Actualités High-Tech

1.8k Sujets 9.2k Messages
  • Les smartphones de la Corée du Nord

    5
    2 Votes
    5 Messages
    109 Vues

    @Ern-Dorr a dit dans Les smartphones de la Corée du Nord :

    Régime socialiste, tu es gentil c’est plutôt un régime communiste

    C’est la même, le socialisme c’est juste le communisme au repos!

    Cette formule bien qu’un peu différente dans sa composition originale et traîtant de tout autre chose n’est pas de moi, mais d’un écrivain que les plus affûtés de vous reconnaîtront.

  • 2 Votes
    2 Messages
    50 Vues

    Une I.A. très inclusive . . . en humains. :ahah:

  • 2 Votes
    1 Messages
    39 Vues

    Reçus, factures, tickets de caisse

    Cette nouveauté sera très pratique pour tous ceux qui utilisent l’appareil photo de leur smartphone pour numériser des documents, comme les reçus, les factures, les tickets de caisse, etc. En effet, il suffira de faire une recherche textuelle avec des guillemets pour que les documents qui contiennent le texte saisi apparaissent dans les résultats.
    Par exemple, si vous recherchez un ticket de caisse de supermarché, il vous suffira de faire une recherche avec le nom de ce supermarché (qui sera probablement mentionné sur le ticket). Pareillement, si vous recherchez la facture d’un prestataire de service, vous n’aurez qu’à saisir le nom du prestataire entre guillemets, puisque ce nom sera probablement sur le document.

    Source et plus: https://www.presse-citron.net/cette-nouvelle-astuce-sur-google-photos-va-changer-votre-quotidien/

    Par contre, au niveau confidentialité… ne photographiez pas n’importe quoi de privé.

  • Après le pico Mac, l'Atari taille pièce de monnaie

    1
    1 Votes
    1 Messages
    38 Vues

    Un ingénieur polonais crée un ordinateur Atari de la taille d’un timbre-poste

    En 1979, Atari lança les Atari 400 et 800 , des ordinateurs personnels révolutionnaires dotés de puces graphiques et audio personnalisées, de quatre ports joystick et de la possibilité d’exécuter les jeux vidéo les plus avancés de leur époque. Ces machines, vendues respectivement à 549 $ et 999 $, représentaient une avancée majeure dans l’informatique grand public, grâce à leur conception modulaire et à leur bus d’E/S série annonçant l’USB . Aujourd’hui, 46 ans plus tard, un amateur a réduit la taille du système à une taille qui aurait pu paraître de la science-fiction dans les années 1970.

    4e4c6ff5-d06a-419e-bc02-5395824810c6-image.png

    L’ingénieur polonais Piotr « Osa » Ostapowicz a récemment dévoilé « Atarino », qui pourrait être la plus petite réplique d’ordinateur Atari 8 bits au monde, selon le site d’informatique rétro Atariteca . L’ensemble du système – processeur, puces graphiques, composants audio et contrôleurs mémoire – tient sur un module mesurant seulement 2 × 1,5 cm (environ 0,79 × 0,59 pouce), soit environ la taille d’un timbre-poste.

    La création d’Ostapowicz réimplémente l’architecture classique Atari XL/XE grâce à la technologie FPGA (Field-Programmable Gate Array) moderne. Contrairement aux émulateurs logiciels qui simulent du matériel ancien (et aux recréations modernes qui les exécutent, comme la console Atari 400 Mini ) sur un système informatique complet d’une autre architecture, Atarino reproduit fidèlement les composants Atari d’origine au niveau logique, ce qui lui permet d’exécuter des logiciels vintage tout en préservant la compatibilité avec les périphériques d’origine.
    L’Atarino est à peine plus grand qu’une pièce polonaise de 1 Grosz.

    df9b3e8d-5d45-40dd-9008-063b0a82b1ce-image.png

    “Le projet actuel n’est pas strictement un clone d’Atari mais fondamentalement, eh bien, je forme une machine compatible avec l’ordinateur Atari 8 bits lui-même, mais elle a été créée sur la base du framework que j’ai créé il y a quelque temps”, a déclaré Ostapowicz à Atari Online PL dans une interview YouTube de janvier 2024.

    a93f4e00-95a1-4ded-a923-a1f8ab04d284-image.png
    Un assortiment de certains des systèmes informatiques Atari 8 bits sortis dans les années 1970 et 1980

    Le projet, lancé il y a plus de dix ans et présenté publiquement pour la première fois en décembre 2023, comprend un 6502C processeur , des puces graphiques ANTIC et GTIA , une puce audio POKEY et des contrôleurs mémoire sur une seule puce FPGA Lattice UP5K. Malgré sa taille réduite, le système peut fonctionner à des fréquences d’horloge allant jusqu’à 31 MHz, soit bien plus que les 1,79 MHz du matériel d’origine.
    Plus petit, plus rapide et positionné pour les projets futurs

    Bien qu’Atarino conserve une large compatibilité avec les logiciels Atari classiques, Ostapowicz affirme avoir amélioré la conception originale de plusieurs manières. Par exemple, le cœur du processeur 6502 respecte les spécifications physiques de la puce, mais ajoute de nouvelles instructions. Le système de mémoire utilise des canaux indépendants plutôt que l’approche « vol de cycle » de l’original (où la puce graphique arrête temporairement le processeur pour accéder à la mémoire), améliorant ainsi les performances.

    Les capacités graphiques de l’Atarino dépassent également les limites de l’original. Ostapowicz a implémenté des clones fonctionnels des puces ANTIC et GTIA avec des modes de résolution étendus. Le système diffuse la vidéo via VGA à 60 Hz et HDMI.

    8ae8e503-e134-40ee-a9f3-c3d5974b8b42-image.png

    Sa conception modulaire permet aux amateurs d’intégrer l’Atarino à des claviers personnalisés, des boîtiers miniaturisés ou des cartes de développement. Ostapowicz a créé plusieurs variantes de clavier, dont une basée sur la configuration 65XE et une autre utilisant une interface UART avec balayage par microcontrôleur. Le système prend également en charge les connexions aux périphériques modernes via des modules Wi-Fi ou Ethernet.

    Le développement du projet se poursuit. Ostapowicz peaufine actuellement l’émulation de la puce sonore POKEY pour qu’elle corresponde au comportement asynchrone de l’original. Il travaille également à la simplification des outils de développement pour les utilisateurs, l’environnement étant déjà compatible avec CC65 et Visual Studio Code. Il prévoit de publier des kits complets avec documentation, invitant la communauté du rétro-informatique à expérimenter le matériel.

    9b3c4576-4564-4600-804b-430e88c2f22e-image.png
    Une famille européenne profitant d’un ordinateur Atari 600 XE et du jeu DonKey Kong

    Dans la Pologne communiste, les ordinateurs occidentaux étaient principalement disponibles chez Pewex , une chaîne de magasins en devises fortes qui n’acceptait que les dollars américains. Malgré les embargos du COCOM sur les technologies occidentales, les ordinateurs Atari sont devenus largement disponibles dans ces magasins, en partie grâce aux efforts de Jack Tramiel , le propriétaire d’Atari d’origine polonaise qui a fait parvenir ses ordinateurs dans son pays d’origine. Ce lien nostalgique a fait de la Pologne un pôle mondial du développement et de la préservation des Atari 8 bits.

    Pour le créateur d’Atarino, Ostapowicz, son projet de miniaturisation d’Atari est plus qu’un exercice nostalgique ou un simple défi technique ; il découle du désir de créer une plateforme miniature appliquant l’informatique 8 bits à de nouvelles applications. Il y a également vu l’occasion de créer un produit ludique et utile pour les amateurs et les développeurs d’aujourd’hui, en faisant le lien entre le passé et les possibilités futures.

    « Je suis arrivé à la conclusion que nous pouvons construire quelque chose de compatible avec Atari, lui donner une forme miniature, et le tour est joué », a-t-il déclaré lors de l’interview sur Atari Online. « Comme je l’ai dit, si quelqu’un veut créer une console portable, il a la voie libre. Si quelqu’un veut en faire un système IoT, c’est parti. »

    Source: https://arstechnica.com/gadgets/2025/06/polish-engineer-creates-postage-stamp-sized-1980s-atari-computer/

    Vivement un TRS-80 ou Amiga 🙂

  • Les Français privés de YouPorn, RedTube et Pornhub

    18
    1 Votes
    18 Messages
    215 Vues

    @patricelg tu dis ça parce que la culture qui s’allie à la technologie.

    Spoiler

    IMG_3331.jpeg

  • 1 Votes
    1 Messages
    30 Vues

    Bon, asseyez-vous confortablement parce que l’Europe vient de nous sortir un truc digne d’un mauvais film de science-fiction.

    Vous savez ce qui manquait vraiment à notre belle Union Européenne en 2025 ? Non, pas une économie florissante ou une indépendance énergétique… mais bien des backdoors dans WhatsApp ! En effet, la Commission européenne a pondu sa “feuille de route sur le chiffrement” et franchement, c’est du grand n’importe quoi.

    Le 1er avril dernier (et j’vous jure, c’est pas une blague), Bruxelles a en effet dévoilé sa stratégie ProtectEU au nom bien orwellien et dont l’objectif officiel est de renforcer la sécurité face aux menaces géopolitiques croissantes. La réalité c’est qu’il s’agit surtout de permettre aux forces de l’ordre d’accéder aux données chiffrées “de manière légale”.

    Henna Virkkunen, vice-présidente de la Commission pour la souveraineté technologique (rien que le titre, ça fait peur), l’a dit cash patate :

    “la police perd du terrain face aux criminels dans 85% des cas parce qu’elle peut pas lire vos messages”.

    Sa solution géniale pour arrêter ça est donc d’affaiblir le chiffrement de bout en bout pour tout le monde. C’est comme dire “y’a trop de cambriolages, alors on va obliger tout le monde à laisser sa porte ouverte pour que la police puisse entrer plus facilement afin de vérifier si vous n’avez pas été cambriolé”.

    La technique envisagée par tous ces gens dénués de cerveau est donc le fameux client-side scanning. En gros, l’idée c’est de scanner vos messages AVANT qu’ils soient chiffrés. Techniquement, ça contourne complètement la promesse du chiffrement car au lieu de protéger vos communications de A à Z, on les espionne à la source et le pire dans tout ça c’est que ces systèmes sont d’après les chercheurs, “non fiables et vulnérables dans des environnements adverses by design”. En français dans le texte ça veut dire que c’est une passoire monumentale. N’importe quel hacker un peu doué pourra y trouver et exploiter les failles de ces systèmes mais bon, apparemment à Bruxelles, on préfère ignorer les avis des experts.

    D’ailleurs, en parlant d’experts, l’opposition est absolument massive. Plus de 80 organisations ont signé une lettre ouverte contre ce projet, et quand on regarde les noms, on comprend que c’est du lourd. Bruce Schneier est là, vous savez, LE gourou de la crypto qui a littéralement écrit LA bible sur le sujet (“Applied Cryptography”). Philip Zimmermann aussi, le créateur de PGP (Pretty Good Privacy), celui qui dans les années 90 a démocratisé le chiffrement d’emails et s’est battu contre le gouvernement américain pour ça.

    On retrouve aussi des entreprises qui comptent : Mozilla (Firefox), Proton (ProtonMail), Signal, Matrix… Bref, tous ceux qui bossent vraiment sur la sécurité et la vie privée. Même des organisations comme l’Electronic Frontier Foundation et Internet Society sont montées au créneau.

    Bref, quand tout ce beau monde tire la sonnette d’alarme en même temps, c’est qu’il y a vraiment le feu.

    Ce qui est complètement dingue, c’est le timing de cette annonce car pendant que l’Europe veut affaiblir le chiffrement, les États-Unis font exactement l’inverse ! En décembre 2024, après des piratages massifs de télécoms américaines par des hackers chinois (le groupe Salt Typhoon pour les intimes), la CISA, l’agence américaine de cybersécurité, a fait une déclaration historique.

    Jeff Greene, directeur exécutif adjoint de la CISA, a déclaré texto :

    Le chiffrement est votre ami, que ce soit pour les messages texte ou les communications vocales chiffrées.

    Ils recommandent donc maintenant officiellement d’utiliser Signal et d’autres apps avec chiffrement de bout en bout.

    C’est vraiment la première fois de l’histoire qu’une agence gouvernementale américaine pousse aussi fort pour le chiffrement ! Vous réalisez l’ironie ? Les Américains, qui ont une looooongue histoire très compliquée avec le chiffrement (coucou la NSA), disent maintenant “utilisez plus de crypto”, pendant que l’Europe dit “on va la casser”.

    Le paradoxe est tellement énorme que ça en devient risible puisque d’un côté, l’UE prétend vouloir nous protéger avec ProtectEU et de l’autre, elle veut introduire des vulnérabilités que n’importe quel acteur malveillant pourra exploiter.

    Et puis y’a la question habituelle qui fâche : une fois qu’un gouvernement a accès à cette technologie, qu’est-ce qui empêche un régime autoritaire de l’utiliser ?

    Aujourd’hui c’est “pour lutter contre le terrorisme et la pédocriminalité” (les excuses classiques) mais demain ce sera quoi ? Surveiller les opposants politiques ? Traquer les journalistes ? On a déjà vu ce film, et il finit mal.

    D’ailleurs, y’a un précédent qui devrait vraiment faire réfléchir nos bureaucrates bruxellois. Le Royaume-Uni a tenté exactement la même chose avec son “Safety Tech Challenge”. Ils ont mis blinde de fric sur la table pour trouver des solutions de scanning qui respectent la vie privée et résultat des courses, ZÉRO solution viable trouvée. Nada. Que dalle. Aucune ne respectait les critères minimums en termes de droits humains, de sécurité ou de responsabilité.

    Ce qui me rend fou, c’est l’hypocrisie monumentale de tout ça car faut pas oublier que cette même Commission européenne nous a quand même pondu la directive NIS2 pour renforcer la cybersécurité des infrastructures critiques. Et maintenant, ils veulent l’affaiblir volontairement. Y’a que moi qui trouve ça complétement con ? D’ailleurs, la Cour européenne des droits de l’homme elle-même a jugé en février 2024 que le chiffrement de bout en bout était essentiel pour préserver le droit à la vie privée. Elle a même précisé que des mesures qui “affaiblissent le mécanisme de chiffrement pour tous les utilisateurs” seraient disproportionnées selon la Charte des droits fondamentaux de l’UE. Mais visiblement, ça n’arrête personne à la Commission.

    Bref, que tout le monde se mettre ça une bonne fois pour toute dans le crane : il n’existe PAS de “porte dérobée légale” qui ne puisse être exploitée par des criminels. C’est mathématiquement, techniquement, physiquement impossible. Une backdoor, c’est une backdoor. Point. Une fois que vous créez une faille dans un système, elle existe pour tout le monde, les gentils comme les méchants.

    Donc si vous utilisez WhatsApp, Signal, Telegram ou n’importe quelle messagerie chiffrée, c’est le moment de vous bouger. Parce que si l’UE arrive à ses fins, vos conversations “privées” ne le seront plus du tout et croyez-moi sur parole, une fois que la boîte de Pandore des backdoors cryptographiques est ouverte, on ne la referme jamais.

    D’ailleurs, les seuls gagnants dans cette histoire seront les cybercriminels qui auront une nouvelle faille béante à exploiter, ainsi que les régimes autoritaires qui pourront surveiller leurs citoyens encore plus facilement, et peut-être quelques entreprises de cybersécurité qui vendront des “solutions” pour re-protéger ce qu’on aura volontairement cassé.

    Bref, contactez vos eurodéputés, soutenez les organisations qui se battent pour notre vie privée numérique, parlez-en autour de vous parce que cette fois, c’est pas juste une question de principe ou de paranoïa geek, c’est notre sécurité numérique à tous qui est en jeu. Et une fois qu’on l’aura perdue, bon courage pour la récupérer !

    – Sources :

    https://www.eff.org/deeplinks/2025/06/eus-encryption-roadmap-makes-everyone-less-safe

    https://korben.info/ue-casser-chiffrement-protecteu-danger.html

  • 0 Votes
    2 Messages
    45 Vues

    Il faut dire que les pris de ces traceurs ont énormément baissé.
    Il y a quelques temps chez Action il y avait 3 traceurs compatibles AirTag pour 16 euros.

  • 0 Votes
    1 Messages
    29 Vues

    Résumé chatgpt:

    Yoshua Bengio, l’un des pionniers de l’intelligence artificielle, met en garde contre les dangers des modèles d’IA actuels, qu’il accuse de développer des comportements inquiétants comme le mensonge et la tromperie. Il critique la course à la puissance menée par les grands laboratoires comme OpenAI et Google, au détriment de la sécurité.

    Pour contrer cela, Bengio a fondé LawZero, une organisation à but non lucratif basée à Montréal, visant à développer des IA plus sûres, transparentes et alignées sur les intérêts humains. Soutenue par des figures de la philanthropie technologique, LawZero a déjà levé près de 30 millions de dollars et souhaite recruter des experts pour concevoir une nouvelle génération de modèles d’IA.

    Bengio quitte son rôle à l’institut Mila pour se consacrer à ce projet. Il s’inquiète de la capacité des futurs modèles à devenir ingérables, voire à menacer l’humanité si leur intelligence dépasse celle des humains sans alignement moral. Il critique également OpenAI, qui s’éloigne de sa mission initiale à but non lucratif pour adopter un modèle commercial axé sur les profits.

    En résumé, Bengio appelle à un recentrage de la recherche en IA sur la sécurité et l’éthique, face à une industrie dominée par la compétition et les intérêts financiers.

    Source: https://arstechnica.com/ai/2025/06/godfather-of-ai-calls-out-latest-models-for-lying-to-users/

  • 3 Votes
    6 Messages
    51 Vues

    @duJambon

    l’IA qui fait des siennes comme d’habitude 😁 (j’ai pris ça au pif sur le net ^^).

    @duJambon

    l’IA qui fait des siennes comme d’habitude 😁 (j’ai pris ça au pif sur le net ^^).

    Edit :

    @duJambon
    Celle là est de moi tiens ^^ :

    h.png

  • 1 Votes
    13 Messages
    156 Vues

    @El-Bbz a dit dans Une transmission de données record pourrait transmettre tout ce qui se trouve sur Netflix en moins d'une seconde :

    D’accord avec toi, très dur d’en trouver un vraiment efficace, moi j’en avais essayé une demi douzaine avant de trouver le bon.
    Bon, on va finir le HS là dessus

    Une demi douzaine en effet c’est beaucoup et c’est un problème.

    Et t’inquiètes pour le HS, puis on est à peu près raccord sur le sujet…
    Et même si on ne l’aurait pas été, c’est pas grave ^^

    :amis:

  • 0 Votes
    9 Messages
    211 Vues

    h.png

  • 0 Votes
    1 Messages
    34 Vues

    Les utilisateurs de Workspace verront bientôt beaucoup plus de résumés d’IA de Google.

    Utiliser les produits Google en 2025 implique d’utiliser (ou d’éviter) les fonctionnalités d’IA, qui deviennent un élément essentiel de l’expérience utilisateur. L’année dernière, Gmail a obtenu la possibilité de résumer les e-mails à la demande. Google annonce désormais que les résumés IA seront générés et affichés automatiquement dans l’application Gmail pour Android et iOS.

    Avant cette dernière modification, il fallait appuyer sur le bouton « Résumer cet e-mail » en haut de l’écran pour générer un résumé IA du contenu du message. Google a décidé d’automatiser cette opération pour les e-mails « pour lesquels un résumé est utile ». Cela concerne les messages plus longs ou les fils de discussion contenant plusieurs réponses. L’annonce est un peu vague quant au niveau de détail qui déclenchera un résumé, mais cela ne devrait pas prendre beaucoup de temps, car Google souhaite que les utilisateurs interagissent autant que possible avec les fonctionnalités IA.

    Les résumés IA de Gmail utilisent Gemini pour générer une courte liste de points qui décompose le contenu du fil de discussion. Cette liste apparaît en haut de l’application, ce qui n’est pas toujours idéal. De la même manière que les aperçus IA apparaissent en haut des résultats de recherche et les rendent inaccessibles , les résumés IA de Gmail occupent une place précieuse en haut de l’écran.

    Les résumés apparaîtront automatiquement pour les e-mails en anglais, mais le déploiement généralisé de ce changement pourrait prendre jusqu’à 15 jours. Les résumés automatiques apparaîtront pour tous les comptes Workspace payants, ainsi que pour les comptes individuels disposant d’un abonnement Google AI Premium. On ne sait pas encore si les comptes Gmail standard bénéficieront des résumés étendus, mais cette évolution semble constituer un pas vers l’intégration des résumés par défaut pour tous. De même, Google pourrait facilement étendre l’utilisation des résumés dans la version web de Gmail à tout moment.

    2b66625b-d7f3-4f69-a276-7e0b18900bf8-image.png

    La synthèse de contenu est l’une des applications les plus judicieuses de l’IA générative, remontant à l’article de 2017 sur l’architecture du transformateur. Depuis, l’IA générative a été utilisée pour créer des chatbots capables de répondre à toutes les questions, malgré leur tendance à commettre des erreurs. Baser la synthèse de l’IA sur quelques e-mails donne généralement des résultats précis, mais avez-vous vraiment besoin d’un robot pour résumer vos e-mails ? À moins de recevoir des romans, vous pouvez probablement vous contenter de quelques paragraphes.

    Si vous êtes certain de ne pas vouloir participer à cette opération, il existe une solution. La génération automatique de résumés IA est contrôlée par les « fonctionnalités intelligentes » de Gmail. Vous (ou un administrateur de votre compte géré) pouvez désactiver cette fonctionnalité . Ouvrez les paramètres de l’application, sélectionnez le compte et décochez l’option « Fonctionnalités intelligentes ».

    Pour la plupart des utilisateurs, les fonctionnalités intelligentes de Gmail sont activées par défaut, mais elles sont désactivées par défaut en Europe et au Japon. Si vous les désactivez, vous ne verrez pas les résumés automatiques de l’IA, mais un bouton permet toujours de les générer avec Gemini. Sachez que les fonctionnalités intelligentes contrôlent également les notifications prioritaires, le suivi des colis, la rédaction intelligente , la réponse intelligente et les rappels . Si vous pouvez vous passer de toutes ces fonctionnalités dans l’application mobile, vous pouvez éviter les résumés automatiques de l’IA. Cependant, l’application vous demandera parfois de réactiver les fonctionnalités intelligentes.

    Source: https://arstechnica.com/google/2025/05/the-gmail-app-will-now-create-ai-summaries-whether-you-want-them-or-not/

  • 5 Votes
    1 Messages
    39 Vues

    760e58c6-9128-48a9-8852-2ed8daf241c0-image.png

    Le passionné de technologie Nick Gillard a créé une réplique miniature à l’échelle du Apple Macintosh de 1984. Le Pico-Mac-Nano fonctionne avec un Raspberry Pi et coûte 56 livres.

    Si vous avez toujours voulu un Apple Macintosh de 1984 mais que vous n’avez pas l’argent nécessaire, le Pico-Mac-Nano pourrait faire votre bonheur. Il ne mesure que 62 millimètres, est entièrement fonctionnel et utilise une version adaptée de l’émulateur Umac Mac 128K. Il fonctionne sur une carte Raspberry Pi Pico Zero réduite de WaveShare, qui se trouve à l’intérieur du boîtier imprimé en 3D.

    619572e6-e9ba-4c96-b7af-89e5f0d6c028-image.png
    Le module d’alimentation de batterie blanc visible au-dessus de la carte Raspberry Pi est optionnel

    L’écran TFT, dont le dos est visible sur l’image ci-dessus, est inséré dans le boîtier en format vertical et a une résolution de 480 × 640 pixels. Cependant, seule une partie de cette résolution est utilisée et la résolution originale du Mac est compressée de 512 × 342 pixels à 480 × 342 pixels. Le responsable du projet open source explique dans son blog comment il a dû adapter la sortie d’écran par voie logicielle en raison d’une bande passante matérielle trop faible vers le moniteur.

    A l’arrière, le micro-Mac dispose d’un slot microSD et d’un port USB-C. Pour ceux qui n’achètent pas le Battery Power Module en option, le Mac est alimenté par ce biais. Pour profiter également du clavier et de la souris, vous avez besoin d’un câble répartiteur USB-C.

    a7529e33-d884-40f7-9424-8893d7b75361-image.png
    Dans l’édition collector, vous recevrez même le Pico-Mac-Nano dans une boîte de mini-Macintosh

    Si vous souhaitez vous procurer un Pico-Mac-Nano, il vous faudra faire preuve de patience ou de bricolage. Au moment de la publication de cet article, le site 1bitrainbow.com est en rupture de stock de tous les Pico-Mac-Nano - les commandes ont été temporairement arrêtées «en raison d’une demande importante et inattendue». Seules des pièces détachées sont encore disponibles.

    3adc9f26-7328-4c15-b3c5-43e21c324493-image.png
    La comparaison avec l’original

    Vous pouvez tout de même laisser votre adresse mail pour être informé en cas de réapprovisionnement du stock. En plus des frais de port et des taxes, un Pico-Mac-Nano assemblé coûte 56 livres sterling dans sa version de base et 78 livres sterling dans sa version Collectors Edition - avec «Picasso» - boîte Macintosh et accessoires USB.

    Source: https://www.digitec.ch/fr/page/presentation-du-pico-mac-nano-mesure-seulement-62-mm-et-emule-le-macintosh-original-38143

    Folie ou génie ? En tout cas chapeau ! (environ 67 € sans le kit batterie, 20€ de plus pour celui-ci).

  • Le FBI adopte un radar pour voir à travers les murs

    2
    1 Votes
    2 Messages
    43 Vues

    purée, il n’y aura plus moyen de se mastur*** tranquille ^^

  • 0 Votes
    3 Messages
    40 Vues

    Quand on voit qu’un accord a été trouvé avec la famille de Monsieur Jones qu’il repose en paix, qu’est ce que le SAG-AFTRA vient foutre dans cette histoire ?

    Une histoire de maille tout ce tintamarre… toujours cette histoire de maille ^^

  • 2 Votes
    1 Messages
    26 Vues

    Des milliers de routeurs domestiques et de petits bureaux fabriqués par Asus sont infectés par une porte dérobée furtive qui peut survivre aux redémarrages et aux mises à jour du micrologiciel lors d’une attaque par un État-nation ou un autre acteur de menace bien doté en ressources, ont déclaré les chercheurs.

    Les attaquants inconnus accèdent aux appareils en exploitant des vulnérabilités désormais corrigées, dont certaines n’ont jamais été identifiées par le système CVE, reconnu internationalement. Après avoir pris le contrôle administratif non autorisé des appareils, l’attaquant installe une clé de chiffrement publique pour y accéder via SSH. Dès lors, toute personne disposant de la clé privée peut se connecter automatiquement à l’appareil avec des droits d’administrateur.

    Contrôle durable

    « L’accès de l’attaquant survit aux redémarrages et aux mises à jour du micrologiciel, ce qui lui confère un contrôle durable sur les appareils affectés », ont rapporté mercredi des chercheurs de l’entreprise de sécurité GreyNoise . « L’attaquant conserve un accès à long terme sans installer de logiciel malveillant ni laisser de traces visibles en enchaînant les contournements d’authentification, en exploitant une vulnérabilité connue et en abusant de fonctionnalités de configuration légitimes. »

    GreyNoise affirme avoir repéré environ 9 000 appareils à travers le monde qui ont été victimes d’une porte dérobée lors de la campagne en cours. Ce nombre ne cesse d’augmenter. Les chercheurs de l’entreprise affirment n’avoir aucune indication que l’acteur malveillant ait déployé les appareils infectés dans le cadre d’une quelconque activité. Ces piratages semblent plutôt être les prémices d’une accumulation massive d’appareils compromis en vue d’une utilisation ultérieure.

    GreyNoise a déclaré avoir détecté la campagne à la mi-mars et avoir attendu d’en informer des agences gouvernementales anonymes pour en faire état. Ce détail suggère également que l’auteur de la menace pourrait avoir un lien avec un État-nation.

    Les chercheurs de l’entreprise ont ensuite précisé que l’activité observée s’inscrivait dans le cadre d’une campagne plus vaste signalée la semaine dernière par Sekoia, une autre société de sécurité. Les chercheurs de Sekoia ont indiqué que les analyses Internet effectuées par Censys, une société de renseignement réseau, suggéraient que jusqu’à 9 500 routeurs Asus pourraient avoir été compromis par ViciousTrap, le nom utilisé pour traquer l’acteur malveillant inconnu.

    Les attaquants utilisent des portes dérobées pour accéder aux appareils en exploitant plusieurs vulnérabilités. L’une d’elles est la CVE-2023-39780, une faille d’injection de commandes permettant l’exécution de commandes système, corrigée par Asus dans une récente mise à jour du firmware, selon GreyNoise. Les autres vulnérabilités ont également été corrigées, mais n’ont pas reçu de désignation CVE pour des raisons inconnues.

    Le seul moyen pour les utilisateurs de routeurs de déterminer si leurs appareils sont infectés est de vérifier les paramètres SSH dans le panneau de configuration. Les routeurs infectés indiqueront que l’appareil peut être connecté via SSH sur le port 53282 à l’aide d’un certificat numérique dont la clé est tronquée.

    ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ…

    Pour supprimer la porte dérobée, les utilisateurs infectés doivent supprimer la clé et le paramètre de port.

    Les utilisateurs peuvent également déterminer s’ils ont été ciblés si les journaux système indiquent qu’ils ont été consultés via les adresses IP 101.99.91[.]151, 101.99.94[.]173, 79.141.163[.]179 ou 111.90.146[.]237. Les utilisateurs de routeurs, quelle que soit leur marque, doivent toujours s’assurer que leurs appareils reçoivent les mises à jour de sécurité en temps opportun.

    Source: https://arstechnica.com/security/2025/05/thousands-of-asus-routers-are-being-hit-with-stealthy-persistent-backdoors/

  • 0 Votes
    3 Messages
    66 Vues

    C’est en effet assez ridicule. Même des enfants débutants boxent mieux que ça.

  • 3 Votes
    12 Messages
    272 Vues

    @Psyckofox a dit dans Je pensais que mon navigateur préféré bloquait les traqueurs. Cet outil gratuit m'a prouvé le contraire :

    Sinon pour le smartphone, il suffit juste d’ajouter dans DNS privé des paramètres du smartphone, “dns.adguard.com” (sans les guillemets bien sûr).

    Oui, c’est à faire +1

    Et pour le réseau local/wifi, tu mets le DNS d’adguard/perso dans les paramètres de ton serveur DHCP de ta box.
    Comme ça, toutes tes machines l’ont si elles sont paramétrées en DHCP

  • 1 Votes
    2 Messages
    51 Vues

    Il semblerait que pas besoin d’alimenter ces lentilles. Du coup, une petite correction presbyte en plus et tu peux voir si ton smartphone chauffe.

  • 2 Votes
    7 Messages
    164 Vues

    @michmich a dit dans «Microsoft ne nous a tout simplement laissé aucun autre choix» :

    @Violence a dit dans «Microsoft ne nous a tout simplement laissé aucun autre choix» :

    Puis c’est sous Ubuntu, j’avou en avoir un peu marre d’Ubuntu.

    C’est un peu le succès de Mint ça :ahah: on en peut plus d’Ubuntu :haha: c’est Unity qui m’en a éloigné, étant gnome fan boy.

    😁

    Après ce n’est pas mauvais pour autant. PW utilise la version Server d’Ubuntu pour certaines raisons…