↩ Accueil

Vue lecture

Activer les mises à jour de sécurité étendues de Windows 10 sur les PC récalcitrants, par PAWI

✇SOSPC
Par :PAWI

Merci à vous de suivre le flux Rss de www.sospc.name.

Il y a onze mois, Jacques (merci à lui) nous avait présenté une technique magique d’aide à l'activation des produits Microsoft (Windows, Office…) baptisée  M.A.S, pour Microsoft Activation Script. Une technique si pratique et si rapide que même l'assistance de Microsoft l'utilise ! Il s'agit d'un projet open source, disposant d'un site Web officiel (https://M.A.Ssgrave.dev/) […]

Cet article Activer les mises à jour de sécurité étendues de Windows 10 sur les PC récalcitrants, par PAWI est apparu en premier sur votre site préféré www.sospc.name

  •  

Marstek lance Venus E 3.0, la batterie qui récupère enfin tout votre surplus solaire

Marstek lance Venus E 3.0, la batterie qui récupère enfin tout votre surplus solaire

Marstek s’attaque à l’un des plus grands gâchis du photovoltaïque résidentiel : le surplus d’énergie perdu chaque jour faute de solution de stockage adaptée. Avec sa nouvelle batterie Venus E 3.0, la marque propose une réponse étonnamment simple : il suffit de la brancher sur une prise 230 V. Pas besoin de changer d’onduleur, ni de toucher à l’installation existante.

Une fois connectée, la Venus E 3.0 absorbe automatiquement l’excédent d’électricité produit la journée pour le restituer le soir. Elle s’appuie sur une compatibilité étendue avec la majorité des compteurs intelligents afin d’éviter toute injection réseau, assurant ainsi une autoconsommation à 100 % – un argument fort pour les foyers souhaitant optimiser leurs économies.

Mais la force du produit réside surtout dans son mode « AI Optimization » : une gestion intelligente qui planifie en temps réel la charge et la décharge en fonction des habitudes du foyer, du prix de l’électricité ou encore des prévisions météo. L’utilisateur n’a rien à faire : la batterie choisit les moments les plus rentables pour stocker ou restituer l’énergie. Les profils plus techniques pourront toutefois passer en mode manuel et définir eux-mêmes les plages et puissances de charge selon les tarifs horaires.

Marstek

Positionnée à un prix compétitif pour une capacité de 5,12 kWh, la Venus E 3.0 mise également sur la durabilité. Elle s’appuie sur des cellules LFP (Lithium Fer Phosphate) qui supportent plus de 6 000 cycles, soit près de 15 ans d’utilisation. De quoi en faire un investissement fiable, à la fois économique et écologique.

Adaptée à tous les environnements – balcon, garage ou local technique –, la Venus E 3.0 s’inscrit pleinement dans l’ambition de Marstek : rendre le stockage d’énergie plus intelligent, plus sûr et plus accessible. Pour soutenir son expansion en France, la marque s’appuie désormais sur l’agence WEMOOVE, spécialisée dans les nouvelles technologies et le lifestyle.

Fondée en 2009, Marstek est aujourd’hui un acteur international majeur du stockage énergétique, avec une gamme allant des systèmes résidentiels aux batteries portables, en passant par les solutions pour balcons et les piles Li-ion AA/AAA. Présente en Chine, en France, aux États-Unis, au Japon et en Afrique, la marque poursuit un objectif clair : simplifier l’accès à l’énergie propre.

Marstek lance Venus E 3.0, la batterie qui récupère enfin tout votre surplus solaire a lire sur Vonguru.

  •  

Movies for Hackers - Quand le cinéma programme la réalité

En 1983, le président américain de l’époque, Ronald Reagan a vu le film WarGames lors d’un séjour à Camp David et si vous ne l’avez pas vu, sachez que ce film raconte l’histoire d’un ado qui pirate accidentellement les systèmes de défense américains et manque de déclencher la Troisième Guerre mondiale. Et une semaine après la projection, Ronald a convoqué le Comité des chefs d’état-major interarmées pour leur poser cette simple question : “Est-ce que le scénario est techniquement possible ?

Et la réponse a été, sans surprise été : “oui et c’est même bien pire”.

Alors 15 mois plus tard, Reagan signe la NSDD-145 , qui est la toute première directive présidentielle sur la cybersécurité. Dire que tout est parti d’un film de science-fiction… C’est dingue je trouve et cela illustre parfaitement ce qu’on trouve sur ce site baptisé Movies-for-hackers créé par k4m4. Il s’agit d’une archive “vivante” sur la façon dont Hollywood a façonné la culture tech / hacker durant ces 40 dernières années.

On y trouve donc des thrillers comme Hackers et Blackhat, de la SF comme Matrix et Her, des documentaires type Citizenfour, et même des séries comme Mr. Robot ou Black Mirror. Chaque entrée indique le titre, l’année, et la note IMDb.

C’est simple, clair et efficace. Maintenant si vous regardez chacun de ces films, vous verrez comment ils ont, pour pas mal d’entre eux, influencé fortement la réalité tech qu’ils prétendaient représenter.

Prenez par exemple The Social Network sorti en 2010. Avant ce film, le hacker classique c’était le mec en sweat noir à capuche dans un sous-sol. Mais après Fincher, c’est devenu le dev en hoodie gris qui crée des empires depuis son dortoir universitaire. Ce film a vraiment changé l’image du programmeur dans la tête des gens. Autre exemple, Her de Spike Jonze, sorti en 2013 raconte l’histoire d’un type qui tombe amoureux d’une intelligence artificielle dotée de personnalité et d’émotions. Le film remporte l’Oscar du meilleur scénario original et à l’époque, tout ça paraît totalement impossible. C’est de la science-fiction. Sauf que là, on est 10 ans plus tard, ChatGPT a débarqué et les gens développent maintenant des relations émotionnelles avec des chatbots.

Puis y’a Matrix aussi, sorti en 1999, et ça c’est un autre cas d’école. Le film popularise l’idée que notre réalité pourrait être une simulation. On pensait à l’époque que c’était juste du divertissement pseudo-philosophique, mais aujourd’hui, allez demander à Elon Musk, et à tous ceux qui parlent sérieusement de cette théorie où on serait tous dans une simulation…

The Island de Michael Bay sorti en 2005 est aussi l’un de mes films préférés. Le scénario tourne autour du clonage humain et du trafic d’organes. Scarlett Johansson y joue une clone destinée à être récoltée pour ses organes. En 2005, c’est totalement dystopique mais aujourd’hui, avec CRISPR et les débats sur l’édition génétique, toutes les questions éthiques soulevées par le film se retrouve dans l’actualité scientifique du monde réel.

Et je n’oublie pas non plus Mr. Robot lancé en 2015 qui mérite une mention spéciale. Tous les experts en sécurité informatique ont salué la série pour son réalisme technique, avec du vrai pentesting, des vraies vulnérabilités, des vraies techniques…etc. Et c’est aujourd’hui devenu un outil pédagogique pour toute une génération de pentesters.

Voilà, alors plutôt que de voir ce repo Github comme une simple liste de films à voir quand on aime la culture hacker, amusez-vous à raccrocher chacun d’entre eux avec le monde réel… WarGames et la cybersécurité gouvernementale, Hackers et la culture underground, Matrix et cette théorie de la simulation, Her et les relations humain-IA, The Social Network et la mythologie du fondateur tech…et j’en passe. Je pense que tous ces films ont vraiment façonné la manière dont nous pensons la tech. Cette boucle de rétroaction se poursuit car les dev actuel qui ont grandi en regardant ces films, créent aujourd’hui inconsciemment ce futur qu’ils ont vu à l’écran. Et ça c’est fou !

Bref, si vous cherchez de quoi occuper vos soirées et que vous voulez comprendre d’où vient la culture tech actuelle, Movies-for-hackers fait office de curriculum non-officiel où chaque film est une leçon d’histoire !

Merci à Lorenper pour l’info !

  •  

TwoFace - Quand les sandbox deviennent inutiles

TwoFace est un outil développé par Synacktiv qui permet de créer des binaires Linux ayant 2 comportements bien distincts. Un comportement parfaitement inoffensif qui s’active dans 99% des cas et un comportement malveillant qui ne se déclenche que sur une machine ciblée spécifiquement pour l’occasion.

Comme ça, votre sandbox verra toujours la version “propre” parce qu’elle n’aura pas le bon UUID de partition.

D’après la doc de Synacktiv, voici comment ça fonctionne : Vous avez deux binaires en fait… Y’en a un qui est inoffensif et un autre malveillant. TwoFace les fusionne alors en un seul exécutable. Ainsi, au moment du build, le binaire malveillant est chiffré avec une clé dérivée depuis l’UUID des partitions disque de la machine cible. Cet UUID est unique, difficile à deviner, et stable dans le temps ce qui est parfait pour identifier une machine spécifique.

Ensuite au lancement, quand le binaire s’exécute, il extrait l’UUID du disque de la machine. Pour ce faire, il utilise HKDF (Hash-based Key Derivation Function) pour générer une clé de déchiffrement depuis cet UUID et tente de déchiffrer le binaire malveillant caché. Si le déchiffrement réussit (parce que l’UUID match), il exécute le binaire malveillant. Par contre, si ça échoue (parce que l’UUID ne correspond pas), il exécute le binaire inoffensif.

Le projet est écrit en Rust et c’est open source ! Et c’est une belle démo (PoC) d’un problème que tous ceux qui font de l’analyse de binaires ont. En effet, d’ordinaire, pour révéler le vrai comportement d’un malware on l’exécute dans une sandbox et on peut ainsi observer en toute sécurité ce qu’il fait, les fichiers qu’il crées, les connexions réseau qu’il établit etc…

Mais avec TwoFace ça casse cette façon de faire. Et c’est pareil pour les antivirus qui verront toujours la version inoffensive tant que l’UUID ne correspond pas.

Techniquement, TwoFace utilise memfd_create() pour exécuter le binaire déchiffré en mémoire, sans toucher au disque, ce qui veut dire zéro trace sur le système de fichiers. Le binaire malveillant apparaît directement en RAM, s’exécute, puis disparaît. Et si vous utilisez io_uring pour l’écriture mémoire, il n’y a même pas de trace syscall visible via strace.

Et ça, c’est la version basique car le document de Synacktiv mentionne également d’autres techniques avancées possibles comme du déchiffrement dynamique page par page du binaire ELF, des mécanismes anti-debugging, des chained loaders multi-niveaux…etc…

Le parallèle avec la backdoor XZ Utils backdoor est très instructif car celle-ci a failli compromettre des millions de serveurs Linux parce qu’un seul mainteneur a poussé du code malveillant dans une lib compressée. Elle a alors été découverte parce qu’un dev a remarqué un ralentissement SSH bizarre et a creusé… Et TwoFace montre qu’on peut faire encore pire sans toucher à la supply chain.

Pas besoin de corrompre un mainteneur de projet, de pousser un commit suspect chez Github. Là suffit d’écrire du code parfaitement propre, de le compilez avec TwoFace pour une machine spécifique, et de le déployez. Le code source sera alors auditable ainsi que le binaire mais l’audit ne révèlera rien parce qu’il se fera dans un environnement qui n’aura pas le bon UUID.

Après, techniquement, une défense existe. Vous pouvez par exemple détecter les appels à memfd_create(), monitorer les exécutions en mémoire, tracer les déchiffrements crypto à la volée…etc., mais ça demande du monitoring profond, avec un coût performance non-négligeable. Et ça suppose aussi que vous savez ce que vous cherchez…

Bref, si ça vous intéresse, c’est dispo sur GitHub !

  •  

Glary Tracks Eraser 6.0.1.30

Utilitaire gratuit et en français permettant de supprimer toutes les traces laissées sur votre ordinateur...
  •  

Glary Utilities 6.34.0.38

Véritable couteau suisse pour votre ordinateur : cet utilitaire permet de nettoyer, de réparer, de protéger, d'optimiser votre ordinateur, d'assurer la confidentialité et la sécurité de vos données...
  •  

Qalculate! 5.8.2

Calculatrice gratuite, en français et portable, bien plus puissante que celle livrée par défaut avec Windows, destinée principalement aux étudiants, lycéens et travailleurs utilisant fréquemment les mathématiques...
  •  

Mousotron 14.1

Mesurez la distance effectuée par le curseur de votre souris à l'écran...
  •  

AltSnap 1.67

Utilitaire léger, gratuit, en français et portable permettant de gérer plus facilement vos fenêtres sur votre ordinateur...
  •  

GeoGebra Classique 6.0.906.2

Logiciel gratuit, en français et portable destiné aux collégiens, lycéens et étudiants afin de les aider en mathématiques : résolution d'équations, représentation de fonctions, création de constructions, analyse de données...
  •  

Stinger 13.0.0.565

Détectez et éradiquez sur votre PC plus de 6250 virus et trojans répandus sur Internet...
  •  

Argente Software Updater 1.0.3.2

Utilitaire disponible gratuitement et en français permettant de lister tous les logiciels installés sur votre ordinateur qui ne disposent pas de la dernière version...
  •  

Argente Data Shredder 1.0.1.6

Supprimez définitivement les fichiers et dossiers de votre choix, sans crainte qu'ils puissent être récupérés ultérieurement avec un logiciel spécialisé...
  •  

ZoomIt 9.21

Utilitaire léger, gratuit et portable pour faciliter vos présentations sur ordinateur : agrandissements, annotations, dessins...
  •  

Draw.io 28.2.8

Logiciel gratuit, en français et portable permettant de créer des diagrammes et de mieux organiser son travail...
  •  

Record du monde DDR5 : G.SKILL et ASUS franchissent DDR5-13322 avec LN2

La ROG APEX Z890 signe son grand retour, portée par le combo APEX + G.SKILL qui renoue avec les sommets. Après les exploits de la Tachyon, dont le record à 13 211,4 MT/s d’Ai Max et Brian “Chew”, c’est désormais CENS qui fait tomber la barre des 13 300 MT/s avec un nouveau record mondial à DDR5-13322.

DDR5-13322 : un cap franchi avec G.SKILL, ASUS et LN2

Selon G.SKILL, ce score a été obtenu avec un unique module Trident Z5 de 24 Go, installé sur une carte mère ASUS ROG Maximus Z890 Apex et associé à un processeur Intel Core Ultra 9 285K. Le tout a nécessité un refroidissement à l’azote liquide, pratique incontournable pour stabiliser des fréquences aussi extrêmes.

Modules mémoire DDR5 G.SKILL et carte mère ASUS en test LN2, configuration overclocking DDR5-13322, dissipateurs et slots DIMM visibles

Le résultat ne laisse guère de place au doute : il est validé à la fois sur HWBOT et via CPU-Z. G.SKILL souligne que CENS est « le premier à dépasser le palier DDR5-13300 », un jalon que plusieurs équipes tentaient d’atteindre ces dernières semaines, tant les scores au-delà de DDR5-13000 se multipliaient.

Modules mémoire DDR5 G.SKILL et carte mère ASUS overclockée LN2 atteignant DDR5-13322, barrettes RGB et dissipateurs

Validation et dynamique de la scène OC

Les pages officielles confirment le record : HWBOT recense la soumission de CENS, tandis que CPU-Z publie l’empreinte de la configuration. Le duo Trident Z5 et ROG Maximus Z890 Apex s’impose une nouvelle fois comme référence en OC mémoire, et le seuil DDR5-13300 tombe pour la première fois. D’après G.SKILL, la communauté poursuit une montée en cadence soutenue, portée par des réglages de plus en plus fins et des plateformes Intel récentes.

CENS`s 6661.4 MHz score Memory Frequency with aDDR5 SDRAM Google Chrome

Rappelons qu’il s’agit d’overclocking extrême sous LN2, donc sans incidence directe sur l’usage quotidien. Ce type d’exploit reste un indicateur du potentiel de la génération DDR5 et de la maturité des cartes mères taillées pour la mémoire haute fréquence.

Source : Gskill

  •  

Start-up surévaluées, ventes d’actions, inquiétudes : la bulle IA devient impossible à ignorer

Start-up surévaluées, ventes d'actions, inquiétudes : la bulle IA devient impossible à ignorerL’euphorie autour de l’intelligence artificielle ne faiblit pas, mais un vent de scepticisme souffle désormais sur la Silicon Valley. Entre les ventes massives d’actions chez plusieurs figures phares de la tech, les performances financières spectaculaires, et les inquiétudes grandissantes des investisseurs, le secteur donne à voir un paysage traversé par des signaux contraires. Un mélange […]
  •  

Vinted dans la tourmente après la découverte d’annonces servant d’appât vers des contenus pour adultes

Vinted dans la tourmente après la découverte d'annonces servant d'appât vers des contenus pour adultesVinted doit répondre à une polémique qui secoue la plateforme. Depuis plusieurs jours, des enquêtes révèlent que des vendeurs y publient de fausses annonces servant uniquement à rediriger les internautes vers des contenus… pour adultes. Comme elle l’a annoncé dans les médias et sur un post sur X, la haute-commissaire à l’Enfance, Sarah El Haïry, […]
  •  

ChatGPT : 31% des requêtes déclenchent désormais une recherche en ligne

ChatGPT : 31% des requêtes déclenchent désormais une recherche en ligneAlors qu’OpenAI vient de sortir GPT 5.1, l’usage de ChatGPT évolue, et avec lui, la manière dont le modèle s’appuie sur des données externes. En effet, une nouvelle étude menée par l’agence Nectiv met en lumière un phénomène discret mais structurant : lorsqu’il ne possède pas une information en mémoire, le modèle déclenche une recherche […]
  •  

Apple condamné à payer 634 millions de dollars pour un composant dans son Apple Watch

Apple condamné à payer 634 millions de dollars pour un composant dans son Apple WatchDepuis plusieurs années, Apple et Masimo se livrent une bataille judiciaire dense autour d’une technologie devenue centrale dans les usages santé des montres connectées : l’oxymétrie. Et après avoir relancé le sujet en 2023, le verdict rendu en Californie marque une nouvelle étape dans ce duel qui façonne l’avenir des capteurs biométriques intégrés aux appareils […]
  •  

Google prépare une application mobile pour coder avec AI Studio

Google prépare une application mobile pour coder avec AI StudioPensé à l’origine comme un portail alimenté par Gemini, Google s’apprêterait à étendre sa vision du développement assisté par IA en lançant une application mobile dédiée à AI Studio. Cette évolution marque un nouveau chapitre pour cet outil qui est devenu, en quelques mois seulement, l’un des espaces privilégiés des développeurs qui souhaitent générer du […]
  •  

Vine renaît sous le nom Divine, un réseau social qui mise tout sur la créativité humaine

Vine renaît sous le nom Divine, un réseau social qui mise tout sur la créativité humaineNeuf ans après sa disparition, et après un teasing en 2018, Vine réapparaît sous une autre identité et avec une nouvelle philosophie. Alors que les géants du numérique misent massivement sur l’IA générative, Evan Henshaw-Path, ancien ingénieur de Twitter, choisit une trajectoire opposée avec Divine. Soutenue par Jack Dorsey via son organisation à but non […]
  •