Le principal problème est qu’il semble, en l’état, impossible de sécuriser un compte. Sony doit, en toute urgence, mettre en place un système plus coriace pour vérifier une identité. Pouvoir supprimer un vieux reçu du registre devrait être possible : en l’état, n’importe quelle facture permet de voler un compte (je ne crois pas que les autres grands groupes soient aussi simples). Et le passkey et le 2FA, bien que vivement recommandés, ne changent rien. Peut-être qu’il faudrait obliger une vérification de l’identité et un croisement de données personnelles ?
Sacrée histoire ! Toujours se méfier de ce qu'on publie sur internet.
PS J'essaye de ne plus trop partager de lien vers Numerama, à cause de leur politique éditoriale que je trouve discutable (multiplication des articles sur un même sujet pour faire du clic, opportunisme sur des sujets mineurs, nombre de trackers, etc.), mais il y a toujours des articles ou enquêtes qui valent le coup.
GotaTun is a fork of the BoringTun project from Cloudflare. This is not a new protocol or connection method, just WireGuard® written in Rust. The name GotaTun is a combination of the original project, BoringTun, and Götatunneln, a physical tunnel located in Gothenburg. We have integrated privacy enhancing features like DAITA & Multihop, added first-class support for Android and used Rust to achieve great performance by using safe multi-threading and zero-copy memory strategies.
Cet ensemble d’éléments est tout simplement devenu inimaginable chez la majorité des constructeurs : parler à un ingénieur ? Impossible. Les envoyer présenter le produit et inviter en face d’eux des gens qui savent de quoi ils parlent ? Encore plus fou. Ne pas plier le genou face à l’IA et à l’immense vague de pognon qui pourrait venir vous submerger en prêtant allégeance à telle ou telle entreprise ? Simplement délirant.
Je ne dis pas que Valve est une boite parfaite avec une vision utopique du monde, mais son approche reste vraiment purement technique, et cela fait énormément de bien de le constater.
Micron est un phare sur le marché de la mémoire et du stockage. La marque annonce pourtant cesser son activité grand public.
My previous article on IoT “P2P” cameras couldn’t go into much detail on the PPPP protocol. However, there is already lots of security research on and around that protocol, and I have a feeling that there is way more to come. There are pieces of information on the protocol scattered throughout the web, yet every one approaching from a very specific narrow angle. This is my attempt at creating an overview so that other people don’t need to start from scratch.
L’intention est claire, il s’agit de rester discret. Selon les chercheurs, le code est « fonctionnel à 99 % » et tous les paquets fournissent en premier lieu des fonctionnalités légitimes. Puis, de façon aléatoire, ils injectent ensuite le code malveillant lorsqu’une requête est effectuée.
Pour brouiller les pistes, le sabotage ne survient que lors de 20 % des requêtes. À cela s’ajoutent des déclenchements différés : certains sabotages démarrent 30 minutes après l’installation, d’autres, des années plus tard.
Des dates fixes sont ainsi disséminées dans le code, la dernière étant programmée pour le 29 novembre 2028.
La première, CVE-2025-9491, a été découverte en mars dernier par Trend Micro et réside dans le format binaire Windows Shortcut (les fichiers .LNK). Affichant un score CVSS de 7,8 sur 10, elle peut être exploitée depuis une page web malveillante pour provoquer l’exécution d’un code arbitraire à distance, avec les droits de l’utilisateur en cours.
La seconde, CVE-2025-59287, est beaucoup plus dangereuse. Affichant un score CVSS de 9,8, elle affiche le niveau presque maximal de dangerosité. Elle réside dans le Windows Server Update Service (WSUS) de Windows Server et permet la désérialisation de données non approuvées, avec à la clé la possibilité d’exécuter du code arbitraire.
We are talking about the destruction of water bodies. We are talking about hazardous components, mercury, lead, from the e-waste leaching into groundwater and even surface water. We are talking about the toxic components ending up in the sea, contaminating fisheries.”
Régulièrement, un accident qui entraine la perte de données importantes nous rappelle l'importance des sauvegardes. L'incendie du centre de données d'OVH à Strasbourg le 10 mars dernier a été particulièrement spectaculaire, car de nombreuses personnes et organisations ont été touchées, mais des incidents de ce genre sont fréquents, quoique moins médiatisés. Un ami vient de...
Bonne synthèse de pourquoi il faut sauvegarder.
So we might have reached a moment in time that it is no longer possible to get a real clear image on what the internet or web is. A tipping point in where new websites will get it really difficult to be ranked.
Il y a un an, Qualcomm lançait en grande pompe les Snapdragon X Elite, des puces qui devaient enfin permettre aux systèmes sur puce ARM de trouver leur place dans l'écosystème Windows. Force est de constater que si les débuts pouvaient sembler prometteurs, le soufflé est réellement retombé.
Et pendant ce temps, Apple prend le large...
ps : article derrière un paywall, le lien point vers la version complète sur mon wallabag
Le rapport avec les webcams de Lenovo, comme la 510 et la Performance ? Les deux caméras — comme probablement d'autres — sont des ordinateurs sous Linux. Elles intègrent un système sur puce ARM de chez SigmaStar, qui intègre deux cœurs Cortex A7, de la mémoire vive, un peu de stockage, etc. Le système GNU/Linux qui anime les webcams emploie une technologie appelée Linux USB Gadget. Elle permet à un système d'être vu comme un périphérique USB, tel qu'un clavier, une souris… ou une webcam.
Dohmke will remain through the end of 2025 to oversee the handover, and Microsoft will likely move incrementally to avoid disrupting GitHub’s user base. But the long-term trajectory is clear: GitHub is now an AI-first product group inside Microsoft, and its success will be measured as much by the adoption of Copilot and related tools as by the health of its broader developer ecosystem.
For developers, this is a fork in the road. Will you adapt to a platform whose incentives are increasingly tied to a single vendor’s AI strategy? Or will you take your git and ball and go elsewhere?
We are observing stealth crawling behavior from Perplexity, an AI-powered answer engine. Although Perplexity initially crawls from their declared user agent, when they are presented with a network block, they appear to obscure their crawling identity in an attempt to circumvent the website’s preferences. We see continued evidence that Perplexity is repeatedly modifying their user agent and changing their source ASNs to hide their crawling activity, as well as ignoring — or sometimes failing to even fetch — robots.txt files.
La chasse continue ! Quelle plaie…
Every time you use a computer, caches work to ensure your experience is fast. Everything a computer does from executing an instruction on the CPU, to requesting your X.com feed, to loading this very webpage, relies heavily on caching.
Excellente page, avec des animations interactives très bien foutues.
À la fois peu surprenant, et tout à fait chiant.
Your goal is not to build a perfect system. Your goal is to solve the problem and move on. Think of productivity tools like duct tape or zip ties: functional, replaceable, and emotionally neutral.
Stop trying to impress your peers with the complexity of your systems. Impress them with the clarity of your thinking and the speed of your execution. The baroque dashboard is a crutch. Simplicity is a tool.
In a culture that rewards the performance of struggle, doing things easily is the most subversive act available.
it’s about time.
Comme le dit Doctorow, il n’y a de liberté que si on peut choisir de partir dans « coût ».