Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 1 décembre 2025Flux principal

La montre Pebble est de retour - Mais ça part en vrille

Par : Korben
29 novembre 2025 à 06:06

Je ne suis pas très montre. Je n’en porte pas, je n’en possède pas… Ce temps qui passe c’est l’angoisse mais je me souviens très bien des montres Pebble qui avec leur écran e-ink tenaient des semaines sur une charge et qui ont carrément démocratisé le concept de smartwatch grand public dès 2012.

Hé bien good news, le fondateur Eric Migicovsky a décidé de les ressusciter sauf que c’est en train de tourner au vinaigre avec les bénévoles qui ont maintenu l’écosystème durant 9 ans.

Pour ceux qui ont raté tout le feuilleton, après la faillite de Pebble en 2016 et le rachat par Fitbit (puis Google), une communauté de passionnés appelée Rebble s’est formée pour sauver les meubles. Ils ont récupéré les données de l’App Store, monté une infrastructure de serveurs, financé des développements… Bref, ils ont maintenu en vie un écosystème que tout le monde avait abandonné.

Puis en janvier 2025, Google a ouvert le code source de PebbleOS et Migicovsky a sauté sur l’occasion et a lancé sa boîte Core Devices en mars pour vendre de nouvelles montres Pebble : La Pebble 2 Duo à 149$ et la Pebble Time 2 à 225$. D’ailleurs, 70% des premières unités ont déjà été livrées. Bref, jusque là, tout va bien.

Sauf que Rebble accuse maintenant Core Devices de piller leur travail sans compensation. Selon ce qu’ils racontent leur blog , Migicovsky aurait “scrapé leurs serveurs” le jour même où il devait les rencontrer pour discuter partenariat. Rebble affirme avoir investi des centaines de milliers de dollars pour maintenir l’App Store et les services backend… et Core voudrait un accès illimité à tout ça pour potentiellement créer un App Store concurrent propriétaire.

La bibliothèque mobile libpebble3 utilisée par l’app Core Devices s’appuie notamment sur du code que Rebble a financé via son programme de subventions. Et c’est pareil pour le portage Bluetooth open source vers PebbleOS puisque c’est Rebble qui a payé les devs. Et bien sûr quand ils demandent un engagement écrit que Core ne créera pas un store concurrent… C’est silence radio.

Migicovsky a ensuite répondu sur son blog perso histoire de se justifier. Il nie tout vol et affirme que 90% du code de libpebble3 a été écrit par Core Devices, et pas par la communauté. Et pour le scraping, il explique qu’il construisait juste une petite webapp pour afficher ses watchfaces préférées et que ça n’a rien téléchargé de substantiel.

Et il contre-attaque en accusant Rebble de vouloir créer un pré-carré bien verrouillé emprisonnant les 13 000 et quelques applications que des développeurs indépendants ont créées. Rebble revendiquerait 100% des données de l’App Store alors qu’ils ne sont que l’hébergeur…

Alors qui croire ? Difficile à dire mais la bonne nouvelle c’est que Core Devices a ouvert les schémas électriques et mécaniques de la Pebble 2 Duo sur GitHub et bientôt, l’installation d’apps se fera via un système de feeds multiples, un peu comme les gestionnaires de paquets open source. Chacun pourra alors choisir son store.

Reste à savoir si les deux camps arriveront à s’entendre puisque Rebble a apparemment fait marche arrière sur certaines revendications, notamment sur la propriété du contenu hébergé. Mais le climat de confiance est sérieusement entamé et pour la communauté qui a bossé durement et gratos pendant 9 ans pour sauver tout écosystème… c’est sûr que ça fait mal de voir le fondateur original débarquer et se servir OKLM.

Après pour ceux d’entre vous qui ont une Pebble ou qui lorgnent sur les nouvelles, surveillez le subreddit r/pebble et le Discord Rebble car c’est là que tout ça se passe.

Source

Tern Vektron e-bike folds in seconds, deftly navigates crowed spaces

Par : Gaurav Sood
1 décembre 2025 à 16:20

Folding e-bikes have steadily evolved into genuinely capable daily commuters, offering riders a practical blend of compact storage and everyday usability. As cities grow denser and more people turn to mixed-mode travel, the demand for bikes that are easy to store, carry, and ride has never been higher. This shifting landscape sets the stage for Tern’s latest update to its well-known Vektron lineup.

The upgrade to Tern’s Vektron series shows how far folding e-bikes have come in combining portability with real everyday performance. Designed for riders who need a compact bike that doesn’t compromise on power, comfort, or practicality, the 4th-generation Tern Vektron models build on the brand’s established reputation for reliable urban mobility while introducing meaningful upgrades that improve the riding experience.

Designer: Tern

At the core of the new Vektron folding e-bike is a Bosch Performance mid-drive motor that delivers up to 75 Nm of torque and smooth, responsive pedal-assist. It pairs with a 545-Wh battery integrated into the frame, delivering a range of up to about 75 miles under light assist conditions. The motor and battery work with Bosch’s Smart System, allowing riders to access ride data, navigation, and system customization through a connected smartphone, and giving the bike optional GPS-based security features.

The 4th-generation P5i configuration brings one of the most practical changes to the lineup: a Gates Carbon Drive belt system paired with a 5-speed Shimano Nexus internally geared hub. This setup runs quietly and requires minimal maintenance, making it well-suited for riders who frequently fold and store their bike in tight indoor spaces. For those who prefer a wider gear range or a sportier feel, the Vektron is also available as the P10, equipped with a traditional 10-speed derailleur drivetrain. The frame uses hydroformed 6061 aluminum and Tern’s reinforced OCL+ hinge, ensuring that the bike remains stable even under the increased torque of the updated Bosch motor. It folds in under 10 seconds into a compact structure that fits easily into car trunks, office corners, elevators, and public transport. When folded, it can stand upright or roll, adding convenience for commuters moving through tight or crowded spaces.

Designed to accommodate a broad range of riders, the cockpit includes an adjustable stem and a telescopic seat post suitable for user heights between approximately 4’10” and 6’5″. Wide 20-inch Schwalbe Big Apple tires soften rough pavement and enhance stability, while Magura hydraulic disc brakes handle braking with consistent control, even in wet conditions. For daily commuting, the Vektron includes a rear rack rated for roughly 60 lb of cargo, full-coverage fenders, integrated lighting, and compatibility with additional front-mounted accessories. These practical features allow it to function as a full-fledged urban transporter capable of replacing short car trips and handling mixed-mode travel. The P5i model comes at a price of $4,099, and the P10 variant costs $3,699 with shipping in North America commencing from December 2025.

The post Tern Vektron e-bike folds in seconds, deftly navigates crowed spaces first appeared on Yanko Design.

This Square Player Refuses to Stream Music, and That’s the Point

Par : JC Torres
1 décembre 2025 à 15:20

Streaming services turned album covers into tiny squares you scroll past on your way to something else. Phones made music convenient, but also turned it into background noise competing with notifications, emails, and every app demanding attention at once. You used to hold a record sleeve and feel like you owned something specific. Now your entire library is just files in a folder somewhere, and nothing about that experience feels remotely special or worth paying attention to.

Sleevenote is musician Tom Vek’s attempt to give digital albums their own object again. It’s a square music player with a 4-inch screen that matches the shape of album artwork, designed to show covers, back sleeves, and booklet pages without any other interface getting in the way. The device only plays music you actually buy and download from places like Bandcamp, deliberately skipping Spotify and Apple Music to keep ownership separate from the endless scroll.

Designers: Tom Vek, Chris Hipgrave (Sleevenote)

The hardware is a black square that’s mostly screen from the front, with a thick body and rounded edges that make it feel more like a handheld picture frame than a phone. Physical playback buttons sit along one side so you can skip tracks without touching the screen. When you hold it, the weight and thickness are noticeable. This isn’t trying to slip into a pocket; it’s trying to sit on your desk or rest in your hand like a miniature album sleeve.

The screen shows high-resolution artwork, back covers, lyrics, and credits supplied through the Sleevenote platform. You swipe through booklet pages while listening, and the interface stays out of the way so the album art fills the entire square without overlays or buttons. The whole point is that the device becomes the album cover while music plays, which works better in practice than it sounds on paper when you describe it.

Sleevenote won’t let you stream anything. It encourages you to “audition” music on your phone and only put albums you truly love on the player, treating it more like a curated shelf than a jukebox with everything. This sounds good in theory, but means carrying a second device that can’t do anything except play the files you’ve already bought, which feels like a lot of friction for album art, no matter how nice the screen looks.

Sleevenote works as a small act of resistance against music as disposable content. For people who miss having a physical relationship with albums, a square player that only does one thing might feel like a shrine worth keeping. Whether that’s worth the price for a device with a screen barely bigger than your phone is a different question, but the idea that digital music deserves its own object makes more sense than cramming everything into the same distracted rectangle.

The post This Square Player Refuses to Stream Music, and That’s the Point first appeared on Yanko Design.

Build a Private AI Workflow on Your PC for Just $79

28 novembre 2025 à 14:00

Bring AI in-house—keep data on-device for chat, document analysis, and coding help without cloud reliance.

The post Build a Private AI Workflow on Your PC for Just $79 appeared first on TechRepublic.

EU Reaches Landmark Deal to Curb Online Payment Fraud

28 novembre 2025 à 12:50

The accord covers two major legislative texts: the Payment Services Regulation (PSR) and the Third Payment Services Directive (PSD3).

The post EU Reaches Landmark Deal to Curb Online Payment Fraud appeared first on TechRepublic.

Australian Teens Seek Injunction to Block Nationwide Social Media Cut-Off

28 novembre 2025 à 10:03

The impending ban is facing a constitutional challenge from two 15-year-olds, who are backed by the advocacy group, the Digital Freedom Project.

The post Australian Teens Seek Injunction to Block Nationwide Social Media Cut-Off appeared first on TechRepublic.

À partir d’avant-hierFlux principal

iMessage Exporter - Pour faire un backup de vos conversations iMessage

Par : Korben
19 novembre 2025 à 07:29

Vous avez combien de messages iMessage sur votre Mac ?

10 000 ? 50 000 ? Plus ????

Vous en avez des amis, dites moi ! Et maintenant, petite question piège : Combien de ces messages pouvez-vous réellement exploiter en dehors de l’app Messages d’Apple ?

Hé bien la réponse va vous surprendre (non) : zéro !

Hé oui, car vos conversations sont stockées dans une base SQLite quelque part sur votre disque dur , mais Apple a fait en sorte que vous ne puissiez rien en faire. Les pièces jointes sont planqués dans des dossiers obscurs avec des noms aléatoires, les métadonnées sont éclatées sur une quinzaine de tables, et les timestamps sont au format Apple (pas Unix). Vous pouvez donc ouvrir la base avec DB Browser si vous voulez, mais vous allez juste pleurer du sang devant votre écran et perdre votre joie de vivre.

Et le plus beau dans tout ça c’est qu’Apple ne propose AUCUN moyen d’exporter vos messages. Y’a rien. Y’a des boutons d’export pour vos photos, pour vos mails, pour vos contacts, mais pour vos SMS et iMessages, c’est podzob !

Donc si vous voulez quitter l’écosystème Apple et migrer vers Android (mais qui fait ça ??? lol), bonne chance pour récupérer ces 10 ans de conversations torrides avec Monique de la compta. Et si vous avez besoin d’archiver des échanges professionnels pour raisons légales, à part faire des centaines de captures écran ou de copier coller, j’vois pas.

Heureusement, un dev nommé ReagentX en a eu marre de cette situation et a créé imessage-exporter, un outil open source en Rust qui fait exactement ce qu’Apple refuse de faire à savoir vous donner accès à VOS propres données dans un format lisible et portable.

L’outil tourne sur macOS évidemment, mais aussi sur Linux et Windows. Comme ça, même si vous avez viré votre Mac depuis 3 ans, vous pouvez quand même récupérer votre ancienne base iMessage et l’exporter tranquillement depuis votre machine Ubuntu ou Windows.

Et au niveau des formats d’export, vous avez le choix entre du txt et du html. Le format html est particulièrement bien foutu parce qu’il recrée l’interface visuelle d’iMessage avec vos bulles bleues et grises, les heures d’envoi, et surtout il préserve tous les médias : photos, vidéos, audios, tout y passe. Vous vous retrouvez avec un site html statique que vous pouvez ouvrir dans n’importe quel navigateur et parcourir comme si vous étiez dans l’app Messages, sauf que là c’est rien qu’à vous et personne peut vous le reprendre (sauf le karma ^^).

Pour l’install, si vous êtes à l’aise avec Rust, hop, un simple cargo install imessage-exporter fera l’affaire. Sinon y’a un package Homebrew (brew install imessage-exporter) ou des binaires précompilés sur la page du projet pour Mac Intel et Apple Silicon.

Notez qu’il vous faudra aussi installer ImageMagick et ffmpeg pour la conversion des pièces jointes, mais rien de sorcier. Ensuite, côté utilisation, c’est de la ligne de commande pure et dure. Par exemple, pour exporter toutes vos conversations en html avec les médias dans votre dossier personnel, vous tapez :

imessage-exporter -f html -c clone

Si vous voulez exporter uniquement les conversations avec un contact spécifique, vous pouvez filtrer par numéro de téléphone :

imessage-exporter -f html -c clone -t "0612345678"

Et si votre base iMessage est corrompue ou que vous soupçonnez des problèmes, l’outil intègre aussi une fonction diagnostic qui va scanner la base et vous remonter les anomalies.

Et l’outil gère iMessage, RCS, SMS, MMS, les conversations de groupe, les messages formatés, les threads de réponse, les messages édités, les traductions, les sondages, les votes, et même les arrière-plans de chat custom. C’est ouf ! Et ça c’est parce que ReagentX maintient ce projet depuis des années et suit les updates Apple en temps réel, ce qui n’est franchement pas une mince affaire vu qu’Apple change régulièrement le schéma de leur base.

Normal que ce projet cartonne !

Voilà si vous tenez un minimum à vos données, allez faire un tour sur le repo GitHub d’imessage-exporter … çaa prend 10 minutes à installer, et vous dormirez mieux en sachant que vos échanges et autres souvenir seront conservés bien au chaud sur votre prochain backup.

Et un grand merci à Lorenper de m’avoir signalé ce projet.

Une bataille après l'autre

Par : Korben
16 novembre 2025 à 15:23

Ce week-end, j’ai vu le film “Une bataille après l’autre” sans rien en attendre de spécial, c’est vrai. Juste parce qu’en général, j’aime bien ce que propose Leonardo DiCaprio… et 2 heures et demie plus tard, j’étais scotché !

L’histoire suit un ancien révolutionnaire, Bob Ferguson, qui vit planqué avec sa fille après avoir tout laissé tomber. Sauf que son passé le rattrape quand un militaire corrompu qu’il a humilié des années plus tôt refait surface. Et là, Bob doit replonger dans son ancienne vie pour sauver sa fille. Ce film parle de résistance et de gens normaux qui se battent contre un État surpuissant, dans une société qui n’est pas en guerre mais où l’appareil d’État écrase tout sur son passage.

Ça résonne hyper fort avec ce qui se passe en ce moment aux États-Unis avec ces histoires horribles de déportations avec ICE, les familles séparées, tout ça… Le film montre donc des résistants amateurs, qui refusent d’abandonner malgré l’usure du combat et surtout, l’État en face qui ne se lasse jamais et n’abandonne jamais.

Leonardo DiCaprio, comme toujours, est juste parfait dans son rôle. J’adore cet acteur depuis toujours, mais là il livre une performance dingue. Il joue donc cet ex-révolutionnaire fatigué, paranoïaque, qui vit la moitié du temps totalement défoncé pour oublier toute cette merde… Mais quand vient le moment de se bouger, il ne fait pas semblant. C’est une seconde nature chez lui et DiCaprio arrive à montrer cette usure, cette fatigue, tout en gardant cette détermination du type qui ne lâche rien et qui a toujours gardé cette flamme de résistance en lui.

Et puis Sean Penn… OMG… Il y joue le colonel Steven Lockjaw, un militaire complètement taré qui a développé une obsession malsaine pour Bob et sa femme après avoir été humilié. Penn fait vraiment flipper en vieux suprémaciste qui a toutes ses entrées au niveau de l’État. Il est terrifiant de réalisme car c’est un type dangereux avec du pouvoir et ses copains les tarés, ne sont pas mieux.

Le film est réalisé par Paul Thomas Anderson, le mec derrière “There Will Be Blood” et “Licorice Pizza” et il s’attaque ici à un budget énorme, entre 110 et 140 millions de dollars rien que pour ce film. Et ça se voit puisque les scènes d’action sont dingues ! Mais ce qui m’a marqué surtout, c’est l’ambiance. Car Anderson crée une tension permanente avec cette sensation que l’État peut tout écraser à tout moment, et que les résistants sont toujours en danger.

L’histoire est inspirée du roman “ Vineland ” de Thomas Pynchon (lien affilié). Et je ne sais pas si c’est basé sur une histoire vraie ou pas (j’crois pas) mais l’histoire est folle et le casting excellent. Au-delà de DiCaprio et Penn, on a aussi Benicio del Toro, Regina Hall, Teyana Taylor… Tout le monde est au top !

Ce qui m’a plu dans ce film, c’est ce côté amateur de la résistance qui s’organise intelligemment avec des gens normaux, et pas des guerriers entraînés, qui font ce qu’ils peuvent avec leurs moyens limités. Et l’État en face, qui est une machine de guerre totale ayant tout : l’argent, les armes, la légalité. Les résistants, eux, ont juste leur conviction et ils s’y tiennent malgré la violence et le temps qui passe. J’ai eu l’impression de voir de l’eau couler… c’est une résistance fluide, naturelle, humaine…

Voilà, vous l’aurez compris, ça m’a vraiment plu ! Bref, je vous recommande d’aller voir “Une bataille après l’autre” !

This solar powered motorcycle never needs charging for true energy independence

Par : Gaurav Sood
18 novembre 2025 à 22:30

For years, electric mobility has been shaped by predictable patterns: bigger batteries, denser charging networks, and efficiency improvements that feel more evolutionary than revolutionary. Yet the dependency remains the same: riders still need plugs, stations, and the infrastructure that powers their daily movement. In the middle of this familiar landscape arrives a concept that doesn’t try to optimize the system but instead questions why the system needs to exist at all. The SOLARIS Self-Charging Solar Motorcycle by MASK Architects challenges the core assumptions of electric mobility with a vehicle that produces its own energy and redefines the relationship between rider, machine, and environment.

Developed by Öznur Pınar Cer and Danilo Petta, the SOLARIS approaches mobility as something closer to a self-sustaining organism than a machine waiting to be recharged. It operates entirely on power it generates itself, eliminating reliance on fuel stations, external charging points, or electrical grids. This shift reframes freedom for riders, offering movement that isn’t conditioned by access to infrastructure or energy markets. It introduces a future where independence is built into the vehicle, pushing the concept of autonomy far beyond driving modes or connected features.

Designer: MASK Architects

The technology that enables this transformation begins with next-generation photovoltaic cells integrated into the motorcycle’s structure. These high-efficiency solar elements convert light into energy throughout the day, ensuring the system remains active under varying conditions. A defining feature of the SOLARIS is its deployable charging mechanism, which expands into a protective wing when the motorcycle is parked. This design increases the solar capture area by up to 150 percent, allowing the battery to be replenished whether the vehicle is in motion or stationary. The result is a power source that continuously supports itself, removing the downtime associated with conventional charging and allowing the vehicle to remain ready for use without external input.

Visual identity plays an equally important role in its appeal. The deployable wing draws inspiration from the structure of a dragonfly’s wing, merging natural efficiency with a mechanical aesthetic. This biomimetic approach gives the motorcycle a distinctive presence while reinforcing its connection to the environment it relies on for power. The blend of organic influence and engineered precision creates a form that communicates both purpose and innovation, capturing the attention of users who value sustainability and future-focused design.

The potential impact of a self-charging motorcycle extends beyond individual riders. Without dependence on fuel or electricity networks, the concept becomes a practical solution for remote regions, developing communities, and delicate natural environments where infrastructure is limited or intentionally preserved. For logistics operators, tour providers, and municipal programs, the removal of energy costs and reduced mechanical complexity offers clear economic advantages and faster returns compared to traditional electric models.

The post This solar powered motorcycle never needs charging for true energy independence first appeared on Yanko Design.

Networking Toolbox - La boite à outil open source de l'admin réseau

Par : Korben
7 novembre 2025 à 11:00

Vous êtes admin réseau et vous en avez marre de jongler entre différents outils pour calculer un masque de sous-réseau, vérifier un enregistrement DNS, ou tester une config DHCP ?

Ça tombe bien puisque Networking Toolbox débarque avec tous les outils réseau dont vous avez besoin dans une seule interface plutôt propre et carrée.

Le projet est développé par Alicia Sykes , une développeuse qui a déjà pas mal de projets open-source à son actif et son idée c’est de regrouper plus d’une centaine d’utilitaires réseau au même endroit, sans dépendances tierces, sans tracking, et avec une interface qui fonctionne aussi bien sur desktop que sur mobile.

Le site propose des outils dans cinq grandes catégories. Du calcul de sous-réseaux, avec des calculateurs IPv4 et IPv6, de la planification VLSM, des outils CIDR pour convertir des masques ou générer des plages IP. Ensuite, les diagnostics réseau : lookups DNS, vérifications TLS, tests de connectivité, analyses HTTP et email. Vous avez aussi des générateurs pour DHCP et DNS, avec création d’enregistrements, validation DNSSEC, et configuration de zones complètes. Et bien sûr, tout un tas d’utilitaires divers pour convertir, valider, et manipuler des données réseau.

Ce qui est pratique, c’est que vous pouvez bookmark n’importe quel outil avec un clic droit. Ça le rend accessible offline et l’épingle en haut de votre page d’accueil. Si vous utilisez souvent les mêmes choses, ça évite de naviguer dans les menus à chaque fois. L’interface supporte ausis plusieurs langues, plusieurs thèmes visuels, et se contrôle entièrement au clavier.

Niveau techno, c’est du Svelte avec TypeScript, compilé en SvelteKit. Les calculs se font côté client, donc pas de latence serveur et le code est publié sous licence MIT. Vous pouvez donc le déployer sur votre propre infrastructure si vous ne voulez pas utiliser l’instance publique.

3 options principales s’offrent à vous : un conteneur Docker qui se lance avec une ligne de commande, un déploiement sur des plateformes cloud comme Vercel ou Netlify, ou un build statique que vous hébergez où vous voulez.

Pour Docker, c’est hyper fastoche. Vous tapez

docker run -p 3000:3000 lissy93/networking-toolbox

et l’interface est alors accessible sur localhost:3000. Si vous préférez compiler depuis les sources, le repo est ici sur Codeberg . Vous le clonez, vous installez les dépendances avec yarn, et vous lancez le serveur de dev avec yarn dev. Le projet se compile en build statique, en build Node.js, ou avec des adaptateurs pour GitHub Pages et autres hébergeurs statiques…

Le plus intéressant, c’est que Networking Toolbox propose aussi une API gratuite, sans clé, sans restrictions CORS. Si vous développez vos propres outils ou scripts d’automatisation réseau, vous pouvez interroger l’API directement sans config particulière pour par exemple, convertir un masque, valider une plage IP, ou générer un enregistrement DNS programmatiquement !

Voilà, si vous administrez des réseaux ou si vous étudiez les infras, testez-le. Je pense que vous gagnerez du temps et vous arrêterez de chercher “subnet calculator” sur Google toutes les cinq minutes.

Merci à Lorenper pour l’info !

Le VPN de Surfshark croque encore les prix (promo Black Friday -87%)

Par : Korben
6 novembre 2025 à 07:28
– Article en partenariat avec Surfshark

Qui n’a jamais ressenti un petit frisson en se connectant à un Wi-Fi public ? Entre la parano légitime et le ras-le-bol du pistage permanent, la frontière est mince. Pourtant, la plupart d’entre vous s’en remettent encore souvent au hasard, à défaut de solutions simples… ou abordables. En creusant un peu, Surfshark VPN s’impose aujourd’hui comme LA réponse à cette anxiété numérique, avec une conception faite pour disparaître complètement derrière votre usage quotidien, que vous soyez néophyte ou vieux barbu du net.

Oubliez le cliché du VPN qui rame

C’est terminé l’époque où activer un VPN c’était un peu comme brancher la PlayStation sur une ligne RTC : Surfshark a choisi de miser sur le muscle technique, pas la poudre aux yeux. Non content d’être passé d’un parc de 3200 machines à plus de 4500, les serveurs 100 Gb/s déployés depuis quelques semaines sur leurs hubs principaux ne sont pas qu’un chiffre choc pour faire joli dans les benchmarks. Résultat ? Que vous streamiez en 4K, télétravailliez avec dix onglets ouverts, ou téléchargiez à la volée depuis un aéroport à l’autre bout du monde, le débit tient la route. On oublie presque qu’il y a un VPN en route.

Mieux : la connexion simultanée illimitée et multiplateforme (macOS, iOS, Windows, Android …) met fin aux petites querelles de famille pour savoir qui a droit à sa session sécurisée. Tablette, box TV, ordi pro, téléphone, console… tout le monde roule en Surfshark, dans la foulée, sans coût caché ni micro-gestion.

La vraie force réside dans cette sensation de légèreté. On décolle pour l’étranger ? Netflix, Prime, chaînes nationales, tout redevient disponible comme si vous n’aviez pas quitté le salon. Surfshark gère les géorestrictions comme VPN Messi Lionel Messi évite les défenseurs adverses. Gauche-droite, tir au but (enfin un truc comme ça, vous savez que moi et le foot …). Plus besoin de jongler avec des extensions louches ou de jouer au chat et à la souris avec les catalogues internationaux.

L’appli, agréable à utiliser, ne pollue pas l’écran de pop-ups ou de réglages abracadabrants : trois clics, et la sécurité devient presque invisible. Besoin d’une couche supplémentaire ? Mode camouflage, MultiHop : activable en deux secondes pour ajouter de l’opacité selon le contexte, ou contourner les réseaux d’entreprise/fac/campus un peu trop curieux.

Sécurité de bout en bout… même quand tout part en vrille

Ce qui marque surtout, c’est l’effort pour ne jamais exploiter vos données : politique no-log auditée régulièrement par des organismes indépendants (encore récemment, le dernier audit date de juin), serveurs en RAM pure, fonctionnalité CleanWeb intégré pour bloquer pubs et malwares, etc. Et une volonté affichée de ne rien laisser trainer, surtout pas sous la pression d’on ne sait quelle demande tierce. Même si le serveur plante ou redémarre, aucune donnée ne reste stockée. Lorsque le VPN décroche (coupure Wi-Fi, extinction PC…) le Kill Switch fait le ménage en fermant tous les robinets, impossible de lâcher accidentellement votre IP ou vos habitudes de surf dans la jungle d’internet.

Marre de voir votre boîte mail infectée après chaque inscription banale ? Surfshark propose l’ Alternative ID , un générateur d’identités temporaires pour s’inscrire aux sites en limitant le spam et le pistage. Couplé à CleanWeb, c’est la fin des bannières intrusives, redirections foireuses et tentatives d’hameçonnage. Naviguer sur le web redevient aussi paisible que de lire un bouquin chez soi.

Le prix chute, la sécurité s’universalise

Black Friday ou non, l’offre du moment ne souffre aucune concurrence : moins de 2 € HT par mois sur 2 ans, et trois mois gratuits pour compléter la panoplie (soit 64.48€ TTC pour 27 mois). Pas d’options indispensables planquées dans des add-ons premium, pas de pièges à la reconduction tacite. Au contraire puisque l’abonnement ne fait qu’ajouter des options : ad-blocker, IP rotative, bypasser …

800x450

Un VPN ne doit plus être vécu comme une rustine de geek, mais comme le socle totalement transparent de votre vie connectée. Surfshark n’essaie pas de réinventer la roue : il la fait simplement tourner à pleine vitesse, sans bruit, partout, tout le temps et pour une fois, c’est le prix qui s’adapte à la vraie vie, pas l’inverse. Pour ceux qui veulent tenter sans risque, c’est la promesse d’une sécurité totale, même en mobilité ou sur les réseaux publics, et sans jamais rogner sur le débit ni votre compte bancaire.

Et ce qui fait vraiment la différence à mes yeux, c’est la boulimie d’activité du VPN. Rien qu’en 2025, on lui doit les nouvelles technologies Everlink et FastTrack, un bloqueur de contenu web, le lancement de la VPN Trust Initiative, la mise en place de serveurs DNS publics (utilisables par tout le monde, pas seulement les abonnés), des tonnes d’améliorations de fonctionnalités existantes, etc. Plus, comme je le disais plus haut, le passage de ses serveurs du standard 10Gb/s à 100Gb/s. Bref ils bougent tout le temps et ça, c’est plutôt un gage de confiance.

Surfshark VPN  à -87% !

Hackez votre mémoire en modifiant votre visage

Par : Korben
3 novembre 2025 à 09:46

Utkarsh Gupta, chercheur à l’Anglia Ruskin University de Cambridge, vient de publier une étude dans Scientific Reports de Nature qui va vous faire halluciner. Pour retrouver vos souvenirs d’enfance, il suffit de hacker votre propre visage ! Hé oui, on peut littéralement débloquer sa mémoire avec un simple filtre photo de vous plus jeune.

Car votre cerveau garde vos souvenirs d’enfance derrière une porte verrouillée dont votre visage d’enfant est la clé !

Le principe est simple… vous prenez 50 adultes, vous leur montrez leur propre visage en live sur un écran, mais modifié par un filtre pour ressembler à leur tête de gamin. Ce genre de filtres bébé qui traînent sur Snapchat et Instagram…

Et là, résultat de malade : ceux qui ont vu leur visage d’enfant se sont souvenus de beaucoup plus de détails de leur enfance que ceux qui voyaient leur visage d’adulte. Vraiment beaucoup plus !

Cette technique s’appelle l’enfacement illusion. C’est une illusion cognitive où votre cerveau se fait avoir. Il pense que le visage qu’il voit sur l’écran, c’est le vôtre, comme si vous vous regardiez dans un miroir. D’habitude, l’enfacement illusion sert aux neuroscientifiques pour étudier la plasticité de la représentation de soi mais là, les chercheurs l’ont détournée pour créer une sorte de machine à remonter le temps low-tech.

Votre mémoire est comme un trousseau de clés où chaque visage que vous avez eu dans votre vie correspond à une clé différente. Avec votre tête d’adulte, vous n’avez accès qu’aux souvenirs récents, c’est à dire les titres qui passent en boucle sur votre playlist mentale. Mais avec votre visage d’enfant, vous accédez aux deep cuts, aux morceaux oubliés tout au fond de votre disque dur cérébral.

Une sorte de reverse engineering de la mémoire, si vous voulez.

L’enfacement illusion fonctionne grâce à une stimulation multisensorielle synchrone. Concrètement, vous voyez des touches tactiles sur le visage à l’écran en même temps que vous sentez ces touches sur votre propre visage. Votre cerveau fait alors la connexion et se dit : “Ok, ce visage là-bas, c’est moi”. C’est exactement le même mécanisme que l’illusion de la main en caoutchouc, vous savez, quand on arrive à vous faire croire qu’une fausse main posée sur une table est la vôtre.

Du coup, qui êtes-vous vraiment ? Votre tête actuelle ? Toutes vos tronches du passé ? Ou la somme de toutes ces versions ?

Si vous voulez tester ça vous même, trouvez un bon filtre et suivez ce tuto de Utkarsh :

Cette méthode pourrait beaucoup aider dans tout ce qui est travail thérapeutique ou pour aider les victimes de traumatismes à accéder à des souvenirs enfouis. Et si vous savez coder une application mobile, vous pouvez même devenir très riche en proposant la première app qui débloque vos souvenirs d’enfance ;-)))

Bon, il y a quand même un truc à garder en tête c’est que cette technique ouvre des portes, mais il faut faire attention à ce qui se cache derrière. La recherche a montré par exemple que des enfants exposés à de la réalité virtuelle pouvaient développer de faux souvenirs… Donc manipuler la perception corporelle pour accéder aux souvenirs, c’est très puissant, mais ça demande quand même un peu de précautions.

Je sais pas si vous allez essayer mais si ça marche, faites moi un mail, je suis vraiment curieux.

Source

Formula E Gen4 is a 800-horsepower evolution driving electric racing’s future

Par : Gaurav Sood
6 novembre 2025 à 20:15

Electric racing has always been about progress—each generation of Formula E machinery redefining what’s possible for battery-powered performance. From the original Gen1 car that barely completed a race on a single battery to the sleek, aerodynamically advanced Gen3 that pushed 200 mph, every leap has mirrored the rapid evolution of EV technology itself. Now, the newly unveiled Gen4 signals another turning point; one that blends raw speed, cutting-edge control systems, and true sustainability into a single statement of intent for the sport’s future.

Set to debut in the 2026–27 ABB FIA Formula E World Championship, the Gen4 car represents a substantial step forward in both engineering and purpose. It delivers 450 kW (around 603 hp) in race trim and up to 600 kW (over 800 hp) in Attack Mode, nearly 200 hp more than the outgoing Gen3 machine. The boost is complemented by a new permanent all-wheel-drive system, which, unlike the Gen3’s limited use of front-axle regeneration, remains active throughout the race. This not only improves acceleration and grip but also introduces an unlimited traction control system and anti-lock braking for sharper, more consistent handling.

Designer: Formula E

Energy recovery has also been significantly enhanced. The Gen4’s regenerative braking now peaks at 700 kW compared to Gen3’s 600 kW, allowing for faster recharge during races and fewer compromises on pace. Its usable battery capacity rises to 55 kWh from 51 kWh, enabling teams to adopt more flexible strategies while sustaining higher outputs for longer durations. Combined with new aero options, high-downforce for qualifying and low-downforce for race conditions, the car offers tunable performance that better suits diverse circuits and race formats.

Visually and structurally, the Gen4 is sleeker yet more responsible. Built from 100 percent recyclable composites and containing at least 20 %percent recycled material, it reinforces Formula E’s environmental focus. The design is a collaboration between the FIA and Spark Racing Technology, refined with input from manufacturers such as Porsche, Nissan, Jaguar, Stellantis, and Lola, all of whom are integrating lessons from the track into road-going EV programs.

When compared to its predecessor, the Gen4 is more than just a performance upgrade; it’s a philosophical evolution. The Gen3 prioritized efficiency and lightweight engineering, but the Gen4 couples that efficiency with unprecedented power delivery and stability. It bridges the gap between electric precision and traditional motorsport spectacle, pushing top speeds beyond 209 mph while maintaining a smaller carbon footprint than ever before.

As Formula E enters this new era, the Gen4 car embodies the championship’s original promise – to make electric racing not only sustainable but thrilling. The sport is no longer proving that EVs can perform; it’s demonstrating how they can outperform. For fans and engineers alike, the Gen4 marks the moment electric racing stops chasing its combustion past and starts shaping motorsport’s electric future!

The post Formula E Gen4 is a 800-horsepower evolution driving electric racing’s future first appeared on Yanko Design.

Rooter une caméra de sécurité avec un MP3

Par : Korben
28 octobre 2025 à 12:27

L’histoire du jour est signée Luke M, un hacker qui a découvert comment rooter une caméra avec… du son !

L’appareil en question est une caméra chinoise de la marque Yi qui utilise une fonctionnalité appelée “Sonic Pairing” pour faciliter la configuration WiFi. Comme ça, au lieu de galérer à taper votre mot de passe WiFi sur une interface minuscule avec vos gros doigts boudinés, vous jouez simplement un petit son depuis votre téléphone et c’est ce son qui contient votre clé WiFi encodés en modulation de fréquence. La caméra écoute, décode, et se connecte.

Magique, non ?

Sauf que cette fonctionnalité marquée en “beta” dans l’app Yi IoT contient deux bugs magnifiques : une stack overflow local et un global overflow. En gros, en fabriquant un fichier audio malveillant avec les bons patterns, Luke a pu injecter du code arbitraire dans la caméra, ce qui lui permet d’obtenir un shell root qui se lance via la commande telnetd avec les identifiants par défaut. Tout ça, sans accès physique… juste la lecture d’un wav ou d’un MP3.

Pour arriver à ses fins, Luke a utilisé Frida , un framework de hooking que j’adore, capable d’intercepter les fonctions natives de l’app. Cela lui a permis de remplacer les données légitimes attendues par l’app par son propre payload.

Le premier bug (stack overflow) n’étant pas suffisant seul, Luke a dû utiliser un autre bug ( un out-of-bounds read via DOOM ) pour leaker un pointeur et contourner l’ ASLR . Mais le second bug (global overflow) est bien plus intéressant puisqu’il lui permet directement de faire une injection de commande via system() lors du pairing, sans avoir besoin d’autre chose.

Voici la waveform utilisée par le second exploit

Et comme la chaîne que vous pouvez envoyer via le son peut faire jusqu’à 128 bytes c’est largement suffisant pour un telnetd ou n’importe quelle commande shell. Notez que pour que l’exploit marche, le bind_key doit commencer par ‘CN’, ce qui force un path exploitable et, en bonus fait causer la caméra en chinois ^^.

Après faut savoir que ce hack amusant ne fonctionne que si la caméra n’est pas encore connectée au cloud. Donc c’est pas très utile pour attaquer des caméras déjà déployées mais ça illustre bien le problème de tout cet IoT pas cher avec des tas de features “pratiques” comme ce “Sonic Pairing” qui finissent par être catastrophique dans la pratique.

Voilà… si vous voulez les détails techniques complets avec les waveforms et le code d’exploit, foncez lire ça sur Paged Out! #7 .

Deep Eye - Le scanner de vulns multi-IA

Par : Korben
27 octobre 2025 à 10:47

Ce serait cool si on pouvait réunir les Avengers des LLMs pour les faire bosser ensemble sur de la recherche de faille de sécurité ? OpenAI, Anthropic, X.AI et Meta ensemble contre les forces du mal, c’est maintenant possible avec Deep Eye , un super scanner de vulnérabilités qui transforme les quatre IA rivales en équipe de pentesteurs. Vous allez voir, c’est assez génial !

Deep Eye, c’est donc un outil Python open source qui scanne les sites web et les API pour trouver des vulnérabilités. SQL injection, XSS, command injection, SSRF, path traversal, authentication bypass, au total y’a plus de 45 méthodes d’attaque automatisées. Vous lui indiquez une URL, et il teste tout en switchant entre les services d’IA selon le contexte.

Dans le contexte d’un pentest légitime, Deep Eye a même trouvé comment parler aux IA pour qu’elles acceptent de pondre du code un peu sensible. Et ça tombe bien car chaque IA a ses forces et ses faiblesses. GPT-4 par exemple excelle sur les payloads créatifs et les contournements de filtres. Claude lui est plus méthodique, et capable de mieux analyser le contexte et de génèrer des attaques adaptées au framework détecté. LLAMA en local quand à lui est rapide et ne coûte rien en appels API. Et Grok ? Bah il a le mérite d’être dispo même s’il est loin d’être le meilleur.

Deep Eye en tout cas est capable des les utiliser toutes selon la situation. Pour l’installer, ça se passe en 3 commandes :

Vous installez ça comme ceci :

git clone https://github.com/zakirkun/deep-eye.git
cd deep-eye

Puis sous Windows :

cd scripts
./install.ps1

Ou sous macOS / Linux :

chmod +x scripts/install.sh
cd scripts
./install.sh

Ensuite, vous n’avez plus qu’à configurer vos clés API dans config/config.yaml puis à le lancer comme ceci avec Python :

python deep_eye.py -u https://example.com

Et c’est parti pour le scan ! Il commencera par de la reconnaissance passive, énumèrera les DNS, découvrira les sous-domaines, testera les fameuses 45 méthodes d’attaque, génèrera les payloads avec les IA, et vous sortira un rapport incroyable (ou pas) en PDF, HTML ou JSON.

Bien sûr, Deep Eye est conçu pour des tests de sécurité autorisés uniquement donc utilisez le uniquement sur vos propres systèmes, ou sur des systèmes pour lesquels vous avez une autorisation d’agir écrite car vous le savez, scanner un site sans permission, c’est illégal !!!

Bref, ça ne remplace pas encore de vrais pentesters mais ça peut permettre de faire un peu d’analyse en amont histoire de voir où on met les pieds.

Merci à lorenper pour la découverte 🙏

Votre iPhone pollue le Wi-Fi de tout le monde et ça c'est moche

Par : Korben
24 octobre 2025 à 07:14

Vous streamez une vidéo sur votre iPad, tout va bien, et puis ça lag. Pas beaucoup hein, juste une petite micro-saccade bien en rythme toutes les deux secondes. Ce n’est pas la faute de votre routeur et pourtant vous avez beau pinger votre réseau local, ça saute de 3 ms à 90 ms… Bienvenue dans le monde merveilleux d’AWDL, la technologie Apple qui transforme plus d’un milliard d’appareils en mini-pollueurs du spectre WiFi.

Christoff Visser, ingénieur au labo de recherche d’Internet Initiative Japan, a eu ce problème et en a parlé lors de sa dernière présentation à la conférence RIPE 91 . Il était en train de streamer un jeu avec Moonlight quand ça s’est mis à sauter à intervalles réguliers. Ça l’intrigue, alors il fait ce que ferait n’importe quel ingénieur réseau qui se respecte… Il sort Wireshark et commence à tout sniffer.

Et là, surprise… Son iPad saute entre les canaux WiFi.

Mais pas aléatoirement, hein… précieusement toutes les deux secondes. C’est alors qu’il comprend que le coupable est le protocole AWDL (Apple Wireless Direct Link). Vous voyez AirDrop, cette app magique qui vous permet d’envoyer des fichiers entre iPhone et Mac sans rien configurer ? Handoff, qui vous laisse continuer votre mail de l’iPhone sur le Mac ? Sidecar, pour utiliser votre iPad comme second écran ? Hé bien toute cette magie Apple repose sur ce protocole propriétaire non-documenté qui tourne en permanence sur vos appareils.

Voici comment ça marche… Pour que deux appareils Apple puissent se parler n’importe où dans le monde, ils doivent d’abord se trouver. Apple a donc défini ce qu’on pourrait appeler des canaux sociaux : le canal 6 pour le 2,4 GHz, les canaux 44 et 149 pour le 5 GHz. Ce sont si vous voulez, des points de rendez-vous. Vos appareils sautent alors régulièrement sur ces canaux pour vérifier si quelqu’un veut leur parler, puis reviennent sur le canal de votre réseau WiFi.

Sauf que si vous êtes un admin réseau malin, vous n’utilisez PAS ces canaux parce que tout le monde les utilise. Vous scannez le spectre, vous trouvez un canal vide, et vous configurez votre réseau là-dessus pour éviter les interférences. Logique, non ?

Bah non. Pas avec Apple.

Parce que vos appareils Apple, eux, ils s’en foutent. Ils vont QUAND MÊME sauter sur les canaux 6, 44 ou 149 pour checker si quelqu’un veut leur parler, puis revenir. Hop. Toutes les deux secondes. Que vous utilisiez AirDrop ou pas. Que vous ayez d’autres appareils Apple à proximité ou pas. En permanence !

C’est dingue non ? Du coup, on se retrouve avec ces micro-coupures et une latence qui explose. Visser a découvert que ce problème est remonté sur les forums utilisateurs depuis 2019 . Les gens se plaignent, mais personne ne comprend vraiment ce qui se passe parce qu’Apple ne documente pas AWDL et que ces paquets sont invisibles sur votre propre machine. Du coup, diagnostiquer ça est presque impossible.

Visser a donc contacté Apple via leur Feedback Assistant et il n’a obtenu aucune réponse. Même après sa conf à RIPE91, Apple a gardé le silence…

Bref, le “ça marche tout seul” d’Apple a un coût sauf que ce n’est pas Apple qui le paie. C’est nous, les admins réseaux et tous les autres appareils sur le réseau. Apple a optimisé l’expérience de SES utilisateurs en externalisant le problème sur l’infrastructure WiFi des autres.

Alors y’a t-il des solutions ?

Bah justement. Vous avez trois options mais je vous préviens, elles sont toutes pourries.

  • Option 1 : Désactiver AWDL avec sudo ifconfig awdl0 down. Cool, ça marche sauf que vous perdez AirDrop, Handoff, Sidecar, et toutes les fonctionnalités cools qui font qu’un iPhone est un iPhone. Autant acheter un Android à ce tarif…
  • Option 2 : Configurer votre réseau WiFi sur les canaux 6, 44 ou 149. Utiliser les mêmes canaux que tout le monde pour éviter que vos appareils Apple ne sautent est donc une bonne option, même si ces canaux sont souvent saturés. Et au Japon, le 149 est carrément interdit !
  • Option 3 : Vivre avec en totale acception de votre sort. Vous devez accepter que vos appareils Apple sont des gros dégueulasses qui vont polluer le WiFi, accepter ces micro-latences et accepter que votre admin réseau va vous poursuivre avec un couteau dans les couloirs de la boite quand il aura lu mon article.

Et comme ce n’est pas un problème de matériel, acheter un nouveau routeur WiFi 7 ne changera rien puisque le problème, c’est la communication directe entre VOS appareils. Apple pousse même le RFC 9330 (L4S) pour réduire les délais réseau, mais ça ne résoudra rien non plus parce qu’AWDL, c’est du peer-to-peer et ça bypass votre routeur.

Quelqu’un n’a même pas besoin d’être connecté à votre réseau pour foutre le bordel. Il peut juste passer à côté de vous dans un café, déverrouiller son iPhone, et boom, votre réseau va glitcher quelques secondes pendant que vos appareils négocieront avec le sien.

Visser a donc présenté tout ça en espérant que les admins réseau et les FAI soient enfin informés du souci et puisse répondre enfin aux utilisateurs qui rencontrent ce problème invisible. Donc, voilà, la prochaine fois que votre connexion WiFi merdera sans raison, regardez autour de vous et comptez les iPhones et autres appareil Apple car chacun d’eux est en train de jouer à saute-moutons entre les canaux de votre réseau.

Plus d’un milliard d’appareils qui font ça en permanence, partout dans le monde, c’est pas rien quand même…

Bref…

Source

❌
❌