Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Une visite guidée impressionnante des locaux de Comma.ai !

Malgré l’heure tardive, j’espère que vous êtes bien réveillé parce que je vous emmène dans une visite incroyable au cœur des coulisses d’une entreprise que j’aime beaucoup : Comma.ai ! Les esprits brillants qui travaillent là bas, on eu la gentillesse d’ouvrir grand les portes de leurs bureaux à San Diego dans un live Youtube aujourd’hui, et croyez-moi, ça en vaut la peine !

Alors, pour ceux qui sont à la masse, Comma.ai c’est une startup fondée par George Hotz, qui carbure à l’innovation et qui s’attaque à rien de moins qu’au défi de la voiture autonome ! Et malgré ce qu’on pourrait penser quand on regarde les médias grands publics, on n’est pas du tout dans du vaporware puisque ça fonctionne très bien… D’ailleurs bien mieux que ce qu’il y a sur Tesla.

Avec ses algorithmes avancés d’apprentissage automatique et une intégration hardware plutôt sophistiquée et robuste, ce boitier transforme n’importe quelle voiture compatible en un véhicule semi-autonome (niveau 2 voire 2 et demi). D’ailleurs, leur produit est déjà opérationnel sur le terrain et utilisé par des milliers de personnes dont les retours sont très positif.

Mais ce qui fait la particularité de cette entreprise, c’est que leurs ingénieurs développent leur produit de A à Z, du hardware au logiciel en passant par les modèles IA…etc. C’est ce qu’on appelle une véritable boîte tech !

Et Comma.ai ne se contente pas de rêver, ils réalisent et ils livrent. Leur approche, qui allie matériel ouvert et logiciels libres, permet à une communauté mondiale de contributeurs d’améliorer leurs systèmes en continu. De plus, la transparence et la collaboration sont au cœur de leurs valeurs, ce qui permet de rendre les véhicules plus « intelligents », la conduite plus « chill » et les routes plus sûres.

Et si vous aimez les défis techniques, la conception, l’IA…etc et que vous êtes super bon, peu importe vos diplômes, sachez que Comma recrute à fond en ce moment… Je dis ça, je dis rien.

Et justement dans cette vidéo, vous allez découvrir leur fameux produit, le Comma 3, en pleine fabrication. Les gars nous font visiter leur « Comma Factory », là où la magie opère et où chaque élément est conçu avec une précision méticuleuse, de la conception des cartes à leur assemblage final. Vous aurez ainsi un aperçu unique de l’environnement de développement, mais également des défis techniques rencontrés et des innovations mises en place.

Enfin, si la sécurité en ligne vous intéresse, sachez qu’ils mettent un point d’honneur à protéger les informations de leurs utilisateurs et chaque ligne de code est scrutée à la loupe pour garantir une robustesse maximale contre les attaques potentielles.

Bref, retenez bien le nom de cette société car grâce à cette bande de geeks, le futur des voitures autonomes… c’est déjà le présent.

Éliminez les publicités de Windows 11 avec OFGB (Oh Frick Go Back)

Vous savez, ce bon vieux Windows 11, c’est vraiment un super OS ^^… Mais ces satanées pubs qui s’incrustent partout, ça commence à être bien relou. Vous ouvrez le menu Démarrer pour lancer un programme, et PAF ! Une pub sauvage apparaît ! Vous farfouillez dans l’explorateur de fichiers, et re-PAF ! Encore une pub ! C’est à se taper la tête contre les murs (non, ne faites pas ça ^^).

Mais attendez, ne sortez pas encore vos tronçonneuses pour détruire de rage votre PC car je vous ai dégoté un petit outil qui va nous sortir de cette misère : OFGB, pour « Oh Frick Go Back ».

Ce p’tit logiciel magique, c’est la solution qui va exaucer votre vœu de retrouver un Windows tout beau, tout propre, sans pubs qui viennent vous casser les bonbons. Et en plus, c’est gratuit et open-source !

Avec OFGB, on peut donc virer les pubs qui pullulent un peu partout :

  • Les « suggestions » lourdingues dans le menu Démarrer ✅
  • Les conseils pas si « Life-Changing » que ça dans les paramètres ✅
  • Les pubs qui squattent l’écran de verrouillage ✅
  • Et même ces satanés « conseils » dans l’explorateur de fichiers ✅

Bref, ce truc est une vraie cure de détox pour Windows !

Alors comment faire ? Et bien vous allez sur le GitHub du projet juste ici, vous téléchargez le .exe qui va bien et vous lancez « OFGB-Deps.exe » (si Windows râle avec un message chelou, dites-lui d’aller se faire cuire un œuf et cliquez sur « Exécuter quand même »)

Et là, la magie opèrera ! Vous aurez une interface toute simple avec des cases à cocher pour activer/désactiver les différentes options publicitaires.

Et si un jour Microsoft décide de rajouter de nouvelles pubs dans des endroits encore inexplorés de Windows, y’a des chances que le développeur d’OFGB (un certain xMaddy, qui a l’air bien sympathique) mette à jour son bébé pour contrer ces nouvelles invasions publicitaires.

Ah et j’oubliais, vu qu’OFGB est open-source, si vous avez des compétences en développement et que vous voulez mettre la main à la pâte pour améliorer le machin, y’a moyen de contribuer !

Source

SecretPixel – Un excellent petit outil de stéganographie pour planquer vos données

Vous en avez marre des logiciels de stéganographie qui ne tiennent pas vraiment leurs promesses en matière de sécurité et de furtivité ?

Ne cherchez plus, voici SecretPixel, un excellent outil pour planquer vos données sensibles dans des images afin de pouvoir ensuite les transmettre en toute discrétion.

Alors qu’est-ce qui fait de SecretPixel un outil si balèze comparé aux autres ? Déjà, il combine un chiffrement AES-256 de ouf pour vos données, avec une clé de session elle-même chiffrée avec RSA. Rien que ça, ça veut dire que seul le détenteur de la clé privée RSA pourra déchiffrer vos infos cachées. Niveau sécurité, on est donc au top.

Mais ce n’est pas tout ! Avant d’être chiffrées, vos données sont compressées avec zlib, ce qui réduit leur taille et minimise les schémas détectables par les outils de stéganalyse (oui c’est comme ça qu’on dit). Et pour vraiment brouiller les pistes, SecretPixel utilise un générateur de nombres pseudo-aléatoires pour déterminer les pixels qui vont accueillir vos bits cachés. Vos données sont ainsi éparpillées dans toute l’image, rendant leur détection quasi impossible, même avec des outils comme zsteg.

Le processus de chiffrement garantit que les données cachées restent confidentielles, tandis que la compression et la distribution aléatoire des données rendent extrêmement difficile pour les outils de stéganalyse de détecter la présence d’informations intégrées. L’utilisation d’un générateur de nombres aléatoires avec amorçage ajoute une couche de sécurité supplémentaire, car le schéma des données intégrées ne peut pas être prédit sans connaître l’amorce.

En prime, SecretPixel stocke aussi le nom original de votre fichier caché dans l’image. Comme ça, quand vous l’extrairez, il aura toujours son petit nom. Pratique non ?

Et vu qu’il est écrit en Python, vous pouvez l’utiliser sur n’importe quel système, tant que vous avez Python d’installé.

SecretPixel est conçu pour fonctionner avec une variété de formats de fichiers image : PNG, BMP, TGA et TIFF. Il est important de noter que le format d’image hôte choisi peut avoir un impact sur l’efficacité du processus de stéganographie. Les formats sans perte comme PNG et TIFF sont préférables pour garantir qu’aucune donnée n’est perdue pendant le processus d’intégration.

Maintenant, pour mettre la main sur ce petit bijou, rien de plus simple. Clonez le dépôt GitHub ou téléchargez le code source. Assurez-vous d’avoir Python 3 et les packages requis, et c’est parti !

git clone https://github.com/x011/SecretPixel.git

cd SecretPixel

pip install -r requirements.txt

Avant de jouer à cache-cache avec vos données, vous allez avoir besoin d’une paire de clés RSA – une clé privée et une clé publique. Pas de panique, les dev ont pensé à tout avec un script Python pour vous faciliter la tâche. Lancez donc generate_keys.py qui va vous générer une paire de clés RSA de 4096 bits en un clin d’oeil.

python generate_keys.py

Choisissez une phrase de passe bien corsée pour votre clé privée. Elle sera chiffrée avec AES-256 pour une protection maximale. Une fois le script terminé, vous aurez deux fichiers tout beaux tout chauds : myprivatekey.pem (votre clé privée chiffrée) et mypublickey.pem (votre clé publique, à partager sans modération).

Maintenant, passons aux choses sérieuses. Pour planquer un fichier dans une image, lancez cette commande :

python secret_pixel.py hide host.png secret.txt mypublickey.pem output.png

Avant d’intégrer des données, l’image hôte ne doit pas contenir de contenu stéganographique antérieur ou de métadonnées sensibles qui pourraient entrer en conflit avec les nouvelles données ou révéler leur présence. En sélectionnant et en préparant soigneusement l’image hôte, vous améliorerez considérablement la sécurité et l’indétectabilité des données intégrées dans l’image.

De plus, l’image hôte servant de support pour les données cachées, afin de maintenir l’intégrité du processus de stéganographie et éviter la détection, il est crucial que l’image hôte soit suffisamment grande pour accueillir le fichier caché. En règle générale, l’image hôte doit avoir une capacité (en octets) au moins trois fois supérieure à la taille du fichier à cacher pour garantir que les modifications sont subtiles et largement dispersées.

Et hop, votre secret.txt est incrusté incognito dans host.png en utilisant votre clé publique mypublickey.pem. L’image résultante output.png a l’air innocente, mais elle cache bien son jeu !

Pour exfiltrer votre fichier caché d’une image, c’est tout aussi simple :

python secret_pixel.py extract carrier.png myprivatekey.pem [extracted.txt]

Votre fichier caché ressort de carrier.png grâce à votre clé privée myprivate.pem. Si vous ne fournissez pas de nom de fichier pour le .txt se sortie (extracted.txt), l’outil utilisera le nom du fichier qu’il aura conservé.

Bonne carrière d’agent secret à tous !

Merci à Lorenper

Jami – L’alternative décentralisée et sécurisée à Zoom, Teams…etc

Et yooo !

Si vous cherchez un moyen de sécuriser vos communications en ligne, Jami est probablement une réponse à votre préoccupation. Il s’agit d’un logiciel de communication entièrement libre, décentralisé, et sécurisé. Anciennement connu sous le nom de SFLphone puis Ring, Jami est un projet soutenu par la Free Software Foundation et est disponible sur toutes les plateformes, y compris Windows, macOS, Linux, Android et iOS.

Disponible en téléchargement sur jami.net, Jami offre une multitude de fonctionnalités pour répondre aux besoins de communication modernes. Tout d’abord, son fonctionnement est entièrement distribué et repose sur deux réseaux distincts: OpenDHT, une table de hachage distribuée, mais également sur un smart contrat Ethereum pour tout ce qui est enregistrement des noms d’utilisateurs. Cela signifie que toutes les communications sont peer-to-peer et ne nécessitent pas de serveur central pour relayer les données entre les utilisateurs. Génial non ?

Jami offre donc un large éventail de fonctionnalités, notamment la messagerie instantanée, les appels audio et vidéo, les groupes de discussion (appelés les Swarms), les vidéoconférences sans hébergement tiers, l’enregistrement des messages audio et vidéo, le partage d’écran et la diffusion de médias.

Une caractéristique intéressante de Jami est qu’il peut également fonctionner en tant que client SIP. Le logiciel est conforme à la norme X.509 et utilise un cryptage de bout en bout de pointe avec la confidentialité persistante pour toutes les communications.

Comme mentionné précédemment, Jami est disponible sur toutes les plateformes, y compris les environnements de bureau tels que GNOME et KDE, ainsi que sur les smartphones Android et iOS. Les utilisateurs n’ont besoin d’aucune information personnelle pour créer un compte, ce qui contribue à préserver leur anonymat.

En plus des avantages de sécurité et de vie privée, Jami offre également des avantages tels que la gratuité, tant en termes de coût que de liberté, et l’absence de restrictions sur la taille des fichiers, la vitesse, la bande passante, les fonctionnalités, le nombre de comptes, le stockage, et bien d’autres. De plus, comme s’y sont engagés ses créateurs, il n’y aura jamais de publicité sur Jami.

C’est donc une excellente alternative aux services de communication traditionnels (Teams, Zoom ou ce genre de merdes), offrant une plate-forme décentralisée, sécurisée et respectueuse de la vie privée pour tout ce qui est appels, messagerie et partages d’écran.

Si ça vous branche de tester, c’est par ici que ça se passe.

Merci à Lorenper

Régedix : Le regedit des gaulois

Imagine-toi que tu peux avoir un Éditeur de registre plus stylé, plus pratique, moins angoissant, bref, plus complet.
Régedix est un programme libre sous licence GNU, développé par @poppyto téléchargeable en cliquant ici.

Attention : Votre antivirus pourrait voir Régedix comme une menace, mais pas d’inquiétude, il n’en ait pas une ! Ne modifiez pas votre registre si vous n’en avez pas un minimum de connaissance.

1 clic sur le lien télécharger, l’installation de .NET 7 Desktop runtime pour les versions portables de Régedix et le tour est joué !

theme somble régedit

Pour connaitre toutes les fonctionnalités, visite ce siteweb.

Bravo : Vous avez réussi !

À voir également : ITQ01 – chemin d’accès en 2 clics

Autres : Réaligner le menu démarrer a gauche

L’article Régedix : Le regedit des gaulois est apparu en premier sur Le Blog du Wis.

Mustang Panda’s Hodur : Vieux trucs, nouvelle variante de Korplug

Les chercheurs d'ESET ont découvert Hodur, une variante Korplug jusqu'alors non documentée, propagée par Mustang Panda, qui utilise des leurres d’hameçonnage faisant référence aux événements actuels en Europe, notamment l'invasion de l'Ukraine.

L'article Mustang Panda’s Hodur : Vieux trucs, nouvelle variante de Korplug a d'abord été publié sur WeLiveSecurity

❌