Actualités High-Tech

1.8k Sujets 9.2k Messages
  • 4 Votes
    1 Messages
    29 Vues

    760e58c6-9128-48a9-8852-2ed8daf241c0-image.png

    Le passionné de technologie Nick Gillard a créé une réplique miniature à l’échelle du Apple Macintosh de 1984. Le Pico-Mac-Nano fonctionne avec un Raspberry Pi et coûte 56 livres.

    Si vous avez toujours voulu un Apple Macintosh de 1984 mais que vous n’avez pas l’argent nécessaire, le Pico-Mac-Nano pourrait faire votre bonheur. Il ne mesure que 62 millimètres, est entièrement fonctionnel et utilise une version adaptée de l’émulateur Umac Mac 128K. Il fonctionne sur une carte Raspberry Pi Pico Zero réduite de WaveShare, qui se trouve à l’intérieur du boîtier imprimé en 3D.

    619572e6-e9ba-4c96-b7af-89e5f0d6c028-image.png
    Le module d’alimentation de batterie blanc visible au-dessus de la carte Raspberry Pi est optionnel

    L’écran TFT, dont le dos est visible sur l’image ci-dessus, est inséré dans le boîtier en format vertical et a une résolution de 480 × 640 pixels. Cependant, seule une partie de cette résolution est utilisée et la résolution originale du Mac est compressée de 512 × 342 pixels à 480 × 342 pixels. Le responsable du projet open source explique dans son blog comment il a dû adapter la sortie d’écran par voie logicielle en raison d’une bande passante matérielle trop faible vers le moniteur.

    A l’arrière, le micro-Mac dispose d’un slot microSD et d’un port USB-C. Pour ceux qui n’achètent pas le Battery Power Module en option, le Mac est alimenté par ce biais. Pour profiter également du clavier et de la souris, vous avez besoin d’un câble répartiteur USB-C.

    a7529e33-d884-40f7-9424-8893d7b75361-image.png
    Dans l’édition collector, vous recevrez même le Pico-Mac-Nano dans une boîte de mini-Macintosh

    Si vous souhaitez vous procurer un Pico-Mac-Nano, il vous faudra faire preuve de patience ou de bricolage. Au moment de la publication de cet article, le site 1bitrainbow.com est en rupture de stock de tous les Pico-Mac-Nano - les commandes ont été temporairement arrêtées «en raison d’une demande importante et inattendue». Seules des pièces détachées sont encore disponibles.

    3adc9f26-7328-4c15-b3c5-43e21c324493-image.png
    La comparaison avec l’original

    Vous pouvez tout de même laisser votre adresse mail pour être informé en cas de réapprovisionnement du stock. En plus des frais de port et des taxes, un Pico-Mac-Nano assemblé coûte 56 livres sterling dans sa version de base et 78 livres sterling dans sa version Collectors Edition - avec «Picasso» - boîte Macintosh et accessoires USB.

    Source: https://www.digitec.ch/fr/page/presentation-du-pico-mac-nano-mesure-seulement-62-mm-et-emule-le-macintosh-original-38143

    Folie ou génie ? En tout cas chapeau ! (environ 67 € sans le kit batterie, 20€ de plus pour celui-ci).

  • Le FBI adopte un radar pour voir à travers les murs

    2
    1 Votes
    2 Messages
    36 Vues

    purée, il n’y aura plus moyen de se mastur*** tranquille ^^

  • 0 Votes
    3 Messages
    33 Vues

    Quand on voit qu’un accord a été trouvé avec la famille de Monsieur Jones qu’il repose en paix, qu’est ce que le SAG-AFTRA vient foutre dans cette histoire ?

    Une histoire de maille tout ce tintamarre… toujours cette histoire de maille ^^

  • 2 Votes
    1 Messages
    21 Vues

    Des milliers de routeurs domestiques et de petits bureaux fabriqués par Asus sont infectés par une porte dérobée furtive qui peut survivre aux redémarrages et aux mises à jour du micrologiciel lors d’une attaque par un État-nation ou un autre acteur de menace bien doté en ressources, ont déclaré les chercheurs.

    Les attaquants inconnus accèdent aux appareils en exploitant des vulnérabilités désormais corrigées, dont certaines n’ont jamais été identifiées par le système CVE, reconnu internationalement. Après avoir pris le contrôle administratif non autorisé des appareils, l’attaquant installe une clé de chiffrement publique pour y accéder via SSH. Dès lors, toute personne disposant de la clé privée peut se connecter automatiquement à l’appareil avec des droits d’administrateur.

    Contrôle durable

    « L’accès de l’attaquant survit aux redémarrages et aux mises à jour du micrologiciel, ce qui lui confère un contrôle durable sur les appareils affectés », ont rapporté mercredi des chercheurs de l’entreprise de sécurité GreyNoise . « L’attaquant conserve un accès à long terme sans installer de logiciel malveillant ni laisser de traces visibles en enchaînant les contournements d’authentification, en exploitant une vulnérabilité connue et en abusant de fonctionnalités de configuration légitimes. »

    GreyNoise affirme avoir repéré environ 9 000 appareils à travers le monde qui ont été victimes d’une porte dérobée lors de la campagne en cours. Ce nombre ne cesse d’augmenter. Les chercheurs de l’entreprise affirment n’avoir aucune indication que l’acteur malveillant ait déployé les appareils infectés dans le cadre d’une quelconque activité. Ces piratages semblent plutôt être les prémices d’une accumulation massive d’appareils compromis en vue d’une utilisation ultérieure.

    GreyNoise a déclaré avoir détecté la campagne à la mi-mars et avoir attendu d’en informer des agences gouvernementales anonymes pour en faire état. Ce détail suggère également que l’auteur de la menace pourrait avoir un lien avec un État-nation.

    Les chercheurs de l’entreprise ont ensuite précisé que l’activité observée s’inscrivait dans le cadre d’une campagne plus vaste signalée la semaine dernière par Sekoia, une autre société de sécurité. Les chercheurs de Sekoia ont indiqué que les analyses Internet effectuées par Censys, une société de renseignement réseau, suggéraient que jusqu’à 9 500 routeurs Asus pourraient avoir été compromis par ViciousTrap, le nom utilisé pour traquer l’acteur malveillant inconnu.

    Les attaquants utilisent des portes dérobées pour accéder aux appareils en exploitant plusieurs vulnérabilités. L’une d’elles est la CVE-2023-39780, une faille d’injection de commandes permettant l’exécution de commandes système, corrigée par Asus dans une récente mise à jour du firmware, selon GreyNoise. Les autres vulnérabilités ont également été corrigées, mais n’ont pas reçu de désignation CVE pour des raisons inconnues.

    Le seul moyen pour les utilisateurs de routeurs de déterminer si leurs appareils sont infectés est de vérifier les paramètres SSH dans le panneau de configuration. Les routeurs infectés indiqueront que l’appareil peut être connecté via SSH sur le port 53282 à l’aide d’un certificat numérique dont la clé est tronquée.

    ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ…

    Pour supprimer la porte dérobée, les utilisateurs infectés doivent supprimer la clé et le paramètre de port.

    Les utilisateurs peuvent également déterminer s’ils ont été ciblés si les journaux système indiquent qu’ils ont été consultés via les adresses IP 101.99.91[.]151, 101.99.94[.]173, 79.141.163[.]179 ou 111.90.146[.]237. Les utilisateurs de routeurs, quelle que soit leur marque, doivent toujours s’assurer que leurs appareils reçoivent les mises à jour de sécurité en temps opportun.

    Source: https://arstechnica.com/security/2025/05/thousands-of-asus-routers-are-being-hit-with-stealthy-persistent-backdoors/

  • 0 Votes
    3 Messages
    62 Vues

    C’est en effet assez ridicule. Même des enfants débutants boxent mieux que ça.

  • 3 Votes
    12 Messages
    258 Vues

    @Psyckofox a dit dans Je pensais que mon navigateur préféré bloquait les traqueurs. Cet outil gratuit m'a prouvé le contraire :

    Sinon pour le smartphone, il suffit juste d’ajouter dans DNS privé des paramètres du smartphone, “dns.adguard.com” (sans les guillemets bien sûr).

    Oui, c’est à faire +1

    Et pour le réseau local/wifi, tu mets le DNS d’adguard/perso dans les paramètres de ton serveur DHCP de ta box.
    Comme ça, toutes tes machines l’ont si elles sont paramétrées en DHCP

  • 1 Votes
    2 Messages
    48 Vues

    Il semblerait que pas besoin d’alimenter ces lentilles. Du coup, une petite correction presbyte en plus et tu peux voir si ton smartphone chauffe.

  • 2 Votes
    7 Messages
    159 Vues

    @michmich a dit dans «Microsoft ne nous a tout simplement laissé aucun autre choix» :

    @Violence a dit dans «Microsoft ne nous a tout simplement laissé aucun autre choix» :

    Puis c’est sous Ubuntu, j’avou en avoir un peu marre d’Ubuntu.

    C’est un peu le succès de Mint ça :ahah: on en peut plus d’Ubuntu :haha: c’est Unity qui m’en a éloigné, étant gnome fan boy.

    😁

    Après ce n’est pas mauvais pour autant. PW utilise la version Server d’Ubuntu pour certaines raisons…

  • 0 Votes
    10 Messages
    326 Vues
    Édité par Violence : Fusion avec le topic existant.

    Est ce le début de la fin de la vie privée

  • Ce sujet a été supprimé !

    0
    1 Votes
    0 Messages
    23 Vues
    Personne n'a répondu
  • 2 Votes
    2 Messages
    59 Vues

    lol vive Windaube 😉

  • 1 Votes
    4 Messages
    324 Vues

    Protocole intéressant …Merci pour ces infos ; je vais marquer cette page pour plus tard…

  • 1 Votes
    3 Messages
    59 Vues
    Une mystérieuse “radio de l’apocalypse” russe se met à diffuser d’étranges signaux

    La mystérieuse station de radio russe UVB-76 s’est remise à émettre d’étranges signaux, juste après la conversation téléphonique entre le président américain Donald Trump et son homologue russe Vladimir Poutine.

    Environ 45 minutes avant le début de la conversation entre Trump et Poutine, une activité inhabituelle a été constatée sur la station de radio.

    53b3e8ab-0412-4199-b016-469ed78c89f4-image.png

    Une série de noms et de chiffres furent soudainement prononcés, en russe, par une voix masculine. D’abord deux fois “Nikolai, Zhenya, Tatiana, Ivan” puis “89905”. S’en est suivi une nouvelle série de noms : “Boris, Leonid, Yelena, Fyodor, Olga, Pavel, Uljana, Fyodor” et de numéros : “40 97 55 73”.

    L’émetteur à ondes courtes est actif depuis le milieu des années 1970. Il émet un bourdonnement continu, parfois interrompu par des messages cryptiques en russe, tels que des noms, des chiffres et des mots étrangers. On peut même occasionnellement entendre des sons bien étranges, comme des pas traînants, les cris d’une femme ou des fragments du Lac des cygnes de Tchaïkovski.

    Code d’identification

    Chaque message est précédé d’un code d’identification, composé des premières lettres d’une série de noms ou de mots. Au départ, il s’agissait d’“UVB-76”, vraisemblablement le code d’identification du destinataire prévu. Depuis 2020, il s’agit souvent de “NZhTI” (“Nikolai, Zhenya, Tatiana, Ivan”), comme ce fut le cas lors de la dernière transmission.

    On pense qu’il s’agit d’une station de l’armée russe. Mais personne ne sait réellement ce que signifient ces messages.

    Les théories les plus folles circulent à son sujet. Certains pensent qu’il s’agit d’une “radio de l’apocalypse” capable de déclencher une attaque nucléaire. D’autres y voient un moyen pour l’armée russe de transmettre des messages secrets. Quoi qu’il en soit, la station est devenue beaucoup plus active après la chute de l’ex-Union soviétique. Et a également connu une importante reprise d’activités juste avant l’invasion russe de l’Ukraine.

    À noter: il y a également eu une activité inhabituelle sur la radio lors d’un précédent appel téléphonique entre Trump et Poutine, en février de cette année. Plus d’une vingtaine de messages courts ont été diffusés en une journée.

    Le professeur David Stupples de l’Université de Londres, expert en guerre électronique, avait déjà déclaré que l’UVB-76 pourrait être un outil mis au point par les Russes pour une utilisation qui ne dépend ni des satellites ni d’Internet. Le signal couvre l’ensemble du territoire russe et serait crucial, par exemple, dans un scénario où les communications par satellite échoueraient, comme en cas de guerre nucléaire.

    Selon lui, la raison pour laquelle la Russie occupe la fréquence sans arrêt est simple: “Si vous ne continuez pas à émettre, quelqu’un d’autre peut détourner la fréquence.”

    Source: https://www.7sur7.be/monde/une-mysterieuse-radio-de-lapocalypse-russe-se-met-a-diffuser-detranges-signaux~ac2a72b1/

    Un foldingue qui joue aux devinettes ? 🙂

  • La Smart 5

    4
    0 Votes
    4 Messages
    67 Vues

    Plus je vois de voitures, plus je reste motard 😁

  • 4 Votes
    4 Messages
    135 Vues

    C’est con à dire, mais l’hygiène numérique n’est pas pour tout le monde.

    a person is cleaning a motherboard with a sponge and the word koba sponge is above them

    :lol:

  • 1 Votes
    7 Messages
    110 Vues

    [mode pure mauvaise foi on]
    Nø habla Franzozitch ! 🙂
    [toujours on]

  • 2 Votes
    1 Messages
    43 Vues

    Colossus est censé être le “système d’entraînement d’IA le plus puissant au monde”, et contribuera au développement de Grok. Mais celui-ci doit être installé dans un hangar de Memphis alimenté par une série de turbines au gaz installées via un flou juridique. Et la région suffoque déjà sous les émissions toxiques.

    La course aux IA est lancée, parmi les grandes compagnies technologiques. Elon Musk compte bien la remporter, et pour cela, il veut s’en donner les moyens. Sa société xAI a acquis, l’été dernier, une usine abandonnée au sud de la ville de Memphis, dans l’État du Tennessee.

    Celle-ci doit accueillir un engin que Musk a baptisé Colossus, et qu’il a décrit comme le “système d’entraînement d’IA le plus puissant au monde.” Ce superordinateur d’un nouveau genre doit contribuer au développement du chatbot de xAI, Grok, déjà accessible sur le réseau social X, où il a récemment fait parler de lui en divaguant sur un “génocide blanc” à chaque question posée.

    Un superordinateur au gaz

    “Ce n’est que le commencement”, assure en tout cas l’entreprise sur son site, tandis qu’une seconde usine similaire est déjà envisagée dans les environs. Sauf que ce hangar qui doit accueillir le superordinateur, qui a été présenté à la ville comme une source d’emplois et de recettes fiscales et qui doit contribuer à faire de Memphis un pôle technologique, nécessite énormément d’énergie. Et celle-ci est produite par une profusion de turbines au gaz installées sur le pourtour du site.

    Or, celles-ci rejettent de grandes quantités d’émanations toxiques, perceptibles jusqu’à plusieurs kilomètres de là, rapporte CNN. Notamment des oxydes d’azote, un composant clé de la pollution par l’ozone qui peut provoquer des crises d’asthme et des douleurs thoraciques. Mais aussi du formaldéhyde, un agent cancérigène et des particules fines.

    “Ni notre santé ni la sécurité de nos communautés n’a jamais été prise en compte”, témoigne auprès du média américain Sarah Gladney, qui vit à 5 km du site et souffre d’une maladie pulmonaire.

    Pas de permis pour ses turbines

    La zone se débat déjà avec plusieurs entreprises polluantes: le risque de cancer dû aux sources industrielles dans le sud-ouest de Memphis est 4,1 fois plus élevé que le risque “acceptable” de l’EPA, Agence de protection de l’environnement des États-Unis.

    L’arrivée de xAI paraît particulièrement inquiétante, alors que les normes régulant la pollution industrielle sont déjà dans le collimateur de Donald Trump. D’autant que Musk, qui a l’oreille du président, triche déjà: son entreprise ne dispose actuellement d’aucun permis d’émissions dans l’air. Mais elle s’appuie sur l’aspect “provisoire” de ces turbines au gaz. Sans pour autant avoir annoncé jusqu’à quand elles alimenteront l’usine, ni par quoi elles seront remplacées. Or, elles émettraient jusqu’à 2.000 tonnes d’oxyde d’azote par an, ce qui ferait de la xAI l’une des sources de pollution atmosphérique les plus importantes de l’agglomération.

    Quant aux pouvoirs locaux, ils auraient été mis devant le fait accompli. Si le maire de Memphis, Paul Young, a lui-aussi mis en avant les nouveaux emplois et les 30 millions de dollars de recettes fiscales que l’usine représente, certains législateurs locaux affirment qu’ils ont été tenus dans l’ignorance de l’arrivée de l’installation.

    Des coupures d’électricité

    Certains, comme le représentant de l’État Justin Pearson, qui vit aussi à quelques kilomètres de l’usine, s’inquiètent de son impact sur le réseau électrique. Celui-ci est notoirement instable, et Memphis a subi par trois fois des coupures de courant durant l’hiver dernier. Or, le superordinateur captait à lui seul 150 mégawatts d’énergie du réseau public local. Assez pour alimenter 100.000 foyers.

    Source: https://www.7sur7.be/ecologie/le-plus-grand-superordinateur-au-monde-delon-musk-empoisonne-les-riverains-et-provoque-des-coupures-delectricite~afd812150/

  • 1 Votes
    3 Messages
    58 Vues

    Je suis quasi sûr que ça va flopper. Trop peu de gens sont prêts à confier leur porte monnaie à un bot, tout estampiller IA qu’il soit.

  • 0 Votes
    1 Messages
    35 Vues