Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Al-khaser - L'outil qui fait transpirer votre solution de cybersécurité

Par : Korben
10 octobre 2025 à 12:22

Vous venez de claquer plusieurs milliers d’euros dans une solution antivirus dernier cri pour votre boîte car le commercial vous a convaincu avec du machine learning, de l’IA comportementale, du threat hunting prédictif et j’en passe…

Cool story ! Mais si je vous disais qu’un petit exécutable open source gratuit peut potentiellement passer à travers ? Ce programme s’appelle al-khaser et je vous assure qu’il va vous faire déchanter, car ce truc, c’est le détecteur de mensonges des solutions de cybersécurité.

Al-khaser est outil qui ne fait rien de méchant en soi… C’est ce qu’on appelle un PoC, un “proof of concept” avec de bonnes intentions car il rassemble dans un seul programme toutes les techniques que les vrais malwares utilisent pour se planquer tels que la détection de machines virtuelles, le contournement des débogueurs, l’échappement aux sandbox, et j’en passe.

Comme ça, si votre antivirus ne détecte pas al-khaser, il y a de bonnes chances qu’il rate aussi les vraies menaces qui utilisent les mêmes techniques.

Faut dire que les éditeurs d’antivirus et d’EDR adorent nous vendre leurs nouvelles fonctionnalités IA de fou alors que certaines de leurs solutions ne détectent même pas des techniques pourtant connues depuis longtemps.

Al-khaser met donc tout ça en lumière de façon assez brutale en enchaînant des dizaines de vérifications. Par exemple, il va regarder si votre processeur a vraiment le bon nombre de cœurs ou si c’est une simulation. Il va checker l’adresse MAC de votre carte réseau pour voir si elle correspond à un hyperviseur VMware ou VirtualBox. Il va mesurer le temps d’exécution de certaines opérations pour détecter si le système est accéléré artificiellement, comme dans une sandbox d’analyse. Il va même tester des API Windows classiques comme IsDebuggerPresent ou CheckRemoteDebuggerPresent pour voir si quelqu’un espionne son exécution.

Maintenant si vous voulez tester les protections anti-debug de votre système, vous tapez :

al-khaser.exe –check DEBUG –sleep 30

Oui si vous voulez voir si votre virtualisation VMware ou QEMU est bien masquée :

al-khaser.exe –check VMWARE –check QEMU

Bien sûr, ces techniques ne sortent pas de nulle part car elles sont documentées depuis des années notamment dans ce référentiel dont je vous déjà parlé .

Les équipes de pentest et les red teams adorent al-khaser car ça leur permet de montrer aux décideurs que leur gros investissement en cybersécurité n’est peut-être pas aussi solide qu’ils le pensaient. Vous lancez l’outil un vendredi après-midi dans un environnement de test, et vous voyez instantanément ce que votre EDR détecte ou pas.

Voilà, une fois encore, rassurez-vous, al-khaser ne fait rien de malveillant… Il ne vole pas de données, ne chiffre pas vos fichiers, ne lance pas de ransomware mais se contente juste de lever la main et de dire “hé ho, je suis là, regardez moi, je fais plein de des trucs louches !!”.

Bien sûr, ne lancez pas al-khaser sur n’importe quelle machine car c’est un outil de test qui doit rester dans un environnement contrôlé. Si vous le lancez sur le réseau de prod sans prévenir votre équipe sécu, vous allez déclencher des alertes partout et recevoir des appels pas très sympathiques. Et surtout, juridiquement, vous devez avoir l’autorisation du propriétaire de l’infrastructure, sinon, vous risquez de gros ennuis.

Ce projet est open source, écrit essentiellement en C++, et disponible sur GitHub . Y’a plus qu’à vous monter une VM isolée, récupérer al-khaser, et voir ce que ça donne.

Everlane’s Everpuff Is The Jacket That Never Dies

Par : Ida Torres
11 octobre 2025 à 19:15

The puffer jacket is a winter staple for a lot of places that experiences really cold weather. But most of the ones in the market aren’t the most eco-friendly. Everlane has just launched what might be the fashion industry’s most sustainable puffer jacket yet. The EverPuff represents a groundbreaking approach to circular fashion design, proving that warmth, style, and environmental responsibility can coexist beautifully.

What makes the EverPuff revolutionary is its commitment to true circularity. Nearly every component of this sleek puffer jacket is crafted from certified recycled materials, from the insulating fill to the outer shell. The only exceptions are three small metal trims, making this jacket 97% recycled content. This isn’t just about using eco-friendly materials; it’s about creating a product designed for multiple lifetimes.

Designer Name: Everlane

The jacket’s exterior features 100% recycled polyester that’s both water-repellent and water-resistant, ensuring you stay dry while maintaining a lighter environmental footprint . The recycled down filling provides exceptional warmth without compromising on sustainability principles. All materials are bluesign certified and PFAS-free, guaranteeing safer chemistry for both workers and consumers while reducing harmful emissions.

But Everlane’s innovation extends far beyond materials. The EverPuff comes with an unprecedented lifetime warranty and comprehensive repair program through their partnership with Tersus Solutions . If your jacket needs fixing, Everlane will repair it for free. If it’s beyond repair, they’ll replace it entirely. This commitment to longevity challenges the fast fashion model by encouraging consumers to invest in pieces that last. The design process itself was revolutionary. Everlane’s team worked closely with Debrand, a specialized recycling company, to ensure the jacket could be easily disassembled at the end of its life . By using mono-materials and avoiding complex stitching, they created a garment that can be completely broken down, with each component recycled into new products.

When your EverPuff finally reaches the end of its usable life, Everlane will take it back and transform it into a new garment. The polyester shell, down filling, and hardware are all separated and sent to specialized facilities for recycling into fresh materials. This closed-loop system represents the future of fashion manufacturing. The EverPuff also integrates with Everlane’s broader sustainability ecosystem. Through their partnership with Poshmark on the Re:Everlane program, customers can easily resell their jackets, extending the product’s life even further. The system automatically populates style details and original pricing, making resale effortless.

Available in five sophisticated colors including navy, black, dark green, peyote, and merlot, the EverPuff retails for $298 for the standard length and $348 for the long version . While the price point reflects the quality materials and comprehensive warranty, it represents a shift toward valuing durability over disposability. The EverPuff isn’t just a jacket; it’s a statement about the future of fashion. By proving that luxury outerwear can be both stylish and completely sustainable, Everlane is setting a new standard for the industry. This innovative approach to circular design shows that consumers no longer need to choose between looking good and doing good for the planet.

The post Everlane’s Everpuff Is The Jacket That Never Dies first appeared on Yanko Design.

Why the Asus Zenbook A14 is the laptop everyone’s talking about

The ASUS Zenbook A14 is one of the lightest, slimmest AI PCs we've ever reviewed, and it's a perfect replacement for your aging Windows 10 device. The fact that it just dropped to $579 makes it an immediate and easy recommendation.

ASUS Zenbook A14 deal

Des packs de prompts gratuits pour vos IA

Par : Korben
3 octobre 2025 à 12:14

Si vous passez votre temps à demander à ChatGPT de réécrire vos emails professionnels ou à chercher le bon prompt pour analyser un tableau Excel, OpenAI va vous faciliter la vie ! En effet, ils ont mis en ligne l’ OpenAI Academy , une plateforme avec plus de 300 prompts prêts à l’emploi, classés par métier, et totalement gratuits. Comme ça fini de payer 29,99 euros à des influenceurs chelous pour télécharger leur nouveau “Ultimate Prompt Bundle” contenant trois prompts qui marchent et 47 variations inutiles.

Voilà, comme ça, au lieu de partir de zéro à chaque fois que vous voulez utiliser ChatGPT pour bosser, vous allez dans la section Prompt Packs et vous choisissez votre métier. Sales, ingénieur, RH, product manager, customer success, IT, manager, executive…etc. Ils ont même fait des packs pour le secteur public et l’éducation. Chaque pack contient ainsi des dizaines de prompts testés et structurés pour des cas d’usage concrets.

Par exemple, le pack Sales inclut des prompts pour faire de la veille concurrentielle, rédiger des cold emails, analyser vos données de prospection ou créer des visuels pour vos présentations. Le pack Engineering vous aide à générer des diagrammes d’architecture système, faire du benchmark d’outils, débugger du code ou rédiger de la documentation technique. Et le pack HR couvre tout ce qui va du recrutement à la rédaction de politiques internes en passant par l’analyse des données RH.

Ce qui est bien pensé, c’est que les prompts sont prêts à être copié-collé mais aussi assez génériques pour être adaptés. Vous prenez le prompt de base, vous remplacez les variables par vos infos, et ça roule. Pas besoin de passer trois heures à apprendre le prompt engineering ou à regarder des tutos YouTube de 45 minutes qui auraient pu tenir en 2 minutes.

Et dans leurs packs spécifiques pour le gouvernement, il y en a pour les leaders du secteur public avec des prompts pour rédiger des documents de politique publique ou analyser des budgets. Ainsi que des packs pour les équipes IT gouvernementales pour gérer les systèmes, la cybersécurité et le support technique avec des ressources limitées.

Du côté éducation, il y a des packs pour les étudiants , d’autres pour les enseignants , et même pour les administrateurs . Donc que vous soyez prof qui veut préparer un cours ou étudiant qui galère sur un projet, il y a des prompts prêts pour vous.

OpenAI a visiblement compris qu’il y avait un marché de la vente de prompts qui s’était développé ces derniers mois alors avec Academy, ils cassent ce marché en offrant gratuitement une bibliothèque qui couvre la plupart des besoins professionnels courants.

Bon, après c’est pas non plus magique car un prompt finalement, c’est juste un outil. Donc si vous ne savez pas ce que vous voulez obtenir ou si vous ne comprenez pas votre métier, ça ne va pas faire de miracles. Mais pour quelqu’un qui sait ce qu’il cherche et qui veut juste gagner du temps, c’est très pratique.

La plateforme OpenAI Academy propose aussi d’autres contenus comme des webinaires, des guides d’utilisation, des cas d’usage par secteur, si ça vous chauffe.

Voilà, j’ai trouvé ces packs de prompts très cools et je pense que ça vous fera gagner du temps.

Source : OpenAI Academy - Prompt Packs

GitType - Le jeu qui vous fait retaper votre propre code (pour redevenir bon !!)

Par : Korben
3 octobre 2025 à 07:10

Vous savez ce moment où vous regardez votre historique Git et vous vous demandez qui est le débile qui a écrit ce code dégueulasse ?

Ah bah ouais, c’était vous il y a 3 mois ^^. Eh bien GitType a trouvé la meilleure des thérapies qui est de vous faire retaper tout ça, lettre par lettre, comme une punition de primaire version développeur, totalement gamifiée avec des points, un chrono, et la possibilité de mesurer à quel point vos doigts sont devenus flasques depuis que Copilot fait tout le boulot à votre place.

Le tagline du projet, c’est “Show your AI who’s boss: just you, your keyboard, and your coding sins”. Et c’est pas une blague, c’est un manifeste car pendant que Copilot, ChatGPT, Claude Code et compagnie écrivent du code à notre place, GitType vous fait faire exactement l’inverse… il vous force à retaper du code pour redevenir bon !

Et contrairement aux tests de frappes classiques comme Ttyper ou tt qui vous font taper du texte générique, GitType utilise du VRAI code source. Votre code, celui de vos repos préférés, ou des repos trending de GitHub. Comme ça, vous ne vous entraînez pas sur du “ the quick brown fox jumps over the lazy dog ” à la con, mais sur vos propres merdes spaghettico-syntaxiques en Rust, TypeScript, Python ou Go.

Le jeu vous propose plusieurs modes. Y’a le mode Normal pour vous échauffer tranquillement, le Time Attack quand vous voulez vous mettre la pression, et des niveaux de difficulté de Easy à Zen pour ceux qui veulent méditer en tapant du code. Le tout avec un tracking en temps réel de votre WPM (words per minute) et de votre précision. Comme ça, plus vous progressez, plus vous montez dans le ranking avec des titres de développeur qui évoluent.

GitType supporte plus de 15 langages de programmation et propose plus de 15 thèmes visuels en mode Dark ou Light, avec possibilité de personnaliser le vôtre. L’installation est simple…

curl -sSL https://raw.githubusercontent.com/unhappychoice/gittype/main/install.sh | bash

Ou via Brew, ou avec un téléchargement direct de binaires. Ça prend 30 secondes chrono. Autre truc sympa aussi, vous pouvez cloner n’importe quel repo GitHub directement depuis le jeu pour vous entraîner dessus.

Comme ça, vous pourrez réaliser votre fantasme le plus humide, à savoir retaper le code de Linus Torvalds !

Cet outil va comme ça l’air de rien vous réapprendre à taper du code vous même, parce que faut bien le reconnaitre, depuis que tout le monde s’est mis au vibe coding, c’est difficile de dire à nos doigts et nos cerveaux de s’y remettre. Avec GitType, vos doigts retrouvent leurs réflexes, vous mémorisez mieux la syntaxe, vous devenez plus rapide au clavier, votre haleine redevient fraiche et vous chopez enfin des matchs sur Tinder, c’est SÛR !!

Ce projet est dispo en open-source sous licence MIT et franchement, vu comment nos IA nous assistent de partout, c’est pas plus mal de garder un peu de muscle mémoire au cas où…

Source

SUSA is a visionary AI-powered companion device concept for ASUS

Par : Ida Torres
6 octobre 2025 à 17:00

SUSA is a bold new concept in AI-powered companion devices, designed by Future Facility as a visionary project for ASUS. In a world where artificial intelligence is becoming an integral part of our daily routines, SUSA emerges as a thoughtful reimagining of what it means to live with technology that truly understands and supports its users.

Unlike typical smart speakers or digital assistants, SUSA is designed to serve as an intelligent and emotionally responsive companion. Developed as a conceptual project for ASUS, the device leverages advanced AI to learn routines, preferences, and contexts, adapting its responses to suit the individual. With SUSA, the focus isn’t just on automating tasks or providing answers but on creating a meaningful and intuitive relationship between user and device.

Designer Name: Future Facility

One of SUSA’s most innovative features is its emphasis on emotional intelligence. The device is engineered to recognize subtle cues in voice and behavior, allowing it to respond empathetically. Whether it’s offering calming support during stressful moments or celebrating your achievements, SUSA’s goal is to provide a sense of understanding and companionship that goes beyond typical digital interactions.

The physical design of SUSA reflects the same commitment to user experience. Future Facility has crafted a device that blends seamlessly into any living space, with a minimalist and inviting aesthetic. The interface relies on voice, soft lighting cues, and gentle movements, making interactions feel natural and unobtrusive. This approach ensures that SUSA is not only easy to use but also enhances the atmosphere of the home rather than detracting from it.

SUSA’s conceptual platform is also designed for openness and adaptability. It can connect with a wide range of services, manage schedules, control smart home devices, and deliver reminders, all while learning and evolving to fit a user’s unique lifestyle. Accessibility is at the forefront, with features that ensure people with different needs can benefit from SUSA’s capabilities, making technology more inclusive for everyone.

Privacy and security are fundamental to SUSA’s design. The device incorporates strong data protection measures and gives users control over their information. With capabilities for local processing, sensitive conversations and interactions can remain private, building trust between the user and their AI companion. SUSA represents a new direction for ASUS and Future Facility, showing how AI can move beyond functionality to foster genuine emotional connections. It highlights a future where technology doesn’t just work for us. It works with us, enriching our well-being and supporting us both practically and emotionally.

The post SUSA is a visionary AI-powered companion device concept for ASUS first appeared on Yanko Design.

Solar Winds Wine Tasting Pavilion Imagines Architecture and Energy Flowing Together

Par : JC Torres
6 octobre 2025 à 10:07

Renewable energy systems in commercial architecture often remain hidden behind facades or tucked away on rooftops, treated as necessary but unsightly additions to building design. This approach misses opportunities to celebrate sustainable technology as part of the architectural experience, particularly in industries like wine making, where connection to natural cycles and environmental stewardship could enhance rather than compromise the visitor experience.

The Solar Winds Wine Tasting Pavilion by Michael Jantzen takes a radically different approach to this challenge. This unbuilt concept transforms renewable energy gathering into the starring feature of a winery pavilion, creating a structure where solar panels and wind turbines become sculptural elements that enhance both the building’s beauty and its environmental mission.

Designer: Michael Jantzen

The pavilion’s form immediately captures attention with its flowing series of curved steel panels that sweep across the structure like frozen waves. These panels, formed with two different radii, create a dynamic, undulating canopy that echoes the rolling hills of wine country. The effect feels both organic and futuristic, as if grapevines themselves had inspired a piece of architectural sculpture.

The steel arches and horizontal supports underneath provide the structural framework, clad with glass panels that can automatically open and close for natural ventilation control. This adaptive system allows the pavilion to respond to changing weather conditions while maintaining the flowing aesthetic. An open-air version could eliminate the glass entirely, creating a purely shaded gathering space.

The renewable energy integration becomes part of the visual spectacle rather than hiding in the background. Many of the curved panels incorporate flexible photovoltaic material positioned for optimal sun exposure, generating electricity for both the pavilion and the main winery. Panels without solar cells are painted to match, maintaining the cohesive flowing appearance while providing essential shade for the interior spaces.

Of course, the vertical-axis wind turbine adjacent to the pavilion adds another layer of energy generation and visual drama. The turbine’s sleek profile complements the pavilion’s sculptural form, while the circular bench built around its base creates a contemplative spot for visitors to observe both the technology and the surrounding landscape.

The interior experience feels equally thoughtful, with the curved panels casting intricate, ever-changing shadow patterns across the floor. Visitors can enjoy wine tastings and special events while surrounded by the gentle play of light and shadow, creating an atmosphere that connects them directly to the natural forces powering the building.

That said, the symbolic inspiration runs deeper than mere aesthetics. The trellis-like structure references the fundamental relationship between grapevines and their supporting framework, suggesting that buildings, too, can grow and adapt in harmony with their environment and energy sources.

You’ll notice how this concept challenges conventional approaches to both winery architecture and sustainable design. Rather than treating energy systems as afterthoughts, Jantzen makes them central to the architectural experience, creating spaces where visitors can appreciate both fine wine and the elegant technology that powers their experience.

The Solar Winds Wine Tasting Pavilion invites us to imagine buildings that celebrate their energy sources as proudly as they display their contents. This approach suggests possibilities for architecture that educates, inspires, and delights while advancing environmental goals through visible, beautiful sustainability.

The post Solar Winds Wine Tasting Pavilion Imagines Architecture and Energy Flowing Together first appeared on Yanko Design.

Phantom Taurus - Le groupe d'espionnage chinois qui hante les gouvernements depuis 3 ans

Par : Korben
2 octobre 2025 à 09:31
Cet article fait partie de ma série spéciale hackers . Bonne lecture !

Vous connaissez APT27, Winnti, Mustang Panda… Ces groupes de cyberespionnage chinois qui font régulièrement les gros titres. Mais il y en a un dont vous n’avez probablement jamais entendu parler. Et c’est justement ça qui le rend flippant : Phantom Taurus.

Pendant deux ans et demi, ce groupe fantôme s’est infiltré dans les ministères des affaires étrangères, les ambassades et les réseaux de télécommunications à travers l’Afrique, le Moyen-Orient et l’Asie. Personne ne s’en est rendu compte avant le 30 septembre 2025, quand les chercheurs de l’ Unit 42 de Palo Alto Networks ont levé le voile sur cette opération d’espionnage de très haut niveau.

7 décembre 2022, Riyadh. L’avion du président Xi Jinping est escorté par quatre chasseurs de l’armée saoudienne qui dessinent les couleurs chinoises dans le ciel. Le prince Faisal bin Bandar Al Saud l’accueille sur le tarmac pour le premier sommet historique Chine-États arabes. Signature de la Déclaration de Riyadh, renforcement du partenariat stratégique entre Pékin et Riyad. Ça ne rigole pas !

Mais pendant que les diplomates négocient dans les salles officielles, Phantom Taurus est déjà dans leurs systèmes. Les hackers infiltrent les serveurs Exchange des ministères des affaires étrangères qui participent au sommet. Leur mission : fouiller les emails contenant les noms “Xi Jinping” et “Peng Liyuan” pour savoir ce que les pays arabes pensent VRAIMENT de ce rapprochement avec la Chine.

En surface, tout le monde sourit pour les photos officielles mais en coulisses, les services chinois lisent en temps réel les communications diplomatiques confidentielles de leurs nouveaux “partenaires stratégiques”. C’est ça, l’espionnage moderne.

L’histoire commence réellement en juin 2023 quand les analystes de Unit 42 détectent des activités suspectes qu’ils classent sous le code CL-STA-0043. Un cluster d’activité malveillante parmi des centaines d’autres, sauf que celui-là sent plutôt “bon”. Pendant des mois, les chercheurs accumulent les preuves, connectent les points, observent les patterns.

Mai 2024, le cluster est promu “temporary threat group” avec un nom de code évocateur : Operation Diplomatic Specter. Spectre Diplomatique. Ça sonne comme un bouquin de Tom Clancy version cyberpunk. Mais ce n’est qu’après une année supplémentaire d’investigation que Unit 42 franchit le cap et baptise officiellement ce groupe : Phantom Taurus.

Pourquoi Taurus ? Hé bien parce que chez Unit 42, tous les groupes chinois portent le nom de la constellation du Taureau. Taurus pour la Chine, Ursa pour la Russie, Pisces pour la Corée du Nord, Serpens pour l’Iran. Et Phantom ? Tout simplement parce que ce groupe est littéralement un fantôme, capable d’opérer dans l’ombre pendant des années sans se faire remarquer.

Et si Phantom Taurus est un groupe fantôme, alors NET-STAR est son arme invisible. C’est une suite de malwares entièrement développée en .NET, spécialement conçue pour infiltrer les serveurs IIS et le joyau de cette collection s’appelle IIServerCore.

IIServerCore c’est une backdoor modulaire et fileless. Cela veut dire qu’elle opère entièrement en mémoire dans le processus w3wp.exe d’IIS. Rien sur le disque dur, rien dans les logs classiques. Fantôme, je vous dis. Son point d’entrée est un web shell ASPX nommé OutlookEN.aspx qui contient un binaire compressé en Base64. Ainsi, quand le web shell s’exécute, il charge IIServerCore directement dans la mémoire et l’attaque commence.

Et ses capacités sont impressionnantes : opérations sur le système de fichiers, accès aux bases de données, exécution de code arbitraire, gestion de web shells, contournement des solutions de sécurité, et chiffrement de toutes les communications avec le serveur C2.

Le deuxième outil, AssemblyExecuter, charge et exécute des assemblies .NET additionnels directement en mémoire. Sa version 2 inclut même des méthodes dédiées pour contourner AMSI (Antimalware Scan Interface) et ETW (Event Tracing for Windows). Résultat, Phantom Taurus peut exécuter du code malveillant même dans des environnements ultra-surveillés sans déclencher d’alerte.

Un détail que j’ai trouvé particulièrement malin dans leur manière de procéder c’est leur technique de timestomping . En gros, c’est l’art de modifier les métadonnées temporelles d’un fichier pour le faire passer pour un vieux fichier légitime.

Phantom Taurus a donc timestompé le web shell OutlookEN.aspx pour qu’il corresponde au timestamp d’un autre fichier ASPX déjà présent sur le système. Ils ont aussi modifié le temps de compilation des backdoors NET-STAR vers une date future aléatoire. C’est tordu, mais dans une investigation forensique, un analyste qui voit un fichier ASPX avec un timestamp de 2018 va naturellement penser qu’il est légitime et ne va pas creuser plus loin.

Bref, pendant longtemps, Phantom Taurus s’est concentré sur l’exfiltration d’emails via des serveurs Microsoft Exchange compromis. Ils exploitaient des vulnérabilités connues comme ProxyLogon (CVE-2021-26855) et ProxyShell (CVE-2021-34473), puis cherchaient des emails contenant des mots-clés liés aux intérêts chinois : données militaires, infos sur les télécommunications et l’énergie, mentions de Xi Jinping, Joe Biden et autres leaders politiques.

Mais début 2025, le groupe fait évoluer sa stratégie. Au lieu de se limiter aux emails, ils commencent à cibler directement les bases de données SQL Server. Pour cela, ils sortent un outil fait maison, un script batch nommé mssq.bat qui se connecte au serveur SQL avec le compte sa préalablement obtenu, exécute des requêtes dynamiques avec des keywords spécifiques, et sauvegarde les résultats au format CSV. Le script est exécuté à distance via Windows Management Instrumentation (WMI) et les chercheurs les ont observés chercher des documents relatifs à l’Afghanistan et au Pakistan.

Cette évolution montre surtout une chose : Phantom Taurus s’adapte. Ce passage de l’email mining au database mining leur permet d’obtenir bien plus de données qu’ils ne pourraient en trouver dans des conversations par email.

Et surtout, Phantom Taurus ne travaille pas en vase clos. Il partage une infrastructure opérationnelle avec d’autres groupes chinois connus comme Iron Taurus (APT27), Starchy Taurus (Winnti, APT41), et Stately Taurus (Mustang Panda). Les serveurs C2 qu’ils utilisent ont les mêmes adresses IP, les mêmes domaines malveillants, les mêmes informations de registration.

Mais attention, même s’ils partagent l’infrastructure, Phantom Taurus maintient une compartimentation opérationnelle stricte. Les composants spécifiques de NET-STAR n’ont jamais été observés dans les opérations des autres groupes. C’est comme s’ils louaient un datacenter commun, mais que chacun avait ses propres serveurs et outils. Ça permet de mutualiser les coûts tout en préservant le secret des opérations.

Maintenant, est ce que vous savez ce qui différencie vraiment Phantom Taurus des autres APT ? C’est leur obsession pour la persistence. En effet, la plupart des groupes, quand ils se font détecter publiquement, disparaissent pendant des semaines voire des mois pour se refaire une santé. Mais pas Phantom Taurus qui refait surface en quelques heures ou jours après avoir été détectés.

Unit 42 a ainsi documenté un cas où Phantom Taurus avait maintenu un accès à un réseau pendant presque deux ans, avec des exfiltrations périodiques de données sensibles au bon moment. Cette approche révèle la nature stratégique de leurs opérations. Ces accès soutenus à long terme leur permettent de revenir piocher de l’information chaque fois qu’un événement géopolitique important se profile.

Après pour vraiment comprendre Phantom Taurus, il faut le replacer dans le contexte plus large de l’espionnage cyber chinois. Par exemple, l’attaque contre le siège de l’Union Africaine à Addis-Abeba, financé et construit par la Chine est un cas assez emblématique de leur mode opératoire.

Durant cinq ans, chaque nuit entre minuit et 2h du matin, toutes les données du siège de l’UA étaient transférées vers des serveurs à Shanghai. Quand l’UA a voulu acheter ses propres serveurs, la Chine a “généreusement” offert de les fournir gratuitement. Du coup, ils se sont retrouvés avec des serveurs pré-compromis installés au cœur même de l’organisation panafricaine.

Les équipes techniques ont même découvert par la suite, des microphones cachés dans les murs et les bureaux…

Phantom Taurus est en réalité un outil parmi d’autres dans l’arsenal cyber chinois. C’est un outil spécialisé dans l’espionnage diplomatique et les télécommunications. Du coup, pour contrer leurs attaques, Palo Alto Networks a mis à jour ses produits de sécurité pour détecter NET-STAR. Ils ont par exemple upgradé leur logiciel Cortex XDR pour relever quand le processus w3wp.exe spawne des processus enfants suspects comme cmd.exe ou powershell.exe. Comme ça, même si IIServerCore est fileless et opère en mémoire, Cortex XDR peut le détecter.

Aujourd’hui encore, Phantom Taurus est toujours actif. Les dernières activités observées datent de quelques mois seulement avant la publication du rapport de Unit 42 mais maintenant que le groupe est exposé publiquement, ils vont probablement modifier leurs outils, changer leur infrastructure, et développer de nouvelles techniques d’évasion.

Mon pari c’est qu’ils vont upgrader NET-STAR, modifier quelques TTPs (Tactiques, techniques et procédures) pour éviter les détections connues, mais garder leur approche fondamentale d’accès long terme, d’exfiltration opportuniste, et de synchronisation avec les événements géopolitiques.

Bah oui, pourquoi changer une recette qui marche ?

Voilà, c’est la fin de l’histoire… En tout cas pour l’instant car pendant que tout le monde se focalise sur les gros ransomwares et les attaques spectaculaires, Phantom Taurus continue tranquillement et discrètement à aspirer les secrets diplomatiques du monde entier…

Sources : Unit 42 - Phantom Taurus: A New Chinese Nexus APT , Palo Alto Networks - Defending against Phantom Taurus with Cortex , CISA - Countering Chinese State-Sponsored Actors , Council on Foreign Relations - African Union Bugged by China

Redlib - Lire Reddit sans que Reddit vous lise

Par : Korben
1 octobre 2025 à 07:00

Vous scrollez tranquillement r/rance à 2h du mat’ pour tuer le temps avant de dormir, vous lisez quelques posts, regardez des memes, rigolez sur un truc débile. Mais savez-vous que Reddit enregistre chaque post que vous lisez, chaque image que vous ouvrez, chaque seconde que vous passez sur chaque thread ? Et ça, ils le font même si vous n’avez pas de compte y compris si vous êtes en navigation privée.

Bienvenue dans le monde merveilleux du tracking obligatoire !

Heureusement, pour lutter contre ça, sans se priver de Reddit, il existe Redlib , un front-end alternatif open source, codé en Rust, qui va vous permettre de lire Reddit sans que Reddit ne sache que vous existiez. Pas d’inscription, pas de JavaScript, pas de pubs, pas de tracking. Vous remplacez juste “reddit.com” par “redlib.tiekoetter.com” dans l’URL et hop, vous avez le même contenu sans la surveillance.

D’ailleurs, petite histoire rapide pour comprendre pourquoi Redlib existe…

En 2023, Reddit a décidé de tuer toutes les apps tierces populaires comme Apollo ou BaconReader en rendant son API hors de prix. Le vrai objectif n’était pas de monétiser l’API, mais plutôt de forcer tout le monde à passer par leur app officielle bourrée de trackers et de pubs. À cette époque, il existait Libreddit, un projet similaire à Redlib qui permettait de lire Reddit en privé mais Reddit a commencé à imposer des rate limits agressifs qui ont tué Libreddit… Projet tragiquement décédé, fin de l’histoire…

Sauf que non. Un dev a décidé de ressusciter Libreddit sous un nouveau nom : Redlib. Et là, coup de génie technique, au lieu de se connecter normalement à l’API Reddit, Redlib utilise une technique appelée OAuth token spoofing.

En gros, Redlib se fait passer pour l’application officielle Android de Reddit. Il envoie les mêmes headers HTTP, utilise les mêmes tokens d’authentification, et imite le comportement de l’app officielle. Du coup, Reddit pense que c’est son app qui fait des requêtes, et laisse tout passer sans bloquer. Alors évidemment, la première question qui vous vient surement c’est : Est ce légal ??

Et bien comme pour toutes les bonnes choses de la vie, techniquement, on est dans une “zone grise”. Mais après éthiquement parlant, vous lisez du contenu public que les gens ont posté gratuitement sur une plateforme publique, donc j’imagine que pour le concepteur de Redlib, y’a pas mort d’homme.

Donc pour utiliser Redlib, vous avez donc cette instance publique redlib.tiekoetter.com qui vous permet de libérer n’importe quel lien Reddit. Mais pour les plus geeks d’entre vous, ceux qui sont à fond dans l’auto-hébergement parce qu’ils ont beaucoup de temps libre (lol), vous pouvez le mettre en place chez vous également avec Docker. Le repo GitHub explique tout, c’est assez rapide à mettre en place.

La différence avec l’expérience Reddit normale est d’ailleurs flagrante car sur reddit.com, vous êtes bombardé de popups “Install our app”, de bannières de cookies, de pubs…etc. Le site est lourd, lent, et essaie constamment de vous pousser vers l’app mobile alors qu’au contraire, sur Redlib, c’est du contenu pur et dur. Pas de JavaScript, pas de popups, juste les threads et les commentaires. Et c’est super rapide !! Même les images passent par le serveur Redlib, donc Reddit ne voit jamais votre IP quand vous chargez une photo.

Maintenant, faut quand même savoir que Reddit n’est pas content de cette situation. Ils essaient régulièrement de bloquer les instances Redlib en bannissant des adresses IP. C’est pour cela que certaines instances publiques rencontrent parfois des erreurs du style “Failed to parse page JSON data”, mais la communauté Redlib réagit en général très vite, change d’IP, ajuste les tokens OAuth, et le service repart.

Bref, je vous conseille de tester, surtout si vous en avez marre de vous faire harceler par des messages vous incitant à installer l’app mobile.

Reddit, c’est bien mais Reddit sans surveillance, c’est mieux !

Open Printer Gives Makers a Fully Open Flexible Inkjet Platform

Par : JC Torres
2 octobre 2025 à 08:45

Traditional inkjet printers have become increasingly frustrating for anyone who values flexibility, repairability, or creative experimentation. Locked-down firmware prevents modifications, expensive proprietary cartridges drain budgets, and when something breaks, you’re often better off buying a new printer than attempting repairs. This throwaway culture feels particularly wasteful when you consider how much useful technology gets discarded due to artificial limitations.

What makes the Open Printer project particularly compelling is how it reimagines what an inkjet printer can be when freed from corporate constraints. This open-source platform puts control back in users’ hands, offering a fully documented, hackable, and repairable alternative that encourages experimentation rather than discouraging it through proprietary barriers and planned obsolescence.

Designer: Léonard Hartmann, Nicolas Schurando, Laurent Berthuel (Open Tools)

The hardware centers around a Raspberry Pi Zero W that serves as the printer’s brain, enabling wireless connectivity and remote control through a simple web interface. The modular carriage system uses standard HP inkjet cartridges, keeping operating costs reasonable while ensuring replacement parts remain widely available. You get a printer built from 3D-printed components and off-the-shelf parts that anyone can source, assemble, and modify.

The creative potential becomes apparent when you consider the flexible media support. Unlike consumer printers that restrict you to specific paper sizes and types, the Open Printer can handle everything from standard documents to envelopes, cardboard, wood, and even fabric. This opens up possibilities for art projects, prototyping, and experimental applications that would be impossible with conventional printers.

Of course, the open-source nature means the printer can evolve based on community needs and contributions. All hardware designs, schematics, and firmware live on GitHub, encouraging users to share improvements, add features, or adapt the design for specific applications. This collaborative approach ensures the printer becomes more capable over time rather than becoming obsolete.

The wireless operation and web-based interface make the Open Printer surprisingly user-friendly despite its DIY nature. You can upload print jobs from any device on your network, monitor progress remotely, and manage the printer without installing special drivers or software. This simplicity makes it particularly appealing for educational settings where students can learn about printer mechanics without getting bogged down in proprietary complexity.

That said, the project’s broader significance extends beyond just printing. The Open Printer challenges the assumption that complex devices must remain black boxes that users can’t understand, modify, or repair. By providing complete documentation and encouraging experimentation, it demonstrates how open-source hardware can create more sustainable, educational, and empowering relationships between people and technology.

The Open Printer taps into something fundamental about how we relate to our tools and devices. Rather than accepting artificial limitations imposed by manufacturers, this approach invites exploration, learning, and creative problem-solving. You can see how this kind of thinking might influence other hardware categories, creating a future where our devices serve our needs rather than corporate interests.

The post Open Printer Gives Makers a Fully Open Flexible Inkjet Platform first appeared on Yanko Design.

L'Australie veut créer une mer artificielle en plein milieu du continent

Par : Korben
19 septembre 2025 à 11:13

Vous savez ce qui manque à l’Australie ?

Non, c’est pas de la sauce au poivre pour manger avec leurs steaks de kangourou… Non, ce qui leur manque vraiment c’est plus d’eau !

Hé oui, sur ce continent-île de 25 millions d’habitants, cerné par trois océans, les habitants trouvent qu’il n’a pas assez d’eau, ce qui est vrai surtout au centre du pays. Du coup, ils ont un projet complètement dingue : créer une mer artificielle en plein milieu du désert. 200 milliards de dollars pour faire revenir leur ex d’il y a 140 millions d’années.

Hé oui car il y a 140 millions d’années, l’outback australien était recouvert par la mer Eromanga, une mer intérieure bien tranquille. Puis la nature a fait son truc, la mer s’est barrée, et hop, désert aride à perte de vue. Sauf que les Australiens ont remarqué un détail intéressant… leur arrière-pays est situé 15 mètres plus bas que le niveau de la côte. En gros, c’est comme une baignoire géante qui n’attend qu’à être remplie.

Aperçu de la taille de la mer Eromanga

Les Hollandais depuis des siècles, volent de la terre à la mer avec leurs polders, vivant courageusement sous le niveau de l’eau et les Australiens, eux, veulent faire exactement l’inverse c’est à dire voler de la mer à la terre. C’est le polder inversé, version XXL avec supplément koala.

Le plan est donc techniquement simple mais financièrement délirant. Un pipeline de 600 kilomètres pour pomper l’eau de l’océan et la balancer dans le désert. Le tout alimenté par des panneaux solaires tout le long du parcours, parce que l’Australie, c’est le pays où le soleil tape le plus fort au monde. Et d’après les ingénieurs qui ont pondu ce truc, une fois le lac formé, ça augmenterait les précipitations locales et transformerait le climat de toute la région.

Le hic c’est qu’après l’introduction de l’eau de mer, les terres seraient complètement salinisées. Adieu l’agriculture, bonjour les villes côtières en plein désert. C’est donc mort pour y faire pousser des tomates.

Et ce délire n’est pas nouveau car dans les années 1930, un ingénieur du nom de John Bradfield (celui qui a conçu le Sydney Harbour Bridge) avait déjà proposé le Bradfield Scheme, un projet similaire pour détourner les rivières du nord vers l’intérieur. Le projet n’a jamais vu le jour, et les études récentes montrent que même si c’était techniquement faisable, économiquement c’était du suicide.

Mais avec le changement climatique qui transforme l’outback en four géant, le projet revient sur la table. Car les températures grimpent très fort, la survie devient de plus en plus difficile, et soudain, claquer 200 milliards pour créer une mer artificielle ne semble plus si fou. Enfin si, c’est toujours complètement fou, mais c’est le genre de folie qui commence à avoir du sens quand votre pays brûle six mois par an.

Ce projet serait donc un genre Tamagotchi géologique qui consiste à créer un écosystème artificiel qu’il faudra nourrir en permanence avec de l’eau de mer pompée à 600 bornes, car sinon, c’est une mer entière qui risque de s’évaporer si on arrête de la nourrir. Et on se retrouverait avec une nouvelle mer morte…

Les Australiens sont donc encore en train de débattre pour savoir si c’est une bonne idée ou pas. D’un côté, ça pourrait créer de nouvelles opportunités économiques, du transport maritime intérieur, et potentiellement changer le climat local. Mais de l’autre, 200 milliards de dollars, c’est beaucoup de dollarydoos pour un projet qui pourrait transformer leur désert en marais salé géant.

Après si vous avez 200 milliards à claquer, peut-être commencer par quelque chose de plus simple, genre des usines de dessalement. Mais bon, c’est sûr, ça fait moins rêver qu’une mer artificielle, on est d’accord.

Source

Seelen - Transformez complétement le look de votre Windows

Par : Korben
19 septembre 2025 à 10:53

Si comme moi vous avez déjà bavé devant un setup i3 sous Linux mais que vous êtes coincé sous Windows “pour le boulot” (lol), j’ai une excellente nouvelle pour vous. Seelen débarque et va transformer votre Windows 10/11 en véritable environnement de bureau customisable à moooort.

Concrètement, Seelen c’est un overlay qui vient se greffer sur Windows sans toucher au système. Tout est codé en Rust et TypeScript, avec Tauri qui fait le lien entre les deux et le résultat c’est un truc léger qui ne bouffe pas 2 Go de RAM comme Electron.

Avec Seelen, vos fenêtres s’organisent automatiquement en tuiles, façon i3 ou dwm, comme ça, plus besoin de passer 10 minutes à redimensionner vos fenêtres à la souris comme un furieux. Un raccourci clavier et hop, tout se range proprement. C’est ce qu’on peut avoir de plus proche d’un environnement de bureau custom sous Windows.

Et l’installation est hyper facile. Ça se fait soit par le Microsoft Store (option que je vous recommande), soit via Winget avec un petit winget install Seelen.SeelenUI, soit en téléchargeant le .exe sur GitHub. Attention quand même, ça nécessite WebView2 et Microsoft Edge pour fonctionner correctement.

Et les fonctionnalités sont plutôt sympas. Vous avez un launcher façon Rofi pour lancer vos apps rapidement, des contrôles média intégrés pour gérer Spotify sans ouvrir la fenêtre, et surtout une personnalisation poussée avec thèmes, des widgets et des layouts. Le projet supporte même +70 langues, donc votre grand-mère pourra l’utiliser en breton si elle veut.

Après c’est pas parfait non plus. Par exemple, les previews des fenêtres mettent parfois 2 secondes à charger, et certaines apps (celles avec des fenêtres flottantes custom) refusent de se faire tiler correctement. Mais c’est déjà impressionnant.

Voilà, donc si vous en avez marre de l’interface figée de Windows et que vous voulez retrouver la flexibilité visuelle de Linux et pouvoir exprimer le plein potentiel de votre mauvais goût, sans changer d’OS, Seelen vaut vraiment le coup . C’est gratuit, open-source, et ça ne casse rien dans votre système…. Au pire, si ça vous plaît pas, vous le désinstallez et Windows redevient comme avant.

Vous vous souvenez de NotPetya ?

Par : Korben
18 septembre 2025 à 06:41

Comment ça NotPetya ???

Mais siiiii, cette saloperie de malware qui a paralysé la planète en 2017 et qui s’est révélée être en fait un programme destructeur déguisé en ransomware. Eh bien, tenez-vous bien : selon les équipes d’ESET , un petit nouveau vient d’arriver sur la scène, et il s’appelle HybridPetya. Et ce petit gars a appris des nouveaux tours que son grand-père NotPetya ne maîtrisait pas à l’époque.

Martin Smolár, le chercheur d’ESET qui a découvert cette petite merveille, explique que HybridPetya combine le pire des deux mondes : les capacités destructrices de NotPetya ET la récupération possible des données de Petya. Mais surtout, et c’est là que ça devient technique, ce truc est capable de contourner Secure Boot sur les systèmes UEFI.

Pour ceux qui auraient oublié l’enfer de 2017, je vous fais un petit rappel historique. Petya, c’était le ransomware “gentil” qui chiffrait vos données mais vous permettait théoriquement de les récupérer si vous payiez la rançon. NotPetya, son cousin maléfique, c’était le faux ransomware qui détruisait tout sur son passage. Cette saloperie a causé plus de 10 milliards de dollars de dégâts dans le monde, principalement en Ukraine où elle a été initialement déployée via une mise à jour piégée du logiciel de comptabilité M.E.Doc.

Maintenant, là où HybridPetya innove, c’est qu’il récupère le meilleur (ou le pire, selon le point de vue) des deux. Il peut détruire comme NotPetya, mais aussi permettre la récupération des données comme Petya. Une sorte de ransomware à géométrie variable, quoi.

Sauf que ce n’est pas le plus inquiétant…

Le truc vraiment flippant avec HybridPetya, c’est sa capacité à s’installer directement dans le firmware UEFI de votre machine. Pour les non-initiés, UEFI c’est le système qui s’occupe du démarrage de votre ordinateur, avant même que Windows ne se réveille. En gros, si un malware réussit à s’installer là-dedans, il survit à tout : formatage du disque dur, réinstallation complète du système, et même changement de disque dur. C’est un niveau persistance maximale.

Alors, comment il fait ça, ce HybridPetya ? Eh bien, il utilise deux méthodes d’attaque. La première, c’est l’installation directe de charges utiles malveillantes sur la partition système EFI. Une fois là-dedans, il chiffre la Master File Table (MFT) de votre système NTFS, ce qui rend tous vos fichiers complètement inaccessibles. Et surtout, il sait exploiter la vulnérabilité CVE-2024-7344 pour contourner Secure Boot.

Cette faille, découverte également par les équipes d’ESET, se trouve dans l’application Howyar Reloader UEFI. En gros, cette application, qui est normalement signée par Microsoft et donc considérée comme fiable, contient une vulnérabilité qui permet de charger du code non-signé pendant le processus de démarrage. C’est comme si vous donniez les clés de votre maison à quelqu’un en lui disant “tu peux faire rentrer qui tu veux, je te fais confiance”.

Après pas de panique les amis, car il faut préciser que pour l’instant, HybridPetya n’a été repéré que sur VirusTotal, la plateforme d’analyse de malwares. Aucune autre infection dans la nature n’a été détectée par les télémétries d’ESET. Il s’agit donc probablement d’un proof-of-concept développé par un chercheur en sécurité ou un groupe de hackers pour démontrer que c’était possible. Mais le fait que ça existe, ça veut surtout dire que d’autres peuvent s’en inspirer.

Toutefois, HybridPetya rejoint désormais un club très fermé car il est maintenant le quatrième malware connu capable de contourner UEFI Secure Boot, après BlackLotus (qui exploite CVE-2022-21894 ), Bootkitty (qui cible Linux), et le PoC Hyper-V Backdoor. Comme le souligne Martin Smolár : “Cela montre que les contournements de Secure Boot ne sont pas seulement possibles… ils deviennent plus courants et attractifs pour les chercheurs comme pour les attaquants”.

BlackLotus, pour rappel, c’était déjà du lourd. Découvert en 2023 , ce malware était vendu 5 000 dollars sur le dark web et était capable de tourner sur des systèmes Windows 11 entièrement à jour avec Secure Boot activé. Il pouvait désactiver BitLocker, HVCI, et Windows Defender, et installer des pilotes malveillants au niveau kernel. Du grand art, dans le mauvais sens du terme.

Maintenant concrètement, comment on se protège contre ce genre de menaces ? Parce que bon, c’est bien beau de faire peur aux gens, mais il faut aussi donner les solutions.

Et bien première chose, maintenez vos systèmes à jour. Microsoft a corrigé la vulnérabilité CVE-2024-7344 dans le Patch Tuesday de janvier 2025 donc si vous avez appliqué cette mise à jour ou une version ultérieure, vous êtes protégés contre HybridPetya. C’est la base, mais c’est crucial.

Deuxième chose, activez et configurez correctement UEFI Secure Boot. Même si des contournements existent, Secure Boot reste une barrière importante. Assurez-vous qu’il soit activé et que vos listes de révocation soient à jour. Microsoft révoque régulièrement les certificats compromis, et ces révocations sont normalement appliquées automatiquement sur Windows.

Troisième conseil, surveillez votre partition système EFI. Selon les recommandations de CISA , les équipes de sécurité devraient être capables d’auditer, gérer et mettre à jour les composants UEFI, et surveiller les logs d’activité UEFI pour détecter toute modification suspecte. Utilisez des solutions de sécurité capables de détecter les modifications au niveau UEFI… Certains antivirus modernes incluent des fonctionnalités de protection du firmware. Ce n’est pas infaillible, mais ça ajoute une couche de protection. En gros, il faut traiter ce firmware comme n’importe quel autre logiciel avec une surveillance et des mises à jour régulières.

Quatrième point, et c’est important, limitez les privilèges administrateur. Pour déployer HybridPetya, il faut des droits d’administrateur local sur Windows ou root sur Linux pour accéder à la partition système EFI. Moins il y a d’utilisateurs avec ces privilèges, mieux c’est.

Et puis, il y a les bonnes pratiques classiques qui restent valables telles que les sauvegardes régulières (et déconnectées !), la formation des utilisateurs, de la surveillance réseau, et une restriction des droits d’accès. Parce qu’au final, même le malware le plus sophistiqué a besoin d’un vecteur d’infection initial.

Quoiqu’il en soit, ces bootkits UEFI représentent une escalade significative dans la sophistication des malwares car ils opèrent à un niveau si bas qu’ils sont extrêmement difficiles à détecter et à supprimer pour les solutions de sécurité traditionnelles.

C’est intéressant également de noter que HybridPetya ne semble pas avoir les capacités de propagation réseau agressives du NotPetya original. Rappelez-vous, NotPetya utilisait l’exploit EternalBlue (développé initialement par la NSA) pour se propager de machine en machine sur les réseaux et c’est cette capacité de ver informatique qui avait permis à NotPetya de causer autant de dégâts en si peu de temps.

De son côté HybridPetya semble plus axé sur la persistance que sur la propagation massive. C’est probablement un choix tactique car plutôt que de faire du bruit et d’alerter tout le monde, mieux vaut s’installer discrètement et durablement sur les systèmes ciblés.

Depuis quelques années, les groupes APT (Advanced Persistent Threat) privilégient de plus en plus la furtivité et la persistance plutôt que l’impact immédiat visible, car un malware qui survit silencieusement pendant des mois ou des années peut collecter bien plus d’informations sensibles qu’un ransomware qui chiffre tout en quelques heures.

Bref, gardez vos systèmes à jour, surveillez vos logs, et surtout, ne sous-estimez jamais l’ingéniosité des types qui passent leurs journées à trouver des moyens créatifs de péter vos systèmes….

One House, Two Faces: How This Mountain Cottage Nails Traditional & Modern

19 septembre 2025 à 21:30

The Kohútka Cottage, designed by SENAA architekti, sits perfectly in the Javorníky range as if it always belonged there. But this isn’t just another mountain retreat trying too hard to look rustic. Architects Jan Sedláček and Václav Navrátil faced an interesting challenge. The owner of a local mountain complex wanted something that felt authentically Wallachian but worked for modern living. Instead of choosing one or the other, they created a house with two faces that each tell a different story.

Walk up from the east and you’ll see exactly what you’d expect from this region. Small windows, deep roof overhangs, and that classic log cabin silhouette that’s been keeping mountain families warm for centuries. It’s the kind of building your grandmother would recognize, built using forms that actually make sense in this climate.

Designer: SENAA architekti

But circle around to the west side and everything opens up. Huge windows frame views across multiple valleys, turning the interior into a viewing gallery for some of the most beautiful scenery in the Czech Republic. It’s a smart move that lets the house honor its roots while making the most of its incredible location.

What’s really impressive is how they built this thing. The entire structure uses prefabricated timber panels that were made down in the valley, then trucked up and assembled in just one day. That’s not just efficient – it meant minimal disruption to the mountainside. The house meets strict low-energy standards, too, proving you don’t have to choose between being environmentally responsible and building something beautiful.

The interior layout makes clever use of the sloping site. There’s a wellness area tucked under the main level with a sauna and relaxation spaces that get natural light filtering down from above. All the boring mechanical stuff gets hidden away at this lower level, keeping the main living spaces focused on those mountain views.

SENAA architekti clearly know what they’re doing. The studio has worked everywhere from Brno to Los Angeles, and that experience shows in how they approached this project. They didn’t try to reinvent mountain architecture – they just did it really well.

You won’t find trendy dormers or unnecessary skylights here. Instead, the design relies on basics that have worked in these mountains for generations. The steep roof handles snow loads and weather. The window placement gives you light without losing heat. Simple decisions that add up to something that just works.

The Kohútka Cottage proves something important about mountain architecture. You can respect local building traditions while meeting today’s standards for comfort and sustainability. The result feels both timeless and completely contemporary – exactly what good architecture should do.

The post One House, Two Faces: How This Mountain Cottage Nails Traditional & Modern first appeared on Yanko Design.

Must IT Performance Come at the Expense of Sustainability?

17 septembre 2025 à 12:00

Many IT leaders worry that improving performance means using more energy. But new research shows it’s possible to boost speed and efficiency without sacrificing sustainability goals.

The post Must IT Performance Come at the Expense of Sustainability? appeared first on TechRepublic.

❌
❌