Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 28 mars 2024Korben

Un VPN public & gratuit pour un Internet libre – Merci la FDN

Par : Korben

La FDN (French Data Network), cette association de héros du Net qui défend nos libertés numériques propose un VPN public en accès libre ! Oui, un accès VPN gratuit et accessible à tous, pour surfer sur la Toile en mode ninja.

Pour rappel, un VPN (Virtual Private Network), c’est comme le tunnel magique d’El Chapo, sauf que ça chiffre toutes vos données quand vous vous baladez sur Internet. Vos échanges étant chiffrés de bout en bout, même les vilains FAI qui voudraient mettre leur nez dans vos petites affaires en ligne ne verront que du charabia incompréhensible. Avec le VPN de la FDN, vous allez pouvoir semer les mouchards, contourner la censure et naviguer en toute tranquillité, même sur les réseaux publics craignos.

Pour en profiter, c’est super simple. Il vous suffit d’installer le client OpenVPN sur votre ordi, votre smartphone ou votre tablette. Ensuite, vous téléchargez la configuration du VPN de la FDN, et hop, vous voilà paré.

Le VPN public de la FDN utilise les serveurs de l’asso, et s’engage à respecter votre vie privée et à ne pas logger vos données. Ça rend bien service donc et en plus, c’est l’occasion de soutenir la FDN qui se bat au quotidien pour nos droits et libertés sur Internet en leur faisant un petit don ou en rejoignant l’association si vous pouvez.

Personnellement, je dis un grand merci à toute l’équipe de la FDN pour cette initiative géniale. Ça fait du bien de voir qu’on peut encore compter sur des assos comme ça pour défendre l’intérêt général.

Pour essayer ce VPN, foncez sur https://vpn-public.fdn.fr.

Source

La moitié des applis pour enfants sur Android récoltent leurs données

Par : Korben

— Article en partenariat avec Incogni —

Salut la compagnie. Alors si vous avez l’habitude de me suivre, vous savez que j’ai déjà présenté l’outil Incogni de Surfshark d’un tas de façons différentes. Et mentionné les nombreux services qu’il peut rendre en fonction de votre situation. Mais s’il y a une cible que je n’ai pas abordée, c’est celui de nos marmottes marmots.

Parce que oui, lorsqu’on pense aux informations personnelles récupérées pour le plus grand bonheur des datas brokers (courtiers en données), on pense souvent aux nôtres, celles des « grands ». Et cela afin de créer des profils les plus complets possibles, notamment pour obtenir une image assez précise des sites que nous visitons, de nos achats en ligne, notre situation financière, nos centres d’intérêt, etc.

Sauf qu’il y a une catégorie d’utilisateurs que l’ont a tendance à oublier dans l’histoire, les enfants. Et oui, à notre époque pas mal de gamins passent déjà des heures en ligne (sur un smartphone ou à la maison) sans se préoccuper de savoir s’il y a un danger. Et les parents ne sont pas souvent capables de sécuriser leur environnement et leur apprendre les bons réflexes. Peu vont se renseigner sur les pratiques et les accès accordés aux applications installées (déjà que les parents eux-mêmes utilisent encore des passoires notoires comme Meta & Co …). Or les outils qu’utilisent les enfants, même s’ils semblent aussi peu dangereux que Oui-Oui, n’en sont pas mieux sécurisés pour autant. Ces bases de données centralisent et récupèrent leurs actions et peuvent ensuite tomber entre des mains malhonnêtes.

Le laboratoire de recherche d’Incogni a ainsi analysé 74 applications parmi les plus téléchargées et utilisées au monde par les plus jeunes. Sans surprise cela a permis d’épingler presque 50% de celles-ci (34) dont 2/3 (21) annoncent directement partager leurs données avec des tiers. Quasi 15% récoltent jusqu’à 7 types d’informations différentes : email, historique d’achat, localisation … voire photo. On comprend vite comment les choses peuvent mal tourner. En Europe c’est en moyenne 5 informations qui sont récupérées, la 2e région du monde la plus surveillée.

Incogni applis android pour enfants

Bon après il s’agit la plupart du temps de récolter de la data pour raison marketing, ou pour diagnostiquer des problèmes techniques (bugs & co). Mais encore faut-il faire confiance aux développeurs de l’appli en question. Ainsi Pokémon Quest annonce être clean sur le Google Play Store alors qu’elle récupère des données et les partage. À peine 1 appli sur 7 permet de désactiver cette récolte de données, et 1 sur 3 ne permet pas de supprimer ses infos (pas très RGPD). Une bonne nouvelle s’il faut en trouver une ? 94% chiffrent les données. C’est déjà ça.

Pour différencier les bons des mauvais élèves, vous pouvez vous rendre sur ce lien (onglet « App Rankings » puis cherchez votre pays). En France les cartons rouges sont pour Toca Life World, Kahoot et Avatar World (7 à 12 infos collectées), par contre les jeux des studios YovoGames et BabyBus c’est safe. Ainsi que Pat Partouille à la Rescousse … ouf, je vais mes gosses vont pouvoir continuer à jouer.

Du coup, pour en revenir à Incogni, disposer d’un service qui va nettoyer les bases de données du web des informations liées à vos enfants pourra s’avérer une bonne pratique à mettre en oeuvre. Plus vous commencez tôt et moins les informations se retrouveront dans de multiples bases de données. Si l’adresse mail de votre enfant se retrouve chez un broker, la faire retirer au plus vite est un bon réflexe à avoir, avant qu’elle ne soit reprise à gauche et à droite. N’attendez pas d’intégrer la liste de dizaines de brokers comme je l’ai fait, ça m’apprendra à laisser mon email chez n’importe qui 😉

Encore faut-il se rendre compte que tel ou tel courtier a ces informations en main. C’est le travail d’Incogni, qui va scanner l’ensemble des brokers qu’il surveille afin d’y trouver les éléments que vous voulez faire supprimer. Il contactera alors en votre nom ces derniers et leur demandera des retraits, et répétera l’opération jusqu’à ce qu’ils lâchent l’affaire. Des heures et des heures de recherches économisées et vous aurez l’esprit tranquille en sachant qu’il va s’assurer que ces retraits soient définitifs. Vous pouvez même suivre l’avancée des travaux directement depuis une interface simple.

Mais n’oubliez pas que VOUS êtes le premier rempart de votre progéniture. Eduquez-les, expliquez-leur les conséquences potentielles de tout ce qu’ils font sur la toile, etc. Vous ne les laisseriez pas jouer n’importe où ni avec n’importe qui en extérieur, il n’y a pas de raison que ce soit différent en ligne. Et si vous vous y mettez un peu tard, appelez le soldat Incogni à la rescousse pour vous assurer que les dommages sont limités !

Je découvre Incogni

Toolong – Un excellent outil pour gérer vos fichiers de log

Par : Korben

Non, Toolong n’est pas ce qu’a dit votre correspondante américaine la première fois qu’elle vous a vu en maillot de bain. C’est plutôt (le chien) un outil vachement pratique qui s’utilise ne ligne de commande et qui permet d’afficher, suivre en temps réel, fusionner les fichiers de log et d’y rechercher tout ce que vous voulez.

L’outil est capable d’appliquer une petite coloration syntaxique sur les formats de journalisation classique comme ceux d’un serveur web par exemple. Il est également capable d’ouvrir très rapidement de gros fichiers même s’ils font plusieurs gigas.

Si vous travaillez avec des fichiers JSONL, Toolong les affichera également au format pretty print. Il prend également en charge l’ouverture des fichiers .bz et .bz2.

De quoi arriver à vos fins beaucoup plus facilement qu’en jouant avec tail, less, ou encore grep.

Toolong est compatible avec Linux, macOS et Windows et pour l’installer Toolong, la meilleure solution actuelle consiste à utiliser pipx :

pipx install toolong

Vous pouvez également l’installer avec Pip :

pip install toolong

Note : Si vous utilisez Pip, il est recommandé de créer un environnement virtuel pour éviter les conflits de dépendances potentiels.

Une fois Toolong installé, la commande tl sera ajoutée à votre PATH. Pour ouvrir un fichier avec Toolong, ajoutez les noms de fichiers en arguments de la commande :

tl fichierdelog.log

Si vous ajoutez plusieurs noms de fichiers, ils s’ouvriront dans des onglets. Ajoutez l’option --merge pour ouvrir plusieurs fichiers et les combiner en une seule vue :

tl access.log* --merge

Voilà, l’essayer, c’est l’adopter. Si vous manipulez de gros logs, Toolong pourra vous faire gagner un max de temps !

Merci à Lorenper

Hier — 27 mars 2024Korben

Le premier cobaye Neuralink s’éclate sur Civilization VI

Par : Korben

Vous vous souvenez sûrement de Neuralink, la startup fondée par Elon Musk qui veut révolutionner les interfaces cerveau-machine ? Eh bien, figurez-vous que leur premier cobaye humain, un certain Noland Arbaugh, s’est amusé comme un petit fou avec son nouveau gadget greffé dans le ciboulot !

Ce cher Noland, un jeune homme de 29 ans paralysé des épaules jusqu’aux pieds suite à un accident de plongée, a eu l’immense privilège de recevoir l’implant Neuralink N1 en janvier dernier. Et croyez-moi, il n’a pas perdu de temps pour tester son joujou high-tech !

Lors d’un livestream sur X (l’ex-Twitter, vous suivez ?), notre cher patient a fait une démonstration époustouflante en jouant aux échecs sur ordi rien qu’avec la force de son esprit. Tel un Jedi de la stratégie, il a déplacé les pièces sur l’échiquier virtuel en un clin d’œil, laissant les spectateurs bouche bée.

Mais ce n’est pas tout ! Noland nous a confié qu’il avait déjà passé une nuit blanche à s’éclater sur Civilization VI, le célèbre jeu de stratégie. Avant son opération, il devait compter sur un pote pour l’aider à jouer, ce qui était loin d’être idéal pour enchaîner les parties jusqu’au bout de la nuit.

Maintenant, grâce à son implant miracle, il peut s’adonner à sa passion sans limites ! Enfin, presque… La seule contrainte, c’est d’attendre que son gadget se recharge quand il a épuisé toute la batterie. Mais bon, c’est un détail quand on peut à nouveau profiter des joies du gaming de manière autonome, non ?

Et ce n’est pas fini ! Notre champion a aussi réussi l’exploit de terminer deuxième à Mario Kart 8 Deluxe en affrontant son père et un ami. Pas mal pour un débutant qui pilote son kart à la force de la pensée !

Bien sûr, comme le souligne Noland, tout n’est pas encore parfait avec cette technologie. Il reste du chemin à parcourir pour que Neuralink tienne toutes ses promesses. Mais avouez que c’est quand même un sacré bond en avant pour redonner de l’autonomie et des loisirs aux personnes paralysées. Bravo Elon 🙂

D’ailleurs, le grand gourou de la tech, ne compte d’ailleurs pas s’arrêter là. Son objectif ultime ? Utiliser les implants pour « shunter » les signaux du cortex moteur directement vers les membres paralysés, histoire de contourner les lésions de la moelle épinière. Carrément !

Mais avant d’en arriver là, Neuralink va devoir convaincre les autorités américaines que ses expériences sont éthiques et sans danger, car la startup a déjà fait polémique avec ses tests sur les animaux, accusée d’avoir provoqué des souffrances inutiles sur des singes, des cochons et probablement Bruno Le Maire si on en croit la dernière annonce du déficit français.

Espérons que cette success story avec Noland ouvre la voie à des essais cliniques plus larges, histoire de transformer la vie d’autres personnes dans sa situation. En attendant, on peut toujours rêver au jour où on pourra tous s’affronter sur Civilization ou Mario Kart par la simple force de notre cerveau !

Perso, si Neuralink me permet de débrancher à la demande le son de mes oreilles quand j’ai les enfants dans les pattes, je me le fait implanter tout de suite !

Source

Apex Legends – Un hacker sème le chaos lors d’un tournoi majeur

Par : Korben

Est ce que vous avez entendu parler de ce qui s’est passé lors du tournoi ALGS d’Apex Legends ? C’était complètement dingue ! Un hacker qui se fait appeler Destroyer2009 a réussi à s’introduire dans le jeu en plein milieu d’un match et a filé des cheats (aimbot, wallhack…) à des joueurs pro sans qu’ils ne demandent rien.

Déjà, mettez-vous à la place des joueurs concernés, ImperialHal de l’équipe TSM et Genburten de DarkZero. Vous êtes tranquille en train de jouer le tournoi le plus important de l’année et d’un coup, PAF, vous vous retrouvez avec des hacks que vous n’avez jamais demandés ! Voir à travers les murs, avoir un aimbot pour mettre dans le mille à coup sûr… La totale quoi. Évidemment, ils ont dû quitter la partie direct, impossible de continuer à jouer dans ces conditions.

Mais le pire, c’est que ce hacker a fait ça « just 4 fun » ! Il voulait montrer à Respawn qu’il y avait des failles dans leur système de sécurité EAC (EasyAntiCheat). Bah mon gars, t’as réussi ton coup, bravo ! Tout le tournoi a été interrompu et reporté à plus tard. Les organisateurs étaient furax et je les comprends.

Bon après, faut reconnaître que ce Destroyer2009 est un sacré filou. Il a quand même réussi à pirater un des plus gros jeux du moment en plein milieu d’un événement majeur, c’est pas rien. Et en plus, il a fait ça sans toucher aux PC des joueurs, juste en passant par le jeu. Un vrai petit génie du hacking.

Mais quand même, ça fout les jetons de voir que même un mastodonte comme Apex Legends peut se faire avoir comme ça. Ça montre qu’aucun jeu en ligne n’est à l’abri, même avec toutes les protections anti-triche du monde. Et puis ça gâche la compétition pour tout le monde, les joueurs, les spectateurs, les organisateurs…

Après ce bad buzz monumental, Respawn a dû réagir au quart de tour. Ils ont balancé dans la foulée une flopée de mises à jour de sécurité pour colmater les brèches. Espérons que ça suffira à calmer les ardeurs des petits malins qui voudraient s’amuser à reproduire ce genre de coup fourré.

M’enfin, le mal est fait et ce tournoi ALGS restera dans les annales pour cette raison. Ça aura au moins eu le mérite de remettre un coup de projecteur sur l’importance de la sécurité dans l’e-sport. C’est un milieu qui brasse de plus en plus de thunes et forcément, ça attire les hackers en tout genre.

L’essentiel, c’est que le tournoi a fini par reprendre et aller à son terme, même si on a dû attendre un peu. Et puis ça nous aura permis de voir que même les plus grands joueurs peuvent se retrouver démunis face à un hack imprévu. Ça les rend plus humains ! mdrrr.

Allez, amusez-vous bien sur Apex ou ailleurs !

Merci à Ayden et Halioss pour l’info

Source

BlueDucky – Automatiser l’exploitation d’une faille Bluetooth pour exécuter du code à distance

Par : Korben

Vous pensiez que votre Bluetooth était safe ? Détrompez-vous ! Un chercheur en sécurité vient de dénicher une faille bien vicieuse qui permet d’exécuter du code à distance sur tout un tas d’appareils : smartphones Android, Chromecast, casques VR, TV connectées…

Le principe est diabolique : il suffit de se faire passer pour un clavier Bluetooth et hop, on peut envoyer des frappes de touches à la victime sans même qu’elle ait besoin d’accepter l’appairage. Pas besoin d’être à portée de main, quelques mètres suffisent. C’est ballot hein ?

Mais attendez, ça devient encore plus fort (ou pire, c’est selon). Des petits malins ont créé un outil baptisé BlueDucky qui automatise complètement l’exploitation de cette faille. Ça scanne les appareils vulnérables à proximité, ça les enregistre dans un fichier et ça balance un script Ducky bien sournois pour prendre le contrôle à distance. Le tout depuis un Raspberry Pi ou un smartphone Android !

Autant vous dire qu’ils se sont éclatés à tester ça sur tout ce qui passait : des smartphones, des objets connectés, des ordinateurs… Si c’est pas patché et que ça a du Bluetooth, ça tombe comme des mouches. Ils ont même réussi à ouvrir un navigateur et à envoyer la victime sur une page bien flippante, juste pour le fun.

Bon, vous allez me dire : « OK, mais comment on se protège de ce truc ?« . Eh bien c’est là que ça se gâte. Si vous avez un appareil récent, foncez installer les dernières mises à jour de sécurité. Mais pour les vieux machins sous Android 10 ou moins, c’est cuit, ça ne sera jamais patché. La seule solution : désactiver carrément le Bluetooth. Sinon, vous pouvez dire adieu à votre intimité numérique !

Mais ne cédons pas à la panique pour autant. Les chercheurs en sécurité font un boulot remarquable pour dénicher ces failles et alerter les fabricants. Maintenant, c’est à ces derniers de réagir en proposant des correctifs. Et à nous d’être vigilants en mettant à jour régulièrement nos appareils.

En attendant, si vous voulez jouer avec le feu dans la limite de ce que la loi permet, évidemment, le code de BlueDucky est disponible sur GitHub. Mais attention, c’est à vos risques et périls ! Ne venez pas vous plaindre si votre grille-pain se met à afficher des messages d’insulte au petit-déjeuner.

Pour l’installer :

# update apt
sudo apt-get update
sudo apt-get -y upgrade

# install dependencies from apt
sudo apt install -y bluez-tools bluez-hcidump libbluetooth-dev \
                    git gcc python3-pip python3-setuptools \
                    python3-pydbus

# install pybluez from source
git clone https://github.com/pybluez/pybluez.git
cd pybluez
sudo python3 setup.py install

# build bdaddr from the bluez source
cd ~/
git clone --depth=1 https://github.com/bluez/bluez.git
gcc -o bdaddr ~/bluez/tools/bdaddr.c ~/bluez/src/oui.c -I ~/bluez -lbluetooth
sudo cp bdaddr /usr/local/bin/

Et pour le lancer :

git clone https://github.com/pentestfunctions/BlueDucky.git
cd BlueDucky
sudo hciconfig hci0 up
python3 BlueDucky.py

Comme dirait l’autre, « le Bluetooth c’est comme le nucléaire, c’est génial tant que ça reste dans les mains des gentils« . Alors, soyez sympa et patchez-moi tout ça fissa ! Et si vous avez un appareil trop ancien qui traîne, coupez le Bluetooth et on n’en parle plus.

Pour en savoir plus sur cette faille et son exploitation, je vous invite à lire l’article ici.

VLC dévoile les sombres dessous de la signature d’apps Android

Par : Korben

Astuces VLC

La sécurité sur Android et plus particulièrement la signature des applications c’est loin d’être tout beau tout rose. Vous le savez peut-être, notre bon vieux VLC, a quelques soucis pour mettre à jour son app Android sur le Play Store ces derniers temps.

Alors pourquoi ce blocage ? Eh bien tout simplement parce que Google a décidé de rendre obligatoire l’utilisation des App Bundles pour toutes les applications proposant des fonctionnalités TV. Jusque-là, pas de problème me direz-vous. Sauf que ce nouveau format nécessite de fournir sa clé de signature privée à Google. Et ça, c’est juste im-po-ssible pour l’équipe de VLC !

Fournir sa clé privée à un tiers, c’est comme donner les clés de son appartement à son voisin. C’est la base de la sécurité : ce qui est privé doit le rester. Sinon autant laisser sa porte grande ouverte avec un panneau « Servez-vous » ! 😅

Depuis les débuts d’Android, chaque app doit être installée via un fichier APK. Ce fichier contient tout le nécessaire : le code, les ressources, les données… Et pour vérifier qu’un APK est authentique, il doit être signé avec une clé privée générée par le développeur. N’importe qui peut alors vérifier la clé publique utilisée pour signer le fichier.

L’avantage de ce système est de garantir l’intégrité de l’app. Si le développeur perd sa clé privée ou son mot de passe, impossible de publier des mises à jour car la nouvelle signature ne correspondra pas. Et s’il file sa clé à quelqu’un d’autre, cette personne pourra signer ses propres versions qui seront considérées comme légitimes. Vous voyez le problème maintenant ?

Avec les App Bundles, on passe à un système de double signature où une clé de téléchargement (upload key) permet au Play Store de vérifier que celui qui envoie le fichier est légitime. Jusque-là, ça va. Mais où clé de signature (release key), doit être détenue par Google ! Autrement dit, le Play Store signe l’app à la place du développeur. C’est donc cette clé privée que Google réclame aujourd’hui à VLC.

Google a bien tenté de mettre en place des mesures pour atténuer le problème, comme le dual release qui permet sur les appareils récents (Android 11+) d’installer une mise à jour signée différemment si une preuve de rotation de clé est fournie. Mais pour les apps comme VLC qui supportent aussi les vieux appareils et la TV, ça ne fonctionne pas.

Du coup, l’équipe de VLC se retrouve face à un choix cornélien :

  1. Donner sa clé privée à Google et continuer à publier normalement. Bénéfice : aucun. Risque : Google a le contrôle total sur les mises à jour et la sécurité de l’app. Autant dire que pour eux c’est non.
  2. Virer le support TV des APK publiés sur le Play Store. Avantage : pas besoin de donner sa clé privée pour les appareils récents. Inconvénient : plus de support TV pour les vieux appareils sous Android 10 et moins. Pas top.
  3. Passer full App Bundles. Avantage : aucun. Inconvénient : ça rendrait l’app incompatible avec 30% des utilisateurs actuels. Même pas en rêve !

Bref, vous l’aurez compris, l’équipe de VLC est dans une impasse et c’est pour ça qu’aucune mise à jour n’a été publiée ces derniers mois sur le Play Store.

Et ce n’est pas qu’une question de principe. Le Play Store n’est pas le seul store sur Android. VLC est aussi disponible sur le site officiel, l’Amazon AppStore, le Huawei AppGallery… Donc donner sa clé à Google compromettrait toute la chaîne de publication.

Malheureusement, sans modification de la part de Google sur ces nouvelles exigences, il n’y a pas de solution miracle pour continuer à proposer le support TV sur les vieux appareils Android via le Play Store.

C’est rageant pour les développeurs qui se retrouvent pieds et poings liés, mais c’est aussi inquiétant pour nous utilisateurs. Quand le plus gros store d’apps au monde se met à réclamer les clés privées des développeurs, on peut légitimement se poser des questions sur sa conception de la sécurité et de la vie privée.

Espérons que Google entendra les critiques et fera machine arrière sur ce point. En attendant, la seule chose à faire est de soutenir les développeurs comme VLC qui résistent encore et toujours à l’envahisseur et continuent à privilégier la sécurité de leurs utilisateurs avant tout.

Si ça vous interesse, vous pouvez suivre toute l’affaire en détail sur cet article passionnant (si si, je vous jure) : VLC for Android updates on the Play Store

Danswer – Posez des questions à vos documents directement dans Slack et compagnie

Par : Korben

Je pense qu’après tous les articles que j’ai écrit au sujet de l’IA, vous commencez à connaitre le concept de RAG (retrieval augmented generation), vous savez qu’il est possible de donner à bouffer à une IA, tout un tas de documents pour ensuite discuter avec celle-ci en utilisant le contenu comme base de connaissance.

Cela permet de poser des questions en langage naturel sur la documentation fournie. Y’a plein d’outils qui permettent de faire ça, et dernièrement, je vous ai présenté PDFToChat ou Reor qui font ça.

Et aujourd’hui, j’aimerais vous faire découvrir une solution open source de recherche unifiée nommée Danswer. Cet outil intègre plusieurs fonctionnalités essentielles, dont la recherche de documents et les réponses basées sur l’IA à partir des requêtes en langage naturel. Il se connecte également à tous les outils de travail courants, tels que Google Drive, Confluence, Github, Notion, Slack et bien d’autres. Il offre aussi une prise en charge de la discussion comme un ChatGPT qui aurait accès à vos ressources de connaissances privées. Vous pouvez même créer des assistants IA personnalisables avec différents prompts et jeux de données.

Cela permet de couvrir tout un tas de cas d’usages tels quel : accélération du support client et réduction des délais d’escalade, amélioration de l’efficacité de l’ingénierie grâce à une documentation et des historiques de code faciles à trouver, préparation des équipes de vente pour des appels plus efficaces, suivi des demandes et priorités des clients pour les équipes produit, et facilitation de la résolution autonome des problèmes liés aux services informatiques, à l’intégration et aux ressources humaines. #BurnoLeMaireLoveZeCapitalizme

Voici ce que ça donne une fois installé :

Vous pouvez même le connecter au modèle de langage LLM de votre choix (en local ou non) pour une solution entièrement cloisonnée. Il se déploie facilement avec une seule commande Docker Compose et peut être hébergé n’importe où. Vous pouvez également l’exécuter avec Kubernetes.

Pour l’installer rien de plus simple, il vous faut d’abord cloner le dépôt de Danswer :

git clone https://github.com/danswer-ai/danswer.git

ensuite, placez vous dans le dossier contenant le fichier de description du docker compose :

cd danswer/deployment/docker_compose

Puis y’a plus qu’à lancer le bousin :

docker compose -f docker-compose.dev.yml -p danswer-stack up -d --pull always --force-recreate

Ça peut prendre un quart d’heure, voire plus, selon votre connexion puisque Danswer a besoin de télécharger des modèles pour fonctionner.

Ensuite, y’a plus qu’à lancer un navigateur vers http://localhost:3000.

Ensuite pour apprendre à l’utiliser et le customiser, toute la documentation est là.

Merci à Lorenper

L’Atari 400 Mini débarque

Par : Korben

Si vous aimez le rétro-gaming qui sent bon le neuf, je tiens à vous présenter aujourd’hui l’Atari 400 Mini ! C’est le dernier joujou rétro qui déboule tout droit des années 80, mais avec un bon coup de boost côté fonctionnalités modernes.

Atari et Retro Games se sont dit « Et si on faisait renaître l’Atari 400 de 1979, mais en version mini ?« . Je me demande bien où ils ont été pêché cette idée (coucou Sega et Nintendo). Bref, ni une ni deux, les voilà qui nous sortent ce petit Atari 400 pile poil pour fêter les 45 ans de la bête.

Niveau look, c’est du pur vintage puisqu’on retrouve le design si distinctif de l’Atari 400, mais réduit de moitié. Ça a de la gueule, faut l’avouer ! Et ils ont aussi recréé à la perfection le mythique joystick Atari CX-40, rebaptisé pour l’occasion THECXSTICK avec un câble long de 1,8 m. Il y a également 5 ports USB qui vous permettront de brancher des manettes et des claviers supplémentaires.

Mais la vraie claque, c’est ce qui se cache sous le capot puisque cette mini console est capable d’émuler toute la gamme 8 bits d’Atari, des séries 400/800 aux XL/XE, en passant par la 5200. Et pour les jeux, la bonne nouvelle c’est qu’il y en a 25 préinstallés, dont des classiques indémodables comme Berzerk, Millipede, Miner 2049er, M.U.L.E. ou encore Star Raiders II. De quoi vous scotcher devant votre écran pendant des heures !

Côté image, ce sera du 720p (HD) avec connecteur HDMI et ils ont également pensé à des fonctionnalités bien pratiques, comme la possibilité de sauvegarder et reprendre sa partie à tout moment, ou même de rembobiner jusqu’à 30 secondes en arrière dans le jeu. Et plutôt que d’attendre qu’elle soit crackée et qu’on puissent y mettre n’importe quelle ROM, ils ont préféré prendre les devant en nous permettant de jouer à nos propres jeux directement depuis une clé USB. Va falloir allumer le RomStation.

Si ça vous chauffe, l’Atari 400 Mini sera disponible dès le 28 mars 2024 à un prix plus qu’abordable. Et si vous êtes pressés, vous pouvez même la précommander dès maintenant sur Amazon en passant par ce lien affilié.

Amusez-vous bien !

Source

Infinite Mac – Mac et NeXT dans votre navigateur

Par : Korben

Aujourd’hui, je vais vous parler d’un truc qui va vous faire voyager dans le temps façon Retour vers le Futur : Infinite Mac. Il s’agit d’un projet imaginé par le génial Mihai Parparita, qui permet de faire tourner d’anciens systèmes Mac et NeXT directement dans votre navigateur web.

Mihai a utilisé WebAssembly pour porter tout un tas d’émulateurs comme Mini vMac, Basilisk II, SheepShaver, DingusPPC et même Previous. Un sacré défi qui lui a demandé pas mal de bidouilles pour que tout soit compatible. Avec ça, vous allez pouvoir revivre les grandes heures de Mac OS, de System 6 jusqu’à Mac OS 9 en passant par System 7 et Mac OS 8. Et pour les fans de Steve Jobs, y a même du NeXTStep de la 0.8 de 1988 jusqu’à OPENSTEP 4.2 sorti en 1997 !

Le truc chouette, c’est que c’est hyper simple à utiliser. Vous allez sur le site infinitemac.org, vous choisissez votre version préférée (ou custom) et hop, vous voilà propulsé 20 ou 30 ans en arrière, à l’époque où les ordis avaient encore des disquettes et où on surfait avec Netscape Navigator.

D’ailleurs, c’est marrant de voir à quel point NeXTStep était en avance sur son temps par rapport au Mac de la même époque. Genre en 1988, y’avait d’un côté System 6 qui faisait un peu pitié et de l’autre ce monstre de puissance et d’innovation qu’était le Cube de Next. Pas étonnant que notre Steve national ait fini par racheter la boîte pour créer Mac OS X par la suite.

Et vous saviez qu’à partir de NeXTStep 3.0, on pouvait lire et écrire sur les disques HFS des Mac ? Ça veut dire qu’en 2024, on peut s’échanger des fichiers entre les machines NeXT et Mac d’Infinite Mac sans aucun souci. C’est beau.

Bref, un chouette projet à explorer, surtout si vous n’avez pas connu cette époque ou si vous cherchez à retrouver les sensations de votre jeunesse d’informaticien. Infinite Mac c’est par ici !

Source de l’image + Source

Projet Ghostbusters – Quand Meta espionnait Snapchat

Par : Korben

Figurez-vous que notre cher Meta (anciennement Facebook, alias Face2Bouc pour tonton Michel), s’est fait prendre la main dans le sac en train d’espionner son concurrent Snapchat ! Et attention, on ne parle pas d’un petit coup d’œil indiscret, non c’est carrément une opération d’espionnage digne des meilleurs films d’espionnage, au nom de code : « Projet Ghostbusters » !

Alors comment cette histoire a débuté ?

Eh bien tout simplement parce que Zucky et sa bande étaient jaloux de ne pas avoir accès aux précieuses données analytiques de Snapchat. Ils ont donc sorti l’artillerie lourde : Onavo, leur propre VPN censé protéger la vie privée des utilisateurs. Sauf qu’en fait, c’était tout l’inverse !

Grâce à Onavo, Meta a pu installer ses propres certificats SSL/TLS ce qui lui a permis d’intercepter le trafic de Snapchat et d’autres apps comme YouTube ou Amazon, pour les espionner en douce !

Une équipe de choc de 41 avocats et dirigeants avait même été mobilisée pour mener à bien cette mission top secrète.

Bon évidemment, quand l’affaire a éclaté en 2018, Meta a essayé de noyer le poisson en mode « circulez y a rien à voir ». Mais aujourd’hui les documents judiciaires ne mentent pas et montrent bien que Zuckerberg était au courant de tout ce bazar. Et le pire dans tout ça, c’est que cette opération pourrait bien être totalement illégale selon la loi américaine sur les écoutes électroniques !

En espionnant Snapchat, Meta voulait surtout avoir un avantage sur le marché publicitaire où la concurrence fait rage.

Bref c’est pas joli joli et Zuckerberg risque bien d’avoir des ennuis avec la justice américaine.

Source

À partir d’avant-hierKorben

42.parquet – La bombe Zip qui ruine le Big Data

Par : Korben

Saviez vous que les fichiers Parquet se prenaient pour des bombes ? Alors pas des bombes latines mais plutôt des bombes zip.

Alors, pour ceux qui débarquent de la planète Mars, il faut savoir que Parquet est devenu le format de prédilection pour échanger des données tabulaires. Très utilisé dans tout ce qui est Big Data et qui met une claque à ce bon vieux CSV tout pourri, Parquet, c’est binaire, c’est colonnaire, c’est compressé, c’est top !

Mais attention, derrière cette apparente perfection se cache un danger mortel pour vos disques durs et autres SSD ! En effet, même un fichier Parquet parfaitement valide peut mettre un sacré bordel et faire planter tous vos services.

Comment ? Et bien simplement avec ce fichier de seulement 42 Ko qui contient… tenez-vous bien… plus de 4 PÉTAOCTETS de données !! Oui, on parle bien de 4 millions de gigaoctets dans un malheureux fichier de 42 Ko, fallait oser.

On appelle ça une bombe de décompression ! Alors comment ça fonctionne ?

Eh bien c’est grâce à un petit tour de passe-passe démoniaque appelé « encodage par dictionnaire« . En gros, on lui donne un dictionnaire avec une seule valeur, et ensuite on fait référence à cette valeur en boucle, environ 2 milliards de fois. Résultat, on obtient un fichier minuscule car compressable au maximum mais qui une fois dézippé représente une table monstrueusement gigantesque.

C’est subtil… mais c’est vicieux ! 😈

Imaginez un peu le carnage si vous balancez ce fichier innocent dans votre pipeline Big Data sans faire gaffe… Boom ! 💥 Plantage général, crash systémique, apocalypse nucléaire ! Vos services vont tenter de lire ce fichier en pensant que c’est un gentil petit fichier Parquet de rien du tout, et là… Surprise ! C’est le chaos total. Votre cluster va fondre comme neige au soleil en essayant d’avaler ces pétaoctets de données.

Morale de l’histoire, faites attention à tout, même à ce que vous dézippez.

Et si vous avez un peu de place sur votre disque dur, vous pouvez toujours tenter l’aventure en téléchargeant 42.zip ici. (NON, NE DEZIPPEZ PAS CE TRUC !! MAUVAISE IDEE !!) (le mot de passe du zip est : 42)

Source

GPT-3.5 champion de Street Fighter III

Par : Korben

J’espère que vous êtes en forme et prêts à en découdre, car aujourd’hui on va parler d’un sujet marrant : GPT-3.5 Turbo d’OpenAI est devenu le nouveau champion toutes catégories de Street Fighter III !

Non, j’ai rien fumé, il y a bien une IA qui a mis la pâtée à tous ses adversaires lors d’un tournoi un peu spécial.

En effet, la semaine dernière, lors du Mistral AI Hackathon à San Francisco, une équipe de passionnés a eu l’idée de génie d’organiser un tournoi un peu particulier. : Faire s’affronter différents modèles de langage sur le cultissime jeu de baston Street Fighter III, pour voir lequel allait sortir vainqueur.

Parce que bon, c’est bien beau de savoir faire la conversation ou générer des images moches, mais quand il s’agit d’envoyer des tatanes dans la tronche, il faut être un peu plus réactif !

Et c’est là que notre pote GPT-3.5 sort les muscles et s’en sort très bien. Contrairement aux algorithmes d’apprentissage par renforcement (deep learning) qui se contentent bêtement d’accumuler des points en fonction de leurs actions, les modèles de langage comme GPT sont capables de comprendre un contexte et d’agir en conséquence.

En gros, ils analysent ce qu’il se passe à l’écran, les mouvements des personnages, leur barre de vie… Et en fonction de ça, ils décident quelle attaque lancer. Un peu comme un joueur humain en fait, sauf qu’eux n’ont pas besoin de café pour rester concentrés.

Les premières bagarres ont opposé différentes versions du modèle Mistral, dans des combats endiablés dignes des plus grands shōnens. Mais très vite, l’équipe a décidé de corser un peu les choses en invitant OpenAI et ses modèles GPT-3.5 et GPT-4 dans l’arène. Et là, mes amis, ça a commencé à sentir le roussi pour la concurrence !

Les poings ont volé, les combos se sont enchaînés, les contres se sont succédés à un rythme infernal. Un vrai feu d’artifice d’uppercuts, de coups spéciaux et de provocations bien senties. Mais au final, après des dizaines de combats acharnés, c’est bien GPT-3.5 (et plus précisément sa dernière version « Turbo ») qui est ressorti vainqueur ! La médaille d’argent revient à Mistral-small-2042, qui a réussi l’exploit de coiffer sur le poteau un modèle GPT-4 en accès anticipé.

Tout ça pour dire que si vous voulez vous mesurer à ces champions, c’est tout à fait possible ! Le code source du projet est disponible sur Github, et vous n’avez même pas besoin d’un supercalculateur pour faire tourner tout ça. Il vous faudra juste dénicher une ROM de jeu de baston 2D ou 3D old school, et le tour est joué. Perso j’ai hâte de voir ce que ça donne sur un bon vieux Tekken 3…

Pour installer et tester LLM Colosseum :

  1. Suivez les instructions de la documentation DIAMBRA, l’outil qui permet de faire jouer les LLM
  2. Téléchargez la ROM et placez-la dans ~/.diambra/roms
  3. Clonez le dépôt de llm coloseum et installez les paquets Python requis avec la commande pip3 install -r requirements.txt
  4. Créez un fichier nommé .env et copiez-y le contenu du fichier .env.example
  5. Lancez le programme avec la commande make run

Blague à part, cette expérience montre bien le potentiel hallucinant des modèles de langage pour les jeux vidéo. On peut tout à fait imaginer des PNJ avec lesquels on pourrait interagir de façon totalement naturelle et immersive, des adversaires capables de s’adapter à votre style de jeu et de vous surprendre… Bref, de quoi révolutionner complètement notre façon de jouer ! Après, faudra quand même faire gaffe à pas trop les énerver, on a bien vu ce que ça donnait quand on laissait GPT-3.5 jouer à des wargames… Boum, plus de planète !

Allez, je vous laisse, faut que je retourne taper Zangief moi.

Merci à Lorenper pour l’info et à très vite pour de nouvelles aventures.

La checklist ultime pour sécuriser du mieux possible votre vie numérique

Par : Korben

Êtes vous correctement sécurisé ?

Enfin, je parle de vous mais surtout de vos données et de votre vie privée.

Alors vous allez me dire « Oui, oui, t’inquiète, je t’ai pas attendu pour mettre un long mot de passe » mais en réalité, vous ignorez peut-être certaines mesures de sécurité qu’il seraient également bon de mettre en place.

Heureusement, l’outil Personal Security Checklist est là pour vous aider à sécuriser votre vie numérique. C’est un site que vous pourrez traduire et proposer pourquoi pas dans votre entreprise. Maintenant, pour le tester, le mieux c’est d’aller sur le site Digital Defense qui propose une version en ligne.

Vous pourrez y naviguer entre des listes thématiques et cocher les contre-mesures que vous avez adoptées. Cerise sur le gâteau, vous verrez de jolis graphiques qui vous motiveront pour progresser sur votre hygiène numérique.

Un autre point fort de cette initiative est la mise à disposition d’une API gratuite pour accéder à toutes les données de la liste de vérification. Comme ça vous pourrez intégrer cette liste dans vos outils.

La Personal Security Checklist est un projet collaboratif et il y a pas mal de documentations et de liens avec des bons petits outils comme je les aime tant.

Pour finir, la Personal Security Checklist est sous licence MIT. C’est un excellent point de départ pour renforcer la sécurité de votre vie numérique. A vous de voir si vous pouvez cocher toutes les cases !

Merci à Lorenper

Une nouvelle technique permet de bloquer les bloqueurs de pubs sans JavaScript

Par : Korben

Les bloqueurs de pubs ont toujours été un souci pour pas mal de sites web. Perso, je ne m’en souci pas, mais d’autres mettent en place des stratégies parfois complexes notamment avec des JavaScript qui les détectent et bloquent l’utilisateur avec une grosse popup « DÉSACTIVE TON BLOQUEUR » ou lui envoie quand même de la publicité bien intrusive.

Et de leur côté, les bloqueurs de pub s’améliorent et se mettent à jour pour bloquer à leur tour ces JavaScript et ainsi de suite… Et cette petite guéguerre ne s’arrête jamais.

Enfin, ça, c’était vrai jusqu’à aujourd’hui puisqu’une nouvelle technique de détection des adblocks vient de voir le jour : la 103 Early Hints.

C’est encore un proof of concept mais l’idée c’est qu’au lieu d’attendre que la page se charge chez l’internaute pour vérifier s’il dispose d’un bloqueur de pub, on lui envoie des 103 Early Hints, c’est-à-dire des « indices » en amont, tel des petits éclaireurs. S’ils sont bloqués par le navigateur, alors le serveur web pourra renvoyer une page différente à l’internaute ou le rediriger, sans même que celui-ci ne s’en rende compte. Cette méthode est particulièrement efficace, car elle ne dépend pas de JavaScript, qui peut être désactivé ou manipulé côté client par les utilisateurs.

Les 103 Early Hints sont un code de statut HTTP informationnel (RFC 8297) qui fonctionne comme ceci : Quand un client fait une requête HTTP à un serveur, le serveur peut envoyer une réponse intermédiaire avec le code 103 Early Hints avant d’envoyer la réponse finale (200 OK par exemple).

Cette réponse 103 contient certains en-têtes que le serveur sait déjà qu’il va inclure dans la réponse finale, comme des en-têtes Link avec des ressources à pré-charger (scripts (de pub), CSS, etc.). En recevant ces en-têtes à l’avance dans le 103, le client peut commencer à télécharger ces ressources liées pendant que le serveur finit de préparer la réponse complète. Cela permet au client d’économiser du temps en parallélisant les téléchargements et au final la page se chargera plus rapidement pour l’utilisateur. Bien sûr, les en-têtes du 103 sont indicatifs et si le client ne gère pas le 103, il l’ignore simplement et attend la réponse finale du serveur.

Vous l’aurez compris, le 103 Early Hints est un mécanisme pour donner rapidement au client des indications sur la réponse à venir, afin qu’il puisse optimiser le chargement en parallèle des ressources liées, sans avoir à attendre la réponse complète du serveur.

Et le détourner comme cela, pour savoir si l’internaute dispose d’un bloqueur de pub, c’est très malin.

Pour mettre ça en place sur votre serveur, clonez donc le repo 103-early-anti-adblock puis installez les dépendances avec npm install. Ensuitz, générez les certificats SSL avec npm run certs (obligatoire pour HTTP/2) et lancez le bazar avec npm run serve

Lancez ensuite Firefox et admirez le résultat avec ou sans bloqueur de pub ! 🤓

Alors pourquoi Firefox ? Et bien pour le moment, cette technique ne fonctionne qu’avec Firefox. En effet, Chrome ne permet pas aux adblockers d’interagir avec les ressources chargées à l’aide des 103 Early Hints, et ne les affiche pas non plus dans la console dev. Et côté Apple, Safari ne prend pas du tout en charge les 103 Early Hints.

Mais ce n’est pas vraiment un souci puisque les navigateurs qui ne prennent pas totalement en charge les 103 Early Hints peuvent être facilement détectés en ajoutant une publicité factice au préchargement, qui ne sera pas bloquée par les bloqueurs de publicité.

Bref, ça risque encore de batailler dur entre les bloqueurs de pub et les sociétés qui s’y opposent.

Geohot atomise les firmwares AMD et ça fait mal

Par : Korben

Je sais pas si vous avez vu passer ça, mais dernièrement, il y a eu un peu de grabuge entre George Hotz (Geohot) et AMD, puisque ce dernier a essayé de faire tourner son framework IA Tiny Grad sur des GPU AMD.

Sauf que voilà, AMD lui a donné du fil à retordre avec ses firmwares propriétaires. Le driver open-source d’AMD se révélant être une jolie mascarade puisque tout les morceaux de code critiques sont bien protégés et sous licence.

Pourtant, Geohot n’a pas lésiné. Des mois à éplucher le code, à bypasser la stack logicielle, à discuter avec les pontes d’AMD. Mais rien à faire, les mecs veulent pas cracher leurs précieux blobs binaires. « Trop risqué, pas assez de ROI, faut voir avec les avocats. » Bref, c’est mort.

Pendant ce temps, Nvidia se frotte les mains avec son écosystème IA bien huilé. Des pilotes certifiés, des perfs au rendez-vous, une bonne communauté de devs… Tout roule pour eux, alors qu’AMD continue de s’enfoncer dans sa logique propriétaire, au détriment de ses utilisateurs.

La goutte d’eau pour Geohot ? Un « conseil » de trop de la part d’AMD qui l’a incité à « lâcher l’affaire« . Résultat, geohot est passé en mode « je vais vous montrer qui c’est le patron« . Si AMD ne veut pas jouer le jeu de l’open-source, alors il va leur exposer leurs bugs de sécu à la face du monde !

Et c’est ce qu’il a fait puisque durant un live de plus de 8h, il s’est attaché à trouver plusieurs exploit dans le firmware des GPU AMD. Il est fort !

Dans l’IA, l’aspect hardware compte évidemment mais le software c’est le nerf de la guerre. Les boîtes noires, les firmwares buggés, le code legacy, c’est plus possible et les sociétés qui tournent le dos à la communauté des développeurs et des hackers font, selon moi, le mauvais choix.

Et ce qui arrive à AMD n’est qu’un exemple de plus.

Bref, comme d’habitude, gros respect à Geohot pour son combat de vouloir encore et toujours que la technologie profite au plus grand nombre. En attendant, suite à sa mésaventure avec AMD, il a annoncé qu’il switchait tout son labo sur du matos Nvidia et qu’il bazardait ses 72 Radeon 7900 XTX sur eBay. Si vous voulez des GPU d’occase pour pas cher (et apprendre à les faire planter ^^), c’est le moment !

Et si le code source de ses exploits vous intéresse, tout est sur Github.

Merci George !

Microsoft prépare une interface graphique pour WSL avec Dev Home

Par : Korben

Bonne nouvelle si vous utilisez WSL (Windows Subsystem for Linux), vous devriez bientôt échapper au bon vieux terminal puisque Microsoft travaille actuellement sur une interface qui nous permettra de gérer nos distros Linux adorées directement depuis Windows 11.

Les petits gars de chez Microsoft ont tout prévu puisqu’il y aura un onglet dédié dans Dev Home qui va permettre de voir vos VM, d’afficher leur conso, de les supprimer, de les mettra par défaut…etc. Bref, de tout gérer en mode click-o-drome comme d’hab chez krosoft.

Ils ont également pensé à un système pour y monter des disques formatés sous Linux, gérer les mises à jour et nous tenir au jus des dernières nouveautés. C’est pas beau ça ?

Le but pour Microsoft, c’est surtout de démocratiser WSL et de le rendre accessible au plus grand nombre. Bon, bien sûr pour le moment, tout n’est pas encore parfait et il y a encore du taf pour rendre l’intégration vraiment fluide et trouver le bon équilibre entre simplicité et fonctionnalités. Mais je leur fais confiance ^^.

Bref, surveillez bien les mises à jour de Dev Home dans les prochains mois, parce que ça va bouger ! Et si vous voulez suivre l’avancée du projet, n’hésitez pas à checker régulièrement le repo GitHub.

Source

Beetlejuice Beetlejuice – Le grand retour de Michael Keaton et Tim Burton

Par : Korben

Accrochez-vous à vos chapeaux à rayures, le bio-exorciste le plus déjanté du cinéma est de retour pour vous hanter ! 35 ans après avoir mis le feu aux salles obscures avec son humour macabre et son esthétique inimitable, Beetlejuice s’apprête à faire son grand come-back sur grand écran. Et pour ce retour très attendu, le réalisateur gothique Tim Burton a réuni un casting en or, avec en tête d’affiche le seul et unique Michael Keaton (a.k.a. Julien Lepers) dans le rôle-titre qui l’a révélé au monde entier. J’y croyais pas !

Beetlejuice, pour ceux qui auraient eu la malchance de passer à côté de ce classique absolu des années 80, c’est l’histoire complètement loufoque d’un couple de fantômes aussi gentils que coincés (Geena Davis et Alec Baldwin) qui font appel à un excentrique « bio-exorciste » (Michael Keaton) aux méthodes peu orthodoxes pour chasser de leur maison hantée une famille d’humains envahissants, les Deetz. Le tout orchestré par un Tim Burton.

Pour cette suite très attendue intitulée Beetlejuice Beetlejuice (Attention, une fois de plus et vous êtes mal !), le cinéaste aux influences gothiques remet le couvert avec Michael Keaton, qui n’a rien perdu de son énergie folle et communicative sous les traits du fantôme déluré. À leurs côtés, on retrouve également Winona Ryder qui reprendra son rôle de Lydia, l’ado délicieusement morbide et seule humaine capable de voir et d’interagir avec Beetlejuice.

Mais la vraie surprise du casting (non), c’est la présence de la jeune actrice prodige Jenna Ortega, révélée récemment dans la série à succès Mercredi (produite par Burton également), qui incarnera la fille de Lydia. Nul doute qu’entre Ortega et le duo Burton/Keaton, l’alchimie devrait être électrique à l’écran !

Beetlejuice Beetlejuice promet d’être une suite fidèle à l’esprit décalé et irrévérencieux de l’original, en y ajoutant une bonne dose de nostalgie et de clins d’œil aux fans de la première heure. Au menu : des effets spéciaux encore plus dingues, des répliques cultes à foison (« It’s showtime ! »), des créatures monstrueuses et loufoques qui n’ont pas peur d’en faire des tonnes, et bien sûr un humour noir assumé qui lorgne parfois vers le macabre. Bref, du pur Burton dans toute sa splendeur !

Côté intrigue, les détails restent encore assez mystérieux, mais on sait que l’histoire se déroulera plusieurs années après les événements du premier film. Lydia, désormais adulte, est de retour dans la maison hantée de son enfance avec sa propre fille, Astrid. Mais à l’instar de sa mère au même âge, l’ado rebelle ne tarde pas à invoquer Beetlejuice par inadvertance, libérant à nouveau le fantôme fou dans le monde des vivants. S’ensuivra un joyeux bordel paranormal et délirant comme Tim Burton en a le secret.

Espérons juste qu’il sera à la hauteur de nos souvenirs d’enfance émerveillés devant le premier film.

Ca sort début septembre 2024 au cinéma 🙂

Merci à Lorenper pour l’info !

Source

L’histoire méconnue de la boîte « Format » de Windows

Par : Korben

Vous connaissez sûrement la fameuse boîte de dialogue « Format » présente dans toutes les versions de Windows, des plus anciennes aux plus récentes. Mais si, cette grande fenêtre verticale pas sexy pour un clou avec toutes les options pour formater votre clé USB ou votre disque dur.

Je parle de ça :

Et bien, vous êtes-vous déjà demandé pourquoi son apparence semble un peu beaucoup vintage aujourd’hui ? Et bien bizarrement, il s’agissait en réalité d’une solution temporaire qui dure maintenant depuis près de 30 ans !

L’histoire nous est offerte par Dave Plummer, vétéran de Microsoft qui a œuvré sur des fonctionnalités légendaires comme le Gestionnaire des tâches, le célébrissime jeu Pinball ou encore le support natif des fichiers ZIP. En 1994, Dave et ses collègues s’attelaient au portage des pelletées de lignes de code de Windows 95 vers NT, dont une refonte de l’interface de la boîte de dialogue Format.

Ni une ni deux, notre cher Dave attrape une feuille, y gribouille la liste des fonctions indispensables, puis se rue sur le Resource Editor de Visual C++ 2.0 pour concevoir rapidement un prototype tout en hauteur. L’idée était de pouvoir cocher toutes les cases dans le bon ordre pour formater vite fait bien fait. Loin d’être un canon de beauté, cette maquette devait juste faire l’affaire en attendant l’arrivée de la vraie interface promise probablement par un designer qui une fois encore, n’a pas su se lever à temps.

Sauf que voilà, presque 30 ans plus tard, les utilisateurs de Windows attendent toujours ladite UI ! La solution temporaire s’est donc enracinée au fil des décennies. Même les builds preview de Windows 11 continuent de l’arborer fièrement, comme vous arborez fièrement à +50 balai votre t-shirt Metallica.

Comme le souligne Dave avec humour : « Faites gaffe quand vous committez des solutions ‘temporaires’ !« . De plus, son choix arbitraire de la taille maximale des clusters ce fameux jeudi matin a également figé pour l’éternité la taille limite d’un volume FAT à 32 Go. Un effet de bord tenace qui nous colle encore aujourd’hui aux basques.

Alors comment se fait-il que cette relique des années 90 ait pu traverser les âges au sein du système d’exploitation le plus utilisé au monde ? Après tout, Windows a connu des évolutions majeures de son interface comme Aero ou encore Fluent.

La réponse se cache peut-être dans l’adage « On ne change pas une équipe qui gagne« . Malgré son look suranné, la boîte de dialogue Format remplit son office à merveille. Son côté brut de décoffrage lui confère un certain charme utilitaire, que j’adore, qui en fait une icône indémodable de l’univers Windows, au même titre que le mythique écran BSOD (qu’on regrette… ou pas.) ou encore le fidèle Solitaire sur lequel peuvent compter tous les fonctionnaires de la planète.

Bref, ce truc est une vraie pièce de musée numérique et j’espère que la prochaine fois que vous formaterez quelque chose, vous la regarderez d’un autre œil, avec peut-être une petite larme d’émotion.

Allez, à plus les amis, et n’oubliez pas, comme avec votre partenaire, parfois, le provisoire… ça dure.

Source (merci à Bisti et Lorenper)

Un VPN est il toujours indispensable ?

Par : Korben

Surfshark Logo

— Article en partenariat avec Surfshark VPN

Salut les amis, aujourd’hui on va plonger dans les méandres du monde numérique pour répondre à une question brûlante : est-ce que vous devez utiliser un VPN tout le temps ? Au vu de l’explosion des atteintes à la confidentialité en ligne, du nombre de fuites de données* ou de l’augmentation de la surveillance gouvernementale, il est plus que jamais utile de se munir d’outils pour se protéger.

* N’est ce pas France Travail, Urssaf et autres organismes de mutuelles ?  

Pour les nouveaux venus dans le merveilleux monde de la cybersécurité, un VPN est essentiellement un tunnel sécurisé entre votre appareil et Internet. Cela signifie que toutes vos données sont chiffrées (via algorithme AES-256 et protocoles IKEv2/IPse), ce qui rend beaucoup plus difficile pour les tiers de suivre vos activités en ligne. Tout de suite j’ai 3 raisons dans lesquelles vous devriez toujours utiliser un VPN qui me viennent en tête :

Sur les réseaux Wi-Fi publics : Lorsque vous vous connectez à un réseau Wi-Fi public dans un café, un aéroport, votre hôtel ou un AirBnB, vos données peuvent être interceptées par des pirates ou autres entités malveillantes. Utiliser un VPN protège votre trafic, assurant que même s’il est intercepté, il reste chiffré et donc inutilisable pour les attaquants.

Pour accéder au contenu géobloqué : de nombreux services en ligne restreignent leur contenu en fonction de votre emplacement géographique (les services de streaming comme Netflix ou Amazon Prime en tête). Un VPN vous permet de contourner ces restrictions en vous attribuant une adresse IP dans un pays différent, ce qui vous donne accès à un contenu qui serait normalement inaccessible depuis votre région (comme je l’ai expliqué dans mon article sur VPN et Amazon Prime Video).

Protéger votre vie privée : si vous êtes soucieux de votre vie privée en ligne, l’utilisation d’un VPN peut vous aider à rester anonyme. Votre fournisseur d’accès Internet (FAI) via le mode camouflage de Surfshark, les annonceurs et même les agences gouvernementales auront du mal à suivre vos activités en ligne. En modifiant sans cesse votre adresse IP (IP rotative), en vous créant des identités alternatives … vous diluez vos traces et les possibilités de recouper vos informations.

Surfshark VPN promo été 2023

En voilà juste 3, mais j’aurais pu en citer un tas d’autres même avec un cerveau en état de fatigue avancée :

  • Moins de ralentissements (parfois). Certains FAI limitent (limitaient ?) le débit alloué selon le service que vous utilisez (vous vous souvenez de Free et YouTube ?), le VPN permet de s’en affranchir.
  • Protéger votre famille qui s’y connait moins en sécu (surtout les enfants). Le nombre d’appareils pouvant être protégés par Surfshark est illimité et tous peuvent être utilisés simultanément. Pas de choix à faire, tout est couvert (smartphone, ordinateur, console, smart TV …)
  • Faire des économies lors de vos prochaines vacances
  • Éviter de se faire pister par les annonceurs et autres régies publicitaires (Surfshark Cleanweb)
  • Etc.

Maintenant au vu de tout ça on peut se demander s’il ne vaut pas mieux toujours avoir un VPN activé. Et bien pas forcément. Quand n’avez-vous pas besoin d’un VPN ? Lorsque vous utilisez applis et sites qui bloquent son utilisation. C’est assez souvent le cas des applications bancaires par exemple (ou PayPal). Dans ce cas vous devrez couper votre VPN ou mettre le site de votre banque en liste blanche. 

Le volume de data consommée par un smartphone pourrait être légèrement supérieur avec un VPN. Osef vous allez me dire, sauf si une débilité du genre proposition de Najat devenait concrète et pas juste un texte sortit d’une réalité alternative.

Si vous êtes déjà connecté à un réseau domestique sécurisé, l’utilisation d’un VPN peut amener plus d’inconvénients qu’autre chose (lenteurs sur certains vieux hardwares, etc.). Là c’est à vous de peser le pour et le contre en fonction de vos activités. Après il faut dire que pour l’utiliser depuis des années, Surfshark est quasi invisible, j’ai rarement expérimenté un surf lent. Surtout qu’ils sont passés sur un parc de serveurs à 10 Gb/s l’année dernière (je crois que tous ne sont pas encore améliorés, mais c’est en cours).

En fin de compte, la décision vous appartient. Comme toujours vous êtes seul maitre à bord de votre navire, c’est le bon côté de la vie parait (mais j’espère que vous savez nager). L’offre 2 ans de Surfshark VPN est actuellement à 71.45€ + 2 mois gratuits, soit moins de 2.75€/mois.

Profitez de Surfshark VPN !

Reor – L’appli magique de prise de notes boostée à l’IA locale et gratuite

Par : Korben

Dispo sous Windows, Linux et macOS (Intel et Silicon), Reor est un outil de prise de notes markdown capable de s’auto-organiser. Cela signifie que l’outil utilise de l’IA localement pour vous aider à mettre de l’ordre dans vos idées.

C’est assez ouf puisque ça vous fera gagner un max de temps en reliant automatiquement vos idées, mais également en répondant à toutes vos questions en se basant sur vos notes. Reor offre également un moteur de recherche sémantique et le tout est stocké localement, ce qui évitera que vos données ne soient pompées.

Reor tire parti des géants tels que Llama.cpp, Transformers.js et LanceDB pour permettre à la fois aux modèles LLM et d’inférences de s’exécuter localement. Il est également possible de se connecter à des API compatibles OpenAI si vous le désirez.

Alors, comment fonctionne cette auto-organisation ?

En réalité, chaque note que vous écrivez est fragmentée et intégrée dans une base de données vectorielle interne. Les notes connexes sont automatiquement reliées par la similarité vectorielle. De plus, la base de Q&R alimentée par les LLM fonctionne sur un principe de RAG (Retrieval-Augmented Generation) sur le corpus de notes que vous lui avez donné. Exactement comme ce qu’on peut faire aujourd’hui avec des PDF et des outils comme PDFtoChat.

Pour commencer, rien de plus simple : il vous suffit de télécharger Reor et de l’installer comme n’importe quelle autre application. Notez que pour l’instant, l’application ne télécharge pas les modèles pour vous, vous devrez donc télécharger manuellement votre modèle de choix au format GGUF et l’importer dans l’outil. Cela peut être Mistral ou Llama 2 par exemple. Et comme ce sont des modèles open source et gratuits, vous n’aurez rien à payer.

L’importation de notes provenant d’autres applications est également possible, puisque Reor stocke ses données dans un seul répertoire, que vous choisissez lors de la première utilisation. Pour importer des notes/fichiers d’une autre application, il vous suffit donc de remplir ce répertoire manuellement avec des fichiers Markdown.

Voilà, c’est encore un peu brut comme outil, mais je parie que ça s’affinera avec le temps.

Merci à Lorenper

Black – Pour formater votre code Python rapidement et sans douleur

Par : Korben

Si vous codez avec vos gros doigts boudinés toute la journée, notamment en Python, il se peut que comme 99% des codeurs, vous ne vous encombriez pas avec le formatage de votre code. Pas le temps, et l’IDE fait le minimum syndical donc ça vaaaaa.

C’est pourquoi aujourd’hui, je vous propose d’aller plus loin grâce à Black, un outil qui automatise la mise en forme de votre code Python pour qu’il soit cohérent, lisible et conforme aux normes établies notamment de PEP 8.

Pour l’installer :

pip install git+https://github.com/psf/black

Il nettoie vos merdes, mets des retours à la ligne dans vos tableaux, les fonctions, les définitions…etc., vous permet de gérer la longueur de vos lignes de code, enlève les retours à la ligne ou les points-virgules en trop, ou encore remplace les single quotes (‘) par des double quotes (« )… Et il y a encore plein d’autres petites améliorations dont vous pourrez consulter la liste ici.

black script.py

Un mode expérimental est également dispo, ce qui vous permettra de voir comment votre code sera formaté dans les prochaines versions.

black --preview script.py

Parmi les prochaines améliorations notables, on peut citer la gestion améliorée des chaînes multilignes dans les appels de fonction, où Black est désormais plus « intelligent » pour éviter d’introduire des sauts de ligne supplémentaires. En effet, avec cette nouvelle fonctionnalité, Black examine le contexte autour de la chaîne multiligne pour décider si elle doit être en ligne ou divisée en plusieurs lignes. Par exemple, lorsqu’une chaîne multiligne est passée à une fonction, Black ne divise la chaîne multiligne que si une ligne est trop longue ou si plusieurs arguments sont passés.

Il est également intéressant de noter les améliorations apportées à la gestion des parenthèses dans les dictionnaires. Désormais, pour dictionnaires avec de longues valeurs, elles sont enveloppées de parenthèses, et les parenthèses inutiles sont supprimées.

Black s’utilise donc en ligne de commande, peut aussi tourner dans un Docker et peut surtout être intégré dans vos process CI/CD pour « corriger » et formater automatiquement tout ce que vous récupérez dans les push sur le Git. Notez qu’une mesure de sécurité ralentit un peu le traitement, puisque Black vérifiera que le code reformaté produit toujours un AST (Abstract Syntax Tree) valide qui est effectivement équivalent à l’original. Si vous vous sentez en mode grosse confiance, vous pouvez utiliser le paramètre --fast pour aller encore plus vite.

Bref, c’est un excellent formateur de code qui s’intègre aussi bien dans Vim que dans Visual Studio Code ou utilisable en ligne de commande à l’ancienne comme on aime.

À découvrir ici.

Merci à Lorenper

Jan – Le « ChatGPT » local et open source à installer sur votre machine

Par : Korben

Afin de rendre l’IA accessible à tous, y compris gratuitement puisque la plupart des modèles fonctionnent sur un système open source, une équipe de développeurs talentueux a créé Jan un outil pour les développeurs et les utilisateurs souhaitant profite d’une alternative à ChatGPT, totalement indépendante, fonctionnant hors ligne, open source et libre.

Il faut donc voir Jan comme un client de chat qui permet de télécharger des modèles comme Trinity, Mistral, Llama, OpenChat…etc. et de les faire tourner 100% hors ligne. Comme ça, pas de fuite de conversations privées ni de réutilisation de vos données pour entrainer de nouvelles IA. Et si comme moi, vous êtes accro à l’IA d’OpenAI, vous pourrez toujours y ajouter votre clé API et discuter avec ChatGPT (au tarif fixé par OpenAI évidemment).

Jan fonctionne sous Linux (Appimage et .deb dispo), sous Windows et macOS (Intel / Silicon) et propose une prise en charge des modèles open source tels que GGUF via llama.cpp, TensorRT via TensorRT-LLM ou des API externes. Jan utilise également le moteur d’inférence Nitro, des mêmes développeurs, qui se veut être rapide et léger.

Je teste ici le modèle Trinity 1.2 7B Q4 :

Et ici un modèle spécialisé en code Python nommé Wizard Coder Python 13B Q5.

Un truc cool avec Jan c’est que toutes les conversations sont conservées sur votre disque au format JSON, donc si le coeur vous en dit, vous pourrez ensuite les exploiter comme bon vous semble dans vos outils.

Jan propose également un serveur REST qui permet d’interroger via une API compatible OpenAI n’importe quel modèle que vous y feriez tourner. Ça permet de brancher vos outils ou vos scripts directement sur le LLM ouvert de votre choix.

Dans la lignée de Ollama ou LM Studio, Jan rempli ses promesses et vous permettra de vous éclater avec l’IA (abus de langage, je sais…) sans mettre en péril vos données personnelles.

Pour en savoir plus, rendez-vous sur le site de Jan ou sur leur page Github pour les sources et la doc.

Merci à Lorenper

La faille Bluetooth qui permet d’écouter à distance les gens et de leur jouer votre meilleure playlist

Par : Korben

Ça n’arrête plus ! Une faille de sécurité critique dans le protocole Bluetooth permettrait à un utilisateur tiers malveillant d’enregistrer l’audio capté par le microphone d’une enceinte Bluetooth se trouvant à proximité, même si celle-ci est déjà appairée et connectée à un autre appareil. Cette vulnérabilité peut malheureusement conduire à de l’espionnage de conversations privées que ce soit via une enceinte ou un casque. Tant que c’est bluetooth et qu’il y a un micro, ça fonctionne !

Et s’il n’y a pas de micro, cette faille permettrait également jouer ses propres fichiers audio sur vos enceintes sans votre consentement !

Ce problème de sécurité a été découvert et présenté la semaine dernière par Tarlogic lors de la conférence RootedCon 2024 avec en cadeau bonux un PoC (proof of concept) baptisé BlueSpy permettant d’exploiter la faille.

Ce script n’utilise pas de vulnérabilité non corrigée, non, non. Il exploite tout simplement la méthode d’appairage Bluetooth non sécurisée baptisée « Just Work« . C’est d’autant plus effrayant quand on considère le nombre d’enceintes ou de casques vulnérables qui traînent dans les zones résidentielles, les espaces de travail, les salles de réunion, les lieux publics, etc.

Pour sa démonstration, Tarlogic a utilisé un Raspberry Pi 4 sous Kali Linux, contrôlé par un smartphone. Notez que pour étendre la zone de couverture, il est également possible d’utiliser un adaptateur Bluetooth externe avec une antenne externe.

Mais alors, comment se protéger ? La clé de votre tranquilité et de votre sécurité réside dans la visibilité de votre appareil Bluetooth. Si votre enceinte ou casque est visible par d’autres appareils alors qu’il est déjà connecté à votre smartphone, il est vulnérable. Par contre, s’il n’est plus visible une fois appairé, vous êtes à l’abri.

Pour vérifier facilement si vos appareils audio Bluetooth sont vulnérables, vous pouvez utiliser l’application gratuite nRF Connect for Mobile sur un smartphone Android non rooté. Lancez un scan et si l’application détecte et permet de se connecter à votre appareil audio Bluetooth LE, c’est qu’il est probablement vulnérable. À l’inverse, si votre appareil n’apparaît pas dans les résultats du scan alors qu’il est allumé et connecté, vous pouvez souffler.

Malheureusement, si votre appareil autorise une telle connexion, il n’y a pas grand-chose à faire. Certains appareils émettent cependant une notification visuelle ou sonore lorsqu’un autre appareil se connecte, comme un bip, une vibration ou un changement de couleur des LED donc ouvrez l’œil et l’oreille ! Et surtout, éteignez vos appareils Bluetooth quand vous ne les utilisez pas.

Source

Pinokio – Automatisez et scriptez vos IA en un clic

Par : Korben

Imaginez que vous puissiez installer, exécuter et automatiser n’importe quelle application qui fait de la bonne grosse IA en un seul clic. Plus besoin d’ouvrir un terminal, de taper des commandes que j’aime tant comme git clone, conda install ou pip install. Fini la galère des environnements d’exécution puisque tout est automatisé, et aussi simple à utiliser qu’un navigateur web.

C’est exactement ce que propose Pinokio !

Grâce à Pinokio, n’importe quelle application en ligne de commande peut être portée pour s’exécuter directement dans le navigateur. Les scripts d’installation, les scripts Python, les commandes shell…etc, tout peut être automatisé notamment grâce à son propre langage de script JSON et une API JSON-RPC.

On y retrouve également un bonne grosse bibliothèques de scripts permettant d’installer outils d’IA comme SUPIR (pour faire de la restauration d’images), un chatbot Ollama ou encore des trucs autour de Stable Diffusion pour faire des images.

Pinokio supporte également les agents autonomes qui peuvent s’exécuter sans aucune intervention humaine. Imaginez par exemple un bot Discord qui s’auto-héberge, récupère automatiquement de nouvelles données, met à jour son modèle d’IA et répond aux utilisateurs, le tout sans supervision. Avec Pinokio, ce genre de truc est possible.

Ce que je veux que vous compreniez, c’est que Pinokio n’est pas juste un installeur d’outils IA. C’est vraiment un environnement complet pour coder vos propres scripts et automatiser l’IA sur votre macine. Je vous invite à creuser la documentation pour en savoir plus.

Pour vous montrer la partie émergé de l’iceberg de cet outil, je vous ai fait un modeste tutoriel vidéo, disponible sur mon Patreon. Si vous n’en faites pas encore partie, c’est le moment de me rejoindre sur https://patreon.com/korben. En plus d’accéder à des contenus en avant première, vous soutiendrez mon travail et m’aiderez à continuer de partager avec vous mes expérimentations et découvertes.

Créez vos propres jeux Game Boy avec GB Studio !

Par : Korben

Hier, je vous parlais de Sprite Fusion pour faire vos niveaux 2D mais peut-être que vous rêvez carrément de créer vos propres jeux vidéo pour Game Boy. Seulement, voilà, vous ne savez pas par où commencer ?

Ne cherchez pas plus loin ! GB Studio est là, et c’est une application très facile à prendre en main qui offre aux débutants comme aux experts de créer des jeux rétro pour votre console portable préférée. Disponible sur Windows, Mac et Linux, GB Studio offre ainsi une bonne expérience de création de jeux sans avoir besoin de connaissances en programmation.

Hé oui !

Avec son interface drag’n’drop (glisser-déposer) et son scripting visuel, GB Studio simplifie vraiment la création de jeux pour les personnes ayant peu ou pas d’expérience en programmation. Que vous souhaitiez créer un jeu d’aventure ou un jeu de plateforme, GB Studio prend en charge plusieurs genres de jeux pour vous donner la possibilité de créer votre chef-d’œuvre numérique.

L’un des aspects les plus intéressants de GB Studio est sa capacité à composer de la musique pour vos jeux. L’éditeur intégré permet une écriture musicale facile en offrant des modes de piano roll et de tracker pour créer vos propres mélodies pour accompagner l’action à l’écran.

Une fois votre jeu terminé, vous pouvez créer de véritables fichiers ROM pour les jouer sur n’importe quel émulateur Game Boy. En outre, GB Studio vous permet d’exporter votre jeu pour le web avec d’excellentes commandes mobiles. Il suffit de télécharger votre jeu sur Itch.io et de le partager avec le monde entier !

Pour ceux qui sont déjà familiarisés avec la programmation, GB Studio offre également des points d’accès pour les utilisateurs avancés afin d’accéder à la machine virtuelle (GBVM) du moteur de jeu et de modifier directement le code C et l’assemblage Z80 du moteur de jeu via des plugins.

Pour obtenir la dernière version de GB Studio, rendez-vous sur la page de téléchargement d’Itch.io, et pour les versions plus anciennes, consultez les archives sur GitHub. De plus, la documentation est également disponible en format PDF.

Puis une fois que vous aurez réalisé votre rêve, vous pourrez passer à l’étape supérieure en suivant ce tuto de HxC2001 qui vous expliquera comment le mettre sur une VRAIE cartouche comme à l’ancienne !

Elle est pas belle la vie ?

Merci à Lorenper

Unsaflok – Le hack qui ouvre toutes les chambres d’hôtel (ou presque)

Par : Korben

Saviez vous que n’importe qui pouvait potentiellement ouvrir votre porte de chambre d’hotel en quelques secondes à peine, grâce à une simple faille de sécurité ? C’est ce qu’ont trouvé des chercheurs sur les serrures d’hôtel de la marque Saflok qui sont hyper répandues.

Ça ressemble à ça d’ailleurs, je suis certain que vous en avez déjà vu. Ce sont celles qui s’ouvrent avec une carte et malheureusement, il y en a des millions installées partout dans le monde.

Les chercheurs Ian Carroll, Lennert Wouters et leur équipe ont donc mis au point une technique baptisée « Unsaflok« , qui combine plusieurs vulnérabilités pour déverrouiller en un clin d’œil ces serrures présentes dans pas moins de 13 000 établissements à travers le monde. En analysant le chiffrement utilisé par le fabricant Dormakaba et le système RFID MIFARE Classic sur lequel reposent les cartes d’accès, ils ont ainsi trouvé le moyen de cloner n’importe quelle carte et d’ouvrir n’importe quelle porte.

Le procédé est d’une déconcertante simplicité : il suffit de récupérer une carte d’accès de l’hôtel ciblé (peu importe la chambre), d’en extraire un code spécifique grâce à un petit appareil à 300$, puis de générer deux nouvelles cartes ou de stocker les codes sur un Flipper Zero. Un premier badge réécrit une partie des données de la serrure, et le second l’ouvre dans la foulée. « Deux petits clics, et la porte s’ouvre« , résume Wouters. « Et ça marche sur absolument toutes les portes de l’hôtel.« 

Les détails techniques de cette faille ont été partagés avec Dormakaba en novembre dernier. Depuis, le fabricant s’efforce d’informer ses clients et de déployer des correctifs, qui ne nécessitent heureusement pas de remplacer physiquement toutes les serrures. Une mise à jour logicielle de la réception et une reprogrammation de chaque serrure suffisent dans la plupart des cas. Mais les chercheurs estiment que seuls 36% des verrous Saflok avaient été corrigés en juin, laissant encore des centaines d’établissements vulnérables.

Pour les clients, pas de panique. Carroll et Wouters conseillent de vérifier si votre hôtel est équipé de serrures Saflok (reconnaissables à leur lecteur RFID rond barré d’une ligne ondulée), et le cas échéant, de s’assurer que votre carte est bien au nouveau format MIFARE Plus ou Ultralight EV1 grâce à l’app NFC TagInfo dispo sur Android et iOS. Si ce n’est pas le cas, mieux vaut éviter de laisser des objets de valeur dans la chambre et bien tirer le verrou et la petite chaine lorsque vous y êtes.

Cette affaire rappelle d’ailleurs celle des serrures connectées Onity, dont une faille similaire révélée en 2012 est restée longtemps non corrigée, puisque le fabricant refusait d’assumer le coût du remplacement du matos. Cette brèche de sécurité a d’ailleurs été exploitée par un hacker pour dévaliser des chambres d’hôtel à travers tous les États-Unis…

Allez, si vous me lisez depuis votre chambre d’hôtel, bonne nuit quand même !

Source : Wired.

Sagres : Pierre, Papier, Pirate !

Par : Remouk

— Article rédigé par l’ami Remouk (DansTonChat) – Merci à lui —

1480, Portugal, l’âge d’or de l’exploration. Jeune navigateur de retour au pays, vous retombez sur Lucia, votre amie d’enfance, à la recherche de son père… Et décidez de partir ensemble à la découverte du monde, tout en cherchant des indices pour le retrouver ! D’une PIERRE deux coups. 🙂

Sagres est un jeu de gestion et d’exploration, avec un brin de tactique. Vous débutez avec un petit bateau ; pour commencer il vous faut recruter un équipage, vous fournir en rations de nourriture et d’eau, et choisir une destination. Pour cela, ça tombe bien, la guilde nous propose des “missions”, il s’agit principalement de lieux ou points d’intérêts (pyramide de Gizeh, le Mont St Michel…) à découvrir.

À savoir que la carte du jeu représente notre belle planète Terre, avec les pays qu’on connaît, les principales villes, les ports, les véritables « merveilles » de notre monde… ! C’est super sympa car naviguer nous fait réviser notre géographie. 🧑‍🎓 Et ça permet de savoir replacer / contextualiser certains lieux et constructions que l’on doit dénicher.

Pour mener à bien une expédition, si on a aucune idée d’où aller : soit on y va à l’aveugle (je conseille pas), soit on discute dans les tavernes pour trouver des indices (vers quelle ville se diriger, etc.). Quand on remplit un contrat, on gagne de l’or et de la réputation, pour être mieux vu auprès du royaume, monter en grade, et s’approcher de la vérité concernant le papa de Lucia.

Pour contrôler le bateau : haut, bas, gauche, droite, et avec la souris on tourne la voile pour prendre le vent. Facile. Parfois, un événement se produit : une avarie, un trésor à récupérer, une rencontre hasardeuse… Il peut se passer pas mal de choses, il va falloir optimiser les skills de notre fiche personnage et les utiliser intelligemment. Et quand on tombe sur des pirates (ou pire…) : BASTON !

Les combats se déroulent au tour par tour, à base de pierre, papier, ciseaux ! Ce n’est pas complètement du hasard, heureusement, puisque notre jauge d’intuition permet de deviner certains choix de l’adversaire. On pourra aussi modifier son “deck” de “coups” disponibles pour optimiser nos chances. Gagner booste le moral de l’équipage, qu’il va falloir maintenir de différentes manières (la meilleure : se bourrer la gueule au bistrot). 🍺

Différents pays, donc différents langages. Quand on tombe sur un dialecte inconnu, des caractères bizarres s’affichent à l’écran : on comprend rien. Notre personnage principal pourra apprendre progressivement de nouvelles langues (et donc parfois, seuls certains mots seront compréhensibles), mais surtout, on va pouvoir recruter des navigateurs / traducteurs, et ainsi obtenir facilement de nouveaux indices ou de meilleurs prix sur les marchandises.

Les navigateurs demandent une chambre perso, et puis les marchandises ont besoin de place sur le bateau, pareil pour les vivres et l’équipage… Il va falloir améliorer son navire, l’optimiser selon nos besoins / envies, ou alors carrément en acheter un meilleur. 🤩 Bref, comme dans tous les bons jeux de ce genre : il y a plein de branches de gameplay à assimiler. Au début ça fait un peu peur, mais au final on appréhende chaque élément au fur et à mesure, et la progression se fait tranquillement, c’est super satisfaisant.

J’espère avoir réussi à vous expliquer un peu à quoi ressemble Sagres. Les musiques et le graphisme (pixel art) sont mignons comme tout, la boucle de gameplay est assez répétitive mais originale, avec de temps en temps des petits trucs pour renouveler. C’est très chill, agréable à jouer. Je lui donne ⚓⚓⚓/5

Disponible uniquement sur PC et en anglais, pour 20€ je trouve ça un poil cher, mais avec une petite réduc’ c’est parfait. Le jeu est long et complet. 👌 Et puis : une démo est dispo pour se faire sa propre idée, je vous conseille d’y jeter un œil ! 🦜

Acheter Sagres sur Steam

Brewintosh – Le Macintosh imprimé en 3D

Par : Korben

Vous pensiez que les ordinateurs Macintosh vintage étaient condamnés à prendre la poussière au fond d’un placard ?

Ah ! Grave erreur !

Le génial Kevin Noki leur offre une seconde jeunesse grâce à l’impression 3D et un bon paquet d’huile de coude. En effet, après des mois de labeur acharné, ce passionné (comme vous !!) a réussi l’exploit de donner vie à son « Brewintosh« , une réplique complètement fonctionnelle et aux dimensions exactes du mythique Macintosh 128K. Sous son apparence d’ordinateur tout droit sorti des eighties, cette merveille de rétro-informatique cache des entrailles résolument modernes.

La vidéo est sympa car sans blabla… Y’a un petit côté contemplation méditative que j’aime bien.

Fini le processeur Motorola 68000, bonjour le thin client sous Linux !

L’astuce ? Avoir recréé la coque du Mac en impression 3D pour pouvoir y loger tout un tas de composants dernier cri, comme un écran LCD de caisse enregistreuse ou un lecteur de disquettes USB customisé.

Grâce à un savant bricolage de cartes Teensy et Arduino, Kevin a même réussi l’exploit de faire tourner Mini vMac, un émulateur Mac, sur son Brewintosh. On peut ainsi y insérer des disquettes virtuelles pour booter le système ou y brancher une carte SD pour partager des fichiers. Classe !

De quoi vous donner envie de ressusciter votre vieux Mac Plus qui dormait au grenier !

Source

Pourquoi vous devriez prendre un abonnement à Surfshark One

Par : Korben

— Article en partenariat avec Surfshark —

Salut les amis, ça chauffe du côté de la sécurité en ligne et aujourd’hui, on se plonge dans l’univers de la protection ultime avec le VPN Surfshark, particulièrement dans sa formule complète, j’ai nommé Surfshark One. Parce que Surfshark ne se tourne pas les pouces depuis 2018. C’est devenu bien plus qu’un simple bouclier VPN, c’est une armure numérique complète.

Surfshark One

En plus de s’imposer comme l’un des meilleurs VPN en termes de rapport qualité/prix, Surfshark a étoffé son arsenal. Au-dessus du simple abonnement VPN, on trouve désormais la couche de sécurité intégrale, Surfshark One. Elle comprend un antivirus (basé sur le moteur Avira), un moteur de recherche, un système d’alerte, un bloqueur de pubs, et même un outil pour créer des identités alternatives. Le tout en restant léger comme une Chantilly et gérable depuis un tableau de bord unique dont l’interface est claire et simple à prendre en main. Et bien sûr, avec des analyses manuelles ou programmables au menu.

Cette boîte à outils a pour mission de vous fournir tout ce dont vous avez besoin pour être à l’abri du plus grand nombre de menaces en ligne, tout en préservant votre vie privée. Bref, Surfshark fait le boulot à votre place. Parce que franchement, il y a mieux à faire que de traquer les risques qui pullulent sur le web au quotidien. Par exemple profiter de ce début de printemps pour admirer sa nouvelle mare.

C’est donc Surfshark qui prend le relais avec une surveillance en temps réel. Leur antivirus est en mode chien de garde numérique, mettant à jour ses listes de sites malveillants toutes les trois heures, prêt à dézinguer tout virus ou logiciel corrompu qui ose s’approcher. Il va :

  • scanner tout ce que vous téléchargez
  • garder un œil sur votre webcam pour s’assurer qu’elle n’est pas utilisée à votre insu
  • détecter le phishing et autres menaces obscures (fichiers louches dans vos mails, scareware, etc.).

Ils ont même une fonctionnalité appelée Cloud Protect, qui fouille les documents dans une zone tampon avant de les balancer sur votre machine (protection contre les menaces types zero-day).

Le moteur de recherche et le système d’alerte sont simples, mais plutôt efficaces. Le moteur vous permet de faire des recherches sans dévoiler vos infos aux moteurs classiques et sans résultats biaisés par votre historique. Le système d’alerte, lui, scrute les bas-fonds d’Internet pour voir si vos données ne trainent pas où elles ne devraient pas. Et il vous alerte illico dès qu’il sent que quelque chose cloche.

Parlons du pillage de données, cette nouvelle ruée vers l’or noir du numérique. Dans mon article précédent, je vous ai parlé de la brèche majeure datée de janvier 2024 (répondant au doux nom de « Mother of all Breaches »), qui concernait plus de 26 MILLIARDS de comptes sur toutes les plateformes les plus utilisées. Depuis ce n’est pas plus calme, avec notamment une énorme faille qui a touché plus de 33 millions de Français le mois dernier (50% de la population). Cette fois ce sont Viamedis et Almerys (opérateurs de tiers payant) qui ont subi une cyberattaque relâchant dans la nature : vos noms/prénoms, numéro de SÉCU, date de naissance, assureur et type de contrat souscrit … tout y est passé. Un mail d’alerte de Surfshark qui vous secoue dès que ça chauffe, c’est quand même bien pratique pour prendre les devants.

Autre gros avantage de Surfshark One : c’est simple à configurer et ça protège jusqu’à 5 machines chez vous. Du vieux PC familial au dernier MacBook Pro, en passant par les smartphones de la famille. Peu importe le navigateur ou le système d’exploitation, Surfshark s’adapte sans sourciller. Pas besoin de faire des choix cornéliens sur quelle machine sécuriser, protégez-les toutes en même temps. Une sacrée tranquillité d’esprit, surtout si vous avez des ados ou des parents distraits qui naviguent sur le web sans trop se poser de questions niveau sécurité.

Je ne présente pas l’outil VPN dans cet article, car je l’ai déjà fait dans d’autres billets (ici par exemple), mais il est bien évidemment inclus dans le pack Surfshark One. En plus de toutes les protections citées (antivirus, alertes, moteur, identité alternative …) vous avez donc le VPN qui vous permettra de regarder du contenu bloqué/géolocalisé, de sécuriser votre trafic en ligne et vos connexions, etc.

Et pour tester Surfshark One, c’est sans risque grâce à leur garantie satisfait ou remboursé de 30 jours. En ce moment, profitez d’une belle offre à -77% + 2 mois offerts sur l’abonnement annuel, soit environ 49$ pour 14 mois de protection (l’équivalent de 3.49$/mois). Si vous l’utilisez sur 5 machines, cela fait donc moins de 70 centimes par appareil et par mois.

Alors les amis, plus d’excuses pour ne pas essayer Surfshark One !

Life2vec – Une IA danoise qui prédit votre vie et… votre mort !

Par : Korben

La fin est proche mes amis !

Enfin, avec le concours de bistouquettes actuel entre Macron et Poutine, on se demande si on va pas partir tous collectivement vers le grand Au-Delà dans une grande gerbe de feu… Mais, si on met ça de côté, en tout cas la nôtre de fin, à titre individuel, arrivera forcement un jour 😬.

Mais quand ?

Life2vec, c’est un nouveau projet d’IA dingue qui nous vient tout droit du Danemark et qui va nous aider à répondre à cette question !

Il s’agit d’une intelligence artificielle capable de prédire des événements majeurs de votre vie, comme un décès prématuré, la naissance d’enfants, ou un mariage, rien qu’en analysant vos données personnelles. Ça a l’air d’un scénario de science-fiction, mais c’est malheureusement bien réel !

Alors comment ça fonctionne encore cette connerie ? Et bien les chercheurs ont entraîné leur modèle d’IA sur un jeu de données assez conséquant contenant les informations anonymisées de millions de Danois sur plusieurs décennies. En utilisant des techniques avancées d’apprentissage profond, Life2vec a appris à repérer des patterns dans les trajectoires de vie des gens.

Le modèle se base sur une architecture Transformer bidirectionnelle, un peu comme BERT en traitement du langage naturel. Mais au lieu de séquences de mots, il traite des séquences d’événements de vie. Chaque événement est ainsi représenté par un embedding, un vecteur numérique qui capture son sens. En analysant les relations entre ces embeddings, Life2vec peut alors faire des prédictions étonnamment précises !

Les chercheurs ont évalué leur modèle sur plusieurs tâches, comme la prédiction de mortalité précoce ou une expatriation. Les résultats sont bluffants : Life2vec surpasse de loin les modèles traditionnels, avec une fiabilité allant jusqu’à 76% ! Ils ont aussi montré que le modèle capturait des concepts haut niveau comme la stabilité professionnelle ou les troubles mentaux.

Mais au-delà de la prouesse technique, ce projet soulève des questions éthiques plutôt épineuses. Imaginez que des assurances ou des banques mettent la main sur ce genre d’outil pour évaluer leurs clients… Ça ouvre la porte à des dérives dangereuses ! Les chercheurs en sont bien conscients et appellent d’ailleurs à un encadrement strict de cette technologie.

Malgré ces risques, Life2vec ouvre des perspectives passionnantes comme nous permettre de mieux comprendre les différents facteurs qui influent sur nos trajectoires de vie et nous aider à identifier des leviers d’action pour les politiques publiques. On pourrait même imaginer des applications en médecine personnalisée ou en orientation professionnelle !

Bref, c’est un projet qui ne manque pas d’ambition et qui nous rappelle à quel point l’IA va bouleverser notre société dans les années à venir. Mais comme toujours avec ces technologies, il va falloir trouver le bon équilibre entre progrès et éthique. Et on va surtout pas demander à Najat ce qu’elle en pense.

En attendant, si vous voulez en savoir plus sur Life2vec, je vous invite à checker le code source sur GitHub des chercheurs ainsi que leur site officiel.

Source

Code Scanning Autofix – GitHub lance la correction de vulnérabilités par IA

Par : Korben

Les failles de sécurité dans le code sont le cauchemar des développeurs et des équipes de sécurité et font surtout le régal des hackers. Alors pour y remédier, GitHub a décidé de sortir l’artillerie lourde avec Code Scanning Autofix ! Attention les yeux, cet outil mêle IA et analyse statique et nous fait la promesse de corriger les vulnérabilités en un clin d’œil pendant que vous codez.

Concrètement, Code Scanning Autofix (actuellement en bêta publique) est activé par défaut sur tous les dépôts privés des clients GitHub Advanced Security. Et devinez quoi ? Il gère déjà plus de 90% des types d’alertes pour JavaScript, TypeScript, Java et Python. De quoi mettre une sacrée claque à la dette de sécurité applicative !

En coulisse, cette magie opère grâce à deux technologies de pointe made in GitHub : Copilot pour l’IA et CodeQL pour l’analyse statique. Une fois Code Scanning Autofix activé, il vous propose des correctifs quasi tout cuits qui sont censés régler les deux tiers des vulnérabilités détectées, le tout sans trop d’efforts de votre part.

Voici un exemple de correctif proposé :

Pour chaque faille repérée dans un des langages pris en charge, vous obtenez une explication en langage naturel du correctif suggéré, avec un aperçu du bout de code à valider, modifier ou rejeter. Cela peut inclure des changements dans le fichier en cours, d’autres fichiers, voire des dépendances du projet. Bien entendu, vous gardez le contrôle et pouvez vérifier si le correctif résout bien le problème sans casser la fonctionnalité.

L’intérêt est donc de décharger les experts en sécurité de la fastidieuse traque aux vulnérabilités introduites pendant le développement. Ils pourront alors se concentrer sur la sécurité globale de leur projet.

GitHub promet d’étendre prochainement Code Scanning Autofix à d’autres langages, en commençant par C# et Go. Et pour en savoir plus, foncez sur la doc de GitHub !

Source

NES Hub – Le réveil du port d’extension oublié de la Nintendo

Par : Korben

Vous vous souvenez de la mythique Nintendo Entertainment System (NES) ? Cette bonne vieille console 8 bits qui a bercé l’enfance de toute une génération de gamers (la mienne en l’occurence) ? Et bien accrochez-vous, car un bidouilleur de génie vient de remettre au goût du jour un trésor caché dans ses entrailles !

Figurez-vous que la NES possède un mystérieux port d’extension 15 broches, resté inexploité durant des décennies car Nintendo n’a jamais sorti le moindre accessoire pour en tirer parti. C’est kro kro kriste. C’est donc un port fantôme condamné à l’oubli éternel. Enfin ça, c’était avant l’arrivée du NES Hub !

Ce petit device conçu par RetroTime, un hackeur de génie, se branche directement sur le port d’extension de la NES et là, c’est le feu d’artifice ! D’un seul coup, la vénérable console se transforme en bête de course gavée aux stéroïdes. Au menu des réjouissances :

  • Support pour 4 manettes sans fil (adieu les câbles qui s’emmêlent !)
  • Compatibilité avec les manettes SNES (pour un confort de jeu inégalé)
  • Prise en charge expérimentale des périphériques de la Famicom (la grande sœur japonaise de la NES)
  • Et le meilleur pour la fin : de l’audio étendu pour profiter de sons inédits dans certains jeux !

Cerise sur le gâteau, le NES Hub est ouvert aux add-ons tiers. Les possibilités sont quasi infinies ! On parle même d’un adaptateur pour lire les disquettes du Famicom Disk System. De quoi faire saliver les collectionneurs les plus acharnés.

Bon, pour l’instant, le NES Hub n’est encore qu’un prototype. Mais RetroTime compte bien le peaufiner et le commercialiser d’ici peu, notamment sur le site 8bitmods.

35 ans après, voir encore des trucs sortir sur la NES, ça me fait toujours autant triper !

Source

Une ÉNORME liste des meilleurs chaînes IPTV gratuites et sans abonnement pour votre box ou Smart TV

Par : Korben

Si vous voulez monter votre propre service IPTV pour vos besoins personnels et arrêter de payer des services mafieux ou décodeurs pirates pour regarder de la TV en streaming, j’ai ce qu’il vous faut en accès gratuit.

Il s’agit d’un dépôt Github qui compile une playlist au format .m3u regroupant de nombreux streams en IPTV. Attention, comme la radio en streaming, rien d’illégal pour l’utilisateur ici, c’est tout simplement des chaînes dont les flux sont accessibles gratuitement et légalement sur le web sans décodeur.

Pour le commun des mortels, ça suffira largement à votre bonheur, et vous pourrez lire toutes ces chaînes sans céder à l’achat d’un boitier IPTV ou abonnement IPTV spécifique. Un simple lecteur vidéo comme VLC suffira. Ça fonctionnera également sur votre téléviseur avec l’application Smart IPTV ou sur votre box Android.

Pour commencer à regarder la TV sans décodeur ni box android, lancez simplement VLC ou tout autre lecteur vidéo capable de lire les fichiers M3U comme Kodi puis faites Fichier -> Ouvrir un flux réseau et copiez-collez simplement le lien suivant :

https://raw.githubusercontent.com/Free-TV/IPTV/master/playlist.m3u8

Cette playlist regroupe des chaînes TV gratuites du monde entier, soit localement en hertzien, soit gratuitement sur internet via des services comme :

  • Plex TV
  • Pluto TV (en anglais, espagnol, français, italien)
  • Redbox Live TV
  • Roku TV
  • Samsung TV Plus
  • Chaînes Youtube en direct

Il y a du contenu en accès gratuit pour tous les goûts et ça vous changera de votre box Android avec uniquement Molotov installé dessus.

Logo des chaînes IPTV gratuites pour votre box ou Smart TV

Cette liste est maintenue par une communauté de bénévoles avec une philosophie de qualité plutôt que quantité. Seules les meilleures chaînes gratuites et grand public sont incluses, pas de chaînes adultes, religieuses ou politiques. Les flux proviennent de sources comme le dépôt Github IPTV ou Youtube.

Et si VLC ça ne vous convient pas, vous pouvez également passer par un service en ligne en accès gratuit comme Whats Up TV qui est capable de charger des playlists M3U pour vous afficher ensuite les chaînes. Une sorte de client web si vous préférez. À vous les contenus info, cinéma et divertissement.

Capture d'écran d'une liste de chaînes IPTV gratuites pour votre box ou Smart TV

Profitez en bien !

CHEFREE M500 – Le robot pâtissier multifonction pour les geeks gourmands

Par : Korben

— Article en partenariat avec Chefree —

Comme tous les geeks, j’adore les gadgets high-tech qui me simplifient la vie. Et quand il s’agit de cuisine, quoi de mieux qu’un robot pâtissier multifonction ultra-performant pour laisser libre cours à sa créativité culinaire sans y passer des heures ?

C’est exactement ce que propose le CHEFREE M500, un concentré de technologie au service de nos papilles ^^.

Avec son imposant bol en inox de 7 litres, ce robot permet de préparer de généreuses quantités, que ce soit pour régaler toute la famille ou préparer le buffet d’une soirée entre amis. Il est entièrement en métal, ce qui lui confère une robustesse à toute épreuve. Vous pouvez enchaîner les préparations sans crainte, il ne bougera pas d’un iota grâce à ses pieds ventouses (Moi aussi j’aimerai avoir des pieds ventouses, je suis jaloux un peu).

Mais la vraie force du M500, c’est son moteur surpuissant de 1800W couplé à un ingénieux système de mélange planétaire. Rigolez pas, c’est comme ça qu’on dit. C’est pas pour mélanger des planètes mais plutôt pour faire des mélanges homogènes. Il vient à bout des pâtes les plus denses en un rien de temps et le résultat est au top ! Ses 10 vitesses s’adaptent à tous les besoins, de simples mélanges aux pétrissages intensifs et grâce au mode pétrissage intelligent, il gère seul le niveau et la durée pour obtenir une pâte nickel, prête à être travaillée.

Livré avec trois accessoires indispensables (batteur, fouet et crochet pétrisseur) en acier inoxydable, il se transforme tour à tour en robot pâtissier, en batteur-mixeur et en pétrisseur surpuissant. De quoi réaliser une multitude de recettes et donner vie à toutes vos envies sucrées ou salées : brioches ultra-moelleuses, mousses au chocolat tellement aériennes que je les ai inscrites au Salon du Bourget de l’année prochaine, pâte à pizza encore plus croustillantes que celles de Mister V… Les possibilités sont infinies !

L’autre jour, j’ai réalisé une délicieuse tarte flambée alsacienne pour ma petite famille (la recette est ici). Un jeu d’enfant avec le M500 ! Pendant qu’il s’occupait de pétrir la pâte en mode intelligent, j’ai eu tout le temps de préparer la garniture en pleurant (oui il s’agit principalement d’oignons). En 15 minutes, tout était prêt à être enfourné. Les mioches ont adoré !

Mon prochain défi, ce sera de faire des croissants avec. Ça a l’air bien long à faire quand même mais je vous mettrais ça sur mes réseaux sociaux, vous vous en doutez. Et visiblement y’a possibilité d’ajouter des accessoires dessus pour fabriquer ses propres pasta ou hacher sa viande…etc Mais rien d’annoncer officiellement donc ne vous enflammez pas trop la dessus.

L’écran tactile est aussi un vrai plus. Tout se contrôle du bout des doigts et le grand plus pour les geeks de la flemme que nous sommes tous, c’est qu’il se nettoie super facilement puisque tous les accessoires passent au lave-vaisselle, un vrai bonheur !

En résumé, le robot pâtissier CHEFREE M500 c’est la nouvelle Ferrari qui trône dans ma cuisine. Rapide, puissante, rouge (!!) et beaucoup plus utile. Le prix pour ce petit bijou est normalement de 300 euros, mais il y a -14% en ce moment sur Amazon, donc ça fait tomber le prix à un peu plus de 257 euros. Si vous faites beaucoup de patisserie, de pizzas maison (ou genre 7 litres de mayonnaises, bloups !), ça vaut le coup ;-).

Sprite Fusion – Un éditeur de niveaux 2D pour vos jeux, utilisable directement dans le navigateur

Par : Korben

Mes amis, laissez-moi aujourd’hui vous parler de Sprite Fusion, un outil gratuit de conception de niveaux 2D qui vous permet de créer de magnifiques cartes de tuiles (les fameuses « tiles ») directement dans votre navigateur.

Grâce à cet éditeur vous allez pouvoir concevoir rapidement des niveaux pour vos propres jeux.

Pour commencer, il est très facile de charger vos ensembles de tuiles avec un simple glisser-déposer ou un copier-coller. Ensuite, avec l’éditeur de cartes de tuiles, vous pouvez créer vos niveaux en utilisant des sélections de tuiles uniques ou multiples.

Alors, qu’est-ce qu’une carte de tuiles, exactement ?

Et bien c’est une carte 2D composée de petites images répétées pour créer une carte. Les cartes de tuiles sont utilisées dans de nombreux types de jeux, comme des jeux de plateforme ou encore des RPG.

Avec Sprite Fusion, il est possible d’exporter directement votre carte en tant que Tilemap Unity native ou en tant que scène TileMap Godot. De plus, Sprite Fusion inclut un système automatique de tuiles facile à utiliser dès le départ pour une conception rapide du terrain. Vous n’avez pas besoin de code personnalisé, il vous suffit d’exporter votre carte de tuiles en tant que package Unity ou scène Godot et de la faire glisser et déposer dans votre moteur !

Pour ceux qui souhaitent partager leurs projets avec d’autres, Sprite Fusion permet également d’exporter vos projets au format JSON compact, facilitant ainsi le partage. Avec des exemples tels que Hazmat Pixel Art – Niveau 1, Mining Odyssey, Spritesheet Dashers et Tiled Map Retro Simulator, vous pouvez voir l’étendue des possibilités offertes par cet outil.

L’utilisation de cet éditeur est totalement gratuite et ne nécessite aucune création de compte. Il fonctionne avec les principaux navigateurs et vous pouvez l’utiliser sans aucune limitation pour un usage personnel ou commercial. Et si vous avez des questions, n’hésitez pas à les poser sur leur serveur Discord.

Spite Fusion prend également en charge les collisions, vous permettant de définir n’importe quelle couche en tant que collisionneur pour utiliser les collisions dans votre jeu. De plus, il propose une fonctionnalité d’auto-tiling, qui vous permet de placer automatiquement des tuiles en fonction de leurs voisines, facilitant ainsi la conception rapide de cartes de terrain.

A vous de tester maintenant !

Merci à Lorenper

Méchant bug dans macOS – iCloud perd le versioning de vos fichiers

Par : Korben

Aïe aïe aïe y’a un gros bug bien vicieux qui se planque dans macOS Sonoma 14.4 !

Si vous avez activé « Optimiser le stockage » pour iCloud Drive, méfiance, car vos précieuses versions de fichiers risquent de partir en fumée…

Concrètement, ce bug se déclenche uniquement si vous remplissez toutes ces conditions :

  • Votre Mac tourne sous Sonoma 14.4 (pas de souci avec Ventura ou les versions précédentes de Sonoma)
  • Vous déplacez dans iCloud Drive des fichiers qui ont des versions sauvegardées (générées automatiquement quand vous enregistrez avec des apps compatibles)
  • « Optimiser le stockage Mac » est activé dans les réglages iCloud, pour permettre l’éviction des fichiers locaux

Pour voir le désastre en action, créez un fichier avec une app qui gère les versions comme Pages, Numbers, ou TextEdit. Ajoutez du contenu, sauvegardez plusieurs fois pour générer quelques versions. Vérifiez-les avec la commande « Revenir à ».

Maintenant, sélectionnez ce fichier dans iCloud Drive, faites un clic droit et choisissez « Supprimer la copie« . Paf, éviction express, l’icône bleue indique qu’il faudra re-télécharger le fichier pour l’utiliser. Attendez une minute et cliquez sur l’icône pour rapatrier le fichier.

Et là, surprise ! : toutes les versions précédentes se sont volatilisées ! Envolées dans une cyber-creusasse sans fond… Snif. Et comme aucun outil de backup ne sauvegarde les versions et qu’elles restent locales au volume, vous ne les retrouverez nulle part, même pas dans la sauvegarde 30 jours d’iCloud Drive.

Dans le cul, lulu ! (Vous avez la ref ? ^^)

En attendant, faites gaffe avec iCloud Drive. Vérifiez bien vos versions après un « Supprimer la copie » et en attendant qu’Apple corrige le problème, je vous suggère de ne pas enregistrer de fichiers sur iCloud Drive ou de désactiver l’option « Optimiser le stockage » sur Mac.

Source

Attention aux liens sur X !

Par : Korben

Avez-vous déjà cliqué sur un lien posté sur X (Ah, pour une fois que je dis pas « Twitter » ! Je m’améliore !) en pensant atterrir sur un article de Forbes, mais vous vous êtes retrouvés sur un compte Telegram chelou qui parle de crypto ? Ouais, c’est couillon hein… Mais en fait, c’est pas un bug, c’est une sacré faille bien vicieuse !

En gros, quand X génère un aperçu pour un lien externe dans un tweet, il essaie de deviner la destination finale de l’URL. Sauf que des petits malins ont trouvé un moyen de le duper en redirigeant les vrais internautes vers un site différent de celui montré aux robots de X. 🤖

Le truc, c’est que les escrocs utilisent un site intermédiaire qui vérifie si la requête vient d’un navigateur web (donc d’un humain) ou d’un bot. Si c’est un bot, hop, il renvoie vers un article légitime de Forbes. Mais si c’est vous ou moi… Tada ! On se tape une redirection surprise vers un compte Telegram louche !

Le pire, c’est que sur l’app X, impossible de vérifier où mène vraiment un lien avant de cliquer. Alors que sur un navigateur desktop, un ptit survol et hop, l’URL s’affiche. Mais sur mobile, pas moyen ! Tu cliques sur « forbes.com » et tu t’retrouves sur « arnaque-cryptos.ru » en moins de deux.

Bref, méfiance maximale avec les liens postés sur X, surtout depuis un smartphone. C’est la jungle et les arnaqueurs en tout genre sont à l’affût pour vous piéger avec des liens fourbes ! Vérifiez bien l’URL avant de cliquer et évitez carrément les liens sur l’app si vous avez un doute. Ou alors, vous suivez que mon compte Twitter et là, pas de souci ^^.

A bon entendeur…

Source

Garnet – Le nouveau cache qui remplacera un jour Redis dans votre cœur

Par : Korben

J’sais pas si vous avez vu, mais l’un des plus grands contributeur au monde au logiciel libre nous a sorti un nouvel outil open source très cool baptisé Garnet. Et ce nouveau système de cache open source développé par Microsoft (oui, c’était une blague à retardement ^^) va surement faire trembler Redis et Memcached (ou pas, c’est encore trop tôt pour le savoir).

D’après les specs, Garnet est conçu pour la scalabilité et le débit poussés à fond les ballons. En gros, on peut gérer un max de requêtes sans faire sourciller votre infra et donc au final, faire des économies ! En plus, d’après le benchmark, les perfs sont juste assez dingues et les temps de latence côté client sont réduits à leur max. Comme souvent avec Microsoft, c’est visiblement du solide.

Garnet repose sur la dernière techno .NET, c’est multi plateforme et hyper extensible. Y’a une API blindée de fonctionnalités et avec le mode cluster, on peut même faire du sharding, de la réplication et de la migration dynamique de clés. Les chercheurs de Microsoft ont mis près d’une décennie à peaufiner cette technologie et c’est maintenant en place chez eux notamment dans les plateformes Windows & Web Experiences, Azure Resource Manager et Azure Resource Graph.

Microsoft a comparé Garnet aux autres solutions du marché et les résultats sont sans appel. Que ce soit en throughput ou en latence, Garnet explose tout le monde, même dans des conditions de charge de taré. Ce qui fait la différence avec Garnet, c’est surtout sa capacité à exploiter pleinement les capacités matérielles actuelles, comme les cœurs multiples, le stockage hiérarchisé et les réseaux rapides, tout en restant simple d’utilisation pour les développeurs d’applications.

Maintenant si vous voulez tester, faire des benchmark et éventuellement un jour remplacer votre Redis, Microsoft a rendu Garnet disponible sur GitHub.

Cobalt – Téléchargez facilement vidéos et MP3 depuis YouTube, TikTok & Twitter

Par : Korben

Si comme moi, vous adorez souiller les conditions générales des services de Gougleu, Twitter ou encore TikTok alors vous allez kiffer Cobalt.

Il s’agit d’un service en ligne super minimaliste qui permet de récupérer à partir d’un simple lien, au choix, la vidéo ou l’audio. Pratique pour ensuite bidouiller la vidéo d’origine ou se faire un petit MP3.

Avec son bouton « auto », vous laissez Cobalt choisir le meilleur pour vous, ou alors prenez le contrôle et ajustez les réglages comme un vrai chef.

L’interface est très simple et il n’y a pas grand chose mais si vous allez dans les paramètres (Settings), vous verrez qu’il est possible de préciser la qualité à récupérer ainsi que le format de la vidéo (h264, av1, vp9), mais également de retirer les watermarks des vidéos TikTok ou de convertir les vidéos Twitter en .gif. Fini les filigranes agaçants et bonjour les boucles parfaites pour vos memes et partages.

Vous avez même la possibilité de choisir entre le téléchargement progressif, qui utilise directement le CDN de Vimeo pour une qualité max de 1080p, ou l’option « dash », qui combine vidéo et audio en un seul fichier pour une qualité max de 4K. Le choix est royal : du 360p pour les connexions qui rament aux splendeurs du 8K pour les mirettes exigeantes.

Bref, c’est que du bonheur ! A mettre dans vos bookmarks de toute urgence.

Merci à Lorenper

WebGPU – Des failles qui permettent de siphonner les données des internautes avec un simple JS

Par : Korben

Vous pensiez que votre GPU était à l’abri des regards indiscrets ? Que nenni damoiseaux zé demoiselles !!!

Une équipe de chercheurs vient de mettre en lumière des failles béantes dans la sécurité de l’API WebGPU, cette technologie qui booste les performances graphiques de nos navigateurs.

D’après cette étude, ces vulnérabilités permettraient à des scripts malveillants d’exploiter les canaux auxiliaires du GPU pour siphonner des données sensibles, comme vos mots de passe ou vos clés de chiffrement. Rien que ça ! 😱 Concrètement, les chercheurs ont réussi à monter ces attaques par canaux auxiliaires en fonction du temps et de l’état du cache du GPU, le tout depuis un simple navigateur web.

En analysant finement l’impact de différentes charges de travail sur les performances du processeur graphique, ils sont parvenus à en déduire des informations sur les autres processus utilisant cette ressource qui est, vous vous en doutez, partagée. Et c’est là qu’est le problème.

Le plus inquiétant, c’est que leur proof of concept se résume à du code JavaScript tout ce qu’il y a de plus basique. Pas besoin d’avoir accès au PC, un site web malveillant peut très bien faire l’affaire. De quoi donner des sueurs froides aux éditeurs de navigateurs… Rassurez-vous, je ne compte pas l’intégrer sur Korben.info, la bouffe n’est pas assez bonne en prison ^^.

Pour l’instant, à part Mozilla qui a publié un bulletin d’avertissement, les principaux acteurs comme Google ou Microsoft n’ont pas réagi. Bouuuuh ! Ils estiment sans doute que le jeu n’en vaut pas la chandelle et préfèrent miser sur les gains de performances de WebGPU plutôt que de s’embarrasser avec des demandes d’autorisations qui gâcheraient l’expérience utilisateur.

Pourtant, les chercheurs sont formels, les sociétés qui conçoivent des navigateurs doivent traiter l’accès au GPU avec la même rigueur que les autres ressources sensibles comme la caméra ou le micro. Sinon, gare aux dérives ! On peut imaginer des utilisateurs qui se font piller leurs cryptomonnaies pendant qu’ils surfent innocemment, ou pire, des fuites de données à grande échelle orchestrées depuis des sites en apparence légitimes.

Avec ça, le bandeau RGPD peut aller se rhabiller ^^/

Rassurez-vous, pour le moment, WebGPU est activé par défaut uniquement dans Chrome et ses dérivés. Pour Firefox, c’est encore seulement dans les versions Nightly (mais ça arrive bientôt). Je vous laisse tester votre navigateur avec le proof of concept dont je vous parlais un peu plus haut.

Bref, cette étude a le mérite de lancer le débat sur les implications sécuritaires des API web de plus en plus intrusives. À l’heure où le GPU s’impose comme une ressource de calcul incontournable, y compris pour des tâches sensibles, la question de son isolation et de la maîtrise des accès devient cruciale.

Bref, on réfléchira à deux fois avant d’autoriser l’accès au GPU sur un site louche… 😉

Source

FeatUp – L’algo qui permet à l’IA de passer à la haute résolution

Par : Korben

FeatUp, c’est le nom de ce nouvel algorithme révolutionnaire développé par une équipe de chercheurs du MIT dont le but consiste à faire passer la vision par ordinateur à la vitesse supérieure en lui offrant une résolution digne d’un œil de lynx.

Comment ça marche ? En gros, FeatUp s’attaque au problème de la perte d’information qui se produit quand les algorithmes d’IA analysent une image. Normalement, ils la découpent en une grille de petits carrés de pixels qu’ils traitent par groupe. Résultat, la résolution finale est bien plus faible que l’image de départ. Avec FeatUp, fini la myopie ! L’algo est capable de capter tous les détails, des plus évidents aux plus subtils.

La clé, c’est de faire légèrement bouger et pivoter les images pour voir comment l’IA réagit à ces micro-variations. En combinant des centaines de « cartes de caractéristiques » ainsi générées, on obtient un ensemble de données haute définition super précis. Un peu comme quand on crée un modèle 3D à partir de plusieurs images 2D sous différents angles.

Mais pour que ça turbine, il a fallu créer une nouvelle couche de réseau de neurones ultra-efficace, baptisée « suréchantillonnage bilatéral conjoint« . Grâce à elle, FeatUp améliore les performances d’un tas d’algos différents, de la segmentation sémantique à l’estimation de profondeur.

Les applications potentielles sont dingues : imaginez pouvoir repérer un minuscule panneau sur une autoroute encombrée pour une voiture autonome, ou localiser précisément une tumeur sur une radio des poumons. Avec sa capacité à transformer des suppositions vagues en détails précis, FeatUp pourrait rendre tous ces systèmes bien plus fiables et sûrs.

L’objectif des chercheurs, c’est que FeatUp devienne un outil fondamental du deep learning, pour enrichir les modèles sans sacrifier l’efficacité. Comme le résume Mark Hamilton, co-auteur de l’étude, l’enjeu est d’obtenir « le meilleur des deux mondes : des représentations très intelligentes avec la résolution de l’image d’origine« .

Bref, si FeatUp tient ses promesses, on n’a pas fini d’entendre parler de cette prouesse technologique qui pourrait donner un sacré coup de boost à l’IA visuelle puisqu’elle fournit des versions haute résolution d’analyses d’images qu’on pensait jusque-là limitées à la basse résolution. »

Pour en savoir plus, direction l’article du MIT !

Furiosa – Le prequel explosif de Mad Max Fury Road !

Par : Korben

Accrochez-vous à vos volants, les fans de Mad Max, car ça va déménager grave !

Le méga projet de prequel Furiosa est enfin terminé et ça promet un max de fureur et d’action. Moi qui avais adoré Mad Max: Fury Road, je piaffe d’impatience (oui, parfois, je « piaffe », tu vas faire quoi ???) de découvrir ce nouveau volet réalisé par le génial George Miller.

Alors, qu’est-ce qu’on sait sur ce Furiosa ?

Déjà, exit Charlize Theron, c’est la talentueuse Anya Taylor-Joy (vue dans The Queen’s Gambit) qui reprend le rôle titre. Et à ses côtés, on aura droit à Chris Hemsworth (aka Thor) et Tom Burke. Ça envoie du lourd !

Côté intrigue, le film nous plongera dans la jeunesse de Furiosa, bien avant qu’elle ne devienne l’impitoyable guerrière de Fury Road. On découvrira comment elle a été arrachée à la Terre Verte des Mères puis est tombée entre les griffes de Dementus, un terrible seigneur de guerre. Avant de chercher à rentrer chez elle à travers les Terres Dévastées. Un périple initiatique qui s’annonce intense !

Niveau technique, George Miller s’est entouré de pointures, comme la monteuse Margaret Sixel, la costumière Jenny Beavan ou le chef décorateur Colin Gibson, tous oscarisés pour leur travail dantesque sur Fury Road. Et le compositeur Junkie XL rempile aussi. Autant dire qu’on peut s’attendre à un résultat visuel et sonore d’anthologie.

Ces premières images montrent des décors et des véhicules hallucinants, dans la droite lignée de l’esthétique post-apo délirante de la franchise. J’ai hâte de voir ça sur grand écran (dans mon salon, tkt) !

Il va donc falloir ronger votre frein jusqu’en mai 2024 pour découvrir Furiosa. Le film devrait faire l’événement au Festival de Cannes, 9 ans tout pile après le triomphe de Fury Road. Ça va être long, mais je sens que ça valait le coup d’attendre !

Ce Furiosa s’annonce peut-être encore plus dingue et mémorable que Fury Road. Avec George Miller aux manettes et un casting cinq étoiles, tous les voyants sont au vert (fluo). Et ces premières images me mettent bien l’eau à la bouche.

Vivement !

MM1 – L’IA multimodale d’Apple qui « pense » différemment

Par : Korben

Vous pensiez qu’Apple se contentait de suivre les autres géants de la tech en matière d’intelligence artificielle ? Détrompez-vous ! La firme de Cupertino vient de dévoiler les secrets de son nouveau modèle d’IA baptisé MM1, et croyez-moi, ça décoiffe grave !

Alors que Google mise sur son modèle Gemini pour booster les fonctionnalités IA d’iOS 18, Apple a décidé de tracer sa propre route avec MM1. L’idée de génie ? Utiliser un dataset diversifié qui mélange allègrement du texte et des images pour entraîner cette IA nouvelle génération.

Résultat, MM1 est capable de générer des légendes pour des images de manière hyper précises, de répondre à des questions posées sur des images et même d’inférer du langage naturel à partir d’indices linguistiques et visuels. Une vraie bête de compétition !

En combinant différentes méthodes d’entraînement issues d’autres IA avec ses propres techniques maison, Apple espère ainsi rattraper son retard sur des mastodontes comme Google ou OpenAI. Et vu le niveau de performances annoncé, y a de quoi être optimiste !

Alors comment ça fonctionne ?

Et bien si vous montrez une photo de votre chat à MM1, non seulement il sera capable de le reconnaître et de le décrire avec une précision redoutable, mais il pourra aussi répondre à des questions du genre « De quelle couleur est son collier ? » ou « A-t-il l’air joueur ou paresseux sur cette image ?« .

Dans l’exemple réel ci-dessous, on lui demande combien il devra payer pour les bières (photo 1) d’après le menu (photo 2). Et c’est le seul à répondre correctement, et précisemment.

Bluffant, non ?

Et ce n’est qu’un exemple parmi d’autres. Apple étant Apple, on peut s’attendre à ce que MM1 révolutionne notre façon d’interagir avec nos devices. Pourquoi pas imaginer une app qui génère automatiquement la description textulle d’une scène que vous auriez photographié ? Ou un mode « sous-titres » universel qui retranscrirait en temps réel tout ce que votre iPhone voit et entend ? Les possibilités sont infinies dès que l’IA est embarquée !

Bien sûr, tout cela n’est encore qu’à l’état de recherche pour le moment. Mais connaissant Apple, on peut parier que la firme mettra rapidement en application les promesses de MM1 dans ses futurs produits et services. iOS 19 propulsé par une IA multimodale surpuissante, ça envoie du rêve, je ne vous le cache pas.

Avec MM1, Apple prouve une fois de plus sa capacité à innover. Pendant que les autres géants de la Silicon Valley se contentent d’améliorer leurs modèles existants, la marque à la pomme préfère partir d’une feuille blanche pour inventer l’IA de demain. Comme dirait l’autre, « think different », ça a du bon ! 😎

Alors, vous en pensez quoi de ce MM1 ? Hâte de voir ce qu’Apple nous réserve pour la suite.

Perso, j’ai déjà hâte de discuter avec mon iPhone comme s’il était mon meilleur pote. Au moins, j’aurais un pote ^^.

Source

ProtonMail Bridge – Pour envoyer des emails chiffrés via Docker

Par : Korben

Vous voulez envoyer des emails chiffrés de bout en bout avec votre client mail favori, mais sans vous prendre la tête ? J’ai ce qu’il vous faut les amis : le projet open source ProtonMail Bridge pour Docker de mon gars sûr DaTux, un fidèle lecteur de Korben.info que je croise souvent sur mon live Twitch.

Ce mec a passé plus de temps à rédiger le README.md de son projet qu’à le coder, mais le résultat est là : une version dockerisée de l’interface en ligne de commande de ProtonMail Bridge qui crée un serveur SMTP local. Comme ça, vos autres conteneurs Docker peuvent envoyer des mails via votre compte ProtonMail. La classe, non ?

Bon par contre, petit bémol : pour l’instant, il faut un compte payant (Mail Plus, Proton Unlimited ou Proton Business) pour se connecter. Ça marchera pas avec les comptes gratuits. Mais vu le niveau de confidentialité et de sécurité que ça apporte à vos échanges d’emails pro, ça les vaut !

Pour commencer, récupérez la dernière image Docker avec :

docker pull ghcr.io/videocurio/proton-mail-bridge:latest

Ou la version allégée basée sur Alpine Linux :

docker pull ghcr.io/videocurio/proton-mail-bridge-alpine:latest

Ensuite, lancez le conteneur en exposant les ports TCP 12025 pour SMTP et 12143 pour IMAP sur votre interface réseau locale.

docker run -d --name=protonmail_bridge -v /path/to/your/volume/storage:/root -p 127.0.0.1:12025:25/tcp -p 127.0.0.1:12143:143/tcp --network network20 --restart=unless-stopped ghcr.io/videocurio/proton-mail-bridge:latest

N’oubliez pas de fournir un volume pour la persistance des données (mkdir /path/to/your/volume/storage).

Maintenant, ouvrez un terminal dans le conteneur en cours d’exécution et utilisez l’interface de commande interactive de ProtonMail Bridge :

docker exec -it protonmail_bridge /bin/bash

À l’intérieur, killez d’abord l’instance de bridge par défaut car une seule peut tourner à la fois :

pkill bridge

Puis connectez-vous à votre compte ProtonMail (rappel : faut un compte payant) :

/app/bridge --cli

Suivez les instructions à l’écran, renseignez votre nom d’utilisateur, mot de passe et code 2FA. Une synchro de votre compte va commencer. Prenez un café en attendant ! Si vous utilisez plusieurs domaines ou adresses email, passez en mode « split » qui va vous permettre de définir des identifiants pour chaque adresse du compte.

Ensuite re-faite ceci pour resynchroniser encore un petit coup :

change mode 0

Quand c’est fini, tapez info pour récupérer les infos de connexion SMTP/IMAP générées par ProtonMail Bridge. Copiez bien l’username ET le mot de passe (différent de celui de votre compte ProtonMail !!). Vous pouvez maintenant configurer votre client mail favori avec ces identifiants, en précisant les ports SMTP 12025 et IMAP 12143 qu’on a exposés au lancement du conteneur Docker.

Et voilà, vous pouvez envoyer des emails chiffrés de bout en bout dans la plus grande des discrétion ! Évidemment, le destinataire devra aussi avoir un compte ProtonMail pour les déchiffrer de son côté.

Pour aller plus loin, j’vous conseille de jeter un œil au README hyper complet de DaTux, avec tous les détails d’install et d’utilisation. Il a même prévu une version optimisée pour tourner sur un serveur TrueNAS Scale, le bienheureux.

En soutien, n’hésitez pas à lui mettre une petite étoile sur son repo GitHub et à partager ce tuto autour de vous !

A la prochaine !

Najat Vallaud-Belkacem veut rationner Internet comme ta daronne !

Par : Korben

Vous avez entendu la dernière de Najat Vallaud-Belkacem ? Figurez-vous que notre ancienne ministre de l’Éducation nationale a chié une tribune dans Le Figaro pour nous dire que nous, le gueux, on allait devoir rationner notre Internet !

Si si, je vous jure, c’est pas une blague.

D’après elle, on serait tous devenus des gros accros aux écrans et en particulier au « porno Ultra HD« , incapables de décrocher de nos smartphones et de nos réseaux sociaux. On est vraiment trop des cons, j’vous raconte pas. Bon, c’est vrai que l’addiction aux écrans, c’est un vrai problème mais quand même, de là à vouloir nous couper Internet au bout de 3 Go par semaine, faut pas pousser mémé dans les orties !

Concrètement, sa brillante idée ce serait de nous filer un nombre limité de gigas à utiliser par jour. Comme ça, au bout de 3 vidéos YouTube et 2 stories Insta, bim, t’es déconnecté de force jusqu’au lendemain ! Merci qui ? Merci Najat !

Elle nous explique que c’est pour notre bien, que ça va nous permettre de nous « libérer » de tous les maux d’Internet : le cyberharcèlement, la désinformation, la dépendance, les dérives de l’IA… Rien que ça ! Avec des arguments pareils, on n’ose plus rien dire. Même Raël il avait pas osé !

Ah oui, elle a dit aussi, je cite : « On peut même, toute personne s’y connaissant un tant soit peu en programmation vous le dira, coder sans ordinateur, avec un crayon et un papier.« 

Bah ouais, et pour compiler le programme, on a qu’à chiffonner la feuille très très fort avant de l’insérer dans le port USB de notre ordinateur. T’es au top, Najat !

Sauf que bon, entre nous, est-ce qu’on a vraiment besoin que l’État vienne jouer à la nounou avec notre conso Internet ? Perso, j’ai passé l’âge. Et puis si on commence à accepter ça, où est-ce que ça s’arrête ? Bientôt ils vont aussi vouloir nous rationner l’oxygène pour lutter contre la pollution de l’air ?

Mince, je vais encore leur donner des idées.

Après, je dis pas, y a sûrement des trucs à faire pour que note usage du numérique parte moins en vrille. Mais de là à sortir l’artillerie lourde et nous imposer une cure de désintox forcée comme si on était tous des gosses, je trouve ça un poil extrême. Nous, avec Internet, on bosse, madame. Nous, on se divertit, on socialise, plus tout un tas de trucs auquel t’as pas songé. On n’a pas tous la chance d’avoir un larbin qui rédige et envoie nos emails à notre place pendant qu’on se fait un petit tour à cheval ou qu’on se boit un thé avec les keupines.

Cela dit, si jamais son délire de rationnement devient réalité, je propose qu’on commence par tester ça sur nos politiques. Juste pour voir leurs têtes au bout de 24h sans pouvoir lâcher un communiqué foireux dans Le Figaro ou un petit post Instagram genre on ça s’ambiance avec des people . Ça nous fera des vacances !

Najat, la prochaine fois, si t’as d’autres idées « progressistes » de ce genre, n’hésite pas à les garder pour toi. Nous on est très bien avec notre Internet, même si on en abuse un peu parfois.

C’est ça aussi la Liberté.

Allez, garde la pêche Najat !

Image d’illustration : Une femme random générée par IA, qui n’a rien à voir avec Najat

PiBoy DMGX – Le Raspberry Pi 5 transformé en console de jeu portable rétro !

Par : Korben

Préparez-vous à replonger dans la nostalgie du gaming avec le PiBoy DMGX, un kit révolutionnaire qui transforme votre Raspberry Pi 5 en une véritable console de jeu portable old-school ! Vous allez voir, ce bijou rétro-futuriste va vous faire vibrer avec ses performances et son look inspiré de la mythique GameBoy.

PiBoy DMGX c’est la puissance brute du Raspberry Pi 5 concentrée dans un boîtier compact et ergonomique, avec un écran haute résolution qui claque et des contrôles ultra-précis. Ainsi, le PiBoy DMGX repousse les limites de l’émulation en vous permettant de jouer à vos jeux N64, PSP, Wii, GameCube, Dreamcast et plus encore…

Voici une vidéo de l’ancienne version qui tournait sur un Rpi4

Oubliez les lags et les ralentissements, le PiBoy DMGX saura faire tourner vos jeux préférés à une fluidité incroyable pouvant atteindre les 60 fps.

Résultat ?

Une expérience gaming portable d’une qualité jamais vue, digne des meilleures consoles modernes. Fini le temps où il fallait se trimballer une valise pour jouer à Pokémon ou Mario Kart, maintenant tout tient dans la poche ! Mais le PiBoy DMGX ce n’est pas qu’une question de performances, c’est aussi un concentré de nostalgie qui va vous faire retomber en enfance.

Son design unique reprend les codes de la GameBoy originale avec sa croix directionnelle hyper précise, ses boutons A,B,X,Y (+ Z et C en cadeau) ultra-réactifs et même les indispensables Start et Select et d’autres petits plus comme un stick analogique ou encore une prise HDMI mini. La prise en main est intuitive et le confort de jeu optimal, même pendant vos plus longues sessions de gaming.

Le PiBoy DMGX est surtout conçu pour évoluer avec son temps grâce à une architecture modulaire et sa compatibilité avec les futures générations de Raspberry Pi, comme ça, vous pourrez toujours profiter des dernières avancées technologiques. Ajoutez à ça des fonctionnalités comme le refroidissement actif, l’extinction sécurisée et les menus de calibration intégrés, et vous obtenez une console portable taillée pour le modding et le bidouillage.

Bref, que vous soyez un geek hardcore, un retrogamer nostalgique ou juste un passionné de technologie, le PiBoy DMGX c’est le jouet qu’il vous faut surtout que c’est pas si cher. Environ 150$ le kit (sans le Rpi 5 bien sûr). Facile à assembler même pour un débutant (pas besoin de sortir le fer à souder), et ensuite, vous serez partis pour des heures de jeu et de bidouille.

Source

Nvidia GB200 Blackwell – La nouvelle puce IA qui repousse les limites

Par : Korben

Vous en avez marre de voir votre GPU cracher ses poumons pour faire tourner les derniers modèles d’IA genre Mixtral ou Grok (qui fait tourner ce truc d’ailleurs ???) ? Pas de panique, Nvidia a pensé à vous avec sa nouvelle puce GB200 Blackwell !

Cette petite bête de course, attendue pour la fin d’année, va littéralement exploser les compteurs. On parle de 20 pétaflops de puissance brute pour l’IA, soit 5 fois plus que la génération précédente. De quoi faire tourner des modèles encore plus gigantesques et complexes.

Mais Nvidia ne s’arrête pas là. La firme propose aussi une nouvelle plateforme logicielle baptisée NIM (Nvidia Inference Microservice) pour faciliter le déploiement de l’IA. Fini le casse-tête pour faire tourner vos modèles sur des GPU plus anciens, NIM s’occupe de tout !

Le but ? Transformer Nvidia en véritable écosystème incontournable pour l’IA, du hardware jusqu’au software. Les géants du web comme Microsoft, Meta ou Amazon en salivent sûrement déjà d’avance…

Car la demande pour ces supercalculateurs dopés à l’IA ne faiblit pas. Tout le monde veut sa part du gâteau pour entraîner les IA géantes de demain. GPT-4 et ses 1700 milliards de paramètres ? Une broutille à côté de ce que promet la GB200, capable d’ingurgiter des monstres de 27 000 milliards de paramètres !

Évidemment, mieux vaut prévoir un budget conséquent.

Si la puce Hopper H100 actuelle coûte déjà entre 25 000 et 40 000$, on peut s’attendre à ce que sa grande sœur Blackwell atteigne des sommets. Les serveurs complets équipés de GB200 pourraient allègrement dépasser les 200 000$ pièce. Va falloir booster les contribution Patreon, les gars, si vous voulez que je m’en offre un !

Mais peu importe le prix, la course à l’IA la plus puissante ne fait que commencer et avec Blackwell, Nvidia compte bien rester dans le peloton de tête et continuer à régner sur ce marché en pleine explosion.

Bon et vous attendez quoi pour commander votre GB200, bande riches ? Ah oui c’est vrai, elle n’est pas encore dispo ^^.

Source

Internet Archive dans la sauce à cause des éditeurs

Par : Korben

Ça chauffe entre les éditeurs et Internet Archive !

En 2020, Hachette, Harper&Collins, John Wiley et Penguin Random House ont attaqué en justice la bibliothèque numérique pour violation du droit d’auteur, comparant son initiative Open Library à un site pirate. 😱

Le fonctionnement d’Internet Archive est pourtant simple : elle scanne des livres physiques pour les prêter en format ebook, avec des restrictions techniques empêchant la copie. Un seul utilisateur peut emprunter une copie numérique d’un livre physique à la fois. Mais ça ne plaît pas à tout le monde…

Les éditeurs voient rouge et parlent carrément d’un « assaut frontal » contre leur droit exclusif de contrôler les différents formats de leurs œuvres. Ils ont bien l’intention de défendre bec et ongles ce « principe fondamental » qui a permis l’essor de la diversité des formats (livres, films, télé, musique).

Internet Archive essaie bien de répliquer en brandissant le fair use, arguant que ses copies numériques sont « transformatives » comme l’autorise l’arrêt Betamax pour l’enregistrement vidéo privé. Mais les éditeurs n’en démordent pas : pour eux c’est juste un moyen de contourner les licences officielles d’ebooks.

Ce qui les effraie par-dessus tout, c’est un « moment Napster » pour l’industrie du livre. Si n’importe qui peut numériser et distribuer des bouquins sans passer par la case éditeur, ça risque de faire très mal.

Scoop les gars, c’est déjà le cas depuis des années…

Mais bon, la Cour de justice américain a tranché en 2022 : Internet Archive est bien coupable de violation du droit d’auteur. Toutefois la bibliothèque virtuelle ne compte pas en rester là et a fait appel, avec le soutien d’auteurs et d’experts en propriété intellectuelle qui dénoncent un contrôle excessif des éditeurs.

Affaire à suivre donc…

Bien malin qui pourrait prédire les bouleversements à venir pour l’industrie du livre à l’ère du numérique comme disent les vieux. Une chose est sûre : comme pour la musique avec Napster puis Spotify, il va falloir s’adapter ou couler ! Plouf !

Source

LocalAI – L’alternative open source puissante à OpenAI

Par : Korben

Aujourd’hui, j’aimerais vous présenter LocalAI, une alternative open source à OpenAI. En tout cas, c’est comme ça que le créateur du projet le présente. Il s’agit d’une solution idéale pour tous ceux qui cherchent une API REST compatible avec les spécifications de l’API OpenAI pour l’inférence locale.

Grâce à LocalAI, vous pouvez exécuter des modèles linguistiques, générer des images, de l’audio et bien d’autres choses encore, localement ou sur site avec du matériel grand public, et ce, sans avoir besoin d’un GPU ! Le projet a pour principal objectif de rendre l’IA accessible à tous.

Pour résumer, voici les principales caractéristiques de LocalAI :

  • Une API REST locale, alternative à OpenAI. Comme ça, vous gardez bien au chaud vos propres données.
  • Pas besoin de GPU. Pas besoin d’accès internet non plus. Toutefois, l’accélération GPU est possible en option.
  • Prise en charge de plusieurs modèles.
  • Dès qu’ils sont chargés une première fois, les modèles restent en mémoire pour une inférence plus rapide.
  • N’utilise pas de shell, mais des liaisons directes pour une inférence plus rapide et de meilleures performances.

En termes de fonctionnalités, LocalAI offre une large gamme d’options, parmi lesquelles :

  • La génération de texte avec les modèles GPT (comme llama.cpp ou gpt4all.cpp).
  • La conversion de texte en audio.
  • La transcription audio en texte avec whisper.cpp.
  • La génération d’images avec Stable Diffusion.
  • Les dernières fonctionnalités d’OpenAI récemment ajoutées comme l’API Vision par exemple.
  • La génération d’embeddings pour les bases de données vectorielles.
  • Les grammaires contraintes.
  • Le téléchargement de modèles directement à partir de Huggingface.

LocalAI est bien sûr un projet communautaire donc n’hésitez pas si vous souhaitez vous impliquer !

Pour commencer rapidement avec LocalAI, vous pouvez consulter leur guide Getting Started qui décrit les différentes méthodes d’installation et les exigences matérielles ou aller consulter les guides de la communauté. Je vous ferais aussi probablement un tutoriel prochainement si mon emploi du temps me le permet.

LocalAI est disponible sous forme d’image conteneur et de binaire, compatible avec divers moteurs de conteneurs tels que Docker, Podman et Kubernetes. Les images de conteneurs sont publiées sur quay.io et Docker Hub, et les binaires peuvent être téléchargés à partir de GitHub.

Concernant les exigences matérielles, ça varie en fonction de la taille du modèle et de la méthode de quantification utilisée mais pour choper quelques repères de performance avec différents backends, comme llama.cpp, vous pouvez consulter ce lien.

Maintenant pour en savoir plus, vous pouvez explorer le site localai.io. Vous y trouverez de nombreuses informations et des exemples d’utilisation pour vous aider à tirer le meilleur parti de LocalAI.

Merci à Lorenper

❌