Non connecté

Korben.info

Ubuntu 26.04 LTS passe en bêta avec le noyau Linux 7.0 et GNOME 50

Ubuntu 26.04 LTS passe en bêta avec le noyau Linux 7.0 et GNOME 50

Canonical vient de publier la bêta d'Ubuntu 26.04 LTS, nom de code Resolute Raccoon. Au menu de cette future version longue durée : le noyau Linux 7.0, GNOME 50, l'abandon pur et simple de X11 au profit de Wayland, et un bon lot de nouveautés côté sécurité avec chiffrement TPM, cryptographie post-quantique et même sudo réécrit en Rust. La version f...

ShadowPrompt - N'importe quel site pouvait abuser votre extension Claude

ShadowPrompt - N'importe quel site pouvait abuser votre extension Claude

Une faille découverte dans l'extension Chrome de Claude permettait à n'importe quel site web d'injecter silencieusement des prompts dans votre assistant IA. Pas besoin de cliquer, pas besoin de permission... non, fallait juste visiter une page web et c'était réglé. Le chercheur Oren Yomtov de Koi Security à l’origine de cette découverte, a baptisé ...

GitHub va utiliser vos données Copilot pour entraîner ses modèles d'IA

GitHub va utiliser vos données Copilot pour entraîner ses modèles d'IA

À partir du 24 avril, GitHub activera par défaut la collecte des données d'interaction Copilot pour les utilisateurs Free, Pro et Pro+. Le gros sujet ici, c'est que le code, les suggestions acceptées et même la structure de vos dépôts pourront servir à améliorer les modèles d'IA de la plateforme. Ce qui change à partir du 24 avril GitHub vient d'an...

Cette horloge numérique est entièrement fabriquée à la main, avec du fil de laiton

Cette horloge numérique est entièrement fabriquée à la main, avec du fil de laiton

Un maker connu sous le pseudo ALTco a construit une horloge numérique sans le moindre circuit imprimé. Six mètres de fil de laiton, des puces logiques des années 70 et des afficheurs sept segments : le résultat est une sculpture électronique franchement canon. Six mètres de laiton et zéro circuit imprimé Le projet est aussi simple à décrire que fou...

Fraude bancaire : des smartphones fantômes dans le cloud dupent les banques

Fraude bancaire : des smartphones fantômes dans le cloud dupent les banques

Les fraudeurs n'ont plus besoin de vrais téléphones pour vider des comptes bancaires. Des smartphones virtuels hébergés dans le cloud, louables quelques centimes de l'heure, imitent sans problème de vrais appareils et passent sous le radar des systèmes anti-fraude. Un smartphone qui n'existe pas Group-IB vient de publier un rapport qui fait froid d...

Sortie VGA sur un PIC18 : quand l'optimisation hardware devient un art

Sortie VGA sur un PIC18 : quand l'optimisation hardware devient un art

Générer un signal VGA avec un microcontrôleur 8 bits PIC18 est un défi technique de taille. Ce projet Hackaday montre comment détourner les ressources limitées d'un processeur rudimentaire pour produire une image stable. Une petite plongée dans le bit-banging pur et dur. Le défi du timing analogique Le standard VGA impose une rigueur chronométrique...

Le piratage par IA n'a plus besoin de malware : une simple doc suffit

Le piratage par IA n'a plus besoin de malware : une simple doc suffit

Une nouvelle méthode d'attaque cible les IA de développement comme Copilot. En publiant de la documentation empoisonnée, des hackers trompent les modèles pour qu'ils recommandent des bibliothèques malveillantes. Cette menace invisible pour la sécurité est indétectable par les outils classiques. Le concept est d'une simplicité désarmante. Plus besoi...

Un drone sans aucune pièce mobile : la fin des moteurs et des hélices ?

Un drone sans aucune pièce mobile : la fin des moteurs et des hélices ?

Des chercheurs de l’université Rutgers ont mis au point un concept de drone ornithoptère à état solide. Sans moteur ni engrenages, cet engin utilise la piézoélectricité pour battre des ailes. Une avancée majeure pour la fiabilité et la miniaturisation des robots volants, même si les matériaux doivent encore progresser. Imaginez un drone dépourvu de...

Surfshark VPN : la couche réseau qui manque à votre stratégie de sécurité

Surfshark VPN : la couche réseau qui manque à votre stratégie de sécurité

-- Article en partenariat avec Surfshark -- Vous avez probablement déjà un gestionnaire de mots de passe. Vous avez activé la double authentification partout où c'est possible. Peut-être même que vous hébergez vos propres services sur un NAS, avec un pare-feu correctement configuré.

IT-Connect.fr

Apple dévoile Apple Business, son MDM gratuit pour les entreprises

Apple a dévoilé Apple Business, une solution MDM tout-en-un pour les entreprises, 100% gratuite, qui représente une future alternative à Intune et Jamf. Le post Apple dévoile Apple Business, son MDM gratuit pour les entreprises a été publié sur IT-Connect.

CVE-2026-3055 : appliquez ce patch Citrix avant qu’il ne soit trop tard

Une nouvelle alerte de sécurité pour les solutions Citrix NetScaler après la découverte de 2 failles, dont l'une particulièrement inquiétante : CVE-2026-3055. Le post CVE-2026-3055 : appliquez ce patch Citrix avant qu’il ne soit trop tard a été publié sur IT-Connect.

Linux – GNOME 50 est disponible : fin de X11 au profit de Wayland

GNOME 50 est disponible et cette version de l'environnement de bureau intègre un changement majeur : la suppression des sessions X11 au profit de Wayland. Le post Linux – GNOME 50 est disponible : fin de X11 au profit de Wayland a été publié sur IT-Connect.

DarkSword permet de pirater un iPhone avec une simple page web

Grâce au kit DarkSword, une simple visite sur un site web malveillant peut permettre à un attaquant de pirater votre iPhone. Voici comment se protéger. Le post DarkSword permet de pirater un iPhone avec une simple page web a été publié sur IT-Connect.

Google Chrome : 34 vulnérabilités corrigées en quelques jours

En moins d'une semaine, Google a publié deux mises à jour de sécurité pour son navigateur Google Chrome. Au total, 34 failles de sécurité ont été corrigées. Le post Google Chrome : 34 vulnérabilités corrigées en quelques jours a été publié sur IT-Connect.