 Pro de SamsungLes PC récents sont équipés de SSD NVMe ultra-rapides, mais les utiliser comme un simple fourre-tout ralentit ses performances et fait grimper la facture.

Cet article Stockage PC, pourquoi tout garder sur votre SSD est une erreur ? a été publié en premier par GinjFo.

Hier — 26 janvier 2026Flux principal

địt mẹ mày Morphisec - Quand les auteurs de malware narguent les chercheurs en sécu

Par : Korben
26 janvier 2026 à 14:07

Alors ça c'est du culot les amis ! Des cybercriminels vraisemblablement vietnamiens viennent de se faire remarquer d'une manière plutôt... originale. Leur petit stealer Python embarque carrément une insulte en vietnamien répétée DES MILLIONS de fois dans le code. Et pas n'importe quelle insulte, une qui vise directement Morphisec , un éditeur de solutions de cybersécurité.

Le message "địt mẹ mày Morphisec" (je vous laisse deviner la traduction... Vous ne trouvez pas ? Ça veut dire "Nique ta mère, Morphisec" loool) est bourré partout dans le payload obfusqué. Le fichier de 16 Ko gonfle à 116 Mo une fois décodé, soit une expansion de x7425. Pas vraiment discret donc comme technique, mais efficace pour faire ramer les scripts d'analyse qui se retrouvent à itérer sur des millions de constantes bidon.

Ce sont les chercheurs de Profero qui ont disséqué ce petit bijou et ils y ont découvert que le stealer utilise une chaîne d'infection plutôt sophistiquée. Ça démarre par un binaire Adobe légitime (ADNotificationManager.exe) qui charge une DLL malveillante via sideloading. Ensuite, WinRAR renommé en japonais (lol) extrait une archive, puis Python 3.10 déguisé en svchost.exe entre en scène.

C'est de la sorcellerie !

Et là, le truc vraiment vicieux c'est que le voleur d'infos utilise Telegram comme serveur de commande et contrôle (C&C). Plutôt que de coder en dur des URLs qui se feraient griller en deux secondes, les auteurs ont opté pour une technique de "Dead Drop Resolver". Le malware va chercher ses instructions dans les métadonnées og:description d'une chaîne Telegram publique. C'est pas con, hein ?

Du coup, une fois installé, ce stealer aspire tout ce qui bouge. Identifiants des navigateurs, cookies, portefeuilles crypto... Le genre de trucs qu'on retrouve ensuite dans ces histoires de dev malheureux qui ont installé des extensions malveillantes et qui font des ravages. Les données volées atterrissent sur un canal Telegram privé baptisé "Reset Logs".

L'attribution vietnamienne est donc plutôt solide. L'admin du bot Telegram se fait appeler @Byte_ManzZz, le code contient des tags comme "vietnamnumber1", et y'a des noms de développeurs genre "_ngocuyen" qui laissent peu de place au doute, même si d'autres auraient pu tenter de brouiller les pistes volontairement. Une fois encore, quand il s'agit de cybercriminalité, on est jamais sûr de rien.

Bref, on est face à des gars qui non seulement ont du talent technique mais qui en plus se payent le luxe de narguer l'industrie de la sécu. Ce serait presque drôle... si c'était pas du vol de données en bande organisée.

Source

Sophie Adenot est fin prête : dernière ligne droite avant le grand départ de l’astronaute française

26 janvier 2026 à 12:36

Crew 12 Sophie Adenot

Sophie Adenot a fini ses examens la qualifiant sur la capsule Dragon de SpaceX. La majorité de son entrainement est achevée, mais ce ne sont pas les vacances pour autant avant le décollage. Sa préparation évolue, en raison notamment d'impératifs sanitaires.

Claude Code - Comment activer le mode Swarms caché

Par : Korben
26 janvier 2026 à 11:49

Vous utilisez Claude Code, le CLI d'Anthropic ? Hé bien figurez-vous qu'il y a des fonctionnalités cachées dedans, et pas des moindres ! Un dev nommé Mike Kelly a fouillé dans le JavaScript minifié du CLI et il a découvert un truc dingue : un mode "Swarms" qui transforme votre assistant en véritable chef d'équipe capable de déléguer le travail à plusieurs agents en parallèle.

En gros, au lieu de parler à une seule IA qui code, vous parlez à un team lead. Et ce team lead, lui, il ne code pas... il planifie, découpe les tâches et les dispatche à une équipe de spécialistes qui bossent en même temps. Du coup quand vous validez un plan, il spawn plusieurs agents workers qui partagent un tableau de tâches, communiquent entre eux via une sorte de boîte aux lettres interne, et reviennent vous faire leur rapport une fois le boulot terminé.

Le truc c'est que cette fonctionnalité existe DÉJÀ dans le code de l'outil CLI, mais elle est verrouillée derrière un feature flag côté serveur (un truc qui s'appelle tengu_brass_pebble pour les curieux). Mike a donc créé claude-sneakpeek , un outil qui patche le CLI pour forcer ce flag à true. Hop, les fonctionnalités cachées deviennent accessibles. Si vous avez déjà lu mon article sur Auto-Claude , vous voyez le genre... Ce sont des agents en parallèle qui bossent pendant que vous faites autre chose, genre lire mes articles pour entrapercevoir le futur ^^.

Ce qui se débloque

Une fois le patch appliqué, vous avez accès à :

  • TeammateTool : pour spawner des équipes d'agents
  • Delegate mode : le Task tool peut lancer des agents en arrière-plan
  • Teammate mailbox : les agents peuvent s'envoyer des messages entre eux
  • Swarm spawning : orchestration native multi-agents

Concrètement, quand vous demandez une tâche complexe, l'IA peut maintenant découper le travail, créer des sous-tâches avec dépendances, et lancer plusieurs workers qui vont bosser en parallèle sur leurs morceaux respectifs. Et ça consomme moins de tokens que de tout faire séquentiellement, contrairement à ce qu'on pourrait croire.

Comment l'installer

L'installation est hyper simple. Vous lancez :

npx @realmikekelly/claude-sneakpeek quick --name claudesp

Ensuite, ajoutez le dossier bin à votre PATH si c'est pas déjà fait :

echo 'export PATH="$HOME/.local/bin:$PATH"' >> ~/.zshrc && source ~/.zshrc

Et voilà, vous pouvez lancer claudesp au lieu de claude pour avoir la version avec les features débloquées !

Le truc bien pensé, c'est que ça installe une instance COMPLÈTEMENT isolée. Votre installation normale de l'outil CLI reste intacte, avec sa propre config, ses sessions et ses serveurs MCP. Zéro interférence.

Comment ça marche sous le capot

Pour les curieux qui veulent comprendre le hack, c'est assez chouette. En fait, le CLI est du JavaScript minifié, et il contient une fonction qui ressemble à ça :

function i8(){if(Yz(process.env.CLAUDE_CODE_AGENT_SWARMS))return!1;return xK("tengu_brass_pebble",!1)}

Cette fonction vérifie le feature flag côté serveur. Le patch la remplace simplement par :

function i8(){return!0}

Bref, au lieu de checker le flag, ça retourne toujours true. Simple mais efficace.

Pour mettre à jour ou désinstaller

npx @realmikekelly/claude-sneakpeek update claudesp
# Mise à jour

npx @realmikekelly/claude-sneakpeek remove claudesp
# Désinstallation

Voilà, si vous êtes fan d'automatisation et que vous voulez pousser le CLI dans ses retranchements, c'est clairement un truc à tester ! Le mode Swarms change la donne pour les projets complexes où paralléliser les tâches fait gagner un temps fou.

Source

Cette carte astronomique a plus de 2000 ans et on arrive (presque) à la lire

Par : Hugo Ruher
26 janvier 2026 à 11:27

Une portion du palimpseste d'Hipparque

Des travaux de l'Antiquité grecque visant à dresser une carte des étoiles ont été retrouvés et des chercheurs ont pu les décoder. Cette plongée inédite dans les prémices de l'astronomie doit beaucoup aux techniques scientifiques modernes qui permettent de fouiller dans les documents au niveau atomique.

Pénurie de RAM : le double jeu (très rentable) de Samsung

25 janvier 2026 à 18:30

Alors que Samsung alerte publiquement sur une pénurie de mémoire vive qui ferait grimper le prix des ses smartphones, PC et TV, le géant sud‑coréen enregistre des bénéfices records grâce à la flambée des puces RAM. Derrière le discours inquiet, il y a un acteur qui contrôle une partie de la pénurie… et qui encaisse le jackpot.

À partir d’avant-hierFlux principal

Pénurie de RAM : le double jeu (très rentable) de Samsung

25 janvier 2026 à 18:30

Alors que Samsung alerte publiquement sur une pénurie de mémoire vive qui ferait grimper le prix des ses smartphones, PC et TV, le géant sud‑coréen enregistre des bénéfices records grâce à la flambée des puces RAM. Derrière le discours inquiet, il y a un acteur qui contrôle une partie de la pénurie… et qui encaisse le jackpot.

Comment aider les Iraniens à contourner la censure depuis chez vous

Par : Korben
25 janvier 2026 à 00:32

Si vous suivez un peu l'actu, vous savez que la censure en Iran , c'est pas une blague... Quand le gouvernement décide de couper internet durant les manifs, y'a des millions de personnes qui se retrouvent dans le noir.

Et là, y'a un truc que vous pouvez faire depuis chez vous pour aider.

Psiphon Conduit , c'est un outil qui permet de partager un bout de votre bande passante avec des gens qui en ont vraiment besoin. En gros, votre PC devient un nœud du réseau Psiphon, et des Iraniens (ou d'autres personnes censurées) peuvent passer par votre connexion pour accéder à internet librement.

Et voilà comment vous venez de devenir un petit maillon de la résistance numérique !

Le truc cool, c'est que Conduit tourne en arrière-plan sans rien vous demander, chiffre toutes les connexions, et ne collecte aucune donnée perso. Ça bouffe pas de ressources, et vous pouvez configurer la quantité de bande passante que vous voulez partager.

Ce qu'il vous faut

  • Windows 10 ou 11 (il existe aussi une version Mac)
  • Python 3.6 ou plus (pour le firewall Iran-only)
  • Temps estimé : 5 minutes

Installer Psiphon Conduit

Rendez-vous sur la page de téléchargement officielle et récupérez la version Windows. C'est un exe classique, vous double-cliquez et c'est parti. L'application se loge dans la barre système et commence à partager automatiquement.

Réserver votre bande passante aux Iraniens

Par défaut, quand vous faites tourner Conduit, des gens de n'importe quel pays peuvent utiliser votre connexion. Si vous voulez maximiser l'impact pour l'Iran spécifiquement, y'a un script Python qui fait exactement ça.

Téléchargez le projet iran-conduit-firewall sur GitHub. Extrayez le ZIP, puis lancez RUN_AS_ADMIN.bat en mode administrateur. Le script va alors créer des règles de firewall Windows qui bloquent toutes les connexions... sauf celles venant d'Iran. Plus de 2000 plages d'IP iraniennes sont whitelistées. Si vous êtes sous mac ou Linux, faudra lancer directement iran_firewall.py avec python.

L'interface vous propose 4 options :

  1. Activer le mode Iran-only (bloquer les autres pays)
  2. Désactiver le mode Iran-only (tout le monde peut se connecter)
  3. Vérifier le statut actuel
  4. Utilitaires de gestion Conduit

Et là, c'est tout ! Vos règles firewall restent actives même après fermeture du script, jusqu'à ce que vous les désactiviez explicitement.

Dépannage

Si le script ne détecte pas Conduit, vérifiez qu'il est bien installé via le Microsoft Store ou en version standalone. Si vous avez des soucis avec les règles firewall, relancez le script en administrateur et choisissez l'option 2 pour tout réinitialiser.

Si vous avez une connexion correcte et envie de faire un geste concret pour la liberté d'accéder à internet, c'est le moment les copains !! Comme je vous avais déjà parlé de Psiphon ou Lantern , je pense que vous connaissiez déjà ces outils de contournement de la censure. Mais là, ils ont besoin de relais, et ce relais, ça peut être vous !

Merci pour eux !

DynoWiper - Sandworm rate son attaque du réseau polonais

Par : Korben
24 janvier 2026 à 21:50

Vous vous souvenez de NotPetya et des attaques contre le réseau électrique ukrainien ? Hé bien des hackers, vraisemblablement liés au GRU russe, viennent de remettre le couvert, mais cette fois c'est la Pologne qui était dans le viseur, et...

Ils se sont plantés !

Fin décembre 2025, plus précisément les 29 et 30, le réseau électrique polonais a subi ce que le ministre de l'Énergie Milosz Motyka qualifie de "plus forte attaque sur l'infrastructure énergétique depuis des années". Du lourd, quoi ! Sauf que contrairement à ce qui s'était passé en Ukraine fin 2015, cette cyber offensive n'a provoqué aucune coupure de courant. Les Polonais ont bien géré le coup ✊.

Ce qui est intéressant, c'est la cible choisie par les attaquants puisqu'ils ont visé les communications entre les installations d'énergies renouvelables (éoliennes, panneaux solaires) et les opérateurs de distribution, ainsi que deux centrales de cogénération. En gros, ils voulaient perturber le lien entre la production verte et le réseau national. Sachant que le renouvelable représente maintenant environ 29% de l'électricité polonaise, ça aurait pu faire très mal !

Les chercheurs d'ESET ont analysé le malware utilisé et l'ont baptisé DynoWiper. C'est un "wiper", c'est-à-dire un logiciel conçu pour effacer définitivement les données des machines infectées, et pas pour demander une rançon. Le but c'est de détruire, point. Et d'après leur analyse des techniques utilisées, ils attribuent l'attaque au groupe Sandworm avec une "confiance moyenne". Sandworm, pour ceux qui débarquent, c'est l'équipe de hackers du GRU (renseignement militaire russe) qui avait déjà privé d'électricité quelque 225 000 Ukrainiens en décembre 2015 avec BlackEnergy et KillDisk .

Du coup, pourquoi l'attaque a foiré ? Hé bien selon les autorités polonaises, les équipes de cyberdéfense ont réussi à détecter et contenir la menace avant qu'elle ne cause de dégâts réels. Le Premier ministre Donald Tusk a d'ailleurs déclaré que l'infrastructure critique n'avait "à aucun moment été menacée". Et une attaque de plus repoussée, une !

Cela intervient presque dix ans après les attaques ukrainiennes de décembre 2015, durat les derniers jours de l'année quand les équipes IT sont en effectif réduit, et alors que la Pologne vivait une période de froid intense... Un message géopolitique pas très subtil, en somme. D'ailleurs, selon le ministre des Affaires numériques polonais, le renseignement militaire russe aurait triplé ses ressources pour ce genre d'opérations contre la Pologne l'an dernier.

Encore une fois, les infrastructures critiques restent une cible privilégiée dans ce contexte de tensions, mais cette fois la défense a tenu. Pas de blackout pour les Polonais ! Ouf !

Source

10 jours pour l’Histoire : voilà quoi va ressembler le voyage vers la Lune d’Artémis II

24 janvier 2026 à 11:44

Artémis II équipage

La mission Artémis II autour de la Lune est un voyage d'environ dix jours, avec quatre astronautes à bord de la capsule Orion. La Nasa a détaillé les grandes étapes de cette odyssée.

Artémis II est aussi (un petit peu) européenne. Et française !

Par : Hugo Ruher
24 janvier 2026 à 07:48

Orion module de service européen

La mission lunaire Artémis II est un moment emblématique de l'histoire spatiale américaine. Quitte à oublier que le projet est également porté par l'Europe, notamment via un module d'Orion, essentiel pour le déroulement du voyage, et construit par différentes entreprises européennes.

« Une très bonne expérience » : le paradoxe du retour d’urgence des astronautes de l’ISS

22 janvier 2026 à 12:19

crew-11 retour équipage

Rentrés d'urgence de l’ISS pour raison médicale, les astronautes de Crew-11 voient dans cette première historique une preuve de la robustesse des procédures spatiales. Mais derrière ce satisfecit, l’incident rappelle surtout que le filet de sécurité de l’orbite basse n’existera plus une fois en route vers Mars.

Blue Origin défie SpaceX sur son terrain avec une nouvelle constellation de satellites

Par : Hugo Ruher
22 janvier 2026 à 10:50

L'entreprise spatiale Blue Origin vise une constellation de 5 400 satellites qui serait déployée d'ici à 2027. De quoi concurrencer SpaceX et ses Starlink dans ce secteur très convoité de l'internet par satellite.

Date de lancement d’Artémis II : pourquoi le décollage du 6 février 2026 est incertain

22 janvier 2026 à 10:12

NASA Artémis SLS

En théorie, le lancement de la mission Artémis II vers la Lune aura lieu le 6 février 2026 au plus tôt. Mais l'agence spatiale américaine (Nasa) rappelle qu'il y a tellement de paramètres à prendre en compte que le tir a des chances d'être décalé. Heureusement, il y a plusieurs autres créneaux de tir.

Convertissez votre vieille manette filaire en Bluetooth avec un ESP32

Par : Korben
21 janvier 2026 à 14:26

Vous avez une vieille manette USB qui traîne dans un tiroir parce qu'elle est filaire ? Une de ces reliques naphtalinée de l'époque dans laquelle on se prenait encore les pieds quand le câbles trainait au milieu du salon...? Hé bien bonne nouvelle pour vous, et pour vos tiroirs qui vont enfin se vider un peu !

Avec une carte Seeed Studio XIAO ESP32S3 (la star du projet), un peu de patience et une dizaine d'euros, vous pouvez transformer pas mal de manettes USB HID filaires en une version Bluetooth Low Energy (BLE) tout à fait fréquentable. Le projet s'appelle bluetooth-gamepad et c'est signé Stavros Korokithakis (que je salue au passage).

Le projet bluetooth-gamepad sur GitHub ( Source )

Le XIAO ESP32S3 utilisé dans ce projet est un module tellement minuscule qu'on dirait un timbre-poste (ce qui est vraiment trop trop pratique pour le planquer n'importe où). Ce petit module magique fait office de pont USB Host vers Bluetooth.

En gros, vous branchez votre manette USB d'un côté via un adaptateur OTG, et de l'autre, votre smartphone, tablette ou PC la voit comme une manette sans fil standard.

Attention toutefois, il faudra alimenter le module séparément (via une batterie ou une source 5V externe) pour que l'USB Host fonctionne et fournisse du jus à la manette.

Et de son côté, le firmware que vous pouvez compiler avec PlatformIO, fera tout le boulot de traduction. Il lira les rapports HID bruts de votre manette USB et les convertira en périph BLE. C'est d'ailleurs généralement reconnu sans driver additionnel, même si la compatibilité totale dépendra forcément de votre OS et du jeu (le monde du HID BLE et de l'XInput étant parfois un peu capricieux).

Le truc cool, c'est que Stavros a aussi prévu une normalisation du mapping parce que bon, entre les manettes génériques chinoises et les vieux modèles de marque, le bouton "1" n'est jamais au même endroit. Le firmware propose donc une base identique pour remettre tout ça dans l'ordre. Et si votre manette a un mapping vraiment chelou, vous pouvez même modifier le code directement dans le fichier hid_parser.cpp pour affiner le truc avant de le compiler.

Après rassurez-vous, côté installation c'est du classique si vous avez déjà touché à un microcontrôleur. On branche le XIAO au PC, et on lance la petite commande bash suivante :

pio run -e seeed_xiao_esp32s3 -t upload

Et hop c'est flashé !

Une petite mise en garde technique quand même les amis. Sachez que si votre manette consomme énormément de courant (genre un modèle avec plein de machins qui vibrent et clignotent), le XIAO risque de faire la gueule et de rebooter dans la panique. Dans ce cas, il faudra passer par un petit hub USB alimenté pour que tout le monde soit content.

Et si après toutes ces aventures, vous cherchez encore d'autres projets pour recycler votre matos, je vous ai déjà parlé du recyclage d'oreillette bluetooth qui était pas mal dans le genre ou encore de ce petit tuto afin de connecter n'importe quelle manette sur un Switch .

Et voilà comment avec une quinzaine d'euros (en comptant la carte et l'adaptateur OTG), vous sauverez peut-être votre manette préférée de l'oubli !

Source

❌
❌