Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

FlexFusion brings 5 hair styling tools in one device

Par : Ida Torres
20 août 2025 à 09:25

If you love beautiful hair but dread the countertop clutter from too many styling tools, the new FlexFusion by LAYER and Shark Beauty could be the answer you’ve been waiting for. This device brings together five essential hair styling tools into one streamlined, elegant system that’s designed to fit every beauty routine and lifestyle.

FlexFusion was created by experience design agency LAYER, led by founder Benjamin Hubert, in close partnership with Shark Beauty. The result is a modular 5-in-1 hair styling tool that merges a ceramic straightener, hot brush, auto-wrap curlers, concentrator, and diffuser. Whether you’re looking to smooth, straighten, curl, or define your hair’s natural texture, FlexFusion makes it simple to achieve your favorite looks without juggling multiple devices. Each attachment connects easily using a plug-and-play system, so you can switch between styling options in just seconds.

Designer: LAYER and Shark Beauty

This innovation isn’t just about convenience. FlexFusion was carefully engineered to suit all hair types and styling preferences, reducing the need for multiple devices and making it easier to keep your space tidy. The device features a digital interface with precise temperature and airflow controls, including a special “Scalp Shield” mode that helps protect delicate new hair growth from excessive heat. The controls are designed around an intuitive “island” system that makes it easy to find and adjust the settings you need, even if you’re new to advanced styling tools.

Design isn’t an afterthought here. FlexFusion’s sculptural, ergonomic shape is inspired by the natural curves of your hand and scalp, providing a secure grip and comfortable experience every time you style. Subtle design cues like creased transitions and chamfered edges guide your hands and highlight key performance areas, while a satin metallic finish adds a touch of luxury and sophistication to your vanity. Air inlets and outlets are positioned for efficiency and precision, blending seamlessly into the tool’s sleek silhouette.

The launch of FlexFusion is part of an ongoing creative partnership between LAYER and Shark Beauty, aimed at redefining the aesthetics and usability of everyday beauty tools. Their shared goal is to create a unified design language for the brand’s portfolio, making beauty routines more enjoyable and accessible for everyone. Benjamin Hubert, the founder of LAYER, describes FlexFusion as a product that “simplifies the beauty process without compromising on performance.” It’s a vision that feels right on target for today’s busy women, collectors, and anyone who wants their self-care routine to feel as beautiful and thoughtful as the results.

With its blend of cutting-edge function and elegant design, FlexFusion is poised to become an essential for those who want to streamline their styling routine while elevating the everyday ritual of self-care. If you’re looking to replace your crowded drawer of hair tools with a single stylish solution, FlexFusion could be your next beauty must-have.

The post FlexFusion brings 5 hair styling tools in one device first appeared on Yanko Design.

Les États-Unis planquent des trackers GPS dans les puces IA pour coincer les contrebandiers

Par : Korben
13 août 2025 à 14:11

Imaginez un instant que soyez contrebandier de puces électroniques… Vous venez de recevoir un serveur Dell flambant neuf bourré de puces Nvidia H100 que vous comptez évidemment revendre à prix d’or sur le marché chinois.

Alors vous ouvrez le carton, pour inspecter minutieusement chaque recoin du paquet et là, Ô surprise, vous trouvez un petit boîtier de la taille d’un smartphone bien caché dans l’emballage. Félicitations !! Vous venez de vous faire griller par l’Oncle Sam !

Cette histoire n’est pas tirée d’un film d’espionnage de mon cerveau torturé mais bien de la réalité car selon Reuters, les autorités américaines ont placé secrètement des trackers GPS dans certaines livraisons de puces IA qu’elles considèrent à haut risque de détournement vers la Chine.

Et apparemment, ça fonctionne plutôt bien puisque deux ressortissants chinois ont été arrêtés début août pour avoir tenté d’exporter illégalement pour des dizaines de millions de dollars de puces Nvidia vers l’Empire du Milieu.

Et le niveau de sophistication de l’opération est top, car les trackers ne sont pas juste collés sur les cartons. Dans un cas documenté datant de 2024, les autorités ont carrément placé plusieurs types de dispositifs. A la fois des gros trackers visibles sur les boîtes d’expédition pour le suivi basique, et des plus petits, bien planqués dans l’emballage voire directement dans les serveurs eux-mêmes. C’est malin !!

Mais ces contrebandiers ne sont pas dupes non plus. On peut lire par exemple dans les documents judiciaires, que l’un des accusés avait prévenu son complice : “Fais attention de bien chercher s’il y a un tracker dessus, tu dois regarder attentivement”. Ces types passent leur temps à démonter des serveurs Dell et Super Micro pour vérifier qu’il n’y a pas de mouchard caché quelque part… Bref, ce sont devenu des champions au jeu du chat et de la souris avec les autorités.

Bien sûr cette pratique n’est pas nouvelle du tout. Les États-Unis utilisent des trackers pour surveiller les exportations sensibles depuis des décennies. En 1985 déjà, Hughes Aircraft avait vu ses équipements interceptés par les douanes américaines qui y avaient installé un dispositif de localisation. Sauf qu’à l’époque, on parlait de pièces d’avion, pas de puces IA capables de faire tourner des LLM.

Et l’ampleur de ce trafic est vertigineuse. Malgré les restrictions imposées depuis 2022, au moins 1 milliard de dollars de puces Nvidia auraient été introduites illégalement en Chine rien qu’au cours des trois derniers mois. Les contrebandiers passent par la Malaisie, Singapour ou les Émirats arabes unis pour brouiller les pistes. C’est un vrai business qui rapporte gros quand on sait qu’une seule puce H100 peut se négocier plusieurs dizaines de milliers de dollars au marché noir.

Et pendant ce temps, la tension monte entre Pékin et les fabricants de puces. Le 31 juillet dernier, l’administration chinoise du cyberespace a convoqué Nvidia pour lui demander des explications sur les risques de “backdoors” dans ses puces H20. Les Chinois craignaient que les Américains puissent désactiver à distance leurs précieux processeurs ou les utiliser pour les espionner. Nvidia a bien sûr démenti catégoriquement (What else !?), expliquant que mettre des backdoors dans des puces serait un cadeau fait aux hackers et aux acteurs hostiles et que ça mettrait à risque l’infrastructure numérique mondiale.

Au milieu de ce bras de fer géopolitique, les entreprises comme Dell et Super Micro se retrouvent donc coincées. Dell affirme ne pas être au courant de cette initiative gouvernementale de tracking, tandis que Super Micro refuse de commenter ses “pratiques et politiques de sécurité”. Nvidia et AMD, eux, préfèrent ne pas répondre du tout. On les comprend, c’est un sujet sensible…

Cette histoire de trackers dans les puces révèle surtout l’absurdité de la situation actuelle car d’un côté, les États-Unis tentent désespérément d’empêcher la Chine d’accéder aux technologies d’IA les plus avancées. Et de l’autre, la demande chinoise est tellement forte que des réseaux entiers de contrebande se sont organisés pour contourner l’embargo.

Le pire c’est que les autorités américaines envisagent maintenant d’obliger les fabricants à intégrer directement des systèmes de localisation DANS leurs puces. Oui, oui… Vous vous doutez, c’est une proposition qui fait bondir l’industrie, car elle créerait une vulnérabilité permanente dans le hardware. Comme l’a dit David Reber, le responsable sécurité de Nvidia, intégrer un kill switch dans une puce, serait “une invitation ouverte au désastre”, et je suis assez d’accord avec lui.

Bref, bon courage aux chinois ^^

Tsutomu Shimomura - Le physicien qui a piégé Kevin Mitnick

Par : Korben
13 août 2025 à 11:37
Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Bon, je sais que quand on parle de l’affaire Kevin Mitnick, y’a toujours deux camps qui s’écharpent. Mais, l’histoire de Tsutomu Shimomura, c’est du grand cinéma. Noël 1994, le physicien rentre tranquillement chez lui à Solana Beach et là, il découvre que quelqu’un s’est introduit dans son système informatique. Et pas via une effraction physique classique, non, mais par les “tubes cathodiques” (oui, je vous explique le délire après…lol). Et le type a même laissé un message sur son répondeur pour le narguer. Une erreur fatale quand on s’attaque à un chasseur de hackers.

Tsutomu Shimomura, c’est pas n’importe qui dans le game. Il est le fils d’Osamu Shimomura, LE Shimomura qui a décroché le Prix Nobel de chimie en 2008 pour ses travaux sur la protéine fluorescente verte des méduses. C’est ce truc vert fluo qui permet aujourd’hui aux chercheurs de visualiser les cellules vivantes en temps réel. Bref, le fiston a grandi dans un environnement où l’excellence scientifique, c’était la base. Sauf que contrairement à papa qui étudiait les méduses bioluminescentes (il en a pêché 850 000 quand même !), lui décide de chasser les prédateurs numériques.

Et c’est grâce à ses techniques de traque high-tech avec triangulation cellulaire et analyse de fréquences que Kevin Mitnick, le hacker le plus recherché d’Amérique à l’époque, se retrouve derrière les barreaux le 15 février 1995 à 1h30 du matin précisément.

Mais attention, comme toujours l’histoire est bien plus complexe qu’elle n’y paraît.

Né en 1964 à Kyoto, Tsutomu montre déjà des signes de rébellion dès le lycée. Le gamin se fait carrément expulser de Princeton High School pour “attitude anticonformiste”. Il faisait partie d’un groupe d’étudiants qui n’acceptaient pas l’autorité établie et pourtant, gagnait des concours locaux de maths et sciences. Ça vous rappelle quelque chose ? Génie + caractère de cochon = futur expert en sécurité informatique.

Ensuite, direction Caltech où il va étudier sous la direction de Richard Feynman. Oui, LE Feynman, Prix Nobel de physique et légende vivante. Franchement, avoir ce type comme prof, ça doit marquer à vie. Feynman était connu pour ses méthodes d’enseignement peu orthodoxes et sa capacité à simplifier les concepts les plus complexes. Parfait donc pour former un futur chasseur de hackers qui devra expliquer des trucs techniques aux agents du FBI.

Richard Feynman

Après Caltech, Shimomura file à Los Alamos National Laboratory. Là, il travaille avec Brosl Hasslacher sur les automates de gaz sur réseau (lattice gas automata pour les intimes). En gros, ils simulent l’écoulement des fluides avec des méthodes de calcul parallèle massif. Pourquoi je vous parle de ça ? Parce que cette expertise va directement lui servir plus tard. Quand vous maîtrisez les systèmes parallèles et les algorithmes complexes, traquer des hackers devient presque un jeu d’enfant.

En 1989, Shimomura rejoint le San Diego Supercomputer Center comme Senior Fellow. Officiellement, il fait de la recherche en physique computationnelle. Officieusement, il commence à faire du consulting pour des agences gouvernementales sur les questions de sécurité. En 1992, il témoigne même devant le Congrès américain sur les failles de sécurité des téléphones cellulaires. Il avait déjà identifié les vulnérabilités que les hackers allaient exploiter. Le type était en avance sur son temps.

Maintenant, accrochez-vous parce que l’histoire devient vraiment “juteuse”. Le 25 décembre 1994, pendant que tout le monde déballe ses cadeaux de Noël, Kevin Mitnick décide de s’attaquer au système personnel de Shimomura. Pourquoi lui ? Probablement parce que Shimomura avait des fichiers ultra-intéressants sur la sécurité des réseaux et des téléphones cellulaires. C’était du caviar pour un hacker.

Tsutomu Shimomura et Julia Menapace

La technique utilisée ? De l’art ! Mitnick utilise ce qu’on appelle le “source address spoofing” combiné avec la “TCP sequence prediction”. Pour faire simple, il fait croire au système de Shimomura qu’il est un ordinateur de confiance en prédisant les numéros de séquence TCP. C’est comme si quelqu’un se déguisait en facteur pour entrer chez vous, mais en plus compliqué.

Bien sûr, Mitnick ne s’est pas littéralement introduit via un tube cathodique d’écran CRT (ça n’a pas de sens physiquement 😅), mais via une attaque réseau ciblée, exploitant des failles dans le protocole X11 et dans des systèmes SunOS non patchés. L’expression “par les tubes cathodiques” que j’ai employé au début de ce récit vient de la façon dont certains journalistes de l’époque avaient vulgarisé le truc car Mitnick a utilisé une session graphique X11 pour ouvrir une fenêtre à distance sur le poste de Shimomura. Et comme c’était une interface graphique, les médias nous ont pondu l’image du hacker qui passe par l’écran. Et comme à l’époque, un écran = tube cathodique, hop, ça fait pas des chocapics mais une “intrusion par le tube cathodique”.

Mais Mitnick fait une erreur psychologique majeure. Non content d’avoir pénétré le système et volé des centaines de fichiers, il laisse des messages moqueurs sur le répondeur de Shimomura. Des trucs du genre “Votre sécurité, elle est où ?” avec une voix déformée. Breeeef, quand on s’attaque à un expert en sécurité fils d’un Prix Nobel, on évite de le narguer car c’est comme tirer la queue d’un tigre endormi.

Shimomura découvre alors l’intrusion en rentrant de San Francisco. Des centaines de fichiers copiés, des programmes volés, son système compromis. Mais au lieu de simplement changer ses mots de passe et passer à autre chose comme vous et moi, il décide alors de traquer l’intrus. Et là, ça devient technique.

Première étape : Analyser les traces laissées par l’attaque. Shimomura identifie que Mitnick utilise des connexions par modem cellulaire pour masquer sa position. Malin, mais pas suffisant contre un physicien qui a étudié les systèmes de communication et qui a témoigné devant le Congrès sur le sujet.

Deuxième étape : Coopération avec les opérateurs téléphoniques. Shimomura contacte Sprint et d’autres compagnies et avec leur aide, il arrive à tracer les connexions jusqu’à la source. Mais attention, on est en 1995, et les techniques de géolocalisation étaient primitives comparées à aujourd’hui. Y’avait pas de GPS dans tous les téléphones, hein !

Troisième étape : Triangulation radio. Shimomura utilise des techniques de direction finding pour localiser précisément l’émetteur. En gros, avec plusieurs antennes, on peut déterminer la direction d’où vient un signal. Croiser plusieurs directions permet alors de déterminer la position exacte. C’est de la physique pure appliquée à la chasse au hacker.

Shimomura estime qu’il lui a fallu seulement quatre jours de travail intensif pour localiser Mitnick. Le 12 février 1995, il savait déjà où se trouvait Mitnick à un mile près. Le 15 février, il débarque à Raleigh en Caroline du Nord, avec une équipe de techniciens du FBI. Ils utilisent des équipements de surveillance radio pour isoler l’immeuble exact : le Players Court, près de l’aéroport de Raleigh-Durham.

Et pourquoi Raleigh ? Et bien Mitnick expliquera plus tard qu’il adorait le jeu Monopoly et les propriétés vertes, et la Caroline du Nord, c’est les propriétés vertes sur le plateau américain. Le type avait aussi 44 demandes d’emploi dans son appart et un bouquin “The 100 Best Companies to Work for in America”. Il voulait se ranger, apparemment.

À 1h30 du matin, le FBI frappe à la porte. Mitnick se fait arrêter avec un arsenal numérique impressionnant : des téléphones clonés et de multiples fausses identités. C’est game over. Il sera condamné à presque 6 ans de prison, dont une grande partie en isolement parce que le juge avait peur qu’il pirate le téléphone de la prison. Hé oui !

Après l’arrestation, Shimomura décide de raconter son histoire. Avec John Markoff, journaliste au New York Times, il publie “Takedown: The Pursuit and Capture of Kevin Mitnick” en 1996. Le livre devient un best-seller et sera adapté au cinéma sous le titre “Operation Takedown” en 2000 avec Skeet Ulrich dans le rôle de Mitnick.

Sauf que voilà, tout le monde n’est pas d’accord avec cette version des faits. Jonathan Littman publie “The Fugitive Game” la même année et accuse carrément Shimomura et Markoff d’avoir fabriqué des éléments pour se faire mousser. Plus tard, Mitnick lui-même riposte avec “Ghost in the Wires” en 2011, où il surnomme Shimomura “Shimmy” avec un ton franchement méprisant.

Kevin Mitnick lors de son arrestation

La vérité ? Elle se trouve probablement quelque part entre les trois versions car Shimomura a certainement contribué à la capture, mais il a peut-être aussi dramatisé son rôle. Mitnick n’était probablement pas le génie du mal qu’il a décrit, mais il était loin d’être innocent avec ses 25 chefs d’accusation de crimes informatiques.

Après sa célébrité soudaine, Shimomura aurait pu capitaliser sur sa notoriété et devenir consultant en cybersécurité comme tout le monde. Mais non, le type prend une direction complètement différente. Il rejoint Sun Microsystems à la fin des années 90, puis fonde sa propre boîte : Neofocal Systems.

Neofocal, c’est pas de la cybersécurité. C’est de la technologie LED intelligente ! Shimomura développe des puces pour contrôler des réseaux de LED individuellement adressables. En gros, vous pouvez contrôler chaque LED séparément avec un seul câble pour l’alimentation et des données. En 2015, Neofocal lève 9 millions de dollars. Pas mal pour un pivot aussi radical.

L’affaire Shimomura-Mitnick soulève des questions qui résonnent encore aujourd’hui. Jusqu’où peut aller un civil dans une enquête criminelle ? Les méthodes de Shimomura, acceptables en 1995, seraient probablement problématiques aujourd’hui. Traquer quelqu’un avec des équipements de surveillance radio sans mandat, c’est limite. Mais d’un autre côté, les méthodes traditionnelles d’investigation étaient totalement inadaptées face aux nouveaux crimes numériques.

Alors 30 ans après, qu’est-ce qui reste de cette histoire ? Et bien Shimomura a prouvé que la science théorique peut être une arme redoutable en cybersécurité. Il a démontré l’importance de la coopération entre secteur privé et forces de l’ordre (aujourd’hui c’est la norme) et ses préoccupations de 1992 sur la sécurité des téléphones cellulaires étaient visionnaires !

Kevin Mitnick est décédé le 16 juillet 2023 d’un cancer du pancréas, à 59 ans, mettant fin à l’une des rivalités les plus emblématiques de l’histoire de la cybersécurité. Il était devenu Chief Hacking Officer chez KnowBe4 et consultant en sécurité respecté. Shimomura, lui, continue aujourd’hui d’innover dans le secteur des semiconducteurs. Deux destins différents pour deux figures légendaires du monde du hacking.

À vous de voir maintenant si les méthodes de Shimomura étaient justifiées ou pas mais une chose est sûre : ne narguez jamais un physicien qui connaît les protocoles TCP par cœur !

Sources : Department of Justice - Arrest of Kevin Mitnick (1995), Nobel Prize - Osamu Shimomura Facts, Great Rivalries in Cybersecurity: Tsutomu Shimomura vs. Kevin Mitnick, WRAL - Kevin Mitnick reflects on Raleigh arrest, Wikipedia - Kevin Mitnick, CNN - Kevin Mitnick obituary (2023)

MkEditor - L'éditeur Markdown que personne n'attendait

Par : Korben
12 août 2025 à 14:16

Moi, j’adore quand quelqu’un fabrique un truc juste parce qu’il en a envie, sans business plan, sans pitch deck, sans lever de fonds. Juste un dev, son clavier, et l’envie de créer.

Et bien c’est exactement ce qui s’est passé avec MkEditor, et ça fait du bien !

Le créateur de MkEditor (qui se décrit lui-même comme “un peu timide pour partager ses créations”) a passé plusieurs années à maintenir cet éditeur Markdown qui respecte les specs CommonMark.

Pourquoi ?

Et bien pas pour concurrencer Obsidian ou Typora. Pas pour devenir la prochaine licorne de la tech. Non, non, juste parce qu’il voulait comprendre comment VSCode fonctionnait en détail. Et ce qu’il nous a pondu, c’est un éditeur qui utilise Monaco Editor de Microsoft, le même moteur qui fait tourner VSCode.

Alors oui, on va me dire “mais Korben, il existe déjà 50 éditeurs Markdown”. C’est vrai et ces éditeurs ont su se rendre incontournables pour les développeurs et les équipes. Obsidian cartonne avec son graph view, Typora fait toujours rêver avec son rendu en temps réel. Mais MkEditor a quelque chose de différent : Il ne cherche pas à révolutionner quoi que ce soit. Il fait juste très bien ce qu’il fait.

L’outil embarque des fonctionnalités plutôt sympas. D’abord, vous avez un split screen redimensionnable avec synchronisation du scroll entre l’éditeur et la preview. Ensuite, des raccourcis clavier personnalisables pour formater votre texte ou insérer des blocs de code. Et il y a même de l’autocomplétion pour les langages dans les code blocks, exactement comme dans VSCode.

Ce qui est bien pensé aussi, c’est l’export HTML. Vous pouvez comme ça générer du HTML brut ou une version stylée avec Bootstrap et FontAwesome directement injectés dans le <head>. Pratique quand vous voulez partager un document qui a de la gueule sans vous prendre la tête avec le CSS. Les paramètres sont configurables soit via l’interface, soit directement dans un fichier settings.json pour les puristes du terminal.

Le truc cool aussi, c’est qu’il y a la palette de commandes de VSCode. Vous tapez Ctrl+Shift+P (ou Cmd+Shift+P sur Mac) et boom, vous avez accès à toutes les commandes. Pour ceux qui vivent dans VSCode, c’est comme retrouver ses pantoufles.

Et si vous ne voulez pas installer l’application desktop (disponible en Electron pour Windows, Linux et macOS), vous pouvez tester directement la version web en cliquant ici. Pas de compte à créer, pas de données à fournir, vous arrivez et vous écrivez. C’est chouette non, à une époque où chaque app veut votre mail, votre 06 et votre groupe sanguin.

Le développeur l’avoue lui-même dans son post… il a créé MkEditor juste parce qu’il en avait envie, sans cas d’usage particulier, juste pour le plaisir de construire quelque chose. C’est cette philosophie qui résume tout ce que j’aime dans l’open source.

Le projet est donc sur GitHub si vous voulez contribuer ou juste jeter un œil au code. Le dev accepte les feedbacks et les rapports de bugs, toujours avec cette modestie qui caractérise les vrais artisans du code.

Alors non, MkEditor ne va pas détrôner les géants du Markdown et il ne va pas lever 10 millions (enfin, quoique, on ne sait jamais dans la vie…). Il n’aura peut-être même pas sa propre conférence annuelle, mais il existe, il fonctionne bien, et il est gratuit.

Botasaurus - Le scraper qui rend Cloudflare aussi facile à contourner qu'un CAPTCHA de 2005

Par : Korben
12 août 2025 à 11:21

Hey les scrapers de l’espace là, vous en avez marre de vous battre contre Cloudflare comme si c’était le boss final d’un Dark Souls ? Et bien sûr, vous avez testé Selenium et Playwright mais vos bots se font démasquer plus vite qu’un menteur à l’Assemblée Nationale ? Alors ça tombe bien car j’ai trouvé votre nouveau meilleur ami, et il s’appelle Botasaurus.

Derrière ce nom de dinosaure se cache un framework Python open source, conçu pour le scraping web moderne. Créé par Omkar Cloud, il promet de faire passer vos bots pour des humains plus vrais que nature.

La première chose avec Botasaurus, c’est sa capacité à contourner les protections anti-bot. Il passe notamment la barrière de Cloudflare avec brio mais pas seulement, puisqu’il gère aussi très bien PerimeterX, BrowserScan, Fingerprint Bot Detection, et même les CAPTCHA Turnstile. Le créateur du framework a même publié une vidéo où il contourne tous ces systèmes en live. La grande classe !

Concernant Datadome, il semble cependant galérer encore un peu d’après les retours que j’ai eu.

Ce qui démarque Botasaurus, c’est surtout son approche “humane driver” car au lieu d’utiliser bêtement Selenium ou Playwright, le framework ajoute une couche d’humanisation qui simule des mouvements de souris réalistes, des temps de pause naturels, et même des patterns de navigation qui imitent un vrai utilisateur. Du coup vos bots passent incognito avec du style ^^.

Ce framework permet même d’économiser jusqu’à 97% sur les coûts de proxy. Comment ? Et bien en utilisant des requêtes fetch basées sur le navigateur au lieu de lancer un navigateur complet pour chaque requête. C’est malin et ça fait une sacrée différence sur la facture à la fin du mois.

Pour l’installation, c’est du Python classique :

python -m pip install --upgrade botasaurus

Et voici un exemple simple pour scraper un site :

from botasaurus.browser import browser, Driver

@browser
def scrape_heading_task(driver: Driver, data):
# Visite le site via Google Referrer (pour bypass Cloudflare)
driver.google_get(data['url'])

# Récupère le texte du titre
heading = driver.get_text('h1')

return {"heading": heading}

# Lance le scraping
scrape_heading_task()

Ce décorateur @browser gère automatiquement tout le setup du navigateur, les anti-détections, et même la sauvegarde des résultats en JSON. Comme ça, pas besoin de se prendre la tête avec la configuration.

Et pour les cas où vous avez besoin de contourner du Cloudflare plus agressif, il suffit d’ajouter un paramètre comme ceci :

driver.google_get(url, bypass_cloudflare=True)

D’après les benchmarks de ScrapingAnt, Botasaurus est plus furtif qu’undetected-chromedriver et puppeteer-stealth. C’est dire le niveau de sophistication atteint.

Un autre point fort de Botasaurus, c’est également la possibilité de transformer votre scraper en application desktop. En une journée, vous pouvez créer une app pour Windows, Mac et Linux avec une interface graphique complète. C’est génial, car ça vous éviter d’expliquer à vos clients comment lancer un script Python. Ils ont juste une app sur laquelle double-cliquer.

Le framework inclut aussi un serveur web intégré qui permet de créer une UI pour vos scrapers comme ça, avec quelques lignes de JavaScript, vous pouvez définir des formulaires d’input, des filtres, des exports en CSV/Excel, et même une API REST pour intégrer votre scraper ailleurs.

Ce framework brille donc particulièrement pour tout ce qui est :

  • Les sites avec protection Cloudflare basique à modérée
  • Le scraping local ou sur VPS avec peu de volume
  • La création rapide de scrapers avec UI
  • Les projets où l’anti-détection prime sur la performance pure

Par contre, pour du scraping massif à grande échelle ou contre des protections enterprise ultra-sophistiquées, vous devrez probablement combiner Botasaurus avec d’autres outils ou services.

Bref, c’est à tester !

SynoCommunity - Transformez votre NAS Synology avec ces outils en ligne de commande

Par : Korben
12 août 2025 à 07:51

Si vous possédez un NAS Synology et que vous aimez mettre les mains dans le cambouis, faut absolument que vous lisiez cet article. Car vous avez déjà forcement connu ce moment hyper frustrant où vous voulez juste lancer un nano ou un htop sur votre NAS et… rien ? En effet, le terminal Synology est plutôt spartiate de base. Heureusement, SynoCommunity vient à votre rescousse avec ses packages SynoCli qui permet d’ajouter de nouveaux outils indispensables sur votre NAS.

Alors SynoCommunity, c’est donc une communauté open source qui maintient plus de 130 packages tiers pour Synology DSM. Des applications comme Transmission, SickRage, ou même Home Assistant, mais aujourd’hui, j’aimerai surtout qu’on se concentre sur leurs 7 packages SynoCli qui regroupent plus de 110 outils en ligne de commande. Ça va vous permettre d’installer tout un arsenal d’utilitaires Linux d’un seul coup, sans vous prendre la tête avec les compilations croisées.

La beauté du truc, c’est que tout passe par le Package Center de votre Synology. Pas besoin de SSH, pas de risque de casser votre système, et surtout, tout reste proprement géré par DSM. Si vous mettez à jour votre NAS ou que vous voulez désinstaller, tout se fait proprement.

Bon, trêve de blabla, passons maintenant aux choses sérieuses : ✨l’installation✨.

D’abord, il faut ajouter le dépôt SynoCommunity à votre Package Center. Pour cela, connectez-vous à votre DSM, allez dans le Package Center, puis dans les Paramètres. Et dans l’onglet Sources de paquets, cliquez sur Ajouter et entrez :

Validez, et voilà, vous avez maintenant accès à tout le catalogue SynoCommunity dans l’onglet Communauté de votre Package Center.

Maintenant, cherchez “SynoCli” dans le Package Center. Vous allez alors tomber sur 7 packages différents, chacun ayant sa spécialité. Voici ce que contient chaque package :

  • SynoCliNet pour le réseau : vous avez nmap (l’outil de scan réseau par excellence), tmux et screen pour gérer vos sessions SSH, mtr pour diagnostiquer les problèmes réseau, rsync pour vos synchronisations, et même sshfs pour monter des systèmes de fichiers distants. La version actuelle inclut aussi telnet, whois et dig.
  • SynoCliFile pour la gestion de fichiers : c’est le package star avec nano et micro pour éditer vos fichiers, tree pour visualiser l’arborescence, fzf (le fuzzy finder qui change la vie), ripgrep pour des recherches ultra-rapides, bat (un cat avec coloration syntaxique), et même Midnight Commander pour ceux qui ont la nostalgie de Norton Commander. Les dernières versions incluent aussi eza et lsd, des alternatives modernes à ls.
  • SynoCliMonitor pour surveiller votre système : htop évidemment (parce que top c’est has-been), iotop pour voir qui bouffe votre disque, iperf pour tester votre bande passante, et même bandwhich pour visualiser en temps réel qui utilise votre réseau. Les amateurs d’SNMP seront ravis de trouver les outils net-snmp inclus.
  • SynoCliDevel pour les développeurs : automake, autoconf, make, gdb pour débugger, pkg-config, et même strace pour tracer les appels système. Parfait si vous voulez compiler des trucs directement sur votre NAS.
  • SynoCliDisk pour gérer vos disques : testdisk pour récupérer des partitions perdues, ncdu pour voir ce qui prend de la place (en mode interactif), smartmontools pour surveiller la santé de vos disques, et ddrescue si vous devez récupérer des données d’un disque mourant.
  • SynoCliKernel pour les modules kernel : celui-là est plus spécialisé, avec des modules pour l’USB série et les tuners TV. Utile si vous branchez des périphériques exotiques sur votre NAS.
  • SynoCliMisc pour tout le reste : bc (la calculatrice en ligne de commande), expect pour automatiser des scripts interactifs, parallel pour paralléliser vos commandes, et plein d’utilitaires issus de util-linux comme lsblk, lscpu, findmnt.

Une fois installés, tous ces outils sont alors accessibles directement depuis le terminal SSH de votre Synology. Pas de PATH à configurer, pas de bibliothèques manquantes, ça marche direct.

Petite astuce quand même en passant… vous n’êtes évidemment pas obligé d’installer tous les packages. Si vous voulez juste éditer des fichiers et surveiller votre système, SynoCliFile et SynoCliMonitor suffisent largement. Chaque package fait entre 10 et 50 MB, donc ça reste raisonnable.

Pour DSM 7, attention, selon les développeurs, certains packages peuvent nécessiter des adaptations, mais la communauté est active et les mises à jour sont régulières. D’ailleurs, si vous upgradez de DSM 6 vers DSM 7, pensez à sauvegarder vos configurations avant. Ce qui est cool avec SynoCommunity surtout, c’est que tout est open source. Vous pouvez aller voir le code sur GitHub, contribuer si vous voulez, ou même créer vos propres packages avec leur framework spksrc. C’est une vraie communauté de passionnés qui maintiennent ça sur leur temps libre.

Bref, si vous utilisez votre Synology pour autre chose que du stockage basique, ces packages SynoCli sont indispensables. Ça transforme votre NAS en véritable serveur Linux, avec tous les outils dont vous avez besoin pour administrer, développer, et débugger… Comme ça, plus besoin d’installer Entware ou de bricoler avec ipkg/opkg. Tout est propre, maintenu, et intégré à DSM.

Alors oui, vous pourriez compiler tout ça vous-même, mais pourquoi se compliquer la vie quand une communauté entière le fait déjà pour vous ? En plus, avec le système de packages Synology, vous pouvez installer/désinstaller/mettre à jour en un clic, sans risquer de casser votre système.

Voilà, maintenant votre NAS Synology n’a plus aucune excuse pour ne pas avoir tous les outils CLI dont vous rêvez.

Puis c’est quand même plus classe de faire un htop dans un terminal que de regarder le Resource Monitor dans l’interface web, non ?

Uxn - La machine virtuelle de 100 lignes qui fait tourner des apps sur votre Game Boy

Par : Korben
12 août 2025 à 07:33

C’est l’histoire d’un couple d’artistes développeurs qui largue les amarres pour vivre sur un voilier dans le Pacifique Nord. Pas de connexion internet stable, pas d’électricité illimitée, juste l’océan et quelques panneaux solaires…

C’est dans ces conditions que Devine Lu Linvega et Rek Bell de 100 Rabbits ont créé Uxn, une machine virtuelle qui tient en 100 lignes de C et qui fait tourner des applications graphiques complètes sur à peu près n’importe quoi, de votre vieille Game Boy Advance à votre Raspberry Pi Pico.

Le truc vraiment génial avec Uxn, c’est qu’elle ne prend que 64KB en RAM. Pour vous donner une idée, c’est environ 65 000 fois moins que ce que Chrome bouffe juste pour afficher cette page. Et pourtant, avec ces 64KB, vous pouvez faire tourner un éditeur de texte complet, un logiciel de dessin, un environnement de livecoding musical, et même des jeux comme Oquonie ou Donsol.

Sorcellerie me direz-vous ? Et bien non, c’est tout à fait possible en revenant aux fondamentaux de l’informatique et en appliquant les principes du permacomputing.

L’idée du permacomputing, c’est de créer des systèmes informatiques résilients et durables. Au lieu de racheter un nouveau PC tous les 3 ans parce que le dernier Windows rame, vous créez des logiciels qui tourneront encore dans 20 ans sur le matériel d’aujourd’hui. C’est une philosophie qui maximise la durée de vie du hardware et minimise la consommation énergétique. Et Uxn incarne parfaitement cette approche.

Pour programmer sur Uxn, vous devez utilise Uxntal, un langage assembleur basé sur une stack machine avec notation postfixe. Par exemple, au lieu d’écrire 3 + 4, vous écrivez 3 4 +. Ça peut paraître bizarre au début, mais c’est redoutablement efficace. Et contrairement à ce qu’on pourrait penser, Uxntal supporte même des concepts avancés comme les fonctions lambda et la programmation fonctionnelle.

Ce qui est vraiment cool avec cet OS, c’est sa portabilité. Le même fichier ROM Uxn peut tourner sur votre PC Linux avec SDL2, sur une Nintendo DS, sur un navigateur web, sur DOS, sur une PlayStation Vita, et même sur des trucs complètement barrés comme un télétypographe ou un STM32. C’est exactement comme les ROMs des vieilles consoles en fait… Vous créez votre programme une fois, et il tourne partout où il y a un émulateur Uxn.

Les applications disponibles sont d’ailleurs impressionnantes. Il y a Left, un éditeur de texte graphique, Noodle qui permet de dessiner, Orca qui est un environnement de livecoding pour créer de la musique, Nasu qui édite des sprites, Turye qui crée des polices de caractères. Et tout ça dans des fichiers de 10 à 15KB maximum.

L’écosystème Uxn est aussi super accessible pour les développeurs. La documentation sur GitHub liste des dizaines d’émulateurs, d’outils et de tutoriels. Il y a même des compilateurs comme Dotal et Funktal qui permettent d’écrire dans des langages de plus haut niveau et de compiler vers Uxntal. La communauté est aussi très active sur IRC (#uxn sur libera.chat) et Discord, et les workshops d’introduction sont excellents pour débuter.

Maintenant, pour installer Uxn sur votre machine, c’est super simple. Sur Linux, vous installez SDL2 (sudo apt install libsdl2-dev sur Ubuntu), vous téléchargez l’émulateur, et vous lancez vos ROMs. Vous pouvez même développer directement sur Uxn avec Bicycle, un REPL interactif, ou Dexe, un éditeur hexadécimal.

Ce que j’adore avec Uxn, c’est que ça remet en question tout ce qu’on considère comme acquis dans le développement moderne. On n’a pas besoin de 8GB de RAM et d’un framework JavaScript de 500MB pour faire une calculatrice. On peut créer des outils puissants et élégants avec des contraintes extrêmes. Et le fait que tout ça vienne de deux personnes vivant sur un bateau, alimentées par de l’énergie solaire, ça rajoute une dimension poétique au projet.

Donc si vous cherchez une alternative radicale à la course à la puissance, si vous voulez explorer ce qu’on peut faire avec des systèmes minimaux, ou si vous êtes juste curieux de voir comment on peut faire tenir un OS complet dans moins de mémoire qu’une photo Instagram, Uxn vaut vraiment le détour.

Car parfois, c’est bon d’en enlever un peu pour retrouver l’essentiel.

Buttercup - L'IA qui trouve et patche automatiquement les failles de sécurité

Par : Korben
12 août 2025 à 06:51

Ce serait quoi un monde où les bugs de sécurité se font corriger avant même que les hackers ne les trouvent ? Ce serait plus calme non ? J’écrirais moins sur les failles de sécurité cela dit, mais ça me ferais plus de temps pour chiller dans le hamac. Breeeef, ça va peut-être se produire bientôt car c’est exactement ce que vient de rendre possible Trail of Bits en libérant Buttercup, leur système AI qui a décroché la deuxième place et 3 millions de dollars au challenge AIxCC du DARPA.

Et c’est maintenant open source et ça tourne sur votre laptop.

La tendance actuelle c’est une explosion des vulnérabilités… y’a plus de code produit que jamais, des dépendances partout, et des hackers de plus en plus organisés. Donc les équipes de sécurité sont débordées et passent leur temps à courir après les failles. Heureusement, Buttercup vient inverser complètement la donne en automatisant tout le processus, de la détection au patch.

Ce qui rend ce système spécial, c’est qu’il combine le meilleur des deux mondes. D’un côté, les techniques classiques de cybersécurité comme le fuzzing (bombarder le code avec des entrées aléatoires pour le faire planter) et l’analyse statique. Et de l’autre, sept agents IA différents qui collaborent pour comprendre le contexte, générer des patchs et vérifier qu’ils ne cassent rien d’autre.

Lorsqu’on lui confie une analyse, d’abord, Buttercup lance donc une campagne de fuzzing augmentée par IA sur votre code. Et au lieu de tester bêtement des entrées aléatoires, l’IA apprend quels patterns ont le plus de chances de révéler des bugs. Puis, quand une vulnérabilité est trouvée, le système utilise des outils comme tree-sitter et CodeQuery pour créer un modèle complet du programme et comprendre exactement comment le bug s’intègre dans l’architecture globale.

Et c’est là que ça devient vraiment intéressant car les sept agents IA entrent alors en action, avec chacun avec sa spécialité. L’un analyse le bug, l’autre génère des propositions de patch, un troisième vérifie que le patch ne casse pas les tests existants, et ainsi de suite. Ils se coordonnent tous pour produire un patch normalement robuste qui corrige vraiment le problème sans créer de régression.

Pendant la compétition DARPA à DEF CON 33, Buttercup a impressionné tout le monde. Le système a trouvé et patché des vulnérabilités dans 20 des 25 CWEs les plus dangereux selon MITRE. Et je vous parle de trucs sérieux : buffer overflows, injections SQL, race conditions… Trail of Bits a même reçu le prix “LOC Ness Monster” pour avoir soumis un patch de plus de 300 lignes qui fonctionnait parfaitement.

Ce qui est fou, c’est qu’ils ont obtenu ces résultats en utilisant uniquement des modèles IA moins chers, non-reasoning, et pas les gros modèles de raisonnement ultra-chers. Ça veut dire que c’est accessible pour des projets normaux, pas seulement pour les géants de la tech avec des budgets illimités.

L’installation est vraiment simple pour un outil de cette complexité :

git clone --recurse-submodules https://github.com/trailofbits/buttercup.git
cd buttercup
make setup-local
make deploy-local

Bon, il vous faudra quand même 8 cœurs CPU, 16GB de RAM et environ 100GB d’espace disque. Plus des clés API pour OpenAI ou Anthropic si vous voulez utiliser les fonctionnalités IA. Mais comparé à d’autres outils de sécurité enterprise, c’est vraiment raisonnable. Rassurez-vous aussi, il est possible de fixer un budget maximum en conso API.

Le système supporte actuellement le C et le Java, avec une compatibilité OSS-Fuzz pour s’intégrer facilement dans vos pipelines existants. Il y a même une interface web pour monitorer les tâches en cours et voir exactement ce que fait le système.

Ce qui me plaît vraiment dans ce projet, c’est surtout la philosophie derrière car au lieu de garder cette technologie secrète ou de la vendre hyper cher, Trail of Bits a décidé de tout libérer. Ils ont même créé une version “laptop-friendly” spécialement optimisée pour tourner sur des machines normales, pas juste des clusters de serveurs.

Dans le contexte actuel, c’est une vraie révolution. Google a par exemple montré que son IA peut trouver de nouvelles vulnérabilités dans des projets open source majeurs et Meta développe AutoPatchBench pour standardiser la réparation automatique. Mais Buttercup est le premier système complet, de bout en bout, et open source.

Avec cet outil, des projets open source pourrait se patcher automatiquement et les développeurs pourraient alors se concentrer sur les features au lieu de passer des heures à debugger. Bien sûr, ce n’est pas magique et Buttercup ne remplacera pas les experts en sécurité mais c’est un outil incroyablement puissant qui peut automatiser la partie la plus répétitive et chronophage du travail. Et vu que c’est open source, la communauté peut l’améliorer, l’adapter à ses besoins, créer des plugins…

Donc, si vous bossez dans le dev ou la sécurité, allez jeter un œil au GitHub de Buttercup et qui sait, peut-être qu’un jour on regardera en arrière et on se demandera comment on faisait sans IA pour sécuriser notre code.

Des scientifiques cachent des codes secrets dans la lumière pour piéger les deepfakes

Par : Korben
12 août 2025 à 05:48

Ce serait cool non, si on pouvait transformer n’importe quelle lampe de bureau en détecteur de deepfakes, non ?

Car le problème avec les deepfakes aujourd’hui, c’est qu’on court constamment après les faussaires. Ils ont accès aux mêmes vidéos authentiques que nous, aux mêmes outils d’édition ultra-sophistiqués, et l’IA apprend tellement vite qu’elle produit des faux quasi-indétectables. Il leur est donc très facile de reprendre une vraie vidéo et de la trafiquer légèrement pour manipuler les opinions.

Il faudrait donc une sorte de bouclier anti-manipulation-IA pour empêcher toute manip ultérieure d’une captation vidéo. Et bien c’est exactement ce que viennent de réussir des chercheurs de l’université Cornell, et leur technique est brillante… sans mauvais jeu de mots, vous me connaissez ^^.

Abe Davis, à gauche, professeur adjoint d’informatique au Cornell Ann S. Bowers College of Computing and Information Science, et Peter Michael, étudiant diplômé.

Comme l’explique Abe Davis de Cornell : “La vidéo était considérée comme une source de vérité, mais ce n’est plus une hypothèse qu’on peut faire”. Donc, plutôt que de jouer éternellement au chat et à la souris avec la connerie des gens et le talent des faussaires, l’équipe de Cornell a eu une idée géniale : Et si on marquait les vidéos dès leur création, avec un code secret planqué dans la lumière elle-même ?

Leur technologie, baptisée NCI pour “noise-coded illumination”, fonctionne en ajoutant des fluctuations microscopiques à l’éclairage. Ces variations sont totalement invisibles à l’œil nu car votre cerveau les interprète comme du bruit lumineux normal. Mais une caméra, elle pourra tout capter.

Le truc vraiment cool, c’est que chaque source lumineuse peut avoir son propre code secret comme ça vous pouvez programmer votre écran d’ordinateur, vos lampes de bureau, même l’éclairage d’une salle de conférence entière. Et pour les vieilles lampes qui ne sont pas connectées, une simple puce de la taille d’un timbre-poste suffit à les transformer en watermark lumineux.

Mais ensuite, comment ça détecte les fakes ? Et bien c’est là que ça devient vraiment intéressant car le watermark enregistre en permanence une version basse résolution de ce qui se passe sous cet éclairage, avec un horodatage. Les chercheurs appellent ça des “code videos”. Ainsi, quand quelqu’un manipule la vidéo, que ce soit pour insérer un deepfake, changer la vitesse, ou ajouter des éléments, les parties modifiées ne correspondent plus aux code videos. C’est comme si la lumière gardait un registre secret de tout ce qui s’est vraiment passé.

Comme ça, si un petit malin essaie de générer une fausse vidéo avec l’IA à partir d’une vraie vidéo, les code videos ressembleront alors à du charabia aléatoire, ce qui trahira immédiatement la supercherie. Et même si le faussaire connaît la technique et arrive à décoder les codes secrets, il devrait falsifier chaque code video séparément, et s’assurer qu’ils correspondent tous parfaitement entre eux. Autant dire que c’est mission impossible.

Peter Michael, l’étudiant qui a mené les travaux, a présenté cette innovation au SIGGRAPH 2025 à Vancouver et les tests sont vraiment impressionnant car la technique résiste aux compressions vidéo agressives, aux mouvements de caméra, aux flashs, et fonctionne même en extérieur avec différents tons de peau.

Pendant ce temps, la course à l’armement anti-deepfake continue. Le MIT a son projet Detect Fakes actif depuis 2020. Microsoft a son Video Authenticator qui analyse les pixels pour détecter les anomalies. Intel mise sur son FakeCatcher qui atteint 96% de précision en détectant les variations de flux sanguin dans les vidéos (parce que oui, même les meilleurs deepfakes n’arrivent pas encore à reproduire parfaitement les micro-changements de couleur de la peau dus à la circulation sanguine).

Reality Defender, de son côté, utilise une approche multi-modèle qui n’a pas besoin de watermarks préalables. Ils analysent images, vidéos, audio et texte en temps réel pour repérer les manipulations… C’est impressionnant, mais ça reste une approche défensive qui court après les faussaires et n’empêche pas leur “travail”.

Et c’est ça qui rend la solution de Cornell vraiment prometteuse… C’est parce qu’elle est proactive. Plus besoin d’analyser après coup si une vidéo est truquée puisque la preuve d’authenticité est encodée dedans dès le départ. On pourrait sécuriser comme ça des salles de presse équipées de ce système, des interviews officielles protégées par défaut, ou même le siège de l’ONU avec un éclairage anti-deepfake intégré.

Bien sûr, ce n’est pas la solution miracle et Davis lui-même admet que “c’est un problème qui ne va pas disparaître, et qui va même devenir plus difficile” car les faussaires trouveront de nouvelles parades, c’est certain. Mais pour l’instant, cette technologie donne une longueur d’avance cruciale aux défenseurs de la vérité.

Qui aurait cru qu’on combattrait les deepfakes avec une simple lampe de bureau ??

Source

Windows 11 Insider Preview Build 26200.5742(Dev Channel) brings improved Start menu, Settings & File Explorer

Par : Nayan
12 août 2025 à 05:49
Microsoft has released  Windows 11 Insider Preview Build 26200.5742 to the Dev Channel. This new build comes with the improved Start menu, Settings & File Explorer. Checkout the full changelog below. Changes and Improvements gradually being rolled out to the Dev Channel with toggle on* [Start menu] We’ve redesigned the mobile device companion with an updated layout […]

Windows 11 Insider Preview Build 26200.5722 (Dev Channel) brings new features & more

Par : Nayan
30 juillet 2025 à 07:43
Microsoft has released Windows 11 Insider Preview build 26200.5722 (KB5062669) to the Beta Channel for Windows Insiders on Windows 11, version 25H2. This new build comes with new agent in Settings experience for AMD and Intel®-powered Copilot+ PCs. The new build also comes with the fixes, known issues and changes and improvements. Checkout the full changelog below. New […]

Where Outdoor EDC Meets Gaming: This Pocket Flashlight Also Has A RGB Pixel Display With ‘Games’

Par : Sarang Sheth
13 août 2025 à 01:45

Picture this: you’re fumbling around in a power outage, reach for your EDC flashlight, and instead of just clicking it on, you’re greeted by a tiny pixelated smiley face winking back at you. Welcome to 2025, where the humble flashlight has evolved into something that would make your inner 90s kid absolutely lose their mind. The LOOPDOT isn’t trying to reinvent the wheel here, but it’s definitely asking why that wheel can’t also play rock-paper-scissors while illuminating your path.

The intersection of EDC culture and gaming tech has been brewing for years, but the LOOPDOT is the first product to nail the landing. While most flashlight manufacturers obsess over lumens and battery life (important, sure), LOOPGEAR decided to ask a different question: what if your everyday carry could also be your everyday joy? The result is a device that manages to be both a serious 400-lumen workhorse and a delightful pocket companion that can entertain you during boring meetings or power outages.

Designer: LOOPGEAR

Click Here to Buy Now: $35 $50 (30% off). Hurry, only a few left!

Let’s talk specs first because underneath all that pixel art magic lies a genuinely capable flashlight. The LOOPDOT pumps out 400 lumens at maximum output with a CRI of 90, which means colors look natural and accurate under its beam. That’s impressive for something this compact and playful. The stepless dimming system lets you dial in exactly the brightness you need, from a gentle nightstand glow to full-power illumination. Most EDC lights force you into preset brightness levels, but the LOOPDOT’s smooth adjustment feels luxurious by comparison. The dual beam system offers both flood and throw modes, making it versatile enough for close-up work or distance lighting.

What sets this apart from every other flashlight on the market is that RGB pixel display staring back at you. Early users describe it as surprisingly bright, colorful, and crisp, which immediately transforms the device from tool to conversation starter. The display shows custom animations, mini-games, battery status, and whatever else the community dreams up. Think of it as a tiny canvas for 8-bit art that happens to be attached to a high-quality flashlight. The display isn’t just decorative either; it communicates useful information about your flashlight’s status in ways that feel more engaging than traditional LED indicators.

Controlling everything is a mechanical fidget dial that doubles as both interface and stress toy. Modeled to somewhat resemble the crown on an Apple Watch, this little wheel is sheer eye and finger-candy, giving you something to obsess over. You scroll through brightness levels, navigate the pixel display menus, and play those built-in mini-games all through this single control. The fidget aspect isn’t accidental; LOOPGEAR clearly understands that EDC enthusiasts love objects they can manipulate and interact with throughout the day. The dial gives your hands something to do during conference calls while also serving as the primary interface for a surprisingly sophisticated device.

Gaming elements elevate this beyond typical EDC fare. The mini-games aren’t throwaway features; they’re genuinely engaging diversions that take advantage of the pixel display and fidget dial interface. Imagine playing a quick rock-paper-scissors while waiting for your coffee to brew to reflect your mood. These features tap into the same nostalgic gaming impulses that make retro handhelds so appealing, but in a package that serves a practical daily function.

Community input shaped the LOOPDOT’s development, with over 2,500 EDC enthusiasts contributing feedback during the design process. This crowdsourced approach shows in the final product’s attention to user preferences and real-world needs. The device feels like it was designed by people who actually carry and use EDC gear daily, rather than engineers working in isolation. That community connection also suggests ongoing firmware updates and new features as the user base grows and shares ideas.

The entire device has the design appeal of something made by a nerdy tech and EDC enthusiast. The LOOPDOT pays tribute to new-age products like the Plaud NotePin with its capsule-shaped design, the Apple Watch with its rotating crown/wheel, and retro gizmos like the Tamagotchi with its pixel-based gaming interface. The body of the LOOPDOT is sand-blasted aluminum, complete with a curved tempered glass on the front.

A magnetic back lets you snap it to metallic objects, the built-in clip lets you attach the LOOPDOT to your pocket for hands-free lighting, and a lanyard hole lets you string a lanyard for easy carry. The LOOPDOT is EDC, after all…

The LOOPDOT represents something genuinely new in the EDC space: a device that combines serious functionality with unabashed playfulness. At 400 lumens with high color rendering, it handles lighting duties admirably. The pixel display and fidget dial transform routine interactions into moments of delight. For $23.50 during the pre-order campaign, it’s positioned as an accessible entry point into this new category of playful EDC gear. Whether this signals the future direction of pocket tools or remains a delightful novelty, the LOOPDOT proves that even the most utilitarian objects can benefit from a generous helping of joy and creativity.

The LOOPDOT carries an IPX6 rating, meaning it laughs off rain and even brief submersion. The body is built to handle drops and daily abuse, which is essential for any EDC item worth carrying. A magnetic base provide flexible mounting options, while the overall size remains compact enough for comfortable pocket carry. Each LOOPDOT ships with a 5-year warranty as well as a 30-day money-back guarantee if you aren’t thrilled with your purchase – although those 30 days will cruise by while you obsess over the light’s sheer usefulness and the addictive gaming feature on that RGB pixel display!

As of the launch day (August 12th), all users who place an order within the first 4 hours will receive magnetic clips along with their order. 10 lucky backers to register a pledge within the first 12 hours will be randomly selected to receive a standard aluminum LOOPDOT for free (priority shipped 10-15 days after the campaign ends). 3 more lucky winners within the next 24 hours will receive priority shipping too! The LOOPDOT ships locally from the US, the UK, and the EU.

Click Here to Buy Now: $35 $50 (30% off). Hurry, only a few left!

The post Where Outdoor EDC Meets Gaming: This Pocket Flashlight Also Has A RGB Pixel Display With ‘Games’ first appeared on Yanko Design.

GitHub Spark: Build full-stack apps with plain language

27 juillet 2025 à 07:19

Gitbub SparkMicrosoft has recently launched a new product called GitHub Spark. It is a new AI-powered tool integrated with Copilot, designed to help developers and non-coders alike deploy full-stack applications. GitHub Spark lets you build full-stack apps with plain language The tool uses natural language processing like any other AI chatbot tool. End users will need […]

The post GitHub Spark: Build full-stack apps with plain language appeared first on TheWindowsClub News.

Windows 11 Insider Preview Build 26200.5710 (Dev Channel) brings New Features, Fixes & Improvements

Par : Nayan
21 juillet 2025 à 08:22
Microsoft has released Windows 11 Insider Preview Build 26200.5710 (KB5062676) to the Dev Channel. This new build comes with New Copilot+ PC experiences where you can “describe image” action in Click to Do to get detailed descriptions of images, charts and graphs – useful to get a quick overview of the visual content. The latest build introducing several enhancements and […]

REDMAGIC Astra Gaming Tablet Review: Compact Power, Premium Design

Par : JC Torres
25 juillet 2025 à 15:20

PROS:


  • Premium design with subtle gamer aesthetic.

  • Off-center USB-C port allows comfortable gaming while charging.

  • Impressive gaming performance and display quality.

  • Large battery with fast charging speed.

CONS:


  • Average camera performance.

  • A bit expensive.

  • Longevity concerns due to turbofan and software update support.

RATINGS:

AESTHETICS
ERGONOMICS
PERFORMANCE
SUSTAINABILITY / REPAIRABILITY
VALUE FOR MONEY

EDITOR'S QUOTE:

The REDMAGIC Astra Gaming Tablet delivers flagship gaming performance in a surprisingly elegant package.

Gaming tablets have always occupied this weird middle ground between smartphones and laptops, never quite knowing what they want to be. Most manufacturers either go full throttle with aggressive designs that look like they belong in a sci-fi movie, or they play it safe with boring slabs that could put you to sleep. The REDMAGIC Astra Gaming Tablet tries to walk this tightrope.

At 9.06 inches, the REDMAGIC Astra presents itself as something different, a gaming device that doesn’t scream for attention but whispers confidence instead. It’s compact enough to slip into a backpack without making you look like you’re carrying a small TV, yet powerful enough to handle whatever you throw at it. But does this tablet actually deliver on its promise of being both a serious gaming machine and a device you’d be proud to use in public? We give it a spin to find out.

Designer: REDMAGIC

Aesthetics

The REDMAGIC Astra represents one of those rare Android tablets that actually gets gaming aesthetics right without going completely overboard. While other gaming devices look like they were designed by someone who watched too many Transformers movies, the Astra opts for restraint. The flat design eliminates that annoying camera bump that makes tablets wobble on desks, creating clean lines that wouldn’t look out of place anywhere.

The “transparent” metal body sounds way cooler than it actually turns out to be. It’s basically just a small window at the top of the device, which is marketing speak for a tiny see-through section. But honestly, it works better than expected. This design choice adds just enough visual interest without making the tablet look like a prop from a cyberpunk movie. The aviation aluminum frame feels premium in your hands, giving you that satisfying weight that screams quality.

What really sets the REDMAGIC Astra apart are the configurable RGB lighting elements strategically placed on the REDMAGIC branding and within the turbofan assembly. Unlike those garish gaming laptops that light up like Christmas trees, these lights can be customized or turned off completely. You can match your mood, your setup, or just turn them off when you want to look professional during video calls. It’s that kind of flexibility that shows thoughtful design.

The color options are refreshingly simple, with Eclipse (black) and Starfrost (silver) variants that both look sophisticated. The flat design philosophy extends to every surface, creating a device that sits flush on tables and feels comfortable in your hands. Even the bezels, at just 4.9mm, manage to look intentional rather than cheap, framing the display without wasting precious screen real estate.

The overall aesthetic strikes that perfect balance between “I’m serious about gaming” and “I’m not embarrassed to use this in public.” It’s the kind of design that makes you want to show it off to friends, but not in a flashy way. The REDMAGIC Astra looks like it belongs in the hands of someone who knows what they’re doing, whether that’s dominating a mobile game or presenting in a boardroom.

Ergonomics

At 370 grams and just 6.9mm thick, the REDMAGIC Astra feels almost impossibly light for what it packs inside. You can easily hold this thing with one hand for basic tasks, though gaming naturally requires both hands for any serious action. The weight distribution feels perfectly balanced, preventing that awkward hand fatigue you get with poorly designed tablets during extended sessions.

The real genius lies in the off-center USB port placement, which might seem like a weird design choice until you actually start gaming. This positioning allows you to charge the tablet while playing in horizontal orientation without the cable getting in the way of your hands. It’s one of those small details that shows REDMAGIC actually thinks about how people use their devices in real life, rather than just making them look pretty.

Physical button placement follows conventional tablet wisdom, so you won’t spend time hunting for the power button or volume controls. The Magic Key adds a nice touch of customization, defaulting to Game Space access but letting you assign it to whatever function you use most. The surface textures on the aluminum frame provide just enough grip without making the device feel rough or cheap. Everything feels deliberate and well-considered.

Performance

The Snapdragon 8 Elite processor, boosted by REDMAGIC’s RedCore R3 Pro gaming chip, delivers the kind of performance that makes you forget you’re using a tablet. Real-world gaming tests show this thing can handle demanding titles without breaking a sweat, maintaining smooth frame rates even during those intense battle royale moments when everything’s exploding on screen. It’s the kind of power that makes other tablets look like toys.

The REDMAGIC Astra stands out as one of the few tablets with a built-in turbofan, complete with configurable speed settings. You can hear it working, but it’s not obnoxiously loud like some gaming laptops. The fan does its job keeping things cool, though the device still runs noticeably warm during intensive gaming sessions. It’s not uncomfortably hot, just warm enough to remind you there’s serious hardware working inside that aluminum frame.

The 2.4K OLED display with its 165Hz refresh rate makes everything look buttery smooth. Colors pop with that OLED richness that LCD screens just can’t match, and the high refresh rate means fast-paced games feel incredibly responsive. The 90.1% screen-to-body ratio creates an immersive experience that draws you into whatever you’re playing, while the 1,600 nits peak brightness ensures visibility even in bright sunlight.

Gaming performance really shines with features like frame interpolation technology that makes games look smoother than they actually are. The Game Space software provides quick access to performance tweaks, screen recording, and other gaming-focused tools without cluttering up the main interface. It’s the kind of thoughtful software integration that enhances the experience rather than getting in the way of what you’re trying to do.

Fast charging lives up to the hype, getting the massive 8,200mAh battery from zero to full in about 71 minutes when using the proper 35W charging brick. That’s genuinely impressive for such a large battery, and it means you’re not tethered to a wall outlet for hours when you need a quick top-up between gaming sessions. No wireless charging, though, which isn’t that unusual for a tablet.

The cameras do their job without trying to be something they’re not. The 13MP rear and 9MP front cameras handle video calls and casual photos adequately, which is exactly what you’d expect from a gaming-focused tablet. They’re not going to replace your smartphone camera, but they don’t need to. This tablet knows what it is and doesn’t pretend to be a photography powerhouse.

Sustainability

The integrated turbofan, while great for performance, introduces some legitimate concerns about long-term durability. Moving parts always represent potential failure points, and the IP54 rating provides only basic protection against dust and water. For a device with active cooling, you’d really want better protection against particles that could gum up the works over time. It’s a trade-off between performance and longevity.

The build quality appears solid, with premium materials that should withstand normal use without showing excessive wear. The aluminum frame and glass construction feel robust, though the specialized gaming features might require more careful handling than your average tablet. Repairability remains a question mark, especially regarding the cooling system and internal components that make this device special. That turbofan could become a costly repair down the line.

REDMAGIC hasn’t committed to any specific software update schedule for the Astra, which creates uncertainty about how long this tablet will stay current. Without guaranteed update timelines, you’re essentially gambling on the company’s goodwill for future Android versions and security patches. This approach feels outdated when other manufacturers are promising years of support for premium devices. It’s honestly disappointing for a tablet at this price point.

Value

Pricing starts at $499 for the 12GB RAM and 256GB storage model, jumping to $649 for 16GB/512GB and $849 for the top-tier 24GB/1TB configuration. These aren’t budget prices by any stretch, but they reflect the specialized hardware and premium materials packed inside. You’re paying flagship tablet money for flagship tablet performance, plus gaming-specific features you won’t find elsewhere in this form factor.

Compared to mainstream tablets in similar price ranges, the REDMAGIC Astra offers unique gaming-focused features that justify the premium. The active cooling, high-refresh OLED display, and gaming-optimized software provide value that generic tablets simply can’t match. If you’re serious about mobile gaming, these features become essential rather than nice-to-have extras. The question becomes whether you actually need what this tablet offers.

The device proves worth every penny for users who fully utilize its gaming capabilities and appreciate the thoughtful design choices. However, casual users looking for general tablet functionality might find better value in mainstream alternatives that prioritize different features. The REDMAGIC Astra succeeds as a specialized tool for dedicated mobile gamers willing to pay for performance and unique capabilities that you can’t get anywhere else.

Verdict

The REDMAGIC Astra Gaming Tablet successfully navigates the tricky balance between gaming functionality and mainstream appeal. Its thoughtful design choices, from the restrained aesthetics to the practical port placement, show a genuine understanding of what users actually want from a gaming tablet. While it’s not perfect, particularly regarding sustainability concerns and premium pricing, the device delivers on its core gaming promises with surprising style and sophistication.

For design-conscious users seeking serious mobile gaming performance, the REDMAGIC Astra represents a compelling option that doesn’t compromise aesthetic sensibilities. Its combination of premium materials, thoughtful ergonomics, and powerful hardware creates a device that feels equally at home in professional environments and gaming setups. The REDMAGIC Astra proves that gaming devices can be both functional and beautiful, setting a new standard for what portable gaming should actually look like.

The post REDMAGIC Astra Gaming Tablet Review: Compact Power, Premium Design first appeared on Yanko Design.

❌
❌