VillainNet, la faille furtive qui vise l’IA des voitures autonomes
Prévue pour le 11 mars 2026, la gamme Galaxy S26 devrait s’imposer comme une valeur sûre du haut de gamme Android. Mais comme souvent dans l’univers des smartphones, les regards se tournent déjà vers la génération suivante. Les premières spéculations autour du Samsung Galaxy S27 commencent à circuler, et une question se pose : vaut-il mieux acheter le Galaxy S26 dès sa sortie, ou patienter encore pour le prochain flagship du constructeur coréen ? Faisons le point sur les fuites et les rumeurs.
Nota bene : cet article s’appuie sur des fuites relayées par des leakers. Aucune de ces données n’a été confirmée officiellement par Samsung, et certaines caractéristiques peuvent encore évoluer d’ici la présentation officielle du Galaxy S27, probablement prévue début 2027.
Sur le plan photographique, plusieurs sources évoquent le possible retour d’un objectif à ouverture variable sur l’ensemble de la série S27. Samsung avait déjà expérimenté cette technologie à l’époque du Galaxy S9. Le principe est simple : adapter mécaniquement l’ouverture de l’objectif afin de privilégier soit la luminosité, soit la netteté, en fonction des conditions de prise de vue1.
Une telle évolution ne serait pas anodine, d’autant que des rumeurs similaires se font entendre concernant la future série iPhone 18 Pro. La concurrence entre Samsung et Apple pourrait donc se jouer, une nouvelle fois, sur le terrain de la photo.
Mais la véritable évolution concernerait surtout le Galaxy S27 Ultra. Les fuites évoquent l’arrivée d’un nouveau capteur principal de 200 mégapixels intégrant une technologie LOFIC, destinée à améliorer sensiblement la plage dynamique. Concrètement, cela permettrait d’obtenir un HDR plus naturel, avec moins d’artefacts et une meilleure gestion des zones très lumineuses et des ombres.
En matière de performances, le Galaxy S26 s’annonce déjà solide et parfaitement dimensionné pour les usages actuels. Le Galaxy S27 pourrait toutefois aller plus loin. Certaines fuites évoquent un partenariat renforcé avec Qualcomm : après avoir testé des fréquences personnalisées sur les générations précédentes, Samsung doterait sa nouvelle gamme d’une puce Snapdragon totalement sur mesure, potentiellement réservée au modèle Ultra2. L’objectif serait d’augmenter à la fois les performances brutes et l’efficacité énergétique, afin de mieux rivaliser avec les puces maison d’Apple attendues sur la gamme iPhone 18.
Au-delà des évolutions matérielles classiques, certaines rumeurs évoquent des changements plus profonds du côté des fonctionnalités. Sur le Galaxy S27 Ultra, Samsung testerait une nouvelle solution d’authentification faciale baptisée provisoirement « Polar ID »3. Celle-ci s’appuierait sur un système d’analyse par lumière polarisée. Ce type de technologie pourrait offrir une reconnaissance plus fiable dans des conditions difficiles (faible luminosité, port de lunettes ou de masque) tout en renforçant la sécurité.
Autre sujet sensible : l’avenir du S Pen. Plusieurs leakers évoquent la possibilité que Samsung abandonne le stylet intégré sur le Galaxy S27 Ultra. Le constructeur pourrait soit supprimer totalement le S Pen de sa gamme de smartphones, soit revenir à un stylet externe optionnel. Cette décision s’inscrirait dans une réflexion plus large, Samsung considérant que les utilisateurs les plus attachés au S Pen se tournent désormais davantage vers les tablettes Galaxy Tab.
Le Galaxy S26 Ultra conserve une batterie de 5 000 mAh, un choix dans la continuité des générations précédentes. Du côté du Galaxy S27, les rumeurs évoquent une capacité légèrement supérieure, autour de 5 500 mAh.
Il ne s’agirait pas d’une révolution, face aux batteries de certains concurrents qui grimpent jusqu’à une capacité de 7 500 mAh, mais tout de même d’un progrès tangible.

Les Samsung Galaxy S26 constituent une évolution dans la continuité des générations précédentes, avec des nouveautés à la marge, comme le filtre de confidentialité Privacy Display, capable de protéger le contenu de l’écran des regards indiscrets.
Difficile à ce stade de déterminer si la génération S27 constituera une évolution plus significative, même si les premiers bruits de couloir sur la partie photographique semblent encourageants.
En pratique, tout dépend donc de votre smartphone actuel. Si vous partez d’un modèle très ancien, le Galaxy S26 représente déjà un saut qualitatif évident. Autrement, il peut s’avérer pertinent d’attendre le Galaxy S27, et notamment le modèle Ultra. D’ici là, nous continuerons à mettre cet article à jour, au fil des nouvelles rumeurs et informations officielles.
Et vous, avez-vous décidé de craquer pour le Samsung Galaxy S26 ? Ou préférez-vous attendre le Galaxy S27 ? Qu’attendez-vous comme innovations sur les prochains flagships de Samsung ? Dites-nous tout en commentaire.



Le terme pistolo casino apparaît de plus en plus souvent dans les discussions liées au divertissement numérique et aux plateformes de jeux en ligne. Il désigne généralement un environnement de casino moderne intégrant différentes formes de jeux accessibles depuis ordinateur ou mobile.
Dans cet article, nous examinons les caractéristiques principales associées à l’univers du pistolo casino, son fonctionnement général et les éléments qui composent ce type de plateforme.
Un pistolo casino fait référence à une plateforme de divertissement numérique qui rassemble plusieurs catégories de jeux de casino dans un même espace en ligne. Ces environnements sont conçus pour proposer différentes expériences ludiques à partir d’une interface centralisée.
Les plateformes associées à ce concept présentent souvent plusieurs éléments communs :
Ces caractéristiques visent à structurer l’accès aux différents contenus proposés.
Les machines à sous représentent une catégorie très répandue dans les casinos en ligne. Elles se caractérisent par :
Ces jeux reposent sur des mécaniques simples et sont souvent classés par style ou par popularité.
Les jeux de table constituent une autre composante importante. Parmi les plus fréquents :
| Jeu | Description générale |
| Blackjack | Jeu de cartes basé sur la comparaison des mains |
| Roulette | Jeu reposant sur une roue numérotée et des mises |
| Baccarat | Jeu de cartes comparant deux mains principales |
Dans un environnement pistolo casino, ces jeux peuvent exister sous différentes versions ou variantes.
Certaines plateformes introduisent également des formats plus interactifs :
Ces éléments contribuent à moderniser l’expérience globale.
La structure d’un pistolo casino repose généralement sur une navigation simple permettant d’accéder rapidement aux différentes sections.
On retrouve souvent les catégories suivantes :
Chaque section regroupe des titres similaires afin de faciliter l’exploration du catalogue.
Les interfaces sont souvent conçues autour de principes simples :
Cette organisation permet aux utilisateurs de parcourir facilement les différents contenus disponibles.
Un pistolo casino se distingue principalement par son environnement numérique et son accès à distance. Les utilisateurs peuvent explorer différentes catégories de jeux depuis une interface en ligne, sans se rendre dans un établissement physique. N’hésitez pas à tester ces nouveaux jeux en ligne plein de surprise!
Le pistolo casino représente une forme de plateforme de divertissement numérique regroupant plusieurs types de jeux dans un environnement structuré. L’accent est généralement mis sur la diversité des jeux, l’accessibilité depuis différents appareils et une navigation simplifiée.
En combinant différentes catégories comme les machines à sous et les jeux de table, ce type d’espace en ligne illustre l’évolution des casinos vers des formats numériques plus variés et interactifs.
L’article Pistolo Casino : comprendre ce concept dans l’univers du divertissement en ligne est apparu en premier sur Raspberry Pi France.

Le robot chien Unitree Go2, c'est celui qu'on a vu se faire pirater via Bluetooth en décembre dernier. Hé bien rebelote puisque 2 nouvelles CVE viennent de tomber, et c'est encore plus lourd. Hé oui c'est à base de root shell, de persistance après reboot... et tout ça sans aucune authentification sur le protocole réseau.
La première faille ( CVE-2026-27509 ) est la plus vicieuse puisque le Go2 utilise DDS (Data Distribution Service), un protocole publish-subscribe qu'on retrouve partout dans l' industrie de la robotique . Ça tourne avec CycloneDDS, sauf que Unitree l'a déployé SANS la moindre authentification.
Du coup, n'importe qui sur le même réseau peut envoyer des messages au robot, et un topic DDS spécifique avec le paramètre api_id=1002 permet carrément d'uploader du code Python arbitraire. Code qui s'exécute ensuite directement en root via subprocess.Popen. Et voilà comment on obtient un reverse shell en quelques lignes !
Avec un accès root, ensuite c'est open bar. Caméras, moteurs, capteurs LiDAR... et comme le DDS tourne sans chiffrement, même le trafic légitime entre le robot et sa télécommande passe en clair sur le réseau.
Le truc qui pique, c'est que DDS-Security existe vraiment puisque c'est un standard documenté qui gère authentification et chiffrement. C'est juste que Unitree a simplement décidé de ne pas l'implémenter. Même pas un tout petit token basique... snif.
La deuxième faille (
CVE-2026-27510
) est la plus tordue. Pour celle-ci, il faut un téléphone Android rooté avec l'app Unitree installée. De là, vous modifiez la base SQLite locale, la table dog_programme, et vous injectez un binding hotkey qui exécute une commande au prochain appui sur la télécommande. Et comme le robot stocke ça dans un fichier hotkey_list.txt, votre payload persiste même après reboot. Et hop, encore un shell root !
Unitree a sorti le firmware V1.1.13 qui corrige la faille SQLite absolument rien pour la faille DDS. Le protocole tourne toujours sans auth sur les versions EDU (V1.1.7 à V1.1.11), et vu que ça nécessiterait de revoir toute l'architecture réseau du robot, j'imagine que c'est pas pour demain la veille.
Ça fait donc 3 failles en moins d'un an sur la même bestiole. Entre ça et les aspirateurs DJI piratés par milliers, la sécu des robots grand public en prend un sacré coup en ce moment. Et pour un quadrupède à plusieurs milliers d'euros qu'on retrouve dans des labos de recherche ou des usines, parce que la terre entière le dropship avec son logo, ça la fout mal.
Bref, si vous avez un Go2, mettez à jour en V1.1.13 via l'app Unitree et pour le DDS, collez votre robot sur un réseau Wi-Fi dédié en attendant mieux.
C'est dommage quand même parce que la possibilité d'authentification existait... fallait juste l'activer.


Google et une société de cybersécurité, iVerify, ont découvert un puissant outil de piratage d'iPhone baptisé Coruna. Visiblement développé par le gouvernement américain, il a fuité et se retrouve aujourd'hui entre les mains d'espions russes et de cybercriminels chinois. Plus de 42 000 iPhone ont été piratés à cause de lui.
Coruna est un programme capable d'exploiter 23 failles de sécurité différentes dans iOS, le système d'exploitation de l'iPhone. Il suffit qu'un utilisateur visite un site web piégé pour que l'outil analyse automatiquement son téléphone (modèle, version du système, réglages de sécurité) et choisisse la bonne méthode pour en prendre le contrôle. C'est Google qui l'a repéré en premier, en février 2025, quand un vendeur de logiciels espions a tenté de pirater un iPhone pour le compte d'un gouvernement. De son côté, iVerify a analysé le code source et estime qu'il a été développé aux États-Unis. Plusieurs indices pointent dans cette direction : Rocky Cole, le patron d'iVerify, décrit un code "superbe" et "élégamment écrit", truffé de blagues internes en anglais américain dans les commentaires. Et surtout, le kit partage des éléments communs avec l'Opération Triangulation, une campagne de piratage d'iPhone que le spécialiste en cybersécurité Kaspersky avait attribuée aux services de renseignement américains en 2023.
Le vrai problème, c'est que Coruna a fuité bien au-delà de ses créateurs. Google a retracé la circulation de l'outil sur plus d'un an. Il a d'abord été récupéré par un groupe d'espions russes, qui l'a utilisé pour piéger des sites web fréquentés par des Ukrainiens : les visiteurs qui s'y connectaient avec un iPhone se faisaient pirater sans le savoir. L'étape suivante est encore plus préoccupante : un groupe de cybercriminels chinois a mis la main sur l'outil complet et l'a utilisé pour créer de faux sites d'échange de cryptomonnaies. Résultat : plus de 42 000 iPhone compromis, un chiffre qualifié de "massif" par les chercheurs. Google parle même d'un "marché de seconde main" pour ce type d'outils, ce qui rappelle d’ailleurs la fuite en 2017 d'un outil similaire de la NSA, qui avait permis des cyberattaques mondiales comme WannaCry.
Apple a travaillé avec Google pour corriger les failles et les mises à jour sont disponibles. Tous les iPhone sous iOS 18 ou plus récent ne sont plus vulnérables, et Apple indique que 74 % des iPhone compatibles sont déjà à jour. Le mode Isolement (Lockdown Mode) et la navigation privée dans Safari bloquent aussi l'attaque. En fait, Coruna cible les versions d'iOS sorties avant décembre 2023, ce qui veut dire que si vous n'avez pas mis à jour votre iPhone depuis un moment, il est potentiellement exposé.
C’est quand même assez pénible qu’un outil d'espionnage lié à un état se retrouve dans une arnaque aux cryptos, ça montre bien que personne ne contrôle la prolifération de ces trucs. Et Coruna n'est probablement pas le seul à circuler comme ça. Bref, si vous avez un vieil iPhone pas à jour, vous pouvez vous inquiéter (ou juste le mettre à jour).

Des chercheurs en sécurité ont découvert deux failles dans Comet, le navigateur IA de Perplexity. Une simple invitation de calendrier piégée suffisait pour accéder aux fichiers locaux de la machine et prendre le contrôle d'un coffre-fort 1Password, le tout sans aucun clic de l'utilisateur.
L'attaque est d'une simplicité qui fait froid dans le dos. Les chercheurs de Zenity Labs, qui ont baptisé la faille « PleaseFix », ont montré qu'il suffisait d'envoyer une invitation de calendrier contenant des instructions malveillantes cachées. Quand l'utilisateur interagit avec cette invitation dans Comet, l'IA du navigateur exécute en toute décontraction les instructions, sans broncher. Pas besoin de cliquer sur un lien, pas besoin de télécharger quoi que ce soit : le simple fait de consulter l'événement suffisait. Le problème vient de ce qu'on appelle l'injection de prompt indirecte : l'IA ne fait pas la différence entre les instructions légitimes et le contenu malveillant planqué dans un calendrier.
Deux failles distinctes ont été identifiées. La première permettait d'accéder au protocole file:// sans restriction, ce qui veut dire que Comet pouvait lire n'importe quel fichier sur votre machine. Les navigateurs classiques bloquent logiquement cela depuis des années, mais les navigateurs IA comme Comet ne respectent pas encore, hélas, les mêmes règles de sécurité. La seconde est plus grave : quand l'extension 1Password était déverrouillée dans Comet, un attaquant pouvait naviguer dans le coffre-fort, récupérer les identifiants et même changer le mot de passe du compte pour un verrouillage total.
Perplexity a été prévenu du problème dès la fin octobre 2025, et un correctif a été déployé le 23 janvier 2026. Mais voilà, ce correctif n'était pas suffisant et les chercheurs ont réussi à le contourner sans trop de problème. Un second patch, plus efficace, a suivi le 13 février. L'accès au système de fichiers est désormais bloqué par défaut dans Comet. Mais attention : côté 1Password et blocage de domaines, les protections sont toujours à configurer manuellement par l'utilisateur.
On ne va pas se mentir, ce genre de faille rappelle que les navigateurs IA sont encore une technologie immature côté sécurité. Le fait qu'une invitation de calendrier puisse siphonner un coffre-fort 1Password est assez flippant. Et Comet n'est pas un cas isolé : LayerX a trouvé des problèmes comparables avec les extensions Claude Desktop, et Zenity avait déjà présenté des résultats similaires sur ChatGPT Enterprise et Gemini à la Black Hat en août dernier. Le vrai problème avec cette histoire, c'est que ces navigateurs veulent pouvoir tout faire à votre place, mais ils ne sont pas vraiment foutus de faire la différence entre une demande légitime et une vilaine attaque. Bref, prudence avec les navigateurs « intelligents ».
Sources : The Register , The Decoder

