<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:media="http://search.yahoo.com/mrss/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/"><channel><title>Les news de Korben</title><link>https://korben.info</link><description>Découvrez les dernières actualités tech, astuces et analyses sur Korben.info</description><generator>Mon hamster qui court dans une roue</generator><language>fr</language><lastBuildDate>Sat, 16 May 2026 11:55:10 +0200</lastBuildDate><atom:link href="https://korben.info/feed" rel="self" type="application/rss+xml"/><item><title>Arnaque au bot crypto IA - Comment ils vident votre wallet</title><link>https://korben.info/arnaque-bot-crypto-ia-ethereum.html</link><pubDate>Sat, 16 May 2026 11:55:10 +0200</pubDate><dc:creator>Korben ✨</dc:creator><guid>https://korben.info/arnaque-bot-crypto-ia-ethereum.html</guid><description>&lt;p&gt;Je me baladais sur les réseaux sociaux (ouais, c'est pas bien, je sais) quand je suis tombé sur un post X en reco avec un tuto Youtube où un mec explique comment gagner un petit peu d'ethers chaque jour. Évidemment, je flaire l'arnaque parce que dans la vie y'a que 3 façons de devenir riche : 1/ Monter sa boite 2/ Être né dans une famille déjà fortunée 3/ Ou se faire adopter par un vieux riche sans enfant afin de faire une magnifique captation d'héritage.&lt;/p&gt;</description><content:encoded>&lt;p&gt;Je me baladais sur les réseaux sociaux (ouais, c'est pas bien, je sais) quand je suis tombé sur un post X en reco avec un tuto Youtube où un mec explique comment gagner un petit peu d'ethers chaque jour. Évidemment, je flaire l'arnaque parce que dans la vie y'a que 3 façons de devenir riche : 1/ Monter sa boite 2/ Être né dans une famille déjà fortunée 3/ Ou se faire adopter par un vieux riche sans enfant afin de faire une magnifique captation d'héritage.&lt;/p&gt;
&lt;p&gt;Mais ce que je voulais surtout c'est comprendre comment cette arnaque fonctionnait. Alors j'ai épluché un peut tout ça et j'en profite pour vous expliquer.&lt;/p&gt;
&lt;p&gt;La vidéo, je vous la résume parce que franchement elle ne mérite pas un clic. Un type qui se fait appeler Josh Alex, sourire ultra-bright, vous vend l'idée qu'un &amp;quot;&lt;em&gt;outil IA&lt;/em&gt;&amp;quot; peut sortir 1700 à 2000 dollars par jour en mode pilote automatique.&lt;/p&gt;
&lt;p&gt;Le pitch, c'est qu'il a demandé à ChatGPT de lui pondre le code d'un bot de &amp;quot;sniping&amp;quot; sur Ethereum (c'est de l'arbitrage... en gros, passer devant les autres au bon moment pour gratter quelques dollars sur le mouvement du cours de la cryptomonnaie). Vous copiez ce code dans Remix (un vrai éditeur de smart contracts, parfaitement légitime, et c'est tout le problème), vous compilez en Solidity, vous déployez avec MetaMask, et hop, vous &amp;quot;&lt;em&gt;financez le contrat&lt;/em&gt;&amp;quot; avec vos propres ethers.&lt;/p&gt;
&lt;p&gt;Et plus vous mettez, plus vous gagnez, qu'il nous explique... Faut savoir que dans ce type d'arnaques, on réclame souvent un demi-ether minimum, genre 1500 - 2000 balles selon le cours du moment, soi-disant pour couvrir les frais de gas. Vous lancez ensuite le bot, vous attendez 3 heures, et magie magie : &lt;strong&gt;+30% de profit affiché&lt;/strong&gt;. Vous cliquez alors sur Withdraw pour retirer les sous et l'argent vous revient avec le bénéf. Ensuite, la vidéo se termine sur deux phrases qui puent l'arnaque, je trouve : &amp;quot;&lt;em&gt;je vais bientôt supprimer cette vidéo, c'est une chaîne privée&lt;/em&gt;&amp;quot; et &amp;quot;&lt;em&gt;contactez-moi sur Telegram&lt;/em&gt;&amp;quot;.&lt;/p&gt;
&lt;p&gt;Et voilà...&lt;/p&gt;
&lt;p&gt;Mais alors du coup, qu'est-ce qui se passe réellement ?&lt;/p&gt;
&lt;p&gt;Hé bien cette combine porte un nom, elle est documentée, et elle a fait très mal. Les chercheurs de
&lt;a href="https://www.sentinelone.com/labs/smart-contract-scams-ethereum-drainers-pose-as-trading-bots-to-steal-crypto/"&gt;SentinelLABS&lt;/a&gt;
ont disséqué toute une famille de ces &amp;quot;drainers Ethereum&amp;quot; qui se font passer pour des bots d'arbitrage (les vrais bots MEV existent et sont légitime, justement ce qui rend l'arnaque crédible).&lt;/p&gt;
&lt;p&gt;Par exemple, une autre vidéo de la même série, intitulée &amp;quot;&lt;em&gt;How to Create Passive Income MEV Bot on Ethereum&lt;/em&gt;&amp;quot; (pas exactement celle que j'ai vue, mais le même mécanisme au détail près), a aspiré près de 245 ethers à des victimes. Au cours de l'époque, ça représentait environ 900 000 dollars. Pas mal hein, pour un &amp;quot;&lt;em&gt;tuto gratuit&lt;/em&gt;&amp;quot; sur YouTube ! D'autres campagnes du même genre ont siphonné 7 ETH par-ci, 4 ETH par-là et ces vidéos sont souvent générée par IA, avec la voix robotique à 2 balles, les expressions faciales saccadées, les lèvres désynchronisées et j'en passe...&lt;/p&gt;
&lt;p&gt;Maintenant, le cœur de cette arnaque c'est que le code que vous collez dans Remix contient en fait une adresse de portefeuille cachée / obfusquée, qui est celle de l'escroc. Elle n'est pas écrite en clair, sinon n'importe qui la verrait mais est reconstituée lors de l'exécution du code, soit en faisant un XOR entre deux constantes anodines (souvent nommées un truc rassurant genre DexRouter et factory), soit en recollant des morceaux de texte, soit en tronquant un énorme nombre. En clair, l'adresse du voleur est coupée en deux bouts d'apparence inoffensive, planqués à deux endroits différents du code, et recollée seulement au moment où le contrat tourne.&lt;/p&gt;
&lt;p&gt;Alors quand le mec dans la vidéo vous dit &amp;quot;&lt;em&gt;regardez les lignes 13 et 14, ce sont vos adresses pour recevoir les tokens WETH&lt;/em&gt;&amp;quot;, c'est de la diversion pure. Il vous donne tout simplement un os à ronger pour que vous vous sentiez rassuré, pendant que la vraie adresse est planquée ailleurs dans le code.&lt;/p&gt;
&lt;p&gt;Et là, le piège se referme car au moment où vous financez le contrat et cliquez sur Start, vos ethers partent directement dans le portefeuille de l'escroc. Pire, SentinelLABS a également relevé un mécanisme de secours qui permet à l'attaquant de vider le contrat même si vous ne cliquez jamais sur Start.&lt;/p&gt;
&lt;p&gt;Le &amp;quot;+30% de profit&amp;quot; que vous voyez à l'écran ? Bah c'est du flan... de la poudre de perlimpinpin comme dirait l'autre.... Au mieux c'est un faux solde renvoyé par le contrat, au pire c'est carrément du montage vidéo. D'ailleurs, un contrat déployé tout seul ne peut même pas &amp;quot;sniper&amp;quot; la mempool donc techniquement, ça tient pas car ce genre de chose demande un bot externe qui surveille les transactions en attente. Le contrat seul ne fait rien d'autre que transférer votre argent en fait... C'est juste un siphon avec une jolie interface, rien de plus !&lt;/p&gt;
&lt;p&gt;Ce qui rend ce truc redoutable, c'est la psychologie derrière. Remix est un outil réputé, donc votre cerveau associe &amp;quot;&lt;em&gt;outil sérieux&lt;/em&gt;&amp;quot; à &amp;quot;&lt;em&gt;code sérieux&lt;/em&gt;&amp;quot;. Et comme vous déployez le contrat vous-même, il vous semble être le vôtre.&lt;/p&gt;
&lt;p&gt;On vous donne aussi cette mini-tâche de &amp;quot;vérification&amp;quot; bidon pour endormir votre méfiance et surtout on vous répète &amp;quot;&lt;em&gt;pas besoin de savoir coder&lt;/em&gt;&amp;quot;, ce qui veut dire en réalité &amp;quot;&lt;em&gt;surtout ne lisez pas ce que vous collez&lt;/em&gt;&amp;quot;.&lt;/p&gt;
&lt;p&gt;C'est ce genre de phrase-là qui devrait déclencher l'alerte rouge dans votre cerveau ! Sans oublier que le tout est saupoudré de hype IA pour faire moderne... Bref, c'est du grand n'importe quoi, mais ça marche à fond la casse. Si vous voulez voir comment des malwares se cachent carrément dans la blockchain elle-même, j'avais aussi décortiqué
&lt;a href="https://korben.info/coree-nord-malware-blockchain-etherhiding.html"&gt;ce que fait la Corée du Nord avec la blockchain&lt;/a&gt;
. Le mécanisme est différent, mais c'est le même esprit à savoir détourner une techno légitime pour piéger les gens.&lt;/p&gt;
&lt;p&gt;Voilà, alors retenez les règles de base, parce qu'elles valent pour cette arnaque comme pour les mille autres qui sortiront demain. &lt;strong&gt;Argent facile et passif&lt;/strong&gt; : si c'est automatique, sans effort et garanti, c'est une arnaque dans la totalité des cas. Et surtout, la vraie question à se poser est toujours la même : Si ce bot rapportait vraiment 2000 dollars par jour, pourquoi un inconnu vous le filerait gratuitement au lieu de s'enrichir tranquillement dans son coin ? Personne n'offre une machine à billets sans contrepartie !&lt;/p&gt;
&lt;p&gt;Puis y'a &lt;strong&gt;l'urgence&lt;/strong&gt; : &amp;quot;&lt;em&gt;je supprime la vidéo bientôt&lt;/em&gt;&amp;quot;, &amp;quot;&lt;em&gt;offre gratuite aujourd'hui&lt;/em&gt;&amp;quot;, &amp;quot;&lt;em&gt;dépêchez-vous&lt;/em&gt;&amp;quot;. Ce compte à rebours vise à court-circuiter votre sens critique pour vous empêcher de réfléchir ou de vérifier. C'est un peu ce que font aussi les escrocs au téléphone quand ils vous disent que votre compte bancaire va être bloqué dans 10 min et que vous allez tout perdre...&lt;/p&gt;
&lt;p&gt;Et puis &lt;strong&gt;filer de l'argent avant de toucher le moindre gain&lt;/strong&gt; c'est louche aussi ! Sans oublier le fait qu'&lt;strong&gt;on vous pousse vers Telegram ou des DM privés&lt;/strong&gt;, histoire de laisser le moins de traces et de recours possible.&lt;/p&gt;
&lt;p&gt;Quand au fameux &amp;quot;&lt;strong&gt;Pas besoin de coder&lt;/strong&gt;&amp;quot;, sur un truc qui touche à votre argent, c'est le drapeau rouge ultime !!! Ne déployez jamais, jamais, jamais du code financier sans le comprendre parfaitement ou le faire auditer par quelqu'un de confiance.&lt;/p&gt;
&lt;p&gt;Et si vous vous êtes déjà fait avoir ?&lt;/p&gt;
&lt;p&gt;À vrai dire, une fois la transaction confirmée sur la blockchain, récupérer l'argent est en pratique quasi impossible, sauf gel rapide côté plateforme ou intervention judiciaire. Mais bon, c'est pas une raison non plus pour rester les bras croisés.&lt;/p&gt;
&lt;p&gt;Par exemple, si vous avez signé des autorisations (avec Metamask par exemple) que vous ne compreniez pas, considérez le portefeuille comme grillé et transférez rapidement ce qu'il vous reste vers un portefeuille tout neuf. Vérifiez et révoquez les approbations de tokens accordées au contrat (avec un outil de type revoke.cash), en sachant évidemment que ça ne récupèrera pas les ethers déjà partis. Ça coupe juste une éventuelle ponction qui arriverait plus tard.&lt;/p&gt;
&lt;p&gt;Et surtout, gardez les preuves comme les hash de transaction et les adresses, signalez la chaîne YouTube et le compte Telegram, puis déposez un signalement sur cybermalveillance.gouv.fr ou Pharos. Et prévenez les gens autour de vous... c'est exactement le même réflexe à avoir que face à
&lt;a href="https://korben.info/quishing-arnaque-qr-code-protection.html"&gt;l'arnaque au QR code piégé&lt;/a&gt;
, une fois le mécanisme compris, on devient beaucoup plus dur à berner.&lt;/p&gt;
&lt;p&gt;Bref, ce genre d'escroquerie ne meurt jamais vraiment... elle change juste de costume. Hier l'arbitrage secret, aujourd'hui c'est l'IA qui va vous rendre riche... Le plus important c'est de garder votre cerveau allumé... ça c'est gratuit et ça rapporte vraiment.&lt;/p&gt;
&lt;p&gt;
&lt;a href="https://www.sentinelone.com/labs/smart-contract-scams-ethereum-drainers-pose-as-trading-bots-to-steal-crypto/"&gt;Source&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>cybersecurite</category><category>arnaque</category><category>blockchain</category><category>cryptomonnaie</category><category>Cybersécurité</category><category>Ethereum</category><category>intelligence artificielle</category><category>phishing</category><media:content url="https://korben.info/arnaque-bot-crypto-ia-ethereum/arnaque-bot-crypto-ia-ethereum-1.png" medium="image" type="image/png" width="2560" height="1429"/></item><item><title>La folle histoire de la 3DO Blaster, ressuscitée dans un musée</title><link>https://korben.info/la-folle-histoire-de-la-3do-blaster-ressuscitee-dans-un-musee.html</link><pubDate>Sat, 16 May 2026 11:25:50 +0200</pubDate><dc:creator>Vincent Lautier</dc:creator><guid>https://korben.info/la-folle-histoire-de-la-3do-blaster-ressuscitee-dans-un-musee.html</guid><description>&lt;p&gt;En 1994, Creative Labs, le fabricant des fameuses cartes son Sound Blaster, a sorti un truc complètement fou : la 3DO Blaster, une carte ISA (le format d'extension standard des PC de l'époque) qui contenait littéralement une console 3DO entière, prête à être greffée dans un PC 386 ou 486.&lt;/p&gt;
&lt;p&gt;Tous les composants graphiques et audio de la machine y étaient embarqués. Le PC servait juste d'écran et de boîtier. Le prix à l'époque : 399,95 dollars, soit exactement le tarif d'une vraie console 3DO chez Panasonic. L'idée commerciale était géniale.&lt;/p&gt;</description><content:encoded>&lt;p&gt;En 1994, Creative Labs, le fabricant des fameuses cartes son Sound Blaster, a sorti un truc complètement fou : la 3DO Blaster, une carte ISA (le format d'extension standard des PC de l'époque) qui contenait littéralement une console 3DO entière, prête à être greffée dans un PC 386 ou 486.&lt;/p&gt;
&lt;p&gt;Tous les composants graphiques et audio de la machine y étaient embarqués. Le PC servait juste d'écran et de boîtier. Le prix à l'époque : 399,95 dollars, soit exactement le tarif d'une vraie console 3DO chez Panasonic. L'idée commerciale était géniale.&lt;/p&gt;
&lt;div class="youtube-container"&gt;
&lt;iframe
src="https://www.youtube-nocookie.com/embed/qaHAuGmN3Tk?rel=0&amp;modestbranding=1"
title="YouTube video player"
frameborder="0"
allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture"
allowfullscreen
sandbox="allow-same-origin allow-scripts allow-popups allow-forms"&gt;
&lt;/iframe&gt;
&lt;div&gt;
&lt;p&gt;The Retro Collective, un musée britannique dédié au matériel rétro, vient d'en recevoir une pour sa collection. Petit problème, la carte ne marchait que si on appuyait sur l'un de ses coins. C'est le genre de symptôme qui sent le faux contact, autrement dit des broches qui ne touchent plus le circuit imprimé. Un peu de fer à souder plus tard, plus quelques autres petites réparations, et la 3DO Blaster a retrouvé l'usage de la parole.&lt;/p&gt;
&lt;p&gt;Pour rappel, la 3DO n'était pas exactement une console comme la PlayStation ou la Nintendo 64. C'était une spécification technique que les fabricants pouvaient utiliser pour construire leur propre machine.&lt;/p&gt;
&lt;p&gt;Panasonic, Sanyo et Goldstar s'y sont collés. Sur le papier, le matériel tenait la route face à la première PlayStation. En pratique, le succès commercial n'a jamais suivi, faute de jeux marquants et avec un prix de lancement perché trop haut. La plateforme a végété puis disparu.&lt;/p&gt;
&lt;p&gt;La Blaster avait en plus une bizarrerie qui n'a pas aidé à son adoption. Creative imposait un lecteur CD-ROM précis pour fonctionner, le CR-563, une variante maison d'un modèle Panasonic. Vous aviez la carte, le bon PC, mais le mauvais lecteur ? Tant pis. Mariage forcé pour qu'un produit déjà bancal trouve son public. Et comme il fallait aussi une Sound Blaster pour le son, la facture montait vite.&lt;/p&gt;
&lt;p&gt;La carte est sortie aux États-Unis, au Royaume-Uni et en quelques marchés asiatiques, puis a quasiment disparu des radars. Aujourd'hui, en voir une en état de marche est rare.&lt;/p&gt;
&lt;p&gt;Quand le musée fera tourner Shock Wave ou Gridders ce week-end devant les visiteurs, ce sera l'un des seuls endroits au monde où une 3DO Blaster sera de nouveau opérationnelle.&lt;/p&gt;
&lt;p&gt;Bref, un produit absurde, un tarif absurde, un montage absurde. J'adore. D'ailleurs ça me donne envie de relancer des jeux 3DO sur ma Recalbox !&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://hackaday.com/2026/05/15/restoring-a-3do-blaster-card-from-the-early-90s/"&gt;Hackaday&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>actualites-business/insolite-wtf</category><category>jeux-video/retrogaming-emulation</category><category>3DO</category><category>3DOBlaster</category><category>gaming</category><category>retrogaming</category><media:content url="https://korben.info/la-folle-histoire-de-la-3do-blaster-ressuscitee-dans-un-musee/la-folle-histoire-de-la-3do-blaster-ressuscitee-dans-un-musee-1.jpg" medium="image" type="image/jpeg" width="1906" height="958"/></item><item><title>Ne jetez pas votre vieux PC : le noyau Linux s'apprête à booster ses performances en jeu</title><link>https://korben.info/ne-jetez-pas-votre-vieux-pc-le-noyau-linux-sapprete-a-booster-ses-performances-en-jeu.html</link><pubDate>Sat, 16 May 2026 11:01:12 +0200</pubDate><dc:creator>Vincent Lautier</dc:creator><guid>https://korben.info/ne-jetez-pas-votre-vieux-pc-le-noyau-linux-sapprete-a-booster-ses-performances-en-jeu.html</guid><description>&lt;p&gt;Sur un PC, l'ordonnanceur du système (le scheduler en anglais), c'est ce petit bout du noyau qui décide quelle tâche tourne sur quel cœur du processeur, et pendant combien de temps. Plus il est malin, plus la machine est fluide.&lt;/p&gt;
&lt;p&gt;Peter Zijlstra, l'un des développeurs historiques du noyau Linux, vient de proposer un patch baptisé &amp;quot;sched: Flatten the pick&amp;quot; qui réorganise la façon dont l'ordonnanceur attribue les priorités. Et les résultats sur le gaming, surtout sur du vieux matériel, sont étonnants.&lt;/p&gt;</description><content:encoded>&lt;p&gt;Sur un PC, l'ordonnanceur du système (le scheduler en anglais), c'est ce petit bout du noyau qui décide quelle tâche tourne sur quel cœur du processeur, et pendant combien de temps. Plus il est malin, plus la machine est fluide.&lt;/p&gt;
&lt;p&gt;Peter Zijlstra, l'un des développeurs historiques du noyau Linux, vient de proposer un patch baptisé &amp;quot;sched: Flatten the pick&amp;quot; qui réorganise la façon dont l'ordonnanceur attribue les priorités. Et les résultats sur le gaming, surtout sur du vieux matériel, sont étonnants.&lt;/p&gt;
&lt;p&gt;Pour le test, le développeur a sorti un PC d'époque : un Intel Core i7-2600K, processeur de 2011, accompagné d'une carte graphique AMD Radeon RX 580. Le tout fait tourner Shadows: Awakening, un jeu disponible sur la boutique GOG, lancé via Lutris et Proton, l'écosystème qui permet de faire tourner les jeux Windows sous Linux. Et là, surprise.&lt;/p&gt;
&lt;p&gt;Avant le patch, le jeu pédalait à environ 4 images par seconde au minimum et 48 en moyenne. Après application, on monte à 20 images par seconde au minimum et 57 en moyenne. Le temps maximum entre deux images, l'autre indicateur clé pour la fluidité, passe de 107 millisecondes à 37. On passe d'injouable à correct. Sur une machine de 2011, c'est presque un miracle.&lt;/p&gt;
&lt;p&gt;Le patch touche à la gestion des cgroups, des conteneurs de processus qui regroupent et hiérarchisent les tâches, sur les systèmes multi-cœurs. Plusieurs niveaux de sélection étaient empilés, et le patch les &amp;quot;aplatit&amp;quot; pour gagner en réactivité.&lt;/p&gt;
&lt;p&gt;Les vieux processeurs ont moins de cœurs et moins de marge, donc chaque mauvaise décision de l'ordonnanceur coûte cher. Sur un processeur récent avec dix ou douze cœurs, on ne le remarque presque pas. Sur un quadri-cœur d'il y a quinze ans, ça se voit immédiatement à l'écran.&lt;/p&gt;
&lt;p&gt;Attention quand même, on n'est pas encore au point d'être intégré dans le noyau Linux officiel. Il reste des relectures et des validations avant que le code finisse en production. C'est la version 2 du patch, donc la discussion technique a déjà bien avancé.&lt;/p&gt;
&lt;p&gt;Pour les distributions Linux orientées jeu, qui chassent la moindre milliseconde gagnée, ce genre de patch est exactement le type d'amélioration qu'on suit de près.&lt;/p&gt;
&lt;p&gt;Bref, si vous traînez un vieux PC qui peine, un futur noyau Linux pourrait bien lui offrir une deuxième jeunesse pour le jeu.&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://itsfoss.com/news/linux-scheduler-patch-gaming-old-hardware/"&gt;Itsfoss&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>jeux-video</category><category>linux-open-source</category><category>gaming</category><category>Linux</category><category>pc</category><category>scheduler</category><media:content url="https://korben.info/ne-jetez-pas-votre-vieux-pc-le-noyau-linux-sapprete-a-booster-ses-performances-en-jeu/ne-jetez-pas-votre-vieux-pc-le-noyau-linux-sapprete-a-booster-ses-performances-en-jeu-1.jpg" medium="image" type="image/jpeg" width="1920" height="1080"/></item><item><title>GitLike - Le GitHub décentralisé sur IPFS</title><link>https://korben.info/gitlike-github-decentralise-ipfs.html</link><pubDate>Sat, 16 May 2026 09:42:57 +0200</pubDate><dc:creator>Korben ✨</dc:creator><guid>https://korben.info/gitlike-github-decentralise-ipfs.html</guid><description>&lt;p&gt;Branislav Đalić, un dev serbe basé à Belgrade, vient de balancer un projet plutôt original baptisé
&lt;a href="https://gitlike.dev/"&gt;GitLike&lt;/a&gt;
. Il s'agit d'un GitHub décentralisé qui stocke vos repos sur
&lt;a href="https://korben.info/pinme-site-web-permanent-ipfs.html"&gt;IPFS&lt;/a&gt;
et remplace le mot de passe par votre clé Ethereum (votre wallet quoi...).&lt;/p&gt;
&lt;p&gt;Vous connectez votre wallet via SIWE (le standard EIP-4361, signature dans MetaMask ou WalletConnect), vous créez un repo, et hop, chaque commit, chaque fichier, chaque arbre devient un objet IPFS adressé par son CID. Tout pareil que Git côté usage, sauf que derrière y'a pas de serveur GitHub mais un simple Worker Cloudflare qui orchestre Pinata ou Filebase pour pinner vos données.&lt;/p&gt;</description><content:encoded>&lt;p&gt;Branislav Đalić, un dev serbe basé à Belgrade, vient de balancer un projet plutôt original baptisé
&lt;a href="https://gitlike.dev/"&gt;GitLike&lt;/a&gt;
. Il s'agit d'un GitHub décentralisé qui stocke vos repos sur
&lt;a href="https://korben.info/pinme-site-web-permanent-ipfs.html"&gt;IPFS&lt;/a&gt;
et remplace le mot de passe par votre clé Ethereum (votre wallet quoi...).&lt;/p&gt;
&lt;p&gt;Vous connectez votre wallet via SIWE (le standard EIP-4361, signature dans MetaMask ou WalletConnect), vous créez un repo, et hop, chaque commit, chaque fichier, chaque arbre devient un objet IPFS adressé par son CID. Tout pareil que Git côté usage, sauf que derrière y'a pas de serveur GitHub mais un simple Worker Cloudflare qui orchestre Pinata ou Filebase pour pinner vos données.&lt;/p&gt;
&lt;p&gt;Côté install, la doc propose tout simplement de faire un &lt;code&gt;npm install -g gitlike&lt;/code&gt; avec ensuite l'utiliser avec les commandes Git habituelles (&lt;code&gt;init&lt;/code&gt;, &lt;code&gt;clone&lt;/code&gt;, &lt;code&gt;push&lt;/code&gt;, &lt;code&gt;pull&lt;/code&gt;, &lt;code&gt;branch&lt;/code&gt;), sauf que le package n'est pas encore publié sur npm public pour l'instant. Du coup, faudra patienter ou aller chercher le code directement dans le repo GitHub si vous voulez bricoler dès aujourd'hui.&lt;/p&gt;
&lt;img src="https://korben.info/cdn-cgi/image/width=1200,fit=scale-down,quality=90,f=avif/gitlike-github-decentralise-ipfs/gitlike-github-decentralise-ipfs-1.png" alt="" loading="lazy" decoding="async"&gt;
&lt;p&gt;&lt;em&gt;La doc officielle mais l'install npm marche pas.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;L'architecture tient en 3 étages bien séparés. Votre navigateur s'occupe de l'interface et de la signature avec le wallet, un petit serveur Cloudflare joue les videurs en backend (qui a le droit d'écrire, dans quel ordre, à quelle vitesse), et IPFS stocke tout le code en mode décentralisé via Pinata ou Filebase.&lt;/p&gt;
&lt;p&gt;Et si vos repos doivent rester privés, vous pouvez activer un chiffrement qui se fait directement dans votre navigateur, comme ça personne d'autre ne lit vos fichiers en clair. En gros, votre onglet de navigateur fait office de vitrine, le Worker joue le mec de la sécu, et IPFS sert de coffre-fort distribué.&lt;/p&gt;
&lt;img src="https://korben.info/cdn-cgi/image/width=1200,fit=scale-down,quality=90,f=avif/gitlike-github-decentralise-ipfs/gitlike-github-decentralise-ipfs-2.png" alt="" loading="lazy" decoding="async"&gt;
&lt;p&gt;Le truc cool, c'est que GitLike peut importer votre code directement depuis GitHub ou GitLab, donc migrer un projet existant ne prend que quelques clics ! Et vous retrouvez tout le confort moderne, à savoir les pull requests avec gestion des conflits, des règles de protection sur les branches sensibles, et même un système pour déléguer l'écriture à un agent IA avec un périmètre limité dans le temps et l'espace (genre, commit uniquement sur telle branche, et seulement pendant 24h).&lt;/p&gt;
&lt;p&gt;Sympa, donc, pour vibe coder avec un agent 100% autonome sans pour autant lui filer toutes vos clés et qu'il ne détruise tout dans une apocalypse nucléaire (Quoi, j'en fais trop ?)&lt;/p&gt;
&lt;p&gt;Après même si l'idée semble sympa, je trouve que ça déplace le risque plutôt que de le faire disparaître. Parce que si vous paumez votre wallet, vous perdez l'accès en écriture (et possiblement en lecture si c'est chiffré) à tous vos repos, et y'a plus qu'à recommencer. Donc sauvegarder votre seed phrase (les 12 ou 24 mots de récupération du wallet, vous savez) est donc critique !&lt;/p&gt;
&lt;p&gt;Quand on voit le rythme auquel GitHub colle ses nouveautés derrière Copilot Pro, c'est peut-être une solution intéressante que de décentraliser tout ça.
&lt;a href="https://www.patreon.com/posts/sortir-de-github-157510709"&gt;J'ai fait un article aussi sur Patreon pour tous ceux qui voudraient se barrer de Github.&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Côté concurrence, vous trouverez également
&lt;a href="https://korben.info/radicle-collaboration-p2p-revolutionnaire-git.html"&gt;Radicle&lt;/a&gt;
qui fonctionne en peer-to-peer pur (mais demande un daemon local) ou l'ancien Mango (Ethereum + IPFS, mais plus trop maintenu). GitLike, lui, mise tout sur le navigateur et votre wallet, donc c'est plus simple !&lt;/p&gt;
&lt;img src="https://korben.info/cdn-cgi/image/width=1200,fit=scale-down,quality=90,f=avif/gitlike-github-decentralise-ipfs/gitlike-github-decentralise-ipfs-3.png" alt="" loading="lazy" decoding="async"&gt;
&lt;p&gt;Après c'est jeune et faut voir ça plus comme un proof of concept solide qu'un GitHub-killer. Mais ça tient bien la route et je trouve l'idée d'un Git contrôlé par un wallet ethereum plutôt classe. C'est peut-être ça le vrai web3 ;)))&lt;/p&gt;
&lt;p&gt;Allez donc jeter un œil à
&lt;a href="https://gitlike.dev/"&gt;gitlike.dev&lt;/a&gt;
!&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;</content:encoded><category>actualites-business/startups-business</category><category>developpement</category><category>décentralisation</category><category>Ethereum</category><category>Git</category><category>GitHub</category><category>IPFS</category><category>open source</category><category>Web3</category><media:content url="https://korben.info/gitlike-github-decentralise-ipfs/gitlike-github-decentralise-ipfs-1.jpeg" medium="image" type="image/jpeg" width="2560" height="1540"/></item><item><title>Mythos, l'IA d'Anthropic, aide à percer le kernel d'un Mac M5 en cinq jours</title><link>https://korben.info/mythos-lia-danthropic-aide-a-percer-le-kernel-dun-mac-m5-en-cinq-jours.html</link><pubDate>Fri, 15 May 2026 18:45:34 +0200</pubDate><dc:creator>Vincent Lautier</dc:creator><guid>https://korben.info/mythos-lia-danthropic-aide-a-percer-le-kernel-dun-mac-m5-en-cinq-jours.html</guid><description>&lt;p&gt;Cinq jours. C'est le temps qu'il a fallu à l'équipe de Calif, une boîte de sécurité informatique, pour faire tourner un exploit fonctionnel sur un Mac équipé de la dernière puce M5 d'Apple. Et pas n'importe quel exploit : c'est la toute première démonstration publique de contournement de MIE, la grande nouveauté sécurité d'Apple sur cette puce.&lt;/p&gt;
&lt;p&gt;MIE, c'est pour Memory Integrity Enforcement, c'est une protection câblée directement dans le silicium du M5. L'objectif est simple : empêcher qu'un programme malveillant puisse écrire dans des zones mémoire qui ne lui appartiennent pas, ce qui est la base de la quasi-totalité des grosses failles depuis vingt ans.&lt;/p&gt;</description><content:encoded>&lt;p&gt;Cinq jours. C'est le temps qu'il a fallu à l'équipe de Calif, une boîte de sécurité informatique, pour faire tourner un exploit fonctionnel sur un Mac équipé de la dernière puce M5 d'Apple. Et pas n'importe quel exploit : c'est la toute première démonstration publique de contournement de MIE, la grande nouveauté sécurité d'Apple sur cette puce.&lt;/p&gt;
&lt;p&gt;MIE, c'est pour Memory Integrity Enforcement, c'est une protection câblée directement dans le silicium du M5. L'objectif est simple : empêcher qu'un programme malveillant puisse écrire dans des zones mémoire qui ne lui appartiennent pas, ce qui est la base de la quasi-totalité des grosses failles depuis vingt ans.&lt;/p&gt;
&lt;div class="youtube-container"&gt;
&lt;iframe
src="https://www.youtube-nocookie.com/embed/tH-4u9Jbl_g?rel=0&amp;modestbranding=1"
title="YouTube video player"
frameborder="0"
allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture"
allowfullscreen
sandbox="allow-same-origin allow-scripts allow-popups allow-forms"&gt;
&lt;/iframe&gt;
&lt;div&gt;
&lt;p&gt;Apple a vendu au monde entier cette protection comme un mur quasi infranchissable. Et c'est ce mur que Calif vient de fissurer en toute décontraction.&lt;/p&gt;
&lt;p&gt;L'histoire commence le 25 avril. Bruce Dang, l'un des chercheurs de Calif, repère deux bugs dans le kernel (le coeur du système d'exploitation) de macOS 26.4.1. Deux jours plus tard, Dion Blazakis rejoint l'équipe. Josh Maine construit l'outillage.&lt;/p&gt;
&lt;p&gt;Le 1er mai, l'exploit fonctionne : depuis un simple compte utilisateur, on obtient un shell root sur la machine, c'est-à-dire les pleins pouvoirs sur le Mac. Dans la boucle pendant tout ce sprint, Mythos Preview, une IA d'Anthropic (la boîte derrière Claude, mais vous connaissez forcément). Bref, cinq jours du début à la fin.&lt;/p&gt;
&lt;p&gt;L'équipe explique que Mythos a surtout été utile pour repérer rapidement les bugs, parce qu'ils appartenaient à des familles déjà connues, et que l'IA généralise très bien dès qu'elle a appris une classe de problème particulière.&lt;/p&gt;
&lt;p&gt;Par contre, contourner MIE de manière autonome est resté hors de portée, parce que la techno est trop neuve. C'est là que les humains ont fait la différence, en combinant les bugs entre eux pour passer la barrière.&lt;/p&gt;
&lt;p&gt;Calif a choisi une approche assez marrante pour montrer le problème : aller poser l'exploit en main propre à Apple Park, plutôt que de passer par le formulaire officiel. Apple n'a pas encore communiqué sur le calendrier pour un correctif.&lt;/p&gt;
&lt;p&gt;Pour les utilisateurs lambda, pas de panique : l'exploit demande déjà un accès à la machine, donc ce n'est pas le scénario du phishing classique. Mais pour l'image de MIE comme rempart imprenable, c'est très bof.&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://blog.calif.io/p/first-public-kernel-memory-corruption"&gt;Calif.io&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>cybersecurite/failles-vulnerabilites</category><category>intelligence-artificielle/actualites-ia</category><category>Apple</category><category>faille</category><category>mythos</category><media:content url="https://korben.info/mythos-lia-danthropic-aide-a-percer-le-kernel-dun-mac-m5-en-cinq-jours/mythos-lia-danthropic-aide-a-percer-le-kernel-dun-mac-m5-en-cinq-jours-1.webp" medium="image" type="image/webp" width="1456" height="1092"/></item><item><title>Wikipedia File Explorer - L'encyclopédie en mode Windows XP</title><link>https://korben.info/wikipedia-explorer-samismith.html</link><pubDate>Fri, 15 May 2026 15:24:35 +0200</pubDate><dc:creator>Korben ✨</dc:creator><guid>https://korben.info/wikipedia-explorer-samismith.html</guid><description>&lt;p&gt;Wikipedia, vous connaissez ça par cœur j'imagine... Hé bien vous allez redécouvrir la plus connue des encyclopédies grâce à Sami Smith qui a lancé
&lt;a href="https://explorer.samismith.com/"&gt;explorer.samismith.com&lt;/a&gt;
, qui transforme quasiment toute l'encyclopédie en fenêtres d'explorateur de fichiers Windows XP. Les catégories sont présentées comme des dossiers, les articles s'ouvrent dans une fenêtre façon WordPad, et le menu Démarrer est là, fidèle à l'original.&lt;/p&gt;
&lt;p&gt;Vous double-cliquez sur l'icône Wikipedia du bureau, et vous tombez sur les grandes catégories qui ont l'apparence des fameux petits dossiers jaunes : Art, Music, Sports, Academic disciplines, Economy...(oui c'est en anglais). Vous fouillez de dossier en dossier comme dans Mes Documents en 2003, et quand vous ouvrez un article, il s'affiche dans une fenêtre WordPad avec le petit lien &amp;quot;Open on Wikipedia&amp;quot; en bas. Tout Wikipedia est ainsi navigable de cette façon, sauf, d'après Sami, la centaine de pages qui n'ont encore aucune catégorie assignée.&lt;/p&gt;</description><content:encoded>&lt;p&gt;Wikipedia, vous connaissez ça par cœur j'imagine... Hé bien vous allez redécouvrir la plus connue des encyclopédies grâce à Sami Smith qui a lancé
&lt;a href="https://explorer.samismith.com/"&gt;explorer.samismith.com&lt;/a&gt;
, qui transforme quasiment toute l'encyclopédie en fenêtres d'explorateur de fichiers Windows XP. Les catégories sont présentées comme des dossiers, les articles s'ouvrent dans une fenêtre façon WordPad, et le menu Démarrer est là, fidèle à l'original.&lt;/p&gt;
&lt;p&gt;Vous double-cliquez sur l'icône Wikipedia du bureau, et vous tombez sur les grandes catégories qui ont l'apparence des fameux petits dossiers jaunes : Art, Music, Sports, Academic disciplines, Economy...(oui c'est en anglais). Vous fouillez de dossier en dossier comme dans Mes Documents en 2003, et quand vous ouvrez un article, il s'affiche dans une fenêtre WordPad avec le petit lien &amp;quot;Open on Wikipedia&amp;quot; en bas. Tout Wikipedia est ainsi navigable de cette façon, sauf, d'après Sami, la centaine de pages qui n'ont encore aucune catégorie assignée.&lt;/p&gt;
&lt;p&gt;
&lt;img src="https://korben.info/cdn-cgi/image/width=1200,fit=scale-down,quality=90,f=avif/wikipedia-explorer-samismith/wikipedia-explorer-samismith-2.png" alt="" loading="lazy" decoding="async"&gt;
&lt;/p&gt;
&lt;p&gt;Y'a aussi une icône Media, et là c'est Wikimedia Commons qui se transforme en explorateur d'images par catégorie. Vous voulez voir des bousiers ? Vous descendez dans commons/animals/insects_by_common_named_groups/dung_beetles et vous avez 47 objets, photos et vidéos comprises. Et un petit clic droit sur n'importe quelle image et vous pouvez la mettre en fond d'écran du faux bureau XP.&lt;/p&gt;
&lt;p&gt;
&lt;img src="https://korben.info/cdn-cgi/image/width=1200,fit=scale-down,quality=90,f=avif/wikipedia-explorer-samismith/wikipedia-explorer-samismith-3.png" alt="" loading="lazy" decoding="async"&gt;
&lt;/p&gt;
&lt;p&gt;Et le projet ne s'arrête pas là puisqu'il y a aussi un Geofile Explorer, encore en chantier, pour explorer la Terre. Pour ce projet, Sami s'est inspiré des
&lt;a href="https://neal-fun.firebaseapp.com/WIKI-FILES"&gt;Wiki Files de Neal.fun&lt;/a&gt;
, de
&lt;a href="https://www.depthsofwiki.com/"&gt;Depths of Wikipedia&lt;/a&gt;
, le
&lt;a href="https://orteil.dashnet.org/nested"&gt;nested d'Orteil&lt;/a&gt;
, ou encore
&lt;a href="https://korben.info/donnez-un-look-tres-windows-xp-a-vos-applications-web.html"&gt;XP.css&lt;/a&gt;
. Bref, c'est une déclaration d'amour pour le web chelou et les interfaces d'antan, comme je les aime !&lt;/p&gt;
&lt;p&gt;Et si ce genre de capsule rétro vous parle, je vous avais aussi parlé des
&lt;a href="https://korben.info/emulateurs-dos-navigateur-gratuits.html"&gt;émulateurs DOS dans le navigateur&lt;/a&gt;
... c'est la même came nostalgique.&lt;/p&gt;
&lt;p&gt;Voilà, c'est gratuit, ça tourne dans le navigateur, et c'est aussi inutile qu'indispensable (bisou à Jérôme Bonaldi, le GOAT !!). A découvrir ici :
&lt;a href="https://explorer.samismith.com/"&gt;explorer.samismith.com&lt;/a&gt;
!&lt;/p&gt;</content:encoded><category>jeux-video/retrogaming-emulation</category><category>multimedia-culture/culture-geek</category><category>navigateur</category><category>nostalgie</category><category>web</category><category>Wikipedia</category><category>Windows XP</category><media:content url="https://korben.info/wikipedia-explorer-samismith/wikipedia-explorer-samismith-1.png" medium="image" type="image/png" width="2422" height="1572"/></item><item><title>Rocky - Le pote alien de Projet Dernière Chance débarque sur Raspberry Pi</title><link>https://korben.info/rocky-lahirumaramba.html</link><pubDate>Fri, 15 May 2026 14:52:48 +0200</pubDate><dc:creator>Korben ✨</dc:creator><guid>https://korben.info/rocky-lahirumaramba.html</guid><description>&lt;p&gt;J'sais pas si vous avez vu le film ou lu le livre mais &lt;strong&gt;Rocky&lt;/strong&gt;, c'est l'araignée de roche extraterrestre de Projet Dernière Chance (Project Hail Mary) qui communique en chantant. Et Lahiru Maramba, un dev Firebase en poste chez Google, vient de le recréer en vrai avec un Raspberry Pi Zero 2W et un LLM local. Et voilà comme avoir un vrai pote Eridien posé sur votre bureau, qui vous répond en accords polyphoniques au lieu de parler.&lt;/p&gt;</description><content:encoded>&lt;p&gt;J'sais pas si vous avez vu le film ou lu le livre mais &lt;strong&gt;Rocky&lt;/strong&gt;, c'est l'araignée de roche extraterrestre de Projet Dernière Chance (Project Hail Mary) qui communique en chantant. Et Lahiru Maramba, un dev Firebase en poste chez Google, vient de le recréer en vrai avec un Raspberry Pi Zero 2W et un LLM local. Et voilà comme avoir un vrai pote Eridien posé sur votre bureau, qui vous répond en accords polyphoniques au lieu de parler.&lt;/p&gt;
&lt;p&gt;L'architecture c'est ce que son concepteur appelle du &amp;quot;&lt;strong&gt;Voice Box &amp;amp; Brain&lt;/strong&gt;&amp;quot;. Le Pi Zero 2W tout seul est bien trop faiblard pour faire tourner un modèle de langage, du coup le Pi gère juste le hardware (micro, écran LCD, LED RGB, synthèse des accords) et balance l'audio brut à un Mac qui fait le gros du calcul. Le Mac transcrit ce que vous racontez avec mlx-whisper (un modèle Whisper-Tiny optimisé Apple Silicon), passe le texte à LM Studio qui fait tourner un Gemma 4 quantifié en local, et renvoie la réponse au Pi qui la joue en musique. Latence totale annoncée sur le repo, environ 2 secondes, soit, selon son propre benchmark, le même temps que via l'API Gemini dans le cloud, sauf que là, tout en local !&lt;/p&gt;
&lt;p&gt;Le langage Eridien, lui, est fidèle au bouquin d'Andy Weir puisque chaque réponse est synthétisée en accords. Certains mots sont mappés sur des accords émotionnels précis, par exemple &amp;quot;amaze&amp;quot; sort en Mi majeur bien lumineux. Et pour les mots inconnus, ils sont hashés mathématiquement vers une signature de 3 fréquences, déterministe et permanente. Autrement dit, le même mot bizarre produira toujours exactement le même accord, comme un vrai vocabulaire qui se construit. C'est ce genre de petit détail qui fait la diff...&lt;/p&gt;
&lt;p&gt;Côté matériel, il faut un
&lt;a href="https://korben.info/idees-raspberry-pi.html"&gt;Raspberry Pi&lt;/a&gt;
Zero 2W et un PiSugar Whisplay HAT, un module tout-en-un qui apporte l'écran LCD, le bouton, la LED RGB et l'audio. De son côté, le repo propose 2 chemins d'install : la méthode &amp;quot;&lt;em&gt;It Just Works&lt;/em&gt;&amp;quot; avec les drivers système précompilés (apt-get et c'est parti), ou la méthode isolée avec uv pour ceux qui veulent un environnement propre. Côté Mac, vous lancez LM Studio avec le modèle 4-bit quantifié sur le port 1234 et Y'a même un mode cloud avec une clé API Gemini si vous n'avez pas de Mac sous la main, ainsi qu'une fonctionnalité expérimentale planquée avec un générateur de sons façon R2-D2.&lt;/p&gt;
&lt;p&gt;Pour la petite histoire, le film Projet Dernière Chance réalisé par Phil Lord et Christopher Miller est sorti en mars, avec Ryan Gosling en Ryland Grace et pour donner une voix à Rocky, les sound designers d'Hollywood ont tout simplement bossé avec un ocarina pour les aigus, une jarre pour les graves, et des chants de baleine, après avoir consulté Andy Weir sur l'anatomie du bestiau.&lt;/p&gt;
&lt;p&gt;Je l'ai vu, et franchement, j'ai bien aimé. Je suis bien rentré dedans, même si j'aurais préféré que ce soit un peu plus &amp;quot;hard science&amp;quot; et un peu plus bidouille DIY comme l'était &amp;quot;Seul Sur Mars&amp;quot;... mais bon, il en faut pour tous les goûts.&lt;/p&gt;
&lt;p&gt;Après si l'idée d'un compagnon IA DIY vous branche mais que vous voulez un truc plus généraliste et pas un Eridien qui chante, jetez un œil à
&lt;a href="https://korben.info/adeus-ia-personnelle-open-source-respect-vie-privee.html"&gt;Adeus&lt;/a&gt;
, l'assistant IA personnel open source que j'avais couvert.&lt;/p&gt;
&lt;p&gt;Quoiqu'il en soit, voici la vidéo complète où Lahiru montre tout le process, du câblage à Rocky qui prend vie :&lt;/p&gt;
&lt;div class="youtube-container"&gt;
&lt;iframe
src="https://www.youtube-nocookie.com/embed/NfxFY1LUYDo?rel=0&amp;modestbranding=1"
title="YouTube video player"
frameborder="0"
allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture"
allowfullscreen
sandbox="allow-same-origin allow-scripts allow-popups allow-forms"&gt;
&lt;/iframe&gt;
&lt;div&gt;
&lt;p&gt;Bref, c'est gratuit, c'est sous licence MIT, et le repo est
&lt;a href="https://github.com/lahirumaramba/rocky"&gt;juste ici&lt;/a&gt;
.&lt;/p&gt;
&lt;p&gt;Amusez-vous bien à construire votre petit pote Eridien !&lt;/p&gt;</content:encoded><category>hardware-diy/raspberry-pi</category><category>intelligence-artificielle/chatbots-llm</category><category>tutoriels-guides</category><category>DIY</category><category>IA locale</category><category>LLM</category><category>maker</category><category>Python</category><category>Raspberry Pi</category><media:content url="https://korben.info/rocky-lahirumaramba/rocky-lahirumaramba-1.png" medium="image" type="image/png" width="1280" height="720"/></item><item><title>Une faille présente depuis 18 ans découverte dans nginx, le serveur qui fait tourner un tiers du web</title><link>https://korben.info/une-faille-presente-depuis-18-ans-decouverte-dans-nginx-le-serveur-qui-fait-tourner-un-tiers-du-web.html</link><pubDate>Fri, 15 May 2026 10:54:03 +0200</pubDate><dc:creator>Vincent Lautier</dc:creator><guid>https://korben.info/une-faille-presente-depuis-18-ans-decouverte-dans-nginx-le-serveur-qui-fait-tourner-un-tiers-du-web.html</guid><description>&lt;p&gt;Nginx, c'est ce logiciel discret qui sert les pages d'environ un site populaire sur trois sur la planète. Quand vous chargez une page web, il y a une bonne chance que ce soit lui qui vous l'envoie.&lt;/p&gt;
&lt;p&gt;La société DepthFirst AI, spécialisée dans la recherche de failles assistée par intelligence artificielle, vient d'y trouver un trou de sécurité, et il est plutôt balèze : présent dans le code depuis 2008. Soit environ 18 ans de service sans que personne ne le remarque.&lt;/p&gt;</description><content:encoded>&lt;p&gt;Nginx, c'est ce logiciel discret qui sert les pages d'environ un site populaire sur trois sur la planète. Quand vous chargez une page web, il y a une bonne chance que ce soit lui qui vous l'envoie.&lt;/p&gt;
&lt;p&gt;La société DepthFirst AI, spécialisée dans la recherche de failles assistée par intelligence artificielle, vient d'y trouver un trou de sécurité, et il est plutôt balèze : présent dans le code depuis 2008. Soit environ 18 ans de service sans que personne ne le remarque.&lt;/p&gt;
&lt;p&gt;La faille (référencée CVE-2026-42945, le système de numérotation officiel des vulnérabilités) est notée 9,2/10 sur l'échelle de gravité, ce qui la classe en critique. Concrètement, elle vit dans un module précis de nginx qui gère la réécriture d'URL, et elle se déclenche quand deux instructions de configuration (&amp;quot;rewrite&amp;quot; et &amp;quot;set&amp;quot;) sont utilisées en même temps.&lt;/p&gt;
&lt;p&gt;C'est un débordement de mémoire tampon, c'est-à-dire que des données débordent dans une zone qu'elles ne devraient pas occuper. Quand on contrôle ce débordement, on peut faire planter le serveur, voire dans certains cas exécuter son propre code à distance sur la machine.&lt;/p&gt;
&lt;p&gt;Pour le déni de service (DoS), c'est-à-dire faire tomber le serveur, l'exploitation est démontrée et fonctionne. Pour l'exécution de code à distance, c'est plus délicat : les chercheurs y arrivent uniquement quand une protection mémoire appelée ASLR est désactivée, ce qui n'est pas le cas par défaut sur les systèmes modernes. Bonne nouvelle relative, donc, mais ça reste à prendre très au sérieux.&lt;/p&gt;
&lt;p&gt;Côté correctifs, les versions à installer sont nginx Open Source 1.31.0 ou 1.30.1, et NGINX Plus R36 P4 pour les clients commerciaux. Toutes les versions précédentes depuis 0.6.27 sont vulnérables, donc autant dire à peu près tout ce qui tourne en production aujourd'hui.&lt;/p&gt;
&lt;p&gt;Si vous administrez un serveur, c'est le moment de regarder ce qui tourne dessus et de patcher rapidement. Les exploits publics ont une fâcheuse tendance à apparaître quelques jours après les divulgations de ce genre.&lt;/p&gt;
&lt;p&gt;Le détail qui pique, c'est la méthode de découverte. DepthFirst AI utilise l'intelligence artificielle pour faire de l'analyse de code à grande échelle, en cherchant des motifs suspects que des outils classiques ne repèrent pas. Le fait qu'une faille planquée dans nginx depuis dix-huit ans soit sortie comme ça donne une idée de ce qui dort encore dans tout le code qu'on utilise au quotidien.&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://www.bleepingcomputer.com/news/security/18-year-old-nginx-vulnerability-allows-dos-potential-rce/%20&amp;#43;%20https://github.com/DepthFirstDisclosures/Nginx-Rift"&gt;Bleeping Computer&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>cybersecurite/failles-vulnerabilites</category><category>linux-open-source/administration-serveur</category><category>DepthFirst</category><category>DOS</category><category>Nginx</category><media:content url="https://korben.info/une-faille-presente-depuis-18-ans-decouverte-dans-nginx-le-serveur-qui-fait-tourner-un-tiers-du-web/une-faille-presente-depuis-18-ans-decouverte-dans-nginx-le-serveur-qui-fait-tourner-un-tiers-du-web-1.jpg" medium="image" type="image/jpeg" width="1214" height="640"/></item><item><title>Une faille permet d'ouvrir un disque BitLocker avec quelques fichiers sur une clé USB</title><link>https://korben.info/une-faille-permet-douvrir-un-disque-bitlocker-avec-quelques-fichiers-sur-une-cle-usb.html</link><pubDate>Fri, 15 May 2026 09:46:26 +0200</pubDate><dc:creator>Vincent Lautier</dc:creator><guid>https://korben.info/une-faille-permet-douvrir-un-disque-bitlocker-avec-quelques-fichiers-sur-une-cle-usb.html</guid><description>&lt;p&gt;BitLocker, c'est le système de chiffrement intégré à Windows qui protège vos disques contre quelqu'un qui mettrait la main sur votre machine. Activé par défaut sur Windows 11 et installé sur des millions d'ordinateurs, il est censé garantir que sans votre mot de passe ou votre code de récupération, personne ne lit ce qu'il y a dessus.&lt;/p&gt;
&lt;p&gt;Sauf qu'un chercheur en sécurité, Chaotic Eclipse, vient de publier une démonstration qui réduit cette promesse en miettes.&lt;/p&gt;</description><content:encoded>&lt;p&gt;BitLocker, c'est le système de chiffrement intégré à Windows qui protège vos disques contre quelqu'un qui mettrait la main sur votre machine. Activé par défaut sur Windows 11 et installé sur des millions d'ordinateurs, il est censé garantir que sans votre mot de passe ou votre code de récupération, personne ne lit ce qu'il y a dessus.&lt;/p&gt;
&lt;p&gt;Sauf qu'un chercheur en sécurité, Chaotic Eclipse, vient de publier une démonstration qui réduit cette promesse en miettes.&lt;/p&gt;
&lt;p&gt;L'exploit s'appelle YellowKey et c'est une faille zero-day, c'est-à-dire une vulnérabilité connue avant que Microsoft ne sorte de correctif. La méthode est presque insultante de simplicité. Vous copiez un dossier nommé &amp;quot;FsTx&amp;quot;, planqué dans le répertoire système &amp;quot;System Volume Information&amp;quot;, sur une clé USB.&lt;/p&gt;
&lt;p&gt;Vous redémarrez la machine en appuyant sur les bonnes touches. Et là, surprise. Windows vous propose un accès en ligne de commande avec les pleins pouvoirs, et le chiffrement BitLocker est contourné comme s'il n'avait jamais existé.&lt;/p&gt;
&lt;p&gt;Pire encore, les fichiers utilisés pour l'attaque disparaissent après usage, ce qui ne laisse quasi aucune trace. Pour Chaotic Eclipse, ce comportement ressemble plus à une porte dérobée laissée par Microsoft qu'à une faille classique. C'est-à-dire un accès secret délibérément intégré au système, plutôt qu'un bug malheureux.&lt;/p&gt;
&lt;p&gt;Le chercheur précise au passage que ses précédents rapports de sécurité ont été &amp;quot;apparemment rejetés&amp;quot; par les équipes de Microsoft. Bref, nous ne sommes pas dans de la collaboration sereine.&lt;/p&gt;
&lt;p&gt;Côté machines concernées : Windows 11, Windows Server 2022 et 2025. Windows 10 passe entre les gouttes. Microsoft, pour l'instant, n'a fait aucune déclaration publique sur le sujet. Si BitLocker était le seul rempart entre vous et un voleur d'ordinateur, c'est le moment de revoir votre stratégie. &lt;/p&gt;
&lt;p&gt;Les entreprises qui s'appuient sur BitLocker pour leurs flottes de portables vont devoir se poser sérieusement la question d'un complément ou d'une alternative, en attendant un patch officiel qui n'arrive visiblement pas.&lt;/p&gt;
&lt;p&gt;La théorie de la porte dérobée volontaire est évidemment difficile à prouver. Il faudrait soit un aveu de Microsoft, soit une analyse approfondie du code source qui n'est pas public.&lt;/p&gt;
&lt;p&gt;Mais le profil de la faille (mécanisme trop propre, comportement trop spécifique, fichiers qui s'auto-nettoient) interpelle. D'autant que la fonction utilisée n'a pas de raison technique évidente d'exister dans un système destiné à empêcher l'accès au disque sans authentification.&lt;/p&gt;
&lt;p&gt;Vous l'avez compris, une faille à laquelle on accède avec une clé USB et trois touches au démarrage, ça fait beaucoup pour un outil censé protéger des secrets industriels.&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://www.tomshardware.com/tech-industry/cyber-security/microsoft-bitlocker-protected-drives-can-now-be-opened-with-just-some-files-on-a-usb-stick-yellowkey-zero-day-exploit-demonstrates-an-apparent-backdoor"&gt;Tom's Hardware&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>cybersecurite/failles-vulnerabilites</category><category>windows/securite-windows</category><category>Bitlocker</category><category>clefusb</category><category>faille</category><category>Windows</category><media:content url="https://korben.info/une-faille-permet-douvrir-un-disque-bitlocker-avec-quelques-fichiers-sur-une-cle-usb/une-faille-permet-douvrir-un-disque-bitlocker-avec-quelques-fichiers-sur-une-cle-usb-1.jpg" medium="image" type="image/jpeg" width="1355" height="676"/></item><item><title>TUIStudio - Pour désigner vos applications terminal</title><link>https://korben.info/tuistudio-figma-applications-terminal.html</link><pubDate>Fri, 15 May 2026 09:35:00 +0200</pubDate><dc:creator>Korben ✨</dc:creator><guid>https://korben.info/tuistudio-figma-applications-terminal.html</guid><description>&lt;p&gt;Vous avez déjà essayé de dessiner une TUI (Interface utilisateur pour le Terminal) à la main dans votre IDE ?&lt;/p&gt;
&lt;p&gt;Genre, calculer les paddings d'une Box ANSI à la mano et compter les caractères Unicode pour aligner trois colonnes ? Pffff quelle galère !! Hé bien cette mauvaise expérience, Javier Alonso Gómez, Staff Design Technologist chez Docker, vient de la transformer en simple drag-and-drop avec son outil
&lt;a href="https://tui.studio/"&gt;TUIStudio&lt;/a&gt;
.&lt;/p&gt;
&lt;p&gt;En gros, c'est comme Figma mais pour vos applis terminal.&lt;/p&gt;</description><content:encoded>&lt;p&gt;Vous avez déjà essayé de dessiner une TUI (Interface utilisateur pour le Terminal) à la main dans votre IDE ?&lt;/p&gt;
&lt;p&gt;Genre, calculer les paddings d'une Box ANSI à la mano et compter les caractères Unicode pour aligner trois colonnes ? Pffff quelle galère !! Hé bien cette mauvaise expérience, Javier Alonso Gómez, Staff Design Technologist chez Docker, vient de la transformer en simple drag-and-drop avec son outil
&lt;a href="https://tui.studio/"&gt;TUIStudio&lt;/a&gt;
.&lt;/p&gt;
&lt;p&gt;En gros, c'est comme Figma mais pour vos applis terminal.&lt;/p&gt;
&lt;p&gt;Vous lancez l'éditeur, vous balancez des composants sur un canvas, et un aperçu ANSI temps réel vous montre ce que ça donnera dans un vrai terminal. Il y a 21 composants prêts à l'emploi (Box, Button, TextInput, Table, Tree, Modal, Tabs, Spinner...), avec un moteur de layout qui supporte Absolute, Flexbox et Grid.&lt;/p&gt;
&lt;p&gt;C'est du CSS pour le terminal si vous préférez et le truc cool, c'est que ça reste fidèle au rendu final, donc fini les tableaux qui débordent sans raison !&lt;/p&gt;
&lt;img src="https://korben.info/cdn-cgi/image/width=1200,fit=scale-down,quality=90,f=avif/tuistudio-figma-applications-terminal/tuistudio-figma-applications-terminal-1.png" alt="" loading="lazy" decoding="async"&gt;
&lt;p&gt;&lt;strong&gt;J'suis pas encore super doué !&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Côté thèmes, vous avez également le droit à 8 palettes intégrées (Dracula, Nord, Solarized, Monokai, Gruvbox, Tokyo Night, Nightfox et Sonokai), et le canvas se met à jour live quand vous changez. Sympa, hein !&lt;/p&gt;
&lt;p&gt;Niveau export, TUIStudio cible les frameworks Ink (TypeScript), BubbleTea (Go), Blessed (JavaScript), Textual (Python), OpenTUI (TypeScript) et Tview (Go) mais d'après ce que j'ai lu sur le site officiel, la fonction d'export vers tout ça n'est pas encore opérationnelle. Mais ça m'étonne car lors de mes tests, j'ai quand même pu voir que ça fonctionnait... Donc j'sais pas, peut-être que le site web n'a pas été mis à jour et que l'export est bien opérationnel ?&lt;/p&gt;
&lt;img src="https://korben.info/cdn-cgi/image/width=1200,fit=scale-down,quality=90,f=avif/tuistudio-figma-applications-terminal/tuistudio-figma-applications-terminal-2.png" alt="" loading="lazy" decoding="async"&gt;
&lt;p&gt;&lt;strong&gt;L'export&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Ça tourne sur macOS Apple Silicon, Windows et Linux (.deb) et le code est sous licence MIT sur le
&lt;a href="https://github.com/jalonsogo/tui-studio"&gt;repo GitHub&lt;/a&gt;
.&lt;/p&gt;
&lt;p&gt;Amusez-vous bien !&lt;/p&gt;</content:encoded><category>developpement/outils-developpement</category><category>linux-open-source/terminal-shell</category><category>CLI</category><category>développement</category><category>open source</category><category>outils pour développeurs</category><category>React</category><category>terminal</category><category>TUI</category><media:content url="https://korben.info/tuistudio-figma-applications-terminal/tuistudio-figma-applications-terminal-1.jpeg" medium="image" type="image/jpeg" width="2560" height="1352"/></item><item><title>Fragnesia - Une nouvelle faille Linux dans la lignée de Dirty Frag</title><link>https://korben.info/fragnesia.html</link><pubDate>Fri, 15 May 2026 09:33:31 +0200</pubDate><dc:creator>Korben ✨</dc:creator><guid>https://korben.info/fragnesia.html</guid><description>&lt;p&gt;Bon, accrochez vous les amis, car ça enchaine sec sur le kernel Linux en ce moment... Le chercheur William Bowling de l'équipe V12 security vient de lâcher &lt;strong&gt;Fragnesia&lt;/strong&gt; (CVE-2026-46300, CVSS 7.8), un nouvel exploit kernel Linux qui permet d'obtenir un accès root sur toutes les distros majeures, et ce, &lt;strong&gt;8 jours seulement après le patch de Dirty Frag&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Et la mauvaise nouvelle, en fait, c'est que Fragnesia tape dans la même surface d'attaque que
&lt;a href="https://korben.info/dirtyfrag.html"&gt;Dirty Frag&lt;/a&gt;
, mais via un bug logique &lt;strong&gt;différent&lt;/strong&gt; qui n'est pas fixé par le patch initial. Donc si vous aviez sagement mis à jour votre noyau le 8 mai dernier en pensant être tranquille, hé bah désolé, &lt;strong&gt;vous êtes toujours à poil&lt;/strong&gt; !&lt;/p&gt;</description><content:encoded>&lt;p&gt;Bon, accrochez vous les amis, car ça enchaine sec sur le kernel Linux en ce moment... Le chercheur William Bowling de l'équipe V12 security vient de lâcher &lt;strong&gt;Fragnesia&lt;/strong&gt; (CVE-2026-46300, CVSS 7.8), un nouvel exploit kernel Linux qui permet d'obtenir un accès root sur toutes les distros majeures, et ce, &lt;strong&gt;8 jours seulement après le patch de Dirty Frag&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Et la mauvaise nouvelle, en fait, c'est que Fragnesia tape dans la même surface d'attaque que
&lt;a href="https://korben.info/dirtyfrag.html"&gt;Dirty Frag&lt;/a&gt;
, mais via un bug logique &lt;strong&gt;différent&lt;/strong&gt; qui n'est pas fixé par le patch initial. Donc si vous aviez sagement mis à jour votre noyau le 8 mai dernier en pensant être tranquille, hé bah désolé, &lt;strong&gt;vous êtes toujours à poil&lt;/strong&gt; !&lt;/p&gt;
&lt;p&gt;La lignée &amp;quot;Dirty&amp;quot; continue donc tout simplement de s'allonger...
&lt;a href="https://korben.info/dirty-cow-faille-banalement-critique-noyau-linux.html"&gt;Dirty COW&lt;/a&gt;
en 2016, Dirty Pipe en 2022,
&lt;a href="https://korben.info/copy-fail-faille-kernel-linux-decouverte-ia.html"&gt;Copy Fail&lt;/a&gt;
le 1er mai 2026,
&lt;a href="https://korben.info/dirtyfrag.html"&gt;Dirty Frag&lt;/a&gt;
le 8 mai, et maintenant &lt;strong&gt;Fragnesia&lt;/strong&gt; le 14 mai. Quatre LPE (local privilege escalation) kernel Linux en deux semaines, c'est un record je crois !&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Alors comment ça marche ?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Le bug se planque dans la partie du kernel qui gère le chiffrement réseau IPsec. C'est le truc qu'on utilise pour faire du VPN d'entreprise et l'attaque détourne le moteur de chiffrement pour qu'il écrive là où il ne devrait surtout pas écrire.&lt;/p&gt;
&lt;p&gt;Le déroulé ensuite est assez simple à comprendre. Il prend un fichier sensible déjà ouvert en lecture (genre &lt;code&gt;/usr/bin/su&lt;/code&gt;, le programme qui fait passer en root), il le balance dans une connexion réseau, et il dit au kernel &amp;quot;&lt;em&gt;tiens, chiffre-moi tout ça en IPsec&lt;/em&gt;&amp;quot;. Le kernel obéit gentiment, sauf qu'au lieu d'envoyer le résultat chiffré sur le réseau, il vient écraser la version du fichier qui est en mémoire avec les octets chiffrés. Du coup &lt;code&gt;/usr/bin/su&lt;/code&gt; contient maintenant du code choisi par l'attaquant. Suffit ensuite de taper &lt;code&gt;su&lt;/code&gt; pour devenir root.&lt;/p&gt;
&lt;p&gt;Et là c'est le drame !&lt;/p&gt;
&lt;p&gt;Le pire, c'est qu'il n'y a aucun &amp;quot;tirage au sort&amp;quot; dans tout ça. Pas besoin de gagner une condition de course une fois sur mille comme à l'époque de Dirty COW. Là, c'est 100% reproductible à chaque exécution, ça marche du premier coup.&lt;/p&gt;
&lt;p&gt;La cause profonde, c'est une fonction kernel qui assemble des morceaux de paquets réseau et qui oublie au passage que certains morceaux pointent vers de la mémoire qui ne lui appartient pas vraiment (genre la mémoire d'un fichier qu'un autre process est en train de lire). Bowling appelle ça la &amp;quot;famille Dirty Frag&amp;quot; parce que c'est exactement le même genre d'amnésie qui avait permis Dirty Frag la semaine dernière.&lt;/p&gt;
&lt;p&gt;Et le patch du 8 mai n'a pas suffi parce qu'il a juste rebouché un trou particulier, sans toucher à la fonction d'origine. D'où la sortie immédiate du PoC le 14 mai, parce qu'autant prévenir tout le monde, plutôt que de laisser un 0-day silencieux circuler dans les milieux moins recommandables d'Internet.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Testez sur votre Linux&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Si vous voulez reproduire ça dans un environnement isolé (genre une VM Ubuntu 24.04 avec un kernel 6.8.0-111-generic), c'est simple :&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;git clone https://github.com/v12-security/pocs.git
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;cd pocs/fragnesia
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;gcc -o exp fragnesia.c &amp;amp;&amp;amp; ./exp
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Petite subtilité à connaître sur Ubuntu, AppArmor restreint les &amp;quot;user namespaces&amp;quot; (les bacs à sable du kernel) pour les utilisateurs non-privilégiés depuis Ubuntu 24.04. Du coup, avant de lancer l'exploit, faut faire sauter ce verrou de sécurité :&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;sudo sysctl -w kernel.apparmor_restrict_unprivileged_userns=0
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Et là vous récupérez un shell root sans crasher le kernel... vous allez voir, c'est presque magique !&lt;/p&gt;
&lt;div class="video-container" id="video-container-fragnesia-1.mp4"&gt;
&lt;video controls preload="metadata" &gt;
&lt;source src="https://korben.info/fragnesia/fragnesia-1.mp4" type="video/mp4" /&gt;
&lt;pre&gt;&lt;code&gt;Votre navigateur ne supporte pas la lecture de vidéos HTML5. Voici un
&amp;lt;a href=&amp;quot;/fragnesia/fragnesia-1.mp4&amp;quot;&amp;gt;lien vers la vidéo&amp;lt;/a&amp;gt;.
&lt;/code&gt;&lt;/pre&gt;
&lt;/video&gt;
&lt;div&gt;
&lt;p&gt;⚠️ Attention, après le test, le &lt;code&gt;/usr/bin/su&lt;/code&gt; en mémoire est toujours pété (il contient encore le code de l'attaquant). Donc avant de continuer à utiliser la machine, faut nettoyer ce cache mémoire :&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;echo 3 &amp;gt; /proc/sys/vm/drop_caches
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Ou plus simple, vous rebootez la VM puisque la corruption est uniquement en RAM.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Alors on fait quoi maintenant ?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;D'abord, du côté patch, AlmaLinux a déjà sorti des kernels corrigés (&lt;code&gt;kernel-4.18.0-553.124.3.el8_10&lt;/code&gt; pour AL8, &lt;code&gt;kernel-5.14.0-611.54.5.el9_7&lt;/code&gt; pour AL9, et &lt;code&gt;kernel-6.12.0-124.56.3.el10_1&lt;/code&gt; pour AL10). Ensuite, pour les autres distros (Ubuntu, Debian, RHEL, SUSE, Fedora, Gentoo, Amazon Linux, CloudLinux), c'est en cours, mais pas encore disponible partout à l'heure où j'écris ces lignes.&lt;/p&gt;
&lt;p&gt;En attendant, la mitigation est exactement la même que pour Dirty Frag, ce qui est plutôt cool, et même pratique, si vous l'aviez déjà appliquée la semaine dernière (rien à refaire, vous êtes déjà protégé contre la nouvelle bête, c'est cadeau). Si ce n'est pas le cas, voici la commande à coller en root, à exécuter sur chaque machine concernée :&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;sh -c &amp;#34;printf &amp;#39;install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n&amp;#39; &amp;gt; /etc/modprobe.d/fragnesia.conf; rmmod esp4 esp6 rxrpc 2&amp;gt;/dev/null; echo 3 &amp;gt; /proc/sys/vm/drop_caches; true&amp;#34;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Cette ligne bloque les trois modules vulnérables (&lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt; et &lt;code&gt;rxrpc&lt;/code&gt;) pour qu'ils ne se rechargent pas au reboot, les décharge s'ils tournent déjà, et nettoie le cache mémoire au cas où il serait déjà corrompu.&lt;/p&gt;
&lt;p&gt;Pour rappel, ces trois modules ne servent qu'à du VPN IPsec en mode transport et à un protocole réseau exotique d'Andrew File System. Du coup, 99% des desktops et serveurs classiques ne perdent rien à les désactiver. Si vous opérez du VPN IPsec en prod par contre, là attention, faudra attendre le patch officiel de votre distro et bricoler une rotation de modules en attendant.&lt;/p&gt;
&lt;p&gt;Une fois que votre distro pousse le patch officiel (espérons que ce sera très bientôt côté Ubuntu et Debian), vous mettez à jour le noyau, vous rebootez la bécane, et vous retirez tranquillement la conf de modprobe.&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://github.com/v12-security/pocs/blob/main/fragnesia/README.md"&gt;github.com/v12-security/pocs&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>cybersecurite/failles-vulnerabilites</category><category>linux-open-source</category><category>cve</category><category>exploit</category><category>Fragnesia</category><category>Linux</category><category>sécurité informatique</category><category>Ubuntu</category><media:content url="https://korben.info/fragnesia/fragnesia-1.png" medium="image" type="image/png" width="2560" height="1429"/></item><item><title>Mullvad - Votre clé WireGuard vous trahit malgré le VPN</title><link>https://korben.info/mullvad-exit-ips-fingerprint.html</link><pubDate>Fri, 15 May 2026 09:19:51 +0200</pubDate><dc:creator>Korben ✨</dc:creator><guid>https://korben.info/mullvad-exit-ips-fingerprint.html</guid><description>&lt;p&gt;Je me sors 5 min de mon weekend en amoureux les amis, pour avertir ceux parmi vous qui sont des utilisateurs de Mullvad, peu importe que vous soyez sur macOS, Windows ou un Linux Ubuntu/Debian... Si vous jonglez entre les serveurs en pensant brouiller votre piste, j'ai une mauvaise nouvelle pour vous.&lt;/p&gt;
&lt;p&gt;
&lt;a href="https://tmctmt.com/posts/mullvad-exit-ips-as-a-fingerprinting-vector/"&gt;Tmctmt vient de publier&lt;/a&gt;
une analyse qui montre que vos IPs de sortie sont beaucoup moins aléatoires qu'on ne l'imagine. En fait, votre clé WireGuard agit comme une empreinte qui survit aux changements de pays.&lt;/p&gt;</description><content:encoded>&lt;p&gt;Je me sors 5 min de mon weekend en amoureux les amis, pour avertir ceux parmi vous qui sont des utilisateurs de Mullvad, peu importe que vous soyez sur macOS, Windows ou un Linux Ubuntu/Debian... Si vous jonglez entre les serveurs en pensant brouiller votre piste, j'ai une mauvaise nouvelle pour vous.&lt;/p&gt;
&lt;p&gt;
&lt;a href="https://tmctmt.com/posts/mullvad-exit-ips-as-a-fingerprinting-vector/"&gt;Tmctmt vient de publier&lt;/a&gt;
une analyse qui montre que vos IPs de sortie sont beaucoup moins aléatoires qu'on ne l'imagine. En fait, votre clé WireGuard agit comme une empreinte qui survit aux changements de pays.&lt;/p&gt;
&lt;p&gt;Le mécanisme est un peu tordu, mais vous allez vite capter. En fait votre IP de sortie n'est pas tirée au hasard à chaque connexion, mais est calculée de façon déterministe à partir de votre clé WireGuard. Ou plutôt, à partir d'un float dérivé de cette clé, qui sert ensuite à vous positionner dans les plages d'IPs de Mullvad. Cette clé change tous les 1 à 30 jours, sauf si vous utilisez un client tiers (genre le driver WireGuard intégré au kernel Linux), et dans ce cas là, y'a pas de rotation.&lt;/p&gt;
&lt;img src="https://korben.info/cdn-cgi/image/width=1200,fit=scale-down,quality=90,f=avif/mullvad-exit-ips-fingerprint/mullvad-exit-ips-fingerprint-1.png" alt="" loading="lazy" decoding="async"&gt;
&lt;p&gt;Le chercheur a testé 3650 clés publiques, et il n'a obtenu que 284 combinaisons d'IPs distinctes alors que théoriquement, ça devrait donner des milliards. Bref, c'est moins varié qu'une plaque d'immat de votre département.&lt;/p&gt;
&lt;p&gt;Imaginez maintenant un modérateur de forum qui voit débarquer un nouveau compte le lendemain d'un ban.
&lt;a href="https://tmctmt.github.io/mullvad-seed-estimator/"&gt;Il croise les IPs Mullvad&lt;/a&gt;
des deux comptes et tombe sur des plages flottantes qui se chevauchent, genre 0.4334 à 0.4428 d'un côté, 0.4358 à 0.4423 de l'autre. Hé bien ça veut dire qu'il y a plus de 99% de chances que ce soit la même personne. Et cela même si les deux IPs viennent de pays différents... argh !&lt;/p&gt;
&lt;p&gt;Mais bonne nouvelle, pour fixer ce bug, c'est l'affaire de 5 secondes. Il suffit d'éviter de jongler entre 12 serveurs avec la même clé et voilà ! Et n'oubliez pas non plus de vous déconnecter de l'app Mullvad de temps en temps pour forcer la rotation de votre pubkey. Enfin, si vous êtes du genre puriste à utiliser WireGuard en direct via le client kernel, là c'est à vous de re-générer la clé manuellement, sinon vous gardez la même empreinte ad vitam.&lt;/p&gt;
&lt;p&gt;Voili voilou...&lt;/p&gt;
&lt;p&gt;Mullvad reste quand même un des rares VPN à avoir prouvé en justice, après le raid de la police suédoise en avril 2023, qu'il n'avait aucun log à fournir. Mais ce genre de problème mérite, je trouve, un petit patch côté Mullvad. Un petit seed aléatoire à chaque renouvellement de clé suffirait par exemple...&lt;/p&gt;
&lt;p&gt;Et si le sujet VPN vous intéresse plus globalement, j'avais fait
&lt;a href="https://korben.info/vpn-vie-privee-guide.html"&gt;un guide complet&lt;/a&gt;
qui peut compléter.&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://tmctmt.com/posts/mullvad-exit-ips-as-a-fingerprinting-vector/"&gt;tmctmt.com&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>cybersecurite/failles-vulnerabilites</category><category>vie-privee-anonymat/vpn-proxy</category><category>anonymat en ligne</category><category>fingerprinting</category><category>Mullvad</category><category>vie privée</category><category>VPN</category><category>Wireguard</category><media:content url="https://korben.info/mullvad-exit-ips-fingerprint/mullvad-exit-ips-fingerprint-1.jpeg" medium="image" type="image/jpeg" width="1024" height="572"/></item><item><title>Il retrouve 400 000 $ de Bitcoin oubliés depuis 11 ans grâce à Claude</title><link>https://korben.info/il-retrouve-400-000-de-bitcoin-oublies-depuis-11-ans-grace-a-claude.html</link><pubDate>Fri, 15 May 2026 09:18:46 +0200</pubDate><dc:creator>Vincent Lautier</dc:creator><guid>https://korben.info/il-retrouve-400-000-de-bitcoin-oublies-depuis-11-ans-grace-a-claude.html</guid><description>&lt;p&gt;L'histoire est partie d'un changement de mot de passe fait pendant une cuite en 2014. Onze ans plus tard, le malheureux (&amp;quot;
&lt;a href="https://x.com/cprkrn"&gt;cprkrn&lt;/a&gt;
&amp;quot; sur X) avait toujours ses 5 bitcoins coincés dans un portefeuille numérique dont la clé d'accès s'était totalement évaporée de sa mémoire.&lt;/p&gt;
&lt;p&gt;À l'époque, ça valait quelques milliers de dollars. Aujourd'hui, c'est environ 400 000 $. De quoi avoir un peu mal au cœur.&lt;/p&gt;
&lt;p&gt;Pour récupérer un portefeuille Bitcoin chiffré, il existe des outils comme btcrecover, un logiciel libre qui essaie des combinaisons de mots de passe en masse. Le problème, c'est qu'il faut une idée précise des variantes à tester, sinon on tape dans le vide pendant des années.&lt;/p&gt;</description><content:encoded>&lt;p&gt;L'histoire est partie d'un changement de mot de passe fait pendant une cuite en 2014. Onze ans plus tard, le malheureux (&amp;quot;
&lt;a href="https://x.com/cprkrn"&gt;cprkrn&lt;/a&gt;
&amp;quot; sur X) avait toujours ses 5 bitcoins coincés dans un portefeuille numérique dont la clé d'accès s'était totalement évaporée de sa mémoire.&lt;/p&gt;
&lt;p&gt;À l'époque, ça valait quelques milliers de dollars. Aujourd'hui, c'est environ 400 000 $. De quoi avoir un peu mal au cœur.&lt;/p&gt;
&lt;p&gt;Pour récupérer un portefeuille Bitcoin chiffré, il existe des outils comme btcrecover, un logiciel libre qui essaie des combinaisons de mots de passe en masse. Le problème, c'est qu'il faut une idée précise des variantes à tester, sinon on tape dans le vide pendant des années.&lt;/p&gt;
&lt;p&gt;Notre trader avait justement passé des années à essayer sans succès. Et puis il a demandé un coup de main à Claude, l'assistant IA d'Anthropic, l'un des principaux concurrents d'OpenAI.&lt;/p&gt;
&lt;p&gt;Claude a fait trois choses concrètes. D'abord, il a fouillé dans les archives d'un vieux disque de fac pour y dénicher une sauvegarde du portefeuille datant de décembre 2019, qui était passée inaperçue. Ensuite, il a repéré un bug de configuration dans btcrecover qui empêchait l'outil de combiner correctement les variantes de mot de passe. Et une fois le bug corrigé, la machine s'est lancée pour de bon.&lt;/p&gt;
&lt;p&gt;Résultat : 3 500 milliards de mots de passe testés avant de tomber sur le bon. Le portefeuille s'est ouvert, les 5 bitcoins sont apparus, et notre type a récupéré un pactole oublié.&lt;/p&gt;
&lt;p&gt;Cette histoire n'est pas anecdotique en fait. Un nombre énorme de bitcoins sont aujourd'hui considérés comme perdus à jamais, parce que les propriétaires ont oublié leur mot de passe, perdu leur disque dur, ou jeté la mauvaise clé USB.&lt;/p&gt;
&lt;p&gt;On parle de plusieurs millions de Bitcoins immobilisés pour rien. Si l'IA peut aider à en récupérer une partie, c'est tout benef, même si la méthode ne marche pas dans tous les cas. Il fallait quand même la sauvegarde du wallet pour que ça fonctionne.&lt;/p&gt;
&lt;p&gt;À noter que ce genre d'usage commence à devenir une tendance. Les services de récupération de portefeuilles crypto, comme Wallet Recovery Services, intègrent désormais des modèles d'IA dans leur process pour orienter les attaques par force brute.&lt;/p&gt;
&lt;p&gt;Là où une machine essayait bêtement toutes les combinaisons possibles, l'IA peut deviner les habitudes du propriétaire et tester en priorité les variantes les plus probables. Ce qui change tout, parce que le nombre total de combinaisons possibles est en général astronomique.&lt;/p&gt;
&lt;p&gt;Bref, ne changez jamais un mot de passe à 3h du matin après quelques verres. Et si c'est déjà fait, gardez l'espoir, Claude a peut-être une idée.&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-trader-recovers-usd400-000-using-claude-ai-after-losing-wallet-password-11-years-ago-bot-tried-3-5-trillion-passwords-before-decrypting-an-old-wallet-backup"&gt;Tom's Hardware&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>actualites-business</category><category>intelligence-artificielle/chatbots-llm</category><category>Anthropic</category><category>Bitcoin</category><category>Claude</category><media:content url="https://korben.info/il-retrouve-400-000-de-bitcoin-oublies-depuis-11-ans-grace-a-claude/il-retrouve-400-000-de-bitcoin-oublies-depuis-11-ans-grace-a-claude-1.jpg" medium="image" type="image/jpeg" width="1168" height="784"/></item><item><title>Pour activer ce nouveau pilote graphique libre, il faut littéralement réclamer un pilote cassé</title><link>https://korben.info/pour-activer-ce-nouveau-pilote-graphique-libre-il-faut-litteralement-reclamer-un-pilote-casse.html</link><pubDate>Thu, 14 May 2026 17:01:59 +0200</pubDate><dc:creator>Vincent Lautier</dc:creator><guid>https://korben.info/pour-activer-ce-nouveau-pilote-graphique-libre-il-faut-litteralement-reclamer-un-pilote-casse.html</guid><description>&lt;p&gt;Je ne vous apprends rien, un GPU, c'est la puce qui calcule l'image que vous voyez à l'écran. Pour qu'elle fonctionne, il lui faut un pilote, le logiciel qui fait le lien entre le matériel et le système d'exploitation.&lt;/p&gt;
&lt;p&gt;Sur les puces Arm Mali, qu'on retrouve dans des tas de smartphones et de cartes type Raspberry Pi, Arm ne fournit pas de pilote libre. Du coup une bande de développeurs a monté Panfrost, un pilote libre reconstruit en grande partie par reverse-engineering, c'est-à-dire en observant le comportement du matériel pour deviner comment il marche.&lt;/p&gt;</description><content:encoded>&lt;p&gt;Je ne vous apprends rien, un GPU, c'est la puce qui calcule l'image que vous voyez à l'écran. Pour qu'elle fonctionne, il lui faut un pilote, le logiciel qui fait le lien entre le matériel et le système d'exploitation.&lt;/p&gt;
&lt;p&gt;Sur les puces Arm Mali, qu'on retrouve dans des tas de smartphones et de cartes type Raspberry Pi, Arm ne fournit pas de pilote libre. Du coup une bande de développeurs a monté Panfrost, un pilote libre reconstruit en grande partie par reverse-engineering, c'est-à-dire en observant le comportement du matériel pour deviner comment il marche.&lt;/p&gt;
&lt;p&gt;Panfrost et son cousin PanVK, la version dédiée à Vulkan (l'interface graphique moderne pour les jeux et les applications 3D), viennent de prendre en charge le Mali G1 Pro. C'est le GPU le plus récent d'Arm, basé sur l'architecture maison baptisée &amp;quot;v14&amp;quot;. Jusqu'ici, le haut du panier supporté s'arrêtait au Mali-G725 sorti en 2024. Le support arrivera officiellement avec Mesa 26.2, la prochaine grosse version de la bibliothèque graphique libre, attendue le trimestre prochain.&lt;/p&gt;
&lt;p&gt;Pour comprendre pourquoi c'est un gros sujet, il faut savoir qui utilise Panfrost. Tous ceux qui font tourner Linux sur du matériel Arm, des cartes de bricolage aux ordinateurs portables ou aux téléphones reconvertis, en dépendent pour avoir une accélération graphique digne de ce nom.&lt;/p&gt;
&lt;p&gt;Sans ces pilotes libres, ce matériel reste à moitié aveugle côté affichage. Que le projet suive d'aussi près les puces les plus récentes d'Arm, c'est donc tout sauf un détail.&lt;/p&gt;
&lt;p&gt;Attention quand même, on est très loin d'un truc fini. Les tests sont encore limités, des morceaux peuvent manquer ou être carrément cassés. Et les développeurs ne s'en cachent pas : pour activer le pilote Vulkan sur ces nouvelles puces, il faut passer par une variable d'environnement nommée, je vous jure que c'est vrai, PAN_I_WANT_A_BROKEN_VULKAN_DRIVER=1. Soit &amp;quot;je veux un pilote Vulkan cassé&amp;quot; en français. Difficile d'être plus honnête.&lt;/p&gt;
&lt;p&gt;Côté modèles, le G1 Pro est pris en charge mais ses grands frères, les G1-Premium et G1-Ultra, ne sont pas encore de la partie. Ça viendra sûrement, c'est souvent comme ça que le projet avance : une puce après l'autre, à mesure que le reverse-engineering progresse et que les développeurs comprennent les entrailles de chaque nouvelle architecture.&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://www.phoronix.com/news/Arm-Mali-G1-Pro-Mesa-26.2"&gt;Phoronix&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>hardware-diy/raspberry-pi</category><category>linux-open-source/logiciels-libres</category><category>GPU</category><category>mali</category><category>panfrost</category><category>pilote</category><media:content url="https://korben.info/pour-activer-ce-nouveau-pilote-graphique-libre-il-faut-litteralement-reclamer-un-pilote-casse/pour-activer-ce-nouveau-pilote-graphique-libre-il-faut-litteralement-reclamer-un-pilote-casse-1.jpg" medium="image" type="image/jpeg" width="1188" height="670"/></item><item><title>Un capteur LiDAR matriciel pour donner la vue en relief à un petit robot</title><link>https://korben.info/un-capteur-lidar-matriciel-pour-donner-la-vue-en-relief-a-un-petit-robot.html</link><pubDate>Thu, 14 May 2026 16:30:42 +0200</pubDate><dc:creator>Vincent Lautier</dc:creator><guid>https://korben.info/un-capteur-lidar-matriciel-pour-donner-la-vue-en-relief-a-un-petit-robot.html</guid><description>&lt;p&gt;Le LiDAR, c'est cette techno qui mesure des distances en envoyant des impulsions laser et en chronométrant leur retour, un peu comme un sonar, mais avec de la lumière. On en entend parler surtout pour les voitures autonomes ou les robots aspirateurs.&lt;/p&gt;
&lt;p&gt;
&lt;a href="https://www.youtube.com/@Mellow_labs"&gt;Mellow Labs&lt;/a&gt;
, une chaîne qui bidouille du hardware, s'est procuré un capteur LiDAR un peu particulier : un modèle matriciel. C'est-à-dire un capteur qui ne mesure pas une seule distance droit devant lui, mais toute une grille de points d'un coup.&lt;/p&gt;</description><content:encoded>&lt;p&gt;Le LiDAR, c'est cette techno qui mesure des distances en envoyant des impulsions laser et en chronométrant leur retour, un peu comme un sonar, mais avec de la lumière. On en entend parler surtout pour les voitures autonomes ou les robots aspirateurs.&lt;/p&gt;
&lt;p&gt;
&lt;a href="https://www.youtube.com/@Mellow_labs"&gt;Mellow Labs&lt;/a&gt;
, une chaîne qui bidouille du hardware, s'est procuré un capteur LiDAR un peu particulier : un modèle matriciel. C'est-à-dire un capteur qui ne mesure pas une seule distance droit devant lui, mais toute une grille de points d'un coup.&lt;/p&gt;
&lt;div class="youtube-container"&gt;
&lt;iframe
src="https://www.youtube-nocookie.com/embed/FyJQ0Z0wMtk?rel=0&amp;modestbranding=1"
title="YouTube video player"
frameborder="0"
allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture"
allowfullscreen
sandbox="allow-same-origin allow-scripts allow-popups allow-forms"&gt;
&lt;/iframe&gt;
&lt;div&gt;
&lt;p&gt;Concrètement, ce capteur fonctionne comme une grille de 64 capteurs (8 sur 8) qui sort une carte des distances comprises entre 2 cm et 3,5 m. Au lieu de savoir juste &amp;quot;il y a un obstacle à un mètre&amp;quot;, le robot récupère une vraie image en relief de ce qu'il a devant lui.&lt;/p&gt;
&lt;p&gt;La différence est énorme : un capteur classique vous dit qu'il y a quelque chose, un capteur matriciel vous dit quoi, où, et à quelle hauteur. C'est tout de suite plus exploitable pour un engin qui doit se débrouiller seul, parce qu'il peut distinguer un mur d'une marche, ou un obstacle au sol d'un truc suspendu.&lt;/p&gt;
&lt;p&gt;Mellow Labs a greffé ce capteur sur Zippy, son petit robot à chenilles imprimé en 3D et piloté par un ESP32, la puce bon marché qu'on retrouve dans la moitié des projets de bricolage électronique de la planète. L'objectif : faire passer Zippy du mode télécommandé à un vrai mode autonome. Avec sa grille de points, le robot peut enfin voir le sol devant lui et décider tout seul où aller. Enfin, en théorie.&lt;/p&gt;
&lt;p&gt;Sauf que voilà, ça ne s'est pas fait en claquant des doigts. Premier souci, la moitié des données du capteur ne servait à rien, parce que la grille captait aussi le sol juste sous le robot. Du coup il a fallu trier, ne garder que la partie utile, et réduire encore le volume de données à traiter.&lt;/p&gt;
&lt;p&gt;Mellow Labs a fait plusieurs allers-retours, avec, comme souvent désormais, un coup de main d'un modèle d'IA pour générer le code, avant que l'ensemble tourne enfin correctement !&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://hackaday.com/2026/05/14/lidar-matrix-sensor-sees-in-3d/"&gt;Hackaday&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>hardware-diy</category><category>robots-drones-vehicules</category><category>ESP32</category><category>lidar</category><category>zippy</category><media:content url="https://korben.info/un-capteur-lidar-matriciel-pour-donner-la-vue-en-relief-a-un-petit-robot/un-capteur-lidar-matriciel-pour-donner-la-vue-en-relief-a-un-petit-robot-1.jpg" medium="image" type="image/jpeg" width="1986" height="1100"/></item><item><title>Ces fléchettes incendiaires géantes du XVIe siècle viennent enfin d'être testées</title><link>https://korben.info/ces-flechettes-incendiaires-geantes-du-xvie-siecle-viennent-enfin-detre-testees.html</link><pubDate>Thu, 14 May 2026 16:12:59 +0200</pubDate><dc:creator>Vincent Lautier</dc:creator><guid>https://korben.info/ces-flechettes-incendiaires-geantes-du-xvie-siecle-viennent-enfin-detre-testees.html</guid><description>&lt;p&gt;La Mary Rose, c'était le navire de guerre préféré d'Henri VIII. Il a coulé en 1545 au large de Portsmouth, son épave a été retrouvée en 1971 puis remontée en 1982, et depuis, tout ce qu'elle contenait fascine les historiens.&lt;/p&gt;
&lt;p&gt;Parmi les objets sortis de la coque, il y avait des armes assez mystérieuses : d'énormes fléchettes qui semblaient conçues pour transporter une charge incendiaire. Personne ne savait vraiment comment elles fonctionnaient. Tod's Workshop, une chaîne YouTube spécialisée dans la reconstitution historique « testée pour de vrai », vient de s'attaquer à la question avec d'autres passionnés.&lt;/p&gt;</description><content:encoded>&lt;p&gt;La Mary Rose, c'était le navire de guerre préféré d'Henri VIII. Il a coulé en 1545 au large de Portsmouth, son épave a été retrouvée en 1971 puis remontée en 1982, et depuis, tout ce qu'elle contenait fascine les historiens.&lt;/p&gt;
&lt;p&gt;Parmi les objets sortis de la coque, il y avait des armes assez mystérieuses : d'énormes fléchettes qui semblaient conçues pour transporter une charge incendiaire. Personne ne savait vraiment comment elles fonctionnaient. Tod's Workshop, une chaîne YouTube spécialisée dans la reconstitution historique « testée pour de vrai », vient de s'attaquer à la question avec d'autres passionnés.&lt;/p&gt;
&lt;div class="youtube-container"&gt;
&lt;iframe
src="https://www.youtube-nocookie.com/embed/_c6LyEH8RD8?rel=0&amp;modestbranding=1"
title="YouTube video player"
frameborder="0"
allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture"
allowfullscreen
sandbox="allow-same-origin allow-scripts allow-popups allow-forms"&gt;
&lt;/iframe&gt;
&lt;div&gt;
&lt;p&gt;Le principe de ces fléchettes, une fois reconstituées à partir des fragments d'époque, est plutôt vicieux. À l'intérieur d'un revêtement en tissu enduit de poix, on trouvait un mélange incendiaire. Des mèches en bois mettaient le feu au contenu après un délai, et le résultat donnait des flammes quasiment impossibles à éteindre. Sur un navire en bois bourré de cordages et de voiles, vous imaginez les dégâts. Un cauchemar.&lt;/p&gt;
&lt;p&gt;Restait à comprendre comment on envoyait ce truc sur le bateau ennemi. L'équipe a testé trois pistes. Le lancer à la main, d'abord, depuis le nid de pie (en haut du mat), ce qui semblait jouable pour atteindre un navire collé au vôtre. Ensuite un canon retrouvé juste à côté des fléchettes sur l'épave, un canon mal coulé et pointé vers le haut, ce qui n'est sûrement pas un hasard. Et faute de canon à poudre noire grandeur nature, ils ont reproduit un modèle réduit propulsé à l'air comprimé pour mesurer ce qui se passait vraiment.&lt;/p&gt;
&lt;p&gt;Et c'est là que ça se complique. À pleine charge, la fléchette ne survit pas : l'accélération brutale la fait carrément se désintégrer avant même de partir. Par contre, avec une charge réduite, elle tient le coup et peut frapper une cible proche.&lt;/p&gt;
&lt;p&gt;Une fois plantée dans la structure du navire adverse, les tests montrent qu'elle fait de gros dégâts. Donc l'arme n'était pas faite pour tirer loin, mais pour cramer le bateau d'en face dans un combat rapproché. Ce qui colle plutôt bien, d'ailleurs, avec la façon dont on se battait en mer à l'époque : on s'approchait, on s'accrochait, et on essayait de mettre le feu avant l'abordage.&lt;/p&gt;
&lt;p&gt;Bref, une arme de 1545 qu'on ne comprenait pas, élucidée avec un peu d'air comprimé et beaucoup de patience, c'est improbable mais passionnant.&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://hackaday.com/2026/05/13/testing-giant-fire-darts-from-the-mary-rose/"&gt;Hackaday&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;</content:encoded><category>multimedia-culture/culture-geek</category><category>bataillenavale</category><category>histoire</category><category>todsworshop</category><media:content url="https://korben.info/ces-flechettes-incendiaires-geantes-du-xvie-siecle-viennent-enfin-detre-testees/ces-flechettes-incendiaires-geantes-du-xvie-siecle-viennent-enfin-detre-testees-1.jpg" medium="image" type="image/jpeg" width="1618" height="1068"/></item><item><title>Saracroche - L'app qui bloque le démarchage téléphonique</title><link>https://korben.info/saracroche-bloqueur-appels-indesirables.html</link><pubDate>Thu, 14 May 2026 09:51:00 +0200</pubDate><dc:creator>Korben ✨</dc:creator><guid>https://korben.info/saracroche-bloqueur-appels-indesirables.html</guid><description>&lt;p&gt;J'sais pas vous, mais en ce moment, moi ça n'arrête pas ! De quoi je parle ? Hé bien des putains d'appels commerciaux / arnaques que je reçois sur mon téléphone. C'est simple, je ne décroche plus aucun numéro que je ne connais pas.&lt;/p&gt;
&lt;p&gt;Je crois qu'on peut tous dire collectivement qu'on en peut plus. Et c'est aussi le cas de Camille Bouvat, un développeur toulousain qui en a eu tellement marre qu'il a pondu
&lt;a href="https://saracroche.org/fr"&gt;Saracroche&lt;/a&gt;
, une app gratuite et open source qui bloque environ 90% du démarchage téléphonique. Y'a déjà 1 million de Français qui l'ont adoptée donc y'a des chances que vous connaissiez déjà, mais dans le doute, je repartage ! Je sais, on est à quelques mois de l'arrivée de la loi anti-démarchage qui devrait normalement nous sauver même si j'y crois moyen... Ça va peut-être empêcher des sociétés françaises qui ont pignon sur rue de nous casser les couilles mais pour les arnaqueurs de tout poil, je ne suis pas sûr que cette loi suffise.&lt;/p&gt;</description><content:encoded>&lt;p&gt;J'sais pas vous, mais en ce moment, moi ça n'arrête pas ! De quoi je parle ? Hé bien des putains d'appels commerciaux / arnaques que je reçois sur mon téléphone. C'est simple, je ne décroche plus aucun numéro que je ne connais pas.&lt;/p&gt;
&lt;p&gt;Je crois qu'on peut tous dire collectivement qu'on en peut plus. Et c'est aussi le cas de Camille Bouvat, un développeur toulousain qui en a eu tellement marre qu'il a pondu
&lt;a href="https://saracroche.org/fr"&gt;Saracroche&lt;/a&gt;
, une app gratuite et open source qui bloque environ 90% du démarchage téléphonique. Y'a déjà 1 million de Français qui l'ont adoptée donc y'a des chances que vous connaissiez déjà, mais dans le doute, je repartage ! Je sais, on est à quelques mois de l'arrivée de la loi anti-démarchage qui devrait normalement nous sauver même si j'y crois moyen... Ça va peut-être empêcher des sociétés françaises qui ont pignon sur rue de nous casser les couilles mais pour les arnaqueurs de tout poil, je ne suis pas sûr que cette loi suffise.&lt;/p&gt;
&lt;p&gt;Alors comment ça marche Saracroche ? Hé bien vous installez l'app sur iOS (App Store) ou Android (Google Play, et un build
&lt;a href="https://korben.info/google-veut-verifier-lidentite-de-tous-les-developpeurs-android-et-ca-menace-f-droid.html"&gt;F-Droid&lt;/a&gt;
annoncé), vous activez les permissions de blocage d'appels, et hop, l'app fait correspondre chaque appel entrant grâce à une base locale de plus de 15 millions de numéros préchargés. Hé oui c'est 100% en local !&lt;/p&gt;
&lt;img src="https://korben.info/cdn-cgi/image/width=1200,fit=scale-down,quality=90,f=avif/saracroche-bloqueur-appels-indesirables/saracroche-bloqueur-appels-indesirables-2.png" alt="" loading="lazy" decoding="async"&gt;
&lt;p&gt;La base s'appuie sur les &lt;strong&gt;préfixes ARCEP&lt;/strong&gt; (l'autorité des télécoms qu'on ne présente plus) &lt;strong&gt;réservés au démarchage téléphonique&lt;/strong&gt; (les fameux &lt;code&gt;01 62&lt;/code&gt;, &lt;code&gt;04 24&lt;/code&gt; et compagnie) ce qui permet de bloquer ces préfixes en bloc. Ça permet de se couper mécaniquement d'une grosse partie du démarchage légal en un seul coup&lt;/p&gt;
&lt;p&gt;Et pour les arnaques qui usurpent des numéros mobiles ou ordinaires (faux colis, fausses banques, ping calls surtaxés), Saracroche complète ça avec les signalements communautaires, que vous pouvez nourrir vous-même depuis l'app.&lt;/p&gt;
&lt;p&gt;Après j'sais pas si vous savez, mais à partir du 11 août prochain, le démarchage téléphonique sans consentement préalable sera légalement interdit en France, et Bloctel va prendre sa retraite. Mais ce ne sera pas suffisant...&lt;/p&gt;
&lt;img src="https://korben.info/cdn-cgi/image/width=1200,fit=scale-down,quality=90,f=avif/saracroche-bloqueur-appels-indesirables/saracroche-bloqueur-appels-indesirables-3.png" alt="" loading="lazy" decoding="async"&gt;
&lt;p&gt;J'avais déjà parlé de
&lt;a href="https://korben.info/wincalls-bloquer-appels-spam-android.html"&gt;WinCalls&lt;/a&gt;
y'a quelques mois ici mais c'était uniquement pour Android alors que Saracroche, pousse l'idée aussi jusqu'à iOS. Par contre, ça ne bloque que les appels entrants, et pas les arnaques par SMS ni par mail. Mais pour le démarchage classique, c'est probablement ce qu'il y a de plus efficace sur le marché français aujourd'hui.&lt;/p&gt;
&lt;p&gt;Après côté business model, c'est comme d'hab en France... Camille Bouvat
&lt;a href="https://www.francetvinfo.fr/internet/telephonie/mon-but-etait-de-faire-quelque-chose-de-simple-l-application-saracroche-pour-mettre-fin-au-demarchage-telephonique_7952240.html"&gt;confiait à France Info&lt;/a&gt;
que seulement 0,5% de ses utilisateurs sont donateurs. Donc sur 1 million de personnes ça fait peut-être 5 000 mecs qui mettent la main au portefeuille, soit à peine de quoi en vivre pour Camille ! Nous sommes vraiment un pays de crevards ^^ .&lt;/p&gt;
&lt;p&gt;Bref, n'oubliez pas, si vous trouvez l'app utile, c'est le moment de cliquer sur le bouton &amp;quot;Soutenir&amp;quot; !!&lt;/p&gt;</content:encoded><category>linux-open-source/logiciels-libres</category><category>vie-privee-anonymat</category><category>Android</category><category>anti-spam</category><category>Arcep</category><category>démarchage téléphonique</category><category>iOS</category><category>open source</category><category>Saracroche</category><category>vie privée</category><media:content url="https://korben.info/saracroche-bloqueur-appels-indesirables/saracroche-bloqueur-appels-indesirables-1.png" medium="image" type="image/png" width="2560" height="1345"/></item><item><title>Unitree lance son robot mecha à 500 000 dollars</title><link>https://korben.info/unitree-lance-son-robot-mecha-a-500-000-dollars.html</link><pubDate>Wed, 13 May 2026 16:40:23 +0200</pubDate><dc:creator>Vincent Lautier</dc:creator><guid>https://korben.info/unitree-lance-son-robot-mecha-a-500-000-dollars.html</guid><description>&lt;p&gt;500 000 dollars. C'est le prix d'entrée annoncé pour le GD01 d'Unitree, un robot mecha de 2,7 mètres de haut que vous pouvez littéralement piloter depuis son torse, façon Pacific Rim version chinoise. Unitree, le fabricant chinois déjà connu pour ses chiens-robots quadrupèdes, passe au stade de la production en série pour son engin transformable.&lt;/p&gt;
&lt;p&gt;Le robot pèse 500 kilos avec son pilote à bord, soit clairement plus qu'un quad de loisir. Sa particularité, et c'est là qu'on bascule dans le délire science-fiction, c'est qu'il peut passer de la marche bipède à un mode quadrupède pour les terrains plus accidentés.&lt;/p&gt;</description><content:encoded>&lt;p&gt;500 000 dollars. C'est le prix d'entrée annoncé pour le GD01 d'Unitree, un robot mecha de 2,7 mètres de haut que vous pouvez littéralement piloter depuis son torse, façon Pacific Rim version chinoise. Unitree, le fabricant chinois déjà connu pour ses chiens-robots quadrupèdes, passe au stade de la production en série pour son engin transformable.&lt;/p&gt;
&lt;p&gt;Le robot pèse 500 kilos avec son pilote à bord, soit clairement plus qu'un quad de loisir. Sa particularité, et c'est là qu'on bascule dans le délire science-fiction, c'est qu'il peut passer de la marche bipède à un mode quadrupède pour les terrains plus accidentés.&lt;/p&gt;
&lt;div class="youtube-container"&gt;
&lt;iframe
src="https://www.youtube-nocookie.com/embed/ZFdQs-KDidQ?rel=0&amp;modestbranding=1"
title="YouTube video player"
frameborder="0"
allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture"
allowfullscreen
sandbox="allow-same-origin allow-scripts allow-popups allow-forms"&gt;
&lt;/iframe&gt;
&lt;div&gt;
&lt;p&gt;La vidéo de démonstration montre le patron Wang Xingxing en train de piloter l'engin, qui défonce un mur de briques d'un coup de poing métallique. Voilà voilà.&lt;/p&gt;
&lt;p&gt;Côté chinois, ce n'est pas vraiment une surprise. Les fabricants locaux pèsent déjà environ 90% des ventes mondiales de robots humanoïdes en 2025, et Unitree fait partie des leaders du secteur. La boîte a même déposé son dossier d'introduction en bourse à Shanghai en mars dernier, avec 4,2 milliards de yuans à lever (environ 530 millions d'euros), dont 85% fléchés vers la recherche et développement. Le business des robots commence à devenir sérieux.&lt;/p&gt;
&lt;p&gt;Au passage, ça marque une vraie différence d'approche avec les humanoïdes plus classiques, type Optimus chez Tesla ou Atlas chez Boston Dynamics (le fabricant américain de robots quadrupèdes et humanoïdes).&lt;/p&gt;
&lt;p&gt;Eux visent un robot de taille humaine, autonome, destiné à assister ou remplacer des tâches du quotidien. Unitree, à l'inverse, propose un engin que vous habitez de l'intérieur, plus proche d'un exosquelette géant que d'un assistant compagnon. Pas le même produit, pas le même marché.&lt;/p&gt;
&lt;p&gt;Unitree positionne le GD01 sur des usages assez spécifiques : parcs d'attractions, tournages de films, opérations de sauvetage en milieu hostile, expériences immersives. Pas franchement le genre de robot que vous garez dans le garage en rentrant du boulot. Le constructeur prévient d'ailleurs que le prix est &amp;quot;préliminaire&amp;quot; et qu'il bougera selon les optimisations à venir.&lt;/p&gt;
&lt;p&gt;Bon, avant de rêver à votre propre mecha, quelques bémols quand même. Les experts pointent des soucis assez basiques : c'est galère d'entrer et de sortir du cockpit, l'autonomie batterie est limitée, le confort est minimal, et personne ne sait encore comment encadrer ce genre d'engin côté réglementation. Sans parler de la maintenance d'une bête mécanique de 500 kilos. Alors, vous sortez la carte bleue ?&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://gagadget.com/en/709729-unitree-gd01-chinas-537k-rideable-transformer-robot-is-now-in-production/"&gt;Gagadget&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>actualites-business</category><category>robots-drones-vehicules/robots-robotique</category><category>Chine</category><category>gd01</category><category>robot</category><category>unitree</category><media:content url="https://korben.info/unitree-lance-son-robot-mecha-a-500-000-dollars/unitree-lance-son-robot-mecha-a-500-000-dollars-1.jpg" medium="image" type="image/jpeg" width="1822" height="1122"/></item><item><title>Valve a planqué un Wilhelm Scream dans le nouveau Steam Controller</title><link>https://korben.info/valve-a-planque-un-wilhelm-scream-dans-le-nouveau-steam-controller.html</link><pubDate>Wed, 13 May 2026 16:23:24 +0200</pubDate><dc:creator>Vincent Lautier</dc:creator><guid>https://korben.info/valve-a-planque-un-wilhelm-scream-dans-le-nouveau-steam-controller.html</guid><description>&lt;p&gt;Un utilisateur de Reddit a découvert cette semaine que le nouveau Steam Controller de Valve, vendu 100 euros en pré-commande sur le site de Steam, contient un easter egg complètement absurde : si vous lâchez la manette en mode Big Picture (l'interface plein écran de Steam, pensée pour être affichée sur une télé), elle pousse un Wilhelm Scream.&lt;/p&gt;
&lt;div class="youtube-container"&gt;
&lt;iframe
src="https://www.youtube-nocookie.com/embed/tw5Luf_7F8c?rel=0&amp;modestbranding=1"
title="YouTube video player"
frameborder="0"
allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture"
allowfullscreen
sandbox="allow-same-origin allow-scripts allow-popups allow-forms"&gt;
&lt;/iframe&gt;
&lt;div&gt;
&lt;p&gt;Pour ceux qui n'auraient jamais entendu ce nom, le Wilhelm Scream est un cri d'agonie enregistré en 1951 pour le film Distant Drums, et samplé depuis dans plus de 400 films d'Hollywood (Star Wars, Indiana Jones, Toy Story, et à peu près tout ce que Spielberg ou Lucas ont touché). C'est devenu une blague d'initiés de l'industrie du son.&lt;/p&gt;</description><content:encoded>&lt;p&gt;Un utilisateur de Reddit a découvert cette semaine que le nouveau Steam Controller de Valve, vendu 100 euros en pré-commande sur le site de Steam, contient un easter egg complètement absurde : si vous lâchez la manette en mode Big Picture (l'interface plein écran de Steam, pensée pour être affichée sur une télé), elle pousse un Wilhelm Scream.&lt;/p&gt;
&lt;div class="youtube-container"&gt;
&lt;iframe
src="https://www.youtube-nocookie.com/embed/tw5Luf_7F8c?rel=0&amp;modestbranding=1"
title="YouTube video player"
frameborder="0"
allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture"
allowfullscreen
sandbox="allow-same-origin allow-scripts allow-popups allow-forms"&gt;
&lt;/iframe&gt;
&lt;div&gt;
&lt;p&gt;Pour ceux qui n'auraient jamais entendu ce nom, le Wilhelm Scream est un cri d'agonie enregistré en 1951 pour le film Distant Drums, et samplé depuis dans plus de 400 films d'Hollywood (Star Wars, Indiana Jones, Toy Story, et à peu près tout ce que Spielberg ou Lucas ont touché). C'est devenu une blague d'initiés de l'industrie du son.&lt;/p&gt;
&lt;p&gt;Le truc, c'est que la manette ne contient pas de haut-parleur. C'est l'un de ses moteurs haptiques (les petits vibreurs qui font la vibration immersive sous les doigts) qui joue le son. Un moteur de vibration peut en effet être piloté avec un signal très fin pour reproduire à peu près n'importe quel son audible, comme un petit haut-parleur planqué dans le boîtier. C'est le même principe que sur la Switch ou la DualSense de la PS5, juste poussé à l'extrême pour cracher un cri reconnaissable.&lt;/p&gt;
&lt;p&gt;Pour le déclencher, branchez la manette, lancez Steam en Big Picture, et lâchez le bidule sur quelque chose de mou. Coussin, canapé, oreiller. Ne jetez pas votre Steam Controller à 100 euros contre un mur pour tester, ce serait quand même un peu balot. Et ça n'arrive pas systématiquement : le Redditor qui a déterré l'easter egg a relevé une attented'environ une minute entre deux cris, histoire d'éviter que les gens en fassent une boucle audio en saccageant leur manette.&lt;/p&gt;
&lt;p&gt;Au-delà de la blague, le nouveau Steam Controller affiche une bonne fiche technique. Deux trackpads pour un contrôle souris au pad, gyroscope complet pour la visée fine dans les FPS, et de nouveaux sticks magnétiques censés résister au stick drift (ce phénomène pénible où le stick croit qu'on le pousse alors que personne ne le touche). La manette est pensée pour fonctionner avec le PC, la Steam Deck, et la prochaine Steam Machine, la console salon de Valve qui doit débarquer plus tard cette année.&lt;/p&gt;
&lt;p&gt;C'est typiquement le genre de détail qui montre qu'il y a encore des gens chez Valve qui font les choses pour le plaisir. Un easter egg sonore caché dans un accessoire à 100 euros, ça n'apporte rien commercialement, mais c'est franchement chouette.&lt;/p&gt;
&lt;p&gt;Bref, ne lâchez pas votre Steam Controller pour le plaisir. Ou si.&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://www.pcgamer.com/hardware/steam-machines/valve-snuck-a-wilhelm-scream-easter-egg-into-the-new-steam-controller/"&gt;PC Gamer&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>jeux-video/actualites-gaming</category><category>multimedia-culture/culture-geek</category><category>manette</category><category>Steam</category><category>valve easteregg</category><media:content url="https://korben.info/valve-a-planque-un-wilhelm-scream-dans-le-nouveau-steam-controller/valve-a-planque-un-wilhelm-scream-dans-le-nouveau-steam-controller-1.jpg" medium="image" type="image/jpeg" width="1934" height="1090"/></item><item><title>OpenZFS 2.4.2 sort avec le support du noyau Linux 7.0</title><link>https://korben.info/openzfs-2-4-2-sort-avec-le-support-du-noyau-linux-7-0.html</link><pubDate>Wed, 13 May 2026 14:15:01 +0200</pubDate><dc:creator>Vincent Lautier</dc:creator><guid>https://korben.info/openzfs-2-4-2-sort-avec-le-support-du-noyau-linux-7-0.html</guid><description>&lt;p&gt;OpenZFS 2.4.2 est sortie ce 12 mai, et c'est une mise à jour qu'attendaient pas mal de gens qui font tourner du Linux 7.0 (le tout dernier noyau Linux stable). OpenZFS, pour ceux qui ne suivent pas, c'est le portage libre du célèbre système de fichiers ZFS originellement développé par Sun Microsystems, et désormais maintenu par une communauté autour de FreeBSD et Linux.&lt;/p&gt;
&lt;p&gt;ZFS, en gros, c'est ce qui permet de gérer des pools de disques de plusieurs téraoctets avec snapshots, compression, déduplication et auto-réparation des données. Le genre d'outil qu'on retrouve dans les NAS sérieux et les serveurs de stockage.&lt;/p&gt;</description><content:encoded>&lt;p&gt;OpenZFS 2.4.2 est sortie ce 12 mai, et c'est une mise à jour qu'attendaient pas mal de gens qui font tourner du Linux 7.0 (le tout dernier noyau Linux stable). OpenZFS, pour ceux qui ne suivent pas, c'est le portage libre du célèbre système de fichiers ZFS originellement développé par Sun Microsystems, et désormais maintenu par une communauté autour de FreeBSD et Linux.&lt;/p&gt;
&lt;p&gt;ZFS, en gros, c'est ce qui permet de gérer des pools de disques de plusieurs téraoctets avec snapshots, compression, déduplication et auto-réparation des données. Le genre d'outil qu'on retrouve dans les NAS sérieux et les serveurs de stockage.&lt;/p&gt;
&lt;p&gt;La grosse nouveauté de cette 2.4.2, c'est le support du noyau Linux 7.0 stable. La version précédente 2.4.1 plafonnait à Linux 6.19, et beaucoup d'admins qui ont mis à jour leur distribution se retrouvaient avec un système qui refusait de charger le module ZFS.&lt;/p&gt;
&lt;p&gt;C'est résolu. La compatibilité historique est aussi maintenue jusqu'à Linux 4.18, ce qui permet aux serveurs un peu anciens de continuer à profiter des dernières corrections. Côté BSD, FreeBSD 13.3 et plus restent supportés.&lt;/p&gt;
&lt;p&gt;Dans le détail des changements, on trouve des corrections sur initramfs (le système qui charge le noyau au démarrage), le support de l'appel système POSIX_FADV_DONTNEED qui permet à une application de dire au noyau qu'elle n'a plus besoin d'un fichier en cache (ce qui libère de la RAM), les premiers patchs préparatoires pour Linux 7.1, et un durcissement des en-têtes SPDX (les balises de licence en tête de chaque fichier). Rien de spectaculaire, mais c'est ce genre de maintenance discrète qui fait tenir un projet sur la durée.&lt;/p&gt;
&lt;p&gt;Pour ceux qui ne veulent pas passer sur la branche 2.4, l'équipe a aussi publié OpenZFS 2.3.7 en parallèle. Mêmes corrections de stabilité, kernels supportés un peu plus anciens. Ça permet aux infrastructures conservatrices de rester sur leur branche sans rater les fixes importants.&lt;/p&gt;
&lt;p&gt;Si vous tournez sur Proxmox, TrueNAS, ou un Linux avec ZFS en racine, allez donc vérifier la version dispo dans vos dépôts. La 2.4.2 va probablement arriver sous quelques jours.&lt;/p&gt;
&lt;p&gt;Source :
&lt;a href="https://www.phoronix.com/news/OpenZFS-2.4.2-Released"&gt;Phoronix&lt;/a&gt;
&lt;/p&gt;</content:encoded><category>linux-open-source/administration-serveur</category><category>linux-open-source/sauvegarde-backup</category><category>Linux</category><category>openzfs</category><category>sunmicrosystems</category><category>ZFS</category><media:content url="https://korben.info/openzfs-2-4-2-sort-avec-le-support-du-noyau-linux-7-0/openzfs-2-4-2-sort-avec-le-support-du-noyau-linux-7-0-1.jpg" medium="image" type="image/jpeg" width="1283" height="621"/></item></channel></rss>