Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Top 5 Modern CD Players That Prove CDs Are Making A Comeback In 2025

Physical media is having a moment in 2025, and it’s not just vinyl records getting all the attention. CDs are selling $541 million worth of units, up 1% from 2023, proving there’s still plenty of love for the humble compact disc. While vinyl grabs headlines with its 18th consecutive year of growth, CDs are quietly finding their way back into music lovers’ hearts and homes.

The CD players hitting the market now aren’t the chunky, plastic boxes your parents had in the ’90s. These five designs show how far we’ve come, merging sleek looks with smart features that make sense for how we live and listen to music today. The CD comeback isn’t about looking backward. It’s about finding a middle ground between the instant gratification of streaming and the full commitment of vinyl. Sometimes you want to hold your music, read the liner notes, and experience an album the way it was meant to be heard, and these players make that feel fresh again.

1. ClearFrame CD Player

Now here is something you don’t see every day: a CD player that’s completely see-through. The ClearFrame takes transparency literally, housing everything in crystal-clear plastic so you can watch the magic happen. That black circuit board isn’t hidden away; it’s part of the show, turning your tech into something worth staring at.

It treats your album covers like mini art exhibitions. Slip in your favorite disc, slide the cover into the frame, and suddenly you’ve got a piece that works on your shelf, desk, or even hanging on the wall. It’s perfect for those moments when you want to really focus on an album, not just have music playing in the background. The whole ritual of choosing a CD and watching it spin becomes part of the experience.

Click Here to Buy Now: $199.00

What we like

  • The transparent design turns every play session into a visual experience.
  • You can mount it on the wall like an actual artwork.

What we dislike

  • All that clear plastic is going to show every fingerprint and dust speck.
  • The exposed electronics might need regular cleaning to keep looking sharp.

2. Portable CD Cover Player

This little player gets something that streaming services still struggle with: album artwork matters. The built-in pocket for your CD’s cover art means you’re not just hearing the music, you’re seeing it too. It’s a simple idea that makes a huge difference when you’re trying to connect with an album the way the artist intended.

The portable design with its own speaker means you can take your music anywhere without dragging along extra equipment. Kitchen counter while cooking? Perfect. Bedroom nightstand? Works great. Want to hang it up somewhere? Go for it. This player understands that sometimes you want your music to be the main event, not just background noise.

Click Here to Buy Now: $199.00

What we like

  • The album art display brings back the full music experience.
  • Built-in speaker means no fussing with separate audio gear.

What we dislike

  • A single speaker can’t deliver true stereo sound.
  • The compact size might mean compromising on audio quality.

3. Orion

The Orion takes minimalism to its logical conclusion: a flat metal box that does one thing exceptionally well. That powder-coated finish gives it an industrial vibe that’s both tough and elegant. The front-loading slot eliminates the flip-top mechanism, creating cleaner lines and fewer things that can break.

This is for people who want their music equipment to disappear into the background. Just a large eject button and an IR sensor interrupt the otherwise perfect surface. There’s something almost meditative about using gear this simple; it forces you to focus on the music instead of fiddling with settings.

What we like

  • The industrial design is both beautiful and built to last.
  • Front-loading slot means fewer moving parts to worry about.

What we dislike

  • Minimal controls might leave you guessing about basic functions.
  • Still in concept phase, so you can’t buy one yet.

4. SYITREN R300

The R300 doesn’t try to hide what it is; it’s a CD player that’s proud of its heritage while embracing modern tech. Those finish options (wood, white, and that fascinating fruit green) show that audio gear doesn’t have to be boring black boxes. The MUSE Design Gold Award isn’t just marketing fluff; this product really does nail the balance between looks and performance.

It handles different types of music amazingly. CDs, burned discs, MP3s, WAV files – it plays them all without breaking a sweat. The Bluetooth 5.3 is cutting-edge wireless tech, while the headphone jack and optical output keep traditional connections happy. That 2000mAh battery gives you over six hours means you’re not constantly hunting for outlets.

What we like

  • Multiple color options let you match your style.
  • Handles practically any audio format you can throw at it.

What we dislike

  • The retro styling might feel too nostalgic for some tastes.
  • All those features could make simple tasks more complicated than they need to be.

5. Frame CD Player

The best designs usually know when to quit, and the Frame CD Player nails this philosophy. Clean lines, minimal fuss, and just enough features to do the job right. It’s a clever design that fits into modern spaces without screaming for attention, which is exactly what you want from good design.

The Bluetooth 5.0 connection is where old meets new in the best way. You get the ritual and sound quality of CDs with the freedom to use your favorite wireless headphones or speakers. The rechargeable battery keeps things portable without turning the whole thing into a compromise.

Click Here to Buy Now: $169.00

What we like

  • The clean design works in any room without looking out of place.
  • Bluetooth lets you go wireless while keeping the CD experience.

What we dislike

  • The minimal controls might mean reaching for your phone more than you’d like.
  • The simple design could mean missing out on advanced playback features.

CDs Are Having Their Moment Again

Something interesting is happening with how people consume music. After years of endless streaming playlists, there’s a growing appetite for the complete album experience. These CD players tap into that desire for intentional listening. When you put on a disc, you’re committing to the artist’s full vision, not just hunting for the next dopamine hit. CD sales climbed by just under 6.5% at independent record stores, which tells you this isn’t just a fad.

People are actively choosing physical media again. The broader picture shows physical purchases comprised 11% of the $17.7 billion in music revenue recorded in 2024, up 5% from 2023, proving there’s real money behind this trend. These five players solve the biggest problems CDs always had: ugly design and limited functionality. They keep what made CDs great, excellent sound quality, durability, and the satisfaction of actually owning your music, while adding the connectivity and style that make sense for how we live now.

The post Top 5 Modern CD Players That Prove CDs Are Making A Comeback In 2025 first appeared on Yanko Design.

Arca Modular Furniture System Adapts Effortlessly to Any Space

Finding furniture that actually keeps up with your changing life feels impossible these days. You move apartments, your needs shift, or you just want to rearrange things, and suddenly that expensive bookshelf becomes dead weight.

Elements Studio looked at this problem and created something genuinely clever with their Arca modular system. Each piece is made from premium Baltic birch, which brings that beautiful fine grain and rock-solid stability you can actually feel when you touch it.

Designer: Ishac Bertran and Jon Wohl (Elements Studio)

The natural knots and imperfections aren’t hidden away either; they’re celebrated as proof this stuff came from actual trees. Elements Studio crafts these pieces in small batches with regional artisans, which means every unit gets proper attention instead of rolling off some anonymous assembly line.

The real genius lies in how ridiculously versatile each unit becomes. One piece works as a nightstand, bench, bookshelf, or storage depending on what you need that day. Stack them vertically for a tower of shelves or line them up horizontally for a media console.

Those included stacking pins keep everything secure when you build upward, so you’re not worried about your tower toppling over. The whole system ships flat and assembles without any tools, which means no hunting for screwdrivers or deciphering confusing diagrams.

This approach makes so much sense for how people actually live now. Your studio apartment setup becomes completely different when you move into a house. That bench by your entryway transforms into bedroom storage when life changes.

Instead of buying new furniture every time, you just reconfigure what you already own. The flat-pack shipping keeps costs reasonable and reduces environmental impact compared to shipping fully assembled pieces. Assembly takes minutes rather than hours.

What makes Arca genuinely exciting is how it invites you to participate in designing your own space. Most furniture forces you to work around its limitations, but Arca adapts to whatever weird corner or awkward wall you’re dealing with.

Start with one unit and expand as your collection or space grows. The sustainability angle feels authentic rather than forced. By designing pieces that evolve with users instead of becoming obsolete, Elements Studio tackles the throwaway furniture problem from a practical angle.

Local production supports regional economies while reducing shipping emissions, too. Arca represents a smarter approach to furnishing modern homes. Instead of buying static pieces that might work for your current situation, you invest in a system that grows alongside your life.

For anyone tired of furniture that holds them hostage to one configuration, Arca offers genuine freedom to experiment and evolve. It’s modular furniture done right, without the compromises or cheap materials that usually come with the territory.

The post Arca Modular Furniture System Adapts Effortlessly to Any Space first appeared on Yanko Design.

Snapmaker U1 Color 3D Printer Blends Blazing Speed With Less Waste

Most 3D printers force you to choose between speed, color, quality, or price. You can have fast prints, but only in one color. Multi-color prints take forever and waste enormous amounts of filament. Professional results require expensive machines that most makers can’t justify.

The Snapmaker U1 Color 3D Printer refuses to accept these compromises. This isn’t just another incremental improvement but a fundamental rethinking of how desktop 3D printing should work. It’s designed for makers who want everything: speed, color, precision, and sustainability.

Designer: You Li

Click Here to Buy Now: $749 $999 ($250 off). Hurry, only 411/3500 left! Raised over $6.2 million.

A New Approach to Multi-Material Printing

Traditional consumer 3D printers rely on single-nozzle systems that require time-consuming filament swaps and produce mountains of waste. Every color change means flushing perfectly good material, creating wasteful piles of purge that often use more filament than the actual print.

The Snapmaker U1 introduces a four-head tool-changing system that allows multi-color and multi-material prints in a single job. Each toolhead is physically separate, eliminating cross-contamination and enabling seamless transitions between colors and materials. This approach mirrors professional industrial printers but brings the technology to desktop users.

Design Philosophy and Brand Confidence

Snapmaker has built a reputation for reliable, innovative desktop fabrication tools that actually deliver on their promises. The U1 continues this tradition with a modular CoreXY design that looks as advanced as it performs. With an aesthetic plastic shell and careful attention to engineering, this creation tool is designed from the get-go to be accessible, both in terms of cost as well as functionality.

The machine’s visual design reflects its technical sophistication. The Snapmaker U1 has a transparent back panel that complements its open front, allowing it to visually flow more naturally into your workspace. Clean lines, thoughtful component placement, and a transparent approach to showing its capabilities create a printer that’s as much a statement piece as a production tool.

SnapSwap™: Fast, Waste-Free Tool-changing

The SnapSwap™ system enables physical toolhead swaps in just five seconds, transforming how multi-material printing works. This avoids the little balls of perfectly good filament, wasted by typical AMS style machines, and reduces filament waste by up to 80% compared to traditional systems. The precision is remarkable: automatic toolhead alignment stays within 0.04mm for sharp, clean prints.

Consider a four-color dragon figure that takes five hours on the U1 versus thirty hours on conventional printers. The U1 uses just 96 grams of filament, while others waste 483 grams on the same model. It even boasts up to 80% electricity savings! That’s not just efficiency but a fundamental shift toward sustainable making.

Speed, Precision, and Print Quality

The CoreXY motion system delivers print speeds up to 300mm/s with travel speeds reaching 500mm/s and acceleration hitting 20,000mm/s². These aren’t just impressive numbers but translate into real-world time savings without sacrificing quality. Smart calibration features include mesh bed leveling and active vibration control.

The large 270 x 270 x 270mm build volume accommodates both ambitious single prints and efficient batch production. Pressure advance compensates for flow delays, ensuring accurate prints with crisp details even at high speeds. Stainless steel nozzles support a wide range of filaments, with hardened steel nozzles and even new nozzle sizes on the way.

Eco-Friendly Innovation

The SnapSwap™ system’s waste reduction goes beyond cost savings to address environmental concerns. Using large amounts of filament typically wasted during color changes aligns with growing demands for sustainable maker tools. This isn’t greenwashing but genuine material efficiency.

The environmental impact extends beyond individual projects. When scaled across thousands of users, the waste reduction becomes significant. It’s the kind of innovation that makes 3D printing more responsible without sacrificing capability.

Smart Automation for Effortless Printing

The automatic filament system holds four spools with RFID recognition, auto-loading, and backup mode functionality. This eliminates manual intervention during long prints and ensures consistent material flow. The built-in AI camera captures time-lapses while monitoring for anomalies and print failures.

Snapmaker Orca Slicer provides engineer-tested profiles optimized for the U1’s capabilities. The companion app enables remote print management, real-time monitoring, and instant alerts when issues arise. Failure detection covers air printing, filament run-out, and power loss recovery.

The Snapmaker U1 represents a leap forward in accessible, high-performance 3D printing. It empowers makers to create more while wasting less, exploring new creative possibilities in a machine that’s as visually impressive as it is technically advanced. Sometimes the best innovations come from refusing to accept the limitations everyone else considers inevitable.

Click Here to Buy Now: $749 $999 ($250 off). Hurry, only 411/3500 left! Raised over $6.2 million.

The post Snapmaker U1 Color 3D Printer Blends Blazing Speed With Less Waste first appeared on Yanko Design.

India’s First Mass Timber Home In Goa Raises The Bar For Sustainable Living

Overlooking the lovely coastline of Vagator, Goa, sits something India has never seen before. Architecture Discipline’s Timber Residence breaks new ground as the country’s first mass timber home, proving that environmental responsibility and stunning design can work hand in hand. Architect Akshat Bhatt wanted to create more than just another luxury residence. The 8,650 square foot structure challenges everything we think we know about Indian construction.

The secret lies in eleven glulam portal frames, each one carefully crafted in New Delhi before making the journey to Goa. These aren’t your typical building materials. Glued laminated timber represents a completely different construction approach, where pieces get stronger when combined rather than weakened. The entire house operates like sophisticated building blocks that can actually be taken apart and moved elsewhere decades from now.

Designer: Architecture Discipline

From the outside, charred-wood cladding gives the home its stunning weathered appearance while protecting it from monsoon rains and coastal salt air. The linear design captures sweeping views of both the Arabian Sea and Chapora River, turning the house into a front-row seat for nature’s daily show. Inside, exposed timber beams steal the spotlight, their raw authenticity warming rooms finished with black granite floors and deliberately bare white walls.

The lower level houses something special: a glass-enclosed wood workshop bathed in natural light from clerestory windows above. This creative space opens onto a timber deck that feels more like an outdoor room than a traditional balcony. Instead of walls or railings, planters define the deck’s edges, keeping the connection to the surrounding landscape completely uninterrupted. The workshop becomes a bridge between indoor creativity and outdoor inspiration.

Building on a cliff in Goa means preparing for nature’s worst moods. Bhatt worked with engineers to ensure the structure could handle fifty years of typhoons and torrential rains without flinching. The glulam construction method does something remarkable: it removes carbon from the atmosphere during production. While concrete construction takes from the environment, this timber approach gives back, making each beam part of the solution rather than the problem.

International architecture publications have taken notice, recognizing this project as a catalyst for change across India’s building industry. The residence is proof that sustainable construction doesn’t mean compromising on quality or beauty. With India’s population demanding smarter housing solutions, this Goa home shows a path forward where environmental consciousness and architectural excellence aren’t just compatible but essential partners in creating the future of responsible design.

FAQs

1. What makes the Timber Residence unique in India?

This home is a real first for India, it’s the country’s debut mass timber house, built using glulam frames instead of the usual concrete or steel. What sets it apart is how it was designed: almost like a giant set of building blocks that can be taken apart and moved if needed. The focus on sustainability, adaptability, and a much lighter environmental footprint makes it a standout in Indian residential architecture.

2. Why use glulam (glued laminated timber) instead of concrete or steel?

Glulam is a bit of a game-changer. It’s incredibly strong, but much lighter than concrete or steel, and it can be prefabricated, which means less mess and faster building on site. The real bonus is that timber stores carbon, so using glulam helps the environment rather than hurting it. You get all the strength you need for a modern home, but with a much smaller carbon footprint.

3. How does the Timber Residence handle Goa’s harsh coastal weather?

Goa’s weather can be tough, think heavy rains, salty air, and the occasional typhoon. The Timber Residence was built with all that in mind. Its charred-wood exterior helps protect it from moisture and decay, and the engineered timber frames are made to last. Every detail, from the materials to the structure itself, was chosen to make sure the house stays comfortable and resilient, no matter what the weather throws at it.

The post India’s First Mass Timber Home In Goa Raises The Bar For Sustainable Living first appeared on Yanko Design.

Hyundai demande de payer pour sécuriser les Ioniq 5 contre les voleurs à la Game Boy

En tant que propriétaire très heureux d’un Ioniq 5, j’ai failli m’étouffer avec ma Danette au chocolat ce soir en découvrant que Hyundai voulait faire payer 65 dollars pour corriger une vulnérabilité de sécurité dans ses voitures. Oui, payer pour ne pas se faire voler sa voiture par des types équipés d’un appareil qui ressemble à une vieille Game Boy de Nintendo. C’est déjà assez rageant de devoir raquer un abonnement pour les mises à jour OTA (Over-The-Air), mais là on atteint des sommets.

Mais d’abord, parlons de ce fameux dispositif “Game Boy”. Techniquement, c’est un émulateur, c’est à dire un ensemble de matériel de transmission radio fourré dans une coque qui ressemble à la console portable iconique de Nintendo. Le prix de ces petits bijoux se situe entre 16 000 et 30 000 dollars sur le marché noir et certains modèles russes se vendent même à 15 000 euros. Pour ce prix-là, vous pourriez presque vous acheter une vraie Ioniq 5 d’occasion.

Le principe du hack c’est que ça exploite une faiblesse fondamentale dans l’architecture de sécurité des véhicules modernes. Quand vous touchez la poignée de votre Ioniq 5, la voiture se réveille et initie un protocole de handshake avec ce qu’elle pense être votre clé. C’est là que la fausse Game Boy entre en jeu. Elle intercepte cette communication et se fait passer pour votre porte-clés légitime.

Mais comment est-ce possible techniquement ? Et bien laissez-moi vous emmener dans les entrailles du système CAN (Controller Area Network) de votre voiture. Selon l’expert en sécurité Ken Tindell, l’attaque CAN injection fonctionne en introduisant de faux messages sur le bus CAN, comme s’ils provenaient du récepteur de clé intelligente de la voiture. Ces messages trompent alors le système de sécurité pour qu’il déverrouille le véhicule et désactive l’immobilisateur moteur.

Sur certaines voitures, les voleurs peuvent accéder au réseau CAN en cassant simplement un phare ou l’aile et en utilisant sa connexion au bus pour envoyer des messages. À partir de là, ils peuvent ensuite manipuler n’importe quel dispositif électronique du véhicule. Les messages CAN n’ont aucune authentification ni sécurité et les récepteurs leur font simplement confiance.

Mais l’émulateur Game Boy va encore plus loin car il n’utilise pas l’injection CAN, non… Ce serait trop facile. A la place, il s’attaque au système de rolling code censé protéger votre clé. Normalement, chaque fois que vous utilisez votre porte-clés, le code change pour éviter les attaques par rejeu, mais ces dispositifs calculent le prochain code valide en quelques secondes. Et voilà comment on déverrouille et démarre un Ioniq 5 en moins de 30 secondes.

Une fois votre voiture volée, les malfaiteurs retirent les modules de connectivité pour rendre le GPS et le tracking via l’application Bluelink inutiles et votre belle Ioniq 5 s’évanouit dans la nature en direction d’un pays chaud.

Face à cette menace, Hyundai a donc imaginé une super solution. Il s’agit d’un patch matériel qui améliore la technologie Ultra-Wideband (UWB) pour une détection plus sécurisée de la clé. L’UWB permet une authentification plus précise entre votre clé/téléphone et le véhicule, rendant beaucoup plus difficile pour les émulateurs de se faire passer pour des clés légitimes. La technologie mesure aussi précisément la distance entre la clé et la voiture, empêchant également les attaques par relais classiques.

Mais voilà le hic… Hyundai présente cette mise à jour comme une “amélioration volontaire” plutôt qu’un rappel obligatoire. Leur justification c’est que le Ioniq 5 a été développée et certifiée selon toutes les normes réglementaires, y compris les exigences de cybersécurité. Et comme cette menace est classifiée comme “évolutive”, Hyundai estime qu’il est juste de demander aux clients une “contribution subventionnée” de 49 livres sterling (65 dollars US) pour le correctif.

Permettez-moi de vous traduire ce charabia corporate : “Notre voiture a une faille de sécurité béante, mais comme elle respectait les normes au moment de sa conception, on va vous faire payer pour la corriger.” C’est très rigolo quand on sait que l’Ioniq 5 est vendue avec une garantie de 5 ans.

Et le problème va bien au-delà de Hyundai car cette vulnérabilité touche aussi les Kia EV6 et Genesis GV60, qui partagent la même plateforme E-GMP. D’autres constructeurs comme Infiniti, Lexus, Mercedes-Benz, Mitsubishi, Nissan, Subaru et Toyota sont également vulnérables à des attaques similaires. C’est donc un problème systémique de l’industrie automobile qui a adopté une approche “coque dure/centre mou” où les composants internes sont considérés comme dignes de confiance.

La vraie solution serait donc d’adopter un framework “zero trust” où chaque composant du bus CAN devrait être ré-authentifié lors de son remplacement. Mais vous vous en doutez, ça coûterait une fortune à implémenter sur les véhicules existants. En attendant, certains propriétaires comme Elliott Ingram poursuivent Hyundai en justice pour ne pas avoir divulgué ces risques et d’autres prédisent que les assurances pourraient à l’avenir refuser de couvrir les véhicules non modifiés.

Pour le moment, ce patch n’est pas dispo en France mais quand ça le sera, je pense que je finirai par payer parce que même si ça me fait mal, entre payer pour un patch de sécurité à 65 balles et me retrouver sans voiture un matin, le choix est vite fait.

Mais cela n’empêche pas que c’est une pratique scandaleuse de la part de Hyundai…

Source

Steel and Stone Piano V2 brings art, music, and design together

The Steel and Stone Piano V2 is the latest creation from the innovative minds at Batten and Kamp, in collaboration with acclaimed pianist Henry Chu. This strikingly modern, fully functional electronic piano stands out as both a sculptural art piece and a musical instrument, and it is now available in an exclusive limited edition of just eight pieces plus four artist proofs.

The updated Steel and Stone Piano V2 features a refined design with hidden inputs, a minimal hinge, and the elegant addition of pink granite. The visual drama of stainless steel paired with natural granite gives each piano a distinctive, contemporary presence. Its articulated structure allows for both horizontal and upright configurations, making it adaptable to different spaces and styles. In the horizontal setup, the piano measures 1235mm wide, 250mm deep, and 1000mm high. When arranged upright, it stands 700mm wide, 250mm deep, and an impressive 1570mm high.

Designers: Batten and Kamp x Henry Chu

Batten and Kamp approached this project with their signature focus on simplicity, craftsmanship, and artistic impact. Every detail, from the seamless hinge to the carefully concealed inputs, reflects their dedication to minimalism and function. The pink granite not only adds visual contrast but also introduces a warm, organic touch to the piece’s cool, polished steel frame. Henry Chu’s influence ensures that the piano is not just beautiful to look at but also inspiring to play. The electronic keyboard delivers expressive, dynamic sound and playability, marrying the tactile joy of a traditional piano with the flexibility of modern technology.

Musicians and collectors alike will appreciate the instrument’s advanced specifications. The Steel and Stone Piano V2 is equipped with a high-quality MIDI keyboard, available in either 76-key (E-G) or 88-key (A-C) versions. It features hammer mechanics for a realistic piano feel, and supports MIDI note messages ranging from 28-103 (76 keys) or 21-108 (88 keys), complete with 127-step velocity sensitivity. Connectivity options include MIDI output, a USB interface, and a connector for a foot pedal, making the piano versatile for both performance and studio use.

Offered in a limited run, each Steel and Stone Piano V2 is a collectible work of art, individually crafted to the highest standards. Whether displayed as the centerpiece of a living space or used as a professional instrument, it invites admiration and conversation while delivering exceptional musical performance. For those seeking a piano that is as stunning visually as it is satisfying to play, the Steel and Stone Piano V2 by Batten and Kamp x Henry Chu represents a perfect fusion of art, design, and technology. With only a handful available worldwide, it stands as a rare opportunity to own a piece that redefines what a piano can be.

The post Steel and Stone Piano V2 brings art, music, and design together first appeared on Yanko Design.

Instead of walls, this interior designer divided a Warehouse Space using colours and shapes

Walk into a warehouse in Bangalore’s Turahalli Forest and you might expect the usual: concrete, echoing emptiness, and the faint smell of dust. What you get instead is a journey – one that Megha Dugar Jain crafted for her client, THE ROOOM, completely redefining what a 2,500-square-foot godown can be. Sometimes, the most extraordinary transformations happen in the most ordinary places. The original space was as unremarkable as they come, but Megha’s vision turns it into a series of moments, each more surprising than the last, with every inch designed to invite curiosity and spark delight.

This is interior design as storytelling. Megha doesn’t just lay down materials or pick colors off a swatch book. She orchestrates visual microcosms, letting each zone unfold in its own unique way. The result is a kind of spatial patchwork where your eyes group elements together, building mini-worlds out of color, texture, and form. The lack of traditional walls isn’t a limitation; it’s an invitation to explore, to let boundaries blur and new relationships emerge between spaces.

Designer: Megha Dugar Jain

Mr. Folds is the silent protagonist here. Not a person, but an idea: the spirit of transformation itself. Megha talks about him like an old friend, a metaphor for the magic that happens when the ordinary is folded – sometimes literally, sometimes just in spirit – into something layered and unexpected. Think of Mr. Folds as the gentle mischief behind every crease in the design, the reason a simple panel suddenly suggests complexity, and why every corner seems to have a little more to say than you first notice. Scroll down and you may just spot Mr. Folds casually browsing around the space.

Walking into the main area, visitors immediately notice the dramatic shift from the soft peach monochrome of the entrance to a bold black-and-white interplay that defines different functional zones. The reception area features a striking curved counter with a crisp white top sitting atop a terracotta jaali base, its geometric patterns allowing light and air to flow through while creating intricate shadows across the floor. Above this, a flowing metal arch structure partially divides the space without closing it off completely. These arches serve multiple purposes: they guide movement, frame views into adjacent areas, and add a sculptural element that draws the eye upward. Megha has cleverly used these architectural features to suggest boundaries rather than enforce them. The arch motif repeats throughout the space, creating a visual rhythm that helps tie disparate elements together. Each arch feels like a portal, inviting visitors to step through and discover what lies beyond, while the curved forms soften what could otherwise be a boxy, rigid environment.

Perhaps the most playful elements in the space are what I call the “orange splooshes,” those organic, fluid shapes that break up the geometric precision of the checkered floor. These vibrant orange forms appear to spill out from the staircase, defying the grid and introducing an element of surprise and whimsy. The stairs themselves continue this orange theme, creating a bold visual statement that draws you upward. You’ll even see a strange ‘sploosh’ underneath the leg of a table. What makes these elements so effective is their unexpectedness; in a space defined by careful planning and intentional design moves, these fluid shapes feel almost rebellious, as if the orange paint had a mind of its own and decided to ignore the boundaries. Megha describes this as “an optical illusion of spillage, an artful disruption that intrigued and delighted.” And she’s right. These moments of controlled chaos provide relief from the more structured elements, reminding us that the best designs often include an element of playfulness. The orange forms also serve as wayfinding devices, subtly guiding visitors through the space without resorting to obvious signage.

The origami inspiration takes physical form in the sit-out area, where an extraordinary plywood panel transforms a simple wall into a sculptural masterpiece. This isn’t delicate paper folding; it’s origami principles applied to a rigid material, creating dramatic angles and planes that catch light and cast ever-changing shadows throughout the day. The technical achievement here shouldn’t be underestimated. Coaxing plywood, a material that naturally resists bending, into these complex folds requires both engineering knowledge and artistic vision. The result is a feature that feels simultaneously architectural and artistic. As natural light moves across its surface, the panel comes alive, revealing new dimensions and details. Visitors often find themselves touching these surfaces, trying to understand how something so solid can appear so dynamic. The panel serves as a focal point in the sit-out area, which itself opens to views of the surrounding Turahalli Forest, creating a dialogue between the geometric precision inside and the organic forms of nature outside.

Complementing these architectural elements are the custom-crafted berge decorative panels that adorn various walls throughout the space. These panels feature intricate, flowing patterns carved into the plywood, celebrating the natural grain and texture of the wood while adding another layer of visual complexity. Unlike the folded panels, which create dimension through physical manipulation of the material, these berge panels achieve depth through intricate surface patterning. The wavy, organic forms feel almost like topographic maps or flowing water, introducing a natural element that balances the more geometric aspects of the design. What makes these panels particularly impressive is how Megha transforms a humble material like plywood into something that looks precious and handcrafted.

What ultimately makes this transformation so successful is Megha Dugar Jain’s unique approach to spatial division. Instead of erecting walls to separate functions, she’s used color, material, and thematic elements to create distinct zones that still feel connected to the whole. The active, human-centric areas burst with vibrant hues and dynamic forms, while display zones adopt a more restrained palette that puts the focus on the products themselves. This strategy creates a space that feels both cohesive and varied, allowing for different experiences within a single open environment. The transitions between zones feel natural rather than abrupt, guided by subtle shifts in flooring, lighting, and material. And while each area has its own character, recurring elements like the curved forms, organic patterns, and thoughtful material selections create a visual language that unifies the entire project. The space works because it balances structure with spontaneity, allowing for moments of surprise within an overall framework that makes sense. It’s like a well-composed piece of music, with themes that repeat and evolve throughout, creating something that feels both familiar and fresh with each encounter.

The post Instead of walls, this interior designer divided a Warehouse Space using colours and shapes first appeared on Yanko Design.

The ‘Viral’ Sunset Lamp on TikTok just got a Cyberpunk/Bauhaus upgrade

Close your eyes and think of a cyberpunk poster of a city skyline. Focus your attention on the sunset – usually, it’s represented by a circle split in two… with the upper half being a solid yellow or orange, and the lower half being a set of lines, looking like the sunset’s ripples on an ocean or sea. Just google Cyberpunk Sunset and you’ll see exactly what I’m talking about. Now, imagine that as an actual lamp and you get the Bauhaus Sunset Lamp from Simig Lighting – a minimally gorgeous lamp that abstracts the sun into something familiar digitally, represented physically.

For long, the internet was dominated by sunset lamps, those cylindrical lights with fisheye lenses that cast a perfect circle of light on any wall, looking like a sunset of sorts. While that sunset lamp had its ‘time in the sun’, this one is slowly and surely taking over the internet, enchanting an entire generation of cyberpunk-loving people who now graduated to loving IKEA, Pottery Barn, and West Elm.

Designer: Simig Lighting

The lamp looks great on its own, but even more so when placed in front of a large window, allowing its reflection to be superimposed upon a dusky sunset. The illusion gets created perfectly (just look at the image above), as you see a cyberpunk-ish sun floating in the air, hovering right above the horizon. The lamp’s warm orange/ochre color makes it look exactly like a sunset too, creating what I can only describe as the perfect optical illusion!

The lampshade comes made from a combination of glass as well as acrylic. The glass dome sits on top, diffusing the light from two LED bulbs wonderfully into that pastel-ish yellow glow. Meanwhile, orange-colored acrylic rings on the bottom catch the rest of the light, glowing in entirety thanks to acrylic’s edge-lighting property. This allows the sun to look the way it does, as the lamp’s upper dome and lower rings glow with almost the same intensity, creating the perfect effect. No other material could have done the same kind of magic.

Each Bauhaus Sunset Lamp is powered by three E27 bulbs, and comes in multiple sizes depending on the kind of interior space you have. Simig Lighting makes a blue and white version too, which personally isn’t my cup of tea. This colorway right here is as perfect as it gets, given that it does such a remarkable job of nailing the aesthetic it’s trying to go for. The lamps start at $88 for the smallest size (6.3 inches wide), going up to $183 for the largest size which measures almost a foot in diameter.

The post The ‘Viral’ Sunset Lamp on TikTok just got a Cyberpunk/Bauhaus upgrade first appeared on Yanko Design.

Des réacteurs à fusion qui transforment le mercure en or - Le Bitcoin va-t-il remplacer le métal jaune ?

Alors ça, c’est le genre de news qui pourrait foutre en l’air le marché de l’or. En effet, une startup américaine, Marathon Fusion, vient de publier un papier scientifique où ils expliquent tranquillement comment transformer du mercure en or dans leurs réacteurs à fusion nucléaire. Et attention, je ne vous parle pas de trois grammes pour faire joli, mais bien de 5 tonnes d’or par gigawatt d’électricité produit par an.

C’est le rêve des alchimistes du Moyen Âge qui devient réalité grâce à la physique nucléaire. C’est un truc de fou, surtout que le principe est relativement simple (enfin, sur le papier). Vous prenez du mercure-198, un isotope assez commun du mercure. Vous le bombardez avec des neutrons rapides de 14 MeV générés par la fusion deutérium-tritium dans un tokamak. Le mercure-198 perd alors un neutron et devient du mercure-197, qui est instable. Et en 64 heures environ, pouf, il se transforme naturellement en or-197, le seul isotope stable de l’or.

Le cœur d’un réacteur Tokamak

D’après leurs calculs, un réacteur à fusion d’un gigawatt pourrait ainsi produire 5000 kilos d’or par an. Au cours actuel de l’or (environ 3400 dollars l’once), ça représente plus de 544 millions de dollars. De quoi donc largement rentabiliser l’exploitation du réacteur et avoir de quoi s’offrir un yacht ou deux.

Mais attendez, avant de vous emballer et de vendre tous vos lingots, y’a quelques détails importants à connaitre avant. D’abord, Marathon Fusion n’a pas encore construit de réacteur. Leur papier, intitulé “Scalable Chrysopoeia via (n, 2n) Reactions Driven by Deuterium-Tritium Fusion Neutrons” (la chrysopoeia, c’est le nom savant pour la transmutation en or), est encore en attente de validation par les pairs même si l’équipe a l’air solide avec des anciens de SpaceX, Helion Energy, TAE Technologies et une dizaine de PhD en physique et chimie.

Le physicien Ahmed Diallo du Department of Energy américain, qui a passé en revue l’étude, déclare : “Sur le papier, ça a l’air génial et tous ceux à qui j’en ai parlé jusqu’à présent restent intrigués et excités”. C’est plutôt bon signe quand même.

Ce qui est vraiment malin dans leur approche, c’est que la production d’or ne compromet pas la génération d’électricité du réacteur. En fait, les réactions (n, 2n) du mercure-198 participent à la multiplication des neutrons nécessaire au fonctionnement du réacteur. C’est du win-win car vous produisez de l’énergie propre ET de l’or en même temps.

Alors évidemment, si cette technologie devient réalité et se déploie à grande échelle, qu’est-ce que ça veut dire pour la valeur de l’or ? Et surtout, est-ce que le Bitcoin va enfin pouvoir prendre sa place comme “l’or numérique” ? Parce que bon, si on peut fabriquer de l’or à la chaîne dans des réacteurs, l’argument de la rareté du métal jaune prend un sacré coup.

Les experts en crypto sont déjà sur le coup. Standard Chartered prédit que le Bitcoin pourrait atteindre 200 000 dollars d’ici fin 2025, avec une trajectoire vers 500 000 dollars en 2028. VanEck table sur 180 000 dollars pour 2025. Et certains analystes plus optimistes parlent même de 220 000 dollars comme objectif “raisonnable”.

Le truc, c’est que le Bitcoin a cet avantage indéniable, à savoir que sa quantité est limitée à 21 millions d’unités, point barre. Pas moyen d’en créer plus avec un réacteur nucléaire ou d’aller en chercher dans l’espace. Cette rareté programmée pourrait devenir son principal atout face à un or qui deviendrait soudainement beaucoup moins rare.

Mais bon, restons réalistes deux secondes. Même si Marathon Fusion arrive à faire fonctionner leur truc, on parle de combien de réacteurs dans le monde ? Une centaine ? Deux cents dans le meilleur des cas ? À 5 tonnes par réacteur par an, ça fait maximum 1000 tonnes d’or supplémentaires par an. C’est beaucoup, mais la production minière actuelle est déjà d’environ 3000 tonnes par an. Donc on augmenterait la production de 33%, ce qui est significatif mais pas non plus apocalyptique pour le marché de l’or.

Et puis y’a la question du mercure. Pour produire tout cet or, il faut du mercure-198 enrichi à 90%. Le processus d’enrichissement n’est pas gratuit et le mercure n’est pas exactement un matériau super sympa à manipuler (coucou les problèmes environnementaux). N’empêche, l’idée qu’on puisse créer de l’or comme sous-produit de la production d’énergie propre, c’est quand même bluffant. Les alchimistes cherchaient la pierre philosophale, on a trouvé le tokamak. Et au passage, comme je vous le disais, ça pourrait bien donner un coup de boost au Bitcoin comme alternative à l’or physique.

Donc en attendant que Marathon Fusion construise son premier réacteur (ils n’ont pas donné de date, mais vu la complexité de la fusion, on peut tabler sur 10-15 ans minimum). Bref, on verra bien !

Source

APT29 / Cozy Bear - L'histoire du groupe d'espionnage russe qui a hacké la Maison Blanche

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Aujourd’hui les amis, je vais vous raconter l’histoire du groupe de hackers le plus patient et le plus sophistiqué au monde. APT29, aussi connu sous les doux noms de Cozy Bear, The Dukes ou maintenant Midnight Blizzard, c’est l’élite absolue du cyber-espionnage russe. Ce sont des espions qui peuvent squatter vos systèmes pendant des années, qui matent vos emails les plus confidentiels, qui observent chacun de vos mouvements numériques, et tout ça dans la plus grande discrétion.

Ces types ont piraté la Maison Blanche, le Pentagone, le Département d’État américain, et j’en passe. Mais en 2014, les services secrets néerlandais ont réussi l’impensable : ils ont piraté ces pirates ! Je vous raconte tout ça !!

Siège du SVR à Moscou, d’où sont orchestrées les opérations d’APT29

L’histoire d’APT29 commence bien avant que le monde ne connaisse leur nom. Les premiers signes de leur activité remontent à 2008, et certains experts pensent même qu’ils opéraient déjà dès 2004. À l’époque, personne ne savait vraiment qui ils étaient. On voyait juste des attaques ultra-sophistiquées contre des gouvernements occidentaux, des think tanks, des organisations internationales.

Ce qui distinguait déjà ces attaques des autres, c’était leur patience légendaire. Là où d’autres groupes de hackers font du “smash and grab”, ils entrent, ils volent, ils sortent, APT29 s’installait pour des mois, voire des années. Ils observaient, ils apprenaient, ils attendaient. C’était de l’espionnage à l’ancienne, mais avec des moyens modernes. Du coup, c’est pas pour rien qu’on les appelle “Cozy Bear”, l’ours douillet qui hiberne tranquillement dans vos systèmes.

Le nom “Cozy Bear” leur a été donné par CrowdStrike, une société de cybersécurité américaine car dans leur système de nomenclature, tous les groupes russes sont des “ours”. Et y’a du monde au zoo : Fancy Bear (APT28, lié au GRU, le renseignement militaire), Venomous Bear, Primitive Bear… Mais Cozy Bear, c’est ceux qui s’installe pépère dans vos systèmes en attendant le bon moment.

Les autres noms liés à ce groupe sont tout aussi évocateurs. “The Dukes” fait référence à leur famille de malwares : MiniDuke, CosmicDuke, OnionDuke, CozyDuke, CloudDuke, SeaDuke, HammerDuke, PinchDuke, GeminiDuke… Chaque “Duke” a sa spécialité, ses capacités uniques. C’est l’équivalent d’une boîte à outils mais pour faire du cyber espionnage ultra-sophistiqué.

Maintenant, parlons technique deux secondes. Le cœur de MiniDuke, découvert en 2013, était écrit entièrement en assembleur ce qui est un choix assez insolite mais qui montre l’excellent niveau des développeurs. Le malware pesait seulement 20KB, pouvait télécharger des modules additionnels selon les besoins et éviter la détection par les antivirus traditionnels. CozyDuke, lui, utilisait des certificats volés pour signer ses composants et se faire passer pour du code légitime.

Mais revenons à cette incroyable histoire néerlandaise. En 2014, les cyber-espions du Joint Sigint Cyber Unit (JSCU), l’unité cyber conjointe des services de renseignement néerlandais (AIVD et MIVD), bossent sur une piste. Cette unité d’élite de 80-100 personnes a pour mission de répérer des activités cheloues et de remonter leurs traces. Ce qu’ils découvrent alors dépasse leurs espérances les plus folles.

Non seulement ils parviennent à infiltrer le réseau utilisé par APT29, mais ils découvrent aussi quelque chose d’extraordinaire : le groupe opère depuis un bâtiment universitaire près de la Place Rouge à Moscou. Et cerise sur le gâteau, y’a des caméras de surveillance partout dans le bâtiment. Les Néerlandais prennent le contrôle de ces caméras, et hop, c’est l’arroseur arrosé !

Vue de la Place Rouge à Moscou

La Place Rouge à Moscou, tout près du QG secret d’APT29

Pendant au moins un an, voire jusqu’à deux ans et demi selon les sources, c’est l’opération de contre-espionnage du siècle. Les Néerlandais regardent littéralement par-dessus l’épaule des hackers russes. Ils voient qui entre et sort du bureau. Ils identifient des agents du SVR grâce aux images. Ils observent les hackers lancer leurs attaques en temps réel. C’est comme me regarder bosser en live Twitch, mais avec des vrais espions russes !

Et là, ça part en sucette car l’AIVD voit APT29 attaquer le Département d’État américain en novembre 2014. Ils alertent alors immédiatement leurs homologues américains : “Hé les gars, vos systèmes sont en train de se faire défoncer, voici exactement ce que font les Russes.” Les Américains sont sur le cul. C’est du renseignement en temps réel d’une qualité exceptionnelle.

Le Département d’État américain, première cible majeure observée par les Néerlandais

Quand APT29 s’attaque ensuite à la Maison Blanche fin 2014, les Néerlandais sont encore là, à observer. Les Russes accèdent aux notes confidentielles non classifiées du président Obama et à son agenda et les Américains sont tellement reconnaissants de l’aide néerlandaise qu’ils établissent des canaux de communication ultra-sécurisés entre les deux agences. Du jamais vu dans l’histoire du renseignement.

L’attaque contre le Pentagone en août 2015 est un autre exemple de la sophistication d’APT29. Ils utilisent une technique de spear-phishing c’est à dire des emails ciblés qui semblent légitimes. L’email contient un lien vers ce qui semble être un article d’actualité sur les tensions en Ukraine mais quand la victime clique, c’est le début de l’infiltration.

Le Pentagone paralysé pendant deux semaines par APT29

Et le malware utilisé est une merveille d’ingénierie. Il vérifie d’abord si la machine est intéressante. Si c’est juste un PC lambda, il reste dormant par contre, si c’est une machine avec des accès privilégiés, il s’active et commence à explorer le réseau. Il communique alors avec ses serveurs de commande en utilisant des techniques de stéganographie cachant des données dans des images innocentes postées sur des sites web légitimes. Ces mecs sont des artistes !

L’attaque paralyse le système mail non classifié de l’état-major des armées pendant deux semaines. 4000 militaires et civils travaillant pour l’état-major américain sont affectés. C’est très embarrassant pour la première puissance militaire mondiale, mais c’est surtout inquiétant car si APT29 peut faire subir ça au Pentagone, que peuvent-ils faire d’autre ?

Mais c’est l’attaque contre le Democratic National Committee (DNC) en 2015-2016 qui va vraiment faire connaître APT29 au grand public. Ils infiltrent le réseau du DNC dès l’été 2015, presque un an avant l’élection présidentielle et pendant des mois, ils lisent tranquillement les emails, ils téléchargent des documents, ils observent.

Bureaux du DNC à Washington

Et là, c’est le bordel complet ! APT29 n’est pas seul sur ce coup. APT28 (Fancy Bear), l’autre groupe de hackers russes lié au GRU, débarque sur le réseau du DNC début 2016. Les deux groupes ne semblent pas coordonner leurs actions. C’est même le contraire : ils se marchent sur les pieds, ils utilisent des techniques différentes, ils ont des objectifs différents.

APT29, fidèle à sa réputation, est discret. Ils collectent du renseignement, point barre. APT28, c’est l’inverse. Ils sont bruyants, agressifs. Ce sont eux qui vont leaker les documents du DNC via WikiLeaks et DCLeaks. Deux services de renseignement russes, deux approches complètement différentes. C’est comme si la DGSE et la DGSI se marchaient dessus pendant une opération. Bref, du grand n’importe quoi !

APT28 et APT29, deux façons de procéder bien différentes

Les Néerlandais observent tout ça en temps réel. Ils voient APT29 opérer, ils comprennent que c’est grave. D’ailleurs, leur renseignements servent de base à l’enquête du FBI sur l’ingérence russe dans l’élection de 2016 et sans les Néerlandais, on n’aurait peut-être jamais su à quel point l’opération était sophistiquée.

Malheureusement, l’accès néerlandais à APT29 se tarit entre 2016 et 2017. Des journalistes néerlandais de Volkskrant et Nieuwsuur révèlent l’histoire en janvier 2018, et suggèrent que des déclarations indiscrètes de hauts responsables américains ont grillé l’opération. Les Russes ont compris qu’ils étaient surveillés et ont changé leurs méthodes. L’AIVD était furieux !! Des années de travail ruinées par des grandes gueules !

Le QG de l’AIVD à Zoetermeer, d’où fut menée l’opération contre APT29

Mais APT29 ne disparaît pas pour autant. Au contraire, ils évoluent, ils s’adaptent. En 2018, on les voit utiliser de nouveaux malwares comme WellMess et WellMail. En 2020, pendant la pandémie, ces enfoirés s’attaquent aux centres de recherche travaillant sur les vaccins COVID-19 aux États-Unis, au Royaume-Uni et au Canada. Leur objectif c’est de voler les formules, les données des essais cliniques et les informations sur la chaîne d’approvisionnement.

C’est cynique au possible, mais c’est logique du point de vue du renseignement russe car pourquoi dépenser des milliards en R&D quand on peut simplement voler le travail des autres ? Les pays occidentaux dénoncent, mais APT29 continue puisqu’ils sont protégés par l’État russe et qu’ils sont intouchables.

Les laboratoires de recherche COVID-19, nouvelles cibles d’APT29 en 2020

Et puis arrive l’attaque SolarWinds fin 2020. Là, c’est le chef-d’œuvre absolu d’APT29, leur opération la plus ambitieuse et la plus réussie. L’idée est géniale et diabolique car au lieu d’attaquer directement des milliers de cibles, pourquoi ne pas simplement compromettre un fournisseur que tout le monde utilise ?

Du coup, ils ciblent SolarWinds, dont le logiciel Orion est utilisé pour la gestion de réseau par des milliers d’entreprises et d’agences gouvernementales. Entre septembre 2019 et février 2020, APT29 infiltre alors l’environnement de développement de SolarWinds et y injectent leur malware, SUNBURST (aussi appelé Solorigate), directement dans les mises à jour légitimes du logiciel. Malin l’ourson !!

SolarWinds, la supply chain compromise qui a secoué le monde

Entre mars et juin 2020, environ 18 000 clients SolarWinds téléchargent et installent la mise à jour compromise. Le malware SUNBURST s’active après une période de dormance de 12 à 14 jours, histoire d’éviter la détection par les sandboxes de sécurité et il contacte ses serveurs de commande en imitant parfaitement le trafic légitime de SolarWinds. Il est donc pratiquement invisible.

Mais attendez, APT29 ne s’intéresse pas aux 18 000 victimes. Non non, ils font le tri comme des chefs car environ 1% des infectés seulement sont sélectionnés pour la phase deux de l’opération. Ce sont les cibles de haute valeur telles que des agences gouvernementales américaines, des entreprises technologiques majeures, des think tanks influents…etc. Et pour les autres, SUNBURST reste dormant ou s’autodétruit.

La liste des victimes confirmées est impressionnante. Le Département du Trésor, le Département du Commerce, le Département de l’Énergie (y compris la National Nuclear Security Administration… oui, ceux qui gèrent l’arsenal nucléaire !), le Département de la Justice… Microsoft, Cisco, Intel, Deloitte, et même FireEye, l’entreprise de cybersécurité qui découvrira l’attaque.

C’est l’ironie du sort car c’est justement FireEye qui tire la sonnette d’alarme le 8 décembre 2020. Ils détectent que leurs propres outils de red team (des outils utilisés pour tester la sécurité) ont été volés. En enquêtant, ils découvrent alors SUNBURST. Kevin Mandia, le CEO de FireEye, déclare que c’est l’attaque la plus sophistiquée qu’il ait jamais vue en 25 ans de carrière, et croyez-moi, le mec en a vu des vertes et des pas mûres !

FireEye, la société de cybersécurité qui a découvert l’attaque SolarWinds

Ce qui impressionne les experts, c’est surtout la patience et la sophistication d’APT29 car ils ont passé des mois, peut-être des années, à planifier cette opé;ration. Ils ont étudié l’architecture de SolarWinds, ils ont trouvé le moyen d’insérer leur code sans déclencher d’alarmes, ils ont créé une infrastructure de commande et contrôle qui imite parfaitement le trafic légitime.

Et une fois dans les réseaux des victimes, APT29 ne se précipite pas. Non, ils explorent méthodiquement, ils identifient les systèmes critiques, ils volent les identifiants administrateurs, et ils installent d’autres backdoors comme TEARDROP et RAINDROP pour garder l’accès même si SUNBURST est découvert.

En janvier 2024, Microsoft annonce une nouvelle intrusion ! Cette fois, APT29 a utilisé une technique vieille comme le monde mais toujours efficace : le password spraying. Ils ont testé des mots de passe communs contre des milliers de comptes jusqu’à trouver un compte de test sans authentification multi-facteurs. Une erreur basique qui a coûté très cher !

Microsoft appelle maintenant APT29 “Midnight Blizzard” ou “NOBELIUM”. C’est poétique, je trouve… le blizzard de minuit, c’est l’attaque qui arrive sans un bruit dans l’obscurité et qui paralyse tout. Ce nouveau nom reflète aussi l’évolution du groupe car ils ne sont plus juste “Cozy Bear”, l’ours douillet. Ils sont devenus une force de la nature, imprévisible et dévastatrice.

Mais le pire, c’est ce que Microsoft révèle en mars 2024… APT29 a eu accès à certains de leurs dépôts de code source pendant l’attaque SolarWinds et le code source de Microsoft, c’est les plans de l’Etoile de la Mort ! Avec ça, APT29 peut chercher des vulnérabilités, comprendre comment fonctionnent les systèmes de sécurité, et peut-être même planifier de futures attaques.

Microsoft, victime récurrente et observateur privilégié d’APT29

Les attaques continuent et se diversifient. En octobre 2024, Microsoft détecte une campagne de spear-phishing massive. APT29 envoie des milliers d’emails à des cibles dans plus de 100 organisations. Les emails contiennent des fichiers RDP (Remote Desktop Protocol) qui, une fois ouverts, connectent la machine de la victime à un serveur contrôlé par APT29. C’est super efficace !

Ce qui est nouveau et assez fou, c’est l’utilisation de Microsoft Teams pour le phishing. APT29 se fait passer pour le support technique et contactent les employés directement via Teams. “Bonjour, on a détecté un problème avec votre compte, pouvez-vous confirmer votre mot de passe ?” Simple, mais terriblement efficace quand c’est bien fait.

Bon, parlons un peu de leur arsenal technique, parce que c’est du lourd. HAMMERTOSS, découvert en 2015, est particulièrement créatif puisqu’il utilise Twitter pour recevoir ses commandes ! Les opérateurs d’APT29 créent des comptes Twitter avec des noms générés algorithmiquement (genre “234Bob234” ou “1abMike52b”) et ils postent des tweets qui semblent innocents mais qui contiennent des instructions encodées et des URLs vers des images contenant des commandes cachées par stéganographie.

En 2023-2024, on voit également apparaître de nouveaux outils comme WINELOADER et SNOWYAMBER. WINELOADER utilise des leurres sur le thème du vin (d’où le nom) pour cibler les diplomates. SNOWYAMBER intègre des routines anti-détection super avancées et peut désactiver les solutions de sécurité avant de s’exécuter. Ces mecs ne s’arrêtent jamais d’innover !

Les techniques de persistence d’APT29 sont aussi impressionnantes. Ils utilisent le DLL Side-Loading, créent des tâches planifiées Windows légitimes, modifient les clés de registre de démarrage, et exploitent même les mécanismes de signature de code de Windows. Bref, une fois qu’ils sont dans votre système, c’est comme essayer d’enlever de la super glue sur vos doigts… bon courage !

Les cibles d’APT29 révèlent leurs priorités stratégiques. Gouvernements occidentaux, particulièrement les ministères des affaires étrangères et de la défense. Cercles de réflexion qui influencent les politiques. Entreprises technologiques qui développent des innovations critiques. Organisations internationales comme l’ONU, l’OTAN ou l’UE. Bref, tout ce qui peut donner à la Russie un avantage stratégique est dans leur viseur.

Mais APT29 ne s’intéresse pas qu’à l’Occident. Ils espionnent aussi les pays de l’ex-URSS, les gouvernements asiatiques, africains et du Moyen-Orient. Ils surveillent même les groupes d’opposition russes et les oligarques qui pourraient poser problème. Le SVR veut tout savoir, tout contrôler. C’est Big Brother version cyber !

L’ONU, une des nombreuses organisations internationales ciblées

Comme je vous le disais, la patience d’APT29 est vraiment légendaire car dans certains cas documentés, ils sont restés dans des réseaux pendant plus de cinq ans sans être détectés. Cinq ans ! Ils observent, ils apprennent les habitudes, ils comprennent l’organisation et quand ils frappent enfin, ils savent exactement où chercher et quoi prendre.

Cette approche “low and slow” (basse et lente) est typique du SVR. Contrairement au GRU qui fait dans le spectaculaire et le perturbateur (coucou NotPetya !), le SVR privilégie le renseignement à long terme car ils veulent comprendre les intentions, anticiper les décisions, influencer subtilement plutôt que détruire brutalement.

C’est pourquoi les experts en cybersécurité ont un respect mêlé de crainte pour APT29. John Hultquist de Mandiant les décrit comme “les meilleurs dans le domaine”. Dmitri Alperovitch de CrowdStrike dit qu’ils sont “extrêmement disciplinés et professionnels”. Ce ne sont pas des script kiddies ou des hacktivistes. Ce sont des professionnels du renseignement avec des moyens illimités et 20 ans d’expérience.

Notez quand même que le coût humain et financier des opérations d’APT29 est astronomique. Les dommages directs se chiffrent en milliards, notamment avec le coût de la remédiation après SolarWinds qui dépasse les 100 milliards de dollars selon certaines estimations. Mais le vrai coût, c’est la perte de confiance, les secrets volés, l’avantage stratégique donné à la Russie. Et comment chiffrer ça ?

Et le pire dans tout ça, c’est qu’on ne sait probablement pas tout car APT29 est si doué pour rester invisible qu’il y a certainement des intrusions non découvertes. Combien de réseaux sont encore compromis ? Quels secrets ont été volés sans que personne ne s’en aperçoive ? C’est ça le vrai cauchemar qui empêche les RSSI du monde entier de dormir.

Mais l’attribution d’APT29 au SVR est maintenant officielle. En avril 2021, les États-Unis, le Royaume-Uni, l’Australie, le Canada, la Nouvelle-Zélande, l’OTAN et l’UE l’ont même confirmé publiquement, mais bon, ça change quoi concrètement ? Les membres d’APT29 ne seront jamais extradés, jamais jugés et ils continueront leur travail, protégés par l’État russe.

Le SVR a surtout une longue histoire d’espionnage derrière lui… C’est l’héritier de la Première Direction principale du KGB, responsable du renseignement extérieur. Des légendes comme Kim Philby, Guy Burgess et Donald Maclean (les fameux espions de Cambridge) travaillaient pour les prédécesseurs du SVR. APT29 est donc la continuation de cette tradition avec des moyens modernes. Les méthodes changent mais les objectifs restent les mêmes.

Le SVR, héritier du KGB et commanditaire d’APT29

Ce qui est dingue, je trouve, c’est la normalisation de ces attaques car il y a 20 ans, pirater la Maison Blanche aurait été considéré comme un acte de guerre. Aujourd’hui, c’est juste un mardi comme les autres. Les pays occidentaux dénoncent, imposent des sanctions, expulsent des diplomates, mais les attaques continuent. C’est une nouvelle normalité de la guerre froide numérique.

Cependant, les leçons à tirer de l’affaire APT29 sont multiples et cruciales. D’abord, la cybersécurité n’est jamais acquise. Même les organisations les plus sophistiquées peuvent être compromises. Ensuite, la supply chain est le maillon faible. SolarWinds l’a montré de manière spectaculaire : compromettre un fournisseur, c’est potentiellement compromettre des milliers de clients.

L’importance du renseignement humain reste également évidente car sans les Néerlandais et leurs caméras, on n’aurait jamais eu cette vision unique des opérations d’APT29. Sans oublier la coopération internationale qui est absolument cruciale dans ce genre de cas. Les Néerlandais ont aidé les Américains, qui ont aidé les Britanniques, qui ont aidé tout le monde… Face à des adversaires étatiques avec des ressources illimitées, les démocraties doivent s’entraider, mais cette coopération est fragile, comme l’a montré la fin prématurée de l’accès néerlandais.

Et pour les entreprises et les organisations, le message est clair : Vous êtes peut-être déjà compromis car APT29 est patient, très patient… et ils peuvent déjà être dans vos systèmes depuis des années. Une approche “assume breach” (supposez que vous êtes compromis) est donc plus réaliste qu’une approche “empêcher toute intrusion”.

L’authentification multi-facteurs, le principe du moindre privilège, la segmentation réseau, la surveillance comportementale, les EDR/XDR… Toutes ces mesures sont essentielles, mais même avec tout ça, APT29 peut trouver un moyen d’accéder à vos systèmes.

Sans oublier que APT29 continue inexorablement de s’adapter, d’apprendre de leurs erreurs, et d’intégrer de nouvelles techniques à leurs process. L’intelligence artificielle, le machine learning, l’informatique quantique… Toutes ces technologies seront probablement dans leur arsenal dans les années à venir et ce futur s’annonce aussi passionnant que terrifiant ^^.

Certains experts prédisent que la prochaine grande vague d’attaques d’APT29 visera massivement l’infrastructure cloud car avec de plus en plus d’organisations qui migrent sur AWS, Azure ou Google Cloud, c’est la cible logique. Imaginez APT29 avec un accès root aux infrastructures cloud de milliers d’entreprises. Le potentiel de chaos serait vertigineux !

D’autres s’inquiètent également des deepfakes et de la désinformation assistée par IA. APT29 a les compétences techniques et les ressources pour créer des deepfakes ultra-convaincants alors imaginez de fausses vidéos de leaders mondiaux déclarant la guerre, de PDG annonçant des faillites, ou de responsables politiques dans des situations compromettantes. Encore un potentiel énorme de chaos.

Et surtout, comment répondre efficacement à APT29 ??? Car les sanctions économiques et les dénonciations publiques n’ont visiblement aucun effet sur eux. Certains proposent des cyber-ripostes offensives, mais ce serait l’escalade assurée avec un adversaire qui a l’arme nucléaire. D’autres voudraient aussi négocier des “règles du jeu” dans le cyberespace, mais la Russie n’est clairement pas intéressée.

Quoiqu’il en soit, APT29 est à la fois un problème de sécurité nationale et un problème de sécurité individuelle car leurs opérations affectent la géopolitique mondiale, les élections, les relations internationales, mais aussi la vie privée de millions de personnes lambda. Les emails dans le hack du DNC, les données médicales dans le hack de SolarWinds, vos infos perso dans celui de Microsoft… Nous sommes tous des victimes collatérales potentielles.

Surtout que l’histoire d’APT29 est loin d’être finie car tant que le SVR existera et tant que la Russie verra l’Occident comme un adversaire existentiel, les opérations continueront…

Bref, dormez tranquilles braves gens, APT29 veille sur vos données ! 😅

Sources : Wikipedia - Cozy Bear, MITRE ATT&CK - APT29, CISA - APT29 Advisory, Microsoft - NOBELIUM Analysis, FireEye - SUNBURST Analysis, Volkskrant - Dutch Intelligence Operation, Kaspersky - CozyDuke Analysis, Mandiant - UNC2452/APT29 Merge

Conti - Le gang de ransomware russe qui a mis le Costa Rica en état d'urgence et volé 180 millions de dollars

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Installez vous confortablement car cet article va être un peu long… Normal, il raconte l’histoire complètement dingue d’un gang de cybercriminels qui a littéralement fait muter un simple ransomware en startup façon Silicon Valley.

Conti, c’est l’histoire d’une organisation criminelle russe qui a généré 180 millions de dollars rien qu’en 2021, qui payait ses hackers avec des fiches de paie et des programmes “employé du mois” (si si, je vous jure), et qui s’est complètement vautrée après avoir choisi le mauvais camp dans la guerre contre l’Ukraine.

Bref, du jamais vu dans l’histoire du cybercrime !

L’écran de la mort version 2020 ou quand vos fichiers deviennent otages

Tout commence donc fin 2019, quelque part dans les bas-fonds numériques de Saint-Pétersbourg où un groupe de cybercriminels russes, déjà bien connus sous le nom de Wizard Spider (oui, “l’araignée magicienne”, ils ont pas cherché loin), décide qu’il est temps de passer à la vitesse supérieure.

Et ce ne sont pas des débutants, non, non, car depuis 2016, ils sont déjà derrière Ryuk, un ransomware qui a déjà rapporté la bagatelle de 150 millions de dollars et surtout TrickBot, l’un des botnets les plus vicieux au monde avec plus d’un million de machines infectées. Ce malware bancaire ultra-sophistiqué s’infiltre via des campagnes de phishing massives, vole vos identifiants bancaires, cartographie l’intégralité de votre infrastructure réseau, identifie les machines critiques, et prépare le terrain pour le déploiement du ransomware.

Mais avec Conti, ils veulent carrément industrialiser le crime.

Saint-Pétersbourg : ville des tsars, de Dostoïevski… et des cybercriminels millionnaires

Alors fin 2019, ils ont une super idée pour des criminels : Pourquoi se contenter d’attaques ponctuelles quand on peut créer le McDonald’s du ransomware avec des franchises ? C’est là que naît Conti et le principe est simple : transformer le ransomware en service (RaaS - Ransomware as a Service) comme ça au lieu de tout faire eux-mêmes comme des artisans à l’ancienne, ils vont recruter une armée d’affiliés qui feront le sale boulot de terrain, et tout le monde se partagera les bénéfices. C’est l’uberisation du crime, version russe.

Sauf que Conti va beaucoup plus loin que tous les autres gangs de ransomware car là où la plupart des groupes fonctionnent sur un modèle de commission classique (l’affilié garde 70-80% de la rançon, le reste va aux développeurs), Conti innove complètement puisqu’ils paient leurs affiliés avec un salaire fixe mensuel. Oui, un vrai salaire, avec des fiches de paie, des augmentations annuelles, et même des bonus de performance pour les meilleurs éléments. C’est la première fois dans l’histoire du cybercrime qu’on voit ça.

Et les documents qui ont fuité en 2022 (les fameux Contileaks, j’y reviendrais plus tard…) révèlent ainsi une organisation qui dépasse l’entendement. Des chasseurs de têtes russes parfaitement légitimes sont utilisés pour recruter de nouveaux “employés” sur des sites comme HeadHunter.ru (l’équivalent russe de LinkedIn). Les candidats passent des entretiens d’embauche en bonne et due forme, avec tests techniques et tout le tralala. Ils signent même des contrats (bon, évidemment pas super légaux) et intègrent des équipes ultra-spécialisées. Y’a l’équipe “pentest” qui s’infiltre dans les réseaux, l’équipe “crypto” qui gère les paiements Bitcoin et le blanchiment, l’équipe “négociation” qui discute avec les victimes, l’équipe “dev” qui améliore le ransomware, l’équipe “support” qui aide les affiliés en difficulté…

Ils ont même mis en place un programme “employé du mois” avec photo sur le mur virtuel et tout. Les meilleurs performers reçoivent ainsi des bonus en Bitcoin (entre 5 000 et 50 000 dollars selon les performances), des félicitations publiques sur leur chat interne Jabber, et des opportunités de “promotion”. Un hacker particulièrement doué peut ainsi gravir les échelons, et passer de simple “pentester” junior, à senior, puis à “team lead” avec une équipe de 5-10 personnes sous ses ordres, et enfin à “department head” avec des responsabilités stratégiques. C’est un crossover entre LinkedIn et Le Parrain.

Organigramme type d’un gang moderne - Source

Les salaires révélés dans les fuites donnent le vertige. Un débutant touche environ 1 500 à 2 000 dollars par mois (ce qui est très correct en Russie où le salaire moyen tourne autour de 700 dollars). Un expert confirmé peut monter jusqu’à 10 000 dollars mensuels. Les team leads touchent entre 15 000 et 20 000 dollars. Et les top managers ? On parle de 50 000 dollars par mois et plus. Tout ça payé en Bitcoin évidemment, via des mixers et des échanges décentralisés pour brouiller les pistes. Certains touchent même des “stock options” sous forme de pourcentage sur les futures rançons. Du jamais vu.

Le Bitcoin : la monnaie officielle du crime organisé 2.0

Maintenant, parlons du big boss de cette organisation criminelle 2.0 : Vitaly Nikolaevich Kovalev, 36 ans au moment des faits, connu sous une ribambelle de pseudos tels que “Stern” (son préféré), “Demon”, “Ben”, “Bergen”, “Vitalik K”, ou encore “Alex Konor”. Ce type est littéralement un fantôme numérique car pendant des années, absolument personne ne savait qui se cachait derrière ces pseudos. Même ses plus proches “collaborateurs” ne connaissaient que sa voix sur les chats vocaux chiffrés. Il dirigeait TrickBot et Conti depuis l’ombre, accumulant une fortune estimée par les autorités allemandes à plus de 500 millions de dollars en crypto. Un demi-milliard, vous vous rendez compte ?

Et Kovalev n’est vraiment pas votre hacker cliché en sweat à capuche. C’est un pur businessman du crime, un Steve Jobs du ransomware. Il a compris avant tout le monde que le cybercrime pouvait être organisé exactement comme une entreprise légitime du Fortune 500. Sous sa direction, Wizard Spider est ainski passé d’un petit groupe de hackers russes lambda à une organisation de plus de 150 membres permanents, avec des départements, des process ISO-compliant (j’exagère à peine), des KPIs, des dashboards de performance en temps réel, et même une charte d’entreprise (qui incluait bizarrement un code de conduite éthique, allez comprendre).

Vitaly Nikolaevich Kovalev alias Stern

Alors concrètement, comment fonctionne une attaque type de Conti ? Vous allez voir, c’est du grand art criminel, une chorégraphie millimétrée.

Phase 1 : l’infection initiale. Soit via TrickBot (leur botnet historique), soit via BazarLoader (la version 2.0), soit carrément via des campagnes BazarCall où des call centers indiens appellent les victimes en se faisant passer pour Microsoft. “Bonjour, nous avons détecté un virus sur votre ordinateur, laissez-nous vous aider.” Vous connaissez, c’est classique mais ça marche encore.

Une fois TrickBot installé, le malware fait son boulot de reconnaissance. Il mappe le réseau avec la précision d’un chirurgien : identification des contrôleurs de domaine, des serveurs de sauvegarde, des bases de données critiques, des partages réseau, des comptes à privilèges. Cette phase peut durer des semaines, voire des mois. Les hackers sont patients, méthodiques. Ils utilisent des outils légitimes comme ADFind ou SharpView pour passer sous les radars. Tout est documenté dans des rapports détaillés envoyés à l’équipe d’analyse.

Phase 2 : l’escalade de privilèges et le mouvement latéral. C’est là que Cobalt Strike entre en jeu. Ah, Cobalt Strike… Initialement un outil légitime de pentest à 3 500 dollars la licence, devenu l’arme préférée des cybercriminels. Les versions crackées circulent sur tous les forums underground russes. Conti utilise des configurations custom avec des profils de communication qui imitent le trafic légitime de Google ou Microsoft, leur donnant un contrôle total : exécution de commandes, keylogging, captures d’écran, pivoting, tout y passe.

Et les hackers désactivent méthodiquement toutes les défenses. Windows Defender ? Désactivé via GPO. EDR d’entreprise ? Contourné ou carrément supprimé. Sauvegardes ? Effacées ou chiffrées en premier. Ils utilisent même des techniques d’évasion ultra-sophistiquées : injection de processus, DLL hollowing, obfuscation PowerShell…

Phase 3 : le déploiement du ransomware. Et là, c’est du brutal car Conti est programmé pour chiffrer un maximum de données en un minimum de temps. On parle de 32 threads parallèles qui tournent à plein régime, capable de chiffrer 100 000 fichiers en moins de 10 minutes. Et l’algorithme, c’est du solide : AES-256 pour les fichiers (avec une clé unique par fichier), puis RSA-4096 pour chiffrer les clés AES. Mathématiquement incassable sans la clé privée. Les versions récentes sont passées à ChaCha20 pour gagner encore en vitesse et ainsi, en quelques heures, parfois minutes sur les petits réseaux, tout le système d’information d’une entreprise est foutu.

Mais Conti ne se contente pas de chiffrer vos données. Non non, ce serait trop simple. Avant de lancer le ransomware, ils exfiltrent des téraoctets d’informations sensibles via rclone ou MegaSync. Contrats, données clients, secrets industriels, emails compromettants, tout y passe. Comme ça, si la victime refuse de payer, ils menacent de publier ces données sur leur site “Conti News”, accessible uniquement via Tor. C’est ce qu’on appelle la “double extorsion” : vous payez pour récupérer vos données ET pour éviter qu’elles soient publiées. Certaines victimes ont même subi une “triple extorsion” avec des attaques DDoS en prime si elles traînent trop.

Double extorsion : Si vous ne payez pas, vos données finissent ici (ou pas si elles ont été vendues)

Et les montants des rançons donnent le tournis. En moyenne, Conti demande entre 500 000 et 5 millions de dollars, avec une médiane autour de 800 000 dollars. Mais pour les grosses entreprises ou les gouvernements, ça peut monter beaucoup, beaucoup plus haut. Le Costa Rica s’est par exemple vu réclamer 10 millions initialement, puis 20 millions quand ils ont refusé. Certaines multinationales auraient même payé des rançons à huit chiffres… je vous parle de 20, 30, voire 40 millions de dollars. La plus grosse rançon confirmée est de 34 millions de dollars payés par une compagnie d’assurance américaine (dont le nom n’a jamais fuité).

Le “département négociation” de Conti, c’est aussi du grand art en matière de manipulation psychologique. Des négociateurs sont formés aux techniques de persuasion avancées… Ils alternent menaces voilées et fausse empathie, jouent sur l’urgence ("chaque jour de retard coûte 100 000 dollars supplémentaires"), proposent des “réductions” pour paiement rapide ("payez dans les 48h et on vous fait 40% de remise, offre limitée !"). Certains se font même passer pour des “consultants indépendants en cybersécurité” qui peuvent “aider” la victime à sortir de cette situation délicate. Ils fournissent même des tutoriels détaillés pour acheter des bitcoins, c’est dire le niveau de “service client”.

Et les victimes de Conti, c’est un who’s who du malheur numérique… Hôpitaux, universités, municipalités, entreprises du CAC 40… Personne n’est épargné. J’en veux pour preuve l’attaque contre le Health Service Executive (HSE) irlandais en mai 2021 qui restera dans les annales avec 80% du système informatique du service de santé national irlandais paralysé du jour au lendemain. 54 des 58 hôpitaux existants ont été touchés. Les médecins obligés de revenir au papier et au stylo, les IRM et scanners hors service, les dossiers patients inaccessibles, des opérations chirurgicales reportées, des chimiothérapies retardées, des ambulances détournées. Bref, un chaos total qui a duré des semaines.

Et le coût total pour l’Irlande ? Plus de 100 millions d’euros en dommages directs, et potentiellement 600 millions en incluant la remédiation et le renforcement de la sécurité. Et tout ça pourquoi ? Parce que le HSE a courageusement refusé de payer les 20 millions de dollars de rançon demandés. Respect pour le principe, mais la facture finale a fait mal. Très mal.

Et des mois après l’attaque, certains systèmes n’étaient toujours pas restaurés.

Quand les ransomwares s’attaquent aux hôpitaux, ce sont des vies qui sont en jeu

Mais l’attaque la plus spectaculaire, celle qui restera dans les livres d’histoire, c’est l’assaut contre le Costa Rica en avril-mai 2022 dont je vous parlais juste avant. Le 17 avril, premier coup de semonce : le ministère des Finances costaricain est frappé. Les systèmes de déclaration d’impôts et de douanes sont KO. Puis c’est l’escalade… ministère du Travail le 27 avril, puis Sécurité sociale, Sciences et Technologies, Fonds de développement social… Et en quelques semaines, c’est 27 institutions gouvernementales qui sont touchées, dont 9 complètement paralysées. Le pays ne peut littéralement plus fonctionner.

Face à cette cyberattaque d’une ampleur sans précédent, le président Rodrigo Chaves n’a alors pas d’autres choix et le 8 mai 2022, il fait une déclaration historique : État d’urgence national pour cause de cyberattaque. C’est la première fois dans l’histoire de l’humanité qu’un pays entier se retrouve en état d’urgence à cause de hackers. L’économie est paralysée, les exportations bloquées (le Costa Rica exporte pour 12 milliards de dollars par an), et les services publics à l’arrêt complet. Les experts estiment que chaque jour de crise coûte 30 à 38 millions de dollars au pays et en 3 semaines, cela représente près d’un milliard de dollars de pertes.

Costa Rica : première nation victime d’une cyber-guerre déclarée

Mais Conti ne s’arrête pas là. Dans un délire mégalomaniaque total, ils appellent carrément au renversement du gouvernement costaricain ! Sur leur site accessible via Tor, ils publient ceci : “Nous avons décidé de renverser le gouvernement par cyberattaque, nous avons nos raisons. Nous demandons aux citoyens du Costa Rica de faire pression sur leur gouvernement, sinon nous continuerons nos attaques.” Du jamais vu. Un gang de ransomware qui se prend pour une force révolutionnaire et menace la stabilité d’un État souverain. On n’est plus dans le cybercrime, on est dans le cyberterrorisme d’État.

La réaction internationale est alors immédiate. Le Département d’État américain sort l’artillerie lourde avec 15 millions de dollars de récompense : 10 millions pour des informations sur l’identité et la localisation des leaders de Conti, 5 millions supplémentaires pour toute info menant à des arrestations. C’est la plus grosse prime jamais offerte pour des cybercriminels, dépassant même certaines primes pour des terroristes. Le FBI mobilise des dizaines d’agents, Interpol émet des notices rouges, bref c’est une énorme chasse à l’homme qui démarre.

10 millions de dollars - Quand ta tête vaut plus cher qu’un yacht de luxe

Et pendant ce temps, c’est business as usual chez Conti. Les fuites qui ont eu lieu après coup en 2022 révèlent des conversations internes absolument surréalistes. On découvre le quotidien banal du crime organisé moderne. “Mango se plaint que son équipe pentest n’est pas assez productive, il demande l’autorisation de virer Tortik”, “Stern veut un rapport détaillé sur les métriques du Q3 avant jeudi”, “Professor organise une formation obligatoire lundi sur les nouvelles techniques d’évasion EDR”, “Le département compta signale un retard dans le paiement des salaires de novembre à cause de la volatilité du Bitcoin”… On se croirait dans les emails corporate de n’importe quelle entreprise, sauf qu’on parle de criminels qui détruisent des vies.

Et leurs problèmes RH sont particulièrement savoureux. Un manager se plaint : “Les devs veulent tous passer sur l’équipe crypto parce que c’est mieux payé, mais j’ai besoin d’eux pour patcher le ransomware !” Un autre : “Bentley a encore raté le daily standup ce matin, c’est la 3ème fois ce mois-ci, on fait quoi ?” Ou encore : “Les nouveaux refusent de bosser le weekend sans prime, c’est n’importe quoi, de mon temps on était motivés !” Y’a même des discussions sur la mise en place d’un système de congés payés et de RTT. Du grand n’importe quoi.

Les documents fuités incluent leur fameux “playbook”, le manuel d’opération intégral donné aux nouveaux affiliés. 435 pages en russe (les fuites contenaient plusieurs versions) qui détaillent absolument tout : Comment utiliser Cobalt Strike (avec une licence crackée fournie), comment identifier les cibles prioritaires dans un Active Directory, les 10 commandements de la négociation de rançon, comment blanchir les bitcoins via Monero, les erreurs de débutant à éviter… C’est tellement détaillé et bien fait qu’un amateur motivé pourrait suivre les instructions et lancer une attaque ransomware professionnelle.

Le playbook révèle également leur arsenal technique complet. Outre l’incontournable Cobalt Strike, on y trouve : Metasploit et Armitage pour l’exploitation, BloodHound et SharpHound pour mapper l’AD, Mimikatz et LaZagne pour les mots de passe, PrintNightmare et ZeroLogon pour l’escalade de privilèges, rclone et WinSCP pour l’exfiltration… Ils ont même développé leurs propres outils custom : ContiLocker (le ransomware), ContiLeaks (pour l’exfil), ContiNegotiator (un chatbot pour les négociations !). Une vraie usine à malwares.

Cobalt Strike 4.3 en version crackée par Conti

Et les vulnérabilités exploitées sont soigneusement cataloguées avec leur niveau de fiabilité. ZeroLogon (CVE-2020-1472) : “Fonctionne dans 95% des cas, privilégier sur les DC Windows 2012-2019”. PrintNightmare (CVE-2021-34527) : “Excellent pour l’escalade locale, attention aux patchs de juillet 2021”. ProxyShell/ProxyLogon : “Cible Exchange, très efficace, permet installation directe du webshell”. EternalBlue (MS17-010) : “Vieux mais gold, encore présent sur 30% des réseaux”. Ils ont même un système de notation des exploits de 1 à 5 étoiles, comme sur Amazon.

Mais ce qui ressort le plus des fuites, c’est aussi cet aspect “corporate dystopique” de l’organisation. Les discussions sur les augmentations de salaire ("Rescator mérite ses 8000$/mois, il a ramené 3 grosses victimes ce trimestre"), les formations obligatoires ("Rappel : webinar sur OPSEC jeudi 15h heure de Moscou, présence obligatoire"), les conflits entre équipes ("L’équipe de Baget refuse de partager ses accès avec nous, c’est du sabotage"), les réorganisations ("Suite au départ de Tramp, fusion des équipes Pentest-1 et Pentest-3")… C’est The Office version cybercrime.

Y’a même des discussions hallucinantes sur la “culture d’entreprise”. Un manager RH propose d’organiser des “team buildings virtuels” pour améliorer la cohésion. Un autre suggère de créer un channel #random sur Jabber pour que les employés puissent “socialiser” et parler d’autre chose que de crime. Quelqu’un propose même d’organiser un tournoi de CS:GO inter-équipes. “Ça renforcera l’esprit de compétition saine”, dit-il. On croit rêver…

Mais tout ce bel édifice criminel va s’effondrer comme un château de cartes le 25 février 2022 car ce jour-là, c’est le lendemain de l’invasion russe en Ukraine, et Conti commet l’erreur fatale qui va signer son arrêt de mort. Ils publient sur leur site un communiqué de soutien inconditionnel à la Russie : “Le groupe Conti annonce officiellement son soutien total au gouvernement russe. Si quelqu’un décide d’organiser une cyberattaque ou toute activité de guerre contre la Russie, nous utiliserons toutes nos ressources pour riposter sur les infrastructures critiques de l’ennemi.

En une phrase, ils viennent de politiser leur business et de se mettre une cible géante sur le dos.

Et la réaction ne se fait pas attendre puisque le 27 février, à peine 48 heures plus tard, un compte Twitter anonyme @ContiLeaks commence à balancer. Et pas qu’un peu. Le leaker signe chaque message “Slava Ukraini!” (Gloire à l’Ukraine). Il s’agit d’un membre ukrainien du groupe, révolté par la prise de position pro-Kremlin, qui décide alors de tout balancer. Un véritable Snowden du crime organisé. Et il a accès à TOUT.

L’ampleur de la fuite est absolument monumentale. 60 694 messages internes, soit 393 fichiers JSON compressés. Des conversations qui s’étalent de janvier 2021 à février 2022. Plus de 100 000 fichiers au total incluant le code source, les manuels, les outils, les bitcoins wallets, les vrais noms… C’est Wikileaks puissance 10. Les experts en sécurité parlent immédiatement des “Panama Papers du ransomware”. Jamais dans l’histoire du cybercrime on n’avait eu accès à autant d’informations internes sur un groupe criminel en activité.

ContiLeaks : quand 60 000 messages privés deviennent publics

Et les révélations sont absolument explosives. On découvre par exemple les liens avec le FSB russe (une conversation d’avril 2021 mentionne explicitement un financement FSB et leur intérêt pour des documents Bellingcat sur Navalny). On apprend les vrais noms derrière les pseudos. Les montants exacts des rançons (2,7 millions payés par Broward County, 1,1 million par Advantech, 5,5 millions par JBS…). Les disputes internes ("Pumba a volé 50k$ de la cagnotte commune", “Target refuse de payer sa part au développeur”). Les techniques secrètes. Les victimes non déclarées et les projets futurs, notamment qu’ils préparaient “Conti 2.0” avec des capacités de ver auto-réplicant. Un trésor pour les enquêteurs.

On découvre aussi des anecdotes croustillantes qui montrent le côté humain (si on peut dire) de ces criminels. Un membre se plaint d’avoir touché seulement 15 000 dollars pour une attaque qui a rapporté 2 millions ("C’est de l’exploitation !" dit-il). Un autre raconte comment il a failli se faire griller par sa femme qui a trouvé bizarre ses horaires décalés et ses revenus inexpliqués. Un troisième demande des conseils fiscaux : “Comment je déclare 500k$ de gains crypto sans me faire gauler ?” Les réponses sont hilarantes : “Dis que t’as investi dans le Dogecoin mdr”.

Les fuites révèlent également l’ampleur financière vertigineuse de l’opération. En 2021 uniquement, Conti a généré 180 millions de dollars de revenus bruts. Les analyses blockchain des wallets exposés montrent des mouvements de fonds massifs. Un transfert de 85 000 dollars de “Stern” vers “Mango” pour payer les salaires de décembre. 2,3 millions transférés vers un mixer Monero en une seule transaction. Des dizaines de wallets avec des soldes à 6 ou 7 chiffres. La fortune totale du groupe est estimée à plus de 2 milliards de dollars en crypto au moment des fuites.

Les analystes découvrent que ces 180 millions se répartissent ainsi : environ 30% (54 millions) pour le “core team” Conti, 70% (126 millions) redistribués aux affiliés et employés. Mais attention, c’est du brut. Après les coûts opérationnels (infrastructures, corruption, blanchiment qui coûte 20-30%), le profit net du groupe tourne autour de 30-40 millions par an. Pas mal pour une “startup” criminelle de 150 personnes.

Malgré l’hémorragie des fuites, Conti tente alors de continuer. Le leaker ukrainien publie de nouvelles conversations “fraîches” en mars, montrant la panique interne. Les membres s’accusent mutuellement d’être la taupe, la paranoïa explose. “C’est forcément quelqu’un du département négociation”, “Non, ça vient de l’équipe dev, ils ont accès à tout”, “Je parie sur ce fdp de Hardy, il a toujours été louche”. Certains membres clés disparaissent du jour au lendemain. L’ambiance devient toxique, irrespirable.

Les autorités mondiales profitent alors de ce chaos pour resserrer l’étau et le 10 février 2023, les États-Unis et le Royaume-Uni frappent fort avec des sanctions contre 7 Russes identifiés grâce aux fuites : Gel des avoirs, interdiction de transactions, inscription sur les listes noires internationales. Les banques crypto commencent à bloquer les adresses liées à Conti. Même les exchangers louches du darknet refusent de toucher à leurs bitcoins. La pression devient insoutenable.

Et le 19 mai 2022, c’est fini. Les sites de Conti disparaissent d’Internet. Le blog “wall of shame” qui listait les cibles, le site de négociation, les serveurs C2, toute l’infrastructure publique s’évanouit en quelques heures. Le leader du chat interne poste un dernier message : “C’était un honneur de servir avec vous. Bonne chance pour la suite.” Puis plus rien. Après deux ans et demi d’activité, après avoir généré des centaines de millions et causé des milliards de dégâts, le rideau tombe sur Conti. Une chute spectaculaire pour celui qui fut le roi incontesté du ransomware.

Mais est-ce vraiment la fin ? Les experts sont unanimes : Non.

Wizard Spider n’a pas disparu, il s’est juste dispersé façon puzzle. En effet, des analyses post-mortem suggèrent que Conti s’est fragmenté en au moins une dizaine de nouveaux groupes. Black Basta (qui cartonne depuis mi-2022), Royal/BlackSuit, Karakurt, BlackByte, et d’autres opérations sans nom. C’est l’hydre de la mythologie… tu coupes une tête, dix repoussent. Sauf qu’au lieu d’une organisation centralisée, on a maintenant une constellation de groupes autonomes, plus petits, plus agiles, plus difficiles à traquer.

Les anciens de Conti ont aussi essaimé dans l’écosystème criminel global. On retrouve leurs techniques, leurs outils, leur philosophie dans des dizaines d’autres opérations. LockBit a recruté plusieurs ex-Conti. ALPHV/BlackCat compte d’anciens négociateurs Conti dans ses rangs. Le playbook Conti est devenu la bible du ransomware moderne, téléchargé et étudié par tous les apprentis cybercriminels. L’héritage de Conti vit, se transforme, mute. Comme un virus.

Quant à Vitaly Kovalev, le mystérieux cerveau derrière toute l’opération ? Et bien il court toujours. Les autorités allemandes ont confirmé son identité en 2024 et estiment qu’il vit quelque part entre Moscou et Saint-Pétersbourg. Avec sa fortune en crypto estimée à 500 millions de dollars minimum (probablement plus proche du milliard aujourd’hui avec la hausse du Bitcoin), il a les moyens de rester planqué très longtemps. Nouveaux papiers, chirurgie esthétique, protection rapprochée, résidences multiples… La Russie n’extradant pas ses citoyens, surtout quand ils ont possiblement des liens avec les services, alors Kovalev peut dormir tranquille. Pour l’instant.

Skyline de Moscou, Russie

Moscou - Le refuge doré des cybercriminels milliardaires

Du coup, qu’est-ce qu’on retient de cette histoire de dingue ?

D’abord, le cybercrime s’est professionnalisé à un niveau qu’on n’imaginait même pas. Ces groupes fonctionnent exactement comme des multinationales, avec leurs process, leurs KPIs et leurs départements spécialisés. Mais le plus inquiétant, c’est qu’ils se politisent… ils prennent position dans des guerres, menacent de renverser des gouvernements démocratiques et entretiennent des liens avec les services de renseignement. On est passé du simple banditisme numérique à une forme de guerre hybride où les criminels deviennent des mercenaires numériques.

Les dommages causés par Conti donnent également le vertige. On parle de minimum 2 milliards de dollars en dégâts directs, mais si on ajoute l’indirect, on monte facilement à 10 milliards. Des hôpitaux ont été paralysés, des PME ont mis la clé sous la porte, des infrastructures critiques ont été fragilisées. L’impact va bien au-delà du financier. Et le modèle RaaS qu’ils ont perfectionné a complètement changé la donne. Aujourd’hui, n’importe quel apprenti hacker peut louer un ransomware sur le darknet et lancer des attaques. C’est l’uberisation totale du cybercrime, et cette accessibilité fait froid dans le dos.

Heureusement, les entreprises ont tiré des leçons. Les budgets cybersécurité ont explosé, dépassant les 200 milliards en 2024, et les bonnes pratiques comme les sauvegardes 3-2-1 se généralisent. Mais c’est une course sans fin car les nouveaux groupes issus de Conti utilisent déjà l’IA, achètent des 0-days et corrompent des employés en interne.

Paradoxalement, les fuites de Conti ont aussi été une aubaine pour la communauté InfoSec car pour la première fois, on a pu étudier de l’intérieur le fonctionnement d’un gang majeur de cybercriminels, ce qui a permis de développer de nouvelles défenses et de procéder à plusieurs arrestations. Mais ces fuites ont aussi révélé la fragilité de ces empires criminels : un seul membre mécontent et une déclaration politique mal placée ont suffi à faire s’écrouler toute l’organisation.

L’histoire de Conti restera comme le moment où des hackers anarchistes sont devenus des businessmen, où le ransomware est passé de l’artisanat à l’industrie lourde, et où la cybercriminalité s’est dangereusement mêlée de géopolitique. Et pendant ce temps, Stern sirote probablement un cocktail sur une plage de Sotchi, consultant le cours de ses +500 millions en crypto tout en se moquant de ceux qui le cherchent encore. Le crime paie, très bien même. Du moins, tant qu’on évite de tweeter son soutien à Poutine.

Alors la prochaine fois que votre équipe IT vous tanne pour une mise à jour, souvenez-vous qu’il existe des organisations criminelles avec des centaines d’employés et des millions en R&D, dont le seul but est de transformer votre infrastructure en machine à bitcoins.

Sources : Wikipedia - Conti ransomware, BleepingComputer - Conti leaks, Krebs on Security - Conti Diaries, The DFIR Report - Conti Analysis, CISA - Conti Alert, Heimdal Security - All about Conti, Rapid7 - ContiLeaks Analysis, Flashpoint - History of Conti, Global Initiative - Rise and Fall of Conti, Istari - Costa Rica Attacks

Cette technologie quantique va remplacer le GPS dans les avions

J’ai testé plein de gadgets dans ma vie, mais le jour où cette technologie sera disponible pour le grand public, je vais me jeter dessus parce que je trouve ça vraiment cool. En effet, Airbus et SandboxAQ viennent de prouver qu’on peut naviguer sans GPS grâce aux champs magnétiques terrestres et c’est normalement impossible à pirater parce que c’est basé sur la physique quantique.

Je vous explique tout tout tout comment ça marche, mais avant, pourquoi est ce qu’on veut se débarrasser du GPS ?

Et bien figurez-vous qu’en ce moment, c’est la cata. Il y a jusqu’à 1500 cas de brouillage GPS par jour rien que pour les avions de ligne. C’est passé de 200 incidents quotidiens début 2024 à 900 en moyenne au second trimestre. Et certains jours, on tape dans les 1350 vols affectés. Bref, c’est complètement dingue.

Le truc, c’est que le bon vieux GPS, c’est devenu super vulnérable car entre le jamming (qui noie le signal) et le spoofing (qui envoie de fausses positions), les pilotes galèrent, on ne sait plus où donner de la tête. Y’a même eu des cas où des avions ont failli entrer dans l’espace aérien iranien par erreur et le EGPWS (le système qui évite de se crasher dans une montagne) devient carrément peu fiable avec tous ces brouillages, au point que certains pilotes le désactivent.

Bref, c’est chaud patate.

Airbus a don collaboré avec SandboxAQ, une boîte de la Silicon Valley spécialisée dans l’IA et les capteurs quantiques et ensemble, ils ont développé le MagNav (ou AQNav pour les intimes) et le principe est génial

Si vous ne vous appelez pas Donald Trump, vous savez surement que la Terre a un champ magnétique ? En fait, chaque mètre carré de notre planète a sa propre signature magnétique unique. C’est comme une empreinte digitale, mais magnétique et le MagNav utilise des magnétomètres quantiques ultra-sensibles pour lire ces signatures et déterminer la position de l’avion.

Pour cela, un laser tire un photon sur un électron, l’électron absorbe le photon, puis le réémet en se relaxant. L’énergie de ce processus reflète alors l’intensité du champ magnétique local. Une IA embarquée compare ensuite cette signature avec des cartes magnétiques de référence, et boom, elle sait exactement où vous êtes.

Et comme je vous le disais en intro, c’est totalement impossible à brouiller ou à falsifier parce que contrairement au GPS qui reçoit des signaux numériques de l’extérieur (donc piratables), le MagNav mesure un phénomène naturel et analogique directement depuis l’intérieur de l’avion.

Acubed, la filiale d’innovation d’Airbus basée dans la Silicon Valley, a testé le système pendant plus de 150 heures de vol à travers les États-Unis et les résultats sont très positifs car le MagNav maintient une précision de position dans un rayon de 2 miles nautiques 100% du temps (ce qui satisfait les exigences de la FAA), et dans 64% des cas, il fait même mieux avec une précision de 550 mètres.

Jack Hidary, le CEO de SandboxAQ, a même déclaré que “C’est le premier système de navigation absolue vraiment nouveau depuis 50 ans.” Et je pense qu’il a raison car depuis l’invention du GPS dans les années 70, on n’avait pas vu une innovation aussi radicale dans la navigation.

Et surtout cette technologie quantique ne va pas servir qu’aux avions puisque les militaires sont déjà sur le coup pour détecter des sous-marins ou des tunnels souterrains (parce que les anomalies magnétiques, ça marche aussi sous l’eau et sous terre) et en médecine, on pourrait également l’utiliser pour détecter des signaux magnétiques faibles du cœur ou du cerveau.

Et contrairement à ce qu’on pourrait croire, ce n’est pas de la science-fiction pour dans 20 ans, non, ça arrive bientôt… D’ailleurs, l’AQNav a déjà été sélectionné parmi 120 candidats pour le prix ACT-IAC 2025 Innovations Champion Award et TIME l’a classé dans ses meilleures inventions de 2024. Les analystes du marché prévoient aussi que le marché des capteurs quantiques pourrait atteindre entre 1 et 6 milliards de dollars d’ici 2040. C’est énorme, mais vu l’ampleur du problème GPS actuel, c’est pas surprenant car entre les zones de conflit où le brouillage est systématique (Israël, Liban, Russie, Ukraine) et l’expansion du phénomène vers l’Asie (Séoul, Pékin, Myanmar), il y a urgence.

SandboxAQ bosse sur ce projet avec Acubed et l’US Air Force depuis 2022, et le système vient d’être accepté dans la cohorte 2025 de l’OTAN DIANA (leur programme d’innovation défense), ce qui montre bien que c’est du sérieux.

Voilà… alors quand on connait tous les systèmes critiques qui dépendent du GPS dans un avion moderne (l’horloge GPS, le radar météo, l’ADS-B, les systèmes d’alerte terrain…), je me dit qu’il était temps de trouver enfin une alternative sérieuse.

Il reste encore des certifications à obtenir et des tests supplémentaires à faire avant de voir le MagNav dans tous les avions commerciaux mais avec la situation actuelle du GPS, je pense qu’on va voir cette technologie se déployer plus vite qu’on ne le croit.

Source

Samsung Removed the Galaxy Z Fold7 S Pen, and This Stylus Lover Agrees

Samsung just took the covers off the Galaxy Z Fold7, and it represents the biggest change in the foldable flagship since the Galaxy Z Fold3 introduced S Pen support in 2021 and the Galaxy Z Fold5’s new hinge in 2023 that allowed it to close completely flat. This year’s highlights include the thinnest Galaxy Z Fold yet, better durability, larger screens, and, finally, upgraded cameras. It’s not all good news, of course, like the bulging camera bump, but perhaps the change that sent waves across the Internet was the removal of S Pen support.

I have been a great fan of pen-enabled devices, seeing them as the near-perfect fusion of digital and analog worlds, particularly when it comes to drawing and note-taking. Samsung was one of the first few tech companies that embraced this, from the Galaxy Note phones and tablets to the old Samsung ATIV PC line. Although styluses, both active and capacitive, aren’t that rare anymore (thank you Apple Pencil), Samsung remains part of a small group that uses the famed Wacom’s technologies for its smartphones and tablets. Despite my self-professed obsession with the stylus, I think Samsung made the right call in removing it from the Galaxy Z Fold7, but I don’t think the story ends here either.

Designer: Samsung

Why Samsung Removed The Z Fold7 S Pen

Galaxy Z Fold6

Galaxy Z Fold5

Imagine whipping out your smartphone, unfolding it into a tablet, and immediately sketching inspiration or jotting down ideas the instant inspiration strikes. It’s almost like pulling out a paper sketchbook or pocket notebook but with the advantage of apps and the cloud. It’s one of the advertised features of Samsung foldables since the Galaxy Z Fold3 and a dream come true for digital creators. Except, it turns out, very few actually use these devices that way.

Galaxy Z Fold3

The Web, especially YouTube, is filled with anecdotes and examples of artists, designers, and even architects using tablets for their work, but not so much on foldables. Yes, there are very few pen-enabled foldable phones in the market, but there are even fewer voices showing how they use these devices for those very specific purposes. Reading, watching, or even typing, are all covered, but drawing with a stylus and handwritten notes are almost always limited to one-time reviews and demos.

Galaxy Z Fold7

It’s not that the stylus use case is invalid but because, at least at this point in time, consumers have bigger concerns about foldables than where to store the S Pen (more on that later). They are more interested in how thin the phone is when folded, how usable it is as a phone, and, more importantly, how durable that fragile flexible main screen is. As it happens, those are exactly the things that Samsung addressed in the Galaxy Z Fold7, choosing to focus on what people need here and now, while still keeping the doors open for the return of the pen.

Why The S Pen Fold Edition Didn’t Work

Popularity wasn’t the biggest problem of the S Pen for the Galaxy Z Fold. Quite the contrary, it was the symptom, not the cause. The reasons why even die-hard stylus users shy away from the accessory’s foldable version can probably be boiled down to two things: confidence and convenience.

Galaxy Z Fold5

Let’s face it: even with all the marketing and figures, even foldable owners are still a little bit wary of the durability of the foldable inner screen. It tends to be a little softer than a regular phone screen, and poking it with a stylus or pressing down hard on it might cause some to worry. The technology is getting better, of course, but not yet to the point of completely dispelling fears.

Galaxy Z Fold6

There’s also the design of the foldable phone itself, which leaves no room for the stylus unless you don the right case. Tablets have it easy with a large body that can be used to magnetically hold and charge their stylus, but not so much a device that folds down to the size of a pocketable phone. Not unless you have a silo like on the Galaxy S Ultra, but then you’d be going back to the problem of thickness.

There’s also the matter of awkwardness when using the foldable phone as a digital canvas because of its almost square aspect ratio. An iPad mini with the same screen size has a larger surface area and a more rectangular shape that matches paper and notebooks more closely. It’s definitely a minor gripe, but one that gnaws at the creator’s subconscious little by little.

Galaxy Z Fold6

One Chapter Closes, The Next Is Yet To Be Written

To some extent, the removal of S Pen functionality from this year’s flagship foldable definitely feels like a huge loss, but I don’t think the story ends there completely. There are still plenty of ways that foldables can be improved that would allow the triumphant return of the stylus. Samsung does seem to be moving in that direction, though it’s not yet clear when all the pieces will fall into place.

Galaxy Z Fold5

For one, there’s the tri-fold device that Samsung will be unveiling later this year. That will help solve the awkward feeling of scribbling on a square display since it will give you a regular tablet-shaped screen to work with. Whether the “G Fold” will actually come with S Pen support or not is still uncertain, but given the Galaxy Z Fold7, I’m leaning more towards a “no” for now.

Galaxy Z Fold4

Samsung is also rumored to be working on a new stylus technology that is more like the Apple Pencil or Microsoft’s Surface Pen. That means using a stylus that requires a battery in order to remove the need for a digitizer layer underneath the screen. This digitizer is one of the reasons for the thickness of previous Z Fold models, and its removal helped trim down the Galaxy Z Fold7’s size a lot. Of course, this also means no longer using Wacom technology, but that might be a small price to pay in the grand scheme of things.

Such a technology would also mean that Samsung will be able to continue improving the durability of a foldable screen with better Ultra-Thin Glass (UTG). That, in turn, helps give confidence that every press and stroke won’t take the foldable phone closer to its demise.

The Big Question: Galaxy Z Fold7, Skip or Buy?

Galaxy Z Fold7

Setting aside the awkward, bulging camera bump for a moment, the answer is rather a simple one. If the stylus has never captured your fancy, then the Galaxy Z Fold7 represents the best of Samsung’s foldable design and technology. It’s super slim, more usable as a phone when folded, and can take better pictures. It’s still catching up to some of its rivals, especially in the photography department, but it’s encouraging to see some bold choices being made, even if it meant taking out one key feature.

For those who buy Samsung foldables for the stylus experience, the answer is even easier: no. Stick to the Galaxy Z Fold6, which is a decent device on its own, and wait for the next chapter in the story of the Galaxy Z Fold to be written. It’s exciting to finally see some movement from Samsung in this space, and hopefully, all the signs pointing in that direction will come to pass.

Galaxy Z Fold7

The post Samsung Removed the Galaxy Z Fold7 S Pen, and This Stylus Lover Agrees first appeared on Yanko Design.

APT28 Fancy Bear - Les hackers russes du GRU dévoilés

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

12 noms. 12 officiers russes formellement identifiés et inculpés pour avoir piraté la démocratie occidentale. Pas des pseudos, pas des avatars, non, non, non, leurs vrais noms, leurs grades et leurs unités militaires. Viktor Netyksho, Boris Antonov, Dmitriy Badin… Une liste qui ressemble à un générique de film d’espionnage, sauf que ces types ont vraiment existé et ont vraiment foutu le bordel dans les élections américaines.

LulzSec - 50 jours de chaos par 6 hackers légendaires

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Dans notre histoire du jour, il y 6 ados, 1 botnet de 24 millions de PC zombies, 50 jours de chaos absolu, et 1 balance qui va tout faire foirer. Oui, on va parler de LulzSec, le Ocean’s Eleven version cave de banlieue, qui au lieu de braquer Las Vegas, ont décidé de ridiculiser Sony, la CIA et le Sénat américain, le tout équipés des mêmes outils qu’un script kiddie de 2005.

This Tiny Cabin Is Designed For Sustainable & Serene Living Amid Romania’s Forested Hills

Situated in the forested hills of Valea lui Enache, the CL02 Cabin by Vinklu beautifully shows us how minimalism can be both inspiring and deeply functional. The first impression is a sense of calm—a dark, understated silhouette softened by the filtered light of the surrounding trees. In this surreal cabin, less isn’t an aesthetic; it is intended to be a deliberate gesture toward finding contentment in simplicity. Every line and every finish supports the idea that a home should serve its inhabitants without demanding attention, quietly enabling the rituals of daily life.

The 55-square-meter structure stands where an earlier project failed, and it’s clear that Vinklu approached this second chance with a sense of reverence. The layout is straightforward: a ground floor with an open living area, a full kitchen, and a bathroom, and an upper level for rest. Each space is compact but never feels cramped, thanks to a vaulted ceiling and panoramic windows that extend the interior outward, inviting the forest in. The circular kitchen window frames a shifting tableau of leaves and light, turning even the most routine meal into an act of quiet observation.

Designer: Vinklu

The full-size kitchen is a luxury, especially in a home of this scale. It’s designed for those who find joy in cooking—ample countertop space, integrated appliances, and just enough storage to keep things tidy. The kitchen’s natural finishes echo the palette outside, blurring the boundary between interior and landscape.

The cabin is clad in dark, weather-resistant timber, allowing it to recede into the forest’s shadows. Inside, pale wood and minimal detailing create a sense of light and openness. There’s restraint in every decision, but also an invitation: to touch, to pause, to notice the subtle changes in the quality of light as the day moves on. The living area is open yet intimate, with just enough room for a small table and a pair of chairs. The focus isn’t on filling space but on creating an environment that feels both nurturing and uncluttered.

 

The CL02 Cabin’s relationship to its site is its most fabulous feature. The structure neither dominates nor disappears; it exists in dialogue with the landscape, responding to its contours and rhythms. Sustainability is embedded in the design—efficient insulation, passive solar orientation, and natural ventilation reduce the need for mechanical intervention. The house feels like a gentle addition to the hillside, its presence marked by sensitivity rather than intrusion.

Living in the CL02 Cabin is an exercise in mindful reduction. It’s not about doing without, but about having enough—and knowing that enough can be generous. There are compromises, of course: storage is limited, and the seasonal design may not suit every lifestyle. But for those drawn to clarity and contemplation, this is a space that offers both refuge and inspiration.

The post This Tiny Cabin Is Designed For Sustainable & Serene Living Amid Romania’s Forested Hills first appeared on Yanko Design.

Japandi-Inspired Home Showcases Floating Teahouse, Glass Bridge, & Sunlit Spaces In California

The Waterbridge House shows us what it means to live both inside and out. Set amid the pines of Pebble Beach, this glass-clad sanctuary floats above the landscape, a calm, geometric silhouette that is as much an homage to nature as it is a feat of architecture. Designed by a local artist, the home’s spirit is rooted in the Japandi style, where Japanese calm and Scandinavian restraint meet the warmth of the California coast.

Staggered concrete steps emerge from the hillside, guiding you toward the house’s signature feature: a glass corridor that bridges a tranquil pool. This floating link is more than an entryway. It’s a threshold—a moment of pause between the everyday and the restorative energy within. The two wings that it connects speak to both privacy and togetherness.

Designer: Emily Yang Bauer

One wing features a spacious open-plan kitchen, living room, and dining area—perfect for gatherings and everyday living. The opposite wing is dedicated to privacy, offering a primary suite that opens onto a generous deck, a separate den or office, and two additional en-suite bedrooms. Below the common area, a separate guest suite with its own kitchenette and private entrance provides comfort and autonomy for visitors.

Waterbridge House’s minimalist form delivers a thoughtful complexity. The facade is a study in contrasts: bare white stucco, punctuated by vertical frameless windows, melts into entire glass walls that slide open to expansive decks. The effect is seamless. Indoors and outdoors blend, and natural light pours through the space, transforming at every hour. Here, the forest is never just a backdrop—it’s invited in, echoing along every surface and reflecting off the pool below.

Central to the home’s philosophy is its relationship with water and landscape. The glass corridor doesn’t only serve as a bridge – it is a calm vantage point, suspended between sky and pool, framing the shifting patterns of light and shade. It’s no wonder the house earned its name: Waterbridge. On quiet mornings, you might cross this bridge with coffee in hand, watching fog drift between trees and sunlight skip over ripples below.

The inspiration for Waterbridge House traces back centuries and continents. The staggered layout and bamboo-accented calm draw from the Cui Linglong, an 11th-century building in Suzhou, China. That legacy is felt most strongly in the home’s floating tea house—a conceptual pavilion accessed by its own set of concrete steps, perfect for contemplation or quiet gatherings. This gentle nod to history grounds the home’s modern lines, adding a layer of serenity and depth.

The house is blessed with light-filled spaces and a connection to nature, creating an atmosphere that is both calming and invigorating. The design offers privacy without isolation, and the floating glass bridge is a daily reminder of the home’s unique vision. The few cons—perhaps a less urban location or a minimalist palette that may not suit maximalist tastes—are far outweighed by the sense of peace and spaciousness.

The post Japandi-Inspired Home Showcases Floating Teahouse, Glass Bridge, & Sunlit Spaces In California first appeared on Yanko Design.

❌