Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Reverse-SynthID - Le filigrane de Gemini mis à nu

SynthID, le filigrane invisible que Google injecte dans chaque image Gemini, c'était censé être incassable. Sauf qu'un dev a eu l'idée toute bête de générer des images noires et blanches avec Gemini, puis de regarder ce qui restait dans le domaine fréquentiel. Et là, surprise... le watermark est apparu en clair avec toutes ses fréquences porteuses !

Le projet reverse-SynthID documente le truc de A à Z où on comprend en gros, que le marquage IA de Google fonctionne en injectant de l'énergie à des fréquences bien précises dans le spectre de l'image via une transformation de Fourier . Le chercheur a identifié 6 fréquences porteuses principales, toutes avec une cohérence de phase supérieure à 99,9% et la blague, c'est que ce pattern est fixe. Donc pas de message unique par image, pas de clé qui change... c'est juste la même empreinte spectrale sur toutes les images sorties du modèle Gemini.

Spectre FFT du watermark SynthID - les pics lumineux correspondent aux fréquences porteuses identifiées

Du coup, une fois que vous avez profilé cette empreinte avec une cinquantaine d'images PNG de référence (25 noires, 25 blanches, générées via l'API Gemini), vous pouvez faire deux trucs. D'abord, détecter le filigrane avec 90% de précision, sans avoir le moindre accès au code source de Google. Et ensuite le retirer en soustrayant les composantes spectrales identifiées, fréquence par fréquence, tout en préservant la qualité de l'image à plus de 40 dB PSNR. Visuellement identique à l'original !

Et c'est là que la différence avec UnMarker (dont je vous avais parlé) saute aux yeux car ce dernier "secoue" l'image en aveugle pour casser le watermark. Alors que Reverse-SynthID, c'est plutôt scruté à la loupe et hyper ciblé. Résultat, y'a clairement moins de dégradation et un drop de confiance du détecteur.

Les fréquences porteuses reconstruites - la structure diagonale du watermark SynthID

Par contre, je l'ai implémenté en Rust et j'ai essayé de voir si ça marchait vraiment sur mes propres images générée avec Gemini. Hé bien non, car le bypass ne fait PAS chuter la confiance du détecteur de 100 à 0, mais juste de quelques pourcents.

Le watermark est atténué, mais pas effacé. Ce n'est donc pas un outil clé en main pour faire disparaître tous les filigranes SynthID en un clic. Mais le fait qu'une seule personne, avec du Python et du traitement de signal classique (FFT, filtres notch, soustraction spectrale), ait pu reverse-engineerer un système que Google présente comme LA solution anti-deepfakes...

Ça confirme ce que les chercheurs de l'Université de Waterloo avaient déjà démontré : le watermarking d'images IA, c'est pété by design.

D'ailleurs, Google le sait très bien et ils pourraient changer le pattern demain et tout serait à refaire, mais ça confirme surtout que le principe même du watermarking spectral a une date de péremption. Après, ça arrange tout le monde d'avoir un truc à montrer quand les gouvernements demandent "et contre les deepfakes, vous faites quoi ?"

Et si c'est la petite étoile visible en bas à droite des images Gemini qui vous gêne (pas le watermark spectral invisible, juste le marqueur visuel), j'ai développé un outil pour mes Patreons qui s'en occupe.

Bref, tout est sur le repo si le reverse-engineering de watermarks IA, ça vous branche !

Stay Classy, San Diego: This LEGO Anchorman Set Recreates the Entire Channel 4 Newsroom in 1,500 Bricks

Anchorman: The Legend of Ron Burgundy turned twenty in 2024, and somehow, the film has only gotten funnier with age. What started as a Will Ferrell comedy about a hilariously fragile male ego navigating the very real 1970s newsroom gender wars became one of the most quoted, most meme’d, most endlessly rewatchable comedies in modern American film history. “I’m kind of a big deal,” “I love lamp,” “60% of the time it works every time” – the lines are so deeply embedded in pop culture at this point that people quote them without even knowing where they came from. San Diego’s most legendary fictional anchor deserves better than a passing reference in a listicle, and LEGO Ideas builder footonabrick clearly agrees.

The result is a just-over-1,500-piece MOC (My Own Creation) that reconstructs the Channel 4 News Team’s world with an almost obsessive attention to detail, covering the broadcast studio, the newsroom offices, and even the KVWN news van parked out front. The studio section is immediately recognizable: a curved tan backdrop wall, three wall clocks ticking away above the anchor desk, dual blue Channel 4 News Team screens flanking the set, and the full team seated behind that iconic brown desk with their Channel 4 mugs. It looks like a freeze-frame from the film, and that’s entirely the point.

Designer: footonabrick

The broadcast desk is the centerpiece, and footonabrick nails the warm tan-and-brown palette of that gloriously dated 70s newsroom aesthetic. Ron and Veronica sit front and center behind their Channel 4 mugs, with Brian Fantana, Champ Kind, and Brick Tamland flanking them across the curved desk. The curved wall behind them is one of the trickier builds to pull off cleanly in LEGO, and the segmented panel construction keeps it looking smooth without losing the layered depth of the real set. Camera equipment on the studio floor, a boom-arm mic stand, and a vanity mirror station on the side round out the production floor detail beautifully.

Turn to the office areas and you’ll find a bunch of details and easter eggs. Ron’s private office has his nameplate desk, a glass of scotch rendered in a transparent amber round piece, and a “Missing” poster for Baxter tucked onto a side shelf. Brian Fantana’s cologne closet, one of the film’s most beloved gags, is recreated with an open cabinet stocked with colourful brick-built bottles, with a “Brian Fantana” book sitting on his desk for good measure. The hallway outside features a glass-panel wall looking into Ron’s office, and a Ron Burgundy door nameplate that even Veronica would have to respect. My favorite detail, though, is the row of four team portrait tiles mounted on the exterior office wall, each one a miniature LEGO-art-style illustration of the Channel 4 crew. Tiny, considered, and completely unnecessary in the best way.

The eight minifigures are pitch-perfect. Ron arrives in his burgundy suit with a jazz flute and a scowl that says “I have many leather-bound books.” Brick Tamland, naturally, comes with his trident. Champ has his signature cowboy hat, Fantana carries what appears to be a cologne bottle, and Veronica is rendered in her pink suit with that particular expression of someone perpetually tolerating Ron’s nonsense. Baxter the dog is included as a separate figure, and there’s even a bonus Ron on a tiny red bicycle, which is exactly the kind of specific deep-cut that separates a good MOC from a great one.

footonabrick’s Anchorman set is currently gathering votes on LEGO Ideas, the community platform where fan-created MOCs (My Own Creations) need 10,000 supporters to trigger an official LEGO review and potential retail production. With 344 votes on the board and 421 days left on the clock, there’s plenty of runway. If you want to see this land on store shelves, head to the LEGO Ideas page and cast your vote. You stay classy.

The post Stay Classy, San Diego: This LEGO Anchorman Set Recreates the Entire Channel 4 Newsroom in 1,500 Bricks first appeared on Yanko Design.

DarkSword, le kit d'exploit qui transforme votre iPhone en passoire

Google, iVerify et Lookout viennent de mettre au jour un kit d'exploitation baptisé DarkSword, capable de prendre le contrôle total d'un iPhone en enchaînant six failles iOS dont trois zero-day. Espions russes, vendeurs de surveillance turcs et hackers saoudiens s'en sont servis. Apple a corrigé le tir avec iOS 26.3, mais jusqu'à 270 millions d'appareils restent exposés.

Six failles, trois zero-day et un iPhone grand ouvert

Pour tout vous dire, DarkSword, avec son nom qui fait peur, n'est pas un petit malware de plus qui pointe le bout de son nez. C'est une chaîne d'exploitation complète écrite en JS, qui cible tous les iPhone qui tournent sous iOS, de la version 18.4 à la 18.7.

Le principe : vous tombez sur une page web piégée dans Safari, une iFrame charge du code malveillant, et c'est parti.

Ensuite, il contourne les protections du bac à sable via le processus GPU, escalade les privilèges jusqu'au noyau, et finit par injecter un module dans le daemon mediaplaybackd. Six vulnérabilités au total, dont trois étaient des failles zero-day au moment de leur exploitation : CVE-2026-20700, CVE-2025-43529 et CVE-2025-14174.

Et les données aspirées ne sont pas anecdotiques : e-mails, fichiers iCloud, contacts, SMS, historique Safari, mots de passe, photos, données de localisation, et même les messages Telegram et WhatsApp.

Les portefeuilles crypto aussi sont visés. Le tout en quelques secondes à peine, avec nettoyage des traces après exfiltration. Du travail soigné, d'après les chercheurs, même si le code n'est curieusement pas du tout obfusqué.

Espions russes, vendeurs de surveillance et sites ukrainiens piégés

Trois groupes distincts ont utilisé DarkSword depuis novembre 2025. Le premier, UNC6353, est un groupe d'espionnage présumé russe qui a ciblé des utilisateurs ukrainiens via des sites web compromis. Le deuxième, UNC6748, a utilisé un faux domaine Snapchat pour piéger des cibles en Arabie saoudite.

Et le troisième n'est autre que PARS Defense, un vendeur turc de solutions de surveillance commerciale. Chacun déploie sa propre variante de malware : GHOSTBLADE, GHOSTKNIFE ou GHOSTSABER selon le cas.

DarkSword est d'ailleurs le deuxième kit d'exploit iOS découvert en un mois, après Coruna. Les deux partagent une partie de leur infrastructure, mais sont développés par des équipes différentes.

Selon iVerify, jusqu'à 270 millions d'iPhone seraient potentiellement vulnérables, et Lookout estime que 15 % des appareils iOS en circulation tournent encore sur des versions antérieures à iOS 26.

Mettez à jour, et vite

Apple a corrigé l'ensemble des failles avec iOS 26.3, sorti plus tôt ce mois-ci. La version la plus récente est iOS 26.3.1. Si vous n'avez pas encore fait la mise à jour, c'est le moment.

Pour les profils les plus exposés — journalistes, militants, chercheurs en sécurité — Apple recommande aussi d'activer le mode Isolement, qui limite les surfaces d'attaque en désactivant certaines fonctionnalités de Safari et des services de messagerie.

Deux kits d'exploit iOS découvert en l'espace d'un mois, avec des acteurs aussi variés que des espions russes et des boîtes de surveillance turques, ça fait quand même beaucoup. On savait que l'iPhone n'était pas invulnérable, mais là on parle de chaînes complètes qui fonctionnent sur des versions récentes d'iOS, pas sur de vieux iPhone 6 oubliés dans un tiroir.

Bon, au moins, Apple a réagi et les correctifs sont là. Mais entre le moment où ces failles ont été exploitées, fin 2025, et leur correction complète, il s'est passé plusieurs mois. Franchement, si vous repoussez les mises à jour iOS depuis des semaines, c'est peut-être le bon moment d'appuyer sur le bouton.

This classic 1979 LEGO computer brick hides a fully functional Mac mini workstation inside

Retro designs often carry a sense of nostalgia, but occasionally they evolve into something more functional and imaginative. The M2x2 workstation by Watt IV is a good example with the inventive reinterpretation of a classic LEGO element transformed into a fully working desktop computer. Created by Dutch designer Paul Staal, the device takes inspiration from the iconic sloped LEGO computer brick introduced in 1979 and scales it up into a practical workstation powered by a modern Mac mini.

The DIY centers around the familiar wedge-shaped Slope 45 2×2 LEGO piece, a part historically used in LEGO space-themed sets as a representation of computer terminals inside spacecraft cockpits. Staal enlarged this element to roughly ten times its original size, turning it into a functional housing that blends retro toy aesthetics with contemporary computing power. Inside the oversized brick sits an Apple Mac mini equipped with Apple’s M4 chip, transforming the playful concept into a capable desktop system.

Designer: Paul Staal

Rather than serving as a simple decorative shell, the M2x2 integrates several practical features that enhance its usability as a workstation. A slanted 7-inch IPS touchscreen is embedded in the front face of the structure, echoing the display graphic printed on the original LEGO piece while providing real functionality. The compact screen acts as a secondary interface, often used for quick system information or dashboards. Staal, for instance, uses it primarily to monitor and control his smart home through a Home Assistant interface while working on a larger external display.

The case includes front-facing ports enabled through a USB-C hub, along with an SD card reader for easy access to external storage and accessories. This arrangement ensures the device remains practical for everyday use despite its playful form factor. The system also retains portability elements inspired by early Apple computers, including a built-in handle at the back that makes the unit easy to move around a desk or workspace. While the M2x2 works as a self-contained computer, it is typically paired with a larger external monitor for full productivity. In everyday use, the Mac mini handles the heavy computing tasks while the built-in display functions as a control panel or status screen.

Perhaps the most creative detail lies in the oversized LEGO studs on top of the case. Instead of being purely decorative, these studs are designed to perform useful functions. One of them operates as a rotary control that can adjust volume or media playback, while the other conceals a wireless charging bay capable of powering devices such as AirPods or an Apple Watch. The studs themselves remain compatible with standard LEGO elements, allowing users to attach minifigures or bricks for a playful finishing touch.

The M2x2 is largely built from 3D-printed components, making it accessible to enthusiasts who want to build their own version. Staal modeled the structure in CAD software and designed it as a modular system consisting of multiple printable parts. Aside from the Mac mini itself, the required materials are relatively simple, including PLA filament, a small touchscreen display, screws, and a USB-C hub. Assembly instructions and downloadable files are available, allowing makers to replicate or modify the design to suit their needs.

The post This classic 1979 LEGO computer brick hides a fully functional Mac mini workstation inside first appeared on Yanko Design.

❌