Autoblog de korben.info

Ce site n'est pas le site officiel de korben.info
C'est un blog automatisé qui réplique les articles de korben.info

Protégez toute votre vie numérique en 15 minutes (et économisez jusqu’à 88 %) grâce à Surfshark One

Thu, 30 Oct 2025 06:46:00 +0100 - (source)
– Article en partenariat avec Surfshark

Marre de jongler entre le VPN du boulot, l’antivirus familial et la tonne d’extensions anti-pub ou anti-fuites sur chacun de vos navigateurs ? Surfshark propose avec One et One+ un raccourci radical. Tout ce qu’il faut pour sécuriser ses appareils, son identité et son surf, directement dans un abonnement (que je vous conseille de ne pas rater pendant la période du Black Friday, vu les tarifs…).

À force de partager, télécharger, bosser et communiquer partout, le classique antivirus + VPN ne suffit plus. Bases de données commerciales, fuites de mot de passe, spams, arnaques et pop-ups font désormais partie du décor. Surfshark One fait le pari de la suite compacte : VPN puissant, antivirus, moteur de recherche privé, alerte de fuite de données, générateur d’identité alternative… et depuis quelques jours, blocage intelligent des contenus risqués ou polluants (plus d’infos plus tard).

Les briques majeures de Surfshark One

Les fonctionnalités Alternative ID et Search sont indépendantes du VPN, utilisables tout le temps, ce qui est rare.

Blocage intelligent des contenus et contrôle parental : une approche respectueuse

Contrairement aux outils de contrôle parental classiques, la dernière brique Web Content Blocker ne vise pas à surveiller de manière intrusive les activités des utilisateurs. Il permet de bloquer l’accès à des catégories de sites selon une liste définie, tout en respectant la vie privée. Les catégories disponibles couvrent les besoins courants : sites pour adultes, substances illicites, armes, jeux d’argent, contenus haineux, phishing, pages vérolées, et tout type de contenu jugé risqué ou perturbant.

Le paramétrage est ultra accessible :

Protection des réglages grâce à la double authentification (2FA), pour garantir que seuls les administrateurs peuvent modifier les règles, rendant la manipulation impossible aux enfants ou autres membres du foyer.]( https://vpntrust.net/ )​

Fonctionne avec ou sans VPN : il n’est pas nécessaire d’activer la connexion VPN pour bénéficier du blocage, mais c’est possible pour renforcer la confidentialité.]( https://vpntrust.net/ )​

La force de cette approche : une interface unique, simple, pour gérer tous les appareils familiaux. Aucun besoin de compétence avancée ou de logiciel additionnel. Il suffit de mettre à jour l’app Surfshark One ou One+, et la protection est opérationnelle. Aucun espionnage, aucune collecte d’activité : la logique vise entièrement le blocage des catégories pré-sélectionnées, pas l’analyse des comportements.

Comparatifs : Surfshark One, Surfshark One+, Starter : lequel choisir ?

OffreVPNAntivirusAlertSearchAlternative IDContent BlockerIncogniPrix Black Friday 2 ans
Starter✔️✔️1,99 €/mois +3 mois offert ​
Surfshark One✔️✔️✔️✔️✔️✔️2,19 €/mois +3 mois offert
Surfshark One+✔️✔️✔️✔️✔️✔️✔️4,19 €/mois +3 mois offert​

Même si le Starter reste imbattable pour la fibre et Netflix, Surfshark One ajoute de quoi dormir sans stress : votre identité est surveillée, la famille est protégée, tout le monde utilise l’antivirus, et les pop-ups/arnaques sont bloquées sans paramétrage d’usine compliqué. Pour 20 centimes de plus par mois ? Y’a pas à se triturer le cerveau.

En bonus, One+ intègre Incogni, l’outil ultime pour supprimer automatiquement et de manière continue ses infos des bases de données commerciales partout dans le monde.

À quoi ça ressemble en vrai ? (retour d’expérience et conseils)

Point à surveiller : l’antivirus n’est disponible que sur Windows, macOS et Android (pas encore sur iOS, ni Linux).

La promo Black Friday de cette fin d’année, sur l’abonnement 2 ans, c’est une réduction jusqu’à 88 % pour la suite complète en 1 clic. Et toujours avec le bonus de 3 mois offerts en plus. Donc ça vous reviendra à 71€ TTC pour 27 mois (70.96€ pour les géomètres de la précision parmi vous). Mais attention, ce n’est valable que du 20 octobre au 1er décembre. Vous avez un peu de temps, mais ne trainez pas trop !

[

]( https://get.surfshark.net/aff_c?offer_id=1372&aff_id=13768 ) Profitez de Surfshark One au meilleur prix !


90% des jeux Windows tournent maintenant sur Linux !

Wed, 29 Oct 2025 09:32:12 +0100 - (source)

Vous vous souvenez quand jouer sous Linux, c’était une grosse blague ? Vous installiez votre distribution préférée, vous lanciez Steam , et vous vous rendiez compte que la moitié de votre bibliothèque était inaccessible… Alors vous deviez soit garder un dual boot Windows, soit accepter de ne jouer qu’à une poignée de titres pas ouf.

Et bien ça, mes amis, c’est du passé !

En effet, selon les dernières données de ProtonDB compilées par Boiling Steam , près de 90% des jeux Windows se lancent maintenant sur Linux. Pas 90% qui plantent au bout de 5 minutes hein mais vraiment 90% qui démarrent, qui tournent, et qui se jouent jusqu’au bout. C’est une progression de dingue si on compare avec encore il y a 5 ans, où on était plutôt autour de 50% de compatibilité.

Pour rappel, ProtonDB , c’est la base de données communautaire qui recense les rapports de compatibilité des joueurs Linux qui testent leurs jeux, notent ce qui fonctionne ou pas, et partagent leurs résultats. Le système de notation est d’ailleurs assez simple. “Platinum”, c’est le jeu qui tourne parfaitement sans rien toucher. “Gold”, ça marche presque out of the box mais il faut un peu bricoler. “Silver”, c’est jouable mais imparfait. “Bronze” se situe entre Silver et Borked. Et “Borked”, c’est mort de chez mort, le jeu refuse même de se lancer.

Et les derniers chiffres montrent que la catégorie Borked, c’est-à-dire les jeux complètement cassés, est tombée à environ 10%. Il y a 3 ans, on était encore à 20%. La catégorie “Platinum” a elle-même grimpé à 42% des nouvelles sorties en octobre dernier, contre 29% l’année précédente. Cela veut dire que presque la moitié des nouveaux jeux sortent avec une compatibilité parfaite sur Linux dès le premier jour ! Qui aurait pu prédire comme dirait l’autre ?

Quoiqu’il en soit, cette évolution, on la doit en grande partie à Proton, la couche de compatibilité développée par Valve, c’est-à-dire l’outil qui traduit les appels DirectX de Windows en Vulkan pour Linux. Proton s’appuie sur Wine, le projet historique qui permet de faire tourner des applications Windows sur Linux depuis des décennies, mais Valve a mis le super paquet pour optimiser tout ça spécifiquement pour ses jeux, surtout depuis le lancement de son Steam Deck en 2022.

Le Steam Deck, c’est la console portable de Valve qui tourne sous SteamOS qui est une distribution Linux. Du coup, Valve avait besoin que les jeux Windows fonctionnent parfaitement sur leur machine. La pari était risqué mais ils l’ont relevé avec succès en investissant massivement dans Proton. Ainsi, 80% des 100 jeux les plus populaires sur Steam tournent maintenant de façon quasi-parfaite sur Linux et croyez le ou non, certains jeux tournent même plus vite sur Linux que sur Windows, grâce à une gestion plus efficace des ressources système. Y’a le même phénomène sur ROG Xbox Ally d’ailleurs…

Et surtout Proton 10, la dernière version sortie cette année, apporte encore des améliorations folles et des correctifs spécifiques pour des jeux comme The Finals, Deadlock, Dune Awakening, ainsi que des optimisations pour VRChat (un monde virtuel assez populaire sur lequel je n’ai encore jamais mis les pieds… va falloir remédier à ça je pense).

Valve sort également des versions expérimentales et des hotfixes assez régulièrement pour résoudre les problèmes au fur et à mesure qu’ils sont signalés. C’est un travail acharné et continu de leur part et ça paye enfin !!

Concernant les jeux qui ne fonctionnent pas, le plus gros problème reste les anti-cheats, c’est-à-dire les logiciels de détection de triche utilisés dans les jeux en ligne. Easy Anti-Cheat et BattlEye, les deux plus populaires, supportent officiellement Linux depuis quelques années mais les développeurs doivent activer manuellement ce support pour chaque titre. C’est une case à cocher et malheureusement, beaucoup ne le font pas, soit par flemme, soit parce qu’ils ne considèrent pas Linux comme une priorité.

Je pense par exemple à March of Giants qui détecte Wine et Proton et refuse de démarrer ou encore Blade and Soul NEO qui nécessite des configurations spécifiques. Il y a aussi Sickly Days et Summer Traces qui demandent des overrides de DLL. Tout ceci, ce sont des blocages “intentionnels” et pas des incompatibilités techniques. Les dev pourraient activer le support Linux en 5 minutes, mais ils ne le font pas. Bouuuuh !

Les DRM, c’est-à-dire les systèmes de protection anti-copie, posent aussi des problèmes. En général, Denuvo fonctionne bien, mais certaines implémentations plantent sous Linux et certains éditeurs refusent de corriger ces problèmes parce qu’ils considèrent que le marché Linux est trop petit. C’est donc un cercle vicieux. Mais comme vous pouvez le voir, la situation évolue et le fait que Windows 10 arrive en fin de support pourrait aussi pousser pas mal de joueurs vers Linux.

Sans parler de Windows 11 qui impose des restrictions matérielles que beaucoup de PC ne remplissent pas, et comme tout le monde n’a pas envie de racheter une machine récente juste pour continuer à jouer, SteamOS est une planche de salut ! Bref, si vous de votre côté, vous vous sentez enfin chaud pour Linux, vous pouvez installer SteamOS sur un PC classique ou utiliser n’importe quelle distribution Linux avec Steam et Proton activé : Ubuntu, Fedora, Arch, peu importe. Steam détectera automatiquement que vous êtes sur Linux et proposera Proton pour les jeux Windows.

Vous cliquez sur Jouer, et ça marche. Ou pas, mais dans 9 cas sur 10, ça marche.

Et n’oubliez pas avant d’acheter un titre, d’aller sur protondb.com . Vous cherchez le jeu, et vous voyez si d’autres joueurs Linux l’ont fait tourner. S’il est Platinum ou Gold, pas de souci. S’il est Silver ou Bronze, lisez bien les commentaires pour voir quelles manips sont nécessaires. Et s’il est Borked, passez votre chemin ou attendez que quelqu’un trouve une solution…

Quoiqu’il en soit, je trouve que c’est une bonne nouvelle pour les gamers et pour les linuxiens. La progression est lente mais constante et comme Valve continue d’améliorer Proton, que les développeurs de Wine ajoutent du support pour les nouvelles APIs Windows, et que certains éditeurs commencent à activer le support anti-cheat pour Linux, on arrivera bientôt à du 100% et vous verrez, à un moment, la tendance s’inversera et certains jeux, demain, ne tourneront même plus sous Windows mais uniquement sous Linux…

Source


Windows 11 - Comment activer la réparation automatique par le cloud

Wed, 29 Oct 2025 08:42:52 +0100 - (source)

Bon, j’utilise plus vraiment Windows tous les jours, à part quand je veux faire des tests comme aujourd’hui mais je suis quand même encore traumatisé de ces moments horribles où mon PC refusait de démarrer, avec à l’époque, un écran bleu, qui s’enchaine sur une boucle de réparation automatique qui tourne en rond, et moi qui fait ma prière au Dieu de la Tech pour que ça reparte tout seul et que je ne flingue pas encore une journée de boulot.

Et bien Microsoft vient d’ajouter une fonctionnalité dans Windows 11 qui pourrait vous sauver la mise si vous avez la même phobie que moi. Ça s’appelle Quick Machine Recovery , et c’est un système de réparation automatique qui télécharge des correctifs directement depuis les serveurs de Microsoft.

Ainsi, quand votre Windows 11 refuse de booter, après plusieurs tentatives le système va automatiquement se connecter à Internet, envoyer des diagnostics à Microsoft, et télécharger un correctif spécifique pour votre problème. Tout ça sans que vous ayez à sortir une clé USB de récupération ou à appeler le support technique.

Quick Machine Recovery (qu’on va appeler QMR pour aller plus vite) fonctionne différemment selon votre édition de Windows. Sur Windows 11 Home, c’est activé par défaut alors que sur Windows 11 Pro et Enterprise, c’est désactivé par défaut et il faut donc le configurer manuellement.

Et il y a deux modes distincts dans l’outil. Le premier, c’est la réparation par le cloud (Cloud Remediation), c’est-à-dire que Windows va chercher des correctifs sur les serveurs Windows Update. Et le second, c’est la réparation automatique (Auto Remediation), c’est-à-dire que le système va tenter de se réparer tout seul plusieurs fois de suite sans vous demander votre avis.

Vous de votre côté, vous avez juste besoin de :

Ça prend 2 minutes pour s’activer, et entre 5 à 10 minutes en cas de réparation réelle.

Bref, quand votre PC plante au démarrage, voici ce qui se passe en coulisses. Après plusieurs échecs de boot, Windows entre automatiquement dans l’environnement de récupération WinRE (Windows Recovery Environment), c’est-à-dire ce mode minimal de dépannage qui se lance avant le système Windows complet. Le système établit alors une connexion réseau, envoie les données de diagnostic à Microsoft (type d’erreur, fichiers concernés, configuration matérielle), et recherche une solution spécifique sur les serveurs.

Si Microsoft connaît déjà ce problème et dispose d’un correctif, le fix est téléchargé et appliqué automatiquement et le PC redémarre pépouze. Mais si ça ne marche pas du premier coup, le processus se répète jusqu’à la résolution ou jusqu’à ce que le système abandonne et vous propose les options de récupération manuelles classiques.

Le cas d’usage parfait, si je devais en trouver un c’est l’incident CrowdStrike de juillet 2024. Je ne sais pas si vous vous souvenez, mais une mise à jour défectueuse avait planté plus de 8 millions de PC Windows dans le monde. Les machines refusaient de booter et à l’époque si QMR avait existé, tous ces systèmes bloqués pendant 5 jours ou plus auraient été réparés en quelques minutes au lieu de nécessiter une intervention manuelle sur chaque machine.

Maintenant comment est ce qu’on active ça ?

Hé bien, ouvrez les Paramètres Windows avec la combinaison de touches Windows + I puis allez dans Système puis Récupération. Vous allez voir une section “Récupération machine rapide”.

Cliquez alors sur le bouton à côté de “Récupération machine rapide” pour l’activer. Le petit bouton passe au bleu, c’est bon, vous êtes un champion des nouvelles technologies \o.

Et voilà, c’est tout.

Sur ce coup-là, Microsoft a fait simple.

Maintenant si vous ne voyez pas cette option, c’est pas la peine de m’envoyer un email énervé. Vérifiez plutôt que vous êtes bien sur Windows 11 24H2 à minima. Tapez winver dans le menu Démarrer (ou appuyez sur Windows + R, tapez winver et validez) pour voir votre version exacte. Vous devriez voir “Version 24H2” ou supérieure.

Après par défaut, même avec la réparation par le cloud activée, Windows va vous demander une confirmation avant de tenter une réparation donc si vous voulez que le système se débrouille tout seul, vous pouvez aussi activer la réparation automatique.

Toujours dans Système > Récupération > Quick Machine Recovery, activez alors le bouton “Continuez la recherche si aucune solution n’est trouvée”.

Mais attention, une fois que cette option est activée, votre PC va tenter de se réparer seul sans vous consulter. C’est pratique si vous gérez plusieurs machines à distance notamment, mais ça peut être relou si vous ne vous y attendez pas. Le PC va redémarrer plusieurs fois de suite pendant qu’il cherche une solution.

Donc si vous hésitez, laissez cette option désactivée. La réparation seulement via le cloud suffit dans la plupart des cas.

Après QMR ne répare pas TOUS les problèmes du monde non plus… Si votre disque dur est HS, aucun correctif cloud ne va le ressusciter. Si votre RAM est défectueuse, c’est pareil. Et si votre femme et votre chien vous ont quitté, c’est pas non plus de son ressort. En fait, QMR cible uniquement les pannes logicielles : pilotes corrompus, fichiers système endommagés, conflits de mise à jour, registre cassé…etc

Gardez aussi en tête que QMR envoie des données de diagnostic à Microsoft donc si vous êtes dans un environnement où la confidentialité est critique (entreprise avec données sensibles, environnement réglementé…etc), vérifiez que votre politique de sécurité autorise ce genre de télémétrie avant d’activer la fonctionnalité.

Après si vous avez activé QMR et que votre PC continue de planter au boot malgré plusieurs tentatives de réparation, laissez le système essayer 3/4 fois et si après ça le problème persiste, Windows va normalement vous proposer les options avancées (Mode sans échec, Restauration système, Invite de commandes, c’est-à-dire la ligne de commande Windows).

Essayez alors le Mode sans échec, c’est-à-dire un mode de démarrage minimal qui charge uniquement les pilotes essentiels et si le système boote en mode sans échec, le problème vient probablement d’un pilote ou d’un logiciel installé récemment. Désinstallez alors toutes les dernières mises à jour ou pilotes ajoutés récemment.

Et si même le mode sans échec ne fonctionne pas, utilisez une clé USB de récupération Windows 11. Bootez dessus, allez dans Réparer l’ordinateur > Dépannage > Options avancées, et utilisez les outils en ligne de commande comme :

sfc /scannow (System File Checker, c’est-à-dire l’outil de vérification des fichiers système) pour réparer les fichiers système,

DISM /Online /Cleanup-Image /RestoreHealth (Deployment Image Servicing and Management, c’est-à-dire l’outil de maintenance de l’image Windows) pour réparer l’image Windows,

et chkdsk C: /f /r pour vérifier et réparer le disque.

Pour les admin sys qui gèrent un parc de machines, QMR peut également se configurer via Intune, c’est-à-dire l’outil de gestion Microsoft 365, ou les stratégies de groupe (Group Policy). La documentation Microsoft donne tous les détails pour un déploiement centralisé :

Attention, ces clés doivent être créées manuellement dans le registre si elles n’existent pas. Ensuite, vous devrez effectuer le petit redémarrage réglementaire après modification. Et faites bien une sauvegarde du registre avant toute modification (Fichier > Exporter dans regedit).

Voilà pour mon topo sur QMR. Sur le papier je trouve que c’est une excellente idée… Ça augmente bien le taux de réussite de récupération d’un PC et surtout, ça fait gagner du temps. Après en pratique, comme d’hab ça dépend de votre situation. En tout cas, ça ne mange pas de pain donc activez la.

Et quoi qu’il arrive, faites des sauvegardes régulières !

Bonne chance !

Source


Fnox - Le Fort Knox de vos secrets de dev

Wed, 29 Oct 2025 07:41:00 +0100 - (source)

Vous connaissez Jeff Dickey ?

C’est le développeur derrière mise , un outil qui permet aux développeurs de gèrer leurs versions d’outils de dev et leurs variables d’environnement.

Et bien cette année, il a sorti fnox , un gestionnaire de secrets.

Si vous êtes développeur, vous savez que les secrets, c’est-à-dire les identifiants, les mots de passe, etc. sont soit stockés en chiffré directement sur le dépôt Git, soit à distance via un cloud provider comme AWS Secrets Manager.

Mais c’est pas très marrant à configurer et à utiliser et c’est pour ça donc que Fnox a été inventé. Fnox utilise un simple fichier de configuration TOML que vous placez dans votre dépôt Git et à l’intérieur duquel les secrets sont soit directement chiffrés soit pointent vers des références distantes sur des services comme : AWS, Azure, GCP, HashiCorp Vault et j’en passe… ou encore des gestionnaires de mots de passe comme 1Password et Bitwarden.

Il y a même possibilité de mettre tout ça en ocal dans le gestionnaire de clés de votre OS ou dans un fichier texte.

L’avantage de cette solution, en plus de sa flexibilité, c’est qu’elle peut être utilisée dans des environnements multiples, que ce soit pour du dev, du staging, de la prod. Et comme tout est stocké sur le Git, les équipes de dev peuvent récupérer le fichier et le déchiffrer de leur côté.

Voici comment ça se met en place :

# Installer via mise (recommandé)
mise use -g fnox

# Initialiser dans votre projet
fnox init

# Définir un secret (chiffré par défaut)
fnox set DATABASE_URL "postgresql://localhost/mydb"

# Récupérer un secret
fnox get DATABASE_URL

# Exécuter des commandes avec les secrets chargés
fnox exec -- npm start

# Activer l'intégration shell (chargement automatique lors du cd)
eval "$(fnox activate bash)" # ou zsh, fish

Comme vous pouvez le voir dans l’exemple ci-dessous, il y a une intégration Shell qui permet de charger automatiquement les secrets dès qu’on change de répertoire.

Le projet est open source, licence MIT, et vous trouverez le code sur GitHub. Si vous utilisez déjà mise, l’intégration est transparente et si vous ne l’utilisez pas, fnox fonctionne très bien tout seul (ça s’installe aussi avec Cargo : cargo install fnox ).

Avant la mise en place, je vous recommande quand même d’aller lire le guide de démarrage rapide sur leur site, puisque ça explique aussi comment mettre en place un chiffrement un peu plus costaud avec Age , ce qui est indispensable dans un environnement de prod ! Et y’a un super exemple de mise en place IRL si vous voulez voir quelque chose de plus concret.

Amusez-vous bien !


Rooter une caméra de sécurité avec un MP3

Tue, 28 Oct 2025 13:27:46 +0100 - (source)

L’histoire du jour est signée Luke M, un hacker qui a découvert comment rooter une caméra avec… du son !

L’appareil en question est une caméra chinoise de la marque Yi qui utilise une fonctionnalité appelée “Sonic Pairing” pour faciliter la configuration WiFi. Comme ça, au lieu de galérer à taper votre mot de passe WiFi sur une interface minuscule avec vos gros doigts boudinés, vous jouez simplement un petit son depuis votre téléphone et c’est ce son qui contient votre clé WiFi encodés en modulation de fréquence. La caméra écoute, décode, et se connecte.

Magique, non ?

Sauf que cette fonctionnalité marquée en “beta” dans l’app Yi IoT contient deux bugs magnifiques : une stack overflow local et un global overflow. En gros, en fabriquant un fichier audio malveillant avec les bons patterns, Luke a pu injecter du code arbitraire dans la caméra, ce qui lui permet d’obtenir un shell root qui se lance via la commande telnetd avec les identifiants par défaut. Tout ça, sans accès physique… juste la lecture d’un wav ou d’un MP3.

Pour arriver à ses fins, Luke a utilisé Frida , un framework de hooking que j’adore, capable d’intercepter les fonctions natives de l’app. Cela lui a permis de remplacer les données légitimes attendues par l’app par son propre payload.

Le premier bug (stack overflow) n’étant pas suffisant seul, Luke a dû utiliser un autre bug ( un out-of-bounds read via DOOM ) pour leaker un pointeur et contourner l’ ASLR . Mais le second bug (global overflow) est bien plus intéressant puisqu’il lui permet directement de faire une injection de commande via system() lors du pairing, sans avoir besoin d’autre chose.

Voici la waveform utilisée par le second exploit

Et comme la chaîne que vous pouvez envoyer via le son peut faire jusqu’à 128 bytes c’est largement suffisant pour un telnetd ou n’importe quelle commande shell. Notez que pour que l’exploit marche, le bind_key doit commencer par ‘CN’, ce qui force un path exploitable et, en bonus fait causer la caméra en chinois ^^.

Après faut savoir que ce hack amusant ne fonctionne que si la caméra n’est pas encore connectée au cloud. Donc c’est pas très utile pour attaquer des caméras déjà déployées mais ça illustre bien le problème de tout cet IoT pas cher avec des tas de features “pratiques” comme ce “Sonic Pairing” qui finissent par être catastrophique dans la pratique.

Voilà… si vous voulez les détails techniques complets avec les waveforms et le code d’exploit, foncez lire ça sur Paged Out! #7 .


Je vais vous raconter la meilleure de la semaine… Microsoft vient quand même de passer 5 ans à gueuler sur tous les toits que BinaryFormatter est dangereux (ça servait à sérialiser/desérialiser des objets en binaire ave .NET) et qu’il faut arrêter de l’utiliser… et pourtant, on vient d’apprendre qu’ils continuent secrètement de l’utiliser dans WSUS (Windows Server Update Services), leur système censé sécuriser les mises à jour Windows.

Et bien sûr, ce qui devait arriver, arriva… Une magnifique faille critique dans WSUS vient d’être rendue publique, ce qui met en danger environ 500 000 serveurs WSUS actuellement accessibles via le net.

L’histoire commence en réalité en 2020. A cette date, Microsoft déclare officiellement que BinaryFormatter est dangereux, ce qui ne les empêche pas de se faire poutrer Exchange, Azure DevOps, SharePoint en 2021/2021 justement à cause de ça. Du coup, en 2023, ils annoncent le bannissement total de BinaryFormatter en interne. En 2024, ils effectuent même une mise au rebus complète de .NET 9.

Mais c’était sans compter sur cette jolie CVE-2025-59287 d’octobre 2025 qui exploite à son tour BinaryFormatter dans WSUS !

Un oubli ? Pas si sûr, car Microsoft l’utilisait toujours pour déchiffrer les cookies d’authentification de WSUS, rendant ainsi ce système de mises à jour censé protéger Windows vulnérable. La faille, c’est donc une désérialisation non sécurisée. Un attaquant non authentifié envoie une requête SOAP craftée au endpoint GetCookie de WSUS, avec un cookie AuthorizationCookie contenant un payload malveillant. Et de son côté le serveur déchiffre ce truc avec AES-128-CBC, puis passe le résultat directement à BinaryFormatter pour désérialisation.

Et là, bim bam boum, une magnifique exécution de code arbitraire avec privilèges SYSTEM !

Techniquement, la vulnérabilité touche donc les Windows Server 2012 à 2025 qui ont le rôle WSUS activé. Le score CVSS de cette faille est quand même de 9,8 sur 10 ce qui est fait une faille super critique.

L’exploitation de cette faille débute le 24 octobre soit juste après la publication du patch d’urgence de Microsoft sortie la veille c’est à dire le 23 octobre, pour corriger lui-même un autre patch publié juste avant le 8 octobre. Bref un vrai bordel et il faut croire que les attaquants ont attendu la sortie de ce patch d’urgence pour comprendre comment fonctionnait la faille ( l’exploit est ici ).

De son côté, Google Threat Intelligence traque l’acteur cybercriminel UNC6512 qui a ciblé plusieurs organisations et les chiffres font pas plaisir puisque ce sont environ 100 000 tentatives d’exploitation en 7 jours qui ont eu lieues, et 500 000 serveurs WSUS exposés sur le net sur les ports par défaut (8530 HTTP, 8531 HTTPS).

Microsoft a dû sentir la douille arriver puisqu’ils ont déprécié WSUS en septembre de l’année dernière au profit d’autres solutions comme Intune ou WUfb, soit un an avant la sortie de la CVE. Mais bien sûr, comme l’outil reste dans Windows Server 2025 avec ses 10 ans de support réglementaire, des centaines de milliers d’entreprises l’utilisent encore…

Le chaos était garanti ! Maintenant vous me connaissez, je n’aime pas vous laisser sans solution, alors pour les admins sys qui lisent ça, sachez qu’il existe un script PowerShell baptisé Find-WSUS qui permet de détecter tous les serveurs WSUS configurés dans vos GPO. C’est pratique pour faire l’inventaire et vérifier que tout est patché. Et notez aussi que le patch d’urgence c’est le KB5070883. Et si vous ne pouvez pas patcher immédiatement parce que la vie est injuste, désactivez quand même le rôle WSUS de vos Windows Server, ou bloquez les ports 8530/8531 directement dans votre firewall.

Le vrai problème en fait, c’est que WSUS n’est qu’un symptôme car une grosse partie du code en entreprise est constitué de dette technique. C’est à dire du code “mort” qui continue de tourner car personne n’ose y toucher. Brrr… ça fait peur c’et sûr ! Surtout que même Microsoft n’arrive pas à tuer sa propre création 5 ans après l’annonce de sa mort officielle, donc autant dire qu’on a tous un sérieux problème.

Bref, patchez au plus vite !

Source


Je suis dégoûté parce que je viens de payer un abonnement pour un logiciel qui fait exactement ça, sauf que bah là, Handy , c’est gratuit. L’idée derrière ce logiciel, c’est un outil de speech to text qui fonctionne uniquement en local. Pas d’abonnement, tout est gratuit, et pas de cloud… il faut juste configurer un raccourci clavier. Et ensuite vous parlez et le texte apparaît comme par magie.

A la base, l’idée de cet outil est venue d’un accident. CJ se casse le doigt et il est plâtré pendant six semaines. Du coup il lui est impossible de taper normalement. Il cherche alors des outils de transcription vocale.

Par exemple, Dragon NaturallySpeaking, mais bon, 100 balles, ça fait chier. Google Docs aussi propose ce genre de fonctionnalités, mais uniquement en ligne. Et ça envoie tout dans le cloud, donc bonjour à confidentialité. Quant à Windows Speech Recognition, c’est bugué et assez limité. Bref, toutes les alternatives qu’il a trouvées étaient soit payantes, soit nécessité une connexion permanente vers des serveurs tiers.

Alors CJ a fait ce que font les devs quand un problème les agace. Non pas aller sur Reddit pour dire de la merde random sur moi, mais plutôt coder une solution qui fonctionne super bien !

Et au lieu de la garder pour lui ou de la rendre payante lui il a décidé de tout mettre en open source avec une licence MIT.

Et ce que vous êtes en train de lire précisément maintenant, et bien je suis en train de le dicter. Et ça marche dans les emails, les formulaires web, les éditeurs de texte, peu importe. Et comme je vous le disais, toute la transcription se fait localement sur votre machine. Et tout ça grâce à quoi ? Et bien grâce à Whisper d’OpenAI, dont je vous ai déjà parlé beaucoup de fois.

Handy est codé en Rust pour la performance et la sécurité et surtout cross plateforme, c’est-à-dire qu’il marche ou Linux, macOS et Windows. Et au niveau de la config, il y a quelques options comme le choix de la langue ou le mode d’enregistrement avec le raccourci clavier, soit vous faites du push to talk, soit vous faites une écoute en continu.

Ce truc est génial aussi bien pour l’accessibilité que pour la reconnaissance vocale en elle-même qui est plutôt utile dans la vie de tous les jours. D’ailleurs, il y a plusieurs modèles IA disponibles, comme tous les modèles Whisper, mais aussi un modèle que je ne connaissais pas, qui s’appelle Parakeet et qui franchement fonctionne très bien. C’est celui que j’utilise actuellement.

Testez si ce truc fonctionne bien sur votre vieux PC mais moi en tout cas sur mon Mac de dernière génération c’est encore plus rapide que ce que j’avais avec un modèle Whisper sur mon outil payant.

Voilà, si vous cherchiez un outil de reconnaissance vocale, vous pouvez vous arrêter là parce que vous venez de trouver. Et non pas parce qu’il est parfait, mais parce que comme c’est open source, vous pouvez vous-même le rendre parfait pour vos usages (Le code est sur GitHub ).

Merci à Lilian pour le partage de ce projet absolument génial !

Article dictée intégralement à l’aide de Handy (et corrigé manuellement pour les quelques erreurs de transcription)


– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –

J’ai déménagé récemment, et je me suis très vite rendu compte que je manquais de multiprise, rapport que je suis un Geek avec un bureau franchement très encombré de produits tech divers et variés qui ont besoin d’énergie. L’ami Korben a eu la gentillesse de me dépanner d’une multiprise, mais franchement, elle fait un peu peur, dans son jus bien vintage. Du coup je suis parti à la recherche de multiprises un peu sympa, et comme souvent, je me suis arrêté sur une proposions de la marque UGREEN

Donc UGREEN, j’en parle souvent, vous connaissez sûrement pour leurs câbles et leurs chargeurs GaN de qualité, a sorti une multiprise 10-en-1 . Et franchement, après quelques jours de test, j’en suis bien content.

Le concept n’a rien d’original, un seul bloc qui offre dix sorties. D’abord, vous avez six prises AC (les bonnes vieilles prises 220V). Le point crucial ? Le bloc encaisse une puissance totale de 3680W. En gros, vous pouvez y brancher votre PC gaming avec son alim de 1000W, votre écran 4K, votre imprimante 3D et même la bouilloire pour le café sans foutre le feu à votre baraque.

Mais le vrai plus, ce qui fait la différence avec la rallonge moche que Korben m’a filé (punaise mais je suis d’une ingratitude moi…), c’est la partie chargeur intégrée. On se retrouve avec trois ports USB-A pour les accessoires, et surtout, un port USB-C. Et là, UGREEN n’a pas fait les choses à moitié. Ce port USB-C n’est pas un gadget anémique ; il envoie 20W en Power Delivery. Traduction : il recharge votre iPhone (compatible 17, 16, 15…) ou votre Galaxy (S25, S24…) franchement rapidement, et c’est très bien.

Alors vous allez me dire que des multiprises avec des ports USB et même USB-C ça existe déjà, mais en général ils sont franchement lents. Alors que là, non. Le bloc est équipé d’une puce GaN. Le Nitrure de Gallium, pour les intimes. C’est plus petit, ça chauffe beaucoup moins qu’un chargeur silicium classique, et c’est bien plus efficace énergétiquement. C’est ce qui permet au bloc de ne pas se transformer en radiateur d’appoint tout en délivrant sa puissance. On valide fort.

Au-delà de la puissance, c’est sobre, c’est noir, ça fait “pro” sur un bureau. Les prises sont bien espacées, on peut enfin brancher ces satanés adaptateurs secteur sans jouer à Tetris. UGREEN a même pensé à un interrupteur indépendant (avec un petit clic satisfaisant) pour tout couper d’un coup. Des petits patins en silicone sous le bloc l’empêchent de glisser sur le bureau. C’est bête, mais ça évite de tout arracher en tirant sur un câble.

Niveau sécurité, c’est du solide. Ce n’est pas une simple rallonge, c’est un bloc parafoudre et surtension. Il embarque aussi toutes les protections habituelles (surcharge, court-circuit, etc.). Vos précieux joujoux sont à l’abri. Le câble de 1,3m est bien épais, on sent que c’est fait pour durer.

Franchement, pour un setup propre, que ce soit au bureau, derrière la TV du salon ou sous la table de chevet, c’est parfait. On branche tout, on recharge tout (rapidement !), et on le fait en sécurité, et on limite un peu le “cable management” de l’enfer et la multiplication des blocs chargeurs.

Et le meilleur pour la fin : le prix. D’habitude, ce genre de bestiole bien finie avec du GaN et du Power Delivery 20W tourne autour de 40€, c’est d’ailleurs son prix habituel, mais en ce moment sur Amazon, elle est à moins de 30 euros . Je viens d’en commander deux de plus, et c’est la raison pour laquelle je pense à vous rédiger ce petit test :p

Article invité publié par Vincent Lautier . Vous pouvez aussi faire un saut sur mon blog , ma page de recommandations Amazon , ou lire tous les tests que je publie dans la catégorie “Gadgets Tech” , comme cette liseuse Android de dingue ou ces AirTags pour Android !


Vous allez voir, l’histoire que je vais vous raconter cet aprem est à l’origine sympa mais a malheureusement a pris un tournant un peu moche avec un Effet Streisand à la clé… Tout commence en mars dernier quand Proven Industries publie une vidéo un peu provoc pour faire la promo de leurs cadenas ultra-sécurisés. Un follower commente alors “Faudrait montrer ça à @mcnallyofficial”. et sous ce message, Proven répond alors avec une confiance inébranlable : “McNally ? Il aime que les cadenas cheap, faciles à ouvrir.

Mauvaise idée.

Car McNally, c’est pas juste un YouTuber qui fait des vidéos marrantes avec des cadenas. C’est un ancien sergent-chef de la Marine américaine qui a passé des années à étudier la sécurité physique. Le genre de gars qui ouvre votre serrure pendant que vous cherchez vos clés et quand une entreprise comme Proven le provoque publiquement, il ne peut pas laisser passer ça…

Alors le 3 avril, McNally publie sa réponse dans une vidéo titrée “$130 lock bypassed with a can”. 30 secondes chrono, des ciseaux, une canette vide, et hop ! Le cadenas Proven s’ouvre comme une boîte de conserve. Cette technique s’appelle le shim attack, et en gros, c’est une cale triangulaire qu’on insère dans le cadenas pour exploiter une vulnérabilité de conception assez classique.

Cette vidéo a fait +10 millions de vues en quelques semaines.

Tout de suite après, Proven Industries crie alors au scandale ! C’est un montage ! C’est truqué ! Fake news ! Manipulation ! Et là, ils prennent la pire décision possible : porter plainte.

Le 1er mai, ils déposent donc une plainte avec 8 chefs d’accusation : Copyright, diffamation, concurrence déloyale…etc. Le grand jeu juridique des entreprises qui n’ont pas encore compris comment fonctionnait Internet et leur argument principal est savoureux : “La reproduction de la vidéo protégée par le droit d’auteur du demandeur n’était pas nécessaire pour transmettre un message légitime, mais a plutôt été incluse dans le but d’attirer l’attention, de ridiculiser le plaignant et de présenter le produit de verrouillage comme peu sûr et insignifiant.

De son côté, McNally ne se démonte pas. Il contre-attaque avec la précision d’un ancien militaire en publiant plusieurs nouvelles vidéos où on le voit commander le cadenas sur Amazon, filmer le déballage intégral et fabriquer le shim en direct devant la caméra pour enfin ouvrir le cadenas fraîchement sorti de sa boîte.

Pas de montage. Pas de trucage.

Puis c’est l’effet Streisand à son paroxysme car l’action en justice incite le youtubeur à faire de nouvelles vidéos sur les produits Proven, et chaque message rageux de Proven attire des dizaines de milliers de commentaires moqueurs. La communauté lockpicking se rallie alors massivement derrière McNally et des dizaines d’autres YouTubers testent le cadenas Proven et confirment que OUI, ça s’ouvre vraiment avec une canette.

Bref, le 21 octobre, le juge rend enfin sa décision : Refus de l’injonction d’urgence demandée par Proven. Cela veut dire qu’exposer les failles de sécurité d’un produit, même de manière publique et spectaculaire, c’est de la liberté d’expression protégée. Et c’est encore plus le cas quand l’entreprise vous a provoqué publiquement en premier.

Quelques jours plus tard, Proven dépose alors une “voluntary dismissal without prejudice”. En gros, ils abandonne les poursuites mais se gardent le droit de revenir… lol.

Quel pied McNally a du prendre n’empêche :) Et Proven Industries a appris à ses dépens que provoquer un pro c’est quand même bien con. Avant la plainte, McNally n’avait que quelques millions de vues mais après, toute la presse et les forums de sont enflammés, et surtout, leur réputation est maintenant définitivement ruinée.

Comme d’hab, tenter une censure via les tribunaux, c’est la garantie absolue un transformer un petit bad buzz en catastrophe économique qui impacte toute la société. Encore une fois, la sécurité par l’obscurité, ça n’a jamais fonctionné mais alors la sécurité par l’intimidation juridique encore moins.

Et ça, McNally l’a prouvé avec une canette vide et pas mal de classe ^^.

Source


LADA - L'IA qui dé-pixelise les aubergines

Mon, 27 Oct 2025 14:50:35 +0100 - (source)

Vous connaissez l’Article 175 du Code Pénal japonais ?

Non ? Hé bien croyez le ou non, mais c’est une loi de 1907 qui interdit les représentations explicites d’appareils reproducteurs. Les japonais sont des anges, ils n’ont ni zézette, ni pépette ^^. Du coup, tous les films adultes japonais sont pixelisés depuis plus d’un siècle. 118 ans que ça pixelise à tout va mais LADA vient de sortir et va changer cela ! En fait c’est une IA open source qui retire la pixelisation sur les vidéos.

Mais avant, revenons un peu sur cette loi bizarre. L’Article 175 date de la période Meiji, et il classe comme obscènes les représentations explicites d’organes génitaux. Cette définition légale de l’obscénité, c’est donc du contenu qui excite sexuellement, offense la pudeur, et viole les concepts moraux. Et les sanctions sont assez élevées : 2 ans de prison et 2,5 millions de yens d’amende. Du coup, tous les studios auto-censurent leurs productions à base de pixelisation, floutage, barres de censure et j’en passe. Leur traditionnelle mosaïque, n’est donc pas une coutume, mais un moyen de contourner cette loi centenaire.

C’est pour cela qu’ un dev anonyme a sorti LADA , un outil Python open source qui retire la pixelisation des vidéos. Vous prenez une vidéo JAV censurée (Japanese Adult Video), vous la passez dans LADA, et l’IA détecte alors les zones pixelisées et les restaure. Et tout cela en temps réel si vous avez un bon GPU ou via un export si vous êtes plus patient.

Techniquement, LADA utilise deux types de modèles IA . Le premier pour la détection et le second pour la restauration. Plusieurs déclinaisons des modèles sont dispo si vous voulez plus de précision ou de qualité… Et pour les faire tourner, vous avez besoin d’un GPU Nvidia CUDA, idéalement une RTX 20xx ou plus récent, avec 4 à 6GB de VRAM pour du 1080p. Et pour les fans de 4K, comptez 6 à 8GB de RAM.

Après au niveau des résultats, c’est assez aléatoire. Parfois ce sera bien, parfois ce ne sera pas foufou(ne).

Et sinon comme ça s’installe ? Et bien ce sera via Flatpak pour Linux via Flathub , Docker en CLI si vous aimez les conteneurs, ou en décompressant l’archive .7z standalone sur Windows.

Y’a une interface CLI pour les puristes, une GUI pour les autres puis vous chargez votre vidéo, vous choisissez vos modèles de détection et restauration, vous lancez, et ça traite. Vous pouvez regarder ensuite le résultat (en temps réel si votre GPU suit).

Maintenant, concernant la légalité de la dé-censure, j’imagine que c’est OK si c’est pour une utilisation personnelle hors du Japon. Par contre, si vous êtes au japon, interdiction d’utiliser ce truc évidemment !

Merci à ce coquin de Lorenper pour la découverte 🙏


Powered by VroumVroumBlog 0.1.31 - RSS Feed
Download config articles