a:118:{s:15:"20240328_135210";a:7:{s:5:"title";s:63:"Un VPN public & gratuit pour un Internet libre – Merci la FDN";s:4:"link";s:68:"https://korben.info/fdn-lance-vpn-public-gratuit-internet-libre.html";s:4:"guid";s:29:"https://korben.info/?p=157960";s:7:"pubDate";s:31:"Thu, 28 Mar 2024 12:52:10 +0000";s:11:"description";s:267:"FDN met à disposition un VPN public gratuit pour permettre à tous de naviguer sur Internet de manière confidentielle et sécurisée, en échappant à la censure et à la surveillance. Le service utilise le protocole OpenVPN et fonctionne sur de nombreux appareils.";s:7:"content";s:4251:"
La FDN (French Data Network), cette association de héros du Net qui défend nos libertés numériques propose un VPN public en accès libre ! Oui, un accès VPN gratuit et accessible à tous, pour surfer sur la Toile en mode ninja.
Pour rappel, un VPN (Virtual Private Network), c’est comme le tunnel magique d’El Chapo, sauf que ça chiffre toutes vos données quand vous vous baladez sur Internet. Vos échanges étant chiffrés de bout en bout, même les vilains FAI qui voudraient mettre leur nez dans vos petites affaires en ligne ne verront que du charabia incompréhensible. Avec le VPN de la FDN, vous allez pouvoir semer les mouchards, contourner la censure et naviguer en toute tranquillité, même sur les réseaux publics craignos.
Pour en profiter, c’est super simple. Il vous suffit d’installer le client OpenVPN sur votre ordi, votre smartphone ou votre tablette. Ensuite, vous téléchargez la configuration du VPN de la FDN, et hop, vous voilà paré.
Le VPN public de la FDN utilise les serveurs de l’asso, et s’engage à respecter votre vie privée et à ne pas logger vos données. Ça rend bien service donc et en plus, c’est l’occasion de soutenir la FDN qui se bat au quotidien pour nos droits et libertés sur Internet en leur faisant un petit don ou en rejoignant l’association si vous pouvez.
Personnellement, je dis un grand merci à toute l’équipe de la FDN pour cette initiative géniale. Ça fait du bien de voir qu’on peut encore compter sur des assos comme ça pour défendre l’intérêt général.
Pour essayer ce VPN, foncez sur https://vpn-public.fdn.fr.
";s:7:"dateiso";s:15:"20240328_135210";}s:15:"20240328_093312";a:7:{s:5:"title";s:72:"La moitié des applis pour enfants sur Android récoltent leurs données";s:4:"link";s:47:"https://korben.info/applis-android-incogni.html";s:4:"guid";s:29:"https://korben.info/?p=157231";s:7:"pubDate";s:31:"Thu, 28 Mar 2024 08:33:12 +0000";s:11:"description";s:437:"— Article en partenariat avec Incogni — Salut la compagnie. Alors si vous avez l’habitude de me suivre, vous savez que j’ai déjà présenté l’outil Incogni de Surfshark d’un tas de façons différentes. Et mentionné les nombreux services qu’il peut rendre en fonction de votre situation. Mais s’il y a une … Suite";s:7:"content";s:8301:"— Article en partenariat avec Incogni —
Salut la compagnie. Alors si vous avez l’habitude de me suivre, vous savez que j’ai déjà présenté l’outil Incogni de Surfshark d’un tas de façons différentes. Et mentionné les nombreux services qu’il peut rendre en fonction de votre situation. Mais s’il y a une cible que je n’ai pas abordée, c’est celui de nos marmottes marmots.
Parce que oui, lorsqu’on pense aux informations personnelles récupérées pour le plus grand bonheur des datas brokers (courtiers en données), on pense souvent aux nôtres, celles des « grands ». Et cela afin de créer des profils les plus complets possibles, notamment pour obtenir une image assez précise des sites que nous visitons, de nos achats en ligne, notre situation financière, nos centres d’intérêt, etc.
Sauf qu’il y a une catégorie d’utilisateurs que l’ont a tendance à oublier dans l’histoire, les enfants. Et oui, à notre époque pas mal de gamins passent déjà des heures en ligne (sur un smartphone ou à la maison) sans se préoccuper de savoir s’il y a un danger. Et les parents ne sont pas souvent capables de sécuriser leur environnement et leur apprendre les bons réflexes. Peu vont se renseigner sur les pratiques et les accès accordés aux applications installées (déjà que les parents eux-mêmes utilisent encore des passoires notoires comme Meta & Co …). Or les outils qu’utilisent les enfants, même s’ils semblent aussi peu dangereux que Oui-Oui, n’en sont pas mieux sécurisés pour autant. Ces bases de données centralisent et récupèrent leurs actions et peuvent ensuite tomber entre des mains malhonnêtes.
Le laboratoire de recherche d’Incogni a ainsi analysé 74 applications parmi les plus téléchargées et utilisées au monde par les plus jeunes. Sans surprise cela a permis d’épingler presque 50% de celles-ci (34) dont 2/3 (21) annoncent directement partager leurs données avec des tiers. Quasi 15% récoltent jusqu’à 7 types d’informations différentes : email, historique d’achat, localisation … voire photo. On comprend vite comment les choses peuvent mal tourner. En Europe c’est en moyenne 5 informations qui sont récupérées, la 2e région du monde la plus surveillée.
Bon après il s’agit la plupart du temps de récolter de la data pour raison marketing, ou pour diagnostiquer des problèmes techniques (bugs & co). Mais encore faut-il faire confiance aux développeurs de l’appli en question. Ainsi Pokémon Quest annonce être clean sur le Google Play Store alors qu’elle récupère des données et les partage. À peine 1 appli sur 7 permet de désactiver cette récolte de données, et 1 sur 3 ne permet pas de supprimer ses infos (pas très RGPD). Une bonne nouvelle s’il faut en trouver une ? 94% chiffrent les données. C’est déjà ça.
Pour différencier les bons des mauvais élèves, vous pouvez vous rendre sur ce lien (onglet « App Rankings » puis cherchez votre pays). En France les cartons rouges sont pour Toca Life World, Kahoot et Avatar World (7 à 12 infos collectées), par contre les jeux des studios YovoGames et BabyBus c’est safe. Ainsi que Pat Partouille à la Rescousse … ouf, je vais mes gosses vont pouvoir continuer à jouer.
Du coup, pour en revenir à Incogni, disposer d’un service qui va nettoyer les bases de données du web des informations liées à vos enfants pourra s’avérer une bonne pratique à mettre en oeuvre. Plus vous commencez tôt et moins les informations se retrouveront dans de multiples bases de données. Si l’adresse mail de votre enfant se retrouve chez un broker, la faire retirer au plus vite est un bon réflexe à avoir, avant qu’elle ne soit reprise à gauche et à droite. N’attendez pas d’intégrer la liste de dizaines de brokers comme je l’ai fait, ça m’apprendra à laisser mon email chez n’importe qui 😉
Encore faut-il se rendre compte que tel ou tel courtier a ces informations en main. C’est le travail d’Incogni, qui va scanner l’ensemble des brokers qu’il surveille afin d’y trouver les éléments que vous voulez faire supprimer. Il contactera alors en votre nom ces derniers et leur demandera des retraits, et répétera l’opération jusqu’à ce qu’ils lâchent l’affaire. Des heures et des heures de recherches économisées et vous aurez l’esprit tranquille en sachant qu’il va s’assurer que ces retraits soient définitifs. Vous pouvez même suivre l’avancée des travaux directement depuis une interface simple.
Mais n’oubliez pas que VOUS êtes le premier rempart de votre progéniture. Eduquez-les, expliquez-leur les conséquences potentielles de tout ce qu’ils font sur la toile, etc. Vous ne les laisseriez pas jouer n’importe où ni avec n’importe qui en extérieur, il n’y a pas de raison que ce soit différent en ligne. Et si vous vous y mettez un peu tard, appelez le soldat Incogni à la rescousse pour vous assurer que les dommages sont limités !
Non, Toolong n’est pas ce qu’a dit votre correspondante américaine la première fois qu’elle vous a vu en maillot de bain. C’est plutôt (le chien) un outil vachement pratique qui s’utilise ne ligne de commande et qui permet d’afficher, suivre en temps réel, fusionner les fichiers de log et d’y rechercher tout ce que vous voulez.
L’outil est capable d’appliquer une petite coloration syntaxique sur les formats de journalisation classique comme ceux d’un serveur web par exemple. Il est également capable d’ouvrir très rapidement de gros fichiers même s’ils font plusieurs gigas.
Si vous travaillez avec des fichiers JSONL, Toolong les affichera également au format pretty print. Il prend également en charge l’ouverture des fichiers .bz
et .bz2
.
De quoi arriver à vos fins beaucoup plus facilement qu’en jouant avec tail, less, ou encore grep.
Toolong est compatible avec Linux, macOS et Windows et pour l’installer Toolong, la meilleure solution actuelle consiste à utiliser pipx :
pipx install toolong
Vous pouvez également l’installer avec Pip :
pip install toolong
Note : Si vous utilisez Pip, il est recommandé de créer un environnement virtuel pour éviter les conflits de dépendances potentiels.
Une fois Toolong installé, la commande tl
sera ajoutée à votre PATH. Pour ouvrir un fichier avec Toolong, ajoutez les noms de fichiers en arguments de la commande :
tl fichierdelog.log
Si vous ajoutez plusieurs noms de fichiers, ils s’ouvriront dans des onglets. Ajoutez l’option --merge
pour ouvrir plusieurs fichiers et les combiner en une seule vue :
tl access.log* --merge
Voilà, l’essayer, c’est l’adopter. Si vous manipulez de gros logs, Toolong pourra vous faire gagner un max de temps !
Merci à Lorenper
";s:7:"dateiso";s:15:"20240328_090000";}s:15:"20240327_152759";a:7:{s:5:"title";s:59:"Le premier cobaye Neuralink s’éclate sur Civilization VI";s:4:"link";s:93:"https://korben.info/neuralink-premier-patient-joue-civilization-vi-nuit-implant-cerebral.html";s:4:"guid";s:29:"https://korben.info/?p=157924";s:7:"pubDate";s:31:"Wed, 27 Mar 2024 14:27:59 +0000";s:11:"description";s:231:"Noland Arbaugh, premier patient à recevoir l'implant cérébral Neuralink, a pu jouer à Civilization VI toute la nuit grâce à cette technologie révolutionnaire, ouvrant de nouvelles perspectives pour les personnes paralysées.";s:7:"content";s:6520:"Vous vous souvenez sûrement de Neuralink, la startup fondée par Elon Musk qui veut révolutionner les interfaces cerveau-machine ? Eh bien, figurez-vous que leur premier cobaye humain, un certain Noland Arbaugh, s’est amusé comme un petit fou avec son nouveau gadget greffé dans le ciboulot !
Ce cher Noland, un jeune homme de 29 ans paralysé des épaules jusqu’aux pieds suite à un accident de plongée, a eu l’immense privilège de recevoir l’implant Neuralink N1 en janvier dernier. Et croyez-moi, il n’a pas perdu de temps pour tester son joujou high-tech !
Lors d’un livestream sur X (l’ex-Twitter, vous suivez ?), notre cher patient a fait une démonstration époustouflante en jouant aux échecs sur ordi rien qu’avec la force de son esprit. Tel un Jedi de la stratégie, il a déplacé les pièces sur l’échiquier virtuel en un clin d’œil, laissant les spectateurs bouche bée.
Mais ce n’est pas tout ! Noland nous a confié qu’il avait déjà passé une nuit blanche à s’éclater sur Civilization VI, le célèbre jeu de stratégie. Avant son opération, il devait compter sur un pote pour l’aider à jouer, ce qui était loin d’être idéal pour enchaîner les parties jusqu’au bout de la nuit.
Maintenant, grâce à son implant miracle, il peut s’adonner à sa passion sans limites ! Enfin, presque… La seule contrainte, c’est d’attendre que son gadget se recharge quand il a épuisé toute la batterie. Mais bon, c’est un détail quand on peut à nouveau profiter des joies du gaming de manière autonome, non ?
Et ce n’est pas fini ! Notre champion a aussi réussi l’exploit de terminer deuxième à Mario Kart 8 Deluxe en affrontant son père et un ami. Pas mal pour un débutant qui pilote son kart à la force de la pensée !
Bien sûr, comme le souligne Noland, tout n’est pas encore parfait avec cette technologie. Il reste du chemin à parcourir pour que Neuralink tienne toutes ses promesses. Mais avouez que c’est quand même un sacré bond en avant pour redonner de l’autonomie et des loisirs aux personnes paralysées. Bravo Elon 🙂
D’ailleurs, le grand gourou de la tech, ne compte d’ailleurs pas s’arrêter là. Son objectif ultime ? Utiliser les implants pour « shunter » les signaux du cortex moteur directement vers les membres paralysés, histoire de contourner les lésions de la moelle épinière. Carrément !
Mais avant d’en arriver là, Neuralink va devoir convaincre les autorités américaines que ses expériences sont éthiques et sans danger, car la startup a déjà fait polémique avec ses tests sur les animaux, accusée d’avoir provoqué des souffrances inutiles sur des singes, des cochons et probablement Bruno Le Maire si on en croit la dernière annonce du déficit français.
Espérons que cette success story avec Noland ouvre la voie à des essais cliniques plus larges, histoire de transformer la vie d’autres personnes dans sa situation. En attendant, on peut toujours rêver au jour où on pourra tous s’affronter sur Civilization ou Mario Kart par la simple force de notre cerveau !
Perso, si Neuralink me permet de débrancher à la demande le son de mes oreilles quand j’ai les enfants dans les pattes, je me le fait implanter tout de suite !
Est ce que vous avez entendu parler de ce qui s’est passé lors du tournoi ALGS d’Apex Legends ? C’était complètement dingue ! Un hacker qui se fait appeler Destroyer2009 a réussi à s’introduire dans le jeu en plein milieu d’un match et a filé des cheats (aimbot, wallhack…) à des joueurs pro sans qu’ils ne demandent rien.
Déjà, mettez-vous à la place des joueurs concernés, ImperialHal de l’équipe TSM et Genburten de DarkZero. Vous êtes tranquille en train de jouer le tournoi le plus important de l’année et d’un coup, PAF, vous vous retrouvez avec des hacks que vous n’avez jamais demandés ! Voir à travers les murs, avoir un aimbot pour mettre dans le mille à coup sûr… La totale quoi. Évidemment, ils ont dû quitter la partie direct, impossible de continuer à jouer dans ces conditions.
Mais le pire, c’est que ce hacker a fait ça « just 4 fun » ! Il voulait montrer à Respawn qu’il y avait des failles dans leur système de sécurité EAC (EasyAntiCheat). Bah mon gars, t’as réussi ton coup, bravo ! Tout le tournoi a été interrompu et reporté à plus tard. Les organisateurs étaient furax et je les comprends.
Bon après, faut reconnaître que ce Destroyer2009 est un sacré filou. Il a quand même réussi à pirater un des plus gros jeux du moment en plein milieu d’un événement majeur, c’est pas rien. Et en plus, il a fait ça sans toucher aux PC des joueurs, juste en passant par le jeu. Un vrai petit génie du hacking.
Mais quand même, ça fout les jetons de voir que même un mastodonte comme Apex Legends peut se faire avoir comme ça. Ça montre qu’aucun jeu en ligne n’est à l’abri, même avec toutes les protections anti-triche du monde. Et puis ça gâche la compétition pour tout le monde, les joueurs, les spectateurs, les organisateurs…
Après ce bad buzz monumental, Respawn a dû réagir au quart de tour. Ils ont balancé dans la foulée une flopée de mises à jour de sécurité pour colmater les brèches. Espérons que ça suffira à calmer les ardeurs des petits malins qui voudraient s’amuser à reproduire ce genre de coup fourré.
M’enfin, le mal est fait et ce tournoi ALGS restera dans les annales pour cette raison. Ça aura au moins eu le mérite de remettre un coup de projecteur sur l’importance de la sécurité dans l’e-sport. C’est un milieu qui brasse de plus en plus de thunes et forcément, ça attire les hackers en tout genre.
L’essentiel, c’est que le tournoi a fini par reprendre et aller à son terme, même si on a dû attendre un peu. Et puis ça nous aura permis de voir que même les plus grands joueurs peuvent se retrouver démunis face à un hack imprévu. Ça les rend plus humains ! mdrrr.
Allez, amusez-vous bien sur Apex ou ailleurs !
Merci à Ayden et Halioss pour l’info
";s:7:"dateiso";s:15:"20240327_145409";}s:15:"20240327_140017";a:7:{s:5:"title";s:102:"BlueDucky – Automatiser l’exploitation d’une faille Bluetooth pour exécuter du code à distance";s:4:"link";s:100:"https://korben.info/blueducky-automatiser-exploitation-faille-bluetooth-execution-code-distance.html";s:4:"guid";s:29:"https://korben.info/?p=157906";s:7:"pubDate";s:31:"Wed, 27 Mar 2024 13:00:17 +0000";s:11:"description";s:294:"BlueDucky est un outil puissant qui automatise l'exploitation d'une vulnérabilité Bluetooth permettant d'exécuter du code à distance sur des appareils Android et Linux non patchés, en se faisant passer pour un clavier. Il scanne, sauvegarde les cibles et exécute des scripts malveillants.";s:7:"content";s:6947:"Vous pensiez que votre Bluetooth était safe ? Détrompez-vous ! Un chercheur en sécurité vient de dénicher une faille bien vicieuse qui permet d’exécuter du code à distance sur tout un tas d’appareils : smartphones Android, Chromecast, casques VR, TV connectées…
Le principe est diabolique : il suffit de se faire passer pour un clavier Bluetooth et hop, on peut envoyer des frappes de touches à la victime sans même qu’elle ait besoin d’accepter l’appairage. Pas besoin d’être à portée de main, quelques mètres suffisent. C’est ballot hein ?
Mais attendez, ça devient encore plus fort (ou pire, c’est selon). Des petits malins ont créé un outil baptisé BlueDucky qui automatise complètement l’exploitation de cette faille. Ça scanne les appareils vulnérables à proximité, ça les enregistre dans un fichier et ça balance un script Ducky bien sournois pour prendre le contrôle à distance. Le tout depuis un Raspberry Pi ou un smartphone Android !
Autant vous dire qu’ils se sont éclatés à tester ça sur tout ce qui passait : des smartphones, des objets connectés, des ordinateurs… Si c’est pas patché et que ça a du Bluetooth, ça tombe comme des mouches. Ils ont même réussi à ouvrir un navigateur et à envoyer la victime sur une page bien flippante, juste pour le fun.
Bon, vous allez me dire : « OK, mais comment on se protège de ce truc ?« . Eh bien c’est là que ça se gâte. Si vous avez un appareil récent, foncez installer les dernières mises à jour de sécurité. Mais pour les vieux machins sous Android 10 ou moins, c’est cuit, ça ne sera jamais patché. La seule solution : désactiver carrément le Bluetooth. Sinon, vous pouvez dire adieu à votre intimité numérique !
Mais ne cédons pas à la panique pour autant. Les chercheurs en sécurité font un boulot remarquable pour dénicher ces failles et alerter les fabricants. Maintenant, c’est à ces derniers de réagir en proposant des correctifs. Et à nous d’être vigilants en mettant à jour régulièrement nos appareils.
En attendant, si vous voulez jouer avec le feu dans la limite de ce que la loi permet, évidemment, le code de BlueDucky est disponible sur GitHub. Mais attention, c’est à vos risques et périls ! Ne venez pas vous plaindre si votre grille-pain se met à afficher des messages d’insulte au petit-déjeuner.
Pour l’installer :
# update apt
sudo apt-get update
sudo apt-get -y upgrade
# install dependencies from apt
sudo apt install -y bluez-tools bluez-hcidump libbluetooth-dev \
git gcc python3-pip python3-setuptools \
python3-pydbus
# install pybluez from source
git clone https://github.com/pybluez/pybluez.git
cd pybluez
sudo python3 setup.py install
# build bdaddr from the bluez source
cd ~/
git clone --depth=1 https://github.com/bluez/bluez.git
gcc -o bdaddr ~/bluez/tools/bdaddr.c ~/bluez/src/oui.c -I ~/bluez -lbluetooth
sudo cp bdaddr /usr/local/bin/
Et pour le lancer :
git clone https://github.com/pentestfunctions/BlueDucky.git
cd BlueDucky
sudo hciconfig hci0 up
python3 BlueDucky.py
Comme dirait l’autre, « le Bluetooth c’est comme le nucléaire, c’est génial tant que ça reste dans les mains des gentils« . Alors, soyez sympa et patchez-moi tout ça fissa ! Et si vous avez un appareil trop ancien qui traîne, coupez le Bluetooth et on n’en parle plus.
Pour en savoir plus sur cette faille et son exploitation, je vous invite à lire l’article ici.
";s:7:"dateiso";s:15:"20240327_140017";}s:15:"20240327_092115";a:7:{s:5:"title";s:65:"VLC dévoile les sombres dessous de la signature d’apps Android";s:4:"link";s:76:"https://korben.info/securite-android-vlc-devoile-dessous-signature-apps.html";s:4:"guid";s:29:"https://korben.info/?p=157891";s:7:"pubDate";s:31:"Wed, 27 Mar 2024 08:21:15 +0000";s:11:"description";s:211:"VLC explique les enjeux de sécurité liés à la signature des applications Android et sa position face aux exigences du Google Play Store qui demande l'accès à sa clé privée pour publier des mises à jour.";s:7:"content";s:7467:"La sécurité sur Android et plus particulièrement la signature des applications c’est loin d’être tout beau tout rose. Vous le savez peut-être, notre bon vieux VLC, a quelques soucis pour mettre à jour son app Android sur le Play Store ces derniers temps.
Alors pourquoi ce blocage ? Eh bien tout simplement parce que Google a décidé de rendre obligatoire l’utilisation des App Bundles pour toutes les applications proposant des fonctionnalités TV. Jusque-là, pas de problème me direz-vous. Sauf que ce nouveau format nécessite de fournir sa clé de signature privée à Google. Et ça, c’est juste im-po-ssible pour l’équipe de VLC !
Fournir sa clé privée à un tiers, c’est comme donner les clés de son appartement à son voisin. C’est la base de la sécurité : ce qui est privé doit le rester. Sinon autant laisser sa porte grande ouverte avec un panneau « Servez-vous » ! 😅
Depuis les débuts d’Android, chaque app doit être installée via un fichier APK. Ce fichier contient tout le nécessaire : le code, les ressources, les données… Et pour vérifier qu’un APK est authentique, il doit être signé avec une clé privée générée par le développeur. N’importe qui peut alors vérifier la clé publique utilisée pour signer le fichier.
L’avantage de ce système est de garantir l’intégrité de l’app. Si le développeur perd sa clé privée ou son mot de passe, impossible de publier des mises à jour car la nouvelle signature ne correspondra pas. Et s’il file sa clé à quelqu’un d’autre, cette personne pourra signer ses propres versions qui seront considérées comme légitimes. Vous voyez le problème maintenant ?
Avec les App Bundles, on passe à un système de double signature où une clé de téléchargement (upload key) permet au Play Store de vérifier que celui qui envoie le fichier est légitime. Jusque-là, ça va. Mais où clé de signature (release key), doit être détenue par Google ! Autrement dit, le Play Store signe l’app à la place du développeur. C’est donc cette clé privée que Google réclame aujourd’hui à VLC.
Google a bien tenté de mettre en place des mesures pour atténuer le problème, comme le dual release qui permet sur les appareils récents (Android 11+) d’installer une mise à jour signée différemment si une preuve de rotation de clé est fournie. Mais pour les apps comme VLC qui supportent aussi les vieux appareils et la TV, ça ne fonctionne pas.
Du coup, l’équipe de VLC se retrouve face à un choix cornélien :
Bref, vous l’aurez compris, l’équipe de VLC est dans une impasse et c’est pour ça qu’aucune mise à jour n’a été publiée ces derniers mois sur le Play Store.
Et ce n’est pas qu’une question de principe. Le Play Store n’est pas le seul store sur Android. VLC est aussi disponible sur le site officiel, l’Amazon AppStore, le Huawei AppGallery… Donc donner sa clé à Google compromettrait toute la chaîne de publication.
Malheureusement, sans modification de la part de Google sur ces nouvelles exigences, il n’y a pas de solution miracle pour continuer à proposer le support TV sur les vieux appareils Android via le Play Store.
C’est rageant pour les développeurs qui se retrouvent pieds et poings liés, mais c’est aussi inquiétant pour nous utilisateurs. Quand le plus gros store d’apps au monde se met à réclamer les clés privées des développeurs, on peut légitimement se poser des questions sur sa conception de la sécurité et de la vie privée.
Espérons que Google entendra les critiques et fera machine arrière sur ce point. En attendant, la seule chose à faire est de soutenir les développeurs comme VLC qui résistent encore et toujours à l’envahisseur et continuent à privilégier la sécurité de leurs utilisateurs avant tout.
Si ça vous interesse, vous pouvez suivre toute l’affaire en détail sur cet article passionnant (si si, je vous jure) : VLC for Android updates on the Play Store
";s:7:"dateiso";s:15:"20240327_092115";}s:15:"20240327_090000";a:7:{s:5:"title";s:84:"Danswer – Posez des questions à vos documents directement dans Slack et compagnie";s:4:"link";s:92:"https://korben.info/danswer-open-source-recherche-unifiee-ia-integration-outils-travail.html";s:4:"guid";s:29:"https://korben.info/?p=156552";s:7:"pubDate";s:31:"Wed, 27 Mar 2024 08:00:00 +0000";s:11:"description";s:435:"Danswer est une solution open source qui facilite la recherche de documents et répond aux questions en langage naturel. Il s'intègre avec des outils de travail tels que Google Drive, Confluence et Slack, et apprend des commentaires grâce à des modèles d'apprentissage profond personnalisés. Danswer peut être déployé avec Docker Compose ou Kubernetes et couvre diverses applications pour améliorer l'efficacité des équipes.";s:7:"content";s:7443:"Je pense qu’après tous les articles que j’ai écrit au sujet de l’IA, vous commencez à connaitre le concept de RAG (retrieval augmented generation), vous savez qu’il est possible de donner à bouffer à une IA, tout un tas de documents pour ensuite discuter avec celle-ci en utilisant le contenu comme base de connaissance.
Cela permet de poser des questions en langage naturel sur la documentation fournie. Y’a plein d’outils qui permettent de faire ça, et dernièrement, je vous ai présenté PDFToChat ou Reor qui font ça.
Et aujourd’hui, j’aimerais vous faire découvrir une solution open source de recherche unifiée nommée Danswer. Cet outil intègre plusieurs fonctionnalités essentielles, dont la recherche de documents et les réponses basées sur l’IA à partir des requêtes en langage naturel. Il se connecte également à tous les outils de travail courants, tels que Google Drive, Confluence, Github, Notion, Slack et bien d’autres. Il offre aussi une prise en charge de la discussion comme un ChatGPT qui aurait accès à vos ressources de connaissances privées. Vous pouvez même créer des assistants IA personnalisables avec différents prompts et jeux de données.
Cela permet de couvrir tout un tas de cas d’usages tels quel : accélération du support client et réduction des délais d’escalade, amélioration de l’efficacité de l’ingénierie grâce à une documentation et des historiques de code faciles à trouver, préparation des équipes de vente pour des appels plus efficaces, suivi des demandes et priorités des clients pour les équipes produit, et facilitation de la résolution autonome des problèmes liés aux services informatiques, à l’intégration et aux ressources humaines. #BurnoLeMaireLoveZeCapitalizme
Voici ce que ça donne une fois installé :
Vous pouvez même le connecter au modèle de langage LLM de votre choix (en local ou non) pour une solution entièrement cloisonnée. Il se déploie facilement avec une seule commande Docker Compose et peut être hébergé n’importe où. Vous pouvez également l’exécuter avec Kubernetes.
Pour l’installer rien de plus simple, il vous faut d’abord cloner le dépôt de Danswer :
git clone https://github.com/danswer-ai/danswer.git
ensuite, placez vous dans le dossier contenant le fichier de description du docker compose :
cd danswer/deployment/docker_compose
Puis y’a plus qu’à lancer le bousin :
docker compose -f docker-compose.dev.yml -p danswer-stack up -d --pull always --force-recreate
Ça peut prendre un quart d’heure, voire plus, selon votre connexion puisque Danswer a besoin de télécharger des modèles pour fonctionner.
Ensuite, y’a plus qu’à lancer un navigateur vers http://localhost:3000.
Ensuite pour apprendre à l’utiliser et le customiser, toute la documentation est là.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240327_090000";}s:15:"20240327_064305";a:7:{s:5:"title";s:28:"L’Atari 400 Mini débarque";s:4:"link";s:78:"https://korben.info/atari-400-mini-console-retrogaming-fonctions-modernes.html";s:4:"guid";s:29:"https://korben.info/?p=157874";s:7:"pubDate";s:31:"Wed, 27 Mar 2024 05:43:05 +0000";s:11:"description";s:240:"L'Atari 400 Mini, version miniature de l'Atari 400 de 1979, débarque avec 25 jeux classiques préinstallés et des fonctionnalités modernes comme la sauvegarde, le rewind et la compatibilité USB pour revivre la nostalgie du rétrogaming.";s:7:"content";s:5957:"Si vous aimez le rétro-gaming qui sent bon le neuf, je tiens à vous présenter aujourd’hui l’Atari 400 Mini ! C’est le dernier joujou rétro qui déboule tout droit des années 80, mais avec un bon coup de boost côté fonctionnalités modernes.
Atari et Retro Games se sont dit « Et si on faisait renaître l’Atari 400 de 1979, mais en version mini ?« . Je me demande bien où ils ont été pêché cette idée (coucou Sega et Nintendo). Bref, ni une ni deux, les voilà qui nous sortent ce petit Atari 400 pile poil pour fêter les 45 ans de la bête.
Niveau look, c’est du pur vintage puisqu’on retrouve le design si distinctif de l’Atari 400, mais réduit de moitié. Ça a de la gueule, faut l’avouer ! Et ils ont aussi recréé à la perfection le mythique joystick Atari CX-40, rebaptisé pour l’occasion THECXSTICK avec un câble long de 1,8 m. Il y a également 5 ports USB qui vous permettront de brancher des manettes et des claviers supplémentaires.
Mais la vraie claque, c’est ce qui se cache sous le capot puisque cette mini console est capable d’émuler toute la gamme 8 bits d’Atari, des séries 400/800 aux XL/XE, en passant par la 5200. Et pour les jeux, la bonne nouvelle c’est qu’il y en a 25 préinstallés, dont des classiques indémodables comme Berzerk, Millipede, Miner 2049er, M.U.L.E. ou encore Star Raiders II. De quoi vous scotcher devant votre écran pendant des heures !
Côté image, ce sera du 720p (HD) avec connecteur HDMI et ils ont également pensé à des fonctionnalités bien pratiques, comme la possibilité de sauvegarder et reprendre sa partie à tout moment, ou même de rembobiner jusqu’à 30 secondes en arrière dans le jeu. Et plutôt que d’attendre qu’elle soit crackée et qu’on puissent y mettre n’importe quelle ROM, ils ont préféré prendre les devant en nous permettant de jouer à nos propres jeux directement depuis une clé USB. Va falloir allumer le RomStation.
Si ça vous chauffe, l’Atari 400 Mini sera disponible dès le 28 mars 2024 à un prix plus qu’abordable. Et si vous êtes pressés, vous pouvez même la précommander dès maintenant sur Amazon en passant par ce lien affilié.
Amusez-vous bien !
";s:7:"dateiso";s:15:"20240327_064305";}s:15:"20240327_062626";a:7:{s:5:"title";s:50:"Infinite Mac – Mac et NeXT dans votre navigateur";s:4:"link";s:67:"https://korben.info/infinite-mac-emulation-mac-next-navigateur.html";s:4:"guid";s:29:"https://korben.info/?p=157872";s:7:"pubDate";s:31:"Wed, 27 Mar 2024 05:26:26 +0000";s:11:"description";s:271:"Infinite Mac est un projet fascinant qui permet d'émuler d'anciens systèmes Mac et NeXT directement dans votre navigateur web grâce à la magie de WebAssembly. Découvrez comment revivre l'histoire de l'informatique et plonger dans la nostalgie avec cet outil génial.";s:7:"content";s:5871:"Aujourd’hui, je vais vous parler d’un truc qui va vous faire voyager dans le temps façon Retour vers le Futur : Infinite Mac. Il s’agit d’un projet imaginé par le génial Mihai Parparita, qui permet de faire tourner d’anciens systèmes Mac et NeXT directement dans votre navigateur web.
Mihai a utilisé WebAssembly pour porter tout un tas d’émulateurs comme Mini vMac, Basilisk II, SheepShaver, DingusPPC et même Previous. Un sacré défi qui lui a demandé pas mal de bidouilles pour que tout soit compatible. Avec ça, vous allez pouvoir revivre les grandes heures de Mac OS, de System 6 jusqu’à Mac OS 9 en passant par System 7 et Mac OS 8. Et pour les fans de Steve Jobs, y a même du NeXTStep de la 0.8 de 1988 jusqu’à OPENSTEP 4.2 sorti en 1997 !
Le truc chouette, c’est que c’est hyper simple à utiliser. Vous allez sur le site infinitemac.org, vous choisissez votre version préférée (ou custom) et hop, vous voilà propulsé 20 ou 30 ans en arrière, à l’époque où les ordis avaient encore des disquettes et où on surfait avec Netscape Navigator.
D’ailleurs, c’est marrant de voir à quel point NeXTStep était en avance sur son temps par rapport au Mac de la même époque. Genre en 1988, y’avait d’un côté System 6 qui faisait un peu pitié et de l’autre ce monstre de puissance et d’innovation qu’était le Cube de Next. Pas étonnant que notre Steve national ait fini par racheter la boîte pour créer Mac OS X par la suite.
Et vous saviez qu’à partir de NeXTStep 3.0, on pouvait lire et écrire sur les disques HFS des Mac ? Ça veut dire qu’en 2024, on peut s’échanger des fichiers entre les machines NeXT et Mac d’Infinite Mac sans aucun souci. C’est beau.
Bref, un chouette projet à explorer, surtout si vous n’avez pas connu cette époque ou si vous cherchez à retrouver les sensations de votre jeunesse d’informaticien. Infinite Mac c’est par ici !
";s:7:"dateiso";s:15:"20240327_062626";}s:15:"20240327_045909";a:7:{s:5:"title";s:54:"Projet Ghostbusters – Quand Meta espionnait Snapchat";s:4:"link";s:77:"https://korben.info/scandale-project-ghostbusters-meta-espionne-snapchat.html";s:4:"guid";s:29:"https://korben.info/?p=157867";s:7:"pubDate";s:31:"Wed, 27 Mar 2024 03:59:09 +0000";s:11:"description";s:258:"Meta a secrètement espionné Snapchat via son VPN Onavo dans le cadre du "Project Ghostbusters". Des documents judiciaires révèlent l'ampleur de cette opération de collecte de données sur un concurrent, soulevant des questions sur les pratiques de Meta.";s:7:"content";s:3469:"Figurez-vous que notre cher Meta (anciennement Facebook, alias Face2Bouc pour tonton Michel), s’est fait prendre la main dans le sac en train d’espionner son concurrent Snapchat ! Et attention, on ne parle pas d’un petit coup d’œil indiscret, non c’est carrément une opération d’espionnage digne des meilleurs films d’espionnage, au nom de code : « Projet Ghostbusters » !
Alors comment cette histoire a débuté ?
Eh bien tout simplement parce que Zucky et sa bande étaient jaloux de ne pas avoir accès aux précieuses données analytiques de Snapchat. Ils ont donc sorti l’artillerie lourde : Onavo, leur propre VPN censé protéger la vie privée des utilisateurs. Sauf qu’en fait, c’était tout l’inverse !
Grâce à Onavo, Meta a pu installer ses propres certificats SSL/TLS ce qui lui a permis d’intercepter le trafic de Snapchat et d’autres apps comme YouTube ou Amazon, pour les espionner en douce !
Une équipe de choc de 41 avocats et dirigeants avait même été mobilisée pour mener à bien cette mission top secrète.
Bon évidemment, quand l’affaire a éclaté en 2018, Meta a essayé de noyer le poisson en mode « circulez y a rien à voir ». Mais aujourd’hui les documents judiciaires ne mentent pas et montrent bien que Zuckerberg était au courant de tout ce bazar. Et le pire dans tout ça, c’est que cette opération pourrait bien être totalement illégale selon la loi américaine sur les écoutes électroniques !
En espionnant Snapchat, Meta voulait surtout avoir un avantage sur le marché publicitaire où la concurrence fait rage.
Bref c’est pas joli joli et Zuckerberg risque bien d’avoir des ennuis avec la justice américaine.
";s:7:"dateiso";s:15:"20240327_045909";}s:15:"20240326_160812";a:7:{s:5:"title";s:49:"42.parquet – La bombe Zip qui ruine le Big Data";s:4:"link";s:59:"https://korben.info/bomb-42-parquet-bombe-zip-big-data.html";s:4:"guid";s:29:"https://korben.info/?p=157856";s:7:"pubDate";s:31:"Tue, 26 Mar 2024 15:08:12 +0000";s:11:"description";s:240:"Découvrez comment un fichier Parquet de seulement 42 Ko peut contenir plus de 4 Po de données, tel une bombe zip pour le Big Data. Explorez les dangers potentiels et les précautions à prendre lors de la manipulation de fichiers Parquet.";s:7:"content";s:4839:"Saviez vous que les fichiers Parquet se prenaient pour des bombes ? Alors pas des bombes latines mais plutôt des bombes zip.
Alors, pour ceux qui débarquent de la planète Mars, il faut savoir que Parquet est devenu le format de prédilection pour échanger des données tabulaires. Très utilisé dans tout ce qui est Big Data et qui met une claque à ce bon vieux CSV tout pourri, Parquet, c’est binaire, c’est colonnaire, c’est compressé, c’est top !
Mais attention, derrière cette apparente perfection se cache un danger mortel pour vos disques durs et autres SSD ! En effet, même un fichier Parquet parfaitement valide peut mettre un sacré bordel et faire planter tous vos services.
Comment ? Et bien simplement avec ce fichier de seulement 42 Ko qui contient… tenez-vous bien… plus de 4 PÉTAOCTETS de données !! Oui, on parle bien de 4 millions de gigaoctets dans un malheureux fichier de 42 Ko, fallait oser.
On appelle ça une bombe de décompression ! Alors comment ça fonctionne ?
Eh bien c’est grâce à un petit tour de passe-passe démoniaque appelé « encodage par dictionnaire« . En gros, on lui donne un dictionnaire avec une seule valeur, et ensuite on fait référence à cette valeur en boucle, environ 2 milliards de fois. Résultat, on obtient un fichier minuscule car compressable au maximum mais qui une fois dézippé représente une table monstrueusement gigantesque.
C’est subtil… mais c’est vicieux ! 😈
Imaginez un peu le carnage si vous balancez ce fichier innocent dans votre pipeline Big Data sans faire gaffe… Boom ! 💥 Plantage général, crash systémique, apocalypse nucléaire ! Vos services vont tenter de lire ce fichier en pensant que c’est un gentil petit fichier Parquet de rien du tout, et là… Surprise ! C’est le chaos total. Votre cluster va fondre comme neige au soleil en essayant d’avaler ces pétaoctets de données.
Morale de l’histoire, faites attention à tout, même à ce que vous dézippez.
Et si vous avez un peu de place sur votre disque dur, vous pouvez toujours tenter l’aventure en téléchargeant 42.zip ici. (NON, NE DEZIPPEZ PAS CE TRUC !! MAUVAISE IDEE !!) (le mot de passe du zip est : 42)
";s:7:"dateiso";s:15:"20240326_160812";}s:15:"20240326_153234";a:7:{s:5:"title";s:38:"GPT-3.5 champion de Street Fighter III";s:4:"link";s:81:"https://korben.info/street-fighter-iii-gpt-3-5-openai-champion-llm-colosseum.html";s:4:"guid";s:29:"https://korben.info/?p=157848";s:7:"pubDate";s:31:"Tue, 26 Mar 2024 14:32:34 +0000";s:11:"description";s:278:"Lors d'un hackathon, GPT-3.5 d'OpenAI s'est imposé comme le meilleur combattant de Street Fighter III face à d'autres IA. Une prouesse rendue possible grâce à sa compréhension du contexte et sa capacité d'adaptation, ouvrant de nouvelles perspectives pour les jeux vidéo.";s:7:"content";s:7766:"J’espère que vous êtes en forme et prêts à en découdre, car aujourd’hui on va parler d’un sujet marrant : GPT-3.5 Turbo d’OpenAI est devenu le nouveau champion toutes catégories de Street Fighter III !
Non, j’ai rien fumé, il y a bien une IA qui a mis la pâtée à tous ses adversaires lors d’un tournoi un peu spécial.
En effet, la semaine dernière, lors du Mistral AI Hackathon à San Francisco, une équipe de passionnés a eu l’idée de génie d’organiser un tournoi un peu particulier. : Faire s’affronter différents modèles de langage sur le cultissime jeu de baston Street Fighter III, pour voir lequel allait sortir vainqueur.
Parce que bon, c’est bien beau de savoir faire la conversation ou générer des images moches, mais quand il s’agit d’envoyer des tatanes dans la tronche, il faut être un peu plus réactif !
Et c’est là que notre pote GPT-3.5 sort les muscles et s’en sort très bien. Contrairement aux algorithmes d’apprentissage par renforcement (deep learning) qui se contentent bêtement d’accumuler des points en fonction de leurs actions, les modèles de langage comme GPT sont capables de comprendre un contexte et d’agir en conséquence.
En gros, ils analysent ce qu’il se passe à l’écran, les mouvements des personnages, leur barre de vie… Et en fonction de ça, ils décident quelle attaque lancer. Un peu comme un joueur humain en fait, sauf qu’eux n’ont pas besoin de café pour rester concentrés.
Les premières bagarres ont opposé différentes versions du modèle Mistral, dans des combats endiablés dignes des plus grands shōnens. Mais très vite, l’équipe a décidé de corser un peu les choses en invitant OpenAI et ses modèles GPT-3.5 et GPT-4 dans l’arène. Et là, mes amis, ça a commencé à sentir le roussi pour la concurrence !
Les poings ont volé, les combos se sont enchaînés, les contres se sont succédés à un rythme infernal. Un vrai feu d’artifice d’uppercuts, de coups spéciaux et de provocations bien senties. Mais au final, après des dizaines de combats acharnés, c’est bien GPT-3.5 (et plus précisément sa dernière version « Turbo ») qui est ressorti vainqueur ! La médaille d’argent revient à Mistral-small-2042, qui a réussi l’exploit de coiffer sur le poteau un modèle GPT-4 en accès anticipé.
Tout ça pour dire que si vous voulez vous mesurer à ces champions, c’est tout à fait possible ! Le code source du projet est disponible sur Github, et vous n’avez même pas besoin d’un supercalculateur pour faire tourner tout ça. Il vous faudra juste dénicher une ROM de jeu de baston 2D ou 3D old school, et le tour est joué. Perso j’ai hâte de voir ce que ça donne sur un bon vieux Tekken 3…
Pour installer et tester LLM Colosseum :
Blague à part, cette expérience montre bien le potentiel hallucinant des modèles de langage pour les jeux vidéo. On peut tout à fait imaginer des PNJ avec lesquels on pourrait interagir de façon totalement naturelle et immersive, des adversaires capables de s’adapter à votre style de jeu et de vous surprendre… Bref, de quoi révolutionner complètement notre façon de jouer ! Après, faudra quand même faire gaffe à pas trop les énerver, on a bien vu ce que ça donnait quand on laissait GPT-3.5 jouer à des wargames… Boum, plus de planète !
Allez, je vous laisse, faut que je retourne taper Zangief moi.
Merci à Lorenper pour l’info et à très vite pour de nouvelles aventures.
";s:7:"dateiso";s:15:"20240326_153234";}s:15:"20240326_090000";a:7:{s:5:"title";s:74:"La checklist ultime pour sécuriser du mieux possible votre vie numérique";s:4:"link";s:107:"https://korben.info/personal-security-checklist-guide-securite-numerique-vie-privee-protection-donnees.html";s:4:"guid";s:29:"https://korben.info/?p=156549";s:7:"pubDate";s:31:"Tue, 26 Mar 2024 08:00:00 +0000";s:11:"description";s:514:"La Personal Security Checklist est une ressource complète pour renforcer la sécurité numérique et protéger la vie privée en ligne. Le site digital-defense.io facilite l'accès et la navigation. Ce projet collaboratif encourage les contributions pour améliorer continuellement l'information et dispose d'une API gratuite pour intégrer la liste dans d'autres applications. N'oubliez pas de vérifier régulièrement la liste pour rester informé des meilleures pratiques en matière de sécurité numérique.";s:7:"content";s:4970:"Êtes vous correctement sécurisé ?
Enfin, je parle de vous mais surtout de vos données et de votre vie privée.
Alors vous allez me dire « Oui, oui, t’inquiète, je t’ai pas attendu pour mettre un long mot de passe » mais en réalité, vous ignorez peut-être certaines mesures de sécurité qu’il seraient également bon de mettre en place.
Heureusement, l’outil Personal Security Checklist est là pour vous aider à sécuriser votre vie numérique. C’est un site que vous pourrez traduire et proposer pourquoi pas dans votre entreprise. Maintenant, pour le tester, le mieux c’est d’aller sur le site Digital Defense qui propose une version en ligne.
Vous pourrez y naviguer entre des listes thématiques et cocher les contre-mesures que vous avez adoptées. Cerise sur le gâteau, vous verrez de jolis graphiques qui vous motiveront pour progresser sur votre hygiène numérique.
Un autre point fort de cette initiative est la mise à disposition d’une API gratuite pour accéder à toutes les données de la liste de vérification. Comme ça vous pourrez intégrer cette liste dans vos outils.
La Personal Security Checklist est un projet collaboratif et il y a pas mal de documentations et de liens avec des bons petits outils comme je les aime tant.
Pour finir, la Personal Security Checklist est sous licence MIT. C’est un excellent point de départ pour renforcer la sécurité de votre vie numérique. A vous de voir si vous pouvez cocher toutes les cases !
Merci à Lorenper
";s:7:"dateiso";s:15:"20240326_090000";}s:15:"20240326_060237";a:7:{s:5:"title";s:78:"Une nouvelle technique permet de bloquer les bloqueurs de pubs sans JavaScript";s:4:"link";s:79:"https://korben.info/bloquer-bloqueurs-pubs-sans-javascript-103-early-hints.html";s:4:"guid";s:29:"https://korben.info/?p=157744";s:7:"pubDate";s:31:"Tue, 26 Mar 2024 05:02:37 +0000";s:11:"description";s:289:"Ce concept révolutionnaire détecte les bloqueurs de pubs sans JavaScript en exploitant la fonctionnalité 103 Early Hints. Découvrez comment cette astuce ingénieuse permet de servir du contenu alternatif aux utilisateurs d'adblock, ouvrant de nouvelles perspectives pour les éditeurs.";s:7:"content";s:6963:"Les bloqueurs de pubs ont toujours été un souci pour pas mal de sites web. Perso, je ne m’en souci pas, mais d’autres mettent en place des stratégies parfois complexes notamment avec des JavaScript qui les détectent et bloquent l’utilisateur avec une grosse popup « DÉSACTIVE TON BLOQUEUR » ou lui envoie quand même de la publicité bien intrusive.
Et de leur côté, les bloqueurs de pub s’améliorent et se mettent à jour pour bloquer à leur tour ces JavaScript et ainsi de suite… Et cette petite guéguerre ne s’arrête jamais.
Enfin, ça, c’était vrai jusqu’à aujourd’hui puisqu’une nouvelle technique de détection des adblocks vient de voir le jour : la 103 Early Hints.
C’est encore un proof of concept mais l’idée c’est qu’au lieu d’attendre que la page se charge chez l’internaute pour vérifier s’il dispose d’un bloqueur de pub, on lui envoie des 103 Early Hints, c’est-à-dire des « indices » en amont, tel des petits éclaireurs. S’ils sont bloqués par le navigateur, alors le serveur web pourra renvoyer une page différente à l’internaute ou le rediriger, sans même que celui-ci ne s’en rende compte. Cette méthode est particulièrement efficace, car elle ne dépend pas de JavaScript, qui peut être désactivé ou manipulé côté client par les utilisateurs.
Les 103 Early Hints sont un code de statut HTTP informationnel (RFC 8297) qui fonctionne comme ceci : Quand un client fait une requête HTTP à un serveur, le serveur peut envoyer une réponse intermédiaire avec le code 103 Early Hints avant d’envoyer la réponse finale (200 OK par exemple).
Cette réponse 103 contient certains en-têtes que le serveur sait déjà qu’il va inclure dans la réponse finale, comme des en-têtes Link avec des ressources à pré-charger (scripts (de pub), CSS, etc.). En recevant ces en-têtes à l’avance dans le 103, le client peut commencer à télécharger ces ressources liées pendant que le serveur finit de préparer la réponse complète. Cela permet au client d’économiser du temps en parallélisant les téléchargements et au final la page se chargera plus rapidement pour l’utilisateur. Bien sûr, les en-têtes du 103 sont indicatifs et si le client ne gère pas le 103, il l’ignore simplement et attend la réponse finale du serveur.
Vous l’aurez compris, le 103 Early Hints est un mécanisme pour donner rapidement au client des indications sur la réponse à venir, afin qu’il puisse optimiser le chargement en parallèle des ressources liées, sans avoir à attendre la réponse complète du serveur.
Et le détourner comme cela, pour savoir si l’internaute dispose d’un bloqueur de pub, c’est très malin.
Pour mettre ça en place sur votre serveur, clonez donc le repo 103-early-anti-adblock puis installez les dépendances avec npm install
. Ensuitz, générez les certificats SSL avec npm run certs
(obligatoire pour HTTP/2) et lancez le bazar avec npm run serve
Lancez ensuite Firefox et admirez le résultat avec ou sans bloqueur de pub ! 🤓
Alors pourquoi Firefox ? Et bien pour le moment, cette technique ne fonctionne qu’avec Firefox. En effet, Chrome ne permet pas aux adblockers d’interagir avec les ressources chargées à l’aide des 103 Early Hints, et ne les affiche pas non plus dans la console dev. Et côté Apple, Safari ne prend pas du tout en charge les 103 Early Hints.
Mais ce n’est pas vraiment un souci puisque les navigateurs qui ne prennent pas totalement en charge les 103 Early Hints peuvent être facilement détectés en ajoutant une publicité factice au préchargement, qui ne sera pas bloquée par les bloqueurs de publicité.
Bref, ça risque encore de batailler dur entre les bloqueurs de pub et les sociétés qui s’y opposent.
";s:7:"dateiso";s:15:"20240326_060237";}s:15:"20240325_184037";a:7:{s:5:"title";s:48:"Geohot atomise les firmwares AMD et ça fait mal";s:4:"link";s:72:"https://korben.info/geohot-atomise-les-firmwares-amd-et-ca-fait-mal.html";s:4:"guid";s:29:"https://korben.info/?p=157695";s:7:"pubDate";s:31:"Mon, 25 Mar 2024 17:40:37 +0000";s:11:"description";s:303:"Geohot a tenté d'exploiter les GPU AMD pour son IA Tiny Grad, sans succès. Le coupable ? Les firmwares propriétaires bugués. Dégoûté, il vide son labo AMD, révèle les failles et appelle au boycott. Un bad buzz retentissant qui pousse AMD à revoir sa stratégie open-source. Affaire à suivre !";s:7:"content";s:5195:"Je sais pas si vous avez vu passer ça, mais dernièrement, il y a eu un peu de grabuge entre George Hotz (Geohot) et AMD, puisque ce dernier a essayé de faire tourner son framework IA Tiny Grad sur des GPU AMD.
Sauf que voilà, AMD lui a donné du fil à retordre avec ses firmwares propriétaires. Le driver open-source d’AMD se révélant être une jolie mascarade puisque tout les morceaux de code critiques sont bien protégés et sous licence.
Pourtant, Geohot n’a pas lésiné. Des mois à éplucher le code, à bypasser la stack logicielle, à discuter avec les pontes d’AMD. Mais rien à faire, les mecs veulent pas cracher leurs précieux blobs binaires. « Trop risqué, pas assez de ROI, faut voir avec les avocats. » Bref, c’est mort.
Pendant ce temps, Nvidia se frotte les mains avec son écosystème IA bien huilé. Des pilotes certifiés, des perfs au rendez-vous, une bonne communauté de devs… Tout roule pour eux, alors qu’AMD continue de s’enfoncer dans sa logique propriétaire, au détriment de ses utilisateurs.
La goutte d’eau pour Geohot ? Un « conseil » de trop de la part d’AMD qui l’a incité à « lâcher l’affaire« . Résultat, geohot est passé en mode « je vais vous montrer qui c’est le patron« . Si AMD ne veut pas jouer le jeu de l’open-source, alors il va leur exposer leurs bugs de sécu à la face du monde !
Et c’est ce qu’il a fait puisque durant un live de plus de 8h, il s’est attaché à trouver plusieurs exploit dans le firmware des GPU AMD. Il est fort !
Dans l’IA, l’aspect hardware compte évidemment mais le software c’est le nerf de la guerre. Les boîtes noires, les firmwares buggés, le code legacy, c’est plus possible et les sociétés qui tournent le dos à la communauté des développeurs et des hackers font, selon moi, le mauvais choix.
Et ce qui arrive à AMD n’est qu’un exemple de plus.
Bref, comme d’habitude, gros respect à Geohot pour son combat de vouloir encore et toujours que la technologie profite au plus grand nombre. En attendant, suite à sa mésaventure avec AMD, il a annoncé qu’il switchait tout son labo sur du matos Nvidia et qu’il bazardait ses 72 Radeon 7900 XTX sur eBay. Si vous voulez des GPU d’occase pour pas cher (et apprendre à les faire planter ^^), c’est le moment !
Et si le code source de ses exploits vous intéresse, tout est sur Github.
Merci George !
";s:7:"dateiso";s:15:"20240325_184037";}s:15:"20240325_171852";a:7:{s:5:"title";s:65:"Microsoft prépare une interface graphique pour WSL avec Dev Home";s:4:"link";s:71:"https://korben.info/revolutionnez-wsl-interface-graphique-dev-home.html";s:4:"guid";s:29:"https://korben.info/?p=157688";s:7:"pubDate";s:31:"Mon, 25 Mar 2024 16:18:52 +0000";s:11:"description";s:195:"Microsoft prévoit d'intégrer une interface graphique à WSL dans Dev Home, facilitant la gestion des distributions Linux sous Windows 11 et rendant l'utilisation plus accessible aux débutants.";s:7:"content";s:4232:"Bonne nouvelle si vous utilisez WSL (Windows Subsystem for Linux), vous devriez bientôt échapper au bon vieux terminal puisque Microsoft travaille actuellement sur une interface qui nous permettra de gérer nos distros Linux adorées directement depuis Windows 11.
Les petits gars de chez Microsoft ont tout prévu puisqu’il y aura un onglet dédié dans Dev Home qui va permettre de voir vos VM, d’afficher leur conso, de les supprimer, de les mettra par défaut…etc. Bref, de tout gérer en mode click-o-drome comme d’hab chez krosoft.
Ils ont également pensé à un système pour y monter des disques formatés sous Linux, gérer les mises à jour et nous tenir au jus des dernières nouveautés. C’est pas beau ça ?
Le but pour Microsoft, c’est surtout de démocratiser WSL et de le rendre accessible au plus grand nombre. Bon, bien sûr pour le moment, tout n’est pas encore parfait et il y a encore du taf pour rendre l’intégration vraiment fluide et trouver le bon équilibre entre simplicité et fonctionnalités. Mais je leur fais confiance ^^.
Bref, surveillez bien les mises à jour de Dev Home dans les prochains mois, parce que ça va bouger ! Et si vous voulez suivre l’avancée du projet, n’hésitez pas à checker régulièrement le repo GitHub.
Accrochez-vous à vos chapeaux à rayures, le bio-exorciste le plus déjanté du cinéma est de retour pour vous hanter ! 35 ans après avoir mis le feu aux salles obscures avec son humour macabre et son esthétique inimitable, Beetlejuice s’apprête à faire son grand come-back sur grand écran. Et pour ce retour très attendu, le réalisateur gothique Tim Burton a réuni un casting en or, avec en tête d’affiche le seul et unique Michael Keaton (a.k.a. Julien Lepers) dans le rôle-titre qui l’a révélé au monde entier. J’y croyais pas !
Beetlejuice, pour ceux qui auraient eu la malchance de passer à côté de ce classique absolu des années 80, c’est l’histoire complètement loufoque d’un couple de fantômes aussi gentils que coincés (Geena Davis et Alec Baldwin) qui font appel à un excentrique « bio-exorciste » (Michael Keaton) aux méthodes peu orthodoxes pour chasser de leur maison hantée une famille d’humains envahissants, les Deetz. Le tout orchestré par un Tim Burton.
Pour cette suite très attendue intitulée Beetlejuice Beetlejuice (Attention, une fois de plus et vous êtes mal !), le cinéaste aux influences gothiques remet le couvert avec Michael Keaton, qui n’a rien perdu de son énergie folle et communicative sous les traits du fantôme déluré. À leurs côtés, on retrouve également Winona Ryder qui reprendra son rôle de Lydia, l’ado délicieusement morbide et seule humaine capable de voir et d’interagir avec Beetlejuice.
Mais la vraie surprise du casting (non), c’est la présence de la jeune actrice prodige Jenna Ortega, révélée récemment dans la série à succès Mercredi (produite par Burton également), qui incarnera la fille de Lydia. Nul doute qu’entre Ortega et le duo Burton/Keaton, l’alchimie devrait être électrique à l’écran !
Beetlejuice Beetlejuice promet d’être une suite fidèle à l’esprit décalé et irrévérencieux de l’original, en y ajoutant une bonne dose de nostalgie et de clins d’œil aux fans de la première heure. Au menu : des effets spéciaux encore plus dingues, des répliques cultes à foison (« It’s showtime ! »), des créatures monstrueuses et loufoques qui n’ont pas peur d’en faire des tonnes, et bien sûr un humour noir assumé qui lorgne parfois vers le macabre. Bref, du pur Burton dans toute sa splendeur !
Côté intrigue, les détails restent encore assez mystérieux, mais on sait que l’histoire se déroulera plusieurs années après les événements du premier film. Lydia, désormais adulte, est de retour dans la maison hantée de son enfance avec sa propre fille, Astrid. Mais à l’instar de sa mère au même âge, l’ado rebelle ne tarde pas à invoquer Beetlejuice par inadvertance, libérant à nouveau le fantôme fou dans le monde des vivants. S’ensuivra un joyeux bordel paranormal et délirant comme Tim Burton en a le secret.
Espérons juste qu’il sera à la hauteur de nos souvenirs d’enfance émerveillés devant le premier film.
Ca sort début septembre 2024 au cinéma 🙂
Merci à Lorenper pour l’info !
";s:7:"dateiso";s:15:"20240325_155010";}s:15:"20240325_150517";a:7:{s:5:"title";s:61:"L’histoire méconnue de la boîte « Format » de Windows";s:4:"link";s:75:"https://korben.info/mystere-format-dialog-windows-30-ans-intemporalite.html";s:4:"guid";s:29:"https://korben.info/?p=157660";s:7:"pubDate";s:31:"Mon, 25 Mar 2024 14:05:17 +0000";s:11:"description";s:253:"Découvrez l'histoire étonnante de la boîte de dialogue Format sous Windows, une solution temporaire imaginée en 1994 par Dave Plummer qui perdure depuis près de 30 ans, malgré ses limitations comme la taille maximale de 32 Go pour les volumes FAT.";s:7:"content";s:7034:"Vous connaissez sûrement la fameuse boîte de dialogue « Format » présente dans toutes les versions de Windows, des plus anciennes aux plus récentes. Mais si, cette grande fenêtre verticale pas sexy pour un clou avec toutes les options pour formater votre clé USB ou votre disque dur.
Je parle de ça :
Et bien, vous êtes-vous déjà demandé pourquoi son apparence semble un peu beaucoup vintage aujourd’hui ? Et bien bizarrement, il s’agissait en réalité d’une solution temporaire qui dure maintenant depuis près de 30 ans !
L’histoire nous est offerte par Dave Plummer, vétéran de Microsoft qui a œuvré sur des fonctionnalités légendaires comme le Gestionnaire des tâches, le célébrissime jeu Pinball ou encore le support natif des fichiers ZIP. En 1994, Dave et ses collègues s’attelaient au portage des pelletées de lignes de code de Windows 95 vers NT, dont une refonte de l’interface de la boîte de dialogue Format.
Ni une ni deux, notre cher Dave attrape une feuille, y gribouille la liste des fonctions indispensables, puis se rue sur le Resource Editor de Visual C++ 2.0 pour concevoir rapidement un prototype tout en hauteur. L’idée était de pouvoir cocher toutes les cases dans le bon ordre pour formater vite fait bien fait. Loin d’être un canon de beauté, cette maquette devait juste faire l’affaire en attendant l’arrivée de la vraie interface promise probablement par un designer qui une fois encore, n’a pas su se lever à temps.
Sauf que voilà, presque 30 ans plus tard, les utilisateurs de Windows attendent toujours ladite UI ! La solution temporaire s’est donc enracinée au fil des décennies. Même les builds preview de Windows 11 continuent de l’arborer fièrement, comme vous arborez fièrement à +50 balai votre t-shirt Metallica.
Comme le souligne Dave avec humour : « Faites gaffe quand vous committez des solutions ‘temporaires’ !« . De plus, son choix arbitraire de la taille maximale des clusters ce fameux jeudi matin a également figé pour l’éternité la taille limite d’un volume FAT à 32 Go. Un effet de bord tenace qui nous colle encore aujourd’hui aux basques.
Alors comment se fait-il que cette relique des années 90 ait pu traverser les âges au sein du système d’exploitation le plus utilisé au monde ? Après tout, Windows a connu des évolutions majeures de son interface comme Aero ou encore Fluent.
La réponse se cache peut-être dans l’adage « On ne change pas une équipe qui gagne« . Malgré son look suranné, la boîte de dialogue Format remplit son office à merveille. Son côté brut de décoffrage lui confère un certain charme utilitaire, que j’adore, qui en fait une icône indémodable de l’univers Windows, au même titre que le mythique écran BSOD (qu’on regrette… ou pas.) ou encore le fidèle Solitaire sur lequel peuvent compter tous les fonctionnaires de la planète.
Bref, ce truc est une vraie pièce de musée numérique et j’espère que la prochaine fois que vous formaterez quelque chose, vous la regarderez d’un autre œil, avec peut-être une petite larme d’émotion.
Allez, à plus les amis, et n’oubliez pas, comme avec votre partenaire, parfois, le provisoire… ça dure.
Source (merci à Bisti et Lorenper)
";s:7:"dateiso";s:15:"20240325_150517";}s:15:"20240325_100000";a:7:{s:5:"title";s:39:"Un VPN est il toujours indispensable ?";s:4:"link";s:61:"https://korben.info/un-vpn-est-il-toujours-indispensable.html";s:4:"guid";s:29:"https://korben.info/?p=157280";s:7:"pubDate";s:31:"Mon, 25 Mar 2024 09:00:00 +0000";s:11:"description";s:405:"— Article en partenariat avec Surfshark VPN — Salut les amis, aujourd’hui on va plonger dans les méandres du monde numérique pour répondre à une question brûlante : est-ce que vous devez utiliser un VPN tout le temps ? Au vu de l’explosion des atteintes à la confidentialité en ligne, … Suite";s:7:"content";s:7988:"— Article en partenariat avec Surfshark VPN —
Salut les amis, aujourd’hui on va plonger dans les méandres du monde numérique pour répondre à une question brûlante : est-ce que vous devez utiliser un VPN tout le temps ? Au vu de l’explosion des atteintes à la confidentialité en ligne, du nombre de fuites de données* ou de l’augmentation de la surveillance gouvernementale, il est plus que jamais utile de se munir d’outils pour se protéger.
* N’est ce pas France Travail, Urssaf et autres organismes de mutuelles ?
Pour les nouveaux venus dans le merveilleux monde de la cybersécurité, un VPN est essentiellement un tunnel sécurisé entre votre appareil et Internet. Cela signifie que toutes vos données sont chiffrées (via algorithme AES-256 et protocoles IKEv2/IPse), ce qui rend beaucoup plus difficile pour les tiers de suivre vos activités en ligne. Tout de suite j’ai 3 raisons dans lesquelles vous devriez toujours utiliser un VPN qui me viennent en tête :
Sur les réseaux Wi-Fi publics : Lorsque vous vous connectez à un réseau Wi-Fi public dans un café, un aéroport, votre hôtel ou un AirBnB, vos données peuvent être interceptées par des pirates ou autres entités malveillantes. Utiliser un VPN protège votre trafic, assurant que même s’il est intercepté, il reste chiffré et donc inutilisable pour les attaquants.
Pour accéder au contenu géobloqué : de nombreux services en ligne restreignent leur contenu en fonction de votre emplacement géographique (les services de streaming comme Netflix ou Amazon Prime en tête). Un VPN vous permet de contourner ces restrictions en vous attribuant une adresse IP dans un pays différent, ce qui vous donne accès à un contenu qui serait normalement inaccessible depuis votre région (comme je l’ai expliqué dans mon article sur VPN et Amazon Prime Video).
Protéger votre vie privée : si vous êtes soucieux de votre vie privée en ligne, l’utilisation d’un VPN peut vous aider à rester anonyme. Votre fournisseur d’accès Internet (FAI) via le mode camouflage de Surfshark, les annonceurs et même les agences gouvernementales auront du mal à suivre vos activités en ligne. En modifiant sans cesse votre adresse IP (IP rotative), en vous créant des identités alternatives … vous diluez vos traces et les possibilités de recouper vos informations.
En voilà juste 3, mais j’aurais pu en citer un tas d’autres même avec un cerveau en état de fatigue avancée :
Maintenant au vu de tout ça on peut se demander s’il ne vaut pas mieux toujours avoir un VPN activé. Et bien pas forcément. Quand n’avez-vous pas besoin d’un VPN ? Lorsque vous utilisez applis et sites qui bloquent son utilisation. C’est assez souvent le cas des applications bancaires par exemple (ou PayPal). Dans ce cas vous devrez couper votre VPN ou mettre le site de votre banque en liste blanche.
Le volume de data consommée par un smartphone pourrait être légèrement supérieur avec un VPN. Osef vous allez me dire, sauf si une débilité du genre proposition de Najat devenait concrète et pas juste un texte sortit d’une réalité alternative.
Si vous êtes déjà connecté à un réseau domestique sécurisé, l’utilisation d’un VPN peut amener plus d’inconvénients qu’autre chose (lenteurs sur certains vieux hardwares, etc.). Là c’est à vous de peser le pour et le contre en fonction de vos activités. Après il faut dire que pour l’utiliser depuis des années, Surfshark est quasi invisible, j’ai rarement expérimenté un surf lent. Surtout qu’ils sont passés sur un parc de serveurs à 10 Gb/s l’année dernière (je crois que tous ne sont pas encore améliorés, mais c’est en cours).
En fin de compte, la décision vous appartient. Comme toujours vous êtes seul maitre à bord de votre navire, c’est le bon côté de la vie parait (mais j’espère que vous savez nager). L’offre 2 ans de Surfshark VPN est actuellement à 71.45€ + 2 mois gratuits, soit moins de 2.75€/mois.
Dispo sous Windows, Linux et macOS (Intel et Silicon), Reor est un outil de prise de notes markdown capable de s’auto-organiser. Cela signifie que l’outil utilise de l’IA localement pour vous aider à mettre de l’ordre dans vos idées.
C’est assez ouf puisque ça vous fera gagner un max de temps en reliant automatiquement vos idées, mais également en répondant à toutes vos questions en se basant sur vos notes. Reor offre également un moteur de recherche sémantique et le tout est stocké localement, ce qui évitera que vos données ne soient pompées.
Reor tire parti des géants tels que Llama.cpp, Transformers.js et LanceDB pour permettre à la fois aux modèles LLM et d’inférences de s’exécuter localement. Il est également possible de se connecter à des API compatibles OpenAI si vous le désirez.
Alors, comment fonctionne cette auto-organisation ?
En réalité, chaque note que vous écrivez est fragmentée et intégrée dans une base de données vectorielle interne. Les notes connexes sont automatiquement reliées par la similarité vectorielle. De plus, la base de Q&R alimentée par les LLM fonctionne sur un principe de RAG (Retrieval-Augmented Generation) sur le corpus de notes que vous lui avez donné. Exactement comme ce qu’on peut faire aujourd’hui avec des PDF et des outils comme PDFtoChat.
Pour commencer, rien de plus simple : il vous suffit de télécharger Reor et de l’installer comme n’importe quelle autre application. Notez que pour l’instant, l’application ne télécharge pas les modèles pour vous, vous devrez donc télécharger manuellement votre modèle de choix au format GGUF et l’importer dans l’outil. Cela peut être Mistral ou Llama 2 par exemple. Et comme ce sont des modèles open source et gratuits, vous n’aurez rien à payer.
L’importation de notes provenant d’autres applications est également possible, puisque Reor stocke ses données dans un seul répertoire, que vous choisissez lors de la première utilisation. Pour importer des notes/fichiers d’une autre application, il vous suffit donc de remplir ce répertoire manuellement avec des fichiers Markdown.
Voilà, c’est encore un peu brut comme outil, mais je parie que ça s’affinera avec le temps.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240325_090000";}s:15:"20240324_090000";a:7:{s:5:"title";s:68:"Black – Pour formater votre code Python rapidement et sans douleur";s:4:"link";s:95:"https://korben.info/outil-black-python-nouvelles-fonctionnalites-preview-amelioration-code.html";s:4:"guid";s:29:"https://korben.info/?p=156543";s:7:"pubDate";s:31:"Sun, 24 Mar 2024 08:00:00 +0000";s:11:"description";s:412:"Dans le monde de la programmation, l'outil Black automatise la mise en forme du code Python, avec des fonctionnalités expérimentales sous le drapeau --preview. Il évolue constamment pour améliorer la qualité du style, comme la normalisation des caractères d'échappement et la gestion des chaînes multilignes. Les améliorations futures incluent l'utilisation de parenthèses pour les instructions 'with'.";s:7:"content";s:6165:"Si vous codez avec vos gros doigts boudinés toute la journée, notamment en Python, il se peut que comme 99% des codeurs, vous ne vous encombriez pas avec le formatage de votre code. Pas le temps, et l’IDE fait le minimum syndical donc ça vaaaaa.
C’est pourquoi aujourd’hui, je vous propose d’aller plus loin grâce à Black, un outil qui automatise la mise en forme de votre code Python pour qu’il soit cohérent, lisible et conforme aux normes établies notamment de PEP 8.
Pour l’installer :
pip install git+https://github.com/psf/black
Il nettoie vos merdes, mets des retours à la ligne dans vos tableaux, les fonctions, les définitions…etc., vous permet de gérer la longueur de vos lignes de code, enlève les retours à la ligne ou les points-virgules en trop, ou encore remplace les single quotes (‘) par des double quotes (« )… Et il y a encore plein d’autres petites améliorations dont vous pourrez consulter la liste ici.
black script.py
Un mode expérimental est également dispo, ce qui vous permettra de voir comment votre code sera formaté dans les prochaines versions.
black --preview script.py
Parmi les prochaines améliorations notables, on peut citer la gestion améliorée des chaînes multilignes dans les appels de fonction, où Black est désormais plus « intelligent » pour éviter d’introduire des sauts de ligne supplémentaires. En effet, avec cette nouvelle fonctionnalité, Black examine le contexte autour de la chaîne multiligne pour décider si elle doit être en ligne ou divisée en plusieurs lignes. Par exemple, lorsqu’une chaîne multiligne est passée à une fonction, Black ne divise la chaîne multiligne que si une ligne est trop longue ou si plusieurs arguments sont passés.
Il est également intéressant de noter les améliorations apportées à la gestion des parenthèses dans les dictionnaires. Désormais, pour dictionnaires avec de longues valeurs, elles sont enveloppées de parenthèses, et les parenthèses inutiles sont supprimées.
Black s’utilise donc en ligne de commande, peut aussi tourner dans un Docker et peut surtout être intégré dans vos process CI/CD pour « corriger » et formater automatiquement tout ce que vous récupérez dans les push sur le Git. Notez qu’une mesure de sécurité ralentit un peu le traitement, puisque Black vérifiera que le code reformaté produit toujours un AST (Abstract Syntax Tree) valide qui est effectivement équivalent à l’original. Si vous vous sentez en mode grosse confiance, vous pouvez utiliser le paramètre --fast
pour aller encore plus vite.
Bref, c’est un excellent formateur de code qui s’intègre aussi bien dans Vim que dans Visual Studio Code ou utilisable en ligne de commande à l’ancienne comme on aime.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240324_090000";}s:15:"20240323_090000";a:7:{s:5:"title";s:78:"Jan – Le « ChatGPT » local et open source à installer sur votre machine";s:4:"link";s:87:"https://korben.info/jan-open-source-chatgpt-alternative-hors-ligne-personnalisable.html";s:4:"guid";s:29:"https://korben.info/?p=156537";s:7:"pubDate";s:31:"Sat, 23 Mar 2024 08:00:00 +0000";s:11:"description";s:279:"Jan est un outil open-source et hors ligne offrant une alternative à ChatGPT, compatible avec OpenAI et fonctionnant sur Windows, Mac et Linux. Il permet la personnalisation via des extensions, stocke les données localement avec des formats ouverts, et est sous licence AGPLv3.";s:7:"content";s:7477:"Afin de rendre l’IA accessible à tous, y compris gratuitement puisque la plupart des modèles fonctionnent sur un système open source, une équipe de développeurs talentueux a créé Jan un outil pour les développeurs et les utilisateurs souhaitant profite d’une alternative à ChatGPT, totalement indépendante, fonctionnant hors ligne, open source et libre.
Il faut donc voir Jan comme un client de chat qui permet de télécharger des modèles comme Trinity, Mistral, Llama, OpenChat…etc. et de les faire tourner 100% hors ligne. Comme ça, pas de fuite de conversations privées ni de réutilisation de vos données pour entrainer de nouvelles IA. Et si comme moi, vous êtes accro à l’IA d’OpenAI, vous pourrez toujours y ajouter votre clé API et discuter avec ChatGPT (au tarif fixé par OpenAI évidemment).
Jan fonctionne sous Linux (Appimage et .deb dispo), sous Windows et macOS (Intel / Silicon) et propose une prise en charge des modèles open source tels que GGUF via llama.cpp, TensorRT via TensorRT-LLM ou des API externes. Jan utilise également le moteur d’inférence Nitro, des mêmes développeurs, qui se veut être rapide et léger.
Je teste ici le modèle Trinity 1.2 7B Q4 :
Et ici un modèle spécialisé en code Python nommé Wizard Coder Python 13B Q5.
Un truc cool avec Jan c’est que toutes les conversations sont conservées sur votre disque au format JSON, donc si le coeur vous en dit, vous pourrez ensuite les exploiter comme bon vous semble dans vos outils.
Jan propose également un serveur REST qui permet d’interroger via une API compatible OpenAI n’importe quel modèle que vous y feriez tourner. Ça permet de brancher vos outils ou vos scripts directement sur le LLM ouvert de votre choix.
Dans la lignée de Ollama ou LM Studio, Jan rempli ses promesses et vous permettra de vous éclater avec l’IA (abus de langage, je sais…) sans mettre en péril vos données personnelles.
Pour en savoir plus, rendez-vous sur le site de Jan ou sur leur page Github pour les sources et la doc.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240323_090000";}s:15:"20240322_112240";a:7:{s:5:"title";s:106:"La faille Bluetooth qui permet d’écouter à distance les gens et de leur jouer votre meilleure playlist";s:4:"link";s:93:"https://korben.info/faille-securite-bluetooth-enregistrement-lecture-audio-non-autorises.html";s:4:"guid";s:29:"https://korben.info/?p=157514";s:7:"pubDate";s:31:"Fri, 22 Mar 2024 10:22:40 +0000";s:11:"description";s:281:"Une faille de sécurité Bluetooth permet à un utilisateur non autorisé d'enregistrer et de lire de l'audio sur des enceintes Bluetooth à proximité, même lorsqu'elles sont déjà appairées à un autre appareil, en exploitant la méthode d'appairage non sécurisée Just Work.";s:7:"content";s:5861:"Ça n’arrête plus ! Une faille de sécurité critique dans le protocole Bluetooth permettrait à un utilisateur tiers malveillant d’enregistrer l’audio capté par le microphone d’une enceinte Bluetooth se trouvant à proximité, même si celle-ci est déjà appairée et connectée à un autre appareil. Cette vulnérabilité peut malheureusement conduire à de l’espionnage de conversations privées que ce soit via une enceinte ou un casque. Tant que c’est bluetooth et qu’il y a un micro, ça fonctionne !
Et s’il n’y a pas de micro, cette faille permettrait également jouer ses propres fichiers audio sur vos enceintes sans votre consentement !
Ce problème de sécurité a été découvert et présenté la semaine dernière par Tarlogic lors de la conférence RootedCon 2024 avec en cadeau bonux un PoC (proof of concept) baptisé BlueSpy permettant d’exploiter la faille.
Ce script n’utilise pas de vulnérabilité non corrigée, non, non. Il exploite tout simplement la méthode d’appairage Bluetooth non sécurisée baptisée « Just Work« . C’est d’autant plus effrayant quand on considère le nombre d’enceintes ou de casques vulnérables qui traînent dans les zones résidentielles, les espaces de travail, les salles de réunion, les lieux publics, etc.
Pour sa démonstration, Tarlogic a utilisé un Raspberry Pi 4 sous Kali Linux, contrôlé par un smartphone. Notez que pour étendre la zone de couverture, il est également possible d’utiliser un adaptateur Bluetooth externe avec une antenne externe.
Mais alors, comment se protéger ? La clé de votre tranquilité et de votre sécurité réside dans la visibilité de votre appareil Bluetooth. Si votre enceinte ou casque est visible par d’autres appareils alors qu’il est déjà connecté à votre smartphone, il est vulnérable. Par contre, s’il n’est plus visible une fois appairé, vous êtes à l’abri.
Pour vérifier facilement si vos appareils audio Bluetooth sont vulnérables, vous pouvez utiliser l’application gratuite nRF Connect for Mobile sur un smartphone Android non rooté. Lancez un scan et si l’application détecte et permet de se connecter à votre appareil audio Bluetooth LE, c’est qu’il est probablement vulnérable. À l’inverse, si votre appareil n’apparaît pas dans les résultats du scan alors qu’il est allumé et connecté, vous pouvez souffler.
Malheureusement, si votre appareil autorise une telle connexion, il n’y a pas grand-chose à faire. Certains appareils émettent cependant une notification visuelle ou sonore lorsqu’un autre appareil se connecte, comme un bip, une vibration ou un changement de couleur des LED donc ouvrez l’œil et l’oreille ! Et surtout, éteignez vos appareils Bluetooth quand vous ne les utilisez pas.
";s:7:"dateiso";s:15:"20240322_112240";}s:15:"20240322_110612";a:7:{s:5:"title";s:53:"Pinokio – Automatisez et scriptez vos IA en un clic";s:4:"link";s:64:"https://korben.info/pinokio-automatiser-scripter-ia-un-clic.html";s:4:"guid";s:29:"https://korben.info/?p=157506";s:7:"pubDate";s:31:"Fri, 22 Mar 2024 10:06:12 +0000";s:11:"description";s:288:"Pinokio est un navigateur révolutionnaire qui permet d'installer, exécuter et automatiser toute application ou modèle d'IA en un clic, sans ligne de commande ni configuration complexe. Grâce à son langage de script JSON, il peut automatiser n'importe quelle tâche sur un ordinateur.";s:7:"content";s:4879:"Imaginez que vous puissiez installer, exécuter et automatiser n’importe quelle application qui fait de la bonne grosse IA en un seul clic. Plus besoin d’ouvrir un terminal, de taper des commandes que j’aime tant comme git clone
, conda install
ou pip install
. Fini la galère des environnements d’exécution puisque tout est automatisé, et aussi simple à utiliser qu’un navigateur web.
C’est exactement ce que propose Pinokio !
Grâce à Pinokio, n’importe quelle application en ligne de commande peut être portée pour s’exécuter directement dans le navigateur. Les scripts d’installation, les scripts Python, les commandes shell…etc, tout peut être automatisé notamment grâce à son propre langage de script JSON et une API JSON-RPC.
On y retrouve également un bonne grosse bibliothèques de scripts permettant d’installer outils d’IA comme SUPIR (pour faire de la restauration d’images), un chatbot Ollama ou encore des trucs autour de Stable Diffusion pour faire des images.
Pinokio supporte également les agents autonomes qui peuvent s’exécuter sans aucune intervention humaine. Imaginez par exemple un bot Discord qui s’auto-héberge, récupère automatiquement de nouvelles données, met à jour son modèle d’IA et répond aux utilisateurs, le tout sans supervision. Avec Pinokio, ce genre de truc est possible.
Ce que je veux que vous compreniez, c’est que Pinokio n’est pas juste un installeur d’outils IA. C’est vraiment un environnement complet pour coder vos propres scripts et automatiser l’IA sur votre macine. Je vous invite à creuser la documentation pour en savoir plus.
Pour vous montrer la partie émergé de l’iceberg de cet outil, je vous ai fait un modeste tutoriel vidéo, disponible sur mon Patreon. Si vous n’en faites pas encore partie, c’est le moment de me rejoindre sur https://patreon.com/korben. En plus d’accéder à des contenus en avant première, vous soutiendrez mon travail et m’aiderez à continuer de partager avec vous mes expérimentations et découvertes.
";s:7:"dateiso";s:15:"20240322_110612";}s:15:"20240322_090000";a:7:{s:5:"title";s:49:"Créez vos propres jeux Game Boy avec GB Studio !";s:4:"link";s:76:"https://korben.info/creez-jeux-retro-game-boy-facilement-avec-gb-studio.html";s:4:"guid";s:29:"https://korben.info/?p=156522";s:7:"pubDate";s:31:"Fri, 22 Mar 2024 08:00:00 +0000";s:11:"description";s:346:"GB Studio est une application conviviale pour créer des jeux vidéo rétro Game Boy, sans connaissances en programmation. Disponible sur Windows, Mac et Linux, l'outil propose une interface glisser-déposer, du scripting visuel et un éditeur de musique intégré. On peut exporter les jeux pour le web et les jouer sur des émulateurs Game Boy.";s:7:"content";s:8052:"Hier, je vous parlais de Sprite Fusion pour faire vos niveaux 2D mais peut-être que vous rêvez carrément de créer vos propres jeux vidéo pour Game Boy. Seulement, voilà, vous ne savez pas par où commencer ?
Ne cherchez pas plus loin ! GB Studio est là, et c’est une application très facile à prendre en main qui offre aux débutants comme aux experts de créer des jeux rétro pour votre console portable préférée. Disponible sur Windows, Mac et Linux, GB Studio offre ainsi une bonne expérience de création de jeux sans avoir besoin de connaissances en programmation.
Hé oui !
Avec son interface drag’n’drop (glisser-déposer) et son scripting visuel, GB Studio simplifie vraiment la création de jeux pour les personnes ayant peu ou pas d’expérience en programmation. Que vous souhaitiez créer un jeu d’aventure ou un jeu de plateforme, GB Studio prend en charge plusieurs genres de jeux pour vous donner la possibilité de créer votre chef-d’œuvre numérique.
L’un des aspects les plus intéressants de GB Studio est sa capacité à composer de la musique pour vos jeux. L’éditeur intégré permet une écriture musicale facile en offrant des modes de piano roll et de tracker pour créer vos propres mélodies pour accompagner l’action à l’écran.
Une fois votre jeu terminé, vous pouvez créer de véritables fichiers ROM pour les jouer sur n’importe quel émulateur Game Boy. En outre, GB Studio vous permet d’exporter votre jeu pour le web avec d’excellentes commandes mobiles. Il suffit de télécharger votre jeu sur Itch.io et de le partager avec le monde entier !
Pour ceux qui sont déjà familiarisés avec la programmation, GB Studio offre également des points d’accès pour les utilisateurs avancés afin d’accéder à la machine virtuelle (GBVM) du moteur de jeu et de modifier directement le code C et l’assemblage Z80 du moteur de jeu via des plugins.
Pour obtenir la dernière version de GB Studio, rendez-vous sur la page de téléchargement d’Itch.io, et pour les versions plus anciennes, consultez les archives sur GitHub. De plus, la documentation est également disponible en format PDF.
Puis une fois que vous aurez réalisé votre rêve, vous pourrez passer à l’étape supérieure en suivant ce tuto de HxC2001 qui vous expliquera comment le mettre sur une VRAIE cartouche comme à l’ancienne !
Elle est pas belle la vie ?
Merci à Lorenper
";s:7:"dateiso";s:15:"20240322_090000";}s:15:"20240322_070016";a:7:{s:5:"title";s:74:"Unsaflok – Le hack qui ouvre toutes les chambres d’hôtel (ou presque)";s:4:"link";s:90:"https://korben.info/failles-securite-serrures-hotel-saflok-technique-unsaflok-revelee.html";s:4:"guid";s:29:"https://korben.info/?p=157486";s:7:"pubDate";s:31:"Fri, 22 Mar 2024 06:00:16 +0000";s:11:"description";s:312:"Des chercheurs en sécurité ont découvert une technique baptisée Unsaflok permettant d'ouvrir en quelques secondes des millions de serrures d'hôtel de la marque Saflok, en exploitant des failles de chiffrement et du système RFID utilisé. Dormakaba, le fabricant, travaille à corriger ces vulnérabilités.";s:7:"content";s:6324:"Saviez vous que n’importe qui pouvait potentiellement ouvrir votre porte de chambre d’hotel en quelques secondes à peine, grâce à une simple faille de sécurité ? C’est ce qu’ont trouvé des chercheurs sur les serrures d’hôtel de la marque Saflok qui sont hyper répandues.
Ça ressemble à ça d’ailleurs, je suis certain que vous en avez déjà vu. Ce sont celles qui s’ouvrent avec une carte et malheureusement, il y en a des millions installées partout dans le monde.
Les chercheurs Ian Carroll, Lennert Wouters et leur équipe ont donc mis au point une technique baptisée « Unsaflok« , qui combine plusieurs vulnérabilités pour déverrouiller en un clin d’œil ces serrures présentes dans pas moins de 13 000 établissements à travers le monde. En analysant le chiffrement utilisé par le fabricant Dormakaba et le système RFID MIFARE Classic sur lequel reposent les cartes d’accès, ils ont ainsi trouvé le moyen de cloner n’importe quelle carte et d’ouvrir n’importe quelle porte.
Le procédé est d’une déconcertante simplicité : il suffit de récupérer une carte d’accès de l’hôtel ciblé (peu importe la chambre), d’en extraire un code spécifique grâce à un petit appareil à 300$, puis de générer deux nouvelles cartes ou de stocker les codes sur un Flipper Zero. Un premier badge réécrit une partie des données de la serrure, et le second l’ouvre dans la foulée. « Deux petits clics, et la porte s’ouvre« , résume Wouters. « Et ça marche sur absolument toutes les portes de l’hôtel.«
Les détails techniques de cette faille ont été partagés avec Dormakaba en novembre dernier. Depuis, le fabricant s’efforce d’informer ses clients et de déployer des correctifs, qui ne nécessitent heureusement pas de remplacer physiquement toutes les serrures. Une mise à jour logicielle de la réception et une reprogrammation de chaque serrure suffisent dans la plupart des cas. Mais les chercheurs estiment que seuls 36% des verrous Saflok avaient été corrigés en juin, laissant encore des centaines d’établissements vulnérables.
Pour les clients, pas de panique. Carroll et Wouters conseillent de vérifier si votre hôtel est équipé de serrures Saflok (reconnaissables à leur lecteur RFID rond barré d’une ligne ondulée), et le cas échéant, de s’assurer que votre carte est bien au nouveau format MIFARE Plus ou Ultralight EV1 grâce à l’app NFC TagInfo dispo sur Android et iOS. Si ce n’est pas le cas, mieux vaut éviter de laisser des objets de valeur dans la chambre et bien tirer le verrou et la petite chaine lorsque vous y êtes.
Cette affaire rappelle d’ailleurs celle des serrures connectées Onity, dont une faille similaire révélée en 2012 est restée longtemps non corrigée, puisque le fabricant refusait d’assumer le coût du remplacement du matos. Cette brèche de sécurité a d’ailleurs été exploitée par un hacker pour dévaliser des chambres d’hôtel à travers tous les États-Unis…
Allez, si vous me lisez depuis votre chambre d’hôtel, bonne nuit quand même !
Source : Wired.
";s:7:"dateiso";s:15:"20240322_070016";}s:15:"20240321_174523";a:7:{s:5:"title";s:33:"Sagres : Pierre, Papier, Pirate !";s:4:"link";s:48:"https://korben.info/test-sagres-jeu-pc-avis.html";s:4:"guid";s:29:"https://korben.info/?p=157450";s:7:"pubDate";s:31:"Thu, 21 Mar 2024 16:45:23 +0000";s:11:"description";s:397:"— Article rédigé par l’ami Remouk (DansTonChat) – Merci à lui — 1480, Portugal, l’âge d’or de l’exploration. Jeune navigateur de retour au pays, vous retombez sur Lucia, votre amie d’enfance, à la recherche de son père… Et décidez de partir ensemble à la découverte du monde, tout en cherchant … Suite";s:7:"content";s:8929:"— Article rédigé par l’ami Remouk (DansTonChat) – Merci à lui —
1480, Portugal, l’âge d’or de l’exploration. Jeune navigateur de retour au pays, vous retombez sur Lucia, votre amie d’enfance, à la recherche de son père… Et décidez de partir ensemble à la découverte du monde, tout en cherchant des indices pour le retrouver ! D’une PIERRE deux coups. 🙂
Sagres est un jeu de gestion et d’exploration, avec un brin de tactique. Vous débutez avec un petit bateau ; pour commencer il vous faut recruter un équipage, vous fournir en rations de nourriture et d’eau, et choisir une destination. Pour cela, ça tombe bien, la guilde nous propose des “missions”, il s’agit principalement de lieux ou points d’intérêts (pyramide de Gizeh, le Mont St Michel…) à découvrir.
À savoir que la carte du jeu représente notre belle planète Terre, avec les pays qu’on connaît, les principales villes, les ports, les véritables « merveilles » de notre monde… ! C’est super sympa car naviguer nous fait réviser notre géographie. 🧑🎓 Et ça permet de savoir replacer / contextualiser certains lieux et constructions que l’on doit dénicher.
Pour mener à bien une expédition, si on a aucune idée d’où aller : soit on y va à l’aveugle (je conseille pas), soit on discute dans les tavernes pour trouver des indices (vers quelle ville se diriger, etc.). Quand on remplit un contrat, on gagne de l’or et de la réputation, pour être mieux vu auprès du royaume, monter en grade, et s’approcher de la vérité concernant le papa de Lucia.
Pour contrôler le bateau : haut, bas, gauche, droite, et avec la souris on tourne la voile pour prendre le vent. Facile. Parfois, un événement se produit : une avarie, un trésor à récupérer, une rencontre hasardeuse… Il peut se passer pas mal de choses, il va falloir optimiser les skills de notre fiche personnage et les utiliser intelligemment. Et quand on tombe sur des pirates (ou pire…) : BASTON !
Les combats se déroulent au tour par tour, à base de pierre, papier, ciseaux ! Ce n’est pas complètement du hasard, heureusement, puisque notre jauge d’intuition permet de deviner certains choix de l’adversaire. On pourra aussi modifier son “deck” de “coups” disponibles pour optimiser nos chances. Gagner booste le moral de l’équipage, qu’il va falloir maintenir de différentes manières (la meilleure : se bourrer la gueule au bistrot). 🍺
Différents pays, donc différents langages. Quand on tombe sur un dialecte inconnu, des caractères bizarres s’affichent à l’écran : on comprend rien. Notre personnage principal pourra apprendre progressivement de nouvelles langues (et donc parfois, seuls certains mots seront compréhensibles), mais surtout, on va pouvoir recruter des navigateurs / traducteurs, et ainsi obtenir facilement de nouveaux indices ou de meilleurs prix sur les marchandises.
Les navigateurs demandent une chambre perso, et puis les marchandises ont besoin de place sur le bateau, pareil pour les vivres et l’équipage… Il va falloir améliorer son navire, l’optimiser selon nos besoins / envies, ou alors carrément en acheter un meilleur. 🤩 Bref, comme dans tous les bons jeux de ce genre : il y a plein de branches de gameplay à assimiler. Au début ça fait un peu peur, mais au final on appréhende chaque élément au fur et à mesure, et la progression se fait tranquillement, c’est super satisfaisant.
J’espère avoir réussi à vous expliquer un peu à quoi ressemble Sagres. Les musiques et le graphisme (pixel art) sont mignons comme tout, la boucle de gameplay est assez répétitive mais originale, avec de temps en temps des petits trucs pour renouveler. C’est très chill, agréable à jouer. Je lui donne ⚓⚓⚓/5
Disponible uniquement sur PC et en anglais, pour 20€ je trouve ça un poil cher, mais avec une petite réduc’ c’est parfait. Le jeu est long et complet. 👌 Et puis : une démo est dispo pour se faire sa propre idée, je vous conseille d’y jeter un œil ! 🦜
Vous pensiez que les ordinateurs Macintosh vintage étaient condamnés à prendre la poussière au fond d’un placard ?
Ah ! Grave erreur !
Le génial Kevin Noki leur offre une seconde jeunesse grâce à l’impression 3D et un bon paquet d’huile de coude. En effet, après des mois de labeur acharné, ce passionné (comme vous !!) a réussi l’exploit de donner vie à son « Brewintosh« , une réplique complètement fonctionnelle et aux dimensions exactes du mythique Macintosh 128K. Sous son apparence d’ordinateur tout droit sorti des eighties, cette merveille de rétro-informatique cache des entrailles résolument modernes.
La vidéo est sympa car sans blabla… Y’a un petit côté contemplation méditative que j’aime bien.
Fini le processeur Motorola 68000, bonjour le thin client sous Linux !
L’astuce ? Avoir recréé la coque du Mac en impression 3D pour pouvoir y loger tout un tas de composants dernier cri, comme un écran LCD de caisse enregistreuse ou un lecteur de disquettes USB customisé.
Grâce à un savant bricolage de cartes Teensy et Arduino, Kevin a même réussi l’exploit de faire tourner Mini vMac, un émulateur Mac, sur son Brewintosh. On peut ainsi y insérer des disquettes virtuelles pour booter le système ou y brancher une carte SD pour partager des fichiers. Classe !
De quoi vous donner envie de ressusciter votre vieux Mac Plus qui dormait au grenier !
";s:7:"dateiso";s:15:"20240321_160909";}s:15:"20240321_120523";a:7:{s:5:"title";s:60:"Pourquoi vous devriez prendre un abonnement à Surfshark One";s:4:"link";s:55:"https://korben.info/pourquoi-prendre-surfshark-one.html";s:4:"guid";s:29:"https://korben.info/?p=156889";s:7:"pubDate";s:31:"Thu, 21 Mar 2024 11:05:23 +0000";s:11:"description";s:428:"— Article en partenariat avec Surfshark — Salut les amis, ça chauffe du côté de la sécurité en ligne et aujourd’hui, on se plonge dans l’univers de la protection ultime avec le VPN Surfshark, particulièrement dans sa formule complète, j’ai nommé Surfshark One. Parce que Surfshark ne se tourne pas les … Suite";s:7:"content";s:8975:"— Article en partenariat avec Surfshark —
Salut les amis, ça chauffe du côté de la sécurité en ligne et aujourd’hui, on se plonge dans l’univers de la protection ultime avec le VPN Surfshark, particulièrement dans sa formule complète, j’ai nommé Surfshark One. Parce que Surfshark ne se tourne pas les pouces depuis 2018. C’est devenu bien plus qu’un simple bouclier VPN, c’est une armure numérique complète.
En plus de s’imposer comme l’un des meilleurs VPN en termes de rapport qualité/prix, Surfshark a étoffé son arsenal. Au-dessus du simple abonnement VPN, on trouve désormais la couche de sécurité intégrale, Surfshark One. Elle comprend un antivirus (basé sur le moteur Avira), un moteur de recherche, un système d’alerte, un bloqueur de pubs, et même un outil pour créer des identités alternatives. Le tout en restant léger comme une Chantilly et gérable depuis un tableau de bord unique dont l’interface est claire et simple à prendre en main. Et bien sûr, avec des analyses manuelles ou programmables au menu.
Cette boîte à outils a pour mission de vous fournir tout ce dont vous avez besoin pour être à l’abri du plus grand nombre de menaces en ligne, tout en préservant votre vie privée. Bref, Surfshark fait le boulot à votre place. Parce que franchement, il y a mieux à faire que de traquer les risques qui pullulent sur le web au quotidien. Par exemple profiter de ce début de printemps pour admirer sa nouvelle mare.
C’est donc Surfshark qui prend le relais avec une surveillance en temps réel. Leur antivirus est en mode chien de garde numérique, mettant à jour ses listes de sites malveillants toutes les trois heures, prêt à dézinguer tout virus ou logiciel corrompu qui ose s’approcher. Il va :
Ils ont même une fonctionnalité appelée Cloud Protect, qui fouille les documents dans une zone tampon avant de les balancer sur votre machine (protection contre les menaces types zero-day).
Le moteur de recherche et le système d’alerte sont simples, mais plutôt efficaces. Le moteur vous permet de faire des recherches sans dévoiler vos infos aux moteurs classiques et sans résultats biaisés par votre historique. Le système d’alerte, lui, scrute les bas-fonds d’Internet pour voir si vos données ne trainent pas où elles ne devraient pas. Et il vous alerte illico dès qu’il sent que quelque chose cloche.
Parlons du pillage de données, cette nouvelle ruée vers l’or noir du numérique. Dans mon article précédent, je vous ai parlé de la brèche majeure datée de janvier 2024 (répondant au doux nom de « Mother of all Breaches »), qui concernait plus de 26 MILLIARDS de comptes sur toutes les plateformes les plus utilisées. Depuis ce n’est pas plus calme, avec notamment une énorme faille qui a touché plus de 33 millions de Français le mois dernier (50% de la population). Cette fois ce sont Viamedis et Almerys (opérateurs de tiers payant) qui ont subi une cyberattaque relâchant dans la nature : vos noms/prénoms, numéro de SÉCU, date de naissance, assureur et type de contrat souscrit … tout y est passé. Un mail d’alerte de Surfshark qui vous secoue dès que ça chauffe, c’est quand même bien pratique pour prendre les devants.
Autre gros avantage de Surfshark One : c’est simple à configurer et ça protège jusqu’à 5 machines chez vous. Du vieux PC familial au dernier MacBook Pro, en passant par les smartphones de la famille. Peu importe le navigateur ou le système d’exploitation, Surfshark s’adapte sans sourciller. Pas besoin de faire des choix cornéliens sur quelle machine sécuriser, protégez-les toutes en même temps. Une sacrée tranquillité d’esprit, surtout si vous avez des ados ou des parents distraits qui naviguent sur le web sans trop se poser de questions niveau sécurité.
Je ne présente pas l’outil VPN dans cet article, car je l’ai déjà fait dans d’autres billets (ici par exemple), mais il est bien évidemment inclus dans le pack Surfshark One. En plus de toutes les protections citées (antivirus, alertes, moteur, identité alternative …) vous avez donc le VPN qui vous permettra de regarder du contenu bloqué/géolocalisé, de sécuriser votre trafic en ligne et vos connexions, etc.
Et pour tester Surfshark One, c’est sans risque grâce à leur garantie satisfait ou remboursé de 30 jours. En ce moment, profitez d’une belle offre à -77% + 2 mois offerts sur l’abonnement annuel, soit environ 49$ pour 14 mois de protection (l’équivalent de 3.49$/mois). Si vous l’utilisez sur 5 machines, cela fait donc moins de 70 centimes par appareil et par mois.
La fin est proche mes amis !
Enfin, avec le concours de bistouquettes actuel entre Macron et Poutine, on se demande si on va pas partir tous collectivement vers le grand Au-Delà dans une grande gerbe de feu… Mais, si on met ça de côté, en tout cas la nôtre de fin, à titre individuel, arrivera forcement un jour 😬.
Mais quand ?
Life2vec, c’est un nouveau projet d’IA dingue qui nous vient tout droit du Danemark et qui va nous aider à répondre à cette question !
Il s’agit d’une intelligence artificielle capable de prédire des événements majeurs de votre vie, comme un décès prématuré, la naissance d’enfants, ou un mariage, rien qu’en analysant vos données personnelles. Ça a l’air d’un scénario de science-fiction, mais c’est malheureusement bien réel !
Alors comment ça fonctionne encore cette connerie ? Et bien les chercheurs ont entraîné leur modèle d’IA sur un jeu de données assez conséquant contenant les informations anonymisées de millions de Danois sur plusieurs décennies. En utilisant des techniques avancées d’apprentissage profond, Life2vec a appris à repérer des patterns dans les trajectoires de vie des gens.
Le modèle se base sur une architecture Transformer bidirectionnelle, un peu comme BERT en traitement du langage naturel. Mais au lieu de séquences de mots, il traite des séquences d’événements de vie. Chaque événement est ainsi représenté par un embedding, un vecteur numérique qui capture son sens. En analysant les relations entre ces embeddings, Life2vec peut alors faire des prédictions étonnamment précises !
Les chercheurs ont évalué leur modèle sur plusieurs tâches, comme la prédiction de mortalité précoce ou une expatriation. Les résultats sont bluffants : Life2vec surpasse de loin les modèles traditionnels, avec une fiabilité allant jusqu’à 76% ! Ils ont aussi montré que le modèle capturait des concepts haut niveau comme la stabilité professionnelle ou les troubles mentaux.
Mais au-delà de la prouesse technique, ce projet soulève des questions éthiques plutôt épineuses. Imaginez que des assurances ou des banques mettent la main sur ce genre d’outil pour évaluer leurs clients… Ça ouvre la porte à des dérives dangereuses ! Les chercheurs en sont bien conscients et appellent d’ailleurs à un encadrement strict de cette technologie.
Malgré ces risques, Life2vec ouvre des perspectives passionnantes comme nous permettre de mieux comprendre les différents facteurs qui influent sur nos trajectoires de vie et nous aider à identifier des leviers d’action pour les politiques publiques. On pourrait même imaginer des applications en médecine personnalisée ou en orientation professionnelle !
Bref, c’est un projet qui ne manque pas d’ambition et qui nous rappelle à quel point l’IA va bouleverser notre société dans les années à venir. Mais comme toujours avec ces technologies, il va falloir trouver le bon équilibre entre progrès et éthique. Et on va surtout pas demander à Najat ce qu’elle en pense.
En attendant, si vous voulez en savoir plus sur Life2vec, je vous invite à checker le code source sur GitHub des chercheurs ainsi que leur site officiel.
";s:7:"dateiso";s:15:"20240321_115450";}s:15:"20240321_110945";a:7:{s:5:"title";s:79:"Code Scanning Autofix – GitHub lance la correction de vulnérabilités par IA";s:4:"link";s:92:"https://korben.info/github-revolutionne-correction-vulnerabilites-code-scanning-autofix.html";s:4:"guid";s:29:"https://korben.info/?p=157393";s:7:"pubDate";s:31:"Thu, 21 Mar 2024 10:09:45 +0000";s:11:"description";s:238:"GitHub lance Code Scanning Autofix, un outil d'IA qui corrige automatiquement les failles de sécurité dans le code. Disponible pour JavaScript, TypeScript, Java et Python, il réduit significativement la dette de sécurité applicative.";s:7:"content";s:5078:"Les failles de sécurité dans le code sont le cauchemar des développeurs et des équipes de sécurité et font surtout le régal des hackers. Alors pour y remédier, GitHub a décidé de sortir l’artillerie lourde avec Code Scanning Autofix ! Attention les yeux, cet outil mêle IA et analyse statique et nous fait la promesse de corriger les vulnérabilités en un clin d’œil pendant que vous codez.
Concrètement, Code Scanning Autofix (actuellement en bêta publique) est activé par défaut sur tous les dépôts privés des clients GitHub Advanced Security. Et devinez quoi ? Il gère déjà plus de 90% des types d’alertes pour JavaScript, TypeScript, Java et Python. De quoi mettre une sacrée claque à la dette de sécurité applicative !
En coulisse, cette magie opère grâce à deux technologies de pointe made in GitHub : Copilot pour l’IA et CodeQL pour l’analyse statique. Une fois Code Scanning Autofix activé, il vous propose des correctifs quasi tout cuits qui sont censés régler les deux tiers des vulnérabilités détectées, le tout sans trop d’efforts de votre part.
Voici un exemple de correctif proposé :
Pour chaque faille repérée dans un des langages pris en charge, vous obtenez une explication en langage naturel du correctif suggéré, avec un aperçu du bout de code à valider, modifier ou rejeter. Cela peut inclure des changements dans le fichier en cours, d’autres fichiers, voire des dépendances du projet. Bien entendu, vous gardez le contrôle et pouvez vérifier si le correctif résout bien le problème sans casser la fonctionnalité.
L’intérêt est donc de décharger les experts en sécurité de la fastidieuse traque aux vulnérabilités introduites pendant le développement. Ils pourront alors se concentrer sur la sécurité globale de leur projet.
GitHub promet d’étendre prochainement Code Scanning Autofix à d’autres langages, en commençant par C# et Go. Et pour en savoir plus, foncez sur la doc de GitHub !
";s:7:"dateiso";s:15:"20240321_110945";}s:15:"20240321_105744";a:7:{s:5:"title";s:67:"NES Hub – Le réveil du port d’extension oublié de la Nintendo";s:4:"link";s:70:"https://korben.info/nes-hub-reveil-expansion-port-oublie-nintendo.html";s:4:"guid";s:29:"https://korben.info/?p=157384";s:7:"pubDate";s:31:"Thu, 21 Mar 2024 09:57:44 +0000";s:11:"description";s:270:"Le NES Hub, créé par RetroTime, est un accessoire révolutionnaire qui tire enfin parti du port d'extension inutilisé de la console NES de Nintendo. Grâce à lui, de nouvelles fonctionnalités inédites font leur apparition, comme le support sans fil pour 4 joueurs.";s:7:"content";s:5841:"Vous vous souvenez de la mythique Nintendo Entertainment System (NES) ? Cette bonne vieille console 8 bits qui a bercé l’enfance de toute une génération de gamers (la mienne en l’occurence) ? Et bien accrochez-vous, car un bidouilleur de génie vient de remettre au goût du jour un trésor caché dans ses entrailles !
Figurez-vous que la NES possède un mystérieux port d’extension 15 broches, resté inexploité durant des décennies car Nintendo n’a jamais sorti le moindre accessoire pour en tirer parti. C’est kro kro kriste. C’est donc un port fantôme condamné à l’oubli éternel. Enfin ça, c’était avant l’arrivée du NES Hub !
Ce petit device conçu par RetroTime, un hackeur de génie, se branche directement sur le port d’extension de la NES et là, c’est le feu d’artifice ! D’un seul coup, la vénérable console se transforme en bête de course gavée aux stéroïdes. Au menu des réjouissances :
Cerise sur le gâteau, le NES Hub est ouvert aux add-ons tiers. Les possibilités sont quasi infinies ! On parle même d’un adaptateur pour lire les disquettes du Famicom Disk System. De quoi faire saliver les collectionneurs les plus acharnés.
Bon, pour l’instant, le NES Hub n’est encore qu’un prototype. Mais RetroTime compte bien le peaufiner et le commercialiser d’ici peu, notamment sur le site 8bitmods.
35 ans après, voir encore des trucs sortir sur la NES, ça me fait toujours autant triper !
";s:7:"dateiso";s:15:"20240321_105744";}s:15:"20240321_103900";a:7:{s:5:"title";s:101:"Une ÉNORME liste des meilleurs chaînes IPTV gratuites et sans abonnement pour votre box ou Smart TV";s:4:"link";s:47:"https://korben.info/chaines-iptv-gratuites.html";s:4:"guid";s:29:"https://korben.info/?p=123898";s:7:"pubDate";s:31:"Thu, 21 Mar 2024 09:39:00 +0000";s:11:"description";s:71:"Des milliers de chaînes IPTV (y compris NSFW) accessibles gratuitement";s:7:"content";s:37553:"Si vous voulez monter votre propre service IPTV pour vos besoins personnels et arrêter de payer des services mafieux ou décodeurs pirates pour regarder de la TV en streaming, j’ai ce qu’il vous faut en accès gratuit.
Il s’agit d’un dépôt Github qui compile une playlist au format .m3u regroupant de nombreux streams en IPTV. Attention, comme la radio en streaming, rien d’illégal pour l’utilisateur ici, c’est tout simplement des chaînes dont les flux sont accessibles gratuitement et légalement sur le web sans décodeur.
Pour le commun des mortels, ça suffira largement à votre bonheur, et vous pourrez lire toutes ces chaînes sans céder à l’achat d’un boitier IPTV ou abonnement IPTV spécifique. Un simple lecteur vidéo comme VLC suffira. Ça fonctionnera également sur votre téléviseur avec l’application Smart IPTV ou sur votre box Android.
Pour commencer à regarder la TV sans décodeur ni box android, lancez simplement VLC ou tout autre lecteur vidéo capable de lire les fichiers M3U comme Kodi puis faites Fichier -> Ouvrir un flux réseau et copiez-collez simplement le lien suivant :
https://raw.githubusercontent.com/Free-TV/IPTV/master/playlist.m3u8
Cette playlist regroupe des chaînes TV gratuites du monde entier, soit localement en hertzien, soit gratuitement sur internet via des services comme :
Il y a du contenu en accès gratuit pour tous les goûts et ça vous changera de votre box Android avec uniquement Molotov installé dessus.
Cette liste est maintenue par une communauté de bénévoles avec une philosophie de qualité plutôt que quantité. Seules les meilleures chaînes gratuites et grand public sont incluses, pas de chaînes adultes, religieuses ou politiques. Les flux proviennent de sources comme le dépôt Github IPTV ou Youtube.
Et si VLC ça ne vous convient pas, vous pouvez également passer par un service en ligne en accès gratuit comme Whats Up TV qui est capable de charger des playlists M3U pour vous afficher ensuite les chaînes. Une sorte de client web si vous préférez. À vous les contenus info, cinéma et divertissement.
Profitez en bien !
";s:7:"dateiso";s:15:"20240321_103900";}s:15:"20240321_093325";a:7:{s:5:"title";s:75:"CHEFREE M500 – Le robot pâtissier multifonction pour les geeks gourmands";s:4:"link";s:81:"https://korben.info/chefree-m500-robot-patissier-multifonction-geek-gourmand.html";s:4:"guid";s:29:"https://korben.info/?p=157368";s:7:"pubDate";s:31:"Thu, 21 Mar 2024 08:33:25 +0000";s:11:"description";s:244:"Le robot pâtissier multifonction CHEFREE M500 est l'allié idéal des geeks gourmands. Avec sa grande capacité de 7L, son corps en métal robuste et ses 10 vitesses, il permet de réaliser une multitude de préparations culinaires facilement.";s:7:"content";s:7092:"— Article en partenariat avec Chefree —
Comme tous les geeks, j’adore les gadgets high-tech qui me simplifient la vie. Et quand il s’agit de cuisine, quoi de mieux qu’un robot pâtissier multifonction ultra-performant pour laisser libre cours à sa créativité culinaire sans y passer des heures ?
C’est exactement ce que propose le CHEFREE M500, un concentré de technologie au service de nos papilles ^^.
Avec son imposant bol en inox de 7 litres, ce robot permet de préparer de généreuses quantités, que ce soit pour régaler toute la famille ou préparer le buffet d’une soirée entre amis. Il est entièrement en métal, ce qui lui confère une robustesse à toute épreuve. Vous pouvez enchaîner les préparations sans crainte, il ne bougera pas d’un iota grâce à ses pieds ventouses (Moi aussi j’aimerai avoir des pieds ventouses, je suis jaloux un peu).
Mais la vraie force du M500, c’est son moteur surpuissant de 1800W couplé à un ingénieux système de mélange planétaire. Rigolez pas, c’est comme ça qu’on dit. C’est pas pour mélanger des planètes mais plutôt pour faire des mélanges homogènes. Il vient à bout des pâtes les plus denses en un rien de temps et le résultat est au top ! Ses 10 vitesses s’adaptent à tous les besoins, de simples mélanges aux pétrissages intensifs et grâce au mode pétrissage intelligent, il gère seul le niveau et la durée pour obtenir une pâte nickel, prête à être travaillée.
Livré avec trois accessoires indispensables (batteur, fouet et crochet pétrisseur) en acier inoxydable, il se transforme tour à tour en robot pâtissier, en batteur-mixeur et en pétrisseur surpuissant. De quoi réaliser une multitude de recettes et donner vie à toutes vos envies sucrées ou salées : brioches ultra-moelleuses, mousses au chocolat tellement aériennes que je les ai inscrites au Salon du Bourget de l’année prochaine, pâte à pizza encore plus croustillantes que celles de Mister V… Les possibilités sont infinies !
L’autre jour, j’ai réalisé une délicieuse tarte flambée alsacienne pour ma petite famille (la recette est ici). Un jeu d’enfant avec le M500 ! Pendant qu’il s’occupait de pétrir la pâte en mode intelligent, j’ai eu tout le temps de préparer la garniture en pleurant (oui il s’agit principalement d’oignons). En 15 minutes, tout était prêt à être enfourné. Les mioches ont adoré !
Mon prochain défi, ce sera de faire des croissants avec. Ça a l’air bien long à faire quand même mais je vous mettrais ça sur mes réseaux sociaux, vous vous en doutez. Et visiblement y’a possibilité d’ajouter des accessoires dessus pour fabriquer ses propres pasta ou hacher sa viande…etc Mais rien d’annoncer officiellement donc ne vous enflammez pas trop la dessus.
L’écran tactile est aussi un vrai plus. Tout se contrôle du bout des doigts et le grand plus pour les geeks de la flemme que nous sommes tous, c’est qu’il se nettoie super facilement puisque tous les accessoires passent au lave-vaisselle, un vrai bonheur !
En résumé, le robot pâtissier CHEFREE M500 c’est la nouvelle Ferrari qui trône dans ma cuisine. Rapide, puissante, rouge (!!) et beaucoup plus utile. Le prix pour ce petit bijou est normalement de 300 euros, mais il y a -14% en ce moment sur Amazon, donc ça fait tomber le prix à un peu plus de 257 euros. Si vous faites beaucoup de patisserie, de pizzas maison (ou genre 7 litres de mayonnaises, bloups !), ça vaut le coup ;-).
";s:7:"dateiso";s:15:"20240321_093325";}s:15:"20240321_090000";a:7:{s:5:"title";s:100:"Sprite Fusion – Un éditeur de niveaux 2D pour vos jeux, utilisable directement dans le navigateur";s:4:"link";s:94:"https://korben.info/outil-gratuit-sprite-fusion-conception-niveaux-2d-tilemap-unity-godot.html";s:4:"guid";s:29:"https://korben.info/?p=156512";s:7:"pubDate";s:31:"Thu, 21 Mar 2024 08:00:00 +0000";s:11:"description";s:345:"Sprite Fusion est un éditeur de niveaux 2D gratuit et facile à utiliser, permettant de créer des cartes de tuiles directement dans le navigateur. Il propose un système automatique de tuiles, l'exportation en formats Unity et Godot, et ne nécessite aucun téléchargement ni compte. Cet outil est adapté à un usage personnel et commercial.";s:7:"content";s:6468:"Mes amis, laissez-moi aujourd’hui vous parler de Sprite Fusion, un outil gratuit de conception de niveaux 2D qui vous permet de créer de magnifiques cartes de tuiles (les fameuses « tiles ») directement dans votre navigateur.
Grâce à cet éditeur vous allez pouvoir concevoir rapidement des niveaux pour vos propres jeux.
Pour commencer, il est très facile de charger vos ensembles de tuiles avec un simple glisser-déposer ou un copier-coller. Ensuite, avec l’éditeur de cartes de tuiles, vous pouvez créer vos niveaux en utilisant des sélections de tuiles uniques ou multiples.
Alors, qu’est-ce qu’une carte de tuiles, exactement ?
Et bien c’est une carte 2D composée de petites images répétées pour créer une carte. Les cartes de tuiles sont utilisées dans de nombreux types de jeux, comme des jeux de plateforme ou encore des RPG.
Avec Sprite Fusion, il est possible d’exporter directement votre carte en tant que Tilemap Unity native ou en tant que scène TileMap Godot. De plus, Sprite Fusion inclut un système automatique de tuiles facile à utiliser dès le départ pour une conception rapide du terrain. Vous n’avez pas besoin de code personnalisé, il vous suffit d’exporter votre carte de tuiles en tant que package Unity ou scène Godot et de la faire glisser et déposer dans votre moteur !
Pour ceux qui souhaitent partager leurs projets avec d’autres, Sprite Fusion permet également d’exporter vos projets au format JSON compact, facilitant ainsi le partage. Avec des exemples tels que Hazmat Pixel Art – Niveau 1, Mining Odyssey, Spritesheet Dashers et Tiled Map Retro Simulator, vous pouvez voir l’étendue des possibilités offertes par cet outil.
L’utilisation de cet éditeur est totalement gratuite et ne nécessite aucune création de compte. Il fonctionne avec les principaux navigateurs et vous pouvez l’utiliser sans aucune limitation pour un usage personnel ou commercial. Et si vous avez des questions, n’hésitez pas à les poser sur leur serveur Discord.
Spite Fusion prend également en charge les collisions, vous permettant de définir n’importe quelle couche en tant que collisionneur pour utiliser les collisions dans votre jeu. De plus, il propose une fonctionnalité d’auto-tiling, qui vous permet de placer automatiquement des tuiles en fonction de leurs voisines, facilitant ainsi la conception rapide de cartes de terrain.
A vous de tester maintenant !
Merci à Lorenper
";s:7:"dateiso";s:15:"20240321_090000";}s:15:"20240321_075657";a:7:{s:5:"title";s:69:"Méchant bug dans macOS – iCloud perd le versioning de vos fichiers";s:4:"link";s:85:"https://korben.info/bug-macos-sonoma-14-4-versions-fichiers-perdues-icloud-drive.html";s:4:"guid";s:29:"https://korben.info/?p=157364";s:7:"pubDate";s:31:"Thu, 21 Mar 2024 06:56:57 +0000";s:11:"description";s:215:"Un bug sérieux dans macOS Sonoma 14.4 détruit les versions de fichiers sauvegardées sur iCloud Drive lors de l'éviction. Découvrez comment le reproduire et sauvegarder vos précieuses versions avec Revisionist.";s:7:"content";s:3840:"Aïe aïe aïe y’a un gros bug bien vicieux qui se planque dans macOS Sonoma 14.4 !
Si vous avez activé « Optimiser le stockage » pour iCloud Drive, méfiance, car vos précieuses versions de fichiers risquent de partir en fumée…
Concrètement, ce bug se déclenche uniquement si vous remplissez toutes ces conditions :
Pour voir le désastre en action, créez un fichier avec une app qui gère les versions comme Pages, Numbers, ou TextEdit. Ajoutez du contenu, sauvegardez plusieurs fois pour générer quelques versions. Vérifiez-les avec la commande « Revenir à ».
Maintenant, sélectionnez ce fichier dans iCloud Drive, faites un clic droit et choisissez « Supprimer la copie« . Paf, éviction express, l’icône bleue indique qu’il faudra re-télécharger le fichier pour l’utiliser. Attendez une minute et cliquez sur l’icône pour rapatrier le fichier.
Et là, surprise ! : toutes les versions précédentes se sont volatilisées ! Envolées dans une cyber-creusasse sans fond… Snif. Et comme aucun outil de backup ne sauvegarde les versions et qu’elles restent locales au volume, vous ne les retrouverez nulle part, même pas dans la sauvegarde 30 jours d’iCloud Drive.
Dans le cul, lulu ! (Vous avez la ref ? ^^)
En attendant, faites gaffe avec iCloud Drive. Vérifiez bien vos versions après un « Supprimer la copie » et en attendant qu’Apple corrige le problème, je vous suggère de ne pas enregistrer de fichiers sur iCloud Drive ou de désactiver l’option « Optimiser le stockage » sur Mac.
";s:7:"dateiso";s:15:"20240321_075657";}s:15:"20240321_073959";a:7:{s:5:"title";s:77:"La Pokémon Company lance une chasse contre les Mods et menace les Youtubeurs";s:4:"link";s:78:"https://korben.info/pokemon-co-chasse-mods-pokemon-jeux-menace-youtubeurs.html";s:4:"guid";s:29:"https://korben.info/?p=157359";s:7:"pubDate";s:31:"Thu, 21 Mar 2024 06:39:59 +0000";s:11:"description";s:246:"La Pokémon Company intensifie sa chasse aux mods Pokémon dans d'autres jeux, comme le prouve la suppression d'une vieille vidéo YouTube montrant un mod Call of Duty avec des Pokémon. Cette politique agressive menace les créateurs de contenu.";s:7:"content";s:5075:"Ça chauffe pour les mods Pokémon ! La Pokémon Company a décidé de partir en guerre contre tous les mods qui osent introduire nos petits monstres préférés dans d’autres jeux. On pensait qu’ils s’étaient calmés après avoir canardé le mod de Palworld qui ajoutait des vrais Pokémon, mais que nenni ! Ils remettent ça, et en beauté.
Le pauvre Youtubeur NoahJ456 vient d’en faire les frais. Une de ses vidéos vieille de 7 ans, qui montrait un mod Call of Duty avec des Pokémon, s’est fait dégommer par un strike de Pokémon Co. Et attention, après 3 strikes, c’est la suppression pure et simple de la chaîne !
Sympa comme épée de Damoclès…
Bon ok, légalement, Pokémon Co. est dans son droit. Les Pokémon sont leur propriété intellectuelle, et ils peuvent faire retirer ce qu’ils veulent. N’empêche que moralement, c’est plus que limite. On parle de fans qui kiffent tellement les Pokémon qu’ils veulent les voir partout, même dans d’autres jeux ! Aucun mal à ça non ? Ça ne retire rien à Pokémon, au contraire, ça ne fait que renforcer la hype autour de la franchise.
Mais visiblement, c’est no fun allowed dès qu’on touche au sacro-saint contrôle de la marque… Même le créateur du mod Palworld, Toasted Shoes, a dit qu’il regrettait d’avoir été « imprudent » et d’avoir potentiellement déclenché cette nouvelle vague de chasse aux sorcières. C’est dire le niveau de pression !
Et le pire, c’est que malgré tous ces mods « illégaux », les jeux Pokémon continuent de cartonner ! Les derniers Scarlet et Violet se sont arrachés comme des petits pains, bugs et Dexit compris. Alors pourquoi s’acharner contre la créativité des fans ? Juste pour montrer qui est le boss et faire un exemple ?
Franchement, c’est d’une tristesse… Pokémon Co. devrait au contraire être fier que sa création inspire autant les joueurs et modders. Mais non, dès que ça touche à leur précieux copyright, y a plus personne et ça envoie un message de merde aux fans qui voudraient créer autour de la franchise.
Après, faut pas trop s’étonner non plus. Pokémon Co. n’a jamais été un grand défenseur de la liberté créative, on l’a déjà vu avec leur goût à utiliser les créations des fans sans les créditer. Mais quand même, de là à aller déterrer des vidéos d’il y a 7 ans… breeef.
Avis à tous les créateurs de contenu : planquez vite vos videos qui traitent des mods Pokémon car Big Pikachu Brother arrive !
Source : Pokémon Co. Is Now DMCAing Years Old Videos Showing Pokémon Modded Into Other Games
";s:7:"dateiso";s:15:"20240321_073959";}s:15:"20240321_072246";a:7:{s:5:"title";s:69:"Le glitch de la clé dans Zelda sur NES – Un mystère enfin résolu";s:4:"link";s:60:"https://korben.info/glitch-cle-zelda-nes-mystere-resolu.html";s:4:"guid";s:29:"https://korben.info/?p=157352";s:7:"pubDate";s:31:"Thu, 21 Mar 2024 06:22:46 +0000";s:11:"description";s:214:"Un YouTubeur passionné a résolu le mystère d'un glitch de clé dans le jeu Zelda sur NES. Grâce à un travail minutieux de reverse engineering, il a découvert l'origine de ce bug vieux de plusieurs décennies.";s:7:"content";s:5676:"Vous vous souvenez de The Legend of Zelda sur NES ? Un classique parmi les classiques, pas vrai ? En bon vieux, j’y ai évidemment joué et on pourrait croire qu’après toutes ces années, ce jeu n’a plus aucun secret pour nous autres, les geeks de la vieille école.
Eh bien, détrompez-vous ! Il restait encore au moins un mystère à élucider, et c’est grâce aux YouTubeurs The Bread Pirate et Sharopolis qu’on en sait plus aujourd’hui.
Le premier gars a fait une vidéo sur un glitch de clé dans Zelda que personne n’était capable d’expliquer. En gros, dans le tout premier donjon du jeu, vous avez une porte verrouillée juste en face de vous. Normalement, faut trouver une clé pour l’ouvrir, logique. Sauf que… Si vous ressortez du donjon pour y retourner direct, la porte s’ouvre comme par magie, sans clé ! WTF?!
The Bread Pirate s’est donc demandé pourquoi ce glitch se produisait. Aucune autre porte verrouillée du jeu ne réagit comme ça. Il a testé un paquet de trucs et a découvert que le bug se déclenchait uniquement en entrant dans le donjon. Chelou…
Pour comprendre ce mic-mac, il a donc fallu explorer le code source du jeu, qui a été désassemblé et annoté par un certain Aldo nunz (bien joué, mec 👍). C’est un vrai travail de reverse engineering, un truc de malade qui permet de voir comment le jeu fonctionne de l’intérieur. Et en examinant méticuleusement le code, Sharopolis a fini par identifier la source du problème.
En fait, quand Link entre dans un donjon, le jeu est censé enregistrer la direction par laquelle il est arrivé. Genre, s’il est entré par le nord, le jeu considère qu’il a traversé la porte verrouillée, donc il déverrouille l’autre côté pour éviter que Link se retrouve bloqué comme un idiot. Sauf que… Les développeurs ont visiblement zappé un truc. 😅
Quand on arrive dans le donjon, le jeu ne réinitialise pas la direction ! Du coup, il garde en mémoire le dernier écran visité et s’imagine que Link vient de là. Et s’il s’agit du bon écran, celui au nord du premier donjon, bah la porte s’ouvre direct ! Un beau raté qui est passé inaperçu pendant des années.
Ce glitch existe depuis la première version de Zelda, celle sur Famicom. Il a survécu à toutes les rééditions du jeu, sur NES, Game Boy Advance, la Console Virtuelle… Nintendo n’a jamais pris la peine de le corriger. Faut dire que c’est pas un bug bien méchant et que le réparer sur NES, c’était pas une mince affaire à l’époque.
Tout ça pour dire, les amis, qu’il y a encore des mystères à percer dans nos jeux old-school préférés. Heureusement qu’il y a des passionnés comme Sharopolis pour mener l’enquête avec talent !
J’en reviens pas du boulot de reverse engineering qu’il a abattu, les mecs est trop fort.
Allez, à plus et n’oubliez pas : « It’s dangerous to go alone!«
";s:7:"dateiso";s:15:"20240321_072246";}s:15:"20240320_110641";a:7:{s:5:"title";s:27:"Attention aux liens sur X !";s:4:"link";s:75:"https://korben.info/attention-liens-trompeurs-x-ex-twitter-redirection.html";s:4:"guid";s:29:"https://korben.info/?p=157344";s:7:"pubDate";s:31:"Wed, 20 Mar 2024 10:06:41 +0000";s:11:"description";s:269:"Les liens partagés sur X (ex-Twitter) peuvent parfois rediriger les utilisateurs vers des sites inattendus et potentiellement dangereux, en exploitant une faille dans la génération des aperçus de liens. Soyez vigilants en cliquant sur les liens, surtout sur mobile.";s:7:"content";s:4455:"Avez-vous déjà cliqué sur un lien posté sur X (Ah, pour une fois que je dis pas « Twitter » ! Je m’améliore !) en pensant atterrir sur un article de Forbes, mais vous vous êtes retrouvés sur un compte Telegram chelou qui parle de crypto ? Ouais, c’est couillon hein… Mais en fait, c’est pas un bug, c’est une sacré faille bien vicieuse !
En gros, quand X génère un aperçu pour un lien externe dans un tweet, il essaie de deviner la destination finale de l’URL. Sauf que des petits malins ont trouvé un moyen de le duper en redirigeant les vrais internautes vers un site différent de celui montré aux robots de X. 🤖
Le truc, c’est que les escrocs utilisent un site intermédiaire qui vérifie si la requête vient d’un navigateur web (donc d’un humain) ou d’un bot. Si c’est un bot, hop, il renvoie vers un article légitime de Forbes. Mais si c’est vous ou moi… Tada ! On se tape une redirection surprise vers un compte Telegram louche !
Le pire, c’est que sur l’app X, impossible de vérifier où mène vraiment un lien avant de cliquer. Alors que sur un navigateur desktop, un ptit survol et hop, l’URL s’affiche. Mais sur mobile, pas moyen ! Tu cliques sur « forbes.com » et tu t’retrouves sur « arnaque-cryptos.ru » en moins de deux.
Bref, méfiance maximale avec les liens postés sur X, surtout depuis un smartphone. C’est la jungle et les arnaqueurs en tout genre sont à l’affût pour vous piéger avec des liens fourbes ! Vérifiez bien l’URL avant de cliquer et évitez carrément les liens sur l’app si vous avez un doute. Ou alors, vous suivez que mon compte Twitter et là, pas de souci ^^.
A bon entendeur…
";s:7:"dateiso";s:15:"20240320_110641";}s:15:"20240320_095129";a:7:{s:5:"title";s:73:"Garnet – Le nouveau cache qui remplacera un jour Redis dans votre cœur";s:4:"link";s:79:"https://korben.info/garnet-cache-revolutionnaire-microsoft-redis-memcached.html";s:4:"guid";s:29:"https://korben.info/?p=157328";s:7:"pubDate";s:31:"Wed, 20 Mar 2024 08:51:29 +0000";s:11:"description";s:253:"Microsoft lance Garnet, un système de cache innovant open source qui promet une vitesse, une efficacité et une scalabilité inégalées, surpassant Redis et Memcached. Découvrez comment Garnet révolutionne le monde des bases de données clé-valeur.";s:7:"content";s:4618:"J’sais pas si vous avez vu, mais l’un des plus grands contributeur au monde au logiciel libre nous a sorti un nouvel outil open source très cool baptisé Garnet. Et ce nouveau système de cache open source développé par Microsoft (oui, c’était une blague à retardement ^^) va surement faire trembler Redis et Memcached (ou pas, c’est encore trop tôt pour le savoir).
D’après les specs, Garnet est conçu pour la scalabilité et le débit poussés à fond les ballons. En gros, on peut gérer un max de requêtes sans faire sourciller votre infra et donc au final, faire des économies ! En plus, d’après le benchmark, les perfs sont juste assez dingues et les temps de latence côté client sont réduits à leur max. Comme souvent avec Microsoft, c’est visiblement du solide.
Garnet repose sur la dernière techno .NET, c’est multi plateforme et hyper extensible. Y’a une API blindée de fonctionnalités et avec le mode cluster, on peut même faire du sharding, de la réplication et de la migration dynamique de clés. Les chercheurs de Microsoft ont mis près d’une décennie à peaufiner cette technologie et c’est maintenant en place chez eux notamment dans les plateformes Windows & Web Experiences, Azure Resource Manager et Azure Resource Graph.
Microsoft a comparé Garnet aux autres solutions du marché et les résultats sont sans appel. Que ce soit en throughput ou en latence, Garnet explose tout le monde, même dans des conditions de charge de taré. Ce qui fait la différence avec Garnet, c’est surtout sa capacité à exploiter pleinement les capacités matérielles actuelles, comme les cœurs multiples, le stockage hiérarchisé et les réseaux rapides, tout en restant simple d’utilisation pour les développeurs d’applications.
Maintenant si vous voulez tester, faire des benchmark et éventuellement un jour remplacer votre Redis, Microsoft a rendu Garnet disponible sur GitHub.
";s:7:"dateiso";s:15:"20240320_095129";}s:15:"20240320_090000";a:7:{s:5:"title";s:83:"Cobalt – Téléchargez facilement vidéos et MP3 depuis YouTube, TikTok & Twitter";s:4:"link";s:77:"https://korben.info/telecharger-videos-mp3-youtube-tiktok-twitter-cobalt.html";s:4:"guid";s:29:"https://korben.info/?p=156514";s:7:"pubDate";s:31:"Wed, 20 Mar 2024 08:00:00 +0000";s:11:"description";s:359:"Cobalt est un service en ligne minimaliste permettant de télécharger vidéos ou audios à partir d'un lien. Il offre un mode automatique, des réglages manuels avancés, la sélection de la qualité et du format, la suppression de filigranes et le choix de la résolution, jusqu'à 8K. Simple d'utilisation, il est recommandé pour le traitement de vidéos.";s:7:"content";s:4323:"Si comme moi, vous adorez souiller les conditions générales des services de Gougleu, Twitter ou encore TikTok alors vous allez kiffer Cobalt.
Il s’agit d’un service en ligne super minimaliste qui permet de récupérer à partir d’un simple lien, au choix, la vidéo ou l’audio. Pratique pour ensuite bidouiller la vidéo d’origine ou se faire un petit MP3.
Avec son bouton « auto », vous laissez Cobalt choisir le meilleur pour vous, ou alors prenez le contrôle et ajustez les réglages comme un vrai chef.
L’interface est très simple et il n’y a pas grand chose mais si vous allez dans les paramètres (Settings), vous verrez qu’il est possible de préciser la qualité à récupérer ainsi que le format de la vidéo (h264, av1, vp9), mais également de retirer les watermarks des vidéos TikTok ou de convertir les vidéos Twitter en .gif. Fini les filigranes agaçants et bonjour les boucles parfaites pour vos memes et partages.
Vous avez même la possibilité de choisir entre le téléchargement progressif, qui utilise directement le CDN de Vimeo pour une qualité max de 1080p, ou l’option « dash », qui combine vidéo et audio en un seul fichier pour une qualité max de 4K. Le choix est royal : du 360p pour les connexions qui rament aux splendeurs du 8K pour les mirettes exigeantes.
Bref, c’est que du bonheur ! A mettre dans vos bookmarks de toute urgence.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240320_090000";}s:15:"20240320_082934";a:7:{s:5:"title";s:98:"WebGPU – Des failles qui permettent de siphonner les données des internautes avec un simple JS";s:4:"link";s:72:"https://korben.info/webgpu-failles-securite-exposees-nouvelle-etude.html";s:4:"guid";s:29:"https://korben.info/?p=157317";s:7:"pubDate";s:31:"Wed, 20 Mar 2024 07:29:34 +0000";s:11:"description";s:286:"Une nouvelle étude révèle des failles de sécurité majeures dans l'API WebGPU, permettant des attaques par canaux auxiliaires depuis les navigateurs web pour extraire des données sensibles via le GPU, soulevant des inquiétudes sur les implications en matière de confidentialité.";s:7:"content";s:6852:"Vous pensiez que votre GPU était à l’abri des regards indiscrets ? Que nenni damoiseaux zé demoiselles !!!
Une équipe de chercheurs vient de mettre en lumière des failles béantes dans la sécurité de l’API WebGPU, cette technologie qui booste les performances graphiques de nos navigateurs.
D’après cette étude, ces vulnérabilités permettraient à des scripts malveillants d’exploiter les canaux auxiliaires du GPU pour siphonner des données sensibles, comme vos mots de passe ou vos clés de chiffrement. Rien que ça ! 😱 Concrètement, les chercheurs ont réussi à monter ces attaques par canaux auxiliaires en fonction du temps et de l’état du cache du GPU, le tout depuis un simple navigateur web.
En analysant finement l’impact de différentes charges de travail sur les performances du processeur graphique, ils sont parvenus à en déduire des informations sur les autres processus utilisant cette ressource qui est, vous vous en doutez, partagée. Et c’est là qu’est le problème.
Le plus inquiétant, c’est que leur proof of concept se résume à du code JavaScript tout ce qu’il y a de plus basique. Pas besoin d’avoir accès au PC, un site web malveillant peut très bien faire l’affaire. De quoi donner des sueurs froides aux éditeurs de navigateurs… Rassurez-vous, je ne compte pas l’intégrer sur Korben.info, la bouffe n’est pas assez bonne en prison ^^.
Pour l’instant, à part Mozilla qui a publié un bulletin d’avertissement, les principaux acteurs comme Google ou Microsoft n’ont pas réagi. Bouuuuh ! Ils estiment sans doute que le jeu n’en vaut pas la chandelle et préfèrent miser sur les gains de performances de WebGPU plutôt que de s’embarrasser avec des demandes d’autorisations qui gâcheraient l’expérience utilisateur.
Pourtant, les chercheurs sont formels, les sociétés qui conçoivent des navigateurs doivent traiter l’accès au GPU avec la même rigueur que les autres ressources sensibles comme la caméra ou le micro. Sinon, gare aux dérives ! On peut imaginer des utilisateurs qui se font piller leurs cryptomonnaies pendant qu’ils surfent innocemment, ou pire, des fuites de données à grande échelle orchestrées depuis des sites en apparence légitimes.
Avec ça, le bandeau RGPD peut aller se rhabiller ^^/
Rassurez-vous, pour le moment, WebGPU est activé par défaut uniquement dans Chrome et ses dérivés. Pour Firefox, c’est encore seulement dans les versions Nightly (mais ça arrive bientôt). Je vous laisse tester votre navigateur avec le proof of concept dont je vous parlais un peu plus haut.
Bref, cette étude a le mérite de lancer le débat sur les implications sécuritaires des API web de plus en plus intrusives. À l’heure où le GPU s’impose comme une ressource de calcul incontournable, y compris pour des tâches sensibles, la question de son isolation et de la maîtrise des accès devient cruciale.
Bref, on réfléchira à deux fois avant d’autoriser l’accès au GPU sur un site louche… 😉
FeatUp, c’est le nom de ce nouvel algorithme révolutionnaire développé par une équipe de chercheurs du MIT dont le but consiste à faire passer la vision par ordinateur à la vitesse supérieure en lui offrant une résolution digne d’un œil de lynx.
Comment ça marche ? En gros, FeatUp s’attaque au problème de la perte d’information qui se produit quand les algorithmes d’IA analysent une image. Normalement, ils la découpent en une grille de petits carrés de pixels qu’ils traitent par groupe. Résultat, la résolution finale est bien plus faible que l’image de départ. Avec FeatUp, fini la myopie ! L’algo est capable de capter tous les détails, des plus évidents aux plus subtils.
La clé, c’est de faire légèrement bouger et pivoter les images pour voir comment l’IA réagit à ces micro-variations. En combinant des centaines de « cartes de caractéristiques » ainsi générées, on obtient un ensemble de données haute définition super précis. Un peu comme quand on crée un modèle 3D à partir de plusieurs images 2D sous différents angles.
Mais pour que ça turbine, il a fallu créer une nouvelle couche de réseau de neurones ultra-efficace, baptisée « suréchantillonnage bilatéral conjoint« . Grâce à elle, FeatUp améliore les performances d’un tas d’algos différents, de la segmentation sémantique à l’estimation de profondeur.
Les applications potentielles sont dingues : imaginez pouvoir repérer un minuscule panneau sur une autoroute encombrée pour une voiture autonome, ou localiser précisément une tumeur sur une radio des poumons. Avec sa capacité à transformer des suppositions vagues en détails précis, FeatUp pourrait rendre tous ces systèmes bien plus fiables et sûrs.
L’objectif des chercheurs, c’est que FeatUp devienne un outil fondamental du deep learning, pour enrichir les modèles sans sacrifier l’efficacité. Comme le résume Mark Hamilton, co-auteur de l’étude, l’enjeu est d’obtenir « le meilleur des deux mondes : des représentations très intelligentes avec la résolution de l’image d’origine« .
Bref, si FeatUp tient ses promesses, on n’a pas fini d’entendre parler de cette prouesse technologique qui pourrait donner un sacré coup de boost à l’IA visuelle puisqu’elle fournit des versions haute résolution d’analyses d’images qu’on pensait jusque-là limitées à la basse résolution. »
Pour en savoir plus, direction l’article du MIT !
";s:7:"dateiso";s:15:"20240320_073201";}s:15:"20240319_185257";a:7:{s:5:"title";s:54:"Furiosa – Le prequel explosif de Mad Max Fury Road !";s:4:"link";s:58:"https://korben.info/furiosa-prequel-mad-max-fury-road.html";s:4:"guid";s:29:"https://korben.info/?p=157300";s:7:"pubDate";s:31:"Tue, 19 Mar 2024 17:52:57 +0000";s:11:"description";s:261:"Le prequel tant attendu de Mad Max: Fury Road, Furiosa, se dévoile enfin. Découvrez les premiers détails sur l'intrigue, le casting prestigieux mené par Anya Taylor-Joy et les coulisses du tournage du nouveau blockbuster post-apocalyptique de George Miller.";s:7:"content";s:4431:"Accrochez-vous à vos volants, les fans de Mad Max, car ça va déménager grave !
Le méga projet de prequel Furiosa est enfin terminé et ça promet un max de fureur et d’action. Moi qui avais adoré Mad Max: Fury Road, je piaffe d’impatience (oui, parfois, je « piaffe », tu vas faire quoi ???) de découvrir ce nouveau volet réalisé par le génial George Miller.
Alors, qu’est-ce qu’on sait sur ce Furiosa ?
Déjà, exit Charlize Theron, c’est la talentueuse Anya Taylor-Joy (vue dans The Queen’s Gambit) qui reprend le rôle titre. Et à ses côtés, on aura droit à Chris Hemsworth (aka Thor) et Tom Burke. Ça envoie du lourd !
Côté intrigue, le film nous plongera dans la jeunesse de Furiosa, bien avant qu’elle ne devienne l’impitoyable guerrière de Fury Road. On découvrira comment elle a été arrachée à la Terre Verte des Mères puis est tombée entre les griffes de Dementus, un terrible seigneur de guerre. Avant de chercher à rentrer chez elle à travers les Terres Dévastées. Un périple initiatique qui s’annonce intense !
Niveau technique, George Miller s’est entouré de pointures, comme la monteuse Margaret Sixel, la costumière Jenny Beavan ou le chef décorateur Colin Gibson, tous oscarisés pour leur travail dantesque sur Fury Road. Et le compositeur Junkie XL rempile aussi. Autant dire qu’on peut s’attendre à un résultat visuel et sonore d’anthologie.
Ces premières images montrent des décors et des véhicules hallucinants, dans la droite lignée de l’esthétique post-apo délirante de la franchise. J’ai hâte de voir ça sur grand écran (dans mon salon, tkt) !
Il va donc falloir ronger votre frein jusqu’en mai 2024 pour découvrir Furiosa. Le film devrait faire l’événement au Festival de Cannes, 9 ans tout pile après le triomphe de Fury Road. Ça va être long, mais je sens que ça valait le coup d’attendre !
Ce Furiosa s’annonce peut-être encore plus dingue et mémorable que Fury Road. Avec George Miller aux manettes et un casting cinq étoiles, tous les voyants sont au vert (fluo). Et ces premières images me mettent bien l’eau à la bouche.
Vivement !
";s:7:"dateiso";s:15:"20240319_185257";}s:15:"20240319_183840";a:7:{s:5:"title";s:68:"MM1 – L’IA multimodale d’Apple qui « pense » différemment";s:4:"link";s:92:"https://korben.info/apple-mm1-ia-multimodale-revolutionnaire-traitement-langage-naturel.html";s:4:"guid";s:29:"https://korben.info/?p=157293";s:7:"pubDate";s:31:"Tue, 19 Mar 2024 17:38:40 +0000";s:11:"description";s:269:"Apple dévoile les détails de son nouveau modèle d'IA multimodale MM1, capable de traiter à la fois du texte et des images grâce à un dataset diversifié, ouvrant la voie à de nouvelles avancées révolutionnaires dans le domaine du traitement du langage naturel.";s:7:"content";s:6557:"Vous pensiez qu’Apple se contentait de suivre les autres géants de la tech en matière d’intelligence artificielle ? Détrompez-vous ! La firme de Cupertino vient de dévoiler les secrets de son nouveau modèle d’IA baptisé MM1, et croyez-moi, ça décoiffe grave !
Alors que Google mise sur son modèle Gemini pour booster les fonctionnalités IA d’iOS 18, Apple a décidé de tracer sa propre route avec MM1. L’idée de génie ? Utiliser un dataset diversifié qui mélange allègrement du texte et des images pour entraîner cette IA nouvelle génération.
Résultat, MM1 est capable de générer des légendes pour des images de manière hyper précises, de répondre à des questions posées sur des images et même d’inférer du langage naturel à partir d’indices linguistiques et visuels. Une vraie bête de compétition !
En combinant différentes méthodes d’entraînement issues d’autres IA avec ses propres techniques maison, Apple espère ainsi rattraper son retard sur des mastodontes comme Google ou OpenAI. Et vu le niveau de performances annoncé, y a de quoi être optimiste !
Alors comment ça fonctionne ?
Et bien si vous montrez une photo de votre chat à MM1, non seulement il sera capable de le reconnaître et de le décrire avec une précision redoutable, mais il pourra aussi répondre à des questions du genre « De quelle couleur est son collier ? » ou « A-t-il l’air joueur ou paresseux sur cette image ?« .
Dans l’exemple réel ci-dessous, on lui demande combien il devra payer pour les bières (photo 1) d’après le menu (photo 2). Et c’est le seul à répondre correctement, et précisemment.
Bluffant, non ?
Et ce n’est qu’un exemple parmi d’autres. Apple étant Apple, on peut s’attendre à ce que MM1 révolutionne notre façon d’interagir avec nos devices. Pourquoi pas imaginer une app qui génère automatiquement la description textulle d’une scène que vous auriez photographié ? Ou un mode « sous-titres » universel qui retranscrirait en temps réel tout ce que votre iPhone voit et entend ? Les possibilités sont infinies dès que l’IA est embarquée !
Bien sûr, tout cela n’est encore qu’à l’état de recherche pour le moment. Mais connaissant Apple, on peut parier que la firme mettra rapidement en application les promesses de MM1 dans ses futurs produits et services. iOS 19 propulsé par une IA multimodale surpuissante, ça envoie du rêve, je ne vous le cache pas.
Avec MM1, Apple prouve une fois de plus sa capacité à innover. Pendant que les autres géants de la Silicon Valley se contentent d’améliorer leurs modèles existants, la marque à la pomme préfère partir d’une feuille blanche pour inventer l’IA de demain. Comme dirait l’autre, « think different », ça a du bon ! 😎
Alors, vous en pensez quoi de ce MM1 ? Hâte de voir ce qu’Apple nous réserve pour la suite.
Perso, j’ai déjà hâte de discuter avec mon iPhone comme s’il était mon meilleur pote. Au moins, j’aurais un pote ^^.
";s:7:"dateiso";s:15:"20240319_183840";}s:15:"20240319_145301";a:7:{s:5:"title";s:66:"ProtonMail Bridge – Pour envoyer des emails chiffrés via Docker";s:4:"link";s:71:"https://korben.info/protonmail-bridge-docker-envoi-emails-chiffres.html";s:4:"guid";s:29:"https://korben.info/?p=157276";s:7:"pubDate";s:31:"Tue, 19 Mar 2024 13:53:01 +0000";s:11:"description";s:241:"Découvrez comment déployer ProtonMail Bridge dans Docker pour envoyer des emails chiffrés de bout en bout depuis vos apps préférées, même sans abonnement payant ProtonMail. Un guide pas à pas pour les passionnés de confidentialité.";s:7:"content";s:7047:"Vous voulez envoyer des emails chiffrés de bout en bout avec votre client mail favori, mais sans vous prendre la tête ? J’ai ce qu’il vous faut les amis : le projet open source ProtonMail Bridge pour Docker de mon gars sûr DaTux, un fidèle lecteur de Korben.info que je croise souvent sur mon live Twitch.
Ce mec a passé plus de temps à rédiger le README.md de son projet qu’à le coder, mais le résultat est là : une version dockerisée de l’interface en ligne de commande de ProtonMail Bridge qui crée un serveur SMTP local. Comme ça, vos autres conteneurs Docker peuvent envoyer des mails via votre compte ProtonMail. La classe, non ?
Bon par contre, petit bémol : pour l’instant, il faut un compte payant (Mail Plus, Proton Unlimited ou Proton Business) pour se connecter. Ça marchera pas avec les comptes gratuits. Mais vu le niveau de confidentialité et de sécurité que ça apporte à vos échanges d’emails pro, ça les vaut !
Pour commencer, récupérez la dernière image Docker avec :
docker pull ghcr.io/videocurio/proton-mail-bridge:latest
Ou la version allégée basée sur Alpine Linux :
docker pull ghcr.io/videocurio/proton-mail-bridge-alpine:latest
Ensuite, lancez le conteneur en exposant les ports TCP 12025 pour SMTP et 12143 pour IMAP sur votre interface réseau locale.
docker run -d --name=protonmail_bridge -v /path/to/your/volume/storage:/root -p 127.0.0.1:12025:25/tcp -p 127.0.0.1:12143:143/tcp --network network20 --restart=unless-stopped ghcr.io/videocurio/proton-mail-bridge:latest
N’oubliez pas de fournir un volume pour la persistance des données (mkdir /path/to/your/volume/storage
).
Maintenant, ouvrez un terminal dans le conteneur en cours d’exécution et utilisez l’interface de commande interactive de ProtonMail Bridge :
docker exec -it protonmail_bridge /bin/bash
À l’intérieur, killez d’abord l’instance de bridge par défaut car une seule peut tourner à la fois :
pkill bridge
Puis connectez-vous à votre compte ProtonMail (rappel : faut un compte payant) :
/app/bridge --cli
Suivez les instructions à l’écran, renseignez votre nom d’utilisateur, mot de passe et code 2FA. Une synchro de votre compte va commencer. Prenez un café en attendant ! Si vous utilisez plusieurs domaines ou adresses email, passez en mode « split » qui va vous permettre de définir des identifiants pour chaque adresse du compte.
Ensuite re-faite ceci pour resynchroniser encore un petit coup :
change mode 0
Quand c’est fini, tapez info
pour récupérer les infos de connexion SMTP/IMAP générées par ProtonMail Bridge. Copiez bien l’username ET le mot de passe (différent de celui de votre compte ProtonMail !!). Vous pouvez maintenant configurer votre client mail favori avec ces identifiants, en précisant les ports SMTP 12025 et IMAP 12143 qu’on a exposés au lancement du conteneur Docker.
Et voilà, vous pouvez envoyer des emails chiffrés de bout en bout dans la plus grande des discrétion ! Évidemment, le destinataire devra aussi avoir un compte ProtonMail pour les déchiffrer de son côté.
Pour aller plus loin, j’vous conseille de jeter un œil au README hyper complet de DaTux, avec tous les détails d’install et d’utilisation. Il a même prévu une version optimisée pour tourner sur un serveur TrueNAS Scale, le bienheureux.
En soutien, n’hésitez pas à lui mettre une petite étoile sur son repo GitHub et à partager ce tuto autour de vous !
A la prochaine !
";s:7:"dateiso";s:15:"20240319_145301";}s:15:"20240319_135759";a:7:{s:5:"title";s:65:"Najat Vallaud-Belkacem veut rationner Internet comme ta daronne !";s:4:"link";s:83:"https://korben.info/najat-vallaud-belkacem-rationner-internet-proposition-choc.html";s:4:"guid";s:29:"https://korben.info/?p=157266";s:7:"pubDate";s:31:"Tue, 19 Mar 2024 12:57:59 +0000";s:11:"description";s:173:"Najat Vallaud-Belkacem crée la polémique en proposant de rationner Internet pour lutter contre la dépendance aux écrans. Une mesure choc qui suscite de vives réactions.";s:7:"content";s:5406:"Vous avez entendu la dernière de Najat Vallaud-Belkacem ? Figurez-vous que notre ancienne ministre de l’Éducation nationale a chié une tribune dans Le Figaro pour nous dire que nous, le gueux, on allait devoir rationner notre Internet !
Si si, je vous jure, c’est pas une blague.
D’après elle, on serait tous devenus des gros accros aux écrans et en particulier au « porno Ultra HD« , incapables de décrocher de nos smartphones et de nos réseaux sociaux. On est vraiment trop des cons, j’vous raconte pas. Bon, c’est vrai que l’addiction aux écrans, c’est un vrai problème mais quand même, de là à vouloir nous couper Internet au bout de 3 Go par semaine, faut pas pousser mémé dans les orties !
Concrètement, sa brillante idée ce serait de nous filer un nombre limité de gigas à utiliser par jour. Comme ça, au bout de 3 vidéos YouTube et 2 stories Insta, bim, t’es déconnecté de force jusqu’au lendemain ! Merci qui ? Merci Najat !
Elle nous explique que c’est pour notre bien, que ça va nous permettre de nous « libérer » de tous les maux d’Internet : le cyberharcèlement, la désinformation, la dépendance, les dérives de l’IA… Rien que ça ! Avec des arguments pareils, on n’ose plus rien dire. Même Raël il avait pas osé !
Ah oui, elle a dit aussi, je cite : « On peut même, toute personne s’y connaissant un tant soit peu en programmation vous le dira, coder sans ordinateur, avec un crayon et un papier.«
Bah ouais, et pour compiler le programme, on a qu’à chiffonner la feuille très très fort avant de l’insérer dans le port USB de notre ordinateur. T’es au top, Najat !
Sauf que bon, entre nous, est-ce qu’on a vraiment besoin que l’État vienne jouer à la nounou avec notre conso Internet ? Perso, j’ai passé l’âge. Et puis si on commence à accepter ça, où est-ce que ça s’arrête ? Bientôt ils vont aussi vouloir nous rationner l’oxygène pour lutter contre la pollution de l’air ?
Mince, je vais encore leur donner des idées.
Après, je dis pas, y a sûrement des trucs à faire pour que note usage du numérique parte moins en vrille. Mais de là à sortir l’artillerie lourde et nous imposer une cure de désintox forcée comme si on était tous des gosses, je trouve ça un poil extrême. Nous, avec Internet, on bosse, madame. Nous, on se divertit, on socialise, plus tout un tas de trucs auquel t’as pas songé. On n’a pas tous la chance d’avoir un larbin qui rédige et envoie nos emails à notre place pendant qu’on se fait un petit tour à cheval ou qu’on se boit un thé avec les keupines.
Cela dit, si jamais son délire de rationnement devient réalité, je propose qu’on commence par tester ça sur nos politiques. Juste pour voir leurs têtes au bout de 24h sans pouvoir lâcher un communiqué foireux dans Le Figaro ou un petit post Instagram genre on ça s’ambiance avec des people . Ça nous fera des vacances !
Najat, la prochaine fois, si t’as d’autres idées « progressistes » de ce genre, n’hésite pas à les garder pour toi. Nous on est très bien avec notre Internet, même si on en abuse un peu parfois.
C’est ça aussi la Liberté.
Allez, garde la pêche Najat !
Image d’illustration : Une femme random générée par IA, qui n’a rien à voir avec Najat
";s:7:"dateiso";s:15:"20240319_135759";}s:15:"20240319_132300";a:7:{s:5:"title";s:80:"PiBoy DMGX – Le Raspberry Pi 5 transformé en console de jeu portable rétro !";s:4:"link";s:73:"https://korben.info/piboy-dmgx-raspberry-pi-5-console-portable-retro.html";s:4:"guid";s:29:"https://korben.info/?p=157257";s:7:"pubDate";s:31:"Tue, 19 Mar 2024 12:23:00 +0000";s:11:"description";s:225:"Le PiBoy DMGX transforme la Raspberry Pi 5 en une console de jeu portable rétro surpuissante. Jouez à des jeux N64, PSP, Dreamcast et plus avec des performances inégalées dans un format nostalgique inspiré de la GameBoy.";s:7:"content";s:6485:"Préparez-vous à replonger dans la nostalgie du gaming avec le PiBoy DMGX, un kit révolutionnaire qui transforme votre Raspberry Pi 5 en une véritable console de jeu portable old-school ! Vous allez voir, ce bijou rétro-futuriste va vous faire vibrer avec ses performances et son look inspiré de la mythique GameBoy.
PiBoy DMGX c’est la puissance brute du Raspberry Pi 5 concentrée dans un boîtier compact et ergonomique, avec un écran haute résolution qui claque et des contrôles ultra-précis. Ainsi, le PiBoy DMGX repousse les limites de l’émulation en vous permettant de jouer à vos jeux N64, PSP, Wii, GameCube, Dreamcast et plus encore…
Voici une vidéo de l’ancienne version qui tournait sur un Rpi4
Oubliez les lags et les ralentissements, le PiBoy DMGX saura faire tourner vos jeux préférés à une fluidité incroyable pouvant atteindre les 60 fps.
Résultat ?
Une expérience gaming portable d’une qualité jamais vue, digne des meilleures consoles modernes. Fini le temps où il fallait se trimballer une valise pour jouer à Pokémon ou Mario Kart, maintenant tout tient dans la poche ! Mais le PiBoy DMGX ce n’est pas qu’une question de performances, c’est aussi un concentré de nostalgie qui va vous faire retomber en enfance.
Son design unique reprend les codes de la GameBoy originale avec sa croix directionnelle hyper précise, ses boutons A,B,X,Y (+ Z et C en cadeau) ultra-réactifs et même les indispensables Start et Select et d’autres petits plus comme un stick analogique ou encore une prise HDMI mini. La prise en main est intuitive et le confort de jeu optimal, même pendant vos plus longues sessions de gaming.
Le PiBoy DMGX est surtout conçu pour évoluer avec son temps grâce à une architecture modulaire et sa compatibilité avec les futures générations de Raspberry Pi, comme ça, vous pourrez toujours profiter des dernières avancées technologiques. Ajoutez à ça des fonctionnalités comme le refroidissement actif, l’extinction sécurisée et les menus de calibration intégrés, et vous obtenez une console portable taillée pour le modding et le bidouillage.
Bref, que vous soyez un geek hardcore, un retrogamer nostalgique ou juste un passionné de technologie, le PiBoy DMGX c’est le jouet qu’il vous faut surtout que c’est pas si cher. Environ 150$ le kit (sans le Rpi 5 bien sûr). Facile à assembler même pour un débutant (pas besoin de sortir le fer à souder), et ensuite, vous serez partis pour des heures de jeu et de bidouille.
";s:7:"dateiso";s:15:"20240319_132300";}s:15:"20240319_125328";a:7:{s:5:"title";s:71:"Nvidia GB200 Blackwell – La nouvelle puce IA qui repousse les limites";s:4:"link";s:81:"https://korben.info/nvidia-gb200-blackwell-nouvelle-puce-ia-repousse-limites.html";s:4:"guid";s:29:"https://korben.info/?p=157252";s:7:"pubDate";s:31:"Tue, 19 Mar 2024 11:53:28 +0000";s:11:"description";s:221:"Nvidia annonce sa nouvelle puce d'IA Blackwell GB200, offrant des performances révolutionnaires pour l'entraînement et le déploiement de modèles d'IA. Disponible fin 2024, elle promet d'accélérer l'innovation en IA.";s:7:"content";s:4909:"Vous en avez marre de voir votre GPU cracher ses poumons pour faire tourner les derniers modèles d’IA genre Mixtral ou Grok (qui fait tourner ce truc d’ailleurs ???) ? Pas de panique, Nvidia a pensé à vous avec sa nouvelle puce GB200 Blackwell !
Cette petite bête de course, attendue pour la fin d’année, va littéralement exploser les compteurs. On parle de 20 pétaflops de puissance brute pour l’IA, soit 5 fois plus que la génération précédente. De quoi faire tourner des modèles encore plus gigantesques et complexes.
Mais Nvidia ne s’arrête pas là. La firme propose aussi une nouvelle plateforme logicielle baptisée NIM (Nvidia Inference Microservice) pour faciliter le déploiement de l’IA. Fini le casse-tête pour faire tourner vos modèles sur des GPU plus anciens, NIM s’occupe de tout !
Le but ? Transformer Nvidia en véritable écosystème incontournable pour l’IA, du hardware jusqu’au software. Les géants du web comme Microsoft, Meta ou Amazon en salivent sûrement déjà d’avance…
Car la demande pour ces supercalculateurs dopés à l’IA ne faiblit pas. Tout le monde veut sa part du gâteau pour entraîner les IA géantes de demain. GPT-4 et ses 1700 milliards de paramètres ? Une broutille à côté de ce que promet la GB200, capable d’ingurgiter des monstres de 27 000 milliards de paramètres !
Évidemment, mieux vaut prévoir un budget conséquent.
Si la puce Hopper H100 actuelle coûte déjà entre 25 000 et 40 000$, on peut s’attendre à ce que sa grande sœur Blackwell atteigne des sommets. Les serveurs complets équipés de GB200 pourraient allègrement dépasser les 200 000$ pièce. Va falloir booster les contribution Patreon, les gars, si vous voulez que je m’en offre un !
Mais peu importe le prix, la course à l’IA la plus puissante ne fait que commencer et avec Blackwell, Nvidia compte bien rester dans le peloton de tête et continuer à régner sur ce marché en pleine explosion.
Bon et vous attendez quoi pour commander votre GB200, bande riches ? Ah oui c’est vrai, elle n’est pas encore dispo ^^.
";s:7:"dateiso";s:15:"20240319_125328";}s:15:"20240319_122547";a:7:{s:5:"title";s:53:"Internet Archive dans la sauce à cause des éditeurs";s:4:"link";s:80:"https://korben.info/bataille-juridique-editeurs-internet-archive-napster-ia.html";s:4:"guid";s:29:"https://korben.info/?p=157247";s:7:"pubDate";s:31:"Tue, 19 Mar 2024 11:25:47 +0000";s:11:"description";s:272:"Les éditeurs Hachette, HarperCollins, John Wiley et Penguin Random House intentent un procès contre Internet Archive pour violation du droit d'auteur, comparant sa bibliothèque numérique à Napster. Ils craignent l'impact de l'IA générative sur l'industrie du livre.";s:7:"content";s:4478:"Ça chauffe entre les éditeurs et Internet Archive !
En 2020, Hachette, Harper&Collins, John Wiley et Penguin Random House ont attaqué en justice la bibliothèque numérique pour violation du droit d’auteur, comparant son initiative Open Library à un site pirate. 😱
Le fonctionnement d’Internet Archive est pourtant simple : elle scanne des livres physiques pour les prêter en format ebook, avec des restrictions techniques empêchant la copie. Un seul utilisateur peut emprunter une copie numérique d’un livre physique à la fois. Mais ça ne plaît pas à tout le monde…
Les éditeurs voient rouge et parlent carrément d’un « assaut frontal » contre leur droit exclusif de contrôler les différents formats de leurs œuvres. Ils ont bien l’intention de défendre bec et ongles ce « principe fondamental » qui a permis l’essor de la diversité des formats (livres, films, télé, musique).
Internet Archive essaie bien de répliquer en brandissant le fair use, arguant que ses copies numériques sont « transformatives » comme l’autorise l’arrêt Betamax pour l’enregistrement vidéo privé. Mais les éditeurs n’en démordent pas : pour eux c’est juste un moyen de contourner les licences officielles d’ebooks.
Ce qui les effraie par-dessus tout, c’est un « moment Napster » pour l’industrie du livre. Si n’importe qui peut numériser et distribuer des bouquins sans passer par la case éditeur, ça risque de faire très mal.
Scoop les gars, c’est déjà le cas depuis des années…
Mais bon, la Cour de justice américain a tranché en 2022 : Internet Archive est bien coupable de violation du droit d’auteur. Toutefois la bibliothèque virtuelle ne compte pas en rester là et a fait appel, avec le soutien d’auteurs et d’experts en propriété intellectuelle qui dénoncent un contrôle excessif des éditeurs.
Affaire à suivre donc…
Bien malin qui pourrait prédire les bouleversements à venir pour l’industrie du livre à l’ère du numérique comme disent les vieux. Une chose est sûre : comme pour la musique avec Napster puis Spotify, il va falloir s’adapter ou couler ! Plouf !
";s:7:"dateiso";s:15:"20240319_122547";}s:15:"20240319_090000";a:7:{s:5:"title";s:59:"LocalAI – L’alternative open source puissante à OpenAI";s:4:"link";s:98:"https://korben.info/localai-open-source-alternative-openai-api-rest-inference-locale-sans-gpu.html";s:4:"guid";s:29:"https://korben.info/?p=156506";s:7:"pubDate";s:31:"Tue, 19 Mar 2024 08:00:00 +0000";s:11:"description";s:321:"LocalAI est une alternative open source à OpenAI, proposant une API REST locale pour l'inférence sans GPU. Elle supporte plusieurs modèles et fonctionnalités, tels que la génération de texte, d'audio et d'images. LocalAI encourage les contributions communautaires et est disponible via Docker, Podman et Kubernetes.";s:7:"content";s:6048:"Aujourd’hui, j’aimerais vous présenter LocalAI, une alternative open source à OpenAI. En tout cas, c’est comme ça que le créateur du projet le présente. Il s’agit d’une solution idéale pour tous ceux qui cherchent une API REST compatible avec les spécifications de l’API OpenAI pour l’inférence locale.
Grâce à LocalAI, vous pouvez exécuter des modèles linguistiques, générer des images, de l’audio et bien d’autres choses encore, localement ou sur site avec du matériel grand public, et ce, sans avoir besoin d’un GPU ! Le projet a pour principal objectif de rendre l’IA accessible à tous.
Pour résumer, voici les principales caractéristiques de LocalAI :
En termes de fonctionnalités, LocalAI offre une large gamme d’options, parmi lesquelles :
LocalAI est bien sûr un projet communautaire donc n’hésitez pas si vous souhaitez vous impliquer !
Pour commencer rapidement avec LocalAI, vous pouvez consulter leur guide Getting Started qui décrit les différentes méthodes d’installation et les exigences matérielles ou aller consulter les guides de la communauté. Je vous ferais aussi probablement un tutoriel prochainement si mon emploi du temps me le permet.
LocalAI est disponible sous forme d’image conteneur et de binaire, compatible avec divers moteurs de conteneurs tels que Docker, Podman et Kubernetes. Les images de conteneurs sont publiées sur quay.io et Docker Hub, et les binaires peuvent être téléchargés à partir de GitHub.
Concernant les exigences matérielles, ça varie en fonction de la taille du modèle et de la méthode de quantification utilisée mais pour choper quelques repères de performance avec différents backends, comme llama.cpp, vous pouvez consulter ce lien.
Maintenant pour en savoir plus, vous pouvez explorer le site localai.io. Vous y trouverez de nombreuses informations et des exemples d’utilisation pour vous aider à tirer le meilleur parti de LocalAI.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240319_090000";}s:15:"20240318_105714";a:7:{s:5:"title";s:77:"Sécurisez votre surface d’attaque avec cette fonctionnalité de Cloudflare";s:4:"link";s:77:"https://korben.info/securisez-surface-attaque-cloudflare-security-center.html";s:4:"guid";s:29:"https://korben.info/?p=157220";s:7:"pubDate";s:31:"Mon, 18 Mar 2024 09:57:14 +0000";s:11:"description";s:227:"Cloudflare Security Center offre une solution unifiée pour renforcer votre posture de sécurité en cartographiant votre surface d'attaque, en identifiant les risques potentiels et en aidant à les atténuer en quelques clics.";s:7:"content";s:6817:"Vous pensiez que votre infra était bien protégée ? Détrompez-vous les amis, les cyberattaques sont de plus en plus vicieuses et sophistiquées !
J’sais pas si vous utilisez Cloudflare pour sécuriser et optimiser votre site, mais si c’est le cas, vous allez être heureux puisqu’ils ont sorti un nouvel outil pour nous aider à garder nos sites en sécurité: Cloudflare Security Center.
Cette nouvelle fonctionnalité nous permet d’avoir une vision globale de notre surface d’attaque, c’est-à-dire tous les points d’entrée potentiels pour les hackers. On parle des serveurs, des applis, des APIs, bref, tout ce qui est exposé sur le web. Le Security Center scanne tout ça et nous alerte sur les failles de sécurité et les mauvaises configurations qui pourraient nous mettre dans la mouise.
Vous aurez donc besoin :
Passons maintenant à l’activation de la fonctionnalité et le lancement du scan initial
Vous verrez alors les problèmes détectés sur votre compte Cloudfalre ainsi que leur sévérité. De mon côté, rien de bien méchant.
Mais attention, c’est pas juste un simple scanner ! L’outil a aussi des fonctionnalités de gestion des risques. Il vous aide à prioriser les problèmes et vous guide pour les résoudre rapidement. Plus besoin de se prendre la tête pendant des heures, on clique sur quelques boutons et hop, c’est réglé !
Ensuite, vous n’aurez rien à gérer puisque Security Center fera des scans régulièrement en fonction de votre forfait. Plus vous avez un plan costaud, plus vos scans seront fréquents.
Ce centre de sécurité propose également un scan de votre infra pour voir tous vos sous-domaines et savoir s’ils sont correctement sécurisés. Et si y’a une adresse IP, un nom de domaine, une URL ou un AS sur laquelle vous avez un doute, vous pouvez même mener une petite enquête dessus
En plus, le Security Center surveille aussi les tentatives d’usurpation d’identité et de phishing. C’est encore en beta, donc j’ai pas pu tester, mais imaginez un peu que des petits malins qui essaient de se faire passer pour votre boîte pour piquer les données de vos clients… Et bien avec Cloudflare qui veille au grain, vous devriez vite les débusquer.
Bref, que vous ayez un petit site vitrine ou une grosse plateforme e-commerce, si vous utilisez Cloudflare, je vous invite à y faire un tour.
";s:7:"dateiso";s:15:"20240318_105714";}s:15:"20240318_095339";a:7:{s:5:"title";s:60:"Incogni et les différents leaks du milieu de l’automobile";s:4:"link";s:81:"https://korben.info/incogni-et-les-differents-leaks-du-milieu-de-lautomobile.html";s:4:"guid";s:29:"https://korben.info/?p=156892";s:7:"pubDate";s:31:"Mon, 18 Mar 2024 08:53:39 +0000";s:11:"description";s:441:"— Article en partenariat avec Incogni — Salut la compagnie, vous vous souvenez de cette époque éloignée de fin 2023 ? Je vous avais présenté une source de fuite potentielle de vos données privées : votre voiture « intelligente ». Et bien depuis j’ai continué à voir des choses pas très fun pour … Suite";s:7:"content";s:8407:"— Article en partenariat avec Incogni —
Salut la compagnie, vous vous souvenez de cette époque éloignée de fin 2023 ? Je vous avais présenté une source de fuite potentielle de vos données privées : votre voiture « intelligente ». Et bien depuis j’ai continué à voir des choses pas très fun pour nous, pauvres consommateurs de ce genre de véhicules que nous sommes.
Alors je ne sais pas si c’est le phénomène Baader-Meinhof qui agit, mais je vois passer plus souvent des informations sur le sujet depuis quelques mois. Pour ceux qui ne sachez pas, cet effet c’est une sorte de biais cognitif qui fait que lorsqu’on remarque une chose pour la première fois, on a tendance à la voir plus souvent. L’exemple typique : vous achetez un nouveau pull et subitement vous voyez 4 personnes chaque jour qui portent le même. Après c’est de votre faute aussi, vous auriez pu vous douter que 75% de la population se fournit dans les mêmes boutiques de fringues ou portent les 12 mêmes marques.
Bref, pour en revenir aux voitures, depuis l’étude Mozilla partagée dans mon article précédent … je ne vois plus que des fuites d’huile de données dans le monde de l’auto. Rien qu’en janvier, nous avons eu droit :
Et ce n’est que sur une période d’un mois ! Ce qui confirme plutôt bien ce que j’écrivais dans l’article de l’an dernier : sécuriser vos données chez les constructeurs automobiles ? Aussi important qu’un grain de sable au milieu du Sahara pour un Inuit.
Ces informations sont ensuite revendues aux data brokers. Qui peuvent alors les combiner avec les nombreuses bases de données déjà récupérées ailleurs sur le web (légalement ou non). Le mail et les données bancaires que vous avez donnés au concessionnaire se retrouvent aussi dans une base de boutique en ligne qui dispose de l’historique de vos achats fringues et gadgets ? Paf, on a un profil plutôt complet de vous. De votre nom et prénom, à votre adresse physique, la voiture que vous conduisez, ce que vous faites durant vos temps libres et comment vous vous habillez. Plutôt précis. Sans compter que les endroits que vous fréquentez sont éventuellement dans la liste aussi (que ce soit via les déplacements de la voiture, ou depuis votre téléphone).
Même en étant parano c’est compliqué de ne rien laisser filtrer. D’où l’intérêt de ne pas laisser trainer nos données déjà récupérées par l’un ou l’autre broker. Et pour y arriver sans passer des journées entières à effectuer les recherches en solo dans son coin : il y a Incogni.
Je vous ai déjà présenté le service à de multiples reprises ici, mais un petit rappel ne fait pas de mal. En vous abonnant à Incogni, vous allez lui donner l’autorisation de contacter les data brokers (il en connait quasi 200) en votre nom. Et leur demandera de retirer les informations que vous voulez voir disparaitre, en faisant valoir les lois en vigueur (RGPD & co). En quelques jours/semaines vous verrez les premières suppressions arriver dans votre tableau de bord.
Est-ce que ça marche ? Oui, en grande partie. J’ai d’ailleurs fait un retour d’expérience personnel sur plusieurs mois d’utilisation. Tous les brokers n’ont pas joué le jeu, mais la majorité l’a fait. Et je peux vous dire que j’ai senti une réelle différence dans le nombre de spams et de sollicitations que je reçois. Après je sais que j’ai un profil d’utilisateur du web plutôt « power user », avec une adresse mail qui traine partout depuis 20 ans et des centaines (et sans doute milliers) de sites testés pour vous concocter mes petits articles quotidiens pleins d’amour. Ce sera forcément moins sensible si vous apparaissez seulement dans 3 bases de données.
Le petit plus d’Incogni c’est qu’une fois qu’un broker vous a retiré de sa base, l’outil va continuer à vérifier de temps en temps que vous n’y revenez pas. Et son interface est ultra simple à prendre en main. Elle vous donnera même des informations précieuses sur l’avancée des travaux, mais aussi la dangerosité des gens qui ont rachetés vos infos.
Jusqu’ici le service de Surfshark se targue d’avoir validé plus de 20 millions de demandes de retraits. L’air de rien ça doit commencer à faire un peu moins de profils complets chez certains brokers. Continuons donc à leur mettre des bâtons dans les roues.
Vous en avez assez du gros bordel dans la barre de menu sur votre Mac ? Hé bien, j’ai découvert un outil plutôt sympa qui pourrait bien résoudre ce problème. Ça s’appelle Ice et vous pouvez le trouver ici.
Trêve de blabla, pour résumer, c’est un outil de gestion de la barre de menus et sa fonction principale est de masquer et d’afficher les éléments de la barre de menus ou de créer une section « Toujours cachée » pour les éléments que vous ne voulez jamais voir.
Il y a aussi des raccourcis clavier pour basculer entre les différentes sections de la barre de menus, et même pour faire apparaître temporairement des éléments individuels. De plus, il y a une fonctionnalité qui permet d’afficher les icônes de la barre de menus dans un panneau déroulant, comme alternative à la barre de menus elle-même.
Grâce à Ice, vous pouvez adapter la barre de menus à vos besoins et à votre style. Vous pouvez également ajuster l’espacement entre les icônes de la barre de menus pour un look vraiment sur mesure.
Vous pouvez choisir entre une teinte unie et un dégradé pour la barre de menus, ajouter une ombre ou une bordure, et même opter pour des formes de barre de menus personnalisées, comme arrondies ou divisées.
Il y a aussi quelques autres fonctionnalités pratiques incluses dans Ice, comme la possibilité de le lancer au démarrage et les mises à jour automatiques.
Et c’est distribué sous licence MIT donc c’est libre ! Bref, à tester d’urgence si vous êtes sous macOS et que vous détestez la barre d’icônes, surtout avec ce foutu notch qui masque tout.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240318_090000";}s:15:"20240317_090000";a:7:{s:5:"title";s:76:"Jami – L’alternative décentralisée et sécurisée à Zoom, Teams…etc";s:4:"link";s:85:"https://korben.info/jami-logiciel-communication-decentralise-securise-vie-privee.html";s:4:"guid";s:29:"https://korben.info/?p=156488";s:7:"pubDate";s:31:"Sun, 17 Mar 2024 08:00:00 +0000";s:11:"description";s:479:"Dans un monde avec une vie privée en ligne menacée, Jami offre une solution de communication libre, décentralisée et sécurisée. Soutenu par la Free Software Foundation, Jami est disponible sur toutes les plateformes et propose des fonctionnalités telles que la messagerie instantanée, les appels audio/vidéo, et le partage d'écran. Utilisant OpenDHT et Ethereum, Jami permet des communications peer-to-peer sans serveur central et préserve l'anonymat des utilisateurs.";s:7:"content";s:5699:"Et yooo !
Si vous cherchez un moyen de sécuriser vos communications en ligne, Jami est probablement une réponse à votre préoccupation. Il s’agit d’un logiciel de communication entièrement libre, décentralisé, et sécurisé. Anciennement connu sous le nom de SFLphone puis Ring, Jami est un projet soutenu par la Free Software Foundation et est disponible sur toutes les plateformes, y compris Windows, macOS, Linux, Android et iOS.
Disponible en téléchargement sur jami.net, Jami offre une multitude de fonctionnalités pour répondre aux besoins de communication modernes. Tout d’abord, son fonctionnement est entièrement distribué et repose sur deux réseaux distincts: OpenDHT, une table de hachage distribuée, mais également sur un smart contrat Ethereum pour tout ce qui est enregistrement des noms d’utilisateurs. Cela signifie que toutes les communications sont peer-to-peer et ne nécessitent pas de serveur central pour relayer les données entre les utilisateurs. Génial non ?
Jami offre donc un large éventail de fonctionnalités, notamment la messagerie instantanée, les appels audio et vidéo, les groupes de discussion (appelés les Swarms), les vidéoconférences sans hébergement tiers, l’enregistrement des messages audio et vidéo, le partage d’écran et la diffusion de médias.
Une caractéristique intéressante de Jami est qu’il peut également fonctionner en tant que client SIP. Le logiciel est conforme à la norme X.509 et utilise un cryptage de bout en bout de pointe avec la confidentialité persistante pour toutes les communications.
Comme mentionné précédemment, Jami est disponible sur toutes les plateformes, y compris les environnements de bureau tels que GNOME et KDE, ainsi que sur les smartphones Android et iOS. Les utilisateurs n’ont besoin d’aucune information personnelle pour créer un compte, ce qui contribue à préserver leur anonymat.
En plus des avantages de sécurité et de vie privée, Jami offre également des avantages tels que la gratuité, tant en termes de coût que de liberté, et l’absence de restrictions sur la taille des fichiers, la vitesse, la bande passante, les fonctionnalités, le nombre de comptes, le stockage, et bien d’autres. De plus, comme s’y sont engagés ses créateurs, il n’y aura jamais de publicité sur Jami.
C’est donc une excellente alternative aux services de communication traditionnels (Teams, Zoom ou ce genre de merdes), offrant une plate-forme décentralisée, sécurisée et respectueuse de la vie privée pour tout ce qui est appels, messagerie et partages d’écran.
Si ça vous branche de tester, c’est par ici que ça se passe.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240317_090000";}s:15:"20240316_090000";a:7:{s:5:"title";s:72:"Raspberry Pi NAS – Du stockage réseau DIY performant et économique !";s:4:"link";s:93:"https://korben.info/raspberry-pi-nas-guide-creer-stockage-reseau-personnalise-economique.html";s:4:"guid";s:29:"https://korben.info/?p=156466";s:7:"pubDate";s:31:"Sat, 16 Mar 2024 08:00:00 +0000";s:11:"description";s:530:"Le Raspberry Pi NAS permet de créer un espace de stockage en réseau économique et performant à domicile. Il suffit de rassembler un Raspberry Pi, une carte microSD, un disque dur externe ou une clé USB et une alimentation adaptée. Les systèmes d'exploitation populaires pour ce projet sont Raspbian et OpenMediaVault. Il est possible de configurer différents protocoles de partage, comme Samba ou NFS, et d'ajouter des services supplémentaires tels que la sauvegarde automatisée ou la diffusion de contenus multimédias.";s:7:"content";s:8044:"Je ne sais pas si ça va vous motiver pour aujourd’hui ou si on contraire, ça va vous faire poser des congés, mais j’ai découvert grâce à Lorenper, un projet plutôt dingue qui allie la magie du Raspberry Pi et le côté pratique d’un NAS (Network Attached Storage). En gros, imaginez pouvoir créer votre propre espace de stockage en réseau à la maison, à moindre coût et avec une petite bête électronique qui consomme très peu d’énergie.
Hé bien c’est possible grâce au Raspberry Pi NAS qui est un projet DIY dont toutes les étapes sont décrites chez Printables.
Le Raspberry Pi, pour ceux qui ne connaissent pas encore, est un mini-ordinateur à bas coût qui permet de réaliser de nombreux projets DIY (Do It Yourself) à la fois ludiques et utiles. Il est devenu très populaire pour la création de serveurs en tous genres, et notamment pour mettre en place un NAS.
Le truc, c’est que les NAS sont généralement assez chers, et leurs performances ne sont pas toujours à la hauteur de leur prix. J’ai un Synology à la maison et j’en suis très content. Mais grâce au Raspberry Pi, il est maintenant possible de créer un NAS sur mesure, avec des fonctionnalités adaptées à nos besoins, et ce, pour une somme modique.
La première étape pour créer un Raspberry Pi NAS consiste à rassembler le matériel nécessaire. Vous aurez besoin d’un Raspberry Pi (de préférence de dernière génération pour bénéficier de performances accrues), d’une carte microSD pour le système d’exploitation, d’un disque dur externe ou d’une clé USB pour le stockage, d’une alimentation adaptée et de deux ou trois autres petites choses telles qu’un écran OLED. Je vous laisse vous référer à la liste du matos sur le site Printables.
Une fois le matériel rassemblé, il faudra préparer la carte microSD avec le système d’exploitation. La distribution la plus populaire pour ce genre de projet est Raspbian. Une alternative intéressante est OpenMediaVault qui intègre déjà de nombreuses fonctionnalités pour un NAS.
Le disque dur externe ou la clé USB que vous choisirez pour le stockage devra être formaté et monté sur le Raspberry Pi. Il est possible d’utiliser différents systèmes de fichiers tels que NTFS, FAT32 ou EXT4. À noter qu’il est également possible de configurer un RAID (Redundant Array of Independent Disks) pour augmenter la capacité de stockage et garantir la sécurité des données. Plus y’a de plus, plus on est à l’aise, blaiz !
En ce qui concerne le partage des fichiers et dossiers sur le réseau, plusieurs protocoles sont disponibles et peuvent être configurés selon vos besoins. Le plus commun est le protocole Samba (non, pas de Janeiro…) qui est compatible avec les systèmes Windows, macOS et Linux. Un autre protocole intéressant est NFS (Network File System) qui fonctionne principalement avec les systèmes Linux et UNIX. Pour ceux qui souhaitent accéder à leurs fichiers depuis le Web, il est possible de mettre en place un serveur FTP (File Transfer Protocol) ou d’utiliser des applications de cloud personnel telles que Nextcloud ou Owncloud.
Mis à part les fonctionnalités de base d’un NAS, le Raspberry Pi permet d’ajouter d’autres services supplémentaires tels que la sauvegarde automatisée de vos données, la synchronisation entre plusieurs dispositifs, l’accès à distance sécurisé via VPN ou encore la diffusion de contenus multimédias en streaming grâce à des logiciels tels que Plex ou Kodi. Vous avez de quoi vous éclater techniquement, ne vous inquiétez pas.
Bref, créer un NAS avec un Raspberry Pi est un projet plutôt cool qui permet d’obtenir un système de stockage en réseau sur mesure, économique et performant. Les possibilités sont presque infinies, et vous pourrez adapter votre NAS à vos besoins spécifiques grâce à la flexibilité offerte par le Raspberry Pi.
Puis si vous voulez faire d’autres trucs avec votre Raspberry Pi, mais que vous n’avez pas d’idées, je vous ai compilé une super liste de projets ici.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240316_090000";}s:15:"20240316_080000";a:7:{s:5:"title";s:60:"Top 50 des IA génératives à découvrir absolument en 2024";s:4:"link";s:79:"https://korben.info/top-50-apps-ia-generatives-a-decouvrir-absolument-2024.html";s:4:"guid";s:29:"https://korben.info/?p=157188";s:7:"pubDate";s:31:"Sat, 16 Mar 2024 07:00:00 +0000";s:11:"description";s:339:"Découvrez le top 50 des applications IA génératives les plus innovantes et populaires en 2024, classées selon leur trafic web et mobile. Des assistants généraux aux outils de productivité en passant par les compagnons IA, explorez les tendances clés et les entreprises émergentes dans le domaine de l'IA générative grand public.";s:7:"content";s:18912:"Depuis que ChatGPT a catapulté l’IA générative sur le devant de la scène il y a plus d’un an, des milliers de nouvelles apps IA grand public ont vu le jour. Ça va des générateurs de vidéos délirants aux assistants de productivité boostés à l’IA, en passant par des outils créatifs et même des compagnes virtuelles !
Andreesen Horowitz a épluché pour vous les data de trafic web d’un tas de services IA pour identifier le top 50 des apps IA les plus populaires du moment, histoire de faire le tri dans cette jungle.
Et devinez quoi ?
En à peine 6 mois, plus de 40% des boîtes dans le classement sont des petits nouveaux ! Ça bouge à une de ces vitesses dans le monde de l’IA…
Alors ok, les poids lourds comme ChatGPT, Midjourney ou Character.AI trustent toujours le haut du panier côté fréquentation. Mais de nouvelles catégories émergent, comme les outils de productivité (recherche, prise de notes, résumé de docs…) et même la musique ! Vous avez déjà essayé Suno ? Cette app permet de générer des chansons complètes à partir d’un simple texte. Bluffant !
Côté apps mobiles, c’est un peu la foire aux assistants façon ChatGPT et aux créateurs d’avatars. Forcément, avec toutes les photos qu’on a dans nos smartphones, y a de quoi alimenter les IA. Mais là où ça devient intéressant, c’est quand on creuse les usages spécifiques au mobile : les claviers IA pour écrire ses textos, les scanners de devoirs pour les étudiants flemmards, les profs de langues virtuels…
Plein de ces apps à succès viennent de studios basés à Istanbul ou Milan ! Les gars maîtrisent l’art de pondre des apps IA addictives et qui rapportent beaucoup pognon. Du genre Remini, l’outil d’amélioration de photos, qui a levé 155 millions de dollars ! 🤑
Bref, une chose est sûre, cette nouvelle génération d’apps IA est en train de bouleverser nos usages à vitesse grand V. Elles nous rendent plus créatifs, plus productifs… et parfois un peu accros aussi, faut bien l’avouer ! 😅 Mais honnêtement, quand je vois tout ce qui est possible aujourd’hui grâce à l’IA générative, j’ai hâte de découvrir la suite.
";s:7:"dateiso";s:15:"20240316_080000";}s:15:"20240316_021545";a:7:{s:5:"title";s:63:"LLM4Decompile – Quand l’IA se met à décompiler du binaire";s:4:"link";s:87:"https://korben.info/llm4decompile-modele-decompilation-open-source-revolutionnaire.html";s:4:"guid";s:29:"https://korben.info/?p=157181";s:7:"pubDate";s:31:"Sat, 16 Mar 2024 01:15:45 +0000";s:11:"description";s:273:"LLM4Decompile, le premier modèle de langage open-source dédié à la décompilation, démontre des capacités prometteuses pour restaurer le code source à partir de binaires compilés. Avec le benchmark Decompile-Eval, il ouvre de nouvelles perspectives dans ce domaine.";s:7:"content";s:5685:"Imaginez un monde merveilleux où les secrets enfermés dans les binaires compilés ne seraient plus inaccessibles aux simples mortels que nous sommes…
C’est exactement ce que LLM4Decompile, le premier LLM (Large Language Model) open-source dédié à la décompilation, promet de réaliser. Fruit d’un travail de recherche innovant mené par une équipe de chercheurs passionnés, ce modèle révolutionnaire ouvre de nouvelles perspectives dans le domaine du reverse engineering.
Jusqu’à présent, la décompilation, c’est-à-dire le processus qui consiste à retrouver le code source à partir d’un exécutable compilé, restait un défi de taille. Les outils existants peinaient à produire un code lisible et compréhensible par les humains, ce qui est logique puisqu’il y a une grosse perte d’informations lors de la compilation. Mais ça, c’était avant l’arrivée de LLM4Decompile !
Entraîné sur un énorme dataset de 4 milliards de tokens de code C et d’assembleur x86, ce modèle de langage surpuissant a appris à décoder les secrets des binaires. Grâce à son architecture basée sur les Transformers et ses milliards de paramètres, il est donc capable de capturer les patterns et la sémantique du code à un niveau inédit.
Mais les chercheurs ne se sont pas arrêtés là. Ils ont aussi développé le premier benchmark standardisé pour la décompilation baptisé Decompile-Eval. Basé sur des problèmes de programmation réels, il permet d’évaluer la capacité des modèles à regénérer un code recompilable et ré-exécutable. Exit les métriques de similarité de tokens, place à des critères solides et pertinents ! LLM4Decompile parvient à recompiler 90% des binaires décompilés (oui oui, je me suis pas trompé) !
Mieux encore, 21% du code re-généré réussit tous les tests unitaires, démontrant une préservation de la logique du programme. C’est 50% de plus que GPT-4, pourtant considéré comme l’état de l’art.
Cerise sur le gâteau, LLM4Decompile est entièrement open-source. Les modèles pré-entraînés de 1,3 à 33 milliards de paramètres sont disponibles sur Hugging Face, prêts à être utilisés et améliorés par la communauté. Le code, les données d’entraînement et le benchmark sont aussi accessibles sur GitHub.
Bien sûr, LLM4Decompile n’est qu’un premier pas vers la décompilation par l’IA. Il reste limité au langage C et à l’assembleur x86, et ne gère pour l’instant que des fonctions isolées. Mais les perspectives sont immenses ! On peut imaginer étendre son champ d’action à d’autres langages et architectures, voire carrément l’utiliser pour transpiler automatiquement du code entre différents langages.
Les applications potentielles sont nombreuses : reverse engineering de logiciels legacy (ça veut dire obsolète mais encore utilisé.. .argh !), analyse de malware, portage de vieux jeux vidéos, etc. Même les vieux binaires qui sentent la naphtaline n’auront bientôt plus de secrets pour nous !
";s:7:"dateiso";s:15:"20240316_021545";}s:15:"20240316_015701";a:7:{s:5:"title";s:80:"GhostRace – Nouvelle attaque de type Spectre / Meltdown contre les processeurs";s:4:"link";s:71:"https://korben.info/ghostrace-nouvelle-attaque-spectre-processeurs.html";s:4:"guid";s:29:"https://korben.info/?p=157177";s:7:"pubDate";s:31:"Sat, 16 Mar 2024 00:57:01 +0000";s:11:"description";s:239:"GhostRace est une nouvelle attaque exploitant l'exécution spéculative des processeurs modernes pour contourner les protections contre les race conditions et accéder à des données sensibles, affectant tous les systèmes d'exploitation.";s:7:"content";s:5197:"Accrochez-vous bien à vos chaises (ou à vos hamacs, je ne juge pas 😉) car des chercheurs en sécurité nous ont encore pondu une nouvelle attaque qui devrait bien faire stresser sur la sécurité de vos CPU !
Oui je sais, on en a déjà vu des vertes et des pas mûres avec Spectre, Meltdown et toute la clique… Mais là, c’est tout aussi lourd. Ça s’appelle GhostRace et ça va vous hanter jusque dans vos cauchemars !
En gros, c’est une variante de Spectre qui arrive à contourner toutes les protections logicielles contre les race conditions. Les mecs de chez IBM et de l’université d’Amsterdam ont donc trouvé un moyen d’exploiter l’exécution spéculative des processeurs (le truc qui leur permet de deviner et d’exécuter les instructions à l’avance) pour court-circuiter les fameux mutex et autres spinlocks qui sont censés empêcher que plusieurs processus accèdent en même temps à une ressource partagée.
Résultat des courses: les attaquants peuvent provoquer des race conditions de manière spéculative et en profiter pour fouiner dans la mémoire et chopper des données sensibles ! C’est vicieux… En plus de ça, l’attaque fonctionne sur tous les processeurs connus (Intel, AMD, ARM, IBM) et sur n’importe quel OS ou hyperviseur qui utilise ce genre de primitives de synchronisation. Donc en gros, personne n’est à l’abri !
Les chercheurs ont même créé un scanner qui leur a permis de trouver plus de 1200 failles potentielles rien que dans le noyau Linux. Et leur PoC arrive à siphonner la mémoire utilisée par le kernel à la vitesse de 12 Ko/s. Bon après, faut quand même un accès local pour exploiter tout ça, mais quand même, ça la fout mal…
Bref, c’est la grosse panique chez les fabricants de CPU et les éditeurs de systèmes qui sont tous en train de se renvoyer la balle façon ping-pong. 🏓 Les premiers disent « mettez à jour vos OS« , les seconds répondent « patchez d’abord vos CPU !« . En attendant, c’est nous qui trinquons hein…
Mais y’a quand même une lueur d’espoir: les chercheurs ont aussi proposé une solution pour « mitiger » le problème. Ça consiste à ajouter des instructions de sérialisation dans toutes les primitives de synchronisation vulnérables. Bon ok, ça a un coût en perfs (5% sur LMBench quand même) mais au moins ça colmate les brèches. Reste plus qu’à convaincre Linus Torvalds et sa bande de l’implémenter maintenant… 😒
En attendant, je vous conseille de garder l’œil sur les mises à jour de sécurité de votre OS et de votre microcode, on sait jamais ! Et si vous voulez en savoir plus sur les dessous techniques de l’attaque, jetez un œil au white paper et au blog des chercheurs, c’est passionnant.
A la prochaine pour de nouvelles (més)aventures !
";s:7:"dateiso";s:15:"20240316_015701";}s:15:"20240315_223851";a:7:{s:5:"title";s:46:"Le support des cartes AMD débarque sur Ollama";s:4:"link";s:120:"https://korben.info/support-des-cartes-graphiques-amd-sur-ollama-une-grande-nouvelle-pour-les-fans-dapplications-ia.html";s:4:"guid";s:29:"https://korben.info/?p=157161";s:7:"pubDate";s:31:"Fri, 15 Mar 2024 21:38:51 +0000";s:11:"description";s:327:"Ollama, une plateforme pratique pour faire tourner des grands modèles de langage open-source sur votre machine locale, vient d'annoncer le support des cartes graphiques AMD sur Windows et Linux. Ollama offre désormais une accélération par GPU pour une large gamme de modèles populaires comme LLaMA-2, Mistral et CodeLLaMA.";s:7:"content";s:4920:"Bonne nouvelle, Ollama vient tout juste d’annoncer un truc qui devrait vous faire plaisir : le support des cartes graphiques AMD en preview ! Cela signifie que toutes les fonctionnalités d’Ollama peuvent maintenant être accélérées par les cartes graphiques AMD, que ce soit sur Linux ou Windows.
Mais au fait, c’est quoi Ollama ? Pour les deux du fond qui suivent pas, je vous refais un topo vite fait. Ollama, c’est un outil hyper pratique qui permet de faire tourner des grands modèles de langage open-source directement sur votre machine locale. Genre Mistral, Llama 2 et toute la clique.
Alors, quelles sont les cartes AMD compatibles ?
Pas de panique, je vous ai préparé une petite liste bien détaillée. Dans la famille des Radeon RX, on retrouve les monstres comme les 7900 XTX, 7900 XT, 7800 XT, 6900 XT et compagnie. Pour les pros, la gamme Radeon PRO est aussi de la partie avec les W7900, W6800X Duo, Vega II… Bref, y a du beau monde au rendez-vous. Et si vous êtes un fan des cartes Instinct, pas de jaloux, les MI300X, MI250, MI100 et autres sont aussi supportées.
Ollama promet également que d’autres modèles de cartes graphiques suivront. Alors on croise les doigts et on surveille les annonces comme le lait sur le feu. En attendant, si vous voulez vous lancer dans l’aventure Ollama avec votre carte AMD, c’est simple comme bonjour.
Téléchargez Ollama pour Linux ou Windows, installez le bouzin et hop, vous voilà parés pour faire chauffer votre GPU AMD ! C’est pas beau la vie ? Je vous ai même fait un tutoriel ici !
Allez, je vous laisse, j’ai un rendez-vous urgent avec mon Llama2 uncensored qui me fait de l’œil.
";s:7:"dateiso";s:15:"20240315_223851";}s:15:"20240315_090000";a:7:{s:5:"title";s:58:"Adeus – L’assistant IA DIY qui vous accompagne partout";s:4:"link";s:76:"https://korben.info/adeus-ia-personnelle-open-source-respect-vie-privee.html";s:4:"guid";s:29:"https://korben.info/?p=156460";s:7:"pubDate";s:31:"Fri, 15 Mar 2024 08:00:00 +0000";s:11:"description";s:395:"Adeus est un dispositif portable d'intelligence artificielle personnelle open-source, respectueux de la vie privée, comprenant une application mobile ou web, un dispositif matériel et Supabase pour la gestion des données. Il offre une expérience utilisateur unique et personnalisée, soutenant le développement de l'open-source et d'un internet plus respectueux des libertés individuelles.";s:7:"content";s:5243:"Si vous lisez mon site depuis longtemps, vous savez que j’apprécie tous ces petits projets de DIY (Do It Yourself), alors maintenant qu’on peut y coller un peu d’IA, j’ai l’impression que tout devient possible. Tenez par exemple ce projet baptisé Adeus.
C’est un dispositif portable d’intelligence artificielle open source capable de vous accompagner à chaque instant. Cette technologie, bien plus qu’un simple gadget, deviendra possiblement de standard des années qui arrivent. La preuve avec le succès du Rabbit R1 qui n’a pour d’autres buts que de remplacer les smartphones.
Alors comment fonctionne Adeus ?
Hé bien, ce système se compose de trois éléments clés qui interagissent les uns avec les autres :
Il y a tout d’abord une application mobile / web qui n’est ni plus ni moins qu’une interface qui permet à l’utilisateur d’interagir avec son IA personnelle et ses données par le biais d’un chat.
Côté matos, il y a le dispositif portable qui enregistrera tout ce que l’utilisateur dit ou entend, et l’enverra au backend pour être traité. Pour le moment, c’est possible à déployer sur un Raspberry Pi Zero W ou un appareil CoralAI.
Et ce backend basé sur Supabase, avec sa base de données, sera capable de traiter et stocker les données que nous échangeons avec les LLM (Large Language Model).
Toutefois, pour garantir le respect de nos données et notre propriété intellectuelle, Adeus a choisi la voie de l’open source. Grâce à cette philosophie, il est possible de garder un œil sur le fonctionnement de l’IA et de s’assurer qu’aucun tiers ne peut accéder à notre précieux contenu. Pour un objet à qui on confie toute sa vie perso, je trouve ça plutôt sain.
Pour en savoir plus, vous pouvez consulter la page GitHub d’Adeus qui regorge d’informations détaillées sur le projet.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240315_090000";}s:15:"20240315_072057";a:7:{s:5:"title";s:61:"Google DeepMind présente SIMA, l’IA qui jouera contre vous";s:4:"link";s:140:"https://korben.info/le-programme-d-ia-sima-de-deepmind-capable-d-apprendre-a-jouer-a-des-jeux-video-sur-instructions-en-langage-naturel.html";s:4:"guid";s:29:"https://korben.info/?p=157131";s:7:"pubDate";s:31:"Fri, 15 Mar 2024 06:20:57 +0000";s:11:"description";s:396:"Google DeepMind a développé un agent IA appelé SIMA capable d'apprendre à réaliser des tâches dans une variété de jeux vidéo en suivant des instructions en langage naturel. SIMA interagit avec les jeux comme un joueur humain et peut ainsi aider les joueurs dans leurs aventures gaming. Cela ouvre la voie vers une nouvelle génération d'agents IA polyvalents et pilotés par le langage.";s:7:"content";s:8376:"Accrochez-vous bien à vos manettes car Google DeepMind vient de dévoiler un truc de dingue qui devrait intéresser le gamers que vous êtes !
Leur nouveau programme d’IA baptisé SIMA (Scalable Instructable Multiworld Agent) est capable d’apprendre à réaliser des tâches dans une multitude de jeux vidéo, juste en suivant des instructions en langage naturel.
Nvidia avait déjà fait fort l’année dernière en annonçant une techno pour créer des PNJ dotés d’une IA générative capable de discuter en temps réel avec les joueurs. Mais SIMA pousse le concept encore plus loin en acquérant carrément des compétences de joueur humain. Voilà qui promet des parties multijoueurs d’un nouveau genre !
Pour entraîner leur agent, les chercheurs de DeepMind ont collaboré avec huit studios de développement, dont des pointures comme Hello Games (No Man’s Sky) ou Coffee Stain (Valheim). Ils ont ainsi pu plugger SIMA dans des jeux aussi variés que la sandbox spatiale No Man’s Sky, le jeu de destruction créative Teardown ou même le totalement barré Goat Simulator 3 que mes enfants adorent (bêêê !). De quoi lui faire découvrir un max d’environnements interactifs et lui apprendre tout un tas de skills, de la simple navigation dans les menus jusqu’au pilotage de vaisseau ou au craft d’équipements.
Le plus fort, c’est que SIMA n’a pas besoin d’accéder au code source des jeux ni à des API spécifiques. Il lui suffit de deux inputs : le flux d’images à l’écran et des instructions basiques en langage naturel fournies par l’utilisateur. Avec ça, il est capable de prendre le contrôle du personnage principal via des commandes clavier/souris pour réaliser les actions demandées.
Autrement dit, SIMA interagit avec les jeux exactement comme un joueur humain ! C’est fou !
Pour l’instant, l’agent IA maîtrise environ 600 compétences de base : tourner à gauche, grimper à une échelle, ouvrir la carte… Mais il n’est pas encore capable de réaliser des tâches plus stratégiques nécessitant de la planification, comme trouver des ressources pour construire un camp de base. Mais les chercheurs de DeepMind comptent bien l’entraîner pour y parvenir. L’idée, c’est de combiner la puissance des grands modèles de langage (LLM), qui excellent pour générer des connaissances et des plans, avec un agent capable de passer à l’action de manière autonome.
Les tests réalisés montrent d’ailleurs que SIMA est bien plus performant quand il a été entraîné sur un ensemble de jeux que sur un seul. Mieux, un agent formé sur 8 jeux mais pas sur le 9ème se débrouillera presque aussi bien sur le 9ème, qu’il n’a jamais vu, qu’un agent IA spécialisé.
SIMA est donc capable de développer des capacités de généralisation au-delà de son entraînement initial. C’est hyper prometteur même s’il va encore falloir bosser pour qu’il atteigne le niveau des vrais joueurs. Vos streamers Twitch préférés ne sont pas encore tous au chômage, je vous rassure !
Les résultats de SIMA ouvrent en tout cas la voie vers une nouvelle génération d’agents IA généralistes et pilotés par le langage. En les exposant à un maximum d’environnements et en les dotant de modèles toujours plus avancés, DeepMind espère les rendre plus polyvalents et capables de réaliser des tâches de plus en plus complexes, aussi bien dans les univers virtuels que dans le monde réel.
Imaginez un peu les possibilités : un agent IA qui pourrait vous servir de bon pôte dans vos jeux préférés mais aussi vous assister dans plein de tâches du quotidien, juste en lui parlant ! J’imagine également que l’armée américaine s’en frotte déjà les mains…. gloups !
En attendant de pouvoir tester tout ça, je vous recommande de garder un œil sur les travaux de DeepMind, qui sont en train de repousser les limites de ce qui est possible avec l’IA. Et si vous avez envie de vous essayer à la création de PNJ « intelligents », jetez aussi un œil au projet « ACE for Games » de Nvidia, c’est assez bluffant !
Quoiqu’il en soit, ça promet en tout cas de sacrées parties multijoueurs dans les années à venir, avec des bots toujours plus crédibles pour peupler les mondes virtuels et interagir avec nous. Mais n’ayez crainte, même si ces IA font des progrès fulgurants, je pense qu’on est encore loin du jour où elles pourront nous botter les fesses sur nos jeux préférés. Enfin, vu comme je suis une quiche en jeu, mes fesses c’est possible mais pour les autres, vous restez les meilleurs quand il s’agit de faire preuve de créativité et de sens tactique.
";s:7:"dateiso";s:15:"20240315_072057";}s:15:"20240314_173141";a:7:{s:5:"title";s:79:"The Crow 2024 – Enfin la bande annonce du reboot dark et brutal tant attendu";s:4:"link";s:130:"https://korben.info/le-reboot-de-the-crow-avec-bill-skarsgard-et-fka-twigs-promet-une-version-sombre-et-brutale-du-film-culte.html";s:4:"guid";s:29:"https://korben.info/?p=157092";s:7:"pubDate";s:31:"Thu, 14 Mar 2024 16:31:41 +0000";s:11:"description";s:277:"Le film The Crow, un reboot signé Rupert Sanders avec Bill Skarsgård et FKA Twigs, promet une version plus sombre et brutale de l'histoire culte du héros qui revient d'entre les morts pour se venger. Une adaptation qui rend hommage au film original et à la bande dessinée.";s:7:"content";s:5408:"Accrochez-vous bien à votre clavier parce que je vais vous parler du film le plus attendu de 2024 : The Crow, le reboot signé Rupert Sanders avec dans le rôle titre Bill Skarsgård, alias Ça le clown flippant, ainsi que la chanteuse FKA Twigs que je ne connaissais pas y’a encore 40 secondes de ça.
Alors préparez les pop-corns, enfilez votre plus beau maquillage gothique et écoutez-moi bien. L’histoire, vous la connaissez si vous avez vu le film culte de 1994 avec le regretté Brandon Lee (paix à son âme 🙏) : Eric Draven et sa fiancée Shelly se font sauvagement assassiner la veille de leur mariage. Sauf que voilà, un an après, Eric revient d’entre les morts, guidé par un mystérieux corbeau, pour accomplir sa vengeance…
Bon, le pitch de base n’a pas changé, mais Sanders nous promet une version plus sombre, plus brutale, carrément dans l’esprit d’un Taxi Driver ou des films de John Woo. Il parle même d’une « romance noire » qui explore le deuil, la perte et le voile éthéré entre la vie et la mort. Tout un programme !
Rupert Sanders aux manettes, c’est quand même le gars derrière le superbe Ghost in the Shell avec Scarlett Johansson. Alors on peut s’attendre à une claque visuelle, surtout qu’il promet une ambiance à la The Cure. Les décors brumeux de Prague et la BO mélancolique devraient retranscrire parfaitement l’univers déchirant du comic original de James O’Barr.
La bande-annonce donne clairement le ton avec un Eric Draven méconnaissable, le visage barbouillé de maquillage blanc façon Jour des Morts, qui distribue des mandales et encaisse les balles comme un surhomme. Entre deux bastons ultra-violentes, on entrevoit sa relation tragique avec Shelly, incarnée par FKA Twigs. Ses yeux de biche apeurée et sa moue de bad girl promettent une interprétation intense.
On va pas se mentir, Bill Skarsgård a clairement la lourde tâche de marcher dans les traces de Brandon Lee. Mais après avoir terrorisé une génération de gamins en Grippe-Sou (le clown dans Ça, faut suivre un peu !), nul doute que son charisme magnétique et torturé fera des étincelles. Le réalisateur insiste bien sur le fait que l’âme de Lee est toujours présente dans le film. On interprétera ça comme on voudra, hein…
Côté casting, on retrouve aussi Danny Huston, le neveu de Jack Nicholson himself.
Bon après, on a flippé un peu vu le parcours chaotique du projet durant 15 ans. Entre les réalisateurs qui se sont succédés (Stephen Norrington, F. Javier Gutiérrez, Juan Carlos Fresnadillo…), la valse des acteurs pressentis pour incarner Eric (Tom Hiddleston, Luke Evans, Nicholas Hoult, Jack Huston ou encore Jason Momoa) et la bataille judiciaire autour des droits, j’ai bien cru que le reboot ne verrait jamais le jour !
Mais cette fois, ça y est, le tournage est bouclé et le corbeau est fin prêt à déployer ses ailes le 7 juin 2024 dans les cinémas américains. On a hâte de découvrir la vision de Sanders qui s’annonce comme un véritable hommage à Brandon Lee et au comic underground de James O’Barr.
Espérons que ce reboot soit à la hauteur !
";s:7:"dateiso";s:15:"20240314_173141";}s:15:"20240314_161136";a:7:{s:5:"title";s:60:"Il y avait des failles critiques dans ChatGPT et ses plugins";s:4:"link";s:129:"https://korben.info/vulnerabilites-choquantes-dans-chatgpt-et-ses-plugins-salt-labs-met-le-doigt-sur-les-failles-de-securite.html";s:4:"guid";s:29:"https://korben.info/?p=157079";s:7:"pubDate";s:31:"Thu, 14 Mar 2024 15:11:36 +0000";s:11:"description";s:432:"Des vulnérabilités critiques ont été découvertes dans ChatGPT et ses plugins, exposant les utilisateurs à des accès non autorisés à leurs conversations privées et comptes GitHub. Ces failles concernent notamment les implémentations défaillantes du protocole OAuth. Des correctifs ont été rapidement déployés, mais cet incident souligne l'importance d'une sécurisation renforcée des écosystèmes d'IA générative.";s:7:"content";s:7093:"Vous avez entendu parler de ces vulnérabilités dans ChatGPT et ses plugins ?
Ça n’a rien à voir avec l’article précédent, car cette fois c’est Salt Labs qui a découvert le pot aux roses et publié ça dans un article de blog où ils explique comment des affreux pouvaient accéder aux conversations privées des utilisateurs et même à leurs comptes GitHub perso, juste en exploitant des failles dans l’implémentation d’OAuth.
Bon déjà, c’est quoi OAuth ?
C’est un protocole qui permet à une appli d’accéder à vos données sur un autre site sans que vous n’ayez à filer vos identifiants. Hyper pratique mais faut pas se louper dans le code sinon ça part en sucette… Et devinez quoi ? Bah c’est exactement ce qui s’est passé avec certains plugins de ChatGPT !
Salt Labs a trouvé notamment une faille bien vicieuse dans PluginLab, un framework que plein de devs utilisent pour concevoir des plugins. En gros, un attaquant pouvait s’infiltrer dans le compte GitHub d’un utilisateur à son insu grâce au plugin AskTheCode. Comment ? Tout simplement en bidouillant la requête OAuth envoyée par le plugin pour injecter l’ID d’un autre utilisateur au lieu du sien. Vu que PluginLab ne vérifiait pas l’origine des demandes, c’était open bar !
Le pire c’est que cet ID utilisateur, c’était juste le hash SHA-1 de son email. Donc si le hacker connaissait l’email de sa victime, c’était gagné d’avance. Et comme si ça suffisait pas, y’avait carrément un endpoint de l’API PluginLab qui balançait les ID quand on lui envoyait une requête avec une adresse email. Un boulevard pour les cybercriminels !
Une fois qu’il avait chopé le précieux sésame OAuth en se faisant passer pour sa victime, l’attaquant pouvait alors se servir de ChatGPT pour fouiner dans les repos privés GitHub de sa cible. Au menu : liste des projets secrets et accès en lecture aux fichiers confidentiels, le jackpot pour voler du code proprio, des clés d’API ou d’autres données sensibles.
Mais attendez, c’est pas fini ! Salt Labs a déniché deux autres failles bien creepy. La première dans ChatGPT lui-même : un attaquant pouvait créer son propre plugin pourri et le faire valider par ChatGPT sans que l’utilisateur ait son mot à dire. Ensuite en envoyant un lien piégé il installait direct son plugin à la victime qui cliquait dessus. Ni vu ni connu le plugin malveillant aspirait alors les conversations privées sur ChatGPT.
L’autre faille concernait des plugins comme Charts by Kesem AI qui ne vérifiaient pas la destination des tokens OAuth. Du coup un hacker pouvait intercepter le lien d’authentification, mettre son propre domaine dedans et envoyer ça à sa proie. Et bam, quand le pigeon cliquait, le token OAuth partait direct dans la poche du méchant qui pouvait ensuite se servir dans le compte lié sur ChatGPT ! Un vol d’identité en 2 clics…
Bon OK, OpenAI et les dévs ont colmaté les brèches rapidos une fois prévenu par les gentils chercheurs en sécu. Mais ça calme… 😰
Salt Labs compte d’ailleurs balancer bientôt d’autres résultats de recherche flippants sur les failles dans les plugins ChatGPT. Sans parler des menaces encore plus perverses comme le vol de prompts, la manipulation des IA ou la création de malwares et de phishing à la chaîne…
Oh la vache les amis, j’ai une nouvelle de dingue à vous raconter ! Vous savez, on kiffe tous nos IA assistants, genre ChatGPT et compagnie. On leur confie nos pensées les plus intimes, nos secrets les mieux gardés. Que ce soit pour des questions de santé, de couple, de taf… On se dit « pas de soucis, c’est crypté, personne ne pourra lire nos conversations privées » (oui, moi je dis « chiffré », mais vous vous dites « crypté »). Eh ben figurez-vous qu’une bande de joyeux lurons (des chercheurs en cybersécu quoi…) a trouvé une faille de ouf qui permet de déchiffrer les réponses des IA avec une précision hallucinante ! 😱
En gros, ils exploitent un truc qui s’appelle un « canal auxiliaire » (ou « side channel » pour les bilingues). C’est présent dans quasiment toutes les IA, sauf Google Gemini apparemment. Grâce à ça et à des modèles de langage spécialement entraînés, un hacker qui espionne le trafic entre vous et l’IA peut deviner le sujet de 55% des réponses interceptées, souvent au mot près. Et dans 29% des cas, c’est même du 100% correct, mot pour mot. Flippant non ?
Concrètement, imaginez que vous discutiez d’un éventuel divorce avec ChatGPT. Vous recevez une réponse du style : « Oui, il y a plusieurs aspects juridiques importants dont les couples devraient être conscients quand ils envisagent un divorce…bla bla bla » Eh ben le hacker pourra intercepter un truc comme : « Oui, il existe plusieurs considérations légales dont une personne devrait avoir connaissance lorsqu’elle envisage un divorce…«
C’est pas exactement pareil mais le sens est là ! Pareil sur d’autres sujets sensibles. Microsoft, OpenAI et les autres se font vraiment avoir sur ce coup-là… 🙈
En fait cette faille elle vient des « tokens » utilisés par les IA pour générer leurs réponses. Pour vous la faire simple, c’est un peu comme des mots codés que seules les IA comprennent. Le souci c’est que les IA vous envoient souvent ces tokens au fur et à mesure qu’elles créent leur réponse, pour que ce soit plus fluide. Sauf que du coup, même si c’est crypté, ça crée un canal auxiliaire qui fuite des infos sur la longueur et la séquence des tokens… C’est ce que les chercheurs appellent la « séquence de longueurs de tokens ». Celle-là, on l’avait pas vu venir ! 😅
Bon vous allez me dire : c’est quoi un canal auxiliaire exactement ?
Alors c’est un moyen détourné d’obtenir des infos secrètes à partir de trucs anodins qui « fuient » du système. Ça peut être la conso électrique, le temps de traitement, le son, la lumière, les ondes… Bref, tout un tas de signaux physiques auxquels on prête pas attention. Sauf qu’en les analysant bien, des hackers malins arrivent à reconstituer des données sensibles, comme vos mots de passe, le contenu de mémoire chiffrée, des clés de chiffrement… C’est ouf ce qu’on peut faire avec ces techniques !
Après attention hein, faut quand même avoir accès au trafic réseau des victimes. Mais ça peut se faire facilement sur un Wi-Fi public, au taf ou n’importe où en fait. Et hop, on peut espionner vos conversations privées avec les IA sans que vous vous doutiez de rien…
Donc voilà, le message que j’ai envie de faire passer avec cet article c’est : Ne faites pas une confiance aveugle au chiffrement de vos conversations avec les IA ! Ça a l’air sûr comme ça, mais y a toujours des ptits malins qui trouvent des failles auxquelles personne n’avait pensé… La preuve avec ce coup de la « séquence de longueurs de tokens » ! Donc faites gaffe à ce que vous confiez aux ChatGPT et autres Claude, on sait jamais qui pourrait mettre son nez dans vos petits secrets… 😉
Allez, je vous laisse méditer là-dessus ! Si vous voulez creuser le sujet, je vous mets le lien vers l’article d’Ars Technica qui détaille bien le truc.
Prenez soin de vous et de vos données surtout ! ✌️ Peace !
";s:7:"dateiso";s:15:"20240314_151511";}s:15:"20240314_090000";a:7:{s:5:"title";s:76:"NotesGPT – Racontez votre vie à l’IA et elle organisera votre Todo List";s:4:"link";s:117:"https://korben.info/outil-intelligent-notesgpt-convertir-notes-vocales-actions-claires-intelligence-artificielle.html";s:4:"guid";s:29:"https://korben.info/?p=156453";s:7:"pubDate";s:31:"Thu, 14 Mar 2024 08:00:00 +0000";s:11:"description";s:374:"NotesGPT est un outil d'intelligence artificielle qui convertit les notes vocales en résumés organisés et actions claires. Il repose sur plusieurs technologies, dont Convex, Together.ai et Whisper. L'outil vise à simplifier la prise de notes et améliorer l'organisation et l'efficacité. Des améliorations futures sont prévues pour optimiser encore davantage l'outil.";s:7:"content";s:5181:"Je parle beaucoup d’IA en ce moment, donc histoire de changer, je vais encore vous vous parler d’un outil « intelligent » (je vous ai bien eu ! ^^) qui cette fois va plaire à tous ceux qui veulent être plus organisés et efficaces : NotesGPT.
Cet outil permet de convertir vos notes vocales en résumés organisés et en actions claires grâce à l’intelligence artificielle. C’est un nouvel usage qui va peut-être changer la façon dont vous prenez des notes et organisez votre travail. NotesGPT est open source et repose sur une combinaison de technologies, dont Convex, Together.ai et Whisper. Ces outils permettent de générer des éléments d’action comme une todo list à partir de vos notes en quelques secondes seulement.
C’est bien sûr utilisable en ligne ici, mais pour ceux qui souhaitent déployer leur propre version de l’application, il est possible de le faire. Il vous suffit pour cela de suivre les étapes décrites sur la page Deploy Your Own du projet notesGPT sur GitHub.
L’équipe derrière NotesGPT travaille également sur une série de tâches futures pour améliorer encore l’outil. Parmi ces améliorations, on peut citer la possibilité de conserver les enregistrements pour une écoute future, d’animer le microphone pour qu’il soit synchronisé avec votre voix, de stocker les éléments d’action terminés pour les consulter ultérieurement, et bien d’autres choses encore.
Je l’ai testé et c’est assez bluffant même si après les tâches sont décrites en anglais.
Ce genre d’outils peut aider les pros, mais également les étudiants à gérer leurs notes vocales de manière plus efficace. Grâce à l’IA, on gagne encore plus de temps. Après si vous êtes septique, le mieux c’est encore de le tester par vous-même.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240314_090000";}s:15:"20240314_071019";a:7:{s:5:"title";s:26:"Malwarebytes 5.0 est là !";s:4:"link";s:39:"https://korben.info/malwarebytes-5.html";s:4:"guid";s:29:"https://korben.info/?p=157027";s:7:"pubDate";s:31:"Thu, 14 Mar 2024 06:10:19 +0000";s:11:"description";s:296:"Malwarebytes 5.0 présente une interface repensée avec un nouveau tableau de bord, un "Trusted Advisor" et quelques améliorations techniques. Bien que certaines fonctionnalités semblent limitées, les premières impressions sont positives en termes de vitesse et de consommation de ressources.";s:7:"content";s:8209:"Les amis, ça y est, Malwarebytes 5.0 tout frais démoulé est dans la place ! 🎉
Après presque 5 ans depuis la dernière version majeure, les p’tits gars de chez Malwarebytes nous ont pondu une nouvelle mouture de leur célèbre outil de sécurité. Et attention, c’est du lourd ! Enfin, à première vue en tout cas…
Alors, qu’est-ce qui a changé ?
Eh bien déjà, l’interface a été totalement « reimaginée », pour reprendre leur jargon marketing. On a le droit à un nouveau dashboard tout beau tout propre, centré sur 3 widgets principaux : Sécurité (pour lancer des scans ou voir l’historique), Confidentialité en ligne (en gros pour vous refourguer leur VPN maison), et un truc nommé « Trusted Advisor » (conseiller de confiance ??).
Ce fameux « conseiller de confiance », c’est un peu la nouveauté phare de cette version.
Son but ? Vous filer des infos en temps réel sur l’état de protection de votre bécane, avec un score et des recommandations d’expert. Sur le papier, ça a l’air plutôt cool. Mais en pratique, c’est un peu limité… Le score se base essentiellement sur les réglages de Malwarebytes lui-même, genre est-ce que la protection temps réel est activée, est-ce que les mises à jour automatiques sont en place, etc. Bref, ça ne va pas chercher bien loin. Dommage !
Sinon, pas de révolution côté sécurité pure à première vue. Malwarebytes annonce que les scans devraient mieux fonctionner sur les écrans haute résolution et que l’interface sera plus véloce. Ça c’est une bonne nouvelle ! Parce que bon, sur certaines machines, les anciennes versions ça ramait pas mal… Wait & see comme on dit.
Ah et pour les réglages, y a 2-3 trucs à savoir.
Par défaut MB 5.0 envoie désormais vos stats d’utilisation et les menaces détectées au QG de la firme. Vous pouvez le désactiver dans les paramètres si ça vous chante (et je vous le conseille !). Vous pouvez aussi toujours ne pas utiliser Malwarebytes en tant que solution de sécurité principale de Windows si vous préférez laisser faire l’antivirus intégré.
Dans les nouveaux réglages intéressants, on note l’option pour scanner les rootkits (désactivée par défaut), la détection des modifications suspectes (activée) et tout un tas de notifications (activées aussi, évidemment 🙄).
Dernier point qui fâche un peu : ce satané widget VPN qu’on ne peut pas virer de l’interface ! Si vous n’êtes pas abonné à la formule « Premium Plus » de Malwarebytes, ce machin ne vous servira à rien mais il squattera quand même votre tableau de bord… C’est ballot.
Bref, vous l’aurez compris, cette version 5.0 est surtout un gros changement cosmétique. Quelques ajustements bienvenus côté technique, mais rien de vraiment révolutionnaire sous le capot apparemment. Le fameux conseiller Trusted Advisor est un peu gadget à mon humble avis. À voir si Malwarebytes va bosser dessus pour le rendre vraiment utile à l’avenir.
Comme d’habitude, si ça vous branche, c’est dispo sous Windows, Mac, iOS, et Android en cliquant ici.
Après, les premières impressions sont plutôt positives concernant la vélocité et la consommation de ressources, c’est déjà ça de pris ! Faudra creuser un peu plus pour voir si la protection est vraiment au rendez-vous face à la concurrence.
";s:7:"dateiso";s:15:"20240314_071019";}s:15:"20240313_094642";a:7:{s:5:"title";s:50:"WebTunnel – La nouvelle arme anti-censure de Tor";s:4:"link";s:103:"https://korben.info/webtunnel-le-nouveau-pont-tor-deguise-en-trafic-web-pour-contourner-la-censure.html";s:4:"guid";s:29:"https://korben.info/?p=157003";s:7:"pubDate";s:31:"Wed, 13 Mar 2024 08:46:42 +0000";s:11:"description";s:343:"WebTunnel, nouveau bridge Tor imitant du trafic web chiffré, aide les internautes censurés. Disponible dans Tor Browser, il emballe la connexion comme du WebSocket over HTTPS. Alternative aux bridges obfs4, il passe mieux les listes blanches de protocoles. 60 bridges WebTunnel tournent actuellement avec plus de 700 utilisateurs quotidiens.";s:7:"content";s:7315:"C’est l’heure de vous parler d’un nouveau truc pour contourner la censure sur Internet ! 🕶️
WebTunnel, ça vous dit quelque chose ?
C’est le nouveau joujou de l’équipe anti-censure de Tor Project. Ils l’ont sorti en grande pompe hier (le 12 mars), la journée mondiale contre la cyber-censure. Et devinez quoi ? C’est dispo direct dans la dernière version stable de Tor Browser ! 🥳
WebTunnel, c’est un nouveau type de bridge Tor conçu pour aider les internautes des pays où c’est la misère niveau liberté sur le web. Le principe est simple: ça imite du trafic web chiffré (HTTPS) pour se fondre dans la masse. Comme ça, pour les censeurs, ça ressemble juste à un internaute lambda qui surfe sur le web. Malin ! 😎
En gros, WebTunnel emballe la connexion dans une couche qui ressemble à du WebSocket over HTTPS. Du coup, ça passe crème. C’est inspiré d’un truc qui s’appelle HTTPT. Le plus fort, c’est que WebTunnel peut même cohabiter avec un vrai site web sur la même IP et le même port. Comme ça, si quelqu’un visite le site, il ne se doute de rien… Le bridge secret est bien planqué ! 😏
Concrètement, c’est une alternative aux bridges obfs4. L’avantage de WebTunnel, c’est qu’en imitant du trafic web classique et autorisé, il passe mieux dans les pays où il y a des listes blanches de protocoles (et tout le reste bloqué par défaut). C’est comme une pièce de monnaie qui rentre parfaitement dans la fente de la machine. Alors qu’un truc comme obfs4 qui ne ressemble à rien de connu, c’est direct dégagé ! ❌
Bon, et si vous voulez tester WebTunnel, comment on fait ?
Facile, il suffit de chopper un bridge sur le site dédié de Tor Project. Dans « Advanced Options », sélectionnez « webtunnel » dans le menu déroulant, et cliquez sur « Get Bridges », puis résolvez le captcha et copiez le bridge.
Ensuite, vous l’entrez dans les paramètres de Tor Browser (version desktop ou Android), en allant dans la fenêtre des préférences de connexion (ou cliquez sur « Configurer la connexion »). Il suffit de cliquez sur « Ajouter un bridge manuellement » et d’ajoutez le bridge copié précédemment.
Fermez la fenêtre et cliquez sur « Connecter » ! Et voilà !
Bref, WebTunnel c’est un nouvel outil dans l’arsenal de Tor pour contrer la censure et plus on en a, mieux c’est pour s’adapter et garder une longueur d’avance. À l’heure actuelle, il y a 60 bridges WebTunnel qui tournent un peu partout dans le monde, et plus de 700 utilisateurs quotidiens sur différentes plateformes. Ça marche bien en Chine et en Russie, par contre en Iran c’est plus compliqué pour le moment. 🌍
L’objectif, c’est que Tor soit accessible à tous, partout. Parce qu’avec tous les conflits géopolitiques actuels, Internet est devenu crucial pour communiquer, témoigner, s’organiser ou défendre les droits humains. C’est pour ça que la contribution des volontaires est essentielle.
Vous voulez aider ?
Il y a plein de façons de s’impliquer : faire tourner des bridges, des Snowflake proxies ou des relais Tor. C’est toujours ça de pris contre la censure et pour un Internet libre et sans entraves ! ✊
";s:7:"dateiso";s:15:"20240313_094642";}s:15:"20240313_090000";a:7:{s:5:"title";s:71:"ytDownloader – Télécharger des vidéos à partir d’une simple URL";s:4:"link";s:105:"https://korben.info/ytdownloader-gratuit-open-source-telecharger-videos-extraire-audios-multiformats.html";s:4:"guid";s:29:"https://korben.info/?p=156445";s:7:"pubDate";s:31:"Wed, 13 Mar 2024 08:00:00 +0000";s:11:"description";s:433:"ytDownloader est un outil gratuit et open-source permettant de télécharger des vidéos et d'extraire des audios de nombreux sites, dont YouTube, Facebook, Tiktok et autres. Il est compatible avec Linux, Windows et macOS, et dispose de fonctionnalités avancées comme le téléchargement de sous-titres, la sélection de plages spécifiques et de vitesses rapides. Sans publicités ni traqueurs, il est idéal pour les vidéovores.";s:7:"content";s:4826:"Hé les amis, aujourd’hui laissez-moi vous présenter un outil génial qui vous facilitera la vie en vous permettant de télécharger des vidéos et d’extraire des pistes audios de différents formats à partir de centaines de sites, dont, YouTube, Facebook, Tiktok, Twitch, Twitter, Instagram et bien d’autres…
Cet outil s’appelle ytDownloader et vous l’aurez compris, c’est YoutubeDL derrière sauf que là, y’a une interface minimaliste facile à prendre en main. L’outil est bien sûr entièrement gratuit et Open Source.
Disponible sous Linux, Windows et macOS, cet utilitaire dispose de nombreuses fonctionnalités comme un mode clair/sombre, la possibilité de choisir un thème pour pas flinguer vos petits yeux, ainsi que la possibilité de télécharger une plage spécifique d’une vidéo si vous le souhaitez, ce qui est pratique pour extraire un morceau précis. Vous pouvez évidemment, après avoir entré l’URL de votre vidéo, choisir le format et la qualité de la vidéo et de l’audio que vous voulez récupérer, ce qui est super pratique pour faire par exemple des MP3 à partir de clips vidéos.
Cet outil prend également en charge le téléchargement des sous-titres et est disponible en plusieurs langues. Vous pouvez bien sûr configurer l’emplacement où enregistrer vos fichiers récupérés et il n’y a ni pubs ni traqueur dans l’application.
Pour résumer, ytDownloader est un outil super utile pour tous ceux qui ont besoin de récupérer des vidéos et/ou extraire des audios de différents formats à partir de différents sites. Je vous le conseille !
Rendez-vous sur leur site pour télécharger ytDownloader.
Merci à Lorenper pour le partage.
";s:7:"dateiso";s:15:"20240313_090000";}s:15:"20240313_081629";a:7:{s:5:"title";s:61:"Copilot passe à GPT-4 Turbo gratuit pour tous sur Windows 11";s:4:"link";s:93:"https://korben.info/microsoft-integre-gpt-4-turbo-dans-copilot-gratuit-tous-utilisateurs.html";s:4:"guid";s:29:"https://korben.info/?p=156991";s:7:"pubDate";s:31:"Wed, 13 Mar 2024 07:16:29 +0000";s:11:"description";s:441:"Microsoft a annoncé que le modèle de langage GPT-4 Turbo d'OpenAI est désormais disponible gratuitement pour tous les utilisateurs de Copilot, l'assistant IA intégré à Windows 11. GPT-4 Turbo offre des performances améliorées, notamment la capacité de traiter des prompts beaucoup plus longs. Microsoft a également lancé Copilot GPT Builder, un outil permettant de créer des chatbots personnalisés pour les abonnés Copilot Pro.";s:7:"content";s:5714:"Vous en avez entendu parler, peut-être même que vous l’avez déjà testé, mais cette news devrait quand même vous intéresser si vous faites partie des chanceux qui ont accès à Copilot, l’assistant IA de Microsoft. Car hier, la firme de Redmond a annoncé une sacrée mise à jour pour son chatbot intégré à Windows 11. En effet, d’après cette news parue sur Neowin.net, Microsoft vient de booster les performances de Copilot en y intégrant le tout dernier modèle de langage GPT-4 Turbo développé par OpenAI.
Auparavant, pour pouvoir utiliser GPT-4 Turbo dans Copilot, il fallait souscrire à l’abonnement Copilot Pro à 20$ par mois. Pas donné quand même. Mais bonne nouvelle, Mikhail Parakhin, le grand chef de la pub et des services web chez Microsoft, a annoncé sur son compte X (ex-Twitter) que GPT-4 Turbo était désormais disponible gratuitement pour tous les utilisateurs de Copilot, après pas mal de boulot apparemment.
On va tous pouvoir en profiter !
Pour rappel, GPT-4 Turbo c’est le dernier cri en matière de modèle de langage IA. Il a été dévoilé par OpenAI en novembre dernier et il permet notamment de traiter des prompts beaucoup plus longs, jusqu’à 300 pages, grâce à une fenêtre de contexte élargie à 128 000 tokens (128L). Autant dire que ça ouvre pas mal de possibilités pour les utilisateurs.
Microsoft avait promis d’intégrer le support de GPT-4 Turbo en décembre, mais jusqu’à présent c’était réservé aux abonnés Copilot Pro. Ceux-ci pourront d’ailleurs toujours choisir d’utiliser l’ancien modèle GPT-4 s’ils le préfèrent, via une option dans les paramètres.
En parlant de Copilot Pro, Microsoft a aussi annoncé cette semaine que les abonnés pouvaient maintenant accéder à Copilot GPT Builder, un nouvel outil permettant de créer ses propres chatbots personnalisés sans aucune connaissance en programmation. Plutôt balèze. Et le top, c’est que ces chatbots pourront ensuite être partagés avec n’importe qui, même ceux qui n’ont pas Copilot Pro.
Bref, vous l’aurez compris, ça bouge pas mal du côté de Copilot en ce moment. Et visiblement, ce n’est pas fini. Selon une fuite repérée dans des documents promotionnels de Samsung, de nouvelles fonctionnalités devraient bientôt arriver, notamment une meilleure intégration entre Copilot et l’app Phone Link de Microsoft pour les smartphones Galaxy.
Alors perso, j’ai hâte de tester tout ça. Déjà que Copilot était plutôt impressionnant, avec GPT-4 Turbo ça promet de nouvelles possibilités assez dingues. Et puis le fait que ce soit désormais gratuit pour tous les utilisateurs, c’est quand même un sacré argument. Pas besoin d’être un pro ou de casquer tous les mois pour avoir accès au top de l’IA conversationnelle.
";s:7:"dateiso";s:15:"20240313_081629";}s:15:"20240312_184139";a:7:{s:5:"title";s:19:"Edito du 12/03/2024";s:4:"link";s:44:"https://korben.info/edito-du-12-03-2024.html";s:4:"guid";s:29:"https://korben.info/?p=156981";s:7:"pubDate";s:31:"Tue, 12 Mar 2024 17:41:39 +0000";s:11:"description";s:361:"Hello les amis, Il est temps de changer l’édito puisque nous arrivons en mars, le mois de mon anniversaire 😉 Eh oui, encore une année de plus au compteur, mais rassurez-vous, je ne compte pas prendre ma blogtraite de sitôt ! Ici, dans mon QG auvergnat, la nature se réveille. … Suite";s:7:"content";s:3385:"Hello les amis,
Il est temps de changer l’édito puisque nous arrivons en mars, le mois de mon anniversaire 😉 Eh oui, encore une année de plus au compteur, mais rassurez-vous, je ne compte pas prendre ma blogtraite de sitôt !
Ici, dans mon QG auvergnat, la nature se réveille. J’en ai profité pour mettre quelques plantes oxygénantes dans la mare que j’ai creusée l’été dernier. Elle déborde et est remplie de grenouilles. Je suis content 🙂 Elles vont pouvoir me tenir compagnie pendant mes longues journées de labeur ! Je dois encore mettre de la chaux sur mes arbres fruitiers et me pencher sur la création de pièges DIY pour les chenilles processionnaires. Ces petites bêtes ont intérêt à bien se tenir !
Bref, y’a du boulot dehors, mais aussi dedans avec encore des travaux à me farcir. Je pense que je vais encore me prendre 2 mois complets de congé pour faire tout ça, obligé ! ^^ Vous me connaissez, je suis un bourreau de travail… mais pas trop longtemps quand même.
Côté tech, je m’éclate toujours autant avec l’IA, peu importe sa forme, et je code un peu pour le plaisir dès que j’ai une idée. C’est beaucoup plus simple maintenant que je suis « assisté » lol. L’IA et moi, on forme un duo de choc ! Puis, évidemment, il y a mes petits articles qui, j’espère, vous plaisent toujours autant.
Et vous, ça roule ? J’espère que vous profitez bien de la vie et que vous n’êtes pas en train de lire cet article pendant vos heures de travail… Allez, vous pouvez bien l’avouer, je ne vous jugerai pas, promis !
K.
";s:7:"dateiso";s:15:"20240312_184139";}s:15:"20240312_110318";a:7:{s:5:"title";s:72:"NerbianRAT – Un nouveau malware Linux furtif qui vole vos identifiants";s:4:"link";s:76:"https://korben.info/nerbianrat-linux-malware-exploiting-vulnerabilities.html";s:4:"guid";s:29:"https://korben.info/?p=156914";s:7:"pubDate";s:31:"Tue, 12 Mar 2024 10:03:18 +0000";s:11:"description";s:333:"Un nouveau malware nommé NerbianRAT, actif depuis 2 ans, vise les systèmes Linux en exploitant des vulnérabilités récemment corrigées. Développé par un groupe de cybercriminels "Magnet Goblin", il vole les identifiants et utilise MiniNerbian pour créer un botnet. Très réactif, il adopte rapidement les dernières failles.";s:7:"content";s:6318:"Oh my god !
Voici une bien mauvaise nouvelle pour les utilisateurs de Linux que nous sommes ! Un malware baptisé NerbianRAT sévit dans la nature depuis au moins 2 ans et il vient juste d’être identifié. Cette saleté est capable de voler vos identifiants en exploitant des failles de sécurité récemment corrigées.
C’est la boîte de sécu Checkpoint Research qui a révélé l’existence de cette variante Linux de NerbianRAT. D’après eux, c’est un groupe de cybercriminels nommé « Magnet Goblin » qui est derrière tout ça. Et leur technique est bien vicieuse : ils exploitent des vulnérabilités à peine patchées (les fameux « 1-day ») en rétro-ingéniérant les mises à jour de sécurité. Comme ça, ils peuvent cibler les machines pas encore à jour. Malin !
En plus de NerbianRAT, Checkpoint a aussi découvert un autre malware appelé MiniNerbian. C’est une version allégée utilisée pour backdoorer les serveurs e-commerce Magento et les transformer en serveurs de commande et contrôle pour le botnet NerbianRAT.
Mais le plus inquiétant c’est que Magnet Goblin est très réactif pour s’accaparer les dernières vulnérabilités 1-day et déployer ses saloperies comme NerbianRAT et MiniNerbian. Ça leur permet d’infecter des machines jusqu’ici épargnés comme les appareils qui se trouvent en périphérie de réseau comme le matériel IoT.
Checkpoint est tombé sur NerbianRAT en analysant les attaques récentes qui exploitent des failles critiques dans Ivanti Secure Connect. Dans le passé, Magnet Goblin a aussi exploité des 1-day dans Magento, Qlink Sense et possiblement Apache ActiveMQ pour propager son malware.
Les chercheurs ont trouvé cette variante Linux de NerbianRAT sur des serveurs compromis contrôlés par Magnet Goblin, avec des URLs du style :
http://94.156.71[.]115/lxrt
http://91.92.240[.]113/aparche2
http://45.9.149[.]215/aparche2
C’est pas tout ! Magnet Goblin déploie aussi une version modifiée d’un autre malware voleur d’infos appelé WarpWire. D’après la boîte Mandiant, cette variante engrange des identifiants VPN qu’elle expédie ensuite sur un serveur du domaine miltonhouse[.]nl
.
Contrairement à sa version Windows qui est bien obfusquée, NerbianRAT Linux se protège à peine. Son code contient même des infos de debug qui permettent aux chercheurs de voir des trucs comme les noms de fonctions et de variables. Du beau travail…
Alors les amis linuxiens, méfiance ! Même si on se sent à l’abri avec notre machot, faut bien garder à l’esprit qu’aucun OS n’est invulnérable. La sécurité c’est aussi une histoire de comportement. Pensez à mettre régulièrement à jour vos machines, évitez les sites et les programmes louches, et utilisez vos neurones.
Un petit scan antivirus de temps en temps, ça peut pas faire de mal non plus. Et puis au pire, si vous chopez NerbianRAT, dites-vous que vous aurez participé bien malgré vous à une opération de recherche collaborative via VirusTotal 😉
Je vous laisse méditer là-dessus. En attendant portez-vous bien, pensez à éteindre la lumière en partant et que la Force soit avec vous !
";s:7:"dateiso";s:15:"20240312_110318";}s:15:"20240312_105802";a:7:{s:5:"title";s:96:"Suyu – le nouvel émulateur Switch open source qui ose défier Nintendo après la mort de Yuzu";s:4:"link";s:99:"https://korben.info/suyu-nouvel-emulateur-nintendo-switch-open-source-prudent-face-au-piratage.html";s:4:"guid";s:29:"https://korben.info/?p=156919";s:7:"pubDate";s:31:"Tue, 12 Mar 2024 09:58:02 +0000";s:11:"description";s:319:"Suyu est le nouvel émulateur Nintendo Switch open source qui fait attention à ne pas enfreindre les droits de Nintendo, contrairement à son prédécesseur Yuzu. Il refuse toute monétisation, tout lien avec le piratage et opère dans une "zone grise" légale. Cependant, Suyu reste puissant, convivial et bénévole.";s:7:"content";s:6026:"Vous avez entendu parler de Suyu ? C’est le nouvel émulateur Nintendo Switch open source qui fait pas mal parler de lui en ce moment. Faut dire qu’après la descente en flammes de son prédécesseur Yuzu, qui s’est pris un méchant procès de Nintendo et a dû mettre la clé sous la porte, les fans d’émulation se demandaient bien qui allait prendre le relais.
Bah c’est Suyu qui s’y colle, avec une équipe de développeurs passionnés qui ont repris le code source de Yuzu pour continuer à faire évoluer l’émulation Switch. Mais attention, les gars ont retenu la leçon et font super gaffe à pas se mettre Nintendo à dos comme Yuzu ! Déjà, fini la monétisation du projet, Suyu c’est 100% bénévole. Ils l’annoncent clairement sur leur page GitLab, zéro profit, que dalle, nada. Normal, vu que c’était un des points qui avaient bien énervé Nintendo dans le procès contre Yuzu.
Pareil pour les guides pas à pas pour expliquer comment jouer à des jeux piratés, c’est terminé. Les mecs veulent pas entendre parler de warez, au point que c’est devenu le sujet tabou numéro 1 sur leur Discord. Suyu joue la carte de la prudence à fond et refuse d’être associé de près ou de loin au piratage. Sachant que c’était un autre gros point de crispation de Nintendo contre Yuzu, ça me parait logique.
Après est-ce que ça suffira à éviter les foudres des avocats de Big N, ça c’est une autre histoire. Car même en jouant profil bas, Suyu n’en reste pas moins un émulateur Switch, avec tout ce que ça implique légalement, notamment le fait de devoir extraire la clé de sécurité d’une Switch pour pouvoir jouer aux jeux, ce qui ne plait pas non plus à la firme japonaise. D’ailleurs, les dévs le disent eux-mêmes, ils évoluent pour l’instant dans une « zone grise », le temps de trouver une solution pour en sortir. Wait and see comme on dit.
Mais en attendant, force est de constater que Suyu fait du bon boulot. Enfin un émulateur Switch puissant, open source et qui en plus est plutôt user-friendly. De quoi donner envie d’y jeter un œil et pourquoi pas de filer un coup de main si vous vous y connaissez un peu en dev. Le code est dispo sur le GitLab, avis aux amateurs ! Je vous ferait pas de tuto, hein ^^.
Bon après, bien que l’émulation soit LÉGALE, n’empêche que c’est quand même un peu couillu comme projet. Rien que le nom, Suyu, qui se prononce comme « sue you » (traduisez « attaquez-moi en justice » pour les anglophobes), ça montre bien que les mecs ont de l’humour et qu’ils sont conscients de jouer avec le feu. On peut pas leur enlever ça.
Et puis c’est cool de voir que malgré les menaces, la communauté de l’émulation continue de faire vivre ce hobby de passionnés. Avec tous les projets qui se sont fait dégommer ces derniers temps, on aurait pu croire le milieu complètement plombé. Mais heureusement, y a encore des irréductibles pour prendre la relève et faire perdurer la tradition, même si ça devient de plus en plus tendu.
Donc voilà, un petit coup de projecteur sur Suyu qui le mérite bien. Si vous voulez en savoir plus, je vous invite à faire un tour sur leur site, y a toutes les infos nécessaires. Et n’hésitez pas non plus à rejoindre leur serveur Discord pour suivre l’actu du projet et échanger avec les dévs et la communauté.
Sur ce, je retourne jouer à Zelda BOTW sur mon PC, vu que maintenant c’est possible grâce à Suyu 😉 J’déconne, j’déconne… Quoique !
";s:7:"dateiso";s:15:"20240312_105802";}s:15:"20240312_090000";a:7:{s:5:"title";s:111:"The Legend of Zelda Orchestra Concert – Une odyssée musicale à travers les époques et la légende de Zelda";s:4:"link";s:65:"https://korben.info/concert-zelda-legende-disponible-youtube.html";s:4:"guid";s:29:"https://korben.info/?p=156436";s:7:"pubDate";s:31:"Tue, 12 Mar 2024 08:00:00 +0000";s:11:"description";s:404:"Lors du Nintendo Live 2024, un orchestre a joué pendant 30 minutes les morceaux célèbres de Zelda, y compris des thèmes principaux et emblématiques de divers jeux de la franchise. Chaque pièce a été choisie pour son importance dans l'univers Zelda et son évocation des aventures de Link, de la lutte contre le mal et des moments de paix. C'est une expérience nostalgique et riche pour les fans.";s:7:"content";s:9310:"Si vous êtes fan des jeux Nintendo, et notamment de Zelda, ça ne vous aura surement pas échappé. Mais pour les autres, qui comme moi, sont passé totalement à côté, et bien petite séance de rattrapage aujourd’hui pour ce concert qui sort de l’ordinaire.
Ça s’est passé pendant le Nintendo Live 2024 et durant 30 min, l’orchestre a interprété les titres phares de Zelda. Et c’est magnifique !
De quoi faire chauffer YouTube DL pour mettre ensuite tout ça dans une playlist.
On y retrouve les morceaux suivants :
Le thème principal de « Tears of the Kingdom » résonne comme une invitation audacieuse à l’aventure, encapsulant parfaitement l’essence de l’exploration et de l’innovation que promet ce titre. Sa reprise en ouverture du concert évoque immédiatement l’excitation et l’anticipation qui entourent ce nouveau chapitre de la saga Zelda. La composition reflète la continuité et l’évolution de la franchise, tissant des éléments familiers avec de nouvelles harmonies pour capturer l’esprit d’une aventure encore inexplorée. C’est un hommage vibrant à l’avenir de la série, promettant aux fans de nouvelles énigmes, territoires, et légendes dans le riche univers de Hyrule.
« The Ballad of the Goddess » est emblématique de « The Legend of Zelda: Skyward Sword », jeu qui explore les origines de la Master Sword et la relation profonde entre Link et Zelda. Ce morceau, avec ses mélodies célestes, évoque le courage et l’espoir, thèmes centraux du jeu. Intéressant fait, la mélodie de cette ballade est en réalité le thème de Zelda joué à l’envers, révélant l’ingéniosité et la profondeur de la composition musicale de la série. Sa performance lors du concert rend hommage à l’une des histoires fondatrices de la mythologie de Zelda, célébrant le début d’un destin héroïque.
« Zelda’s Lullaby » est peut-être l’un des thèmes les plus emblématiques et affectueux de toute la franchise Zelda, symbolisant la douceur et la résilience de la Princesse Zelda. Présent dès les premiers jeux de la série, ce morceau a été revisité à travers les générations, servant de leitmotiv pour représenter Zelda elle-même. Sa présence dans le concert souligne l’importance de Zelda non seulement comme personnage mais aussi comme cœur battant de la série, rappelant des moments de tendresse et de réconfort au milieu des tumultes d’Hyrule.
Le « Link’s Awakening Medley 2024 » célèbre la charmante aventure de Link sur l’île mystérieuse de Koholint. Ce jeu, initialement sorti pour la Game Boy et plus tard remastérisé pour la Nintendo Switch, est remarquable pour son ton mélancolique et ses thèmes de rêve et de réalité. L’inclusion de ce medley dans le concert offre une exploration musicale de l’un des titres les plus uniques de la série, avec des compositions qui évoquent à la fois l’aventure insulaire de Link et la quête profondément personnelle pour découvrir la vérité derrière l’île.
Le thème principal de « Breath of the Wild » capture l’essence de la liberté et de l’exploration qui définissent ce jeu révolutionnaire. Avec ses vastes paysages ouverts et son approche non linéaire de l’aventure, « Breath of the Wild » a marqué un tournant dans la série. La musique joue un rôle crucial dans l’immersion du joueur, avec des thèmes qui évoluent de manière dynamique en fonction des actions et de l’environnement. L’exécution de ce thème lors du concert est un rappel puissant de la grandeur de Hyrule et de l’appel incessant à l’aventure.
Le thème « Hyrule Castle » est l’un des morceaux les plus dramatiques et épiques de « Breath of the Wild », représentant la lutte désespérée contre le mal qui se cache en son cœur. Sa composition riche et puissante évoque à la fois le danger imminent et l’espoir d’une victoire contre Ganon. Joué lors du concert, il rappelle les moments les plus intenses de l’aventure de Link, soulignant la bravoure nécessaire pour affronter les ténèbres.
Ce morceau, originaire du trailer de présentation de « Breath of the Wild » pour la Nintendo Switch en 2017, a capturé l’imagination de millions de fans, symbolisant le renouveau de la franchise Zelda. Sa performance au concert évoque la magie de la première découverte du jeu, une composition qui mélange curiosité, excitation et l’immense potentiel d’aventure, reflétant parfaitement l’esprit d’innovation de « Breath of the Wild ».
« Kakariko Village » de « Ocarina of Time » est une mélodie qui incarne la tranquillité et la paix d’un des lieux les plus emblématiques de Hyrule. Son inclusion dans le concert rappelle les racines profondes de la série Zelda, transportant l’auditeur dans un espace de nostalgie et de sérénité. C’est un hommage à la simplicité et à la beauté des moments de repos et de répit dans les aventures de Link.
Le thème principal de « The Legend of Zelda » est sans doute le morceau le plus iconique de toute la franchise, immédiatement reconnaissable par des générations de joueurs. Son interprétation en clôture du concert sert de rappel puissant et émouvant de l’aventure et de l’exploration qui sont au cœur de Zelda depuis plus de trois décennies. C’est une célébration de l’esprit indomptable de la série, invitant les fans à se remémorer leurs propres voyages à travers Hyrule et au-delà.
Bonne écoute à tous.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240312_090000";}s:15:"20240311_145908";a:7:{s:5:"title";s:60:"Grok d’Elon Musk bientôt open-source pour défier ChatGPT";s:4:"link";s:88:"https://korben.info/elon-musk-ouvre-chatbot-grok-open-source-defie-openai-microsoft.html";s:4:"guid";s:29:"https://korben.info/?p=156884";s:7:"pubDate";s:31:"Mon, 11 Mar 2024 13:59:08 +0000";s:11:"description";s:386:"Elon Musk a annoncé que le chatbot Grok de xAI deviendra open source prochainement, permettant aux développeurs de l'améliorer et de l'utiliser. Musk accuse OpenAI d'être devenu une filiale de Microsoft, alimentant le débat sur l'open source dans l'IA. L'open source pourrait apporter de nouvelles utilisations intéressantes mais présente aussi des risques s'il est mal encadré.";s:7:"content";s:5797:"Ça y est les amis, c’est la grande nouvelle de la semaine dans le monde de l’IA ! Elon Musk, le grand patron de xAI, a balancé sur Twitter que son chatbot Grok va passer en open-source dans les prochains jours. Et ça, c’est pas rien, surtout quand on sait que ce petit bijou est capable, selon ses dires, de rivaliser avec ChatGPT !
Faut dire que depuis sa sortie l’an dernier, Grok a pas chômé. Il a été boosté avec des fonctionnalités de fou, comme l’accès à des infos en temps réel et la possibilité de s’exprimer sans filtre, même si ça plait pas à tout le monde. 😅 Pour l’instant, seuls les abonnés premium de X (anciennement Twitter) peuvent en profiter pour la modique somme de 16 dollars par mois. Mais ça, ça risque bien de changer !
Parce que voilà, Elon est pas content. Il y a quelques jours, il a carrément attaqué OpenAI en justice, l’accusant d’avoir trahi ses principes d’ouverture et de transparence. Faut savoir qu’à la base, Musk avait co-fondé OpenAI avec Sam Altman il y a presque 10 ans, justement pour contrer la domination de Google dans l’IA. Mais depuis, OpenAI est passé en mode closed-source et s’est rapproché de Microsoft, son nouveau meilleur pote. Forcément, ça passe mal auprès d’Elon qui n’hésite pas à balancer : « OpenAI est devenu une filiale de facto de Microsoft, la plus grande entreprise technologique au monde ». Aïe, ça pique ! 😬
Résultat, ça a foutu un sacré bordel dans le milieu. Des pointures comme Vinod Khosla (un des premiers investisseurs d’OpenAI) et Marc Andreessen (co-fondateur d’Andreessen Horowitz) s’en sont mêlés, alimentant le débat sur les avantages et les risques de l’open-source dans l’IA. Pendant ce temps-là, Elon persiste et signe : « OpenAI est un mensonge », a-t-il tweeté lundi. Ambiance ! 🔥
Mais revenons-en à nos moutons. Si Grok passe effectivement en open-source comme promis, ça va faire du bruit. xAI rejoindrait ainsi le club select des boîtes comme Meta et Mistral qui ont déjà publié le code de leurs modèles. Et c’est pas la première fois qu’Elon joue la carte de la transparence : Tesla a déjà open-sourcé plein de brevets, et même X (ex-Twitter) a rendu publics certains de ses algorithmes l’an dernier.
Alors, qu’est-ce que ça va donner concrètement ? 🤔
On peut imaginer que des développeurs du monde entier vont pouvoir mettre les mains dans le cambouis de Grok, l’améliorer, le customiser à leur sauce. Ça pourrait donner lieu à des utilisations vraiment cool, comme par exemple intégrer Grok à des apps ou des sites web pour proposer une assistance ultra-performante aux utilisateurs. Ou encore s’en servir comme base pour créer des chatbots spécialisés dans des domaines pointus, type médecine, droit, finance… Les possibilités sont quasi infinies !
Après, faudra quand même rester vigilant. Parce que l’open-source, c’est chouette, mais ça peut aussi ouvrir la porte à des dérives si c’est mal encadré. Genre des mecs mal intentionnés qui se serviraient du code de Grok pour créer des chatbots malveillants, des spambots, ou pire encore. 😱 Espérons qu’Elon et son équipe ont prévu des garde-fous solides pour éviter ça (j’en doute…).
En attendant, on a hâte de voir ce que ça va donner ! Et vous, vous en pensez quoi ? Vous croyez que l’open-source peut vraiment révolutionner le monde de l’IA, ou bien c’est juste un énième coup de com’ de notre cher Elon ?
Allez, je vous laisse cogiter là-dessus, et rdv très vite pour la suite des aventures ! 😉
";s:7:"dateiso";s:15:"20240311_145908";}s:15:"20240311_143801";a:7:{s:5:"title";s:60:"WhatsApp améliore la confidentialité avec une maj inédite";s:4:"link";s:86:"https://korben.info/whatsapp-beta-android-conversations-chiffrees-de-bout-en-bout.html";s:4:"guid";s:29:"https://korben.info/?p=156877";s:7:"pubDate";s:31:"Mon, 11 Mar 2024 13:38:01 +0000";s:11:"description";s:458:"WhatsApp développe une nouvelle fonctionnalité dans sa version bêta Android 2.24.3.17 qui affichera une phrase indiquant que les conversations sont chiffrées de bout en bout. Cette indication, accompagnée d'une icône de cadenas, disparaîtra après quelques secondes. La date de sortie officielle reste inconnue, mais cette mise à jour témoigne de l'engagement de WhatsApp envers la confidentialité et la sécurité des données de ses utilisateurs.";s:7:"content";s:6350:"Ça y est les gars, WhatsApp continue de nous en mettre plein la vue avec une nouvelle mise à jour bien badass qui va clairement révolutionner notre façon d’utiliser cette app de messagerie qu’on adore tous secrètement (ou pas). La version bêta pour Android 2.24.3.17 vient tout juste de sortir grâce au Google Play Beta Program et croyez-moi, cette update a de la gueule !
La grosse nouveauté qui déboite, c’est que les dev de WhatsApp sont en train de bosser sur une petite phrase bien pratique qui va s’afficher dans vos conversations pour vous rappeler que vos échanges sont chiffrés de bout en bout. Ça a l’air de rien comme ça, mais c’est clairement un plus pour la confidentialité et la tranquillité d’esprit.
Pour l’instant, cette fonctionnalité est encore en développement, donc pas la peine de la chercher partout dans votre app, même si vous installez la dernière bêta. Mais les petits gars de chez WABetaInfo nous ont quand même dégoté un screenshot en avant-première pour nous mettre l’eau à la bouche.
Comme vous pouvez le voir sur cette capture d’écran, WhatsApp va rajouter une jolie petite phrase sous le nom de votre contact ou de votre groupe, avec même un petit cadenas pour faire genre c’est ultra secure. Un vrai régal pour les yeux et pour votre parano légendaire, avouez !
Alors bien sûr, techniquement vos conversations étaient déjà chiffrées de bout en bout hein, pas de panique. Mais cette phrase, c’est juste un rappel visuel, pour vous rassurer et vous montrer que WhatsApp en a clairement quelque chose à carrer de votre vie privée. C’est beau putain (oui j’en fais des caisses).
Bon après faut pas s’emballer non plus, cette indication ne va pas rester affichée en permanence. D’après les tests de WABetaInfo, le message va disparaître au bout de quelques secondes pour laisser place à votre bon vieux « last seen ». Mais c’est toujours ça de pris !
Alors quand est-ce qu’on pourra enfin profiter de cette innovation de malade sur nos smartphones Android ? Bah pour l’instant c’est un peu le mystère, vu que la fonctionnalité est encore en développement. Mais vu la vitesse à laquelle WhatsApp nous pond des updates en ce moment, ça ne devrait plus trop tarder.
En attendant, si vous voulez absolument frimer auprès de vos potes en leur montrant cette nouveauté en avant-première, vous pouvez toujours vous inscrire au programme bêta de WhatsApp sur le Play Store. Mais bon, faudra pas venir pleurer si votre app plante toutes les 5 minutes hein !
En tout cas, cette update montre bien que WhatsApp est à fond sur la sécurité en ce moment. Entre ça et l’arrivée des sauvegardes chiffrées sur Google Drive, on peut dire que la confidentialité est clairement devenue le cheval de bataille de l’app. Et franchement, c’est plutôt une bonne nouvelle vu les scandales à répétition sur les fuites de données et autres joyeusetés du genre.
Bon après, on va pas se mentir, WhatsApp appartient quand même à Facebook hein. Donc niveau respect de la vie privée, y’a encore du boulot. Mais au moins, avec des initiatives comme celle-là, on a l’impression que les choses bougent un peu dans le bon sens. C’est toujours ça de pris !
Bon allez, sur ce je vous laisse, j’ai un max de conversations WhatsApp à chiffrer moi. Prenez soin de vous les amis, et n’oubliez pas : avec WhatsApp, vos petits secrets sont (presque) bien gardés maintenant !
";s:7:"dateiso";s:15:"20240311_143801";}s:15:"20240311_103715";a:7:{s:5:"title";s:42:"RDP vs VPN – Quelle est la Différence ?";s:4:"link";s:35:"https://korben.info/vpn-et-rdp.html";s:4:"guid";s:29:"https://korben.info/?p=156706";s:7:"pubDate";s:31:"Mon, 11 Mar 2024 09:37:15 +0000";s:11:"description";s:418:"— Article en partenariat avec Surfshark VPN — Aujourd’hui, avec Surfshark VPN, j’ai décidé qu’on parlerait de deux protocoles qui n’ont rien à voir, mais que pourtant les gens comparent régulièrement parce que je cite « ça permet de se connecter à distance à un autre ordinateur« . J’ai nommé RDP et … Suite";s:7:"content";s:9330:"— Article en partenariat avec Surfshark VPN —
Aujourd’hui, avec Surfshark VPN, j’ai décidé qu’on parlerait de deux protocoles qui n’ont rien à voir, mais que pourtant les gens comparent régulièrement parce que je cite « ça permet de se connecter à distance à un autre ordinateur« .
J’ai nommé RDP et VPN.
RDP c’est l’acronyme de Remote Desktop Protocol, (protocole de bureau à distance) développé initialement par Microsoft. Ça se compose d’une partie serveur et d’un client, qui permet de se connecter à un ordinateur à distance et de pouvoir interagir avec lui comme si on était devant, et cela depuis n’importe où dans le monde. C’est d’ailleurs souvent utilisé pour tout ce qui est support à distance … mais également pour pas mal d’arnaques en ligne, car la personne qui prend le contrôle à distance a ainsi accès à toutes les fonctionnalités et tout le contenu de la machine (fichiers, applications…etc.).
Vous avez sans doute déjà vu RDP à l’œuvre dans un film ou une série quelconque (ou les vidéos de Sandoz si vous le suivez sur YouTube), lorsqu’un hacker, depuis sa cave humide, prend le contrôle d’un appareil et qu’il y déplace la souris ou tape du texte devant les yeux ébaubis de sa victime qui ne comprend pas ce qu’il se passe.
VPN, ou Réseau Privé Virtuel en français, permet à un utilisateur de se connecter à un réseau distant au travers d’Internet. Contrairement à une connexion traditionnelle, qui relie directement un appareil à un réseau, un VPN crée un tunnel chiffré entre l’appareil de l’utilisateur et le serveur VPN, assurant ainsi la confidentialité et la sécurité des données transitant sur le réseau.
Lorsqu’il est déployé sur un serveur en entreprise, les utilisateurs du VPN peuvent accéder à des ressources réseau telles que des fichiers, des imprimantes, des applications et même des sites web tout ça à partir d’un endroit distant comme s’ils étaient physiquement connectés au réseau local. C’est super utile pour les télétravailleurs, les gens en déplacement…etc. C’est d’ailleurs de cet usage que provient la confusion avec RDP la plupart du temps. Notez bien que tout ceci n’est pas faisable avec un VPN commercial puisque dans le cas de ce dernier, vous transitez par les serveurs de la société en charge du service. Ce que je décris donc plus haut est faisable uniquement si vous déployez votre serveur VPN sur une machine qui se trouve sur votre propre réseau.
Mais le VPN est surtout très utilisé pour contourner les restrictions géographiques sur le Net, permettant aux gens d’accéder à du contenu en ligne qui serait autrement inaccessible dans leur région géographique, mais également pour sécuriser sa connexion lorsqu’on se connecte à internet depuis un endroit peu fiable du genre wifi public. Et pour ça, Surfshark fera très bien le travail.
Les deux mon capitaine ! On voit assez vite en quoi les deux services sont similaires : tous deux permettent à un utilisateur de se connecter à distance à un autre système informatique, que ce soit un ordinateur individuel dans le cas de RDP ou un réseau entier dans le cas d’un VPN. Dans les deux cas, l’utilisateur peut accéder aux ressources et fonctionnalités du système distant comme s’il était physiquement présent à cet endroit, ce qui offre une grande flexibilité et une facilité d’accès, tout en maintenant un niveau de sécurité élevé grâce à des protocoles de communication chiffrés.
Mais ça se limite à ça. Concrètement, le VPN sert avant tout à cacher le trafic réseau qui émane de votre ordinateur alors que RDP sert à se poser tranquillement devant un ordinateur distant.
Les 2 sont par contre faits pour être complémentaires. Prenons un exemple de notre quotidien post-2020. Si vous autorisez vos employés à accéder au réseau de l’entreprise (son ordinateur au bureau) depuis chez lui (télétravail powaaaah), un VPN devrait être la base. Surtout si les données sont sensibles et surtout s’il ne se connecte pas depuis un réseau privé. Une connexion depuis la maison sera toujours plus safe qu’un wi-fi public, mais quand même. Et ce n’est pas toujours possible lors de déplacement pro où il faut continuer à bosser depuis son hôtel.
Avec un VPN comme celui de Surfshark, non seulement, vous pouvez sécuriser votre surf, votre accès distant via RDP, mais en plus, celui-ci intègre un outil de détection de malware et un outil d’alerte en cas de fuite de vos données personnelles grâce à Surfshark One.
Bref, le protocole de bureau à distance (RDP) peut suffire seulement si les appareils qui se connectent entre eux sont sur des réseaux bien sécurisés, mais le VPN apportera toujours une couche de sécurité supplémentaire. Surtout qu’avec Surfshark VPN les prix sont assez bas (moins de 3€ TTC/mois avec l’abonnement 2 ans) que pour être quasi transparent. Et cela pour protéger TOUTE votre famille grâce à son nombre de connexions illimitées et en simultanées.
Je rappelle quand même qu’en plus de tout ça, un service VPN peut servir à une multitude d’autres choses qui sont tout aussi intéressantes :
Cerise dans le quatre-quarts, Surfshark VPN est disponible sur tous les OS desktop ou mobile (Windows, Linux, macOS, Android, IOS …) et un large éventail d’appareils (téléphones, ordinateurs, laptops, consoles de jeux, routeur, Smart TV …). Vous ne perdez rien à le tester, c’est satisfait ou remboursé sous 30 jours si ça ne vous convient pas.
Les amis, aujourd’hui, je vais vous parler d’un projet très intéressant qui devrait ravir les utilisateurs de Discord et les amateurs de flux RSS : FeedCord. Ce lecteur RSS ultra simple s’intègre parfaitement avec Discord et vous permet de disposer d’un fil d’actualité directement dans votre serveur Discord.
Je suis depuis toujours un grand défenseur du format RSS et c’est quand même dommage que ça ait presque disparu.
Parmi les principales fonctionnalités de FeedCord, il y a donc l’intégration avec Discord, qui permet d’envoyer directement les mises à jour de vos flux RSS dans un canal Discord via un simple webhook. Côté config, c’est un jeu d’enfant puisque tout se fait dans un simple fichier JSON. Vous y ajoutez votre URL Webhook et vos flux RSS et en avant Guingamp !! FeedCord dispose également une prise en charge via Docker, ce qui facilite grandement le déploiement. C’est d’ailleurs la méthode d’install recommandée par les dev du projet.
Alors, comment installer FeedCord avec Docker ?
Tout d’abord, il vous faudra créer un webhook Discord.
Ensuite, il faudra mettre en place FeedCord en créant un dossier FeedCord à l’emplacement souhaité, puis en créant un fichier de configuration appsettings.json à l’intérieur de ce dossier avec le contenu approprié. Vous trouverez toutes les informations nécessaires et des exemples de configuration dans la documentation du projet.
{
"RssUrls": [
"YOUR",
"RSS URLS",
"HERE"
],
"YoutubeUrls": [
"YOUR",
"YOUTUBE CHANNEL URLS",
"HERE",
"eg. https://www.youtube.com/@IGN"
],
"DiscordWebhookUrl": "https://discordapp.com/api/webhooks/1139357708546478200/ncB3dshJOPkQhthwOFQibeNt6YI-1_DiFbg0B3ZecfxchnbCGQNdG-m3PxqDdDSvt5Kk",
"RssCheckIntervalMinutes": 3,
"EnableAutoRemove": true,
"Username": "FeedCord",
"AvatarUrl": "https://i.imgur.com/1asmEAA.png",
"AuthorIcon": "https://i.imgur.com/1asmEAA.png",
"AuthorName": "FeedCord",
"AuthorUrl": "https://github.com/Qolors/FeedCord",
"FallbackImage": "https://i.imgur.com/f8M2Y5s.png",
"FooterImage": "https://i.imgur.com/f8M2Y5s.png",
"Color": 8411391,
"DescriptionLimit": 200
}
Une fois ces étapes réalisées, il vous faudra déployer FeedCord avec Docker en créant un fichier docker-compose.yaml dans le dossier FeedCord et en y ajoutant le contenu adéquat.
version: "3.9"
services:
myfeedcord:
image: qolors/feedcord:latest # for amd64 architecture
# image: qolors/feedcord:latest-arm64 # For arm64 architecture (Uncomment this line and comment the above if using arm64)
container_name: FeedCord
restart: unless-stopped
volumes:
- ./PATH/TO/MY/JSON/FILE/appsettings.json:/app/config/appsettings.json
Notez qu’il faudra remplacer les chemins vers votre fichier appsettings.json et adapter l’image Docker utilisée en fonction de l’architecture de votre système. Enfin, il vous suffira d’exécuter la commande
docker-compose up -d
dans votre terminal, depuis le répertoire FeedCord, pour récupérer l’image FeedCord la plus récente à partir de Docker Hub et lancer le service.
Et voilà, avec ces quelques étapes simples, FeedCord devrait maintenant être opérationnel et publier les mises à jour de vos flux RSS directement dans votre canal Discord. Pensez à rajouter le flux RSS de Korben.info pour ne manquer aucune de mes actus : https://korben.info/feed
Pour en savoir plus sur FeedCord, n’hésitez pas à vous rendre sur le dépôt GitHub à l’adresse suivante : https://github.com/Qolors/FeedCord.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240311_090000";}s:15:"20240310_090000";a:7:{s:5:"title";s:47:"Geppetto – ChatGPT et Dall-e dans votre Slack";s:4:"link";s:91:"https://korben.info/geppetto-bot-slack-openai-chatgpt4-dall-e3-ameliorer-communication.html";s:4:"guid";s:29:"https://korben.info/?p=156421";s:7:"pubDate";s:31:"Sun, 10 Mar 2024 08:00:00 +0000";s:11:"description";s:343:"Geppetto est un bot Slack avancé utilisant la technologie OpenAI, intégrant ChatGPT-4 et DALL-E-3 pour transformer l'expérience de communication. Il améliore la communication avec des réponses cohérentes, des visualisations créatives et simplifie l'interaction sur Slack. Le projet est accessible sur GitHub et peut être personnalisé.";s:7:"content";s:4098:"Aujourd’hui, je vais vous parler d’un projet innovant qui vaut le détour. Il s’agit de Geppetto, qui n’a rien à voir avec l’autre naze de Pinocchio, mais qui est un bot avancé utilisant la technologie d’OpenAI pour amener une touche d’intelligence dans votre Slack.
Geppetto intègre ChatGPT-4 et DALL-E-3, ce qui permet d’avoir de la production d’écrits, mais également de la génération d’images. Une fois déployé, Geppetto s’intègre à votre espace de travail Slack et améliore la communication au sein de vos équipes en ajoutant des salutations automatisées, des réponses cohérentes et, bien sûr, ces fameuses visualisations créatives. Comme ça, plus besoin de perdre du temps à chercher les mots justes ou les images parfaites, Geppetto s’en charge pour vous.
En gros, si vous avez un truc urgent à dire à votre équipe sur Slack, mais vous ne trouvez pas les mots pour la formuler de manière claire et concise, plutôt que de perdre du temps à chercher comment exprimer maladroitement votre pensée, vous pouvez simplement demander à Geppetto de vous aider à formuler par exemple une question ou à y répondre. Tout ça dans la limite des connaissances du bot évidemment.
La génération d’image peut également vous aider à illustrer un concept complexe ou simplement pour ajouter un peu de fun à la conversation.
Alors, elle n’est pas belle la vie avec un bot comme Geppetto ? C’est vachement plus pratique qu’un pantin en bois trop con.
Si ce projet vous intrigue et que vous souhaitez en savoir plus, je vous invite à consulter le dépôt GitHub à l’adresse suivante : https://github.com/Deeptechia/geppetto.
Merci à Lorenper
";s:7:"dateiso";s:15:"20240310_090000";}s:15:"20240309_090000";a:7:{s:5:"title";s:64:"OpenHue CLI – Contrôlez vos Philips Hue depuis votre terminal";s:4:"link";s:88:"https://korben.info/controlez-philips-hue-avec-openhue-cli-interface-ligne-commande.html";s:4:"guid";s:29:"https://korben.info/?p=156415";s:7:"pubDate";s:31:"Sat, 09 Mar 2024 08:00:00 +0000";s:11:"description";s:317:"OpenHue CLI est une interface en ligne de commande pour contrôler les systèmes d'éclairage Philips Hue facilement depuis un terminal, compatible avec macOS, Linux et Windows. Il offre un contrôle total des ampoules intelligentes, simplifie la configuration et est accessible aux développeurs et aux utilisateurs.";s:7:"content";s:4105:"Y’a pas très longtemps, je vous ai présenté le projet libre OpenHue pour contrôler vos ampoules Philips Hue via une API REST. Et bien Thibault, le développeur du projet m’a contacté pour me présenter OpenHue CLI
Comme son nom l’indique, il s’agit d’interface en ligne de commande, conçue pour interagir avec vos ampoules Philips Hue, directement depuis votre terminal.
Avec OpenHue CLI, vous pourrez vous connecter sans effort aux bridges Philips Hue, détecter l’ensemble de vos ampoules et vérifier leur état actuel. Bien sûr, vous pourrez les allumer ou les éteindre, ajuster leur luminosité et modifier les couleurs, le tout avec de simples commandes à entrer dans le terminal.
OpenHue CLI fonctionne sous macOS, Linux et Windows et si ça vous dit d’essayer, vous aurez besoin de Homebrew ou de Docker.
Ainsi pour l’installer sous macOS :
brew tap openhue/cli
brew install openhue-cli
Puis lancez la commande setup pour découvrir le bridge openhue :
openhue setup
Et si c’est via Docker :
docker pull openhue/cli
docker run -v "${HOME}/.openhue:/.openhue" --rm --name=openhue -it openhue/cli setup -b 192.168.1.x -k xxxxx
Vous pourrez ensuite lister les ampoules disponibles comme ceci :
docker run -v "${HOME}/.openhue:/.openhue" --rm --name=openhue -it openhue/cli lights list
Bref, que vous soyez un développeur cherchant à intégrer l’éclairage Philips Hue dans ses projets ou un passionné de domotique souhaitant améliorer son installation, OpenHue CLI est l’outil qu’il vous faut.
OpenHue CLI est disponible sur GitHub à l’adresse suivante : https://github.com/openhue/openhue-cli
Merci à Lorenper
";s:7:"dateiso";s:15:"20240309_090000";}s:15:"20240308_140100";a:7:{s:5:"title";s:16:"Prison Breakaway";s:4:"link";s:55:"https://korben.info/test-pennys-big-breakaway-test.html";s:4:"guid";s:29:"https://korben.info/?p=156762";s:7:"pubDate";s:31:"Fri, 08 Mar 2024 13:01:00 +0000";s:11:"description";s:413:"— Article rédigé par l’ami Remouk (DansTonChat) – Merci à lui —— Contient des liens affiliés Amazon — Imaginez-vous participer à une audition, pour faire le spectacle le plus impressionnant de la planète ! Sauf que votre Yo-Yo mange le costume de l’empereur Eddie, qui se retrouve en calebut’ devant … Suite";s:7:"content";s:10383:"— Article rédigé par l’ami Remouk (DansTonChat) – Merci à lui —
— Contient des liens affiliés Amazon —
Imaginez-vous participer à une audition, pour faire le spectacle le plus impressionnant de la planète ! Sauf que votre Yo-Yo mange le costume de l’empereur Eddie, qui se retrouve en calebut’ devant toute la cour… Et lance à vos trousses une armée de manchots ! Bon ok c’est dur à imaginer. 😁 C’est pourtant ce qui arrive à la pétillante Penny dans son tout premier jeu, par les créateurs de l’excellent Sonic Mania : Penny’s Big Breakaway !
Ok disons-le tout de suite : les premières images font peur. C’est ULTRA coloré, ça bouge super vite, le design de Penny et de son Yo-Yo/chien sont très bizarres, pour ne pas dire moches, l’histoire n’a aucun sens… Mais accrochez-vous quelques minutes. On s’habitue assez vite, on prend doucement le personnage en main, on apprécie progressivement le gameplay avant de tomber carrément sous le charme de ce platformer 3D bourré d’idées et de challenge.
Concrètement, on dirige Penny, que l’on contrôle à la manière d’un Mario depuis qu’il a découvert la troisième dimension. Mais aussi son Yo-Yo ! Soit avec le stick droit (le mode « pro ») soit avec les boutons (mode « simple »). Grâce au yo-yo, on peut se balancer dans les airs, foncer droit devant, s’accrocher, ou carrément l’utiliser comme une roue, ce qui permet de garder notre vitesse comme Sonic quand il se met en boule !
Plein d’option à notre disposition, on s’amuse à faire des acrobaties pour passer de plateforme en plateforme, éviter les pièges, trouver son chemin, aider les personnages qui peuplent les niveaux… D’ailleurs, tous les PNJ ont une petite phrase à dire, c’est super marrant. 🙂 Parfois ils nous filent un objectif à accomplir. Il y a aussi des objets secrets à trouver qui peuvent être très bien planqués, ou difficiles d’accès, afin d’atteindre le fameux 100%.
Techniquement, c’est plutôt une réussite. Qu’on aime ou pas la patte graphique (finalement : j’adore), c’est ultra fluide, très bien animé, la manette est SUPER réactive… Un vrai plaisir ! OK j’ai eu 4 ou 5 bugs de collision (genre je traverse un mur) sur l’entièreté du jeu. Mais rien de grave, on recommence immédiatement et hop. D’ailleurs les devs ont déjà posté des correctifs et continuent. Les musiques sont vraiment géniales, c’est Tee Lopes, le même compositeur que Sonic Mania. 💙
Au-delà du plaisir de jeu, j’apprécie le fait qu’on peut appréhender les mondes comme bon nous semble : soit en mode exploration, à fouiller les niveaux pour tout découvrir (et tomber par hasard sur un bonhomme paumé en haut d’une montagne), soit en mode scoring, à prendre les chemins les plus périlleux et tenter des acrobaties folles en faisant un max de combos, soit carrément en mode speedrun, à foncer tête baissée, à chercher les meilleurs raccourcis en conservant sa vitesse !
Y en a pour tous les goûts… Enfin, à partir du moment où vous aimez les jeux de plateformes bien sûr. 🙂 Voir la fin du jeu ne m’a pas semblé particulièrement difficile, même si certains passages étaient corsés. En revanche, c’est une autre paire de manche que de viser le 100%, de faire les niveaux bonus (à débloquer dans le menu, d’ailleurs y aussi des petits bonus temporaires qu’on peut acheter dans le menu, entre les niveaux), bref si vous voulez du défi, vous allez être servis. La communauté speedrun est déjà à fond, c’est beau à voir !
Bref, ce Penny’s Big Breakaway SEMBLE moche et confus, mais ce n’est pas le cas. C’est simplement riche, très riche, dès le début du jeu, TOUT plein de choses nous assaillent. Y a pas mal de boutons, d’acrobaties, des couleurs qui pètent de partout, les manchots qui nous pourchassent, des objectifs secondaires… Les développeurs tiennent à ce que les gamers exigeants y trouvent leur compte, à base de speedrun, de combos infinis, de raccourcis dans tous les sens… Mais vous pouvez très bien vous contenter des mouvements de base, explorer tranquillement, profiter de l’excellente construction des niveaux, et kiffer ce monde complètement délirant !
C’est un gameplay millimétré comme on aime, agréable et précis, un univers bien débile et fun, une OST fraîche, une bonne durée de vie (j’ai mis presque 9h à voir la fin sans viser le 100%, et la rejouabilité est énorme), une fluidité à toute épreuve, c’est un très très bon 🪀🪀🪀🪀/5
Si vous êtes sous Linux et que vous cherchez un moyen simple de convertir de l’audio ou de la vidéo dans d’autres formats, sans apprendre à utiliser FFMPEG ou Handbrake, je vous présente FormatLab.
Il s’agit d’un logiciel puissant, mais hyper simple à utiliser qui s’installe très facilement via Snap ou Flatpak :
flatpak install flathub com.warlordsoftwares.formatlab
snap install formatlab
Et qui une fois lancé, supporte quasiment tous les formats et les codecs tels que le mp4, mov, wmv, avi, flv, f4v, mkv, webm, mpeg, m2ts, mpg, asf, swf, etc. Et pour l’audio, le mp3, m4a, wav, wma, aac, ogg, pcm, aiff, flac, etc.
Au-delà de la conversion, il permet également d’avoir de la compression sans pertes, de l’extraction audio depuis une vidéo, de la conversion par lots (très pratique !!) ou encore de la modification du nombre de FPS de vos vidéos.
Et pour suivre vos conversions, y’a même une section « Monitoring » pour visualisation la conso de RAM, de CPU et de bande passante en temps réel.
Voilà, si ça vous dit, vous trouverez plus d’infos ici.
";s:7:"dateiso";s:15:"20240308_090000";}s:15:"20240307_101625";a:7:{s:5:"title";s:54:"ANY.RUN – La sandbox cloud des chasseurs de malwares";s:4:"link";s:76:"https://korben.info/analyse-malwares-en-temps-reel-windows-linux-anyrun.html";s:4:"guid";s:29:"https://korben.info/?p=156571";s:7:"pubDate";s:31:"Thu, 07 Mar 2024 09:16:25 +0000";s:11:"description";s:538:"ANY.RUN est un service basé sur le cloud pour l'analyse des malwares sous Windows et Linux, aidant les analystes à étudier les menaces en toute sécurité. Offrant un contrôle total sur l'activité des malwares, la plateforme présente des avantages tels que l'accès instantané aux résultats et une structure arborescente visuelle interactive. ANY.RUN est compatible avec les navigateurs et systèmes d'exploitation populaires, et prend en charge l'analyse des malwares Linux. Il offre une solution rentable pour les organisations.";s:7:"content";s:14689:"— Article en partenariat avec Any.run —
Aujourd’hui, j’aimerais vous parler d’un service qui va modifier totalement la manière dont nous analysons et protégeons nos systèmes contre les menaces informatiques et plus particulièrement contre les attaques de phishing et les malwares qui en découlent.
Il s’agit d’ANY.RUN, un outil basé sur le cloud qui permet d’analyser sans prendre de risque et sans prise de tête, tous types de malwares présents sous Windows ou Linux. Vous l’aurez compris, ce service est d’abord conçu pour aider les chercheurs en sécurité, mais également les équipes SOC (Security Operations Center) et DFIR (Digital forensics and incident response) à examiner en détail les menaces qu’ils détectent, mais également simuler différents scénarios et ainsi obtenir des tonnes d’infos sur le comportement de ces logiciels malveillants.
Pour rappel, un malware est un logiciel malveillant capable de s’infiltrer sur votre ordinateur, et dont le seul but est de vous nuire en vous voulant des données, en vous extorquant de l’argent, en endommageant votre système ou en exploitant votre machine au travers d’un botnet. Sous Windows, ces menaces sont particulièrement virulentes, exploitant la plupart du temps des vulnérabilités du système ou les comportements imprudents des utilisateurs. Mais je ne vous apprends rien en vous disant qu’un simple clic sur un lien dans un email de phishing peut suffire à déployer par exemple un ransomware qui chiffrera alors l’ensemble de vos fichiers et exigera une rançon (en cryptomonnaie ^^) pour les récupérer.
Contrairement à d’autres outils plus basiques comme VirusTotal, ANY.RUN propose un environnement en vase clos où chaque malware peut être exécuté sans risque, comme s’il se déployait sur un véritable système. Cette approche permet aux utilisateurs d’observer en temps réel les actions du malware : De la création de nouveaux processus et l’arrivée de fichiers malveillants jusqu’aux tentatives de connexion à des URL douteuses. Tout ce qui se passe dans le système infecté, y compris les modifications apportées à la base de registre et les communications réseau, est relevé de manière transparente.
Linux étant au cœur des infrastructures informatiques des entreprises et des organisations, il représente également une cible de choix pour les cybercriminels, ce qui se confirme puisque des chercheurs d’IBM ont noté sur 2020, une hausse de 40 % des malwares ciblant spécifiquement Linux. C’est pourquoi ANY.RUN propose en plus de sa sandbox Windows, un environnement basé sur Ubuntu.
Les outils d’audit fournis par ce service permettent également de générer des rapports contenant tout ce qu’il y a à retenir de votre analyse de malware. Je parle bien sûr de vidéos, de captures d’écran, de hash de fichiers, ainsi que toutes les données accumulées durant l’exécution de la tâche.
Comme vous pouvez le voir sur les captures écran, ANY.RUN supporte les dernières versions de tous les navigateurs et systèmes d’exploitation populaires. La plupart des signatures de logiciels malveillants produites par ANY.RUN sont également poussées vers la base ATT&CK de Mitre et sont présentées de manière visuelle et pratique, ce qui permet de former les nouveaux chasseurs de malwares.
Si vous voulez analyser une nouvelle menace potentielle, pas de problème avec ANY.RUN. Il vous suffit d’uploader un fichier ou d’utiliser une URL pour lancer l’analyse dans un environnement Windows de la version de votre choix. Vous pourrez alors ajuster la durée de l’exécution, et simuler des interactions réseaux via un proxy HTTPS ou router le réseau via un VPN/Proxy/Tor. La plateforme propose également plusieurs applications et outils préinstallés pour imiter un environnement utilisateur réel. Les paramètres de confidentialité et de conservation de la tâche sont facilement spécifiables et des fonctionnalités avancées comme l’interactivité automatisée ou l’accès à ChatGPT viendront enrichir encore plus l’analyse.
L’outil affiche le schéma d’attaque du malware dans une structure arborescente interactive, vous permettant de voir en un clin d’œil les principaux processus lancés. Ensuite, toutes les données collectées au travers de cette sandbox peuvent être rejouées autant de fois qu’on le souhaite pour des analyses futures ou tout simplement générer des rapports. Bien sûr, tout est exportable et partageable, ce qui vous permettra de travailler à plusieurs sur une menace.
Dans cet exemple d’un malware en pleine action, celui-ci cherche à s’ancrer dans le système par des modifications du registre Windows, signe d’une tentative de persistance. Il exécute également un fichier batch suspect qui pourrait déployer d’autres composants nuisibles. Il utilise également la commande vssadmin.exe
pour effacer les points de restauration du système. C’est une technique typique des ransomwares pour empêcher toute récupération de données après une attaque. Vous voyez, on en apprend beaucoup avec ANY.RUN.
Au-delà des possibilités d’analyse temps réel des malwares, l’intégration poussée de la Threat Intelligence (TI) au sein d’Any Run est également à souligner. Cela se matérialise au travers d’une base de renseignement sur les menaces qui est constamment enrichie par une communauté internationale de chercheurs. Cela permet de collecter et d’analyser les malwares dès qu’ils pointent le bout de leur nez. Les indicateurs de compromission (IOC) sont alors connus, ce qui offre un gros avantage pour la suite. D’ailleurs si vous voulez vous abonner, Any run vous offre gratuitement 50 options TI en passant par ce lien.
On y retrouve dans un flux JSON / STIX ou via le site web, tous les événements liés au malware, les adresses IP, les domaines utilisés, les hash de fichiers…etc. Comme ça, les équipes SOC sont à jour sur les menaces et leurs IOC et peuvent réagir beaucoup plus vite.
Vous l’aurez compris, ANY.RUN permet aux chercheurs en sécurité d’éliminer totalement ce besoin d’avoir une infrastructure d’analyse. C’est un gain de temps et de sécurité assuré ! Et comme c’est un outil professionnel, vous pouvez également l’utiliser en combinaison avec votre SIEM (Security Information and Event Management) / SOAR (Security Orchestration, Automation and Response).
Si l’analyse de malware fait partie de votre travail ou est une passion dévorante, je vous invite donc à essayer ANY.RUN durant les 14 jours d’essai offerts.
Largement de quoi vous faire une idée !
";s:7:"dateiso";s:15:"20240307_101625";}s:15:"20240307_090000";a:7:{s:5:"title";s:75:"Cached View – Google Cache c’est fini, oui mais non, pas tout à fait !";s:4:"link";s:74:"https://korben.info/google-cache-cached-view-disparition-explications.html";s:4:"guid";s:29:"https://korben.info/?p=156375";s:7:"pubDate";s:31:"Thu, 07 Mar 2024 08:00:00 +0000";s:11:"description";s:272:"Google a supprimé la fonctionnalité permettant de consulter des versions en cache de pages web supprimées. Pour y remédier, le site CachedView offre un service similaire en cherchant des versions archivées sur différents sites comme Archive today ou Wayback Machine.";s:7:"content";s:3041:"Si vous aviez l’habitude d’utiliser la commande cache: de Google ou le petit lien qui allait bien pour consulter la copie d’une page web lorsque celle-ci a été supprimée, vous allez être triste puisque Google a retiré cette fonctionnalité aussi rapidement que Macron l’a fait pour les droits chômage.
Alors plutôt que de chialer comme un référenceur spécialisé en Lycos, je vous propose plutôt de vous rendre sur le site CachedView (jeu de mots cashew – noix de cajou) qui à partir de l’URL de votre choix, ira vérifier si des versions en cache existent sur Archive today, la bibliothèque du congrès, la Wayback Machine…etc et même Google Cache tant que ça fonctionne encore un peu.
Ensuite y’a plus qu’à cliquer sur les liens en vert, et vous pourrez consulter les copies en cache des sites probablement censurés par le nouvel ordre mondial comme d’habitude ^^.
Voilà, c’est aussi simple que ça !
";s:7:"dateiso";s:15:"20240307_090000";}s:15:"20240306_090000";a:7:{s:5:"title";s:69:"2FAS – L’app 2FA open source pour sécuriser vos comptes en ligne";s:4:"link";s:101:"https://korben.info/2fas-app-authentification-double-facteur-open-source-secure-comptes-en-ligne.html";s:4:"guid";s:29:"https://korben.info/?p=156366";s:7:"pubDate";s:31:"Wed, 06 Mar 2024 08:00:00 +0000";s:11:"description";s:422:"2FAS est une application libre de gestion de double authentification, disponible en français sur iOS et Android, supportant les protocoles TOTP et HOTP. Elle offre une sécurité supplémentaire pour les comptes en ligne avec des mots de passe uniques. 2FAS permet la synchronisation iCloud/Google, l'importation de codes d'autres applications et propose une extension de navigateur pour saisir automatiquement les codes.";s:7:"content";s:4889:"Si vous cherchez une application pour gérer tous vos codes de double authentification, je vous propose aujourd’hui qu’on se penche sur le cas de 2FAS.
Il s’agit d’une application disponible en français sous iOS et Android qui est totalement libre et qui supporte les codes TOTP (time-based one-time passwords) et HOTP.
Pour rappel, le 2FA (Two-Factor Authentication) est une méthode d’authentification qui fournit une couche supplémentaire de sécurité pour les comptes en ligne. Ainsi en plus du nom d’utilisateur et du mot de passe, le 2FA utilise un deuxième facteur, qui n’est ni plus ni moins qu’un mot de passe à usage unique (OTP) affiché sur le téléphone de l’utilisateur, pour vérifier l’identité de ce dernier. Cela permet d’empêcher l’accès non autorisé aux comptes, même si le mot de passe est compromis.
Le fonctionnement de 2FAS est assez similaire à celui d’Authy ou de Google Authenticator. Sauf que 2FAS propose de la synchronisation sur votre compte iCloud / Google si vous le désirez et la possibilité d’importer des codes existants depuis d’autres outils comme Aegis, Raivo OTP, Lastpass, Google Authenticator, andOTP ou encore Authenticator Pro. Pour ceux qui sont coincés avec Authy, vu que ça ferme, surveillez le blog dans les jours qui viennent, je vous prépare un tuto pour vous sauver.
Pour sécuriser l’app, vous pouvez lui ajouter un code pin ansi sur le faceID, et cerise sur le gateau, vous avez la possibilité d’installer une extension sur votre navigateur desktop qui ira communiquer directement avec votre smartphone pour saisir à votre place les codes de double authentification via une simple alerte.
Bref, c’est un outil moderne, avec une interface très sympa et en plus c’est libre ! Que demande le peuple ?
";s:7:"dateiso";s:15:"20240306_090000";}s:15:"20240305_090000";a:7:{s:5:"title";s:67:"Touitomamout – Pour synchroniser Twitter avec BlueSky et Mastodon";s:4:"link";s:75:"https://korben.info/synchroniser-twitter-bluesky-mastodon-touitomamout.html";s:4:"guid";s:29:"https://korben.info/?p=156359";s:7:"pubDate";s:31:"Tue, 05 Mar 2024 08:00:00 +0000";s:11:"description";s:396:"Bien que présent sur Twitter malgré ses récents problèmes, je suis aussi sur Bluesky et Mastodon. J'ai créé un script Python pour automatiser le partage de mes articles sur Bluesky avec l'aide de ChatGPT. Louis Grasset a développé Touitomamout, un outil pour cross-poster de Twitter vers Mastodon/Bluesky, qui fonctionne aussi sur Docker pour synchroniser intégralement un profil social.";s:7:"content";s:4017:"Je ne sais pas si vous trainez sur Twitter, depuis qu’Elon en a pris la (mauvaise) direction, mais en ce qui me concerne, j’étais là avant lui, et je serai là après lui. Donc je reste sur Twitter malgré sa faune parfois un peu glauque.
Mais ça ne m’empêche pas d’être également présent sur Bluesky et Mastodon, même si je ne les utilise pas vraiment. J’essaye quand même d’y partager mes articles. D’ailleurs, pour Bluesky, je me suis fait une moulinette en python, qui me permet d’y automatiser le post de mes articles de blog avec l’aide de ChatGPT pour que ce soit encore plus naturel.
Mais si vous ne voulez pas trop vous prendre la tête, y’a Louis Grasset qui a mis en ligne Touitomamout (Jeu de mots ^^ : Tweet To Mammouth). Il s’agit d’un outil qui peut s’installer sur votre machine / serveur / docker et qui permet de faire du cross-post depuis Twitter vers Mastodon et / ou Bluesky. En plus des messages textes, des images, des vidéos ou encore des gifs animés, l’outil permet même si vous le désirez de synchroniser l’entièreté de votre profil (nom, avatar, bannière, description).
Pour le faire tourner dans Docker, c’est easy. Il vous suffit de créer un docker-compose.yml et de mettre ça dedans :
version: '3.9'
services:
touitomamout:
container_name: "touitomamout"
image: louisgrasset/touitomamout:latest # Or "ghcr.io/louisgrasset/touitomamout:latest"
restart: unless-stopped
environment:
- ENV_FILE=/data/.env
- STORAGE_DIR=/data
volumes:
- ./data:/data
Puis de lancer la commande suivante :
docker-compose up -d
Et voilà de beaux comptes de réseaux sociaux bien synchronisés. Bravo Louis !
";s:7:"dateiso";s:15:"20240305_090000";}s:15:"20240304_090000";a:7:{s:5:"title";s:54:"Wiki TUI – Wikipedia directement dans votre terminal";s:4:"link";s:62:"https://korben.info/wikipedia-terminal-interface-wiki-tui.html";s:4:"guid";s:29:"https://korben.info/?p=156352";s:7:"pubDate";s:31:"Mon, 04 Mar 2024 08:00:00 +0000";s:11:"description";s:363:"Wiki TUI est un client TUI écrit en Rust permettant de consulter Wikipédia directement depuis un terminal. Il fonctionne avec des raccourcis de type Vim et offre plusieurs thèmes visuels. Il est installable sur Mac via 'sudo port install wiki-tui' ou avec Rust par 'cargo install wiki-tui', offrant une expérience utilisateur minimaliste et sans distractions.";s:7:"content";s:3594:"Je n’aime jamais trop quitter mon terminal. On y est tellement bien.
Et encore moins pour ouvrir un navigateur et aller chercher de l’info sur Wikipédia. Ouin !
Heureusement, il existe Wiki Tui, un client TUI (Text User Inteface si vous ne saviez pas encore), écrit en Rust (donc rapideeee) qui va vous permettre de faire des recherches et de parcourir Wikipédia directement depuis votre terminal.
Le bonheur ! Ça fonctionne avec les mêmes touches que Vim, ce qui vous évitera de trop bousculer vos petites habitudes, parce qu’arrivé à un certain âge… Bref, je m’égare. Vous aurez alors accès à la table des matières de la page Wikipédia pour vous rendre directement à la partie du sujet qui vous intéresse.$
Wiki TUI dispose également de différents thèmes pour faire plaisir à vos petits yeux.
Pour l’installer sous mac:
sudo port install wiki-tui
Ou avec Rust :
cargo install wiki-tui
Bref, c’est minimaliste et super pratique pour ne pas vous laisser distraire dans votre navigateur.
";s:7:"dateiso";s:15:"20240304_090000";}s:15:"20240303_191607";a:7:{s:5:"title";s:35:"Inkulinati : chien et lapin compris";s:4:"link";s:45:"https://korben.info/test-inkulinati-avis.html";s:4:"guid";s:29:"https://korben.info/?p=156672";s:7:"pubDate";s:31:"Sun, 03 Mar 2024 18:16:07 +0000";s:11:"description";s:400:"— Article rédigé par l’ami Remouk (DansTonChat) – Merci à lui —— Contient des liens affiliés Amazon — Prendre une feuille de papier dans son classeur d’école, et dessiner des petits bonshommes armés, des monstres, les faire se battre les uns les autres, les découper au ciseau, ajouter des catapultes, … Suite";s:7:"content";s:7215:"— Article rédigé par l’ami Remouk (DansTonChat) – Merci à lui —
— Contient des liens affiliés Amazon —
Prendre une feuille de papier dans son classeur d’école, et dessiner des petits bonshommes armés, des monstres, les faire se battre les uns les autres, les découper au ciseau, ajouter des catapultes, des échelles, les rayer, gommer des éléments, recommencer… Vous faisiez ça aussi, vous, quand vous étiez petits ? Inkulinati reprend ce concept mais le transpose dans une époque médiévale et fantastique. 🪄
Remplacez votre feuille d’écolier par un parchemin, votre criterium par une plume et de l’encre, ajoutez un peu de magie pour que les personnages prennent vie et bougent réellement sur le papier, et voilà : vous pouvez imaginer exactement à quoi ressemble ce jeu de stratégie / tactique en tour par tour !
Pour expliquer le gameplay de manière très simple, mais un peu foireuse, imaginez un Worms en tour par tour. Donc en gros c’est un RPG tactique où on donne des ordres un par un : déplacement, attaque, utiliser un pouvoir, passer son tour… Sauf que comme dans Worms, c’est en vue de côté, avec des armes à distance et beaucoup d’humour.
Déjà, nos unités (épéistes, chevaliers, lanciers (?!) et autres… Y a genre 50 unités différentes) sont des animaux rigolos. Et puis ils n’hésitent pas à montrer leurs fesses, par exemple, pour étourdir l’ennemi. Normal. Les petits dialogues et textes, disséminés un peu partout, prêtent toujours à sourire, c’est léger, c’est marrant, c’est cool ! Il faut ramasser de l’encre sur le terrain (ou en voler) pour pouvoir dessiner de nouvelles créatures. Malin.
Les combats, assez tactiques, intéressants, et parfois ardus, demandent réflexion, puis sont enrobés d’une ganache roguelite. C’est à dire que les évènements sont déterminés de manière procédurales, on choisit un peu notre chemin pour viser la facilité ou bien des récompenses à débloquer (monstres, pouvoirs, trésors…) qui nous serviront pour la suite… Afin de mieux recommencer et faire une meilleure run !
Il y a aussi un mode Joueur contre Joueur, mais je n’ai pas eu l’occasion de le tester. Sur le papier, ça ne peut qu’être cool, car les combats contre le CPU sont cools. 😀 Franchement c’est un bon petit jeu de stratégie, rigolo mais proposant un gameplay solide, si vous appréciez le genre vous pouvez foncer !
Il existe une foultitude d’outils de ce genre, plus ou moins gratuits, plus ou moins efficaces donc en général, je passe mon chemin, mais celui-ci étant vraiment cool, je tiens à la partager avec vous.
Il s’agit de PDFtoChat qui comme son nom l’indique, permet de discuter avec un document PDF. En gros l’idée est simple : Vous uploadez sur le site votre PDF, celui-ci sera alors « absorbé » par une IA (Mixtral) et vous pourrez alors poser des questions sur le document.
Comme ça, si c’est en anglais, vous avez les explications en français. Si c’est trop long à lire, vous avez le résumé, si c’est trop complexe pour votre petit cerveau, l’IA vous l’expliquera. Et si vous cherchez une aiguille dans une botte de foin, l’IA la trouvera pour vous.
L’avantage de PDFtoChat, je trouve c’est son interface minimaliste qui permet de se concentrer sur les réponses et surtout des liens directs vers les pages qui ont servi de base pour vous répondre. Ça permet de vérifier que l’IA ne dit pas de conneries.
Pour utiliser PDFtoChat, il suffit d’aller sur le site et de vous connecter avec un compte Google. Ensuite vous pourrez uploader un PDF. Évitez quand même de mettre des choses confidentielles, car on ne sait pas trop où ça atterri. Mais pour lire des conditions générales d’utilisation ou se faire expliquer des études scientifiques afin de moins passer pour un con sur Twitter, c’est vachement pratique !
";s:7:"dateiso";s:15:"20240303_090000";}s:15:"20240302_090000";a:7:{s:5:"title";s:48:"Lumos – Le copilote IA de vos séances de surf";s:4:"link";s:69:"https://korben.info/lumos-ia-copilote-optimisation-sessions-surf.html";s:4:"guid";s:29:"https://korben.info/?p=156343";s:7:"pubDate";s:31:"Sat, 02 Mar 2024 08:00:00 +0000";s:11:"description";s:345:"Aujourd'hui, on explore l'IA avec Ollama pour utiliser des LLM en local. Grâce à Lumos, une extension Chrome, on peut demander à un LLM de résumer des textes ou expliquer des documents techniques durant le surf. Il faut un Ollama opérationnel sur la machine, et l'installation de l'extension Chrome pour intégrer le LLM dans le navigateur.";s:7:"content";s:4670:"Allez, aujourd’hui, on va faire un peu d’IA. J’sais pas si vous vous souvenez, mais il y a quelque temps, je vous avais fait une jolie démo de Ollama permettant de faire tourner des LLM (modèles de langage comme ChatGPT) en local avec des modèles ouvert comme Mistral ou Vigogne.
Sauf que voilà, c’est pas forcément pratique à utiliser ailleurs que dans vos propres scripts. Mais c’était sans compter sur Lumos, une extension Chrome propulsée par Ollama qui permet d’avoir sous la main, votre LLM durant vos séances de surf. Ainsi, vous pourrez lui demander des résumés de longs posts de forums, de vous expliquer le dernier rapport de bug d’un projet Github, de résumer les articles trop longs à lire de korben.info ^^ ou encore lui poser des questions par rapport à de la documentation technique ou des fiches produits que vous consulteriez en ligne.
Bref, c’est génial ! Vous devrez bien évidemment avoir un Ollama fonctionnel sur votre machine… Voici d’ailleurs ma vidéo à ce sujet :
Installez ensuite l’extension sous Chrome.
Puis lancez le serveur à l’aide de cette commande :
OLLAMA_ORIGINS=chrome-extension://* ollama serve
Ou comme ceci si vous utilisez Docker:
docker run -e OLLAMA_ORIGINS="chrome-extension://*" -d -v ollama:/root/.ollama -p 11434:11434 --name ollama ollama/ollama
Et vous pourrez ensuite profiter de la puissance du LLM de votre choix directement dans votre navigateur au travers d’une fenêtre de chat.
Si vous voulez plus d’infos, c’est par ici que ça se passe.
";s:7:"dateiso";s:15:"20240302_090000";}s:15:"20240301_090000";a:7:{s:5:"title";s:57:"Kalker – La calculatrice scientifique de votre terminal";s:4:"link";s:66:"https://korben.info/kalker-scientific-calculator-for-terminal.html";s:4:"guid";s:29:"https://korben.info/?p=156338";s:7:"pubDate";s:31:"Fri, 01 Mar 2024 08:00:00 +0000";s:11:"description";s:379:"Contrairement aux idées reçues, je ne suis pas bon en maths malgré mes compétences informatiques. Je vous présente Kalker, une calculatrice scientifique pour terminal avec syntaxe mathématique, variables, fonctions, et opérations complexes. Disponible sur Windows, Linux, macOS, et en ligne, elle permet de personnaliser des fonctions pour simplifier des calculs avancés.";s:7:"content";s:4627:"Quand j’étais plus jeune, on me répétait souvent : « Mais tu dois être tellement fort en maths vu ce que tu sais faire avec un ordinateur« .
Mais non, aucun rapport les anciens. Je suis mauvais en maths, c’est un fait ! Mais ça ne doit pas m’empêcher aujourd’hui de vous parler de Kalker, une calculatrice scientifique qui s’utilise dans le terminal, et qui supporte la syntaxe mathématique et la possibilité d’utiliser des variables et des fonctions de votre choix ainsi que la différentiation, l’intégration et les nombres complexes.
Avec Kalker, vous pourrez jongler avec les opérateurs les plus basiques +
, -
, *
, /
, aux opérateurs plus spécialisés comme !
pour les factorielles ou %
pour les pourcentages. Vous pouvez également manipuler des groupes avec des parenthèses ()
, des crochets []
, mais aussi utiliser des fonctions de plafond ⌈ceil⌉
et de plancher ⌊floor⌋
. Sans oublier les vecteurs (x, y, z, ...)
et des matrices [x, y, z; a, b, c; ...]
? La plupart de ces trucs sont du chinois pour moi, mais si vous kiffez ça, ça va vous permettre de manipuler ces structures avec la même facilité que si vous manipuliez de simples nombres sur votre calculatrice Windows.
Car oui, c’est dispo sous Windows, mais également sous Linux et macOS. Et bien sûr en ligne, car vous pouvez tester ça directement depuis votre navigateur en cliquant ici.
L’intérêt de Kalker c’est qu’il peut s’adapter à vos besoins spécifiques. Vous pouvez définir vos propres fonctions et variables, pour par exemple stocker une formule compliquée dans une fonction personnalisée et l’utiliser aussi simplement que f(x)
.
Maintenant je m’arrête là pour ne pas vous dire plus de bêtises, mais sachez que si vous voulez l’installer, c’est par ici que ça se passe.
Et dans le même style, mais avec le support des unités plus physiques (vitesse, monnaie, fréquence, voltage…etc. y’en a pour tous les goûts), il y a également Numbat que vous pouvez découvrir ici.
";s:7:"dateiso";s:15:"20240301_090000";}s:15:"20240229_111500";a:7:{s:5:"title";s:81:"Protégez vos appareils Windows et Linux en profitant de cette promo de PureVPN !";s:4:"link";s:103:"https://korben.info/protegez-vos-appareils-windows-et-linux-en-profitant-de-cette-promo-de-purevpn.html";s:4:"guid";s:29:"https://korben.info/?p=156636";s:7:"pubDate";s:31:"Thu, 29 Feb 2024 10:15:00 +0000";s:11:"description";s:445:"— Article en partenariat avec PureVPN — Vous en avez marre de vous inquiéter pour votre sécurité et votre vie privée en ligne ? Vous souhaitez naviguer sur internet en toute confiance et sécurité ? Si c’est le cas, cette promo exclusive pour PureVPN est exactement ce qu’il vous faut … Suite";s:7:"content";s:11102:"— Article en partenariat avec PureVPN —
Vous en avez marre de vous inquiéter pour votre sécurité et votre vie privée en ligne ? Vous souhaitez naviguer sur internet en toute confiance et sécurité ? Si c’est le cas, cette promo exclusive pour PureVPN est exactement ce qu’il vous faut !
Avec PureVPN, protéger vos appareils Windows et Linux devient un jeu d’enfant, grâce à ses fonctionnalités puissantes et son offre de réduction imbattable.
PureVPN est un excellent choix pour les utilisateurs sous Windows et Linux, offrant un équilibre parfait entre sécurité et vitesse. Reconnu comme le VPN le mieux noté par Trustpilot, PureVPN fonctionne en toute discrétion en arrière-plan de votre appareil, sécurisant vos activités en ligne sans interrompre votre expérience de navigation. Bref, que vous surfiez sur internet, que vous regardiez vos contenus préférés en streaming ou que vous jouiez en ligne, PureVPN garantit une expérience sûre et fluide.
C’est un VPN sûr, rapide et fiable qui protège votre empreinte digitale en permanence. Il dispose d’un réseau de plus de 6000 serveurs sécurisés dans plus de 65 pays, offrant une connectivité fiable instantanée avec une disponibilité de 99% pour vos contenus mondiaux préférés. Ainsi, vous pouvez binge-watcher vos films et séries favorites depuis le confort de votre canapé sur vos appareils Windows et Linux.
PureVPN prend également en charge de nombreux protocoles de sécurité, dont SSTP, IKev2, OpenVPN, L2TP et WireGuard, pour garantir que vos activités en ligne restent privées et sécurisées. Avec un chiffrement AES 256, il prévient également en cas de fuites de données. PureVPN assure une navigation internet sûre et sécurisée, offrant une protection absolue contre toutes les menaces cyber.
PureVPN propose des fonctionnalités de sécurité avancées telles que le split tunneling, l’Internet Kill Switch et le port forwarding, offrant une couche supplémentaire de protection pour vos activités en ligne. PureVPN offre aussi une protection contre les fuites IPv6 pour garantir que votre adresse IP reste cachée.
IP dédiée
Accédez à des serveurs et des plateformes sécurisés comme des applications bancaires de n’importe où dans le monde avec l’add-on IP dédiée de PureVPN. Contrairement aux services VPN gratuits qui offrent des adresses IP partagées, les adresses IP dédiées de PureVPN assurent fiabilité et sécurité sans risque de mise sur liste noire.
Port forwarding
Surmontez les limitations des FAI et accédez à n’importe quel site web, plateforme ou service en activant l’add-on de port forwarding de PureVPN. En rendant les ports accessibles, PureVPN vous permet de contourner les limitations imposées par les FAI et de jouir d’une totale liberté sur internet.
Protection DDoS
PureVPN offre une protection DDoS pour les utilisateurs de Windows et Linux, assurant des serveurs de jeu et du commerce électronique plus sûrs en stoppant les menaces avant qu’elles ne commencent. Avec PureVPN, vous pouvez profiter d’une expérience en ligne sécurisée sans vous soucier des attaques DDoS.
Pour les utilisateurs Linux, vous pouvez suivre les étapes suivantes pour installer l’application GUI de PureVPN sur votre appareil Linux :
Étape 1 : Installez l’application GUI de PureVPN sur Ubuntu.
Pour installer l’application PureVPN sur votre système Linux, ouvrez le gestionnaire de paquets d’Ubuntu. Recherchez « PureVPN » et cliquez sur l’application pour l’installer. Une fois installée, ouvrez l’application PureVPN.
Étape 2 : Connectez-vous à un serveur VPN.
Dans l’application PureVPN, cliquez sur le bouton « connect » pour utiliser votre emplacement recommandé. Cela vous connectera automatiquement au serveur le plus rapide et le plus sûr disponible.
Étape 3 : Choisissez votre emplacement.
Si vous souhaitez vous connecter à un serveur VPN spécifique dans un autre pays, cliquez sur l’icône du globe dans l’application PureVPN. Cela ouvrira une liste des serveurs disponibles dans différents pays. Trouvez votre pays préféré puis cliquez sur le bouton « connect ».
Étape 4 : Profitez d’une navigation privée.
Une fois connecté, vous pouvez naviguer sur internet de manière sécurisée et privée. Vos activités en ligne sont cryptées et protégées contre les regards indiscrets. Vous pouvez accéder à vos contenus mondiaux préférés de n’importe où dans le monde.
Et voici comment vous pouvez configurer PureVPN sur Windows en 3 étapes rapides :
Étape 1 : Choisissez et téléchargez votre PureVPN.
Pour configurer PureVPN sur votre appareil Windows, commencez par choisir le plan requis qui correspond le mieux à vos besoins. Une fois votre plan sélectionné, téléchargez l’application PureVPN depuis le site officiel.
Étape 2 : Connectez-vous à votre compte.
Après avoir téléchargé l’application PureVPN, ouvrez-la et connectez-vous avec vos identifiants.
Étape 3 : Appuyez sur « connect » et le tour est joué.
Une fois connecté, appuyez simplement sur le bouton « Connect » dans l’application PureVPN pour établir une connexion sécurisée. PureVPN vous connectera automatiquement au serveur le plus rapide et le plus sûr disponible, garantissant que votre connexion internet est protégée contre les regards indiscrets.
PureVPN offre actuellement une réduction exclusive sur leur abonnement de 2 ans (24 mois + 4 mois gratuits) avec une réduction impressionnante de 84% pour seulement 1,79 €/mois. Elle est accompagnée d’une garantie de remboursement de 31 jours au cas où vous ne seriez pas satisfait du service, vous obtiendrez un remboursement complet.
Alors, pourquoi attendre ? Sécurisez dès aujourd’hui vos appareils Windows et Linux avec l’offre exclusive de réduction de PureVPN !
";s:7:"dateiso";s:15:"20240229_111500";}s:15:"20240229_090000";a:7:{s:5:"title";s:84:"No Sleep – Le site qui empêche votre ordinateur ou smartphone de passer en veille";s:4:"link";s:71:"https://korben.info/empecher-veille-ordinateur-smartphone-no-sleep.html";s:4:"guid";s:29:"https://korben.info/?p=156302";s:7:"pubDate";s:31:"Thu, 29 Feb 2024 08:00:00 +0000";s:11:"description";s:438:"Je vous présente nosleep.page, un site web qui empêche votre ordinateur de se mettre en veille en utilisant l'API Screen Wake Lock, ou une vidéo invisible pour les navigateurs non-compatibles. Pratique pour éviter les interruptions pendant des tâches longues, cette technologie permet de maintenir l'écran actif sans interaction manuelle. Il est également possible d'intégrer cette fonctionnalité via la bibliothèque NoSleep.js.";s:7:"content";s:5147:"Au moment où j’écris ces lignes, je ne dors pas. Alors chers amis, noctambules du web, je vais vous parler aujourd’hui du site nosleep.page.
Ce site web va vous permettre de remplacer des outils comme Caffeine ou Amphetamine qui permet de garder réveillé votre ordinateur comme une bonne tasse à café. C’est super pratique quand on a des process un peu longs à finir, genre une compilation, un backup…et j’en passe. Cela évite que l’ordinateur se mette en veille et ça évite d’aller bidouiller les paramètres de votre OS.
Nosleep a donc la particularité d’être un simple site web, qui utilise pour cela l’API Screen Wake Lock bien comprise des navigateurs récents. Et là où cette technologie n’est pas supportée, le dev a implémenté une astuce géniale pour garder quand même votre PC ou Mac actif : la lecture d’une vidéo silencieuse et invisible pour simuler ce comportement.
Mais alors qu’est-ce que l’API Screen Wake Lock ?
Et bien c’est une technologie qui permet à une application de demander au système d’exploitation de ne pas éteindre ni de verrouiller l’écran. Ça permet de lire un ebook sans secouer la souris toutes les 5 min, de suivre un trajet sur une carte sans perdre votre chemin, ou encore de mater une une recette sans mettre du beurre partout sur votre écran pour le réveiller. Pouah !
Et c’est exactement ce qu’utilise nosleep.page qui offre une solution simple et accessible à tous pour garder nos écrans bien éveillés comme un Premier ministre sous amphét.Évidemment, si vous souhaitez intégrer ça sur votre service web, il existe une super lib JS nommée NoSleep.js qui permet d’implémenter facilement cette API Screen Wake Lock.
import NoSleep from 'nosleep.js';
var noSleep = new NoSleep();
// Activer le verrouillage du réveil.
// (doit être intégré dans un gestionnaire d'événement d'entrée utilisateur, par exemple la souris ou un touchpad)
document.addEventListener('click', function enableNoSleep() {
document.removeEventListener('click', enableNoSleep, false);
noSleep.enable();
}, false);
Bref, c’est pratique et comme ça, votre ordinateur ne dormira plus sans que vous l’ayez décidé.
";s:7:"dateiso";s:15:"20240229_090000";}s:15:"20240228_093000";a:7:{s:5:"title";s:81:"Protégez vos appareils Windows et Linux en profitant de cette promo de PureVPN !";s:4:"link";s:103:"https://korben.info/protegez-vos-appareils-windows-et-linux-en-profitant-de-cette-promo-de-purevpn.html";s:4:"guid";s:29:"https://korben.info/?p=156636";s:7:"pubDate";s:31:"Wed, 28 Feb 2024 08:30:00 +0000";s:11:"description";s:445:"— Article en partenariat avec PureVPN — Vous en avez marre de vous inquiéter pour votre sécurité et votre vie privée en ligne ? Vous souhaitez naviguer sur internet en toute confiance et sécurité ? Si c’est le cas, cette promo exclusive pour PureVPN est exactement ce qu’il vous faut … Suite";s:7:"content";s:13251:"— Article en partenariat avec PureVPN —
Vous en avez marre de vous inquiéter pour votre sécurité et votre vie privée en ligne ? Vous souhaitez naviguer sur internet en toute confiance et sécurité ? Si c’est le cas, cette promo exclusive pour PureVPN est exactement ce qu’il vous faut !
Avec PureVPN, protéger vos appareils Windows et Linux devient un jeu d’enfant, grâce à ses fonctionnalités puissantes et son offre de réduction imbattable.
PureVPN est un excellent choix pour les utilisateurs sous Windows et Linux, offrant un équilibre parfait entre sécurité et vitesse. Reconnu comme le VPN le mieux noté par Trustpilot, PureVPN fonctionne en toute discrétion en arrière-plan de votre appareil, sécurisant vos activités en ligne sans interrompre votre expérience de navigation. Bref, que vous surfiez sur internet, que vous regardiez vos contenus préférés en streaming ou que vous jouiez en ligne, PureVPN garantit une expérience sûre et fluide.
C’est un VPN sûr, rapide et fiable qui protège votre empreinte digitale en permanence. Il dispose d’un réseau de plus de 6000 serveurs sécurisés dans plus de 65 pays, offrant une connectivité fiable instantanée avec une disponibilité de 99% pour vos contenus mondiaux préférés. Ainsi, vous pouvez binge-watcher vos films et séries favorites depuis le confort de votre canapé sur vos appareils Windows et Linux.
PureVPN prend également en charge de nombreux protocoles de sécurité, dont SSTP, IKev2, OpenVPN, L2TP et WireGuard, pour garantir que vos activités en ligne restent privées et sécurisées. Avec un chiffrement AES 256, il prévient également en cas de fuites de données. PureVPN assure une navigation internet sûre et sécurisée, offrant une protection absolue contre toutes les menaces cyber.
PureVPN propose des fonctionnalités de sécurité avancées telles que le split tunneling, l’Internet Kill Switch et le port forwarding, offrant une couche supplémentaire de protection pour vos activités en ligne. PureVPN offre aussi une protection contre les fuites IPv6 pour garantir que votre adresse IP reste cachée.
IP dédiée
Accédez à des serveurs et des plateformes sécurisés comme des applications bancaires de n’importe où dans le monde avec l’add-on IP dédiée de PureVPN. Contrairement aux services VPN gratuits qui offrent des adresses IP partagées, les adresses IP dédiées de PureVPN assurent fiabilité et sécurité sans risque de mise sur liste noire.
Port forwarding
Surmontez les limitations des FAI et accédez à n’importe quel site web, plateforme ou service en activant l’add-on de port forwarding de PureVPN. En rendant les ports accessibles, PureVPN vous permet de contourner les limitations imposées par les FAI et de jouir d’une totale liberté sur internet.
Protection DDoS
PureVPN offre une protection DDoS pour les utilisateurs de Windows et Linux, assurant des serveurs de jeu et du commerce électronique plus sûrs en stoppant les menaces avant qu’elles ne commencent. Avec PureVPN, vous pouvez profiter d’une expérience en ligne sécurisée sans vous soucier des attaques DDoS.
Pour les utilisateurs Linux, vous pouvez suivre les étapes suivantes pour installer l’application GUI de PureVPN sur votre appareil Linux :
Étape 1 : Installez l’application GUI de PureVPN sur Ubuntu.
Pour installer l’application PureVPN sur votre système Linux, ouvrez le gestionnaire de paquets d’Ubuntu. Recherchez « PureVPN » et cliquez sur l’application pour l’installer. Une fois installée, ouvrez l’application PureVPN.
Étape 2 : Connectez-vous à un serveur VPN.
Dans l’application PureVPN, cliquez sur le bouton « connect » pour utiliser votre emplacement recommandé. Cela vous connectera automatiquement au serveur le plus rapide et le plus sûr disponible.
Étape 3 : Choisissez votre emplacement.
Si vous souhaitez vous connecter à un serveur VPN spécifique dans un autre pays, cliquez sur l’icône du globe dans l’application PureVPN. Cela ouvrira une liste des serveurs disponibles dans différents pays. Trouvez votre pays préféré puis cliquez sur le bouton « connect ».
Étape 4 : Profitez d’une navigation privée.
Une fois connecté, vous pouvez naviguer sur internet de manière sécurisée et privée. Vos activités en ligne sont cryptées et protégées contre les regards indiscrets. Vous pouvez accéder à vos contenus mondiaux préférés de n’importe où dans le monde.
Et voici comment vous pouvez configurer PureVPN sur Windows en 3 étapes rapides :
Étape 1 : Choisissez et téléchargez votre PureVPN.
Pour configurer PureVPN sur votre appareil Windows, commencez par choisir le plan requis qui correspond le mieux à vos besoins. Une fois votre plan sélectionné, téléchargez l’application PureVPN depuis le site officiel.
Étape 2 : Connectez-vous à votre compte.
Après avoir téléchargé l’application PureVPN, ouvrez-la et connectez-vous avec vos identifiants.
Étape 3 : Appuyez sur « connect » et le tour est joué.
Une fois connecté, appuyez simplement sur le bouton « Connect » dans l’application PureVPN pour établir une connexion sécurisée. PureVPN vous connectera automatiquement au serveur le plus rapide et le plus sûr disponible, garantissant que votre connexion internet est protégée contre les regards indiscrets.
PureVPN offre actuellement une réduction exclusive sur leur abonnement de 2 ans (24 mois + 4 mois gratuits) avec une réduction impressionnante de 84% pour seulement 1,79 €/mois. Elle est accompagnée d’une garantie de remboursement de 31 jours au cas où vous ne seriez pas satisfait du service, vous obtiendrez un remboursement complet.
Alors, pourquoi attendre ? Sécurisez dès aujourd’hui vos appareils Windows et Linux avec l’offre exclusive de réduction de PureVPN !
";s:7:"dateiso";s:15:"20240228_093000";}s:15:"20240228_090000";a:7:{s:5:"title";s:86:"Seabird – Le client natif pour la gestion de Kubernetes sous Windows, macOS et Linux";s:4:"link";s:78:"https://korben.info/seabird-client-gestion-kubernetes-windows-macos-linux.html";s:4:"guid";s:29:"https://korben.info/?p=156282";s:7:"pubDate";s:31:"Wed, 28 Feb 2024 08:00:00 +0000";s:11:"description";s:404:"Seabird est un client desktop pour Kubernetes, disponible sur macOS, Windows et Linux, permettant une gestion intuitive et simplifiée des clusters. Il offre une vue claire sur l'état des Pods, Deployments et Services, sans bloatware, avec une interface épurée. Il gère aussi les espaces de noms et permet d'interagir avec les ressources, allant au-delà de kubectl grâce à son interface graphique.";s:7:"content";s:4539:"Si vous faites du Kubernetes au boulot ou chez vous, le soir en cachette, voici un client nommé Seabird, qui veut le coup d’oeil.
Cet outil desktop dispo sous macOS, Windows et Linux va vous permettre d’explorer les ressources de vos clusters de manière très simple, très intuitive. Pas de chichi, c’est carré et tout y est : la liste de vos Pods, leur état de santé, les redémarrages, et tout ce qui concerne les Deployments, StatefulSets, et autres Services. Vous pourrez voir en un coup d’œil où en est votre cluster, et ce, dans une interface épurée qui se veut sans bloatware.
Seabird se distingue par sa capacité à rendre la gestion de Kubernetes vraiment accessible. Grâce à sa prise en charge des espaces de noms, il est facile de séparer et de gérer vos environnements de développement, de test et de production. Les métadonnées détaillées, les labels, les annotations et les informations sur les propriétaires de ressources sont tous à portée de main.
Mais Seabird ne se limite pas à la visualisation. Il offre également la possibilité d’interagir directement avec les ressources. Vous pourrez lancer, arrêter et redimensionner des services directement depuis votre bureau. C’est l’outil idéal pour ceux qui veulent aller au-delà des commandes de kubectl et cherchent une interface graphique intuitive pour piloter Kubernetes.
Disponible sur les trois principaux OS, Seabird s’installe rapidement et vous permettra de plonger encore plus rapidement dans le vif du sujet.
Si ça vous chauffe, c’est par ici !
";s:7:"dateiso";s:15:"20240228_090000";}s:15:"20240227_090000";a:7:{s:5:"title";s:63:"Outrun – Le grand retour du jeu d’arcade dans votre browser";s:4:"link";s:68:"https://korben.info/le-grand-retour-outun-jeu-arcade-navigateur.html";s:4:"guid";s:29:"https://korben.info/?p=156265";s:7:"pubDate";s:31:"Tue, 27 Feb 2024 08:00:00 +0000";s:11:"description";s:372:""Outrun", un jeu de course culte des années arcade, a été modernisé par Sk1ds dans "Turbo Outrun Reimagined", avec de nouveaux circuits et un turbo boost. Disponible en ligne ou téléchargeable pour Windows, le jeu offre aussi une réparation et amélioration des véhicules par Francky, le mécanicien. Il est jouable au clavier ou avec une manette Xbox sur Windows.";s:7:"content";s:5581:"Les plus poussiéreux d’entre nous connaissent forcément Outrun, ce merveilleux jeu de course, qu’on ne croisait qu’en borne d’arcade Sega durant les années, puis un peu plus tard sur console. C’était super cool, ambiance west coast au volant d’une Ferrari Testarossa décapotable avec votre Brigitte assise sur la place du mort, à fond la caisse dans des circuits de bord de plage.
Si vous avez manqué ce pan de notre histoire, ou si vous voulez revivre ces sensations que vous n’avez jamais retrouvées même au volant de votre Dacia, sachez que le développeur Sk1ds l’a remis au goût du jour, accessible directement depuis votre navigateur sur le site Itch.io ou téléchargeable en .exe pour Windows.
Sk1ds a sur réinventer ce classique qu’il a rebaptisé « Turbo Outrun Reimagined », en le modernisant avec 5 circuits palpitants et un turbo boost qui vous donne de grosses accélérations histoire de décoiffer votre blonde. Par contre, attention, y’a du monde sur la route et des palmiers qui font bien mal au front sur le bord.
D’ailleurs, si vous endommagez votre véhicule, l’ami Francky (inspiré du père du dev) le mécano viendra vous aider à réparer tout ça, voire à l’améliorer en upgradant les pièces.
Ça se joue très bien au clavier, mais vous pouvez aussi sur la version Windows, utiliser un contrôleur XBox.
Voilà, si ça vous branche de faire chauffer le moteur, c’est par ici que ça se passe.
Merci Lorenper
";s:7:"dateiso";s:15:"20240227_090000";}s:15:"20240226_131617";a:7:{s:5:"title";s:34:"Promenade : un genre de squid game";s:4:"link";s:53:"https://korben.info/test-promenade-holy-cap-avis.html";s:4:"guid";s:29:"https://korben.info/?p=156604";s:7:"pubDate";s:31:"Mon, 26 Feb 2024 12:16:17 +0000";s:11:"description";s:407:"— Article rédigé par l’ami Remouk (DansTonChat) – Merci à lui —— Contient des liens affiliés Amazon — Un enfant qui tombe dans l’eau, un poulpe qui le sauve, voilà le début d’une grande amitié… Et d’une grande aventure ! 🚀 Dans Promenade (sur Switch, PC, Xbox ou PlayStation), on … Suite";s:7:"content";s:9880:"— Article rédigé par l’ami Remouk (DansTonChat) – Merci à lui —
— Contient des liens affiliés Amazon —
Un enfant qui tombe dans l’eau, un poulpe qui le sauve, voilà le début d’une grande amitié… Et d’une grande aventure ! 🚀 Dans Promenade (sur Switch, PC, Xbox ou PlayStation), on incarne le jeune Nemo et son pote poulpe, qui parcourent un monde imaginaire, à la croisée des rêves, dans le but de réparer « le grand ascenseur » et découvrir ce qu’il y a, tout là haut !
Disclaimer : je connais personnellement Maxence (designer du jeu et un de deux développeurs) ainsi que Manon (animatrice 2D). Donc mon avis sera biaisé, mais (spoiler) j’ai très sincèrement passé un excellent moment à finir cette aventure, je trouve qu’ils ont fait un taff de zinzin, c’est bien foutu sur tous les plans alors que c’est leur 1er jeu, donc ça mérite un petit coup de projecteur !
Promenade se présente comme un jeu de plateforme/exploration « ouvert », à la manière d’un Mario Odyssey mais en 2D, avec un hub dans lequel on se balade à notre guise, où l’on remplit les objectifs que l’on veut, dans l’ordre que l’on veut. Certains accès (portes, trous…) nous amènent dans des donjons à énigme, ou face à des petits challenges, voire nous transportent vers des niveaux bien plus complets, ce sont d’autres univers carrément, bref y a pas mal de choses à faire et à découvrir. 😁
Le monde se dévoile progressivement, soit en réparant « le grand ascenseur », soit en débloquant de nouveaux pouvoirs pour notre poulpe adoré, ce qui nous permet d’aller dans des endroits auparavant inaccessibles. L’idée initiale du gameplay, plutôt originale, c’est d’attraper ennemis et objets à distance en lançant le poulpe dessus, puis de s’en servir pour faire un double saut… Voire triple ou quadruple saut si on récupère quelque chose alors qu’on est encore en l’air !
Il y a aussi une roulade à la Donkey Kong Country, des jumps « allongés », et peut-être même quelques surprises. 🤫 Les contrôles sont réactifs et l’inspiration Nintendo, dans la manière dont est conçu le jeu, est évidente. Le level design nous fait comprendre instinctivement les différentes mécaniques, et profite de tous les mouvements à disposition, c’est souvent malin et astucieux, perso c’est toujours un chouette sentiment de satisfaction quand on comprend quoi faire, comment le faire, et qu’on y arrive. 🙂
Dans la même veine, l’aspect exploration est composé de petites énigmes calées un peu partout, il faut un bon sens de l’observation et faire preuve de logique (y a des trucs bien planqués). De mémoire, rien ne m’a semblé être tiré par les cheveux, et je crois qu’il n’y a aucun dialogue ou énigme basée sur du texte, tout est fait à partir de pictogrammes, et ça fonctionne bien ! Cool pour les plus jeunes.
J’ai terminé l’aventure en une douzaine d’heures (pas loin du 100%), et si voir la fin me semble accessible de 7 à 77 ans, y a quelques passages qui vont demander un esprit affuté ou une certaine dextérité (ou les deux). Les gamers aguerris pourront chercher le 100%, voire s’adonner au time-attack pour un challenge + relevé. Ah mais j’ai pas dit : les musiques, même si elles manquent parfois un peu d’ampleur, sont ultra jolies et nous mettent grave dans l’ambiance, et est-ce que j’ai dit que les animations de Manon sont incroyables ? Parce qu’elles le sont. 😁 C’est trop choupi, on croirait du dessin animé, ça rend tous ces mondes et créatures super vivants.
Conflit d’intérêt oblige, je ne vais pas mettre de note, mais je vous invite au moins à tester la démo qui est dispo sur toutes les plateformes du moment. Ça c’est gratuit. Ensuite si ça vous plaît, sachez que Promenade est dispo entre 20€ et 35€ selon les plateformes et la version souhaitée (physique ou dématérialisée). 💰
A tous les fondus d’analyse de code, aujourd’hui, j’aimerais vous présenter De4Py, un déobfuscateur Python avancé qui s’est donné pour mission de révolutionner le domaine pour les analystes de malwares et les experts en reverse engineering.
Développé par le duo Fadi002 et AdvDebug, cet outil se distingue non seulement par son interface conviviale, mais aussi par un ensemble de fonctionnalités avancées conçues pour, entre autres, déchiffrer les fichiers Python.
Ce toolkit prend en charge toute une gamme d’obfuscateurs populaires, incluant Jawbreaker, BlankOBF, PlusOBF, Wodx, Hyperion et l’obfuscateur de pyobfuscate.com. Cette polyvalence vous assure de pouvoir décoder un large éventail de fichiers obfusqués avec une grande facilité.
L’une des fonctionnalités phares de l’outil est sa capacité d’exécution de code. Cela permet aux utilisateurs d’exécuter du code Python au sein de l’outil. Par exemple, ils expliquent sur le Github, que grâce à ça, si un programme demande une licence pour fonctionner dans son intégralité, De4py permet d’accéder directement aux fonctionnalités principales de l’outil, et par conséquent de contourner les restrictions liées à la licence.
La fonction de Dump de chaînes de caractères est un autre atout crucial. Elle facilite l’extraction de textes du processus Python et les sauvegarde dans un fichier, rendant plus aisée l’extraction de données de la mémoire, y compris des informations sensibles comme les webhooks. Il est capable également d’identifier les chaines de caractères « interessantes » comme les IP, les sites web et les mots-clés liés à des informations sensibles.
De4py aborde également le défi que représentent ces programmes Python qui tentent de s’auto-terminer lorsqu’ils détectent un débogueur ou une machine virtuelle. En supprimant la fonction de sortie, il vous permettra de ne plus galérer avec des sorties de programme surprises. De4py dispose aussi d’une fonctionnalité qui permet de récupérer et d’accéder à toutes les fonctions se trouvant dans le processus, ce qui est pratique si on veut modifier certaines fonctions en mémoire de manière plus précise.
Il y a également un analyseur de fichiers pour détecter si un programme Python est « packé ». Il tente alors d’extraire les programmes qui s’y trouvent en utilisant pyinstaller. Enfin, De4Py est capable de surveiller le comportement du programme sur votre système à savoir tout ce qui est manipulations de fichiers, activités de processus, interactions avec la mémoire, et même les communications via socket, avec détail de la taille des données transmises / reçues et des adresses IP. Cette fonctionnalité permet également l’extraction du contenu des sockets et le déchiffrement du contenu chiffré OpenSSL directement dans un fichier.
Bref, que ce soit via son interface graphique ou en mode terminal, De4Py est un super outil pour tous les amateurs de reverse engineering qui font notamment de l’analyse de malware.
Vous en saurez plus ici sur leur Github et le site officiel est ici.
";s:7:"dateiso";s:15:"20240226_090000";}s:15:"20240225_090000";a:7:{s:5:"title";s:56:"Nava – La lib Python pour jouer du son dans votre code";s:4:"link";s:70:"https://korben.info/python-nava-bibliotheque-son-integration-code.html";s:4:"guid";s:29:"https://korben.info/?p=156248";s:7:"pubDate";s:31:"Sun, 25 Feb 2024 08:00:00 +0000";s:11:"description";s:222:"Nava est une bibliothèque Python simple qui lit des fichiers WAV et MP3 sur tous les OS sans dépendances. Elle s'installe avec "pip install nava" et permet une lecture sonore, même en asynchrone, sans bloquer le script.";s:7:"content";s:2852:"J’aime bien faire un peu de Python de temps en temps et il m’arrive parfois de vouloir jouer un son dans mes scripts pour signaler qu’un traitement est fini ou tout simplement mettre un peu de fun. Jusqu’à présent j’utilisais des libs comme Pygame, Playsound ou encore Pydub mais ces trucs-là ne sont pas forcément bien supportés par tous les OS, ou nécessitent des dépendances comme FFMpeg.
Toutefois, une lib baptisée Nava vient de faire son apparition et c’est la simplicité même. Elle fonctionne sur tous les OS (Linux, macOS, Windows), et n’utilise aucune dépendance ou logiciel tiers. Vous pouvez lui faire lire du WAV et du MP3 et la lecture se lance immédiatement.
Pour l’installer, rien de plus simple :
pip install nava
Et ensuite, il suffit de l’appeler dans votre code et de lui indiquer le morceau à jouer.
from nava import play
play("son.mp3")
Vous pouvez même lancer une lecture en asynchrone pour ne pas bloquer votre script. Dans l’exemple ci-dessous, on lance un time sleep qui peut donc couper la lecture du son au bout de 4 secondes et qui comme vous le voyez, n’est pas bloqué puisque nava est lancé en mode asynchrone avec le paramètre async_mode=True :
import time
from nava import play, stop
sound_id = play("son.wav", async_mode=True)
time.sleep(4)
stop(sound_id)
Voilà, j’espère que ça vous sera utile 🙂
";s:7:"dateiso";s:15:"20240225_090000";}s:15:"20240224_090000";a:7:{s:5:"title";s:75:"SVGOMG – Pour réduire drastiquement la taille de vos SVG sans les casser";s:4:"link";s:72:"https://korben.info/optimiser-compresser-svg-sans-perte-avec-svgomg.html";s:4:"guid";s:29:"https://korben.info/?p=156241";s:7:"pubDate";s:31:"Sat, 24 Feb 2024 08:00:00 +0000";s:11:"description";s:303:"Les passionnés de technologie web utilisent le SVG pour les graphiques des sites car c'est léger et vectoriel. Il est possible d'optimiser encore ces fichiers avec SVGOMG, un site permettant de compresser les SVG et d'enlever des éléments superflus, réduisant leur taille sans altérer la qualité.";s:7:"content";s:3603:"Si vous êtes à la pointe de la technologie web, vous utilisez forcement du SVG pour les éléments graphiques de votre site web.
Ça bouffe beaucoup moins de bande passante, ça charge plus vite qu’un JPG et surtout c’est vectoriel !
Mais saviez qu’il est possible de les optimiser encore plus ? Grâce au site SVGOMG, vous allez pouvoir réduire drastiquement la taille de vos SVG en compressant et en enlevant des éléments de ce dernier afin de grappiller quelques kb.
Le site est assez simple à prendre en main. Vous uploadez votre SVG puis vous jouez avec les boutons pour compresser, enlever de la précision ou supprimer des instructions XML et autres commentaires du SVG.
Vous pouvez même visualiser le code du SVG tout en le modifiant pour voir directement ce que ça enlève ou pas.
Vous verrez alors jusqu’à combien vous arrivez à réduire le poids de votre fichier sans pour autant modifier sa qualité. Vous pourrez également télécharger la nouvelle version et ensuite la mettre sur votre site.
Bref, un super site pour gratter quelques secondes de perf et faire des économies de CO2.
";s:7:"dateiso";s:15:"20240224_090000";}s:15:"20240223_090000";a:7:{s:5:"title";s:61:"Wallace – L’analyseur CSS qui vous juge et vous conseille";s:4:"link";s:68:"https://korben.info/wallace-analyseur-css-optimisation-conseils.html";s:4:"guid";s:29:"https://korben.info/?p=156207";s:7:"pubDate";s:31:"Fri, 23 Feb 2024 08:00:00 +0000";s:11:"description";s:315:"Rédiger du CSS peut sembler aisé, mais l'outil en ligne Wallace révèle les erreurs commises. Il analyse les feuilles de style, offre des statistiques et des conseils pour améliorer la qualité du code. En suivant ses recommandations, on peut optimiser son CSS, le rendre plus performant et facile à maintenir.";s:7:"content";s:5155:"Écrire de la CSS, c’est comme frotter ses doigts sur une râpe à fromage. C’est délicat.
Et quand notre feuille de style est finie, on est content de nous, on s’ouvre une bière et on se dit qu’on a vraiment fait du bon boulot et que finalement, y’avait pas besoin de payer cet intégrateur freelance.
GRAVE ERREUR ! Car en soumettant votre site à l’analyse de Wallace, vous verrez toutes les boulettes que vous avez commises dans votre CSS. En effet, Wallace est ce genre de petit outil en ligne bien pratique qui à partir d’une simple URL de site web, analyse en profondeur l’ensemble de votre feuille de style pour vous fournir des stats d’abord, mais également des critiques (constructives, rassure-vous) sur la qualité de votre code.
Vous pouvez même cliquer sur les éléments mis en avant par Wallace et celui-ci vous les montrera directement dans votre CSS.
Ainsi, en suivant ses recommandations, vous saurez ce qu’il vous reste à faire pour optimiser encore un peu plus votre CSS et la faire ressembler à une oeuvre d’art plutôt qu’à la version papier de France Souar.
Comme ça, vous pourrez même tenter d’améliorer les notes de maintenabilité, de complexité et de performances qu’il vous donne. Voici celles de mon site, sans n’avoir rien changé. Paaaas maaaal. :
Voilà, c’est un excellent outil d’analyse de CSS qui non seulement permet d’augmenter les performances de chargement de votre site, mais surtout vous aider à alléger la complexité de celle-ci pour en faciliter la maintenance. Et pour les plus fifous qui aiment passer par le terminal ou automatiser ce genre d’analyse, il existe même un projet Wallace en ligne de commande ici.
Merci à Maitre Tofu pour l’info !
";s:7:"dateiso";s:15:"20240223_090000";}s:15:"20240222_100000";a:7:{s:5:"title";s:52:"Utilisez Surfshark VPN pour protéger votre smart TV";s:4:"link";s:47:"https://korben.info/surfshark-vpn-smart-tv.html";s:4:"guid";s:29:"https://korben.info/?p=156393";s:7:"pubDate";s:31:"Thu, 22 Feb 2024 09:00:00 +0000";s:11:"description";s:377:"— Article en partenariat avec Surfshark — Alors les amis, quoi de neuf dans le cyberespace ? Une des dernières fois que je vous ai parlé de Surfshark VPN c’était pour vous présenter les améliorations qui vont nous accompagner dés cette année 2024. Et oui, je dis nous, car c’est … Suite";s:7:"content";s:7440:"— Article en partenariat avec Surfshark —
Alors les amis, quoi de neuf dans le cyberespace ? Une des dernières fois que je vous ai parlé de Surfshark VPN c’était pour vous présenter les améliorations qui vont nous accompagner dés cette année 2024. Et oui, je dis nous, car c’est mon outil VPN au quotidien, celui que j’utilise depuis plusieurs années maintenant.
Et s’il y a une fonctionnalité qui est présente depuis assez longtemps et que je n’ai jamais détaillée, c’est la protection Smart TV. Comme tous les outils du genre, vous savez déjà que Surfshark protège la gamme de base : vos ordinateurs, laptops et autres smartphones. Mais va plus loin et prends aussi en charge vos consoles et routeurs ainsi que votre télévision intelligente, quel que soit le type de modèle (Fire TV, Apple TC …).
Tout les VPNs du marché ne le font pas. Surtout il n’y a pas besoin de sacrifier l’un de vos appareils pour protéger la TV puisque votre abonnement vous permettra de sécuriser un nombre illimité de machines. Le tout en supportant l’utilisation simultanée, donc pas besoin de s’amuser à couper certaines connexions pour éviter les ralentissements.
Alors oui il est toujours possible d’utiliser des services de Smart DNS pour accéder à certains contenus sur votre TV (restreint géographiquement, etc.). Mais cela ne vous protégera pas aussi bien qu’un vrai VPN et cela demande quelques manipulations comme d’aller modifier les adresses IP et la configuration DNS sur votre TV, etc. Rien d’hyper complexe non plus, mais ce n’est pas obligatoire si votre télétubbie tourne sur Amazon Fire, Android ou Google.
L’autre méthode c’est simplement d’installer l’application Surfshark depuis votre smart TV (depuis le Google Play Store), de connecter votre compte et ensuite de choisir un serveur. Situé à l’étranger si vous voulez apparaitre comme un utilisateur de ce pays, ou dans votre propre pays si vous voulez une connexion plus rapide. Vous pouvez aussi utiliser votre PC en tant que hotspot wi-fi et vous en servir comme routeur virtuel pour votre TV. Ou passer par un routeur, ou un simple câble Ethernet. À vous de voir la meilleure solution selon votre situation !
Surfshark va transformer votre télévision en une porte d’entrée mondiale vers le divertissement. Aucune frontière ne résistera à son pouvoir, que vous souhaitiez débloquer des bibliothèques Netflix (ou Prime & Co) exclusives ou accéder à des émissions en direct de n’importe où dans le monde.
Si tous les modèles n’ont pas une application native comme c’est le cas pour les modèles sous Android ou Amazon, toutes ont au moins la possibilité de faire fonctionner le VPN via Smart DNS (Samsung, LG, Roku …). Votre TV intelligente bénéficiera donc des avantages d’un VPN : meilleure protection de votre vie privée, meilleure sécurité, accès aux contenus bloqués, etc.
Vous disposez aussi toujours de toute la panoplie de fonctionnalités utiles de l’outil : chiffrement AES-256, bloqueur de pubs, bouton kill switch, split tunneling, MultiHop dynamique, IP fixe ou rotative, camouflage de votre activité pour votre FAI, etc., etc. Je ne vous refais pas le topo complet (que vous pouvez trouver ici). Et avec l’upgrade récent de son parc de 3200 serveurs répartis dans 100+ pays (passage de 1Gb/s à 10 Gb/s) cela rend le streaming encore plus rapide. La plupart du temps c’est même difficilement perceptible.
Bref, il n’y a aucune raison de ne pas inclure votre smart TV dans votre réseau. Ce n’est pas forcément le premier appareil auquel on va penser, mais une fois que toute votre famille est sécurisée sur les appareils les plus communs (téléphones, ordinateurs perso/pro …) autant l’intégrer à la liste. Il y a quelques jours ils ont encore été élus choix de l’année 2024 par Tech Advisor comme meilleur VPN pour multiples devices.
En ce moment Surfshark VPN, propose son abonnement sur 2 ans (24 mois + 2 offerts) pour moins de 2.75€/mois TTC. CB, PayPal, Google Pay, Amazon Pay … et même les paiements en crypto sont toujours acceptés (c’est plutôt une bonne période pour en profiter vu que les prix sont bien montés). De même que la garantie 30 jours satisfait ou remboursé pour le cas où vous ne seriez pas satisfait.
Vous connaissez le refrain, les mots de passe, c’est comme les slips sales, on ne les laisse pas traîner. Mais à l’ère du numérique, notre trousseau de mots de passe pèse lourd, très lourd.
Alors, que diriez-vous de confier ces précieux sésames à un gardien de confiance ? Ça tombe bien, KWalletManager est là pour ça.
KWalletManager, c’est l’outil qu’on n’attendait pas, mais dont les linuxiens ne vont plus pouvoir se passer.
Son job ? Gérer vos mots de passe sur votre système KDE d’une main de fer. Cet outil utilise le framework de gestion de portefeuille de KDE et offre ainsi accès à un espace sécurisé où vos applications peuvent stocker leurs petits secrets chiffrés.
Là où KWallet fait mouche, c’est dans son intégration avec l’écosystème KDE. Il ne se contente pas de stocker vos mots de passe, il gère l’accès à toutes les applications compatibles. Par exemple, si vous souhaitez que votre client mail se souvienne de votre mot de passe ou stocker la phrase de passe de votre clé SSH, KWallet peut se mettre sur le coup.
Alors bien sûr comme de nombreux logiciels libres (et d’autres gestionnaires de mots de passe Linux), KWalletManager peut sembler austère au premier abord, mais c’est justement sa force. Pas de fioritures, pas de gadgets inutiles, juste un service essentiel : protéger vos mots de passe. Certains diront qu’il est brut de décoffrage, mais si ce que vous cherchez c’est un outil fiable sans chichis, vous êtes au bon endroit.
Là où d’autres gestionnaires de mots de passe vous bombardent de fonctionnalités, KWallet vous permettra de rester zen et sécurisé sans vous noyer dans les détails. Il fait ce qu’on lui demande et il le fait bien. Pas de générateur de mot de passe, pas de synchronisation, mais un service de chiffrement solide qui fait le job.
KWallet est donc un peu à l’ancienne, mais il y a une beauté dans cette simplicité ^^. Et pour ceux qui veulent un peu plus, des solutions comme Keepass sont souvent recommandées pour compléter l’arsenal de sécurité.
KWallet, c’est un peu comme ce vieux sage dans les films qui connaît tous les secrets, mais ne parle que lorsqu’on l’interroge. Il est là, intégré dans votre système KDE, veillant sur vos mots de passe sans vous enquiquiner. Pas d’extension, pas de fioriture… c’est fiable et discret. C’est en ça que KWallet a tout compris.
D’autres gestionnaires de mots de passe pour Linux :
";s:7:"dateiso";s:15:"20240222_090000";}s:15:"20240221_090000";a:7:{s:5:"title";s:93:"Zoho Vault – Le coffre-fort numérique pour mettre vos mots de passe derrière les barreaux";s:4:"link";s:35:"https://korben.info/zoho-vault.html";s:4:"guid";s:29:"https://korben.info/?p=156165";s:7:"pubDate";s:31:"Wed, 21 Feb 2024 08:00:00 +0000";s:11:"description";s:609:"Zoho Vault est un gestionnaire de mots de passe gratuit offrant un stockage illimité et une génération de mots de passe. Développé par Zoho, il s'adresse aux particuliers et aux entreprises de toutes tailles, sécurisant les données avec un chiffrement AES 256 et permettant la connexion unique à des applications. Il propose des tableaux de bord pour surveiller la robustesse des mots de passe et permet de partager des accès sans compromettre la sécurité. Disponible en version web, extensions navigateur, et applications mobiles, Zoho Vault est une solution complète de gestion de mots de passe.";s:7:"content";s:10228:"Salut à vous, les aficionados de la sécurité informatique !
Aujourd’hui, on va plonger dans l’univers de Zoho Vault, outil qui vient rejoindre la grande famille des gestionnaires de mots de passe gratuits, et qui, je vous le promets, va vous faire oublier vos post-its sous le clavier ou vos mots de passe écrits sur des bouts de papier (oui, oui, je sais que certains d’entre vous font encore ça) !
Zoho Vault, c’est développé par la société Zoho que vous connaissez peut-être pour ses outils de CRM en ligne. Zoho Vault est conçu pour les particuliers, mais également les entreprises avec des équipes de toutes tailles. Au niveau des fonctionnalités, on a un stockage illimité, de la génération de mots de passe, de l’import de mots de passe existants et bien sûr tous les plugins qui vont bien pour le remplissage automatique. Bref, tout ce que vous aimez dans votre gestionnaire de mot de passe actuel, vous l’avez dans Zoho Vault.
Hé bien la sécurité, c’est le dada de Zoho Vault. Tous vos mots de passe sont protégés par un chiffrement AES 256. Même les employés de Zoho ne peuvent pas accéder à vos données. Votre mot de passe principal, est donc votre clé personnelle qui ouvre votre coffre-fort et personne d’autre ne l’a ou ne l’aura sauf si vous lui donnez. Un truc comme avec Zoho Vault, c’est qu’avec son fonctionnalité de connexion unique (Single Sign-On ou SSO) vous pourrez accéder à toutes vos applications en ligne favorites sans avoir à entrer un mot de passe. Un clic, et vous êtes connecté. C’est pas beau, ça ?
Pour les amateurs de contrôle et de données, Zoho Vault propose également des tableaux de bord de sécurité qui vous permettent de voir en un clin d’œil la robustesse de vos mots de passe. Vous pouvez identifier les mots de passe faibles et les changer facilement.
Chez Zoho, il savent également que parfois, on est obligé de partager des mots de passe avec des collègues, des amis ou des membres de la famille. C’est relou mais partager ne signifie pas compromettre la sécurité. Avec Zoho Vault, vous pouvez partager vos mots de passe en toute sécurité, en attribuant différents niveaux d’accès aux gens avec qui vous partagez tout ça, sans forcement leur dévoiler le mot de passe et bien sûr en gardant le contrôle total de vos identifiants.
Vous pourrez même suivre qui a accédé à quoi, quand et comment. Chaque action reconnue comme sensible est conservé dans les logs.
Et si demain, vous quittez l’entreprise (ou ce monde cruel), vous pouvez même transférer tous vos mots de passe à une personne.
Alors c’est gratuit en version de base et disponible sous la forme d’un site web accessible de partout. Mais rassurez vous, comme pour d’autres gestionnaire de password, c’est aussi dispo sous la forme d’extensions pour Chrome, Firefox, Edge et j’en passe mais éalement en version app mobiles pour iOS et Android. Comme ça, en cas de voyage à l’autre bout du monde, pas de souci, vous aurez vos mots de passe dans la popoche.
Zoho Vault n’a rien à envier à la concurrence. Il est robuste, flexible, et il a une réponse à presque tous vos besoins en matière de gestion de mots de passe. Que vous soyez un particulier qui cherche à sécuriser ses comptes personnels ou une entreprise qui veut protéger ses données sensibles en équipe, Zoho Vault est une solution à considérer sérieusement.
D’autres gestionnaires gratuits à découvrir :
";s:7:"dateiso";s:15:"20240221_090000";}s:15:"20240220_090000";a:7:{s:5:"title";s:43:"Endlessh – Le bourbier des script kiddies";s:4:"link";s:53:"https://korben.info/endlessh-script-kiddies-trap.html";s:4:"guid";s:29:"https://korben.info/?p=156183";s:7:"pubDate";s:31:"Tue, 20 Feb 2024 08:00:00 +0000";s:11:"description";s:445:"Un "tarpit" est un dispositif de sécurité informatique qui ralentit les tentatives de bruteforce sur des serveurs, en créant un faux écran de connexion SSH qui s'affiche lentement avec l'outil open source Endlessh. Cela permet de protéger le port SSH (généralement le port 22), tout en dissuadant les attaquants et en réduisant la charge sur le serveur. On peut également rediriger les IP malveillantes avec le projet Fail2ban Endlessh.";s:7:"content";s:5395:"Savez-vous ce qu’est un Tarpit ?
Alors, non, c’est pas l’ex d’Angelina. C’est plutôt l’équivalent numérique du nid de poule rempli de goudron dans lequel allaient mourir les dinosaures et les mammouth. Un tarpit est donc un système informatique qui va ralentir, voire embourber, n’ayons pas peur des mots ^^ les scripts kiddies qui seraient tentés de faire du bruteforce sur votre serveur.
Vous l’aurez compris, c’est donc un système de sécurité qui fait perdre du temps à l’assaillant en lui faisant croire qu’il est bon endroit, mais où chacun de ses essais de mots de passe devient de plus en plus lent.
Alors comment est ce qu’on met ça en place ?
Et bien sur votre serveur Linux, vous pouvez opter pour l’outil Endlessh. C’est open source, et c’est vachement efficace contre les bruteforce à destination de SSH. Une fois configuré, quand l’attaquant arrive sur l’écran de connexion SSH, tout ce qu’il fera ou verra à l’écran sera en réalité un faux écran de login SSH propulsé par Endlessh qui s’affichera tellement lentement que la seule option sera d’abandonner l’attaque.
Tout est réglable, à savoir le port utilisé, le délai d’affichage des messages, le nombre max de clients…etc.
Usage: endlessh [-vhs] [-d MS] [-f CONFIG] [-l LEN] [-m LIMIT] [-p PORT]
-4 Bind to IPv4 only
-6 Bind to IPv6 only
-d INT Message millisecond delay [10000]
-f Set and load config file [/etc/endlessh/config]
-h Print this help message and exit
-l INT Maximum banner line length (3-255) [32]
-m INT Maximum number of clients [4096]
-p INT Listening port [2222]
-s Print diagnostics to syslog instead of standard output
-v Print diagnostics (repeatable)
De base, les gens qui utilisent ce tarpit le branchent sur le port 22 (qui est normalement celui de SSH) pour utiliser un autre port pour leur vrai accès distant. Mais grâce à cet autre projet nommé Fail2ban Endlessh, il est parfaitement possible de conserver une connexion classique SSH sur le port 22, mais de rediriger les IPs qui vous maltraitent vers Endlessh.
Voilà super outil qui ne consomme rien en termes de ressources, mais qui vous permettra de vous défendre contre les tentatives de connexions SSH non autorisées tout en réduisant la charge du serveur (puisque ça dissuade les cyber-Titouan de le bruteforcer).
Merci à MaitreTofu pour le partage.
";s:7:"dateiso";s:15:"20240220_090000";}s:15:"20240219_100000";a:7:{s:5:"title";s:74:"Incogni : vos données privées sont peut-être récupérées en haut lieu";s:4:"link";s:59:"https://korben.info/incogni-donnees-privees-recuperees.html";s:4:"guid";s:29:"https://korben.info/?p=156326";s:7:"pubDate";s:31:"Mon, 19 Feb 2024 09:00:00 +0000";s:11:"description";s:432:"— Article en partenariat avec Incogni — Hellow les amis, comment se passe votre premier été de l’année ? (vu les températures on pourrait presque s’y tromper). De mon côté je m’arrange pour continuer à vous parler du service Incogni de Surfshark et ses différentes utilités au quotidien. Pas de repos … Suite";s:7:"content";s:9288:"— Article en partenariat avec Incogni —
Hellow les amis, comment se passe votre premier été de l’année ? (vu les températures on pourrait presque s’y tromper). De mon côté je m’arrange pour continuer à vous parler du service Incogni de Surfshark et ses différentes utilités au quotidien. Pas de repos pour les braves, je bronzerai plus tard.
Ces derniers mois j’ai pas mal exploré avec vous la problématique du respect de vos informations privées sur le web. Notamment quels sont les organismes qui volent vos données, les achètent ou les récupèrent légalement sans votre consentement. Les fameux data brokers. Mais nous avons aussi vu que les failles potentielles ne viennent pas toujours de ce qui nous parait le plus probable (site web, ecommerce, boite mail, réseaux sociaux …).
Pour vous le rappeler en 2 lignes, un data broker va chercher à se procurer des tonnes de données variées. Puis va croiser toutes ses sources pour dresser un profil aussi précis que possible de chaque internaute. Ce qui est assez simple puisqu’il suffit d’extraire les éléments communs à plusieurs bases de données. Votre adresse mail et votre lieu d’habitation sont renseignés chez un vendeur en ligne ? Le même mail a servi pour créer un profil sur un Tinder-like depuis votre smartphone ? Bam, le courtier sait que vous avez la dalle, l’endroit ou vous habitez et comment vous démarcher de plusieurs manières différentes. Mais toutes les fuites potentielles ne sont pas si facilement identifiables ou nous n’avons simplement jamais pensé qu’elles pouvaient présenter un problème.
Par exemple votre voiture intelligente est une source exploitable et surtout exploitée (certaines marques ne cachent même pas qu’elles font de la revente de données). Tout comme votre smartphone (mais ça on s’y attendait déjà), et probablement toute connexion à un service VPN gratuit & Co. C’est déjà pas mal oui, mais voilà il semble qu’il y a un autre acteur à prendre en compte : les gouvernements.
Selon Numérama, c’est en tous cas ce qu’a révélé officiellement un élu américain, Ron Wyden, fin janvier. Documents à l’appui il explique que la NSA se procure les informations personnelles d’internautes auprès de ces mêmes datas brokers dont je parlais plus haut. Et cela depuis plusieurs années. Vous allez me dire que ce n’est pas grave, c’est chez les ricains. Sauf que la NSA a également reconnu récupérer des infos sur des téléphones hors territoire national.
Et même s’ils ne s’occupaient que du peuple américain, peut-on imaginer qu’il en va différemment chez nous ? Nous avons quelques lois comme RGPD & co, mais je doute que ce soit un réel problème pour notre classe dirigeante. Donc, que faire ? Déjà commencer par sécuriser au mieux votre surf au quotidien : se servir d’outils respectueux de la vie privée, bloquer un maximum de traqueurs, cookies & Co, disposer d’un VPN fiable, ne pas s’inscrire sur des sites inutilement, nettoyer ses métadonnées et autres footprints, éventuellement utiliser des adresses jetables, etc.
Mais lorsque le mal est fait, et lorsque les brokers ont récupéré vos infos, l’éventail d’options est assez maigre. Soit vous allez devoir partir en quête de tous les courtiers, les contacter, les harceler pour qu’ils vous fassent disparaitre, faire du suivit pour vérifier qu’ils ne vous remettent pas dans leur base, etc. Ça, c’est l’option usante, frustrante et qui va occuper vos longues soirées d’hiver d’été.
L’autre possibilité c’est Incogni. Vous seul avez la capacité d’agir de manière préventive. Cependant, l’outil de Surfshark est là pour vous soutenir en ce qui concerne les incidents qui ont déjà échappé à votre vigilance.
Si vous n’êtes pas encore conscient du risque que représente la divulgation de vos données personnelles, sachez qu’il est probable qu’elles circulent déjà de manière non autorisée (surtout que la plupart des grosses plateformes ont fuité il y a juste quelques semaines). Incogni se propose de vous assister dans le nettoyage de ces données. Le service cible déjà près de 200 courtiers, et ce chiffre continue de croître. Lorsque vous sollicitez Incogni, il examine cette liste et vous informe des organismes qui détiennent des informations vous concernant, incluant le niveau de danger associé.
Par la suite, Incogni entre en contact avec ces entités pour faire valoir vos droits et demander la suppression de vos données de leurs bases. Ce processus est répété aussi longtemps que nécessaire, tout en surveillant constamment pour éviter tout ajout ultérieur de votre information par ceux qui l’ont retirée précédemment. Et bien sûr vous suivez toute l’évolution du processus via une interface simple à prendre en main. Vous pouvez jeter un oeil sur mon test pour vous faire une idée concrète.
Vous ne perdez rien à l’essayer, en prenant l’option annuelle cela vous reviendra à moins de 6.5€/mois (HT). Avec l’habituelle garantie 30 jours satisfait ou remboursé. Sinon vous pouvez aussi accéder au service en prenant le pack Surfshark One+. Ce dernier vous permet de bénéficier également d’un VPN, d’un antivirus, d’un système d’alerte et d’un moteur de recherche personnel pour seulement 1€/mois de plus. À vous de choisir !
On est tous là avec nos formats d’images d’avant la guerre, à savoir le JPEG, le PNG et le WebP alors qu’il existe des trucs beaucoup plus efficaces aujourd’hui en 2024. L’objectif de cet article est donc de vous les présenter.
Le premier s’appelle AVIF (AV1 Image File Format) qui est basé sur le codec vidéo AV1, très connu pour son efficacité en termes de compression. L’AVIF est très adapté pour tout ce qui est images pour les sites web, mais également pour tout ce qui est images animées. Ça en fait donc une bonne alternative aux GIF animés et surtout, de très nombreux navigateurs modernes le supportent déjà.
L’autre format c’est le JXL qui n’est ni plus ni moins que la contraction de JPEG et de XL. Celui-ci est conçu pour compresser efficacement les photos avec ou sans perte selon ce que vous choisissez, tout en préservant une très haute résolution (au-delà du milliard de pixels si ça vous chante) avec plein dé détails. L’algo qui permet d’encoder les images en JXL est d’ailleurs jusqu’à 10 fois plus rapide que celui d’AVIF.
Ces deux formats qui supportent tous les deux la transparence, sont sortis vers 2019 et sont open source et non commerciaux. Alors c’est bien beau tout ça, mais comment on fait pour convertir nos images dans ces formats ? Et bien logiquement, n’importe quel outil de traitement d’image un peu récent peu le faire, mais autrement, y’a des outils.
Pour l’AVIF, vous pouvez utiliser les outils cavif-rs ou encore FFMPEG. Cavif-rs ce sera plus pour les images statiques et FFMPEG pour les gifs animés.
Prenons cette image PNG pour un beau fond d’écran de 1,9 Mo et d’une résolution de 1456 × 816 pixels :
En la convertissant en AVIF à l’aide de la commande suivante :
cavif Downloads/wallpaper.png -o Downloads/wallavif.avif -f
On obtient la même image, avec la même résolution sauf qu’elle pèse maintenant 77 ko. Je vous l’intégre dans mon WordPress pour que vous voyiez que c’est bien supporté par votre navigateur, mais comme WordPress ne supporte pas encore nativement ce format, le rendu est un peu cra-cra :
Je ne vous avais pas menti, c’est sacrément efficace. Dommage pour moi, ce format n’est pas supporté par mon WordPress, donc je ne peux pas encore l’intégrer à mon article.
Passons maintenant à une image animée avec FFMPEG. Je prends ce GIF de 1,1 Mo :
Avec FFMPEG, je dois d’abord convertir le format des pixels en yuv420p qui est un format de couleur très utilisé pour la vidéo et compatible AVIF :
ffmpeg -i happy.gif -pix_fmt yuv420p -f yuv4mpegpipe happy.y4m
Ensuite, il faut installer la lib avif comme ceci sous Linux :
sudo apt install libavif-bin
Comme ça sous mac :
brew install libavif
Ensuite armé de ce fichier y4m, je peux alors appeler l’outil d’encodage avifenc qui va alors le convertir en AVIF animé :
avifenc happy.y4m happy.avif
Et voilà, je me retrouve avec la même image animée sauf qu’elle pèse 45 ko. C’est magique.
Pour le format JXL c’est encore plus simple, puisqu’il y a un outil officiel à télécharger ici. Si vous êtes sous mac, vous pouvez même l’installer comme ceci :
brew install jpeg-xl
Ensuite, y’a plus qu’à appeler la commande comme ceci avec le paramètre lossless afin de n’avoir aucune perte :
cjxl wallpaper.png wallpaper.jxl --lossless_jpeg=0
Je passe donc d’un fond d’écran de 1,9 Mo en PNG au même fond d’écran de 202 Ko. Voici l’incrustation de ce JXL :
Après si vous avez la flemme de jouer avec tous ces outils sachez que ezgif dont je vous ai déjà parlé ici, propose des convertisseurs pour l’AVIF et le JXL.
D’ailleurs, si vous vous demandez comment je l’ai intégré, et bien, il existe une astuce qui permet d’avoir un rendu de JXL ou d’AVIF avec une image PNG en secours pour les anciens navigateurs qui ne supporteraient ni le AVIF ni le JXL.
Voici le code :
<picture>
<source type="image/jxl" srcset="https://korben.info/wallpaper.jxl" />
<img src="?m=https://korben.info/wallpaper.png" />
</picture>
Et pour de l’AVIF ce sera comme ça :
<picture>
<source type="image/avif" srcset="https://korben.info/wallpaper.avif" />
<img src="?m=https://korben.info/wallpaper.png" />
</picture>
Bref, tout ça pour dire que les résultats en matière de qualité et de compression avec JXL et AVIF sont assez phénoménaux que ce soit avec perte ou non de qualité. Je vous encourage fortement à adopter ces futurs standards même si pour le moment, c’est encore un peu roots, mais c’est déjà bien supporté sur les navigateurs récents du marché, donc pourquoi s’en priver. J’espère que WordPress le supportera également nativement rapidement, comme ils l’ont fait pour le webp.
";s:7:"dateiso";s:15:"20240219_090000";}s:15:"20240218_090000";a:7:{s:5:"title";s:74:"Changement climatique – Quel sera le climat de votre ville dans 20 ans ?";s:4:"link";s:62:"https://korben.info/climat-futur-ville-20-ans-predictions.html";s:4:"guid";s:29:"https://korben.info/?p=156140";s:7:"pubDate";s:31:"Sun, 18 Feb 2024 08:00:00 +0000";s:11:"description";s:452:"Le changement climatique entraîne des extrêmes météorologiques de plus en plus fréquents. L'INRAE a créé la carte Climate Change Explorer, prévoyant le climat de 2041 à 2060. Elle compare votre ville à une autre avec un climat similaire prévu pour le futur. Par exemple, Clermont-Ferrand aura un climat comparable à Ancona, Italie. Cependant, ces projections pourraient s'aggraver, et certains pourraient devenir des réfugiés climatiques.";s:7:"content";s:4871:"Le changement climatique est déjà là et avec lui son lot de surprises, notamment avec un climat qui vient taper dans les extrêmes un peu plus souvent qu’avant, parce que totalement déréglé. Et comme on n’est pas spécialement scientifique, difficile de savoir à quoi ressemblera notre chez nous dans 20 ans, dans 50 ans.
Afin de nous aider à y voir un peu plus clair sur ce nouveau climat qui arrive, l’INRAE (Institut national de recherche pour l’agriculture, l’alimentation et l’environnement) a mis au point une carte nommée Climate Change Explorer qui vous permet de savoir quelles seront les températures moyennes et la pluviométrie chez vous entre 2041 et 2060.
Vous saisissez votre ville et Climate Change Explorer vous indiquera une ville jumelle dont le climat actuel est celui que vous aurez entre 2041-2060.
Donc par exemple, moi c’est Clermont-Ferrand et dans 20/30/40 ans, son climat sera comparable à la ville d’Ancona en Italie, avec des températures moyennes max de 28,5°C, min de 1,4°C et 722 mm de pluie à l’année. Les autres points jaunes sur la carte sont d’autres villes analogues. Dont pour Clermont-Ferrand, c’est également Venise, Canberra ou d’autres villes en Turquie et Afrique du Sud.
Évidemment, ce sont des projections et d’ici là, ça a encore le temps de partir encore plus en couille. Mais je trouve ça quand même bien de savoir à quelle sauce climatique on risque d’être mangé. La retraite au soleil quoi…
Par contre, je pense aux gens qui habitent dans des endroits où il fait déjà extrêmement chaud et humide. Eux n’auront d’autre choix que de partir et devenir ce qu’on appelle maintenant des réfugiés climatiques. Espérons que nous saurons les aider le moment venu.
";s:7:"dateiso";s:15:"20240218_090000";}s:15:"20240217_122628";a:7:{s:5:"title";s:56:"Magika, le détecteur de fichiers ultra-rapide de Google";s:4:"link";s:78:"https://korben.info/magika-ia-detection-types-fichiers-google-open-source.html";s:4:"guid";s:29:"https://korben.info/?p=156479";s:7:"pubDate";s:31:"Sat, 17 Feb 2024 11:26:28 +0000";s:11:"description";s:454:"Google a récemment lancé Magika, un système d'identification de types de fichiers basé sur l'IA, visant à améliorer la détection des fichiers binaires et textuels. Magika utilise un modèle de deep learning optimisé pour une identification rapide des fichiers. Il est accessible en tant que bibliothèque Python et outil en ligne de commande. Magika surpasse les outils existants et sera intégré à VirusTotal pour renforcer la cybersécurité.";s:7:"content";s:10624:"La dernière nouveauté dans le domaine de l’IA c’est la détection des types de fichiers. Hé ouais ! Google a récemment ouvert les sources de Magika, un système d’identification de types de fichiers basé sur l’IA, qui a pour but de nous aider (enfin, nos outils) à détecter avec précision les types de fichiers binaires et textuels.
Depuis longtemps maintenant, les systèmes Linux sont équipés de libmagic et de l’utilitaire file, qui ont servi de norme de facto pour l’identification des types de fichiers, et ce pendant plus de 50 ans !!
Les navigateurs web, les éditeurs de code et d’innombrables autres logiciels s’appuient sur la détection des types de fichiers pour décider comment afficher correctement un fichier. Par exemple, les IDE modernes utilisent la détection des types de fichiers pour choisir le schéma de coloration syntaxique à utiliser lorsque le développeur commence à taper dans un nouveau fichier.
La détection précise des types de fichiers est un problème difficile, car chaque format de fichier a une structure différente, ou pas de structure du tout. Et c’est encore plus dur pour les formats textuels et les langages de programmation, car ils ont des constructions très similaires. Jusqu’à présent, libmagic et la plupart des autres logiciels d’identification des types de fichiers s’appuyaient sur une collection plutôt artisanale (hmm hmm) d’heuristiques et de règles personnalisées pour détecter chaque format de fichier.
Cette approche manuelle étant à la fois longue et sujette aux erreurs, ce n’est pas forcément l’idéal notamment pour les applications de sécurité où la création d’une détection fiable est particulièrement difficile, car les attaquants tentent constamment de tromper la détection avec des payloads maison 🙂
Pour résoudre ce problème et fournir une détection rapide et précise des types de fichiers, Google a donc développé Magika, un nouveau détecteur de types de fichiers basé sur l’IA.
Sous le capot, Magika utilise un modèle de deep learning personnalisé et hautement optimisé conçu et formé à l’aide de Keras qui ne pèse environ que 1 Mo. Magika utilise aussi Onnx comme moteur d’inférence pour garantir que les fichiers soient identifiés en quelques millisecondes, presque aussi rapidement qu’un outil non basé sur l’IA, même sur un CPU.
En termes de performances, Magika, grâce à son modèle d’IA et son grand ensemble de données d’apprentissage, est capable de surpasser d’autres outils existants d’environ 20 % lorsqu’il est évalué sur un benchmark de 1 million de fichiers englobant plus de 100 types de fichiers. En décomposant par type de fichier, comme indiqué dans le tableau ci-dessous, on observe des gains de performance encore plus importants sur les fichiers textuels, notamment les fichiers de code et les fichiers de configuration avec lesquels d’autres outils peuvent avoir des difficultés.
Magika est utilisé en interne chez Google à grande échelle pour aider à améliorer la sécurité des utilisateurs de leurs services notamment pour l’acheminement des fichiers au sein de Gmail, Drive ou encore Safe Browsing vers des scanners de sécurité et des filtres de contenu.
En examinant une moyenne hebdomadaire de centaines de milliards de fichiers, Google a constaté que Magika améliorait la précision de l’identification des types de fichiers de 50 % par rapport à leur système précédent basé sur de simples règles. Cette augmentation de la précision leur a permis d’analyser 11 % de fichiers en plus avec leurs scanners de documents malveillants spécialisés en IA et ils ont ainsi pu réduire le nombre de fichiers non identifiés à 3 %.
La prochaine intégration de Magika se fera dans VirusTotal et viendra ainsi compléter la fonctionnalité Code Insight existante de la plateforme, qui utilise l’IA générative de Google pour analyser et détecter les codes malveillants. Magika agira alors comme un pré-filtre avant que les fichiers ne soient analysés par Code Insight, améliorant ainsi l’efficacité et la précision de la plateforme. Cette intégration, en raison de la nature collaborative de VirusTotal, contribue directement à l’écosystème cyber, et ça c’est plutôt une bonne nouvelle pour tout le monde.
En ouvrant les sources de Magika, l’objectif de Google est d’aider d’autres éditeurs de logiciels à améliorer leur précision d’identification des fichiers et d’offrir aux chercheurs une méthode fiable pour identifier les types de fichiers à très grande échelle. Le code et le modèle de Magika sont disponibles gratuitement sur Github sous la licence Apache2.
Si vous êtes intéressé, vous pouvez essayer la démo web de Magika.
Magika peut également être rapidement installé en tant qu’utilitaire autonome et bibliothèque python via le gestionnaire de paquets pypi en tapant simplement :
pip install magika
Et pas besoin de GPU !
Pour en savoir plus sur la façon de l’utiliser, je vous invite à vous rendre sur la documentation de Magika.
Merci à Letsar pour l’info !
";s:7:"dateiso";s:15:"20240217_122628";}s:15:"20240217_090000";a:7:{s:5:"title";s:99:"Uiverse – Plus de 3500 éléments d’interface utilisateur à copier coller dans vos projets web";s:4:"link";s:99:"https://korben.info/uiverse-plus-3500-elements-interface-utilisateur-copier-coller-projets-web.html";s:4:"guid";s:29:"https://korben.info/?p=156131";s:7:"pubDate";s:31:"Sat, 17 Feb 2024 08:00:00 +0000";s:11:"description";s:235:"Le site Uiverse offre une vaste collection d'éléments d'interface à copier-coller pour CSS ou Tailwind. Les utilisateurs peuvent filtrer par techno, thème, ou popularité et intégrer les éléments dans leurs projets web ou Figma.";s:7:"content";s:4912:"On n’a pas tous la chance d’être suffisamment en souffrance dans nos vies pour aimer faire de la CSS. Sauf que voilà, à un moment, y’en a forcément besoin. Surtout quand on veut mettre en place des éléments d’interfaces sympas et compatibles avec tous les navigateurs.
Que ce soit en CSS pure ou en Tailwind, sachez que vous trouverez forcement votre bonheur sur Uiverse (jeu de moooots), un site qui regroupe des milliers d’éléments d’interface que vous n’aurez plus qu’à copier coller, et éventuellement modifier un peu, avant de les mettre sur votre site web.
On y retrouve donc des boutons, des checkbox, des champs de saisie, des boutons radio, des éléments de formulaires, des animations de chargement et j’en passe. Et le plus beau là-dedans, c’est que tout ça est filtrable / triable par type de techno (CSS / Tailwind) mais également par thème ou nombre de téléchargements…etc.
Une fois que vous cliquez sur un élément UI qui vous intéresse, vous pouvez alors récupérer son code, la mettre en favoris pour plus tard ou carrément le balancer dans un de vos projets Figma.
Elle n’est pas belle la vie ?
Bref, si vous cherchez de quoi agrémenter vos interfaces gratuitement, ça se passe par ici.
";s:7:"dateiso";s:15:"20240217_090000";}s:15:"20240216_090000";a:7:{s:5:"title";s:60:"Tart – La virtualisation Apple Silicon à pleine puissance";s:4:"link";s:75:"https://korben.info/apple-silicon-virtualisation-tart-pleine-puissance.html";s:4:"guid";s:29:"https://korben.info/?p=156117";s:7:"pubDate";s:31:"Fri, 16 Feb 2024 08:00:00 +0000";s:11:"description";s:450:"Tart est un outil de virtualisation pour Macs Silicon (M1, M2, M3) qui utilise le framework natif d'Apple pour de meilleures performances, approchant 97% de celles d'une machine réelle. Facile à installer via Homebrew, Tart permet de lancer macOS ou Linux ARM64 sans ralentissement. Il est également compatible avec l'orchestration CI/CD via Orchad. Des images préconfigurées de macOS et de distributions Linux sont disponibles pour utilisation.";s:7:"content";s:6450:"Les amis, aujourd’hui je vais vous parler de Tart.
Rien à voir avec la pâtisserie ou la grosse baffe dans la tronche. C’est plutôt virtualisation dont on va causer. Si vous êtes équipé d’un Mac sur architecture Silicon, donc un M1, M2 ou M3, vous avez dû vous rendre compte que côté virtualisation, ce n’était pas forcement le pied avec Virtualbox, Parallel, UTM, ou encore Vmware.
Concrètement, avec ces outils, ça fonctionne, mais c’est plus lent. Avec Tart, on monte d’un cran puisque l’outil utilise le framework de virtualisation natif d’Apple. Cela signifie que les performances sont natives et ça, c’est dingue.
Je l’ai testé, pour lancer du macOS ou du Linux en ARM64 sur un iMac M3 et ça dépote. On ne sent aucun ralentissement. Selon le benchmark de Tart, on est d’ailleurs à 97% de perf par rapport à une véritable machine.
Bref, c’est très cool pour vous monter des VM et c’est même conçu pour être intégré dans vos process CI/CD et être totalement orchestré via Orchad pour ceux qui connaissent.
Pour l’installer, c’est hyper simple :
brew install cirruslabs/cli/tart
Ensuite, vous pouvez cloner une machine depuis un dépôt officiel de Tart comme ceci :
tart clone ghcr.io/cirruslabs/macos-sonoma-base:latest sonoma-base
Voici les images actuellement disponibles, mais vous pouvez aussi créer les vôtres :
ghcr.io/cirruslabs/macos-sonoma-vanilla:latest
ghcr.io/cirruslabs/macos-sonoma-base:latest
ghcr.io/cirruslabs/macos-sonoma-xcode:latest
ghcr.io/cirruslabs/macos-ventura-vanilla:latest
ghcr.io/cirruslabs/macos-ventura-base:latest
ghcr.io/cirruslabs/macos-ventura-xcode:latest
ghcr.io/cirruslabs/macos-monterey-vanilla:latest
ghcr.io/cirruslabs/macos-monterey-base:latest
ghcr.io/cirruslabs/macos-monterey-xcode:latest
ghcr.io/cirruslabs/ubuntu:latest
ghcr.io/cirruslabs/debian:latest
ghcr.io/cirruslabs/fedora:latest
Et une fois que c’est téléchargé, y’a plus qu’à lancer tout ça :
tart run sonoma-base
C’est tellement fluide… Et tout est supporté… Le son, la vidéo…etc. Bref, de quoi bidouiller en toute sécurité.
Mais le mieux c’est que je vous laisse regarder le tutoriel que j’ai réalisé sur Tart pour mes Patreons d’amour ! Rejoignez-nous !
";s:7:"dateiso";s:15:"20240216_090000";}s:15:"20240215_101759";a:7:{s:5:"title";s:47:"Surfshark One, la boite à outils sécu du VPN";s:4:"link";s:53:"https://korben.info/surfshark-one-boite-a-outils.html";s:4:"guid";s:29:"https://korben.info/?p=156272";s:7:"pubDate";s:31:"Thu, 15 Feb 2024 09:17:59 +0000";s:11:"description";s:377:"— Article en partenariat avec Surfshark — Salut les amis, ce matin on va se pencher sur la solution de protection complète du VPN Surfshark, j’ai nommé la suite Surfshark One. Car si vous ne le savez pas encore, la société au requin propose dorénavant bien plus que ce par … Suite";s:7:"content";s:7557:"— Article en partenariat avec Surfshark —
Salut les amis, ce matin on va se pencher sur la solution de protection complète du VPN Surfshark, j’ai nommé la suite Surfshark One. Car si vous ne le savez pas encore, la société au requin propose dorénavant bien plus que ce par quoi elle a démarré en 2018, à savoir un simple outil de VPN.
Outre qu’elle a su se positionner parmi les meilleurs VPN en termes de rapport qualité/prix, elle a aussi ajouté des briques à son offre. Au-dessus de l’abonnement VPN seul, nous avons donc depuis quelques mois une couche sécurité, Surfshark One, qui comprend en plus un antivirus (basé sur le moteur de détection Avira), un moteur de recherche, un système d’alerte, un bloqueur de pubs et même un outil de création d’identité alternative. La suite complète est très légère, se gère depuis le même tableau de bord et permet bien entendu les analyses manuelles ou programmées.
Le but de cette boite à outils est de nous fournir tout le nécessaire pour être protégé des différentes attaques, menaces & co tout en préservant au maximum notre vie privée. Et de tout gérer à notre place. Parce que, si vous êtes comme moi, vous devez trouver qu’il y a mieux à faire de vos journées que de vous tenir au courant des différents risques qui apparaissent au quotidien sur le web.
C’est donc Surfshark qui va se charger de cette surveillance en temps réel. Déjà ils mettent leur antivirus à jour en permanence (toutes les 3 heures) leurs listes de sites malveillants, virus et autres logiciels corrompus à bloquer. Mais ils vont aussi analyser tout ce que vous téléchargez, surveiller une utilisation anormale de votre webcam, les tentatives de phishing ou d’autres menaces moins connues (fichiers dangereux dans vos emails, scareware …). Ils utilisent par exemple un système, appelé Cloud Protect, qui va scanner les documents dans une sorte de zone tampon avant qu’ils arrivent sur votre machine.
Quant aux options moteur de recherche et alertes, elles sont plutôt simples à comprendre, mais pas moins intéressantes. Le premier vous permet d’effectuer des recherches sans laisser filtrer vos données aux moteurs et sans résultats affichés selon votre empreinte personnelle. Le second effectue une surveillance des bas-fonds d’Internet pour voir si des informations vous concernant ne sont pas en circulation (et vous prévient aussitôt qu’il a trouvé quelque chose).
La chasse aux données personnelles est à son apogée, c’est le nouvel or noir du monde numérique. Si vous avez suivi un peu l’actu ces derniers mois vous avez dû voir que les fuites ont non seulement été nombreuses, mais surtout que leur volume impressionne. Juste en ce qui concerne les USA ce sont plus de 3200 fuites répertoriées sur le territoire pour 2023 … dont Discord par 2 fois, 23andMe, Duolingo, Sony, Reddit par 2 fois, Roblox, Chatgprouté, PayPal & Co. Tout le monde y passe, ou presque. Bien sûr c’est moins pire chez nous, parce que les fuites s’arrêtent à nos frontières c’est bien connu (haha, en vrai nous sommes le 4e pays le plus impacté au monde).
Et rien qu’en janvier de cette année nous avons eu droit à une attaque sur Trello et une bombe de 12 To pour 26 milliards de comptes leakés (Linkedin, Tencent, Twitter, Meta, Dropbox, Adobe, Telegram, Canva, Deezer, Dailymotion, VK … ), autant dire que vous avez probablement au moins un compte concerné. Cette fuite a même été nommée « mère de toutes les brèches », c’est pour vous dire. Du coup un système d’alerte mail qui vous prévient dès que ça arrive, c’est bien pratique pour mettre en place les actions nécessaires rapidement.
Autres gros avantages de Surfshark One : il est très simple à configurer et va protéger jusqu’à 5 appareils de votre foyer. Du desktop familial, au laptop professionnel, en passant par les smartphones ou la console de gamins. Et cela quel que soit le navigateur utilisé sur Windows, Android ou macOS. Peur de devoir choisir quelle machine utiliser ? Pas de problèmes, toutes peuvent être protégées en simultané. De quoi vous apporter un peu de tranquillité d’esprit si vous avez de jeunes ados ou des anciens pas trop au courant des bonnes pratiques en sécurité (exemple totalement pris au hasard).
Vous avez la possibilité de tester Surfshark One sans risques avec la garantie satisfait ou remboursé de 30 jours. Au niveau du prix il faut compter un peu moins de 92€ TTC pour l’abonnement 2 ans, soit environ 3.8€/mois. Par rapport à la version VPN seule, il y a donc moins de 1€ en supplément, c’est à dire quasi rien.
Ça fait un petit moment que ça existe et je n’avais pas encore pris le temps de vous en parler. En plus, ça a bien évolué, donc je pense qu’il est temps !
Il s’agit de Microsoft Designer, un outil qui va vous permettre de « bosser » sur vos meilleures idées d’images sans avoir de compétence en graphisme. Et pour cela, Microsoft nous offre différents outils à base d’IA qui permettront de faire tout un tas de trucs rigolos.
Bon, déjà, il y a le Image Creator qui permet de générer des images à partir d’un prompt de votre choix. Toutefois, pour ceux qui ont l’imagination d’un parpaing, il y a surtout des tonnes d’exemples de prompts très cools permettant de faire des tas d’illustrations aux styles dont « toute ressemblance existante ou ayant existé avec le style d’un artiste, ne serait que fortuite, évidemment« .
Vous pouvez par exemple avoir un template pour faire votre propre image de figurine Funko.
Voici ce que ça donne avec moi :
Rigolo non ?
Mais Designer va encore plus loin, puisqu’il permet de concevoir à l’aide d’un prompt, un design complet comme vous le feriez sur Canva. Mais également supprimer des éléments sur une images, étendre votre image (outpainting), virer le fond d’une image…
Sans oublier un générateur de kit pour votre marque ou d’album photo, ou encore de stickers. Et c’est gratuit, c’est ça qui est fou !
Voici ce que donnerait mon kit de marque Korben. Bon je suis pas convaincu mais c’est sympa quand même.
Voilà, vous l’aurez compris, Microsoft vient totalement d’éradiquer une profession à l’aide d’un simple site web.
Pour tester c’est par ici que ça se passe.
";s:7:"dateiso";s:15:"20240215_090000";}s:15:"20240214_090000";a:7:{s:5:"title";s:80:"LiteLLM – Pour discuter avec toutes les API LLM en utilisant la syntaxe OpenAI";s:4:"link";s:84:"https://korben.info/utiliser-litellm-pour-interagir-avec-api-llm-syntaxe-openai.html";s:4:"guid";s:29:"https://korben.info/?p=156048";s:7:"pubDate";s:31:"Wed, 14 Feb 2024 08:00:00 +0000";s:11:"description";s:675:"LiteLLM est une bibliothèque Python qui simplifie l'interaction avec diverses API de modèles de langage (LLM) en utilisant le format de l'API OpenAI. Elle permet l'utilisation de fonctions telles que la génération de texte et la traduction. L'installation se fait via `pip install litellm`, et son utilisation nécessite de définir des variables d'environnement et de créer un objet LiteLLM. LiteLLM supporte également un proxy pour rediriger les requêtes vers le modèle souhaité et offre des fonctionnalités supplémentaires comme le streaming, la gestion des exceptions, et le suivi des coûts. Plus d'informations sont disponibles sur la page GitHub de LiteLLM.";s:7:"content";s:6331:"Si vous codez en Python autour d’API de LLM comme celle d’OpenAI, d’Anthropic ou encore de Huggingface…etc., je vous présente LiteLLM qui risque de vous faire gagner pas mal de temps.
Il s’agit d’une lib Python capable d’interagir avec tout un tas d’API en utilisant le format de celle d’OpenAI. Elle fournit une interface simple et uniformisée pour appeler ces modèles , ce qui va vous faciliter leur utilisation pour des choses comme de la génération de texte, de la traduction ou encore du chat…
Pour l’installer, rien de plus simple :
pip install litellm
Ensuite, y’a plus qu’à créer un objet LiteLLM dans votre code, en lui fournissant l’ID et le nom du modèle à utiliser. Par exemple pour vous connecter à OpenAI, le code sera le suivant :
from litellm import completion
import os
## set ENV variables
os.environ["OPENAI_API_KEY"] = "your-api-key"
response = completion(
model="gpt-3.5-turbo",
messages=[{ "content": "Hello, how are you?","role": "user"}]
)
Pour Claude 2, ça sera ça :
from litellm import completion
import os
## set ENV variables
os.environ["ANTHROPIC_API_KEY"] = "your-api-key"
response = completion(
model="claude-2",
messages=[{ "content": "Hello, how are you?","role": "user"}]
)
Pour utiliser Ollama, ça donnerait également ça :
from litellm import completion
response = completion(
model="ollama/llama2",
messages = [{ "content": "Hello, how are you?","role": "user"}],
api_base="http://localhost:11434"
)
Donc pas grand-chose qui change.
Vous l’aurez donc compris, LiteLLM permet de pondre un seul et unique code, mais pour discuter avec tous les fournisseurs d’IA du moment (et les logiciels libres existants)
Y’a la possibilité d’avoir du stream sur les réponses (c’est à dire, le texte qui s’affiche au fur et à mesure), de la gestion des exceptions, du log, sans oublier du calcul de coût et l’usage que vous pouvez avoir de ces API afin de ne pas éclater votre compte en banque.
LiteLLM intègre également un proxy OpenAI pour rediriger vos requêtes vers le modèle de votre choix. Pour l’installer :
pip install 'litellm[proxy]'
Lancez ensuite le proxy avec le modèle de votre choix :
litellm --model huggingface/bigcode/starcoder
Et lui passer vos requêtes dans le code python directement :
import openai # openai v1.0.0+
client = openai.OpenAI(api_key="anything",base_url="http://0.0.0.0:8000") # set proxy to base_url
# request sent to model set on litellm proxy, `litellm --model`
response = client.chat.completions.create(model="gpt-3.5-turbo", messages = [
{
"role": "user",
"content": "this is a test request, write a short poem"
}
])
print(response)
Si LiteLLM vous intéresse, vous trouverez toutes les infos sur la page Github ainsi que les endpoints ici.
";s:7:"dateiso";s:15:"20240214_090000";}s:15:"20240213_210146";a:7:{s:5:"title";s:42:"Born of Bread : jeu de pain, jeu de vilain";s:4:"link";s:48:"https://korben.info/test-born-of-bread-avis.html";s:4:"guid";s:29:"https://korben.info/?p=156331";s:7:"pubDate";s:31:"Tue, 13 Feb 2024 20:01:46 +0000";s:11:"description";s:375:"Nous avons du pain sur la planche ! Encore une fois il s’agit de sauver le monde bien sûr, mais jamais, ô grand jamais, nous n’avions comme protagoniste une miche de pain. Ça, c’est original ! Préparez-vous à vivre une jolie aventure avec Tipain et ses co-pains. 😉 Dans la … Suite";s:7:"content";s:6514:"Nous avons du pain sur la planche ! Encore une fois il s’agit de sauver le monde bien sûr, mais jamais, ô grand jamais, nous n’avions comme protagoniste une miche de pain. Ça, c’est original ! Préparez-vous à vivre une jolie aventure avec Tipain et ses co-pains. 😉
Dans la lignée des Paper Mario, dont il est directement inspiré, Born of Bread est un mélange de RPG (on recrute une équipe qu’on équipe, qu’on fait évoluer, on a des combats en tour par tour avec des QTE pour optimiser les effets…) et d’exploration/aventure avec des dialogues bien rigolos. Si vous aimez les jeux de mots et le pain, vous allez être servi !
Sur le plan artistique, c’est vraiment cool : graphismes léchés, un mélange 2D/3D de toute beauté (même si ça n’a aucun sens d’avoir des personnages plats, contrairement à Paper Mario), de belles animations, de chouettes musiques, des cinématiques bien foutues, on est vite immergé dans cet univers absurde.
Pour les connaisseurs, le gameplay ne propose rien de nouveau (hormis quelques délires à base de « spectateurs » lors de nos bastons) mais c’est une recette (miam) efficace et éprouvée, ça fonctionne vraiment très bien. En dehors de quelques énigmes un peu bizarres, les dialogues et affrontements s’enchaînent de manière fluide, le scénario est bien rythmé, c’est top !
J’ai été embêté par quelques bugs et plantages, il faut espérer que les développeurs sortent un patch pour que ce soit parfait. 🤞 L’autre truc « un peu » gênant, c’est que finalement, le jeu reste en-dessous de ses modèles. Pour être honnête, si vous avez une Switch, j’aurais tendance à vous conseiller de choper Super Mario RPG ou d’attendre le remake de Paper Mario : La Porte Millénaire.
Mais si vous n’avez pas de console Nintendo, alors Born of Bread est un très bon paliatif, une aventure qui se mange sans faim ! C’est complètement décalé, fun, frais, d’une durée de vie maîtrisée (environ 15h), une belle découverte ! Je lui donne 🥖🥖🥖🥖🥖🥖🥖/10
Y’a pas si longtemps, je vous ai présenté la police de caractères Luciole qui permet de donner beaucoup de lisibilités aux personnes mal voyantes.
Et bien dans le même esprit, je vous fais découvrir aujourd’hui Hack. Cette police de caractère libre au nom dénué d’originalité a été conçue pour soulager les petits neuneuils des développeurs qui aiment coder jusqu’au bout de la nuit. Hack intègre des versions gras, italique, regular…etc. avec un support de toutes les langues et tous les glyphes possibles y compris le cyrillique, le grec…etc.
Son design améliore la lisibilité du code, avec du contraste, une bonne hauteur des lettres, un zéro rempli pour ne pas le confondre avec le 0 majuscule, un bon espacement…etc. Tout est dans la subtilité, ça se touche beaucoup la nouille typographique, mais vous devriez quand même l’essayer, car ça ne peut être que plus confortable que ce bon vieil Arial que vous collez partout.
Vous pouvez la télécharger ici et même la tester dans le playground ici selon votre langage de dev préféré et le style de votre IDE (mode sombre, clair…etc.)
";s:7:"dateiso";s:15:"20240213_090000";}s:15:"20240212_090000";a:7:{s:5:"title";s:44:"PiPHero – Le Picture in Picture sous macOS";s:4:"link";s:63:"https://korben.info/macos-piphero-picture-in-picture-guide.html";s:4:"guid";s:29:"https://korben.info/?p=156032";s:7:"pubDate";s:31:"Mon, 12 Feb 2024 08:00:00 +0000";s:11:"description";s:311:"La fonctionnalité Picture In Picture (PiP), utilisée pour afficher une vidéo dans un coin de l'écran tout en faisant autre chose, est désormais disponible sur Mac avec PiPHero, un logiciel gratuit qui s'intègre dans la barre de menu et permet de choisir et redimensionner des fenêtres à afficher en PiP.";s:7:"content";s:2873:"Bon, si vous regardez des vidéos Youtube ou Netflix, notamment sur votre smartphone, vous connaissez sans doute la PiP (Picture In Picture) qui consiste à afficher une petite fenêtre vidéo dans un coin de l’écran pendant que vous faites autre chose sur l’appareil.
Et bien nouvelle, vous allez pouvoir faire pareil sur votre Mac grâce à PiPHero, un freeware qui une fois installé, se loge dans la barre de menu, et permet de sélectionner une fenêtre ou un écran à placer dans un coin.
Vous pouvez également choisir sa taille et en mettre plusieurs.
Bref, super pratique pour surveiller une page web ou mater une vidéo, sans avoir à garder la fenêtre focus.