Autoblog de korben.info

Ce site n'est pas le site officiel de korben.info
C'est un blog automatisé qui réplique les articles de korben.info

Rooter une caméra de sécurité avec un MP3

Tue, 28 Oct 2025 13:27:46 +0100 - (source)

L’histoire du jour est signée Luke M, un hacker qui a découvert comment rooter une caméra avec… du son !

L’appareil en question est une caméra chinoise de la marque Yi qui utilise une fonctionnalité appelée “Sonic Pairing” pour faciliter la configuration WiFi. Comme ça, au lieu de galérer à taper votre mot de passe WiFi sur une interface minuscule avec vos gros doigts boudinés, vous jouez simplement un petit son depuis votre téléphone et c’est ce son qui contient votre clé WiFi encodés en modulation de fréquence. La caméra écoute, décode, et se connecte.

Magique, non ?

Sauf que cette fonctionnalité marquée en “beta” dans l’app Yi IoT contient deux bugs magnifiques : une stack overflow local et un global overflow. En gros, en fabriquant un fichier audio malveillant avec les bons patterns, Luke a pu injecter du code arbitraire dans la caméra, ce qui lui permet d’obtenir un shell root qui se lance via la commande telnetd avec les identifiants par défaut. Tout ça, sans accès physique… juste la lecture d’un wav ou d’un MP3.

Pour arriver à ses fins, Luke a utilisé Frida , un framework de hooking que j’adore, capable d’intercepter les fonctions natives de l’app. Cela lui a permis de remplacer les données légitimes attendues par l’app par son propre payload.

Le premier bug (stack overflow) n’étant pas suffisant seul, Luke a dû utiliser un autre bug ( un out-of-bounds read via DOOM ) pour leaker un pointeur et contourner l’ ASLR . Mais le second bug (global overflow) est bien plus intéressant puisqu’il lui permet directement de faire une injection de commande via system() lors du pairing, sans avoir besoin d’autre chose.

Voici la waveform utilisée par le second exploit

Et comme la chaîne que vous pouvez envoyer via le son peut faire jusqu’à 128 bytes c’est largement suffisant pour un telnetd ou n’importe quelle commande shell. Notez que pour que l’exploit marche, le bind_key doit commencer par ‘CN’, ce qui force un path exploitable et, en bonus fait causer la caméra en chinois ^^.

Après faut savoir que ce hack amusant ne fonctionne que si la caméra n’est pas encore connectée au cloud. Donc c’est pas très utile pour attaquer des caméras déjà déployées mais ça illustre bien le problème de tout cet IoT pas cher avec des tas de features “pratiques” comme ce “Sonic Pairing” qui finissent par être catastrophique dans la pratique.

Voilà… si vous voulez les détails techniques complets avec les waveforms et le code d’exploit, foncez lire ça sur Paged Out! #7 .


Faille WSUS CVE-2025-59287 - Comment Microsoft s'est fait pirater par le code qu'il avait banni

Tue, 28 Oct 2025 09:39:30 +0100 - (source)

Je vais vous raconter la meilleure de la semaine… Microsoft vient quand même de passer 5 ans à gueuler sur tous les toits que BinaryFormatter est dangereux (ça servait à sérialiser/desérialiser des objets en binaire ave .NET) et qu’il faut arrêter de l’utiliser… et pourtant, on vient d’apprendre qu’ils continuent secrètement de l’utiliser dans WSUS (Windows Server Update Services), leur système censé sécuriser les mises à jour Windows.

Et bien sûr, ce qui devait arriver, arriva… Une magnifique faille critique dans WSUS vient d’être rendue publique, ce qui met en danger environ 500 000 serveurs WSUS actuellement accessibles via le net.

L’histoire commence en réalité en 2020. A cette date, Microsoft déclare officiellement que BinaryFormatter est dangereux, ce qui ne les empêche pas de se faire poutrer Exchange, Azure DevOps, SharePoint en 2021/2021 justement à cause de ça. Du coup, en 2023, ils annoncent le bannissement total de BinaryFormatter en interne. En 2024, ils effectuent même une mise au rebus complète de .NET 9.

Mais c’était sans compter sur cette jolie CVE-2025-59287 d’octobre 2025 qui exploite à son tour BinaryFormatter dans WSUS !

Un oubli ? Pas si sûr, car Microsoft l’utilisait toujours pour déchiffrer les cookies d’authentification de WSUS, rendant ainsi ce système de mises à jour censé protéger Windows vulnérable. La faille, c’est donc une désérialisation non sécurisée. Un attaquant non authentifié envoie une requête SOAP craftée au endpoint GetCookie de WSUS, avec un cookie AuthorizationCookie contenant un payload malveillant. Et de son côté le serveur déchiffre ce truc avec AES-128-CBC, puis passe le résultat directement à BinaryFormatter pour désérialisation.

Et là, bim bam boum, une magnifique exécution de code arbitraire avec privilèges SYSTEM !

Techniquement, la vulnérabilité touche donc les Windows Server 2012 à 2025 qui ont le rôle WSUS activé. Le score CVSS de cette faille est quand même de 9,8 sur 10 ce qui est fait une faille super critique.

L’exploitation de cette faille débute le 24 octobre soit juste après la publication du patch d’urgence de Microsoft sortie la veille c’est à dire le 23 octobre, pour corriger lui-même un autre patch publié juste avant le 8 octobre. Bref un vrai bordel et il faut croire que les attaquants ont attendu la sortie de ce patch d’urgence pour comprendre comment fonctionnait la faille ( l’exploit est ici ).

De son côté, Google Threat Intelligence traque l’acteur cybercriminel UNC6512 qui a ciblé plusieurs organisations et les chiffres font pas plaisir puisque ce sont environ 100 000 tentatives d’exploitation en 7 jours qui ont eu lieues, et 500 000 serveurs WSUS exposés sur le net sur les ports par défaut (8530 HTTP, 8531 HTTPS).

Microsoft a dû sentir la douille arriver puisqu’ils ont déprécié WSUS en septembre de l’année dernière au profit d’autres solutions comme Intune ou WUfb, soit un an avant la sortie de la CVE. Mais bien sûr, comme l’outil reste dans Windows Server 2025 avec ses 10 ans de support réglementaire, des centaines de milliers d’entreprises l’utilisent encore…

Le chaos était garanti ! Maintenant vous me connaissez, je n’aime pas vous laisser sans solution, alors pour les admins sys qui lisent ça, sachez qu’il existe un script PowerShell baptisé Find-WSUS qui permet de détecter tous les serveurs WSUS configurés dans vos GPO. C’est pratique pour faire l’inventaire et vérifier que tout est patché. Et notez aussi que le patch d’urgence c’est le KB5070883. Et si vous ne pouvez pas patcher immédiatement parce que la vie est injuste, désactivez quand même le rôle WSUS de vos Windows Server, ou bloquez les ports 8530/8531 directement dans votre firewall.

Le vrai problème en fait, c’est que WSUS n’est qu’un symptôme car une grosse partie du code en entreprise est constitué de dette technique. C’est à dire du code “mort” qui continue de tourner car personne n’ose y toucher. Brrr… ça fait peur c’et sûr ! Surtout que même Microsoft n’arrive pas à tuer sa propre création 5 ans après l’annonce de sa mort officielle, donc autant dire qu’on a tous un sérieux problème.

Bref, patchez au plus vite !

Source


Handy - Un outil de reconnaissance vocale incroyable (et open source)

Tue, 28 Oct 2025 08:38:25 +0100 - (source)

Je suis dégoûté parce que je viens de payer un abonnement pour un logiciel qui fait exactement ça, sauf que bah là, Handy , c’est gratuit. L’idée derrière ce logiciel, c’est un outil de speech to text qui fonctionne uniquement en local. Pas d’abonnement, tout est gratuit, et pas de cloud… il faut juste configurer un raccourci clavier. Et ensuite vous parlez et le texte apparaît comme par magie.

A la base, l’idée de cet outil est venue d’un accident. CJ se casse le doigt et il est plâtré pendant six semaines. Du coup il lui est impossible de taper normalement. Il cherche alors des outils de transcription vocale.

Par exemple, Dragon NaturallySpeaking, mais bon, 100 balles, ça fait chier. Google Docs aussi propose ce genre de fonctionnalités, mais uniquement en ligne. Et ça envoie tout dans le cloud, donc bonjour à confidentialité. Quant à Windows Speech Recognition, c’est bugué et assez limité. Bref, toutes les alternatives qu’il a trouvées étaient soit payantes, soit nécessité une connexion permanente vers des serveurs tiers.

Alors CJ a fait ce que font les devs quand un problème les agace. Non pas aller sur Reddit pour dire de la merde random sur moi, mais plutôt coder une solution qui fonctionne super bien !

Et au lieu de la garder pour lui ou de la rendre payante lui il a décidé de tout mettre en open source avec une licence MIT.

Et ce que vous êtes en train de lire précisément maintenant, et bien je suis en train de le dicter. Et ça marche dans les emails, les formulaires web, les éditeurs de texte, peu importe. Et comme je vous le disais, toute la transcription se fait localement sur votre machine. Et tout ça grâce à quoi ? Et bien grâce à Whisper d’OpenAI, dont je vous ai déjà parlé beaucoup de fois.

Handy est codé en Rust pour la performance et la sécurité et surtout cross plateforme, c’est-à-dire qu’il marche ou Linux, macOS et Windows. Et au niveau de la config, il y a quelques options comme le choix de la langue ou le mode d’enregistrement avec le raccourci clavier, soit vous faites du push to talk, soit vous faites une écoute en continu.

Ce truc est génial aussi bien pour l’accessibilité que pour la reconnaissance vocale en elle-même qui est plutôt utile dans la vie de tous les jours. D’ailleurs, il y a plusieurs modèles IA disponibles, comme tous les modèles Whisper, mais aussi un modèle que je ne connaissais pas, qui s’appelle Parakeet et qui franchement fonctionne très bien. C’est celui que j’utilise actuellement.

Testez si ce truc fonctionne bien sur votre vieux PC mais moi en tout cas sur mon Mac de dernière génération c’est encore plus rapide que ce que j’avais avec un modèle Whisper sur mon outil payant.

Voilà, si vous cherchiez un outil de reconnaissance vocale, vous pouvez vous arrêter là parce que vous venez de trouver. Et non pas parce qu’il est parfait, mais parce que comme c’est open source, vous pouvez vous-même le rendre parfait pour vos usages (Le code est sur GitHub ).

Merci à Lilian pour le partage de ce projet absolument génial !

Article dictée intégralement à l’aide de Handy (et corrigé manuellement pour les quelques erreurs de transcription)


Test de la multiprise UGREEN : bien plus sympa que vos multiprises moches

Mon, 27 Oct 2025 16:38:35 +0100 - (source)
– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –

J’ai déménagé récemment, et je me suis très vite rendu compte que je manquais de multiprise, rapport que je suis un Geek avec un bureau franchement très encombré de produits tech divers et variés qui ont besoin d’énergie. L’ami Korben a eu la gentillesse de me dépanner d’une multiprise, mais franchement, elle fait un peu peur, dans son jus bien vintage. Du coup je suis parti à la recherche de multiprises un peu sympa, et comme souvent, je me suis arrêté sur une proposions de la marque UGREEN

Donc UGREEN, j’en parle souvent, vous connaissez sûrement pour leurs câbles et leurs chargeurs GaN de qualité, a sorti une multiprise 10-en-1 . Et franchement, après quelques jours de test, j’en suis bien content.

Le concept n’a rien d’original, un seul bloc qui offre dix sorties. D’abord, vous avez six prises AC (les bonnes vieilles prises 220V). Le point crucial ? Le bloc encaisse une puissance totale de 3680W. En gros, vous pouvez y brancher votre PC gaming avec son alim de 1000W, votre écran 4K, votre imprimante 3D et même la bouilloire pour le café sans foutre le feu à votre baraque.

Mais le vrai plus, ce qui fait la différence avec la rallonge moche que Korben m’a filé (punaise mais je suis d’une ingratitude moi…), c’est la partie chargeur intégrée. On se retrouve avec trois ports USB-A pour les accessoires, et surtout, un port USB-C. Et là, UGREEN n’a pas fait les choses à moitié. Ce port USB-C n’est pas un gadget anémique ; il envoie 20W en Power Delivery. Traduction : il recharge votre iPhone (compatible 17, 16, 15…) ou votre Galaxy (S25, S24…) franchement rapidement, et c’est très bien.

Alors vous allez me dire que des multiprises avec des ports USB et même USB-C ça existe déjà, mais en général ils sont franchement lents. Alors que là, non. Le bloc est équipé d’une puce GaN. Le Nitrure de Gallium, pour les intimes. C’est plus petit, ça chauffe beaucoup moins qu’un chargeur silicium classique, et c’est bien plus efficace énergétiquement. C’est ce qui permet au bloc de ne pas se transformer en radiateur d’appoint tout en délivrant sa puissance. On valide fort.

Au-delà de la puissance, c’est sobre, c’est noir, ça fait “pro” sur un bureau. Les prises sont bien espacées, on peut enfin brancher ces satanés adaptateurs secteur sans jouer à Tetris. UGREEN a même pensé à un interrupteur indépendant (avec un petit clic satisfaisant) pour tout couper d’un coup. Des petits patins en silicone sous le bloc l’empêchent de glisser sur le bureau. C’est bête, mais ça évite de tout arracher en tirant sur un câble.

Niveau sécurité, c’est du solide. Ce n’est pas une simple rallonge, c’est un bloc parafoudre et surtension. Il embarque aussi toutes les protections habituelles (surcharge, court-circuit, etc.). Vos précieux joujoux sont à l’abri. Le câble de 1,3m est bien épais, on sent que c’est fait pour durer.

Franchement, pour un setup propre, que ce soit au bureau, derrière la TV du salon ou sous la table de chevet, c’est parfait. On branche tout, on recharge tout (rapidement !), et on le fait en sécurité, et on limite un peu le “cable management” de l’enfer et la multiplication des blocs chargeurs.

Et le meilleur pour la fin : le prix. D’habitude, ce genre de bestiole bien finie avec du GaN et du Power Delivery 20W tourne autour de 40€, c’est d’ailleurs son prix habituel, mais en ce moment sur Amazon, elle est à moins de 30 euros . Je viens d’en commander deux de plus, et c’est la raison pour laquelle je pense à vous rédiger ce petit test :p

Article invité publié par Vincent Lautier . Vous pouvez aussi faire un saut sur mon blog , ma page de recommandations Amazon , ou lire tous les tests que je publie dans la catégorie “Gadgets Tech” , comme cette liseuse Android de dingue ou ces AirTags pour Android !


Un cadenas à $130 ouvert avec une simple canette - L'énorme fail de Proven Industries

Mon, 27 Oct 2025 15:53:46 +0100 - (source)

Vous allez voir, l’histoire que je vais vous raconter cet aprem est à l’origine sympa mais a malheureusement a pris un tournant un peu moche avec un Effet Streisand à la clé… Tout commence en mars dernier quand Proven Industries publie une vidéo un peu provoc pour faire la promo de leurs cadenas ultra-sécurisés. Un follower commente alors “Faudrait montrer ça à @mcnallyofficial”. et sous ce message, Proven répond alors avec une confiance inébranlable : “McNally ? Il aime que les cadenas cheap, faciles à ouvrir.

Mauvaise idée.

Car McNally, c’est pas juste un YouTuber qui fait des vidéos marrantes avec des cadenas. C’est un ancien sergent-chef de la Marine américaine qui a passé des années à étudier la sécurité physique. Le genre de gars qui ouvre votre serrure pendant que vous cherchez vos clés et quand une entreprise comme Proven le provoque publiquement, il ne peut pas laisser passer ça…

Alors le 3 avril, McNally publie sa réponse dans une vidéo titrée “$130 lock bypassed with a can”. 30 secondes chrono, des ciseaux, une canette vide, et hop ! Le cadenas Proven s’ouvre comme une boîte de conserve. Cette technique s’appelle le shim attack, et en gros, c’est une cale triangulaire qu’on insère dans le cadenas pour exploiter une vulnérabilité de conception assez classique.

Cette vidéo a fait +10 millions de vues en quelques semaines.

Tout de suite après, Proven Industries crie alors au scandale ! C’est un montage ! C’est truqué ! Fake news ! Manipulation ! Et là, ils prennent la pire décision possible : porter plainte.

Le 1er mai, ils déposent donc une plainte avec 8 chefs d’accusation : Copyright, diffamation, concurrence déloyale…etc. Le grand jeu juridique des entreprises qui n’ont pas encore compris comment fonctionnait Internet et leur argument principal est savoureux : “La reproduction de la vidéo protégée par le droit d’auteur du demandeur n’était pas nécessaire pour transmettre un message légitime, mais a plutôt été incluse dans le but d’attirer l’attention, de ridiculiser le plaignant et de présenter le produit de verrouillage comme peu sûr et insignifiant.

De son côté, McNally ne se démonte pas. Il contre-attaque avec la précision d’un ancien militaire en publiant plusieurs nouvelles vidéos où on le voit commander le cadenas sur Amazon, filmer le déballage intégral et fabriquer le shim en direct devant la caméra pour enfin ouvrir le cadenas fraîchement sorti de sa boîte.

Pas de montage. Pas de trucage.

Puis c’est l’effet Streisand à son paroxysme car l’action en justice incite le youtubeur à faire de nouvelles vidéos sur les produits Proven, et chaque message rageux de Proven attire des dizaines de milliers de commentaires moqueurs. La communauté lockpicking se rallie alors massivement derrière McNally et des dizaines d’autres YouTubers testent le cadenas Proven et confirment que OUI, ça s’ouvre vraiment avec une canette.

Bref, le 21 octobre, le juge rend enfin sa décision : Refus de l’injonction d’urgence demandée par Proven. Cela veut dire qu’exposer les failles de sécurité d’un produit, même de manière publique et spectaculaire, c’est de la liberté d’expression protégée. Et c’est encore plus le cas quand l’entreprise vous a provoqué publiquement en premier.

Quelques jours plus tard, Proven dépose alors une “voluntary dismissal without prejudice”. En gros, ils abandonne les poursuites mais se gardent le droit de revenir… lol.

Quel pied McNally a du prendre n’empêche :) Et Proven Industries a appris à ses dépens que provoquer un pro c’est quand même bien con. Avant la plainte, McNally n’avait que quelques millions de vues mais après, toute la presse et les forums de sont enflammés, et surtout, leur réputation est maintenant définitivement ruinée.

Comme d’hab, tenter une censure via les tribunaux, c’est la garantie absolue un transformer un petit bad buzz en catastrophe économique qui impacte toute la société. Encore une fois, la sécurité par l’obscurité, ça n’a jamais fonctionné mais alors la sécurité par l’intimidation juridique encore moins.

Et ça, McNally l’a prouvé avec une canette vide et pas mal de classe ^^.

Source


LADA - L'IA qui dé-pixelise les aubergines

Mon, 27 Oct 2025 14:50:35 +0100 - (source)

Vous connaissez l’Article 175 du Code Pénal japonais ?

Non ? Hé bien croyez le ou non, mais c’est une loi de 1907 qui interdit les représentations explicites d’appareils reproducteurs. Les japonais sont des anges, ils n’ont ni zézette, ni pépette ^^. Du coup, tous les films adultes japonais sont pixelisés depuis plus d’un siècle. 118 ans que ça pixelise à tout va mais LADA vient de sortir et va changer cela ! En fait c’est une IA open source qui retire la pixelisation sur les vidéos.

Mais avant, revenons un peu sur cette loi bizarre. L’Article 175 date de la période Meiji, et il classe comme obscènes les représentations explicites d’organes génitaux. Cette définition légale de l’obscénité, c’est donc du contenu qui excite sexuellement, offense la pudeur, et viole les concepts moraux. Et les sanctions sont assez élevées : 2 ans de prison et 2,5 millions de yens d’amende. Du coup, tous les studios auto-censurent leurs productions à base de pixelisation, floutage, barres de censure et j’en passe. Leur traditionnelle mosaïque, n’est donc pas une coutume, mais un moyen de contourner cette loi centenaire.

C’est pour cela qu’ un dev anonyme a sorti LADA , un outil Python open source qui retire la pixelisation des vidéos. Vous prenez une vidéo JAV censurée (Japanese Adult Video), vous la passez dans LADA, et l’IA détecte alors les zones pixelisées et les restaure. Et tout cela en temps réel si vous avez un bon GPU ou via un export si vous êtes plus patient.

Techniquement, LADA utilise deux types de modèles IA . Le premier pour la détection et le second pour la restauration. Plusieurs déclinaisons des modèles sont dispo si vous voulez plus de précision ou de qualité… Et pour les faire tourner, vous avez besoin d’un GPU Nvidia CUDA, idéalement une RTX 20xx ou plus récent, avec 4 à 6GB de VRAM pour du 1080p. Et pour les fans de 4K, comptez 6 à 8GB de RAM.

Après au niveau des résultats, c’est assez aléatoire. Parfois ce sera bien, parfois ce ne sera pas foufou(ne).

Et sinon comme ça s’installe ? Et bien ce sera via Flatpak pour Linux via Flathub , Docker en CLI si vous aimez les conteneurs, ou en décompressant l’archive .7z standalone sur Windows.

Y’a une interface CLI pour les puristes, une GUI pour les autres puis vous chargez votre vidéo, vous choisissez vos modèles de détection et restauration, vous lancez, et ça traite. Vous pouvez regarder ensuite le résultat (en temps réel si votre GPU suit).

Maintenant, concernant la légalité de la dé-censure, j’imagine que c’est OK si c’est pour une utilisation personnelle hors du Japon. Par contre, si vous êtes au japon, interdiction d’utiliser ce truc évidemment !

Merci à ce coquin de Lorenper pour la découverte 🙏


Quand je bossais comme consultant y’a genre 10 000 ans, je devais tracker le temps que je passais pour chaque client dans un fichier Excel. Et ça mes amis, c’était super chiant mais nécessaire. Après peut-être que vous de votre côté, vous n’êtes pas tropfliqué mais vous vous imposez l’envoi de messages Slack stratégiques juste avant de vous déconnecter, ou vous faites partir des emails à 23h pour montrer que vous êtes un esclave acharné du capitalisme ?

Bienvenue dans l’ère du grand théâtre de la productivité.

Après quand on est freelance ou qu’on essayer de bien équilibrer son temps de travail, c’est sympa aussi de pouvoir tracker ce qu’on fait en temps réel, pour nous-même, sans forcement que personne d’autre ne regarde.

Hé bien c’est exactement ce que propose Neura Hustle Tracker qui est un tracker de temps open-source, écrit en Rust, qui tourne dans votre terminal et stocke TOUT en local sur votre machine dans un PostgreSQL. Comme ça, aucune donnée ne quitte votre ordinateur.

L’idée, c’est donc de reprendre le pouvoir sur vos propres données de productivité en enregistrant automatiquement les applications que vous utilisez, le temps passé sur chacune, et afficher ça sous la forme de graphiques directement dans votre terminal.

Comme ça vous verrez le temps pharamineux que vous passez sur Korben.info ou Slack au lieu de vraiment bosser. Pour l’installer, ça marche sous Windows, macOS et Linux et ça peut tourner dans un Docker. La doc est ici.

Vous pouvez même le lancer au démarrage de l’ordi, comme ça, le tracking démarre instantanément dès que vous commencez à bosser. Par contre, n’oubliez pas de le couper quand vous voulez faire un truc en dehors des radars hein ^^.

Le projet est encore jeune, mais il évolue rapidement. Adolfo, le développeur principal, a d’ailleurs récemment ajouté des commandes pour naviguer dans l’historique complet (touches h pour history et b pour breakdown) et améliore régulièrement la qualité des visualisations.

Voilà, donc si vous en avez marre que votre productivité soit transformée en KPI pour votre manager, et que vous voulez juste comprendre comment vous passez vraiment votre temps sans avoir à rendre de comptes à personne, Neura Hustle Tracker mérite le coup d’oeil. C’est gratuit, et c’est open-source !

Un grand merci à Lorenper pour le partage !


Deep Eye - Le scanner de vulns multi-IA

Mon, 27 Oct 2025 11:47:30 +0100 - (source)

Ce serait cool si on pouvait réunir les Avengers des LLMs pour les faire bosser ensemble sur de la recherche de faille de sécurité ? OpenAI, Anthropic, X.AI et Meta ensemble contre les forces du mal, c’est maintenant possible avec Deep Eye , un super scanner de vulnérabilités qui transforme les quatre IA rivales en équipe de pentesteurs. Vous allez voir, c’est assez génial !

Deep Eye, c’est donc un outil Python open source qui scanne les sites web et les API pour trouver des vulnérabilités. SQL injection, XSS, command injection, SSRF, path traversal, authentication bypass, au total y’a plus de 45 méthodes d’attaque automatisées. Vous lui indiquez une URL, et il teste tout en switchant entre les services d’IA selon le contexte.

Dans le contexte d’un pentest légitime, Deep Eye a même trouvé comment parler aux IA pour qu’elles acceptent de pondre du code un peu sensible. Et ça tombe bien car chaque IA a ses forces et ses faiblesses. GPT-4 par exemple excelle sur les payloads créatifs et les contournements de filtres. Claude lui est plus méthodique, et capable de mieux analyser le contexte et de génèrer des attaques adaptées au framework détecté. LLAMA en local quand à lui est rapide et ne coûte rien en appels API. Et Grok ? Bah il a le mérite d’être dispo même s’il est loin d’être le meilleur.

Deep Eye en tout cas est capable des les utiliser toutes selon la situation. Pour l’installer, ça se passe en 3 commandes :

Vous installez ça comme ceci :

git clone https://github.com/zakirkun/deep-eye.git
cd deep-eye

Puis sous Windows :

cd scripts
./install.ps1

Ou sous macOS / Linux :

chmod +x scripts/install.sh
cd scripts
./install.sh

Ensuite, vous n’avez plus qu’à configurer vos clés API dans config/config.yaml puis à le lancer comme ceci avec Python :

python deep_eye.py -u https://example.com

Et c’est parti pour le scan ! Il commencera par de la reconnaissance passive, énumèrera les DNS, découvrira les sous-domaines, testera les fameuses 45 méthodes d’attaque, génèrera les payloads avec les IA, et vous sortira un rapport incroyable (ou pas) en PDF, HTML ou JSON.

Bien sûr, Deep Eye est conçu pour des tests de sécurité autorisés uniquement donc utilisez le uniquement sur vos propres systèmes, ou sur des systèmes pour lesquels vous avez une autorisation d’agir écrite car vous le savez, scanner un site sans permission, c’est illégal !!!

Bref, ça ne remplace pas encore de vrais pentesters mais ça peut permettre de faire un peu d’analyse en amont histoire de voir où on met les pieds.

Merci à lorenper pour la découverte 🙏


– Article en partenariat avec Surfshark

Utiliser un VPN solide, en 2025, n’est plus l’apanage de l’admin-parano ou du téléchargeur du dimanche. Avec l’explosion de la surveillance commerciale, la multiplication des tentatives de phishing, sans oublier la géographie des contenus online toujours plus segmentée, le VPN relève désormais du kit de survie numérique. Et je ne parle pas d’un kit d’urgence à la con tout pourrit en mode gouvernement français 2025. Surfshark, dans ce paysage saturé, a tiré son épingle du jeu en multipliant les fonctionnalités de protection tout en accélérant la connectivité et en simplifiant l’accès à l’anonymat. Le tout en restant l’un des moins chers du marché.

Les grandes forces de Surfshark VPN

Puisqu’il faut toujours rappeler les bases pour savoir de quoi l’on parle, voici en quelques points :

  • Chiffrement de niveau militaire (AES-256, ChaCha20) pour assurer la confidentialité totale : vos données restent incompréhensibles sans la clé, même en cas d’interception.
  • Kill Switch : internet coupé automatiquement si le VPN décroche. Pas de fuites accidentelles, on évite d’aller placarder involontairement l’IP ou les habitudes de navigation.
  • Mode Camouflage : même votre FAI ne sait pas ce que vous faites avec votre VPN, utile face à la censure et dans certains pays restrictifs.
  • Connexion illimitée sur tous les appareils ; pas de limite familière à 5 ou 7 slots, tout le foyer peut se connecter sans surcoût.
  • No Log, audit indépendant, CleanWeb, split tunneling, MultiHop, etc. — liste longue comme le bras, aucune collecte d’activité persistante vérifiée par des audits externes ; Surfshark ajoute même des outils pour gérer l’identité en ligne ( Alternative ID ) ou supprimer ses traces sur le web (Incogni).

L’initiative VPN Trust Initiative (VTI) : redéfinir la confiance

Protéger les données, c’est bien ; prouver qu’on le fait, c’est mieux ! Les scandales récurrents dans l’industrie du VPN (fuites, ventes de logs) ont mené à la création de la VPN Trust Initiative. Cette alliance des principaux fournisseurs ( dont Surfshark , NordVPN, ExpressVPN, etc.) vise à poser des normes techniques et éthiques claires autour de 5 piliers : sécurité, confidentialité, pratiques publicitaires, transparence et responsabilité sociale.

Pour les utilisateurs, le label VPN Trust Seal fonctionne comme un repère : il atteste qu’un service respecte une charte, limite les logs à l’indispensable, utilise du chiffrement sérieux, ne fait pas de promesses mensongères et agit dans l’intérêt de l’utilisateur. Cette labellisation favorise la confiance, démystifie l’industrie, et pousse tous les acteurs vers une transparence attendue.

Sous prétexte de protéger la sécurité ou l’ordre public, de nombreux gouvernements pressent pour créer des portes dérobées ou affaiblir le chiffrement — et ça, Surfshark, épaulé par la VTI, s’y oppose frontalement. Pour eux, brider le chiffrement (au profit d’un accès simplifié pour les autorités), c’est ouvrir grand la porte aux cybercriminels, mettre en danger la vie privée de tous, et piétiner la sécurité même des États et entreprises.

La défense de l’AES-256 et du chiffrement de bout en bout n’a donc rien d’une posture marketing, c’est la garantie minimale contre l’interception de masse et le piratage industriel. Sans chiffrement fort, VPN ou pas, nul n’est à l’abri de la compromission de ses données bancaires, médicales ou stratégiques.

Le futur des VPN, entre IA et résistance au quantique

Seulement, le secteur VPN ne s’arrête pas à la stricte confidentialité du surf. Face à l’avènement de l’internet quantique, des IA prédictives, et d’une segmentation toujours plus poussée des usages, Surfshark imagine déjà la suite : chiffrement post-quantique, routage dynamique et IA anti-censure sont sur la feuille de route. L’objectif : un service adaptatif, capable de rester invisible même sous surveillance avancée, tout en conservant le confort utilisateur (débits constants, streaming instantané…). À eux de nous montrer qu’il ne s’agit pas que de buzzwords, mais qu’il y a quelque chose derrière.

On assiste à l’émergence de « super VPN » capables de mixer anonymat, suppression d’empreinte numérique et gestion automatisée d’identités virtuelles. Chez Surfshark, le réseau Nexus (routage dynamique) ou la toute nouvelle  solution FastTrack posent déjà les premiers jalons d’une défense active, plutôt que réactive.

En somme, un VPN n’est plus juste un « tunnel chiffré », mais la pierre angulaire d’une vie numérique digne de ce nom. Et autant qu’elle soit guidée par des standards de confiance stricts, un refus catégorique des compromissions sur le chiffrement, et une vision claire du futur de la confidentialité. VTI, audits, innovations : à l’ère des menaces structurelles et de la surveillance tous azimuts, ce sont ces signaux qu’il faut traquer, bien plus qu’un effet d’annonce ou une promo temporaire.

Et vous pouvez avoir tout ça durant** 27 mois (abo 2 ans + 3 mois gratuits) pour moins de 65€ TTC** ! Presque 2026 et vous pouvez encore disposer d’un VPN parmi les meilleurs pour moins de 2.4€/mois. Avec toujours la garantie satisfait ou remboursé sur 30 jours et la possibilité de payer en cryptomonnaies pour un peu plus d’anonymat (un peu j’ai dit, ne vous emballez pas trop).

Je profite de l’offre Surfshark VPN !


Duke Nukem: Zero Hour enfin décompilé !

Fri, 24 Oct 2025 10:40:57 +0200 - (source)

Duke Nukem a sauvé le Far West de 1848, le futur post-apocalyptique et le Londres victorien de 1888, mais pendant 26 ans, il est resté coincé dans la prison ultime : une cartouche Nintendo 64 dont personne n’avait le code source.

Vous connaissez très probablement Duke Nukem 3D, le FPS culte de 1996 avec ses répliques iconiques et son humour trash, mais vous avez peut-être oublié Duke Nukem: Zero Hour, sorti en 1999 sur N64. C’était un jeu assez différent puisqu’il s’agissait d’un TPS (third-person shooter) développé par Eurocom, où Duke devait voyager dans différentes époques pour sauver le monde. Le concept était sympa, la réalisation correcte, mais c’est un jeu qui a été complètement éclipsé par les Perfect Dark et autres Goldeneye de l’époque. Snif !

Il était donc temps de le faire revenir dans le présent ! Et c’est ce qu’a fait Gillou68310 qui vient après des années de travail, de terminer la décompilation complète de Duke Nukem: Zero Hour . 100% du code machine original a été reconverti en code source C lisible et modifiable.

Le projet est sur GitHub et on y retrouve à la fois la version US et la version française du jeu et grâce à cette décompilation complète, d’autres développeurs peuvent maintenant bosser sur un port PC natif du jeu. Soit avec une approche custom comme le Ship of Harkinian (le port PC de Zelda: Ocarina of Time), soit via N64 Recomp , un projet dont je vous ai déjà parlé plusieurs fois.

Cet outil développé par Wiseguy peut transformer du code N64 en code C natif en quelques secondes (contre des années pour une décompilation traditionnelle) et avec cette décompilation de Zero Hour terminée, la route est toute tracée pour un portage rapide avec support des mods, du ray tracing via RT64 et même de la 4K.

Alors oui, Zero Hour n’était pas le meilleur jeu N64 de l’histoire c’est sûr, mais c’était un Duke Nukem oublié, avec des mécaniques intéressantes et une direction artistique sympa pour l’époque. Et grâce au boulot de Gillou68310 et de la communauté, il va pouvoir s’échapper de sa cartouche et rejoindre notre époque dans les meilleures conditions !

Pour ceux que ça intéresse, le repo GitHub est disponible ici mais attention, vous aurez besoin de votre propre ROM du jeu pour extraire les assets et compiler (c’est légal uniquement si vous possédez le jeu original).

Source


Powered by VroumVroumBlog 0.1.31 - RSS Feed
Download config articles