TikTok et le cerveau : ce que disent vraiment 70 études [Sci+]
Sci+ : https://www.youtube.com/channel/UCaZRpfXzlHVchIJMpf-PVFw
vid{264b93c4a3a4d80dafcc27fd6e4ad7f6302c34d253cd12a3fd161a5e78c50555}
— Permalink
Sci+ : https://www.youtube.com/channel/UCaZRpfXzlHVchIJMpf-PVFw
vid{264b93c4a3a4d80dafcc27fd6e4ad7f6302c34d253cd12a3fd161a5e78c50555}
— Permalink
Intel a déployé l'XeSS 3, version dopée à la Multi-Frame Generation, la semaine dernière. Pas très fair-play, l’entreprise a servi les derniers en premier : les Panther Lake bénéficient d’une courte période d’exclusivité... [Tout lire] 
Il n’est pas trop tard pour prendre de bonnes résolutions ; c’est du moins la conviction de Microsoft pour Windows 11. en croire The Verge, qui a obtenu quelques confidences, la firme de Redmond aurait décidé, pour 2026, de s’atteler à restaurer la confiance des utilisateurs envers son système d’exploitation... [Tout lire] Si vous utilisez Notepad++, faut que vous sachiez qu'il s'est passé un truc moche. Entre juin et décembre 2025, les serveurs de mise à jour de votre éditeur de texte préféré ont été piratés par Lotus Blossom, un groupe de hackers chinois actifs depuis 2009 et spécialisés dans l'espionnage gouvernemental. Ouin 🥲.
En gros, les attaquants ont réussi à compromettre l'infrastructure de l'ancien hébergeur du projet pour détourner le trafic de mise à jour. Certains utilisateurs se retrouvaient redirigés vers des serveurs malveillants qui leur servaient des binaires vérolés au lieu des vraies mises à jour. Et le chercheur en sécurité Kevin Beaumont confirme que trois organisations ayant des intérêts en Asie de l'Est ont subi des intrusions via cette méthode... avec des hackers qui naviguaient VRAIMENT sur les PC des victimes en temps réel.
Le pire ? Les hackers ont gardé un accès aux services internes jusqu'au 2 décembre, même après la correction de la faille initiale en septembre. Ils exploitaient une vulnérabilité dans le script getDownloadUrl.php et les faiblesses de WinGUP, l'outil de mise à jour. Les anciennes versions utilisaient même un certificat auto-signé dispo sur GitHub... autant dire que c'était open bar.
Rapid7 a publié une analyse technique du malware déployé via cette attaque. Baptisé "Chrysalis", c'est une backdoor complète avec shell interactif, exfiltration de fichiers, création de processus à distance... le package complet de l'espion. Le truc vicieux, c'est que le serveur de commande utilisait une URL qui imitait l'API de DeepSeek pour passer sous les radars.
Beaumont alerte aussi sur le fait que les moteurs de recherche sont bourrés de pubs qui poussent des versions vérolées de Notepad++. Sans compter des extensions malveillantes qui circulent. Bref, c'est la fête.
Bon, pour vous protéger, mettez à jour Notepad++ vers la version 8.9.1 minimum (et pas 8.8.9 comme annoncé initialement, ils ont renforcé les protections depuis). Si vous avez un doute, désinstallez tout et retéléchargez directement depuis notepad-plus-plus.org. Changez vos mots de passe si vous utilisiez cet outil pendant la période critique, et les admins réseau, bloquez l'accès Internet de gup.exe dans votre pare-feu. Hop, c'est réglé. Si vous cherchez des alternatives le temps que ça se tasse, y'a Notepads ou NotepadNext qui font du super boulot, et les indicateurs de compromission sont dans le rapport de Rapid7 .
Bref, restez vigilants !


Après cinq ans de quasi-statu quo, le AirTag revient avec une mise à jour qui ressemble moins à une révolution qu’à une correction de trajectoire. Et pourtant, c’est peut-être la plus importante : ce AirTag 2 de nouvelle génération ne se contente pas de « mieux retrouver », elle cherche aussi à mieux se faire entendre — au sens […]
L’article Apple AirTag 2 : plus de portée, plus de bruit… et une sécurité enfin renforcée est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.