This Dell XPS 13 deal just hit its sweet spot — and the perfect way to dodge 2026's laptop price hikes
Dell XPS 13 with Snapdragon
![]()

Dell XPS 13 with Snapdragon
![]()

Image of the HP OmniBook 5 14 (G1q) laptop.
![]()

Best Buy Winter Sale laptop deals
![]()

Lenovo Qira
![]()

The Iceland Gray and the Zabriskie Beige ASUS Zenbook A16 laptops floating in the air near bubbles.
![]()

Surface Laptop 7
![]()

Surface Laptop 7
![]()

Microsoft Surface Pro 11 with Qualcomm Snapdragon X Elite
![]()

Image of the Lenovo Yoga Tab Plus (Gen 1) tablet.
![]()

Wavlink Thunderbolt 5 Thunderlight Dock
![]()

Surface Pro 12-inch and iPad Air side-by-side
![]()

Microsoft's Surface Pro 12-inch 1st Edition (2025) powered by Qualcomm Snapdragon X Plus processor.
![]()

Framework Modular Laptop
![]()

Dell laptops
![]()
Accrochez-vous à vos paravoiles mes petits potes, parce que Nintendo vient de balancer les premières images officielles de son film The Legend of Zelda et c’est pas le cosplay de Link qui me plait le plus, non, non… C’est le nom juste à côté du générique : Sony Pictures.
Car laissez-moi vous expliquer pourquoi cette collab est probablement l’événement le plus dingue de l’histoire du jeu vidéo.
Mais bon, d’abord les faits !
Nintendo vient d’annoncer que le tournage avait démarré en Nouvelle-Zélande avec Benjamin Evan Ainsworth dans le rôle de Link et Bo Bragason dans celui de Zelda. Le film sortira le 7 mai 2027, soit quelques semaines avant que Macron ne modifie la constitution rester président à vie (j’rigole !!).
Miyamoto a donc posté un message tout gentil avec le compte de Nintendo sur Twitter (oui, ça énerve Musk qu’on continue à dire Twitter, donc vous pouvez compter sur moi) afin de dire que le tournage progresse bien et qu’on doit patienter encore un peu.
Mais revenons à ce qui m’intéresse vraiment : Nintendo + Sony ! Pour vous, ça sonne peut-être comme un partenariat banal, car après tout, Sony Pictures c’est juste la branche ciné de Sony, et pas la division PlayStation. Normal… Sauf que voilà, faut que je vous raconte une histoire.
On est en 1988 et Nintendo domine le marché du jeu vidéo avec sa NES et cherche un partenaire pour développer un lecteur CD pour sa future console. Sony se propose alors et pendant trois ans, les deux boîtes bossent ensemble sur un prototype baptisé PlayStation (oui, déjà ce nom-là). Tout roule jusqu’au jour où Nintendo plante Sony en public lors du Consumer Electronics Show de 1991 pour s’allier avec Philips à la place.
Idée de merde et surtout une humiliation totale pour Sony.
La réaction de ces derniers est alors historique !
“Ah ouais ? Bah si c’est comme ça, je vais faire ma propre console alors.”
Et c’est exactement ce qu’ils ont fait puisque la PlayStation sort en 1994, et devient la console la plus vendue de sa génération. Éclate alors une gueguerre qui durera 30 ans. Donc quand je vois “Produced by Nintendo and Sony Pictures” sur le film Zelda, je me dis que ces deux-là ont passé trois décennies à se tirer dessus à coups de consoles, de jeux exclusifs et de pubs agressives et maintenant, ils s’associent pour produire ce qui sera probablement le plus gros film de jeu vidéo de 2027 ! Et je trouve ça magique !
Comme des images du tournage ont leaké quelques jours avant l’annonce officielle, Nintendo a décidé de réagir rapidement en publiant les images officielles, histoire de reprendre le contrôle de sa com’. Voici donc les vraies images :
Le film est réalisé par Wes Ball, le gars derrière Maze Runner et Kingdom of the Planet of the Apes. C’est pas le choix le plus évident pour un Zelda, mais c’est pas idiot non plus quand on y réfléchit car il sait gérer l’action, l’émotion et les gros budgets. Et surtout, il tourne en Nouvelle-Zélande, le pays qui a transformé Le Seigneur des Anneaux en trilogie culte.
Les paysages d’Hyrule vont être magnifiques, ça c’est sûr ! (Bon, moins que s’il avait tourné en Auvergne mais quand même…)
Sony Pictures a l’expertise d’Hollywood, Nintendo a l’univers, les personnages, la vision créative, et surtout, ils ont compris après le succès incroyable du film Super Mario Bros qu’il y avait un paquet de fric à se faire dans l’adaptation de leurs licences au cinoche.
Je me suis amusé à faire ce petit fan-art à base d’IA.
Et ce choix de Benjamin Evan Ainsworth pour jouer Link est aussi intéressant… Il a 17 ans et vous l’avez peut-être vu dans The Haunting of Bly Manor (sur Netflix) . On va donc avoir droit à un Link très jeune, dans l’esprit d’Ocarina of Time ou Breath of the Wild, et en regardant les photos, je trouve aussi que les costumes ont l’air super fidèles aux jeux. Zelda porte sa robe bleue royale inspirée de BotW, et Link a sa tunique verte iconique. Bref, ils ont bien respecté le truc.
A voir maintenant ce que ça donnera mais pour cela, faudra attendre 2027.
![]()
Palmtops and UMPCs are experiencing a quiet resurgence among people who want something more focused than a laptop and more tactile than a phone. Compact e-ink devices and tiny Bluetooth keyboards have become affordable building blocks for exactly this kind of project, letting makers combine them into pocketable machines tailored to writing, reading, or just tinkering. The result is a small but growing wave of DIY cyberdecks and writerdecks that feel like modern reinterpretations of classic Psion palmtops.
The Palm(a)top Computer v0 is one of those projects, born on Reddit when user CommonKingfisher decided to pair a BOOX Palma e-ink Android phone with a compact Bluetooth keyboard and a custom 3D-printed clamshell case. The result looks like a cross between a vintage Psion and a modern writerdeck, small enough to slide into a jacket pocket but functional enough to handle real writing and reading sessions on the go.
Designer: CommonKingfisher
![]()
![]()
The core hardware is straightforward. The BOOX Palma sits in the top half of the shell, while a CACOE Bluetooth mini keyboard occupies the bottom half. The keyboard was originally glued into a PU-leather folio, which the maker carefully peeled off using gentle heat from a hair dryer to expose the bare board. When opened, the two halves form a tiny laptop layout with the e-ink screen above and the keyboard below.
![]()
![]()
![]()
![]()
The clamshell itself is 3D-printed in a speckled filament that looks like stone, with two brass hinges along the spine giving it a slightly retro, handcrafted feel. Closed, it resembles a small hardback book with the Palma’s camera cutout visible on the back. Open, the recessed trays hold both the screen and keyboard flush, turning the whole thing into a surprisingly polished handheld computer, considering it’s a first prototype.
![]()
![]()
![]()
![]()
The typing experience is functional but not perfect. The maker describes it as “okay to type on once you get used to it,” and thumb typing “kinda works,” though it’s not ideal for either style. You can rest the device on your lap during a train ride and use it vertically like a book, with the Palma displaying an e-book and the keyboard ready for quick notes or annotations.
![]()
![]()
The build has a few issues that the maker plans to fix in the next version. It’s top-heavy, so it needs to lie flat or gain a kickstand or counterweight under the keyboard, possibly a DIY flat power bank. The hinge currently lacks friction and needs a hard stop around one hundred twenty degrees to keep the screen upright. There are also small cosmetic tweaks, like correcting the display frame width.
![]()
Palm(a)top Computer v0 shows how off-the-shelf parts and a 3D printer can turn a niche e-ink phone into a bespoke palmtop tailored to one person’s workflow. Most consumer gadgets arrive as sealed rectangles you can’t modify, but projects like this embrace iteration and imperfection. It’s less about having all the answers and more about building something personal that might inspire the next version.
![]()
The post DIY 3D-Printed Clamshell Turns BOOX Palma Into a Tiny Laptop first appeared on Yanko Design.
Bon vous savez tous comment marche votre antivirus. Il détecte un malware, il le bloque, et tout revient à la normale.
Mais si je vous disais que maintenant, c’est parfaitement possible qu’une heure plus tard le même malware se repointe, sauf que c’est plus le même, parce que son code a changé. Car entre temps, il a demandé à Google Gemini de le réécrire…
Bien c’est pas de la science-fiction, hein, c’est ce que décrit un rapport du Google Threat Intelligence Group (GTIG) qui nous présente une nouvelle génération de malwares qui intègrent des LLM directement dans leur exécution.
Plus de génération statique du code, c’est le malware lui-même qui appelle une API LLM pendant qu’il tourne, demande des modifications, se réécrit, et repart faire sa besogne.
Les deux exemples les plus marquants s’appellent PROMPTFLUX et PROMPTSTEAL .
PROMPTFLUX, c’est un dropper en VBScript qui appelle l’API Gemini pour obfusquer son propre code. Il se réécrit dans la base de registre Windows pour persister au reboot, puis demande à Gemini de générer de nouvelles variantes d’obfuscation. Son module interne s’appelle “Thinking Robot” et il interroge Gemini régulièrement du genre “Comment contourner l’antivirus X ? Propose des variantes de mon code pour éviter la signature Y.”
Gemini lui répond, le malware applique le conseil, se modifie, et se relance.
Comme les antivirus détectent les malwares par signatures ou comportements connus, si le malware change toutes les heures, les signatures deviennent immédiatement obsolètes. L’antivirus a alors toujours un coup de retard. Et PROMPTFLUX n’a même pas besoin d’un serveur C2 pour télécharger de nouvelles variantes puisqu’il génère ses propres variantes localement en demandant à Gemini.
GTIG estime que PROMPTFLUX est encore en développement et les échantillons analysés ne montrent pas de capacité réelle à compromettre un réseau. Mais ça reste une preuve de concept active… En gros, quelqu’un, quelque part teste cette approche.
PROMPTSTEAL, lui par contre, est déjà opérationnel. GTIG l’attribue à APT28 (FROZENLAKE), un groupe lié au renseignement militaire russe (GRU). Le CERT-UA l’a documenté sous le nom LAMEHUG en juillet dernier et c’est la première observation d’un malware qui interroge un LLM en opération réelle.
PROMPTSTEAL de son côté est écrit en Python. Il utilise l’API Hugging Face pour accéder au modèle Qwen2.5-Coder-32B-Instruct . Le malware envoie des prompts encodés en Base64, genre “récupère les infos système” ou “trouve les documents sensibles” et le LLM génère des commandes Windows d’une ligne qui sont ensuite exécutées localement par le malware. Ensuite ce dernier collecte les données et les exfiltre tranquillement.
L’astuce donc, c’est que le malware ne contient plus de commandes en dur. Il les génère à la volée selon le contexte comme ça, si l’environnement change, il demande de nouvelles commandes adaptées. Plus de pattern fixe à détecter et chaque exécution est différente.
GTIG mentionne aussi d’autres exemples tels que FRUITSHELL, un reverse shell PowerShell public qui contient des prompts pour contourner les protections LLM ou encore PROMPTLOCK, un concept de ransomware en Go qui utilise un LLM pour générer des scripts Lua de chiffrement.
Il y a aussi QUIETVAULT, un voleur de tokens JavaScript qui cible GitHub et NPM, puis exfiltre les résultats via des repos publics.
Tous ces malwares partagent la même idée : intégrer un LLM dans la chaîne d’exécution. Génération, obfuscation, commandes dynamiques, recherche de secrets… Le LLM devient un composant actif du malware !
Le rapport décrit aussi comment les attaquants contournent les protections des LLM à base d’ingénierie sociale dans les prompts. L’attaquant se fait passer le plus souvent pour un étudiant en sécurité, un participant à un CTF, ou encore un chercheur parfaitement légitime. Le LLM, configuré pour aider, répond alors à toutes les demandes.
Dans un cas documenté par GTIG, une tentative a mal tourné pour les attaquants. On le sait car dans les logs de leurs échanges avec le LLM, GTIG a trouvé des domaines C2 et des clés de chiffrement en clair. Les attaquants avaient oublié de nettoyer leurs tests et c’est grâce à ça que GTIG a récupéré l’accès à leur infrastructure puis l’a neutralisée.
Le rapport liste aussi les groupes étatiques actifs comme UNC1069 (MASAN) , lié à la Corée du Nord, qui utilise les LLM pour générer des deepfakes et voler des cryptoactifs. Ou encore UNC4899 (PUKCHONG) , aussi nord-coréen, qui emploie les modèles pour développer des exploits et planifier des attaques sur les supply chains.
De son côté, APT41 , un groupe étatique chinois, s’en sert pour obfusquer du code. Et le groupe iranien APT42 , a même tenté de construire un agent SQL qui traduirait des requêtes en langage naturel vers des commandes d’extraction de données sensibles. GTIG les a bloqué en coupant les comptes qu’ils utilisaient.
Et sur le marché noire, ce genre d’outils et de services multi-fonctions ont le vent en poupe. Génération de campagne de phishing, création de deepfakes, génération automatique de malwares, abonnements avec accès API…etc.
Leur modèle commercial copie celui des services légitimes avec une version gratuite basique pour gouter et un abonnement payant pour les fonctions avancées, avec des communautés Discord pour le support. Ça permet d’abaisser la barrière d’entrée pour les attaquants les moins expérimentés.
Côté défense maintenant, les recommandations sont assez classiques. Pensez à surveiller l’activité anormale des clés API qui pourraient être volées. Détectez les appels inhabituels à des services LLM externes depuis les processus. Contrôlez l’intégrité des exécutables et protégez tout ce qui est “secrets” sur les hôtes.
N’oubliez pas non plus de ne jamais, ô grand jamais, exécuter aveuglément des commandes générées par un modèle IA (je vous l’ai assez répété).
Voilà, tous ces exemples actuels sont expérimentaux mais le signal est donné et il est plutôt limpide : l’IA est en train de rendre les malwares plus virulents en leur permettant de s’adapter !
![]()

The Dell 16 Premium outside on a cushion with a patio backdrop. The Windows Central logo is on the laptop's background screen.
![]()

Image of the Dell 14 Plus (DB14255).
![]()