Vue lecture

L'IA qui mate votre caca ou comment toucher le fond (de la cuvette)

J’ai découvert un truc qui m’a laissé sur le cul (c’est le cas de le dire). Kohler, le fabricant de sanitaires américain, vient de lancer Dekoda . Il s’agit d’une caméra à 599 dollars que vous collez sur le rebord de vos toilettes pour photographier vos beaux étrons. Je vous jure que je n’invente rien, allez voir le site !

Voici grosso merdo (oui, ça va être la thématique de cet article ^^) le pitch commercial : Analyser vos déjections avec de l’IA pour suivre votre santé intestinale. Tout un programme !

La caméra capture des images de vos joyeuses productions fécales après chaque passage, les envoie à une app iPhone (Android arrivera plus tard parce que bon, les utilisateurs Android peuvent bien attendre pour faire analyser leur merde), et l’intelligence artificielle vous dit si tout va bien au sein de vos entrailles. Le système se base sur l’échelle de Bristol, qui est une classification médicale qui note vos selles de 1 (crottes de bique) à 7 (diarrhée de compétition).

Et bon appétit !

Côté fonctionnalités, Dekoda peut détecter la présence de sang dans les urines ou les selles… ce qui effectivement peut indiquer des problèmes allant de l’infection au cancer. L’app suit également vos tendances sur la durée et vous alerte si quelque chose cloche. Le truc peut même analyser votre niveau d’hydratation en scrutant votre pipi.

Mais attention, le vrai problème n’est pas que cette caméra existe. Le problème c’est la sécurité de vos données intimes car Kohler affirme que tout est protégé par un “chiffrement de bout en bout” (E2E), sauf que quand on creuse un peu, c’est du pipeau. Un chercheur en sécurité a mis en évidence que ce fameux E2E… c’est juste du HTTPS classique. La “deuxième extrémité” du chiffrement, c’est Kohler lui-même qui peut déchiffrer vos photos de toilettes comme bon lui semble. Donc, l’argument commercial de chiffrement E2E est un mensonge.

Et ça va encore plus loin puisque dans les conditions d’utilisation, vous acceptez que vos données “dé-identifiées” servent à entraîner leurs algorithmes d’IA et soient potentiellement partagées avec des tiers pour “améliorer les produits et services”. En gros, quelque part dans un datacenter, vos cacas anonymisés servent à éduquer des modèles de machine learning gratuitement. Comme c’est romantique.

Et si un jour, il y a fist de données, euh pardon, fuite de données, le monde entier pourra associer ces jolies photos à votre nom, et en extraire de l’info médicale sensible qui pourrait intéresser votre assureur ou votre employeur.

Le dispositif se fixe sur la plupart des cuvettes sans outil, par contre si vous avez des toilettes noires ou foncées, ça risque de ne pas fonctionner car les capteurs ont besoin de réflexion lumineuse pour fonctionner.

Côté tarifs, en plus des 599 dollars pour l’appareil, il faut également prendre un abonnement entre 70 et 156 dollars par an pour l’analyse IA de votre caca.

Alors certes, surveiller sa santé intestinale c’est important et les changements dans les selles peuvent effectivement être des indicateurs précoces de problèmes de santé mais entre ça et installer une caméra connectée dans vos toilettes et que toute parte sur les serveurs d’une entreprise américaine avec un “chiffrement” bidon… y’a peut-être un juste milieu.

Genre, regarder vous-même comment ça se passe de temps en temps ?

Source

  •  

Telehack - Replongez dans l'Internet de 1985

Quand je revoie des films comme WarGames ou Hackers, je me rends compte que je suis un poil nostalgique de ces écrans noirs avec du texte vert, des modems qui crapotent, et de la magie des connexions longue distance sur des réseaux qui tenaient avec du scotch et des prières… Hé bien cool pour moi (et pour vous, si vous avez la même pathologie de moi) y’a un taré des Internet qui a recréé tout ça, et c’est jouable directement dans votre navigateur.

Ça s’appelle Telehack , et c’est une simulation complète de l’ARPANET et d’Usenet tels qu’ils existaient entre 1985 et 1990. Le site propose 26 600 hôtes virtuels, des milliers de fichiers d’époque, des jeux d’aventure textuels, un interpréteur BASIC fonctionnel et même des utilisateurs historiques reconstitués à partir de vraies archives. Le créateur, connu uniquement sous le pseudo “Forbin” (une ref au film “Le Cerveau d’acier” de 1970), a vraiment pondu un truc de dingue que vous devez tester absolument !

Le plus beau dans tout ça, c’est que vous pouvez vous y connecter comme à l’époque. En telnet sur les ports 13, 1337 ou 8080, en SSH sur le port 2222, et même… avec un vrai numéro de téléphone américain (+1 213 835-3422) accessible en modem analogique 14,4 kbps. Pour les nostalgiques du grésillement, c’est du bonheur.

Une fois connecté, vous vous retrouvez donc avec une invite de commande minimaliste. Tapez ensuite netstat pour voir la liste des hôtes accessibles, puis telnet pour vous connecter à un système distant, ou dial pour composer des numéros de téléphone virtuels comme un vrai phreaker des années 80. Y’a même des outils de hacking d’époque comme wardial.exe et porthack.exe pour progresser dans le jeu et débloquer de nouveaux systèmes.

Côté contenu, c’est également un vrain musée vivant. Toutes les archives Usenet intégrées proviennent de la collection d’Henry Spencer, un type de l’Université de Toronto qui a sauvegardé plus de 2 millions de messages entre 1981 et 1991 sur 141 bandes magnétiques récupérées de justesse avant d’aller à la poubelle.

Ces messages sont les plus anciens posts Usenet encore existants, et vous pouvez donc les lire directement dans Telehack. C’est pas ouf ça ?

Pour les amateurs de jeux, y’a Zork , Adventure et tout un tas de jeux en Z-code jouables directement. L’interpréteur BASIC inclus permet également d’exécuter des centaines de programmes historiques et si vous aimez Star Wars en ASCII , le film complet en animation texte est disponible.

D’ailleurs, la simulation au sein de Telehack va assez loin dans le réalisme puisque comme je vous le disais, les utilisateurs historiques sont reconstitués à partir de vraies archives UUCP de l’époque. Vous pouvez faire un finger @host sur n’importe quel système pour voir qui est “connecté”. Les mots de passe des systèmes sont volontairement faibles (secret, love, trustno1…) comme c’était le cas à l’époque et le côté hacking vous fera gagner des badges (HACK5, HACK10, HACKER) au fur et à mesure que vous compromettez des systèmes.

Telehack est passé à ce jour d’un petit projet en 2010 à une communauté de plus de 50 000 utilisateurs et vu la qualité du truc, c’est mérité. Pour ceux qui ont connu cette époque ou ceux qui veulent comprendre comment c’était avant le web, c’est une expérience unique, les amis !

Pour y accéder : telehack.com dans votre navigateur, ou telnet telehack.com si vous voulez faire les choses proprement. Enjoy !

  •  

L'Esport sur Excel existe et des milliers de gens en sont fans !

Jusqu’à ce matin, je pensais que l’esport était une activité consacrée à 100% aux jeux vidéos et en fait non !! Je viens de découvrir qu’il y a des mecs qui font des compétitions de tableurs Excel à Las Vegas, devant des centaines de spectateurs en IRL et des 60 000 personnes sur YouTube, avec diffusion sur ESPN et une même une ceinture de champion façon catch à remporter !

Bienvenue dans le monde merveilleux du Microsoft Excel World Championship.

Screenshot

Ce truc existe depuis une douzaine d’années, mais ça a vraiment décollé en 2021 quand le Financial Modeling World Cup s’est associé avec Microsoft pour créer un format plus spectaculaire. Parce que regarder des gens faire de la modélisation financière pendant des heures… Disons que c’est pas le contenu Twitch le plus palpitant. Du coup ils ont totalement gamifié le truc !

Et c’est en décembre 2024 que s’est tenue la finale au HyperX Arena de Las Vegas avec un prize pool de 60 000 dollars avec comme grand gagnant Michael Jarman, un Canadien de Toronto qui bosse comme directeur de modélisation financière chez Operis. Le mec a détrôné Andrew Ngai, surnommé “The Annihilator”, qui avait remporté les trois éditions précédentes.

D’ailleurs, le thème de la finale 2024 c’était World of Warcraft et les participants devaient tracker des stats comme l’XP, l’or et les capacités de leur équipe jusqu’au raid final de Molten Core… Le tout dans Excel évidemment. Et les années précédentes, y’a eu des thèmes détective, du Scrabble, des jeux de cartes type poker, et même du décodage. Ça a l’air trop fun !

Le format de la compétition se veut brutal avec 30 minutes par round, des problèmes logiques de plus en plus complexes, et toutes les 5 minutes le dernier du classement dégage. Y’a aussi des questions bonus risquées pour gratter des points supplémentaires et tout ça avec un public de fans hystériques qui beuglent autour des candidats. Bref, mentalement, c’est épuisant !

Pour se qualifier, les joueurs peuvent participer à une série de 10 battles mensuelles appelée “Road to Las Vegas” qui s’étend de janvier à octobre et si vous accumulez assez de points, vous décrochez votre ticket pour la finale.

La prochaine finale aura lieu du 1er au 3 décembre, donc si ça vous chauffe, toutes les infos sont ici !

Alors oui, y’a pas encore d’esport pour les blogueurs, snif, (quoique, un concours de vitesse de frappe avec des fautes d’orthographe obligatoires, ça pourrait le faire) mais si jamais vous êtes du genre à kiffer les problèmes logiques et les tableurs, le MEWC recrute alors foncez !

  •  

Il installe iOS 6 sur un iPod touch 3

Vous vous souvenez des vieux iPod touch ? Je dois encore en avoir un qui traine au fond d’un tiroir et malheureusement, l’iPod touch de 3ème génération, sorti en 2009, n’a jamais officiellement reçu iOS 6 puisqu’Apple a décidé de le laisser sur le bord de la route avec iOS 5.1.1. Snif c’est pas gentil ! Mais c’était sans compter sur NyanSatan , un dev qui vient de prouver que c’était parfaitement possible faire tourner iOS 6 dessus.

Le projet s’appelle SundanceInH2A et l’idée bien que tordue est géniale, vous allez voir. En effet, l’iPod touch 3 partage quasiment le même hardware que l’iPhone 3GS qui, lui, a eu droit à iOS 6 officiellement. C’est la même famille de puces (S5L89xx), une architecture proche et donc on peut se demander pourquoi Apple n’a pas voulu le support si c’était aussi similaire. Probablement une histoire de segmentation marketing, mais bon, bref, passons…

La manip c’est donc de prendre le firmware iOS 6 de l’iPhone 3GS et de le transplanter sur l’iPod touch 3. Mais ça implique de modifier pas mal de trucs : le DeviceTree (la carte d’identité matérielle du device), le kernelcache (le noyau + toutes ses extensions), le bootloader iBoot, et même des morceaux du système comme le dyld shared cache.

Le plus technique dans l’histoire, c’est la reconstruction du kernelcache car l’iPod touch 3 avait des builds internes d’iOS 6 avec un noyau compatible, mais les kexts (extensions kernel) n’étaient pas tous présents. Du coup, NyanSatan a dû utiliser un outil Apple non public appelé kcgen pour reconstruire tout ça proprement. Et pour installer ce firmware modifié sans que l’appareil refuse de démarrer, il a exploité une faille HFS+ dans le bootloader d’iOS 5, permettant un jailbreak untethered.

Cette restauration prend alors environ 5 minutes et vous vous retrouvez sur l’écran de configuration d’iOS 6. Bon après, faut pas s’attendre à des miracles niveau utilisation quotidienne car iOS 6 date quand même de 2012 ce qui fait que la plupart des services en ligne (y compris ceux d’Apple) ne fonctionnent plus. Mais pour les collectionneurs et les curieux de l’archéologie iOS, c’est un exploit technique sympa !

Et NyanSatan a tout documenté ici en détails. Les firmwares des coprocesseurs (Wi-Fi, Bluetooth, multitouch) viennent d’iOS 5.1.1, le SpringBoard a été patché pour fusionner les capacités des deux versions, et même le démon FairPlay a été modifié pour permettre l’activation et NyanSatan envisage d’étendre ça à l’iPad 1, un autre appareil qu’Apple avait laissé aussi sur le carreau…

Son code est dispo sur GitHub pour ceux qui veulent tenter l’aventure mais attention quand même, c’est potentiellement dangereux pour votre appareil. Mais bon, après si vous avez un iPod touch 3 qui prend la poussière, vous ne risquez pas grand chose…

Source

  •  

Necroprinting - Des trompes de moustiques recyclées en buses pour imprimante 3D

Bon alors là on atteint un niveau de chelou assez exceptionnel. Des chercheurs ont eu l’idée d’utiliser des trompes de moustiques morts comme buses pour faire de l’impression 3D haute résolution. Et ils ont baptisé ça le “necroprinting”… gloups !

Le principe c’est que la trompe du moustique (le proboscis pour les intimes) est une structure naturelle incroyablement fine, optimisée par des millions d’années d’évolution pour pénétrer la peau et aspirer le sang. Niveau précision, c’est donc du costaud et cette buse biologique serait 100% plus fine que les meilleures buses fabriquées par l’homme.

Du coup, l’avantage est triple : c’est ultra-fin (donc impression haute résolution), c’est pas cher (les moustiques morts c’est gratuit), et c’est biodégradable. Dans un monde où on cherche des alternatives durables aux composants industriels, recycler des insectes morts pour faire de l’impression 3D de précision, c’est créatif, je trouve.

Les chercheurs affirment ainsi obtenir des résultats extrêmement fins avec cette technique. Ce sont des résolutions difficiles à atteindre avec les équipements conventionnels et même si c’est cool, niveau production industrielle, je vois mal comment ça pourrait scaler. Faudrait élever des moustiques pour les tuer et récupérer leurs trompes, et ça me paraît un peu fastidieux comme chaîne d’approvisionnement. Mais bon, pour de la recherche en labo ou des applications très spécifiques nécessitant une précision extrême, pourquoi pas…

Voilà, la prochaine fois que vous éclaterez un moustique qui s’approche trop près de votre oreille, pensez à tout ce que vous pourriez imprimer avec son petit corps sans vie. Snif.

Source

  •  

Connectez-vous à la boite Gmail de Jeffrey Epstein

J’ai commencé à regarder le documentaire sur Jeffrey Epstein hier sur Netflix et je ne suis même pas allé au bout du premier épisode tellement ce qu’a fait ce mec est à gerber. Les témoignages sont horribles, avec tous les détails moches donc j’ai arrêté de regarder ça. Vraiment une ordure ce mec… et j’ai vu aussi un peu ce qu’il se passe dans la presse, notamment avec Trump et ses mensonges de fifou…

Bref, si je vous parle de ça aujourd’hui, c’est parce qu’il y a quelqu’un qui a créé jmail.world , un site qui affiche dans une interface type Gmail l’intégralité des emails Jeffrey Epstein qui ont été libérés par le Congrès américain.

Le site a été créé par Luke Igel et Riley Walz et ils ont récupéré les 20 000 pages de documents libérés par le House Committee on Oversight and Government Reform début novembre 2025, puis ils ont converti les PDFs en texte structuré à l’aide d’un LLM. Et le résultat de leur travail, c’est une interface qui ressemble trait pour trait à Gmail, sauf que vous êtes connecté en tant que jeevacation@gmail.com , l’adresse mail d’Epstein lui-même.

Vous avez une boîte de réception avec 2 235 emails au total. Vous pouvez naviguer entre les messages, voir les contacts, faire des recherches, marquer des emails avec une étoile. L’interface est responsive, ça marche sur mobile et desktop. Y’a même un bouton pour activer un résumé IA des conversations. Bref, c’est comme si vous aviez accès à la vraie boîte mail du gars, sauf que tout est public et légal puisque libéré officiellement par le Congrès.

Dans les correspondants, on trouve des noms qui font froid dans le dos comme Michael Wolff, Steve Bannon, Joi Ito l’ancien directeur du MIT Media Lab. Et ces emails ont déclenché pas mal de remous à Washington parce que certains font directement référence à Trump et à d’autres personnalités politiques de premier plan. Le camp Trump a évidemment nié en bloc, mais les documents sont là, accessibles à tout le monde !

Le House Oversight Committee a d’abord libéré une première vague, puis une seconde avec ces 20 000 pages supplémentaires. Et le 19 novembre 2025, Trump a signé l’Epstein Files Transparency Act, une loi votée 427-1 à la Chambre et à l’unanimité au Sénat, qui oblige le Département de la Justice à rendre publics ses propres fichiers sur Epstein dans les 30 jours. On devrait donc avoir encore plus de documents d’ici fin décembre.

Le projet jmail.world est intéressant car ça rend accessible, lisible et compréhensible, des milliers d’emails sans queue ni tête. Et surtout, il y a un moteur de recherche, ce qui permet de mieux cibler les détails.

Après, faut avoir le cœur bien accroché pour aller fouiller là-dedans. Les emails concernent les activités d’un type qui a abusé de dizaines de victimes mineures durant des années et cette affaire implique des personnalités puissantes qui ont soit participé, soit fermé les yeux, soit profité du système mis en place par Epstein.

Bref, lire ces correspondances, c’est plonger dans la fosse septique d’un réseau pédo qui a opéré en toute impunité durant trèèès longtemps. Quoiqu’il en soit, si vous voulez voir par vous-même ce que contiennent ces emails libérés par le Congrès, jmail.world vous permettra de le faire sans avoir à vous taper des centaines de PDFs.

Mais ne venez pas vous plaindre si vous finissez comme moi, avec une grosse envie de gerber.

Source

  •  

C'était le dernier mystère de Splinter Cell

L’expert en sécurité Lander, a passé des semaines à cracker le format .lin de Splinter Cell sur la Xbox originale. C’est un format de fichier qui est resté mystérieux pendant deux décennies et c’est pas parce qu’il était ultra-sécurisé ou chiffré de fou.

Non, c’est juste parce qu’il était optimisé pour du matos obsolète !

En effet, les fichiers .lin, c’est le format utilisé par la version Xbox de Splinter Cell pour stocker tous les assets du jeu. Ce sont des archives compressées en zlib contenant des packages Unreal Engine 2, sauf que contrairement aux formats classiques que vous pouvez ouvrir tranquille avec n’importe quel outil d’extraction, ceux-là résistaient à tout depuis +20 ans. Hé oui, durant toutes ces années, la communauté modding essayait de les décoder mais sans succès…

On pensait que le problème venait du chiffrement mais en fait, pas du tout ! Le problème c’est que ce format était juste conçu d’une manière totalement inadaptée aux outils modernes. C’est ce que Lander appelle dans son article un “non-seekable format with lazy loading and interleaved exports”. En gros, vous pouviez pas juste pointer sur un offset et lire le fichier car tout était entrelacé, chargé à la demande, et optimisé pour la RAM limitée de la Xbox originale.

Du coup, impossible d’utiliser les extracteurs classiques d’archives UE2. La seule solution qu’il restait c’était donc de comprendre exactement comment le jeu chargeait ces fichiers en mémoire sur la console d’origine.

Lander a alors sorti l’artillerie lourde. D’abord l’émulateur xemu pour faire tourner la Xbox sur PC et ensuite il a posé des breakpoints mémoire pour capturer le moment exact où le jeu charge un fichier .lin.

Il a ensuite sorti IDA Pro pour analyser le code assemblé du jeu et quand l’analyse statique suffisait plus, il a patché directement le binaire du jeu pour forcer certains comportements…

Et bien sûr, pour notre plus grand plaisir, il documente tout ça dans un article avec des captures d’écran d’IDA Pro et des explications sur les structures de données. Bref, c’est du bon gros reverse engineering pur et dur, à l’ancienne, avec hex editor et la patience d’un moine bouddhiste.

Lander a ainsi réussi à extraire une partie du contenu tels que les textures, certains fichiers système, des données sur les niveaux du jeu, mais surtout, il a documenté la structure complète du format. Et ça, c’est peut-être plus important que l’extraction elle-même, parce que dans 10 ans, quand un autre passionné voudra bosser sur la préservation de Splinter Cell Xbox, il aura la doc. Il comprendra pourquoi ce format était comme ça, comment ça fonctionnait, quelles étaient les contraintes hardware de l’époque et j’en passe…

Voilà, une fois encore la préservation du jeu vidéo, c’est pas juste télécharger des ROMs mais c’est aussi comprendre les architectures, documenter les formats propriétaires, et reverse engineerer le code avant que ce ne soit trop tard !

Bravo Lander !

  •  
❌