• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
    • Toujours
    • Jour
    • Semaine
    • Mois
    • Tous les sujets
    • Nouveau sujet
    • Sujets surveillés
    • Sujets sans réponses
    • Toutes les catégories
    • Tous les mots-clés
    Charger les nouveaux messages
Se connecter pour poster
  • Raccoonundefined

    Jailbreaker son Echo Show pour virer les pubs Amazon et installer Android

    Planifier Épinglé Verrouillé Déplacé Matériel & Hardware
    1
    4 Votes
    1 Messages
    27 Vues
    Raccoonundefined

    Avez-vous un Echo Show qui traîne dans un coin ? Mais si, vous savez, cet écran connecté d’Amazon qui s’est mis à afficher des pubs sur l’écran d’accueil depuis peu. Le genre de truc qui rend dingue 🤪.

    Et bien bonne nouvelle puisqu’un développeur nommé Roger Ortiz a trouvé comment libérer ces petites bêtes. Du coup, grâce à ce merveilleux jeune homme, vous pouvez maintenant virer Fire OS, installer LineageOS 18.1 , et faire ce que vous voulez de votre appareil. Hop, plus de pubs, plus de flicage Amazon, juste du bon vieux Android AOSP.

    .center-shortcode *{text-align:center !important}.center-shortcode p{text-align:center !important;width:100%;margin-left:auto;margin-right:auto}.center-shortcode img{display:block;margin:0 auto}.center-shortcode p em,.center-shortcode em{font-style:italic;text-align:center !important;display:inline-block;width:100%}

    L’Echo Show 8 libéré de Fire OS - enfin un écran connecté qui vous appartient ( )

    Ce qui a énervé tout le monde de ce que j’ai compris, c’est qu’Amazon a progressivement ajouté des pubs sur ces appareils après leur achat. C’est totalement le genre de pratique qui donne envie de les passer par la fenêtre. Pour le moment, ça fonctionne sur les modèles 2019 comme l’Echo Show 5 (nom de code “checkers”) et l’Echo Show 8 (nom de code “crown”) car l’exploit cible une faille dans les puces MediaTek de ces appareils. Les versions plus récentes par contre, utilisent un autre processeur, donc pas de chance pour eux.

    Le processus de jailbreak se déroule en plusieurs étapes. D’abord, il faut passer l’Echo en mode fastboot en maintenant les trois boutons du dessus au démarrage. Ensuite, on flashe TWRP (le recovery custom bien connu des bidouilleurs Android), on wipe le système, et on installe LineageOS via ADB. Y’a même un package Google Apps optionnel si vous voulez le Play Store.

    Attention quand même, le développeur prévient que toute interruption après les 10 premières secondes du flash peut bricker définitivement l’appareil. Donc on ne débranche rien, on ne panique pas, et on attend gentiment les 5 minutes que ça prend.

    Une fois Android installé, qu’est-ce qu’on peut en faire ? Déjà, Spotify et Apple Music en versions complètes (pas les versions bridées d’Alexa). Mais le plus intéressant, c’est d’utiliser Home Assistant pour contrôler votre domotique en local. Moins de latence, moins de dépendance aux serveurs Amazon.

    .center-shortcode *{text-align:center !important}.center-shortcode p{text-align:center !important;width:100%;margin-left:auto;margin-right:auto}.center-shortcode img{display:block;margin:0 auto}.center-shortcode p em,.center-shortcode em{font-style:italic;text-align:center !important;display:inline-block;width:100%}

    Home Assistant qui tourne sur un Echo Show 8 - la domotique locale, sans le cloud ( )

    D’ailleurs, il y a aussi Music Assistant qui transforme l’Echo en player multiroom compatible Spotify, Apple Music et fichiers locaux, si ça vous chauffe.

    Côté specs, faut pas s’attendre à des miracles : 1 Go de RAM et à peine 5,5 Go de stockage. Ça tourne, mais Balatro à 3 FPS c’est compliqué. Par contre, pour de la musique et de la domotique par contre, c’est nickel.

    <iframe src=“https://www.youtube-nocookie.com/embed/h0-MlJ38BXw?rel=0&modestbranding=1” title=“YouTube video player” frameborder=“0” allow=“accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture” allowfullscreen=“” sandbox=“allow-same-origin allow-scripts allow-popups allow-forms”></iframe>

    Petit bémol aussi, la caméra ne fonctionne pas encore sous LineageOS, et sur l’Echo Show 5, et le son est limité à un seul haut-parleur pour l’instant. Mais franchement, pour un appareil qu’Amazon a décidé de pourrir avec des pubs, c’est un moindre mal.

    Voilà, si ça vous branche de détruire votre Amazon Echo Show ^^, tous les outils et les guides complets sont dispo sur XDA ici ou encore ici ! Et magie magie, votre Echo redeviendra en un claquement de doigts, un appareil qui vous appartient vraiment.

    Source : korben.info

  • duJambonundefined

    WhatsApp prépare l’arrivée des identifiants personnalisés dans ses conversations

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
    1
    0 Votes
    1 Messages
    34 Vues
    duJambonundefined

    https://www.fredzone.org/whatsapp-prepare-larrivee-des-identifiants-personnalises-dans-ses-conversations/

  • duJambonundefined

    X poursuit des éditeurs musicaux pour complot visant à utiliser la loi DMCA de manière abusive

    Planifier Épinglé Verrouillé Déplacé Autour du Warez
    1
    0 Votes
    1 Messages
    31 Vues
    duJambonundefined

    X Corp., l’entreprise d’Elon Musk, a déposé une plainte antitrust majeure contre la National Music Publishers’ Association (NMPA) et de grands éditeurs musicaux comme Sony, Universal et Warner Chappell. Elle les accuse d’avoir mené une campagne concertée d’extorsion en utilisant abusivement le DMCA afin de forcer la plateforme X à accepter des accords de licence à des tarifs excessifs.

    Selon la plainte, les éditeurs auraient refusé toute négociation individuelle et coordonné l’envoi massif de notifications DMCA « sans fondement », ciblant plus de 200 000 publications et entraînant la suspension de plus de 50 000 comptes. X affirme que cette stratégie visait non pas à protéger les droits d’auteur, mais à nuire à son activité en s’attaquant à ses utilisateurs les plus populaires.

    La plainte évoque également des menaces explicites de la NMPA dès 2021 et dénonce une hypocrisie de l’organisation, certains de ses dirigeants partageant eux-mêmes des contenus similaires à ceux qu’ils faisaient supprimer. Des exemples de retraits jugés abusifs sont cités, notamment des vidéos non commerciales avec de la musique de fond.

    X estime que les grands éditeurs ont rejoint cette stratégie après l’échec de négociations séparées. L’entreprise réclame des dommages-intérêts et une injonction permanente, transformant ce litige en une confrontation antitrust à très fort enjeu entre X et l’industrie musicale.

    Source: https://torrentfreak.com/x-sues-music-publishers-over-weaponized-dmca-takedown-conspiracy/

  • duJambonundefined

    L'Italie inflige une amende de 14 millions d'euros à Cloudflare pour avoir refusé de filtrer les sites pirates sur le DNS public 1.1.1.1.

    Planifier Épinglé Verrouillé Déplacé Autour du Warez
    1
    2 Votes
    1 Messages
    46 Vues
    duJambonundefined

    L’autorité italienne des communications (AGCOM) a infligé à Cloudflare une amende record de 14,2 millions d’euros pour avoir refusé d’appliquer les mesures de blocage antipiratage exigées par le système italien Piracy Shield. Ce dispositif, lancé en 2024, vise à bloquer rapidement les sites diffusant illégalement des événements sportifs en direct.

    Cloudflare a refusé de filtrer les sites pirates via son DNS public 1.1.1.1, estimant qu’un tel filtrage serait techniquement disproportionné et nuirait aux performances mondiales du service. L’AGCOM a rejeté cet argument, considérant que Cloudflare dispose des moyens techniques nécessaires et qu’il ne s’agit pas d’un intermédiaire neutre.

    Le régulateur reproche notamment à Cloudflare de ne pas avoir respecté une ordonnance de février 2025 imposant le blocage de domaines et d’adresses IP liés au piratage. L’amende représente 1 % du chiffre d’affaires mondial de l’entreprise et constitue la première sanction de cette ampleur dans le secteur du droit d’auteur en Italie.

    Cloudflare conteste la décision et devrait faire appel, tandis que l’AGCOM affirme poursuivre fermement l’application de la loi antipiratage, ayant déjà bloqué des dizaines de milliers de domaines et d’adresses IP depuis le lancement du Piracy Shield.

    Source: https://torrentfreak.com/italy-fines-cloudflare-e14-million-for-refusing-to-filter-pirate-sites-on-public-1-1-1-1-dns/

  • Raccoonundefined

    L’espace et les objets célestes comme terrain d’exploration

    Planifier Épinglé Verrouillé Déplacé Sciences
    1
    3 Votes
    1 Messages
    38 Vues
    Raccoonundefined

    Avez-vous déjà rêvé de vous promener en volant dans l’espace ?

    Ce site vous le permet grâce à des animations exactes basées sur les données de la NASA, des différentes sondes spatiales et du télescope Hubble.

    On peut ainsi naviguer dans Solar System Scope pour observer les constellations et les différents objets célestes.

    Le site présente en outre un état complet de leur structure et des données encyclopédiques à leur propos. on peut les faire pivoter sous n’importe quel angle également.

    Avec un nombre impressionnant de paramètres autant au niveau technique que des savoirs présentés, sa consultation est très fluide. Le tout est porté par une interface bien pensée qui rappelle les grands écrans tactiles de la série Star Trek.

    Il permet ainsi une ballade reposante où une étude studieuse suivant ce qu’on choisit d’explorer et comment.

    Source : laboiteverte.fr

  • Violenceundefined

    La Commission européenne veut passer de la recherche à l’industrialisation de l’open source

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech souveraineté numérique europe
    1
    3 Votes
    1 Messages
    45 Vues
    Violenceundefined

    La Commission européenne franchit une nouvelle étape dans sa quête de souveraineté numérique. Selon une consultation publique lancée ce mardi 6 janvier 2026, Bruxelles entend désormais favoriser la commercialisation des logiciels open source développés sur le Vieux Continent. L’objectif est clair : ne plus se contenter de financer la recherche, mais transformer ces projets en alternatives commerciales crédibles face aux géants technologiques américains.

    Le constat de l’Europe est lucide : jusqu’à présent, une grande partie de la valeur générée par les projets open source européens est exploitée en dehors de l’UE, profitant souvent aux grandes plateformes propriétaires qui intègrent ces briques libres dans leurs propres services payants.

    Pour corriger ce déséquilibre, la nouvelle stratégie de la Commission se concentrera sur quatre piliers :

    la montée en puissance des communautés locales de développeurs ; le déploiement industriel et l’intégration profonde au marché ; la viabilité commerciale des innovations, afin qu’elles ne dépendent plus uniquement de subventions ; la sécurité des chaînes d’approvisionnement, pour garantir une confiance totale des acteurs publics et privés. Remplacer les piles propriétaires coûteuses

    L’exécutif européen espère ainsi remplacer les « piles propriétaires les plus coûteuses ou les plus gourmandes en données » par des solutions souveraines. Cette initiative s’inscrit dans un calendrier législatif dense, puisque cette stratégie sera publiée en parallèle du Cloud and AI Development Act (CAIDA), attendu pour le premier trimestre 2026.

    Bruxelles n’avance pas seule. Le document mentionne notamment le rôle du Consortium européen pour les infrastructures numériques communes, où la France, l’Allemagne, l’Italie et les Pays-Bas collaborent déjà sur des technologies ouvertes pour leurs administrations. Cette dynamique fait directement écho au lancement de l’EuroStack Foundation en novembre 2025, qui vise précisément à construire une infrastructure numérique européenne indépendante et interopérable.

    Un appel aux acteurs du secteur

    La Commission souhaite également garantir la pérennité financière des organisations open source via des partenariats avec le secteur public. Le programme de financement « Next Generation Internet » a d’ailleurs été rebaptisé « Open Internet Stack » l’an dernier, marquant cette volonté d’orienter les projets vers des modèles économiques viables.

    Les entreprises, développeurs et citoyens ont désormais jusqu’au 3 février 2026 pour soumettre leurs avis sur cette consultation. C’est une occasion unique pour l’écosystème du logiciel libre de peser sur la future politique industrielle de l’Union.

    – Source :

    https://goodtech.info/commission-europeenne-strategie-open-source-souverainete-2026/

  • Raccoonundefined

    Méthode Silent Whisper : cet outil gratuit permet d’espionner les utilisateurs de WhatsApp et Signal

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
    1
    2 Votes
    1 Messages
    35 Vues
    Raccoonundefined

    Déduire vos habitudes de sommeil, savoir si vous êtes chez vous ou en déplacement, et même vider la batterie de votre smartphone à distance, uniquement en connaissant votre numéro de téléphone, c’est possible. Des chercheurs en sécurité ont mis en lumière un problème de sécurité lié aux applications WhatsApp et Signal, utilisées par des milliards de personnes.

    Silent Whisper : une mécanique de tracking invisible

    Baptisée “Silent Whisper” par les chercheurs de l’Université de Vienne et de SBA Research qui l’ont initialement documentée, cette méthode repose sur le calcul du temps d’aller-retour du signal, que l’on appelle RTT (Round-Trip Time) pour reprendre le terme technique. Cette technique affecte les utilisateurs de WhatsApp, soit 3 milliards d’utilisateurs actifs, et ceux de Signal, une autre messagerie populaire.

    Rien qu’en ayant un numéro de téléphone, un attaquant peut en savoir plus sur votre activité. Tout commence par ajouter une réaction (comme un emoji) à un message qui n’existe pas. Le protocole utilisé par WhatsApp, cherchant à traiter cette requête au niveau réseau, renvoie un accusé de réception technique (que l’on appelle ACK) avant même de vérifier si le message en question existe ou pas.

    “J’ai pu envoyer des sondes en rafale à des intervalles d’environ 50 ms sans que la cible ne voie rien du tout – pas de popup, pas de notification, pas de message, rien de visible dans l’interface utilisateur.”, explique gommzystudio. Vous allez me dire : c’est qui ? Il s’agit d’un chercheur qui a publié sur GitHub un outil baptisé “Device Activity Tracker”.

    Cet outil publié sous la forme d’un outil Proof-of-Concept (PoC) montre qu’il est possible de traquer un utilisateur grâce à la technique “Silent Whisper”.

    Source : GitHub - gommzystudio

    Profilage comportemental et sabotage de l’autonomie

    En pratique, c’est la variation de ce temps de réponse qui donne des informations sur l’état de l’appareil, et donc sur son propriétaire. Une réponse rapide via Wi-Fi diffère drastiquement d’une réponse via un réseau mobile ou d’un appareil en sortie de veille.

    Au-delà de faire uniquement la distinction entre un utilisateur en ligne ou hors ligne, l’outil permet de réaliser un véritable profilage ! Une analyse précise des fluctuations du RTT permet de déduire ce que fait la victime.

    Voici ce que les données révèlent :

    RTT faible et stable : l’appareil est utilisé activement et connecté au Wi-Fi (probablement à domicile ou au bureau). RTT moyen : l’écran est allumé, mais l’utilisateur est sur le réseau mobile. RTT élevé : l’appareil est en veille, écran éteint, mais connecté au Wi-Fi. RTT très élevé ou variable : l’appareil est en mouvement (ce qui peut induire un changement d’antennes relais) ou en veille sur le réseau mobile. Timeout : l’appareil est éteint, en mode avion ou déconnecté de tout réseau.

    “Au fil du temps, vous pouvez utiliser cela pour déduire un comportement : quand quelqu’un est probablement à la maison […], quand il dort probablement […], quand il est dehors et se déplace.”, précise le chercheur. Flippant, quand même !

    Si un attaquant sollicite un appareil de façon répétée, le smartphone ne pourra pas entrer en veille profonde. D’après les chercheurs en sécurité, cette technique peut donc avoir un impact sur l’autonomie du smartphone.

    Voici le constat qui a été fait par l’équipe de recherche :

    Un téléphone inactif perd moins de 1% de batterie par heure Une attaque ciblée sur WhatsApp fait chuter la batterie d’un iPhone 13 Pro de 14% par heure et celle d’un iPhone 11 de 18% par heure Une attaque ciblée sur WhatsApp fait chuter la batterie d’un Samsung Galaxy S23 de 15% par heure

    Autant vous dire qu’en une nuit, il est possible de vider la batterie d’un smartphone. Il y a aussi un impact pour les utilisateurs de Signal, mais il est moindre car il y a des limitations (seulement 1% de plus par heure). Autrement dit, au-delà du tracking, cette méthode peut mener à un déni de service sur l’appareil de la victime.

    WhatsApp : bloquer les messages de comptes inconnus

    Si vous utilisez WhatsApp, il y a un paramètre que vous pouvez activer et qui est considéré comme la mesure d’atténuation la plus efficace. En effet, il est recommandé de modifier ce paramètre :

    Ouvrez WhatsApp et allez dans les Paramètres. Sélectionnez Confidentialité, puis Paramètres avancés en bas de la page. Activez l’option “Bloquer les messages de comptes inconnus”.

    Cette option s’apparente à un rate limit d’après sa description : “Pour protéger votre compte et améliorer les performances de votre appareil, WhatsApp bloque les messages provenant de comptes inconnus s’ils dépassent un certain volume.” - Autrement dit, l’attaquant ne pourra pas sonder trop souvent votre appareil.

    “La désactivation des confirmations de lecture est utile pour les messages classiques, mais ne protège pas contre cette attaque spécifique. En décembre 2025, cette vulnérabilité reste exploitable dans WhatsApp et Signal.”, peut-on lire.

    Le rapport complet des chercheurs est accessible sur cette page au format PDF.

    Source : https://www.it-connect.fr/silent-whisper-cet-outil-gratuit-permet-espionner-les-utilisateurs-de-whatsapp-et-signal/

  • Raccoonundefined

    La folle histoire du « pirate » derrière le premier .gouv.fr, la radio libre et Canal+

    Planifier Épinglé Verrouillé Déplacé Sciences
    1
    1 Votes
    1 Messages
    45 Vues
    Raccoonundefined

    Historien des médias, pionnier des bases de données, de l’« information automatisée », de l’accès aux images satellitaires puis du web, Antoine Lefébure a aussi créé la première radio « libre » française, et préfiguré ce qui allait devenir Canal+. Il se définit lui-même comme un « pirate », et vient de publier une histoire du « secret d’État », à laquelle il a consacré ces cinq dernières années. Portrait, doublé d’une interview.

    Taquin, Antoine Lefébure indique sur son blog avoir été dans la même classe de CP que Vincent Bolloré et Martin Bouygues. Contrairement à eux, il n’est devenu ni milliardaire ni magnat des médias. Et si son nom est bien moins connu que les leurs, son empreinte sur le paysage audiovisuel français (PAF) n’a rien à leur envier.

    Il a 18 ans lorsque, en 1968, il devient étudiant à Nanterre : « L’année révolutionnaire pour un étudiant épris de liberté et agitateur né, l’occasion est trop belle », écrit-il dans sa biographie. L’artiste d’avant-garde Jean-Jacques Lebel vint y expliquer qu’il fallait « faire une révolution culturelle comme l’avaient souhaité Dada et les surréalistes. Une perspective qui m’enthousiasme plus que le délire pro-ouvrier des maoïstes », se souvient-il.

    Dans une interview de 2008 pour Médiamorphoses, il se souvient d’avoir assisté à des débats enflammés entre Daniel Cohn-Bendit et Bruno Gollnisch. Étudiant juif allemand, le premier allait devenir une figure de Mai 68. Le second, qui tenait à l’époque la corpo de Droit, est depuis devenu une figure du Front national. Mais la préférence d’Antoine Lefébure, qui se présente lui-même comme plutôt « chahuteur », va alors aux Enragés, « pour la plupart fils d’anarchistes espagnols et inspirés de l’Internationale Situationniste ».

    Quelques semaines plus tard, le Mouvement du 22 Mars constitue l’un des éléments déclencheurs de Mai 68. Il participe à toutes ses manifestations, fréquentant Sartre, Virilio, Baudrillard, et Godard, qui filmait alors les Rolling Stones. Il explique y avoir aussi découvert les Pink Floyd, la marijuana et la presse underground, et être devenu spectateur assidu de tous les festivals de l’époque, Woodstock, île de Wight, Amougies…

    « Le retour à Nanterre en septembre sera un peu dur, détaille-t-il sur son blog_. Nous sommes dans le collimateur des policiers, des appariteurs musclés, des indics et des fascistes, tous bien décidés à prendre leur revanche après la grande peur de Mai. Le gauchisme, je m’en rends très vite compte, ne fait pas le poids. Je continue mes études avec comme bol d’air, les cours de Baudrillard et les projections de Langlois qui nous raconte “son” histoire du cinéma._ »

    Il passe ensuite une année sur le campus de Berkeley en Californie – autre haut lieu de la contestation dans les années 1970 – pour y étudier la communication : « j’y ai travaillé avec des gens qui faisaient des Blue Box [dispositif électronique permettant de frauder les télécommunications mais également d’écouter des conversations en cours, ndlr], explique-t-il à Next_. je travaillais aussi pour une organisation, People Broadcasting Service, qui traduisait des messages venant du monde entier, mais aussi pour une radio libre à Berkeley, et c’est ça qui m’a donné envie de faire pareil en France_ ».

    Revenu en France, il enquille à la Sorbonne une maîtrise d’Histoire contemporaine sur « Le rôle de la radio en France pendant la Seconde Guerre mondiale », et plus particulièrement à Radio Paris. Placée sous la direction de la propagande nazie, celle-ci se fit le porte-voix collaborationniste du régime de Vichy afin de convaincre les Français de collaborer avec les Allemands. Elle est aussi connue pour avoir été brocardée par Pierre Dac sur Radio Londres en mode « Radio-Paris ment, Radio-Paris ment, Radio-Paris est allemand » :

    « Il y avait une omerta à l’époque, j’ai réussi à faire ouvrir les archives, travaillé sur la propagande nazie, et découvert que plein de gens de l’ORTF ou de RTL avaient commencé à Radio Paris. »

    « La police nous écoute, écoutons la police »

    Antoine Lefébure commence en parallèle à faire des reportages pour L’Idiot International, le journal pamphlétaire de Jean-Edern Hallier, et Libération, découvrant par ailleurs l’intérêt d’ « écouter les communications de la police pour être au courant de tout avant tout le monde ». À la grande fureur des autorités, il fait la promotion de ce hobby, écrivant dans les colonnes du quotidien « La police nous écoute, écoutons la police ».

    En échange, et plutôt que de le payer, Libé met à sa disposition du matériel pour qu’il maquette et imprime la revue qu’il contribue à créer en 1974, Interférences, sous-titrée « Pour une critique des appareils d’information et de communication ».

    Dans son premier numéro, Interférences révèle les plans secrets du nouveau réseau téléphonique gouvernemental français Régis. Dans son n°2, elle traite de l’informatisation de la police aux États-Unis, des sabotages informatiques, puis de l’espionnage (et de la surveillance, et de la pollution) électronique, de la cryptographie, de la protection du secret en France et aux États-Unis, de l’ « irruption du techno-imaginaire » … ainsi que de la NSA, auquel Antoine Lefébure consacrera un article en 1976.

    Y contribuent notamment Philippe Aigrain, Jean Baudrillard, William S. Burroughs, Philip K. Dick, Jean-Edern Hallier, Maurice Ronai ou encore Norman Spinrad, quand bien même, à l’époque, les idées promues et véhiculées par Interférences touchèrent un public réduit mais passionné :

    « Parler de piratage informatique, d’écoute électronique, de radios libres à cette époque suscite peu d’échos, écrit-il. Le milieu gauchiste considère cela comme un délire de techniciens, les professionnels du domaine ne comprennent pas de quoi nous parlons. Pourtant se rassemble autour de la revue un groupe hétéroclite de passionnés qui sont aujourd’hui à tous les carrefours des industries de la communication. »

    Interférences a depuis été qualifiée de « lieu de réflexion sur les grands mouvements technologiques que la France des années 1970 est en train de découvrir », mais également de « magazine underground, post-gauchiste, rédigé par des bénévoles, entièrement consacré, chose rare au milieu des années soixante-dix, à l’électronique, à l’informatique, aux ondes de toutes fréquences, aux hackers, au cryptage et à l’espionnage ».

    Il pirate Antenne 2, et lance la première radio libre

    Lors des élections municipales de 1977, les Amis de la Terre recueillent, sous l’intitulé « Paris Écologie », quelque 10 % des voix à Paris, marquant l’émergence de l’écologie politique en France. À cette occasion, le futur candidat écologiste à l’élection présidentielle de 1981 Brice Lalonde et Antoine Lefébure concoctent un « coup médiatique », sous la forme d’un « piratage » du « temps de cerveau disponible » de 5 millions de téléspectateurs d’Antenne 2, et de l’ensemble des journalistes et médias qui y assistèrent.

    Sur le plateau de l’émission, Brice Lalonde sort en effet un transistor diffusant la première émission de Radio Verte, la première radio FM dite « libre » en France à oser braver ouvertement le monopole gouvernemental. Antoine Lefébure, qui s’était fait passer pour son garde du corps, avait en effet bricolé un émetteur gros comme une cassette.

    Antoine Lefébure lance aussi une Association pour la libération des ondes (ALO), afin de lutter pour la libre expression radiophonique et contre les inculpations de responsables des radios libres, les saisies de matériel et le brouillage des ondes.

    En parallèle, une enquête intitulée « Le monopole d’État et l’histoire du télégraphe et du téléphone en France » lui permet de préparer un Doctorat d’Histoire Contemporaine, en 1979, et de muscler son expertise au service de la défense des radios libres.

    Le combat de Giscard d’Estaing pour maintenir l’interdiction des radios libres, les brouiller et saisir leur matériel, contribua à sa défaite électorale en 1981, estime par ailleurs Antoine Lefébure.

    La légalisation des « radios libres » par le gouvernement socialiste de François Mitterrand, élu président en 1981, signe la fin de son engagement en faveur de cette forme de « liberté d’expression », et de son combat contre le « monopole d’État » qui y présidait.

    « On a passé un accord avec NRJ, mais ils sont allés voir le gouvernement, en leur disant “si vous nous donnez la fréquence sans Radio Verte on vous fait la propagande”, se remémore-t-il. Pendant les 3 premières années, les flashs d’information de NRJ n’était que le bulletin paroissial du parti socialiste, c’était dément, et on a été viré, ce qui arrangeait le pouvoir politique. »

    Après s’être fait piquer sa fréquence par NRJ, il contribue à lancer… Canal+

    Après s’être fait piquer la fréquence de Radio Verte par NRJ, il abandonne et est recruté par le groupe Havas comme responsable du développement (nouvelles technologies, banque de données, CD …) « grâce à un type d’Havas que j’avais rencontré au séminaire de Jean Baudrillard » :

    « Havas faisait de la pub et du tourisme, les deux choses que je déteste, raconte-t-il. J’avais 28 ans, c’était la première fois que j’étais salarié, à Neuilly-sur-Seine, mais y avait une bonne ambiance, j’ai embauché plusieurs potes qui venaient eux aussi de la radio libre, et on voulait bosser dans les médias. »

    « Ce qui nous intéresse, ce sont les systèmes d’information et les banques de données », précisa-t-il dans l’interview de 2008, au point d’en devenir « un utilisateur forcené ». En 1982, grâce au réseau de transmission de données Tymnet (initialement conçu par Tymshare, un fournisseur américain de services dits de temps partagé), Havas avait accès à la plupart des grandes banques de données américaines. « Nous explorions ainsi toute la presse états-unienne à l’aide de simples mots-clés ».

    […]

    Article complet : next.ink

  • Raccoonundefined

    IPv6 fête ses 30 ans… mais il reste encore du chemin à parcourir

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
    1
    3 Votes
    1 Messages
    35 Vues
    Raccoonundefined

    30 ans, une éternité pour Internet et le numérique… et pourtant, le protocole IPv6 est loin d’avoir remplacé IPv4 qui est malgré tout à bout de souffle (à cause de la pénurie d’adresses). Si les internautes français sont plutôt bien lotis, ce n’est pas le cas partout dans le monde.

    En décembre 1995, l’Internet Engineering Task Force publie la RFC 1883 intitulée « Internet Protocol, Version 6 (IPv6) Specification ». Elle fixait au passage le nom de ce qui était parfois appelé IP Next Generation ou IPng. Les spécifications d’IPv6 ont été finalisées quelques années plus tard, en décembre 1998 avec RFC 2460.

    En guise d’introduction, il était précisé que l’« IP version 6 (IPv6) est une nouvelle version du protocole Internet, conçue pour succéder à IP version 4 (IPv4) », dont la RFC 791 datait de septembre 1981. La principale nouveauté était le passage des adresses de 32 à 128 bits. D’autres changements étaient aussi de la partie, comme une simplification du format d’en-tête. IPv6 intègre aussi « des fonctionnalités permettant de renforcer la sécurité par défaut et d’optimiser le routage », explique l’Arcep (le gendarme des télécoms en France).

    667 millions d’adresses IPv6… par mm² !

    La différence est très importante puisqu’on passe de 4,3 x 10⁹ (soit 4,3 milliards) à 3,4 x 10³⁸ adresses possibles, soit une quasi-infinité à l’échelle de la Terre, puisque cela correspond à environ 667 millions d’adresses IPv6 pour chaque millimètre carré de surface terrestre.

    4,3 milliards d’adresses peuvent sembler beaucoup, mais ce n’est pas le cas. Le RIPE NCC (Network Coordination Centre, en charge de l’Europe, du Moyen-Orient et de certaines régions d’Asie centrale) est « à court d’adresses IPv4 » depuis fin 2019. Les alertes avaient été lancées des années auparavant et la solution existait déjà depuis longtemps avec IPv6. Mais la transition est longue, très longue… elle n’est toujours pas terminée en 2026.

    Cette même année, l’Arcep a décidé « d’initier la création d’une Task-Force IPv6, co-pilotée avec Internet Society France ». Son but est de « favoriser l’accélération de la transition vers IPv6 en permettant aux participants d’aborder des problèmes spécifiques et de partager les bonnes pratiques ».

    La France en tête du taux d’utilisation d’IPv6 !

    L’Arcep tient à jour une carte du taux d’utilisation d’IPv6, qui correspond au « pourcentage d’utilisateurs raccordés en IPv6 par leur fournisseur d’accès à internet ». Selon le dernier décompte de décembre 2025, la France est… en première position avec 75,1 %, devant l’Inde à 73,1 % et la Malaisie à 67 %.

    Les États-Unis sont 11ᵉ avec 56,4 %. Les pays africains sont dans le bas du classement avec 27 % au maximum pour la République du Congo, contre 0,2 % seulement en Algérie.

    En Afrique d’ailleurs, la situation était compliquée en 2025 avec des doutes sur des élections à l’AfriNIC et une question d’influence de brokers d’IP, le tout sur fond de bataille juridique et de pénurie d’IPv4. Il faut dire que l’« AfriNIC est le dernier registre internet régional à avoir des blocs d’adresses IPv4 à distribuer », nous expliquait Pierre Bonis, le directeur général de l’Afnic qui gère les noms de domaine en France. Cela attise donc les convoitises.

    Risque de scission d’Internet : IPv4 et IPv6 « ne sont pas compatibles »

    […]

    Article complet : next.ink

  • Violenceundefined

    UNIX v4 : on a retrouvé le code source original de 1973

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech unix 4 archéologie numérique
    1
    2 Votes
    1 Messages
    39 Vues
    Violenceundefined

    C’est une histoire qui ferait passer Indiana Jones pour un simple amateur de brocantes. Alors que le personnel de la Kahlert School of Computing de l’Université de l’Utah rangeait un local de stockage en juillet 2025, une petite boîte a attiré l’attention d’Aleksander Maricq. À l’intérieur : une bande magnétique portant la mention manuscrite « UNIX Original from Bell Labs v4 ».

    Ce que l’équipe vient de mettre au jour n’est rien de moins que la seule copie complète connue au monde d’UNIX v4, datant de novembre 1973. Une relique d’une époque où l’informatique n’était pas encore une industrie de masse, mais une aventure de pionniers.

    Pourquoi UNIX v4 change tout (même en 2026)

    Pour comprendre l’excitation qui secoue la communauté, il faut remonter aux années 70. À l’époque, les systèmes d’exploitation étaient écrits en « assembleur », un langage ultra-complexe et propre à une seule machine. Si vous changiez d’ordinateur, il fallait tout réécrire.

    UNIX v4 est la première version dont le noyau a été écrit en langage C. C’est ce choix technique, révolutionnaire pour l’époque, qui a rendu UNIX (et plus tard Linux, macOS ou BSD) portable sur n’importe quel matériel. Sans cette bande de 1973, notre monde numérique n’aurait pas la même allure : le C est devenu la langue universelle du code, le fondement de la cybersécurité et de l’architecture logicielle moderne.

    Le sauvetage : une course contre le temps et la démagnétisation

    Récupérer des données sur une bande de 52 ans est un défi physique. Les particules magnétiques s’effacent, le support devient friable. La bande a été confiée au Computer History Museum, où Al Kossow et Len Shustek ont utilisé un lecteur de bande modifié et des logiciels de reconstruction de flux magnétique pour extraire l’image numérique.

    Le résultat est miraculeux : sur l’ensemble de la bande, seuls deux blocs de données n’ont pu être lus correctement, mais ils ont pu être reconstruits. Le noyau complet, une merveille de minimalisme, ne pèse que 27 kilo-octets. À titre de comparaison, une simple icône sur votre bureau aujourd’hui est souvent plus lourde que tout le cœur du système de 1973.

    L’expérience UNIX v4 : l’informatique à l’état brut

    Grâce à cette récupération, le développeur Mitch Riedstra a mis en ligne un émulateur permettant de tester ce monument de l’histoire directement dans votre navigateur. Mais attention, l’expérience est austère :

    pas de souris, pas de fenêtres, juste un terminal noir ; pour changer de dossier, on ne tape pas cd mais chdir ; pour effacer un caractère, on utilise la touche # et pour supprimer une ligne entière, le caractère @.

    C’est une informatique « physique », où le système traite l’écran comme un rouleau de papier continu. C’est frustrant, c’est brut, mais c’est le point de départ de tout ce que nous considérons aujourd’hui comme acquis.

    Un bien commun pour l’humanité

    Le contenu de la bande a été déposé sur Internet Archive, garantissant que cette pièce d’histoire ne sera plus jamais perdue. Il est fascinant de noter qu’UNIX v4 avait été libéré sous licence BSD par Caldera en 2002, mais il nous manquait le code complet pour le faire revivre.

    Cette découverte nous rappelle que derrière nos interfaces lisses et nos IA génératives se cachent des décennies de réflexion sur la structure même de l’information. En 1973, dans les bureaux des Bell Labs, Ken Thompson et Dennis Ritchie ne créaient pas seulement un outil pour le mini-ordinateur PDP-11/45, ils forgeaient les clés de notre liberté numérique future.

    – Source :

    https://goodtech.info/unix-v4-decouverte-bande-magnetique-preservation-2026/

  • Raccoonundefined

    Des codes OAuth exploités pour pirater des comptes Microsoft 365

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
    1
    1 Votes
    1 Messages
    33 Vues
    Raccoonundefined

    Proofpoint a mis en garde contre des campagnes de phishing qui abusent du flux d’autorisation légitime de dispositif pour contourner l’authentification multifactorielle (MFA) et obtenir un accès permanent à des comptes M365 d’entreprises.

    Les fenêtres d'authentification OAuth de terminal truquées ressemblent à s'y méprendre à celles légitimes de Microsoft. (crédit : Proofpoint)

    Les fenêtres d’authentification OAuth de terminal truquées ressemblent à s’y méprendre à celles légitimes de Microsoft. (crédit : Proofpoint)

    Les cybercriminels et les pirates soutenus par des États exploitent de plus en plus le processus légitime d’autorisation de terminal OAuth 2.0 de Microsoft pour détourner des comptes d’entreprise, contourner les protections d’authentification multifactorielle MFA et obtenir un accès permanent aux données sensibles des entreprises. Telle est la tendance observée par les chercheurs de Proofpoint dans un dernier rapport qui ont suivi plusieurs groupes malveillants, motivés à la fois par des raisons financières et alignés sur des intérêts étatiques, recourant à des techniques d’hameçonnage pour inciter les utilisateurs à leur accorder un accès non autorisé à leurs comptes Microsoft 365.

    Ces campagnes ont connu une forte augmentation depuis septembre 2025. Selon les chercheurs, c’est un changement significatif, car les pirates sont passés d’attaques limitées et ciblées à une exploitation à grande échelle. « Même si cette technique n’est pas nécessairement nouvelle, il est intéressant de constater qu’elle est de plus en plus utilisée par plusieurs groupes malveillants », a écrit la Proofpoint Threat Research Team dans un billet de blog. Cette tactique représente une évolution des techniques utilisées plus tôt cette année par des organisations motivées par l’appât du gain pour pirater les environnements Salesforce de Google, Qantas et de marques de luxe grâce à une utilisation abusive similaire d’OAuth, touchant ainsi des centaines d’entreprises. Ces attaques contre Salesforce, qui ont débuté en juin 2025, utilisaient le phishing vocal. La campagne actuelle abandonne les appels téléphoniques au profit d’une ingénierie sociale par courriel, ce qui facilite la mise à l’échelle des attaques.

    Un processus légitime devenu malveillant

    Les attaques exploitent le flux d’autorisation d’appareil OAuth, conçu pour l’authentification sur des appareils à saisie limitée comme les téléviseurs intelligents et les appareils IoT. Selon le billet de blog, les auteurs des menaces lancent le processus légitime d’autorisation de dispositif Microsoft, puis incitent les victimes à saisir le code généré pour l’appareil, qu’ils font passer pour un mot de passe à usage unique (One-time Password, OTP), sur l’URL de vérification de Microsoft. « En général, les leurres prétendent que le code d’un terminal est un mot de passe à usage unique et invitent l’utilisateur à saisir le code sur l’URL de vérification de Microsoft », ont écrit les chercheurs. « Une fois que l’utilisateur a saisi le code, le jeton d’origine est validé, et le cybercriminel peut accéder au compte M365 ciblé. » Les attaques réussies permettent la prise de contrôle de comptes, l’exfiltration de données, les mouvements latéraux au sein des réseaux et l’établissement d’un accès permanent aux ressources de l’entreprise. Dans certains cas, les données volées servent ensuite à des tentatives d’extorsion, comme l’a démontré ShinyHunters dans ses campagnes Salesforce.

    Ce qui explique cette recrudescence ? La disponibilité d’outils qui simplifient la mise en œuvre de ces attaques. Proofpoint a identifié deux kits principaux : SquarePhish2 et Graphish. SquarePhish2 est une version mise à jour d’un outil publié initialement sur Github par Dell Secureworks en 2022. Ce kit automatise le flux OAuth Device Grant Authorization et intègre une fonctionnalité de QR code. Quant au kit de phishing Graphish, partagé sur des forums de piratage criminel approuvés, il permet de créer des pages de phishing convaincantes en tirant parti des enregistrements Azure App Registrations et des capacités d’attaque de type Adversary-in-the-Middle (AITM). « L’outil est convivial et ne nécessite pas d’expertise avancée, ce qui réduit les obstacles à l’entrée et permet à des acteurs malveillants peu qualifiés de mener des campagnes de phishing sophistiquées », ont ajouté les chercheurs de Proofpoint dans leur blog. Ces outils aident les attaquants à surmonter une limitation majeure : généralement, les codes d’appareil ont une durée de vie limitée. Grâce à l’automatisation, ils peuvent mener des campagnes à plus grande échelle que ce qui était possible auparavant.

    Des acteurs étatiques associés aux cybercriminels

    Depuis janvier 2025, Proofpoint a suivi plusieurs acteurs malveillants alignés sur des États qui abusent de l’autorisation des appareils par code OAuth pour prendre le contrôle de comptes, ce qui représente une évolution préoccupante dans les techniques d’espionnage. « Cette technique a été largement utilisée par des acteurs malveillants alignés sur la Russie », ont noté les chercheurs, citant un rapport précédent de l’entreprise de sécurité Volexity. Proofpoint a également observé des activités suspectes alignées sur la Chine et d’autres campagnes d’espionnage non attribuées. Un groupe, suivi par Proofpoint sous le nom UNK_AcademicFlare, mène des opérations de phishing par code depuis au moins septembre 2025.

    Ce cybergang, soupçonné d’être lié à la Russie, utilise des adresses de courriels compromises appartenant à des entreprises gouvernementales et militaires pour cibler des entités issues des secteurs gouvernemental, des think tanks, de l’enseignement supérieur et des transports aux États-Unis et en Europe. UNK_AcademicFlare établit généralement une relation de confiance avec ses victimes par le biais de contacts anodins avant de lancer ses tentatives de phishing par code. Le groupe utilise des comptes compromis pour organiser des réunions ou des entretiens fictifs, puis partage des liens malveillants vers des URL Cloudflare Worker usurpant des comptes OneDrive. Les chercheurs de Volexity ont documenté des tactiques similaires dans des campagnes récentes où des acteurs russes ont créé de faux sites web se faisant passer pour des conférences européennes légitimes sur la sécurité afin d’inciter les participants à accorder un accès OAuth.

    Des campagnes à grande échelle motivées par l’argent

    Les pirates motivés par l’appât du gain se sont également lancés dans le phishing par code des appareils. Proofpoint a mis en évidence l’activité de TA2723, un acteur de phishing de haut niveau connu pour ses campagnes usurpant l’identité de Microsoft OneDrive, LinkedIn et DocuSign. À partir d’octobre 2025, des campagnes du groupe TA2723 ont utilisé comme appâts le thème des salaires et des avantages sociaux. L’une d’elles utilisait des courriels prétendant contenir des documents intitulés « OCTOBER_SALARY_AMENDED » (OCTOBRE_SALAIRE_MODIFIÉ) et « Salary Bonus + Employer Benefits Reports 25 » (Prime salariale + avantages sociaux de l’employeur Rapports 2025). En fait, ces messages redirigeaient les destinataires vers des URL qui menaient finalement à des pages d’autorisation d’appareil par code où les victimes étaient amenées à générer et à saisir des codes d’accès à usage unique. Les chercheurs de Proofpoint soupçonnent TA2723 d’avoir utilisé les outils SquarePhish2 et Graphish dans ses différentes campagnes.

    La campagne 2025 ShinyHunters (à l’origine du piratage du chatbot IA Salesloft) a montré les dommages potentiels. Dans un incident distinct mais lié à l’utilisation abusive d’OAuth, des acteurs malveillants ont exploité des jetons OAuth volés à l’intégration Salesloft/Drift pour accéder aux instances Salesforce de centaines d’entreprises. Certaines, comme Cloudflare, Zscaler et Tenable, ont rendu public l’accès non autorisé à leurs données, déclenchant ainsi l’obligation de notification des violations. Proofpoint a recommandé aux entreprises de créer des politiques d’accès conditionnel Conditional Access afin de bloquer entièrement le flux d’autorisation de dispositif par code ou de mettre en place des listes d’autorisation pour les utilisateurs et les plages d’adresses approuvés. « La sensibilisation traditionnelle au phishing met souvent l’accent sur la vérification de la légitimité des URL. Or, cette approche ne permet pas de lutter efficacement contre le phishing d’appareil par code, qui consiste à demander aux utilisateurs de saisir un code d’appareil sur le portail Microsoft de confiance », ont mis en garde les chercheurs. Microsoft n’a pas répondu à une demande de commentaires sur ces conclusions.

    Source : lemondeinformatique.fr

  • duJambonundefined

    GitHub rétablit le dépôt du mod GTA « Multi Theft Auto » après l'échec de la poursuite intentée par Take-Two

    Planifier Épinglé Verrouillé Déplacé Autour du Warez
    1
    1 Votes
    1 Messages
    44 Vues
    duJambonundefined

    Multi Theft Auto (MTA), un mod multijoueur historique de la série Grand Theft Auto lancé en 2003, a vu son dépôt officiel revenir sur GitHub après avoir été supprimé à la suite d’une notification DMCA attribuée à Take-Two Interactive. Cette dernière accusait le projet de contenir du « code source divulgué ».

    Les développeurs de MTA contestent ces accusations, affirmant que le mod repose uniquement sur du code original et fonctionne en s’intégrant à une copie légalement achetée de GTA, sans inclure ni redistribuer de contenu protégé. Estimant la demande de retrait infondée, ils ont déposé une contre-notification DMCA le 22 décembre.

    Conformément à la procédure DMCA, GitHub a rétabli le dépôt après l’expiration du délai légal, Take-Two n’ayant engagé aucune action en justice. GitHub précise toutefois qu’il ne s’agit pas d’une décision juridique sur le fond.

    Même si ce retour est une victoire temporaire pour MTA, l’avenir du projet reste incertain : Take-Two pourrait encore engager des poursuites ultérieurement, comme cela a déjà été le cas pour d’autres projets de modding liés à GTA.

    Source: https://torrentfreak.com/github-restores-repo-of-gta-mod-multi-theft-auto-after-take-two-fails-to-sue/

  • Raccoonundefined

    Serflings - Le remake de The Settlers 1 qui va vous replonger en 1993

    Planifier Épinglé Verrouillé Déplacé Jeux Vidéo
    1
    2 Votes
    1 Messages
    37 Vues
    Raccoonundefined

    Vous vous souvenez de The Settlers sur Amiga, ce jeu où vous passiez des heures à regarder vos petits bonhommes transporter du bois, de la pierre et du blé sur des chemins tortueux pendant que votre économie tournait toute seule comme une machine bien huilée ? Ouais, ce jeu-là. Celui qui a ruiné vos week-ends en 1993.

    Eh bien un développeur du nom de nicymike a décidé de recréer tout ça from scratch.
    Serflings
    Serflings, c’est donc un remake complet de The Settlers 1 (aussi connu sous le nom de Serf City: Life is Feudal) codé entièrement en Java. Et quand je dis complet, c’est vraiment complet puisqu’on y retrouve toutes les missions originales avec leurs mots de passe, le mode multijoueur en 1 contre 1 en LAN, et même le support des sauvegardes du jeu original.


    Serflings en action ( Source )

    Le projet est en développement actif depuis un moment et la version 2.2.0 est sortie fin novembre 2025. Parmi les features qui font plaisir il y a le support des hautes résolutions avec zoom (fini le 320×200 qui pique les yeux), un système de construction de routes intelligent avec preview en temps réel, et la possibilité de jouer sur Windows, macOS ou Linux.

    Bon, un truc à savoir quand même, vous aurez besoin des fichiers graphiques originaux pour faire tourner le bouzin, à savoir les fameux SPAE.PA (version anglaise) ou SPAD.PA (version allemande).

    C’est parce que les assets appartiennent toujours à Ubisoft, donc nicymike ne peut pas les distribuer avec son remake. Donc si vous avez encore vos disquettes Amiga qui traînent quelque part, c’est le moment de ressortir l’émulateur, sinon, The Settlers History Edition est toujours dispo sur Ubisoft Connect. Y’a pas de petits profits…

    Ce que j’aime bien dans ce projet, c’est qu’il ne cherche pas à refaire la roue. C’est vraiment le même gameplay de gestion logistique qui faisait le charme de l’original. Vous construisez des routes, vous placez vos bâtiments, vous optimisez vos flux de ressources, et vous regardez vos petits sujets courir dans tous les sens comme des fourmis sous coke, pendant que votre royaume s’étend. Et 30 ans plus tard, c’est toujours aussi addictif.

    Pour ceux qui veulent tester, il vous faudra Java 17 minimum (pour la version 2.x). Vous téléchargez le JAR, vous balancez vos fichiers graphiques dans le bon dossier, et hop c’est parti pour des heures de nostalgie.

    Voilà, si vous avez la nostalgie des jeux de gestion des années 90 où on prenait le temps de construire quelque chose de beau au lieu de rusher des objectifs, Serflings mérite clairement le détour.

    Source : korben.info

  • Raccoonundefined

    Le groupe de pirates informatiques chinois DarkSpectre a mené une campagne de malwares pendant 7 ans

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
    1
    2 Votes
    1 Messages
    25 Vues
    Raccoonundefined

    Infectant 8,8 millions de navigateurs tels que Chrome, Edge, Firefox et Opera via des extensions trompeuses

    Un groupe de pirates informatiques lié à la Chine, DarkSpectre, a mené pendant sept ans une campagne de logiciels malveillants qui a infecté 8,8 millions de navigateurs tels que Chrome, Edge, Firefox et Opera via des extensions trompeuses. Ces dernières ont volé des données sensibles, notamment des frappes clavier et des détails de réunions Zoom, à des fins d’espionnage potentiel. Cette violation met en évidence les vulnérabilités des navigateurs, ce qui incite à renforcer les mesures de sécurité et la vigilance des utilisateurs.

    Dans les recoins obscurs du monde numérique, une cybermenace sophistiquée a fait son apparition, jetant une ombre sur des millions d’internautes. L’affaire aurait pu rester invisible encore longtemps si plusieurs équipes de chercheurs n’avaient pas fini par comprendre qu’un réseau d’extensions « tout à fait banales » pour Chrome et Microsoft Edge, actives depuis parfois plus de trois ans, dissimulait en réalité un mécanisme de compromission à retardement. Avec 4,3 millions d’utilisateurs touchés, cette opération démontre à quel point l’écosystème des extensions navigateurs est devenu un terrain d’attaque sophistiqué, patient et diablement efficace. Les professionnels de la cybersécurité y voient désormais l’un des vecteurs les plus sous-estimés de la menace moderne.

    Récemment, un rapport a révélé qu’un groupe de pirates informatiques lié à la Chine, connu sous le nom de DarkSpectre, a orchestré l’une des campagnes de logiciels malveillants les plus importantes de l’histoire récente, infectant plus de 8,8 millions d’utilisateurs de navigateurs web populaires, notamment Google Chrome, Microsoft Edge, Mozilla Firefox et même Opera. Cette opération, qui s’est étendue sur sept ans, impliquait des extensions de navigateur malveillantes qui collectaient discrètement des données sensibles, allant de l’historique de navigation aux informations commerciales.

    L’ampleur de la campagne est stupéfiante, DarkSpectre employant des tactiques coordonnées pour distribuer des logiciels malveillants via des extensions apparemment légitimes. Les chercheurs en sécurité ont découvert les activités du groupe pour la première fois fin 2025, les reliant à une série d’infections qui ont commencé dès 2018. En se faisant passer pour des outils utiles tels que des bloqueurs de publicités ou des outils d’amélioration de la productivité, ces extensions ont gagné la confiance des utilisateurs avant de se retourner contre eux. Une fois installées, elles exfiltraient des données vers des serveurs distants contrôlés par les pirates, souvent sans que les utilisateurs ne remarquent immédiatement quoi que ce soit d’anormal. Cette méthode a permis à DarkSpectre d’amasser une vaste quantité d’informations, potentiellement à des fins d’espionnage ou de gain financier.

    Un rapport a décrit comment le groupe ciblait les utilisateurs sur plusieurs plateformes. Le logiciel malveillant ne se contentait pas de voler des mots de passe ou des cookies ; il allait plus loin, capturant des captures d’écran, des frappes au clavier et même des détails provenant de réunions en ligne. Dans une variante, baptisée « Zoom Stealer », les extensions récoltaient des données provenant de sessions de vidéoconférence, notamment des URL, des identifiants de réunion et des mots de passe intégrés.

    Ce niveau d’intrusion soulève des inquiétudes quant à la sécurité des entreprises, celles-ci s’appuyant de plus en plus sur des outils basés sur des navigateurs pour le travail à distance. Ces révélations interviennent à un moment où la sécurité des navigateurs fait l’objet d’une attention particulière, mettant en évidence des vulnérabilités que même les géants de la technologie ont du mal à contenir.

    Dévoilement des opérateurs fantômes

    Selon les experts en cybersécurité qui ont analysé l’infrastructure de commande et de contrôle, les origines de DarkSpectre remontent à la Chine. Les techniques du groupe portent la marque d’opérations parrainées par l’État, bien que l’attribution définitive reste difficile à établir. Au fil des ans, ils ont mené trois campagnes distinctes, chacune affinant leur approche pour échapper à la détection. La première vague consistait à publier des extensions inoffensives sur des boutiques officielles telles que le Chrome Web Store, afin de constituer une base d’utilisateurs avant de diffuser des mises à jour malveillantes. Cette tactique d’appât et de substitution exploitait la confiance des utilisateurs dans les marchés vérifiés.

    Les campagnes suivantes sont devenues plus audacieuses, intégrant des mécanismes de persistance avancés. Les logiciels malveillants détournaient les sessions de navigation, injectant du code qui survivait aux redémarrages et aux mises à jour. Les utilisateurs de Firefox, souvent considérés comme plus soucieux de leur vie privée, n’ont pas été épargnés ; des extensions adaptées au navigateur ont siphonné les données avec la même efficacité. ces infections se sont propagées grâce à l’ingénierie sociale, attirant les utilisateurs avec la promesse d’une expérience de navigation améliorée. Il en a résulté un réseau d’appareils compromis, qui fournissait des informations aux responsables de DarkSpectre.

    L’élément humain dans cette saga ne peut être négligé. De nombreuses victimes étaient des utilisateurs lambda, mais l’accent mis par la campagne sur les données d’entreprise suggère une approche d’espionnage ciblée. Des extensions telles que celles imitant les VPN ou les gestionnaires de mots de passe populaires ont collecté des identifiants dans des environnements d’entreprise. Dans des publications sur les réseaux sociaux, des passionnés de cybersécurité ont exprimé leur choc face à la durée de la violation, l’un d’entre eux soulignant que ShadyPanda, un acteur potentiellement lié, avait également utilisé des extensions à des fins malveillantes après avoir gagné en popularité. Ce schéma souligne une tendance plus large selon laquelle les pirates exploitent les faiblesses de l’écosystème des extensions.

    Les mécanismes de la tromperie numérique

    En se plongeant dans les fondements techniques, le logiciel malveillant DarkSpectre a exploité les API des navigateurs pour accéder à des informations sensibles sans déclencher d’alerte. Pour Chrome et Edge, qui partagent le moteur Chromium, le groupe a utilisé des exploits de version manifeste pour contourner les contrôles d’autorisation. Les extensions Firefox, construites sur une architecture différente, nécessitaient des charges utiles personnalisées, impliquant souvent des API WebExtensions pour l’exfiltration de données. Opera, bien que moins souvent ciblé, a été victime d’extensions compatibles qui reflétaient celles d’autres plateformes.

    Le processus d’infection commençait généralement par le téléchargement d’une extension depuis une boutique officielle ou une publicité trompeuse par l’utilisateur. Une fois active, elle communiquait avec des serveurs de commande, recevant des instructions pour collecter des types de données spécifiques. Dans certains cas, le logiciel malveillant utilisait le chiffrement pour masquer le trafic sortant, ce qui rendait sa détection plus difficile pour les moniteurs réseau. Au cours des sept dernières années, ces campagnes ont évolué, intégrant des vulnérabilités zero-day pour maintenir leur persistance même après les mises à jour des navigateurs.

    La comparaison avec les menaces passées met en lumière la sophistication de DarkSpectre. Contrairement aux attaques brutales comme les ransomwares, il s’agissait d’une opération subtile et de longue haleine qui rappelait la violation de SolarWinds. Des rapports ont souligné les similitudes avec des logiciels malveillants antérieurs qui avaient exfiltré des données de plusieurs navigateurs, qualifiant l’un de ces incidents de « plus grand vol de données de l’histoire ». Avec 8,8 millions d’utilisateurs touchés, DarkSpectre est en passe de remporter ce titre douteux, avec des implications pour la confidentialité à…

    Suite de l’article réservé aux abonnés : developpez.com

  • duJambonundefined

    Anna's Archive perd son domaine .org suite à une suspension inattendue

    Planifier Épinglé Verrouillé Déplacé Autour du Warez
    1
    1 Votes
    1 Messages
    158 Vues
    duJambonundefined

    Anna’s Archive, une bibliothèque virtuelle permettant d’accéder à des livres piratés et à des ressources utilisées notamment pour l’entraînement de modèles d’IA, a vu son nom de domaine principal annas-archive.org suspendu et placé en statut serverHold, ce qui le rend inaccessible. Cette mesure, rare pour un domaine en .org, est généralement prise par le registre des noms de domaine et semble indiquer une intervention juridique, bien qu’aucune confirmation officielle n’ait été donnée par le Public Interest Registry (PIR).

    Le site, lancé fin 2022 après la fermeture de Z-Library, subit depuis longtemps la pression des ayants droit : blocages dans plusieurs pays et poursuites judiciaires aux États-Unis, notamment après le scraping de WorldCat. Certains soupçonnent un lien avec la récente annonce d’une sauvegarde publique massive de Spotify (300 To), mais l’administrateur du site affirme que la suspension n’y est pas liée.

    Malgré la perte du domaine principal, Anna’s Archive reste accessible via plusieurs domaines alternatifs (.li, .se, .in, .pm). Le site affirme que ce type d’incident est courant pour les « bibliothèques de l’ombre » et qu’il continuera à s’adapter, même si la pression juridique croissante fait planer une incertitude sur la pérennité de ces nouveaux domaines.

    Source et plus: https://torrentfreak.com/annas-archive-loses-org-domain-after-surprise-suspension/

  • Raccoonundefined

    La Finlande intercepte un navire et inculpe les 14 membres de l'équipage pour « dommages criminels aggravés » après la rupture d'un câble sous-marin de télécommunication en mer Baltique

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
    1
    3 Votes
    1 Messages
    41 Vues
    Raccoonundefined

    La police finlandaise a saisi un navire soupçonné d’avoir saboté un câble Internet sous-marin dans le golfe de Finlande. Les 14 membres d’équipage ont été arrêtés. Ils sont de nationalités diverses : Russes, Géorgiens, Kazakhs et Azerbaïdjanais. Le câble endommagé est exploité par l’opérateur de télécommunication Elisa et relie Helsinki (Finlande) à Tallinn (Estonie). La mer Baltique a connu ces dernières années une série d’incidents au cours desquels des câbles sous-marins de télécommunication ont été endommagés ou sectionnés. Les autorités européennes ont soupçonné la flotte fantôme russe d’être à l’origine de certains de ces incidents.

    Le 31 décembre 2025, un câble Internet sous-marin exploité par Elisa et reliant Helsinki à Tallinn a été endommagé dans le golfe de Finlande. Ce câble est une infrastructure de communication importante pour la Finlande et l’Estonie. Selon les rapports, les dégâts ont été repérés dans la zone économique exclusive de l’Estonie, mais l’enquête et l’intervention ont ensuite eu lieu après que le navire suspect est entré dans les eaux territoriales finlandaises.

    Les forces finlandaises ont intercepté le cargo nommé Fitburg. Selon sa description, il s’agit d’un navire général de 132 mètres construit en 2001 et battant pavillon de Saint-Vincent-et-les Grenadines. Il effectuait une traversée de Saint-Pétersbourg (Russie) vers Haïfa (Israël) au moment de l’incident.

    L’inspection des données de suivi maritime (AIS) a montré que le Fitburg avait ralenti et possiblement traîné son ancre dans la zone du câble, ce qui a immédiatement suscité des soupçons que cela puisse être lié aux dommages observés. Le commissaire de la police nationale finlandaise, Ilkka Koskimäki, a déclaré que les 14 membres de l’équipage ont été arrêtés, notant que celle-ci est composée de citoyens russes, géorgiens, kazakhs et azerbaïdjanais.

    La police finlandaise a déclaré que les autorités ont pris le contrôle du navire Fitburg dans le cadre d’une opération conjointe. Elles ont ouvert une enquête pour dommages criminels aggravés et interférence avec les télécommunications. « À ce stade, la police enquête sur l’incident comme étant un cas de dommages criminels aggravés, de tentative de dommages criminels aggravés et d’interférence aggravée avec les télécommunications », ont-elles déclaré.

    Impact technique de ce nouvel incident sur les communications

    Selon le géant finlandais Elisa, malgré le dommage observé, les services de télécommunications n’ont pas été interrompus, car le trafic a été rapidement redirigé via d’autres liaisons existantes. La région possède diverses liaisons redondantes, notamment plusieurs câbles internationaux reliant l’Estonie au reste du monde. Lors d’une conférence de presse, des journalistes ont demandé à la police si le câble avait été endommagé pour le compte d’un autre pays.

    Ilkka Koskimäki a répondu : « la police ou les autres autorités ne spéculent pas sur ces questions. Le travail de la police consiste à enquêter sur ce qui s’est passé ». Huit pays de l’OTAN et la Russie bordent la mer Baltique : la Finlande, l’Estonie, le Danemark, l’Allemagne, la Lettonie, la Lituanie, la Pologne et la Suède.

    Le gouvernement finlandais a réagi à la situation. « La Finlande est prête à faire face à divers types de défis en matière de sécurité, et nous y répondons si nécessaire », a déclaré le président finlandais Alexander Stubb dans un communiqué publié sur les réseaux sociaux. Le Premier ministre finlandais Petteri Orpo a déclaré avoir discuté de la situation avec son homologue estonien Kristen Michal, ajoutant que les deux pays coopéraient sur cette question.

    Le ministère estonien de la Justice et des Affaires numériques que les connexions du pays restent suffisamment sécurisées grâce à d’autres câbles maritimes et terrestres, garantissant ainsi la continuité de tous les services. Le ministère a indiqué qu’un deuxième câble de télécommunications reliant le pays à la Finlande a également été endommagé dans la journée du 31 décembre 2025. Selon le ministère, ce câble appartient à la société suédoise Arelion.

    Les câbles Internet sous-marins européens face aux incidents

    La mer Baltique a connu ces dernières années une série d’incidents au cours desquels des câbles sous-marins ont été endommagés ou complètement sectionnés. Plusieurs experts et dirigeants politiques européens et américains ont considéré ces incidents récents comme faisant partie d’une « guerre hybride » menée par la Russie contre les pays occidentaux. La question fait l’objet d’une attention accrue depuis l’invasion russe de l’Ukraine en 2022.

    Le gouvernement russe a toujours nié toute implication, mais certains des navires soupçonnés d’avoir causé des dommages aux infrastructures sous-marines dans le passé se sont avérés avoir des liens avec la Russie. Voici quelques-uns des incidents recensés dans la région au cours quinze derniers mois :

    Novembre 2024 : rupture de deux câbles

    rupture du câble BCS East-West Interlink : ce câble reliant la Lituanie à la Suède a été sectionné le 17 novembre 2024 ; rupture du câble C-Lion1 : ce câble connectant la Finlande à l’Allemagne a été sectionné le 18 novembre 2024.

    Décembre 2024 : rupture de quatre câbles

    rupture de deux câbles exploités par Elisa : ces câbles relient Helsinki (Finlande) à Tallinn (Estonie) et ont été sectionnés le 25 décembre 2024 ; rupture d’un câble appartenant à CITIC Telecom : ce câble a été endommagé le 25 décembre 2024 ; rupture du câble C-Lion1 : déjà endommagé en novembre 2024, ce câble a subi de nouveaux dommages le 25 décembre 2024.

    Janvier 2025 : un câble endommagé

    En janvier 2025, un câble reliant la Lettonie à l’île suédoise du Gotland a été endommagé, entraînant des perturbations dans les transmissions de données.

    Février 2025 : dommages causés à un câble

    Le 21 février 2025, des dommages ont été signalés sur un câble reliant la Finlande à l’Allemagne, avec des soupçons de sabotage dans une zone à l’est de l’île du Gotland.

    En 2025, un câble électrique et plusieurs câbles de données de la mer Baltique ont été endommagés après qu’un navire immatriculé aux îles Cook a traîné son ancre sur plus de 80 kilomètres à travers les fonds marins. Les autorités finlandaises et européennes ont déclaré que le navire impliqué dans l’incident, nommé Eagle-S, faisait partie de la flotte fantôme de pétroliers russes, et la Finlande a par la suite inculpé des membres de son équipage.

    Cependant, un tribunal de Helsinki a rejeté l’affaire en octobre, estimant que la Finlande n’avait pas compétence en la matière. Ces incidents soulignent également la vulnérabilité des câbles en mer Baltique, souvent situés dans une région marquée par des tensions géopolitiques croissantes. Bien que certains de ces incidents soient attribués à des causes accidentelles, comme les ancres de navires, d’autres suscitent des soupçons de sabotage.

    La Russie et la Chine suspectées d’actes de sabotage par les Européens

    Selon Matt Mooney, analyste chez Recorded Future, entre 100 et 200 pannes de câble se produisent chaque année, principalement en raison des dommages accidentels causés par les ancres de navires et les chalutiers de pêche. Cependant, Matt Mooney a souligné que le schéma associé aux pannes de câble qui se sont produites dans la mer Baltique au cours des 15 derniers mois rend improbable le fait qu’aucune d’entre elles n’ait été « intentionnelle ».

    Par exemple, dans le cas des incidents survenus en novembre 2024, l’enquête menée conjointement par la Suède et la Finlande s’est concentrée sur un cargo : le Yi Peng 3, qui appartient à des Chinois. La présence de ce navire à l’endroit et à l’heure des deux coupures de câble a conduit le ministre allemand de la Défense, Boris Pistorius, à évoquer un acte de sabotage. Les soupçons ont été alimentés par le comportement du navire à proximité des câbles.

    La vitesse du navire a été réduite à l’approche des deux câbles, et son transpondeur a été désactivé lorsqu’il est passé au-dessus le câble C-Lion1. Les investigations ont révélé des traces de traînée sur le fond marin et une ancre tordue sur le navire, ce qui suggère un mouillage intentionnel de l’ancre.

    Mais les incidents suspects ne se limitent pas à la mer Baltique. En avril 2021, une section de 12 tonnes d’un câble appartenant à l’observatoire océanique norvégien Lofoten-Vesterålen a été arrachée, provoquant une panne. L’enquête a révélé que le câble avait été coupé net, ce qui laisse supposer un acte délibéré. Le chalutier russe Saami avait effectué des manœuvres suspectes dans la zone, passant et repassant au moins quatre fois au-dessus du câble.

    Il se trouvait juste au-dessus du câble au moment de la panne. Huit mois plus tard, un câble de communication reliant la Norvège continentale au Svalbard a été endommagé. Le câble avait été enfoui sous le fond marin pour le protéger. Des images ont révélé que de profondes…

    Suite de l’article réservé aux abonnés : developpez.com

  • duJambonundefined

    Hollywood, Netflix et Apple seraient à l'origine des derniers blocages de sites pirates en Belgique

    Planifier Épinglé Verrouillé Déplacé Autour du Warez
    1
    1 Votes
    1 Messages
    60 Vues
    duJambonundefined

    Une demande de transparence révèle que Disney, Netflix, Apple et plusieurs grands studios américains sont à l’origine de la dernière campagne de blocage de sites pirates en Belgique. Contrairement à une précédente vague lancée en 2025, cette nouvelle ordonnance judiciaire adopte une approche plus ciblée, visant uniquement les cinq principaux fournisseurs d’accès à Internet belges, sans imposer de mesures aux services DNS comme Google ou Cloudflare.

    L’ordonnance, émise par le tribunal de commerce de Bruxelles, concerne des sites de piratage de films et repose sur une stratégie fondée sur des « marques pirates » : tout site utilisant l’un des dix noms identifiés pourra être automatiquement ajouté à la liste de blocage. Bien que ces listes officielles restent confidentielles, les sites bloqués publiquement permettent d’identifier des plateformes connues telles que 1337x, Soap2day, Fmovies ou Wiflix.

    8dbdcf8f-21c6-4eb0-a783-a6b3955c6ed6-image.png

    Cette évolution semble résulter des contestations et appels en cours liés aux précédents blocages impliquant le DNS, qui avaient notamment conduit OpenDNS à suspendre temporairement ses services en Belgique. La nouvelle stratégie pourrait servir de modèle pour d’autres pays, notamment les États-Unis, où les ayants droit poussent activement pour l’adoption de lois sur le blocage de sites, avec un débat toujours ouvert sur le rôle des services DNS.

    Source: https://torrentfreak.com/hollywood-netflix-and-apple-are-behind-latest-pirate-brand-blockades-in-belgium/

  • duJambonundefined

    Après cinq ans, le segment de la station spatiale russe a cessé de fuir.

    Planifier Épinglé Verrouillé Déplacé Sciences
    1
    1 Votes
    1 Messages
    31 Vues
    duJambonundefined

    Une petite section de la Station spatiale internationale, qui connaissait des fuites persistantes depuis des années, semble avoir cessé d’évacuer de l’atmosphère dans l’espace.

    Les fuites étaient dues à des fissures structurelles microscopiques à l’intérieur du petit module PrK, situé sur le segment russe de la Station spatiale internationale, entre le sas du vaisseau Progress et le module Zvezda. Ce problème est une source d’inquiétude persistante pour les opérateurs russes et américains de la station, surtout depuis que le taux de fuite a doublé en 2024. Face à cette situation, les responsables de la NASA ont qualifié la fuite de risque « élevé » et « à conséquences graves ».

    Cependant, deux sources ont récemment indiqué que les fuites avaient cessé. La NASA l’a désormais confirmé.

    Pendant près de cinq ans, les cosmonautes russes ont traqué les moindres fuites comme on cherche une aiguille dans une botte de foin. Ils fermaient périodiquement l’écoutille du module PrK, puis, en la rouvrant, recherchaient de minuscules accumulations de poussière pour localiser les fuites.

    Les cosmonautes russes appliquaient ensuite un mastic appelé Germetall-1 (désormais breveté ) sur les fissures. Ils refermaient l’écoutille, contrôlaient la pression à l’intérieur du module PrK et reprenaient la recherche d’éventuelles fuites supplémentaires. Ce processus se poursuivit pendant des années.

    Leur succès dans la résolution du problème de fuite persistant ne suffira probablement pas à empêcher l’apparition de nouvelles fuites dans ce matériel vieux de plusieurs décennies. Le module Zvezda a été lancé il y a un quart de siècle, en juillet 2000, par une fusée russe Proton. Le problème de fissures est apparu pour la première fois en 2019 et, malgré de longues investigations, sa cause exacte demeure inconnue. Il s’agit néanmoins d’une belle victoire spatiale pour la Russie et la NASA. (Surtout pour la russie qui veut récupérer son module pour sa “future” station spatiale à la mise hors service de l’ISS).

    La NASA semble également confiante quant aux réparations des pas de tir.

    D’autres bonnes nouvelles se profilent à l’horizon concernant le programme spatial civil russe. Il s’agit notamment de la principale base de lancement du pays pour l’acheminement de personnes et de fret vers la Station spatiale internationale.

    Les problèmes sont survenus lors du lancement, fin novembre, d’une fusée Soyouz transportant les cosmonautes de Roscosmos Sergueï Koud-Svertchkov et Sergueï Mikaïev, ainsi que l’astronaute de la NASA Christopher Williams, pour une mission de huit mois à destination de la Station spatiale internationale. La fusée elle-même n’a rencontré aucune difficulté, mais une grande plateforme mobile située sous le lanceur n’avait pas été correctement arrimée avant le lancement et s’est écrasée dans la fosse de récupération des flammes, rendant le pas de tir inutilisable.

    On ignore quand le pas de tir, le site 31 du cosmodrome de Baïkonour au Kazakhstan, sera remis en service.

    La Russie visait un retour en vol en mars 2026. La NASA semble désormais partager cet avis. Son calendrier interne, récemment mis à jour, prévoit le lancement du prochain vaisseau Progress le 22 mars, suivi d’une autre mission Progress le 26 avril. La prochaine mission habitée Soyouz, MS-29, est quant à elle maintenue pour le 14 juillet. Ce vol transportera l’astronaute de la NASA Anil Menon vers la Station spatiale internationale.

    Source: https://arstechnica.com/space/2026/01/finally-some-good-news-for-russia-the-space-station-is-no-longer-leaking/

  • duJambonundefined

    SpaceX entame une reconfiguration de sa constellation de satellites Starlink

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
    1
    0 Votes
    1 Messages
    31 Vues
    duJambonundefined

    SpaceX va procéder en 2026 à une reconfiguration majeure de sa constellation Starlink, en abaissant l’orbite d’environ 4 400 satellites de 550 km à 480 km d’altitude. L’objectif principal affiché est d’améliorer la sécurité spatiale : à plus basse altitude, il y a moins de débris, et les satellites défaillants se désorbiteront naturellement en quelques mois au lieu de plusieurs années, limitant ainsi les risques de collisions et de pollution orbitale.

    Cette décision s’inscrit aussi dans le contexte du déclin de l’activité solaire après le pic de 2024. La diminution de la densité atmosphérique à haute altitude réduirait autrement la traînée, rendant la désorbitation des satellites plus lente à 550 km.

    Au-delà de la sécurité, la reconfiguration offrira des avantages techniques : une meilleure performance du réseau, une latence légèrement réduite et une capacité accrue pour servir davantage d’utilisateurs grâce à des faisceaux plus précis. En revanche, les satellites pourraient apparaître légèrement plus brillants dans le ciel.

    Avec près de 9 400 satellites en orbite fin 2025, Starlink représente aujourd’hui la plus grande flotte satellitaire mondiale. SpaceX continue d’augmenter rapidement cette constellation grâce aux lancements Falcon 9, tout en préparant l’arrivée des satellites Starlink V3, qui nécessiteront le futur lanceur Starship.

    Source: https://arstechnica.com/space/2026/01/spacex-begins-significant-reconfiguration-of-starlink-satellite-constellation/

  • duJambonundefined

    Taïwan: Des puces gravées en 2 nanomètres

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
    1
    0 Votes
    1 Messages
    30 Vues
    duJambonundefined

    TSMC a lancé au quatrième trimestre la production de masse de puces gravées en 2 nanomètres, les plus avancées du marché, offrant de meilleures performances et une consommation énergétique réduite.

    Destinées en priorité aux applications d’intelligence artificielle, ces puces renforcent l’avance technologique du géant taïwanais sur ses concurrents comme Intel et Samsung.

    Produites dans son usine de Kaohsiung, elles confirment le rôle central de Taïwan dans la fabrication des semi-conducteurs les plus sophistiqués. Portée par la forte demande liée à l’IA, TSMC affiche une croissance solide de son chiffre d’affaires.

    L’enjeu principal reste l’efficacité énergétique, alors que la consommation électrique des centres de données pourrait doubler d’ici 2030 et représenter 3 % de l’électricité mondiale.

    Source: https://www.usinenouvelle.com/electronique-informatique/tsmc/ia-tsmc-lance-la-production-en-masse-de-puces-en-2-nanometres-pour-repondre-au-besoin-croissant-en-calcul-econome-en-energie.OPUCSLI3DVBCRB6IB6BNH6RI3I.html






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu