Vue normale

Reçu aujourd’hui — 12 novembre 2025

Google s’inspire du cloud privé d’Apple (et WhatsApp) pour l’IA : une bonne nouvelle pour tout le monde

Par :Setra
12 novembre 2025 à 17:01
Gemini

Google présente une technologie comparable à celles d’Apple et de WhatsApp qui permettent à Gemini de traiter des informations sensibles dans le cloud, tout en assurant la même confidentialité qu’une IA (moins performante) qui fonctionne sur l’appareil de l’utilisateur.

Un aspirateur connecté qui se retourne contre son propriétaire

12 novembre 2025 à 15:24
Un robot iLife A11 désactivé à distance après blocage de la télémétrie. Analyse des risques IoT, fuites passées et défenses réseau locales....

Firefox vous protège sérieusement contre le fingerprinting

Par :Korben
12 novembre 2025 à 08:56

Si comme moi, vous passez votre vie à refuser des cookies, popup après popup, bannière après bannière, et que vous cliquez sur “Tout refuser” en pensant naïvement protéger votre vie privée, sachez qu’une écrasante majorité d’entre vous ont ce qu’on appelle une empreinte de navigateur unique qui vous suit partout sans que vous le sachiez. Ça permet aussi de vous traquer et le pire, c’est que c’est parfaitement légal.

Heureusement, Firefox 145 vient de sortir avec des protections anti-fingerprinting qui divisent par trois le nombre d’utilisateurs traçables. On passe ainsi de 60% d’utilisateurs identifiables à 20%.

Alors le fingerprinting, c’est quoi ?

Hé bien c’est quand un site regarde votre config matérielle et logicielle pour créer une empreinte unique. Votre carte graphique, les polices de caractères installées, votre CPU qui a un nombre de cores bien précis, votre écran avec sa résolution, votre timezone, votre OS, votre version de navigateur…etc. Tout ça combiné crée alors une espèce de signature numérique qui vous identifie aussi bien qu’un cookie. Mieux, même.

Un cookie, vous pouvez le supprimer mais en ce qui concerne cette empreinte, bon courage. Faudrait changer de carte graphique, réinstaller votre OS, modifier votre résolution d’écran… Trop galère, donc l’empreinte reste.

Texas A&M a publié une étude récemment qui confirme ce qu’on craignait depuis longtemps. Les sites utilisent massivement ce fingerprinting pour tracker les gens, même ceux qui ont explicitement refusé le tracking grâce au RGPD. Car techniquement, ce ne sont pas des données personnelles mais simplement des données techniques au sujet de votre machine. Et tout

L’Electronic Frontier Foundation a aussi lancé une grand campagne de tests et 83,6% des navigateurs évalués avaient une empreinte unique. Donc on est quasiment tous identifiable parmi des millions d’utilisateurs. Heureusement, Firefox 145 s’attaque enfin au problème avec ce qu’ils appellent la Phase 2 des protections anti-fingerprinting.

Ces nouvelles défenses incluent plusieurs techniques intéressantes. Par exemple, le navigateur ment maintenant sur le nombre de cores de votre CPU. Il refuse aussi d’utiliser les fonts locales pour afficher du texte et n’utilise que les fonts standard de l’OS. Il ajoute également du bruit aléatoire quand un site essaie de lire une image canvas générée. Il masque aussi la résolution exacte de votre écran et limite virtuellement le nombre de touches simultanées supportées par votre écran tactile.

Ces protections sont disponibles dans deux modes. En navigation privée, elles sont activées automatiquement et si vous utilisez le mode Enhanced Tracking Protection en Strict, pareil. Pour l’instant, Mozilla les teste dans ces modes avant de les activer par défaut pour tout le monde mais si comme moi, vous utilisez déjà Firefox, passez en mode Strict. C’est 2 clics dans les paramètres.

Perso, j’utilise Firefox depuis des années et je comprends même pas comment les gens peuvent utiliser autre chose. Je dis ça pour troller un peu, mais y’a un fond de vérité car Chrome n’a aucune protection par défaut contre le fingerprinting par défaut.

Safari de son côté a une fonctionnalité Intelligent Tracking Prevention qui limite le cross-site tracking, mais ça reste très vulnérable au fingerprinting. Firefox est, avec Brave et Tor Browser, l’un des seuls navigateurs grand public qui se bat vraiment contre ça.

Surtout que les techniques de fingerprinting sont devenues ultra sophistiquées. Le canvas fingerprinting fait dessiner une image invisible par votre navigateur pour mesurer comment votre GPU la rend. Le WebGL va encore plus loin en livrant tout les détails de votre carte graphique et de vos drivers. Il y a aussi l’audio, avec un son inaudible que votre carte son traite différemment de celle du voisin. Comme je vous le disais, les fonts installées forment une signature unique. Le détails de vos webcams et micros connectés peuvent être listés et même votre façon de bouger la souris ou de scroller révèle qui vous êtes.

Et tout ça combiné crée une empreinte tellement précise qu’elle vous suit d’un site à l’autre, d’une session à l’autre, même en navigation privée…

Notez que Firefox 145 ajoute aussi d’autres trucs sympas. Vous pouvez maintenant annoter les PDF directement dans le navigateur avec une sidebar pour naviguer entre les commentaires. Il y a un hover preview sur les groupes d’onglets pour voir leur contenu sans cliquer. La gestion des mots de passe est accessible depuis la sidebar et vous pouvez copier un lien vers un highlight spécifique d’une page (les trucs que vous surlignez). Les traductions gèrent aussi mieux les langues avec des directions d’écriture différentes et l’extension Korben.info y fonctionne toujours parfaitement ^^ !!

Ah, et ils ont viré le support Linux 32-bit, donc si vous êtes encore sur du 32-bit, bah… upgradez ou restez sur Firefox 144.

Alors bien sûr, comme pour tout, les protections anti-fingerprinting de Firefox ne sont pas parfaites. Elles ne bloquent pas 100% du tracking mais elles réduisent drastiquement la surface d’attaque.

Donc à vous de voir si continuer à vous battre contre les popups de cookies pendant que Chrome autorise la terre entière à vous pister via votre config, est une bonne stratégie. Moi j’ai déjà choisi mon camp et il s’appelle Firefox !

Source

Reçu — 10 novembre 2025

Quand une simple photo transforme votre Samsung Galaxy en micro espion

Par :Korben
10 novembre 2025 à 08:59

Pendant que Samsung vous vendait ses Galaxy S22, S23 et S24 en vantant Knox, leur forteresse de sécurité niveau Pentagone, quelqu’un au Moyen-Orient transformait ces téléphones en micros espions à partir d’une simple photo de vacances envoyée à ses victimes sur WhatsApp.

Et ce petit manège a duré 9 putain de mois. Hé oui, toute cette histoire vient d’être révélée par l’ Unité 42 de Palo Alto Networks . Ce spyware s’appelle LANDFALL, et c’est un produit commercial vendu par Stealth Falcon (aussi connu sous le nom de FruityArmor), une boîte du Moyen Orient, spécialisée dans la surveillance, avec probablement un support client et tout le bazar qui va avec.

Et ce malware utilise une technique d’une simplicité terrifiante. Un fichier DNG (Digital Negative, le format RAW d’Adobe) forgé spécialement pour l’occasion est envoyé via WhatsApp à la victime (genre, au hasard, VOUS ! ^^). Vous recevez la photo, WhatsApp tente de l’afficher, et boum badaboum, la faille CVE-2025-21042 s’active joyeusement dans la lib libimagecodec.quram.so de Samsung. C’est un joli dépassement de mémoire tampon qui permet d’exécuter du code arbitraire… donc autant dire qu’à ce stade, c’est fini pour vous.

Car une fois LANDFALL installé, votre Galaxy devient une station d’écoute complète. Micro activé à distance, tracking GPS en temps réel, copie de vos photos, contacts, SMS, logs d’appels. La totale et ce spyware est modulaire, avec un loader (b.so) qui sert de backdoor principale, et un gestionnaire de politiques de sécurité SELinux (l.so) qui élève les permissions.

Techniquement, c’est solide car même si Whatsapp nous vante son chiffrement de bout en bout “inviolable”, ils oublient que le E2E (end to end) protège le transport mais pas le traitement. Selon SecurityAffairs , la campagne était active depuis juillet 2024 et Samsung n’a patché la faille qu’en avril 2025. Donc faites le calcul les amis… Les acheteurs du Galaxy S24, sorti en février 2024, qui pensaient avoir le top du top de la sécurité mobile ont bien été pigeonnés sur ce coup…

Mais alors qui s’est fait cibler ? Hé bien The Record précise que les cibles sont en Irak, Iran, Turquie et au Maroc. Comme d’hab, ce sont des dissidents politiques, des journalistes, des activistes…etc… C’est à dire des gens qui ont vraiment besoin de sécurité pour littéralement rester en vie.

Bref, si vous êtes un acteur à risque dans une région sensible, gardez en tête que les mises à jour de sécurité ne sont pas optionnelles et que même à jour, vous n’êtes jamais totalement safe malheureusement, car des société privées ayant pignon sur rue, s’amusent à mettre votre vie en jeu.

Source

Effacer ses traces du web avant 2026 : mode d’emploi radical avec Incogni (+ promo Black Friday)

Par :Korben
10 novembre 2025 à 08:00
– Article en partenariat avec Incogni

Quitter Internet en 2025 ne relève plus du fantasme de parano. Entre la collection frénétique des courtiers en données, les réseaux sociaux qui engrangent jusqu’à la dernière virgule de votre vie, et les catalogues d’offres commerciales connectées, rester visible, c’est laisser sa vie privée en pâture. Si l’idée de disparaître vous titille (genre vraiment disparaître, votre mère demandera des preuves) alors Incogni offre une rampe de sortie rare : l’automatisation de la purge numérique.

Pourquoi vouloir disparaître du web maintenant ?

Le web d’aujourd’hui magnifie l’exposition. Les moteurs de recherche, extensions de navigateurs, réseaux sociaux, forums, outils IA variés et surtout les courtiers en données ( data brokers ) travaillent main dans la main pour compiler, vendre, recouper et réinjecter chaque bribe de votre identité. Résultat : votre numéro de portable se balade de fichiers marketing en algorithmes d’arnaque, votre adresse personnelle circule entre opérateurs et plateformes, et votre historique constitue la matière première des prochaines attaques ciblées. Et je ne vous parle même pas des fuites/hacks de base de données comme celles de votre FAI, des mutuelles, sites gouvernementaux & co

Remettre en ordre sa vie numérique impose donc de revendiquer le “droit à l’oubli” partout : chez Google, sur les plateformes, et dans ces fameuses bases obscures alimentées par les programmes de fidélité, réseaux, applis mobiles, extensions et comparateurs de prix.

Mais surtout, avec la surveillance de masse boostée à l’intelligence artificielle et nos gouvernements qui tournent de plus en plus souvent en mode 1984, on ne sait pas ce que l’avenir nous réserve. Autant retirer un maximum de choses avant que certaines choses se mettent concrètement en place. Nous avons évité Chat Control le mois dernier, mais ce ne sera pas la dernière tentative pour venir reluquer nos conversations privées.

Le plan “disparition” en 7 étapes : la méthode

  1. Cartographier ce qui traineAvant d’éliminer quoi que ce soit, fouillez votre identité numérique : nom, email, téléphone… Cherchez-vous sur Google, Bing, DuckDuckGo, et compilez les liens et profils qui s’affichent.Ouvrez aussi vos paramètres dans les réseaux sociaux (“résultats sur vous” sur Google, privacy check-up sur Facebook, etc.).
  2. Supprimer la racine : réseaux sociaux & historiquesPassez vos comptes en privé, purgez régulièrement les anciennes publications, effacez les profils secondaires inactifs. Sur Instagram, Facebook, Twitter, Tik Tok, YouTube, LinkedIn & Co : supprimez photos identifiables, tags, posts publics, géolocalisations, metadatas et tous les liens vers votre vie professionnelle ou familiale.
  3. Gérer les données chez Google et les moteursUtilisez les outils “Résultats sur vous” ou les formulaires de demande de suppression chez Google pour déréférencer vos coordonnées, photos, et contenus sensibles. Attention, cela n’efface pas le contenu d’origine : contactez aussi éventuellement le webmaster du site ou du forum pour la suppression réelle. Déplacez vos contenus cloud (Dropbox, Google Drive …) vers des solutions open source et/ou autohebergées.
  4. Éradiquer les traces chez les courtiers en données C’est ici qu’Incogni entre en scène . Au lieu de fouiller et contacter à la main chaque broker dans une liste aussi longue qu’opaque, Incogni centralise et automatise toute la procédure : l’algorithme repère les courtiers détenant vos infos en fonction des lois du pays (RGPD, CCPA, PIPEDA…).Le service envoie directement les demandes d’effacement légales à plus de 420 brokers connus, suit les réponses et relance tous les deux/trois mois si besoin. Pour l’utilisateur, un tableau de bord permet de suivre en temps réel les suppressions, refus et statuts.
  5. Annuler les programmes de fidélité, apps et extensions de dealsNe pas oublier : les programmes de fidélité, les livraisons à domicile ou apps de bons plans capturent et redistribuent allégrement vos données à des tiers. Résiliez les comptes, demandez expressément la suppression de vos données collectées (grâce à Incogni ou manuellement).
  6. **Désinscrivez-vous des newsletters, forums, groupes, jeux en ligne…**Purgez ou anonymisez chaque canal logique – mail, pseudo, alias. Certains sites proposent la suppression automatisée, d’autres exigeront des demandes expresses via formulaire RGPD.
  7. Créer plusieurs identitésJe vous ai dit plus haut de supprimer vos profils secondaires inactifs. Par contre vous pouvez en garder plusieurs s’ils sont actifs, mais les utiliser spécifiquement. Un pour tout ce qui touche à l’IA, un autre pour les réseaux, un autre pour le perso, ou une identité par projet, etc. Même si ce n’est pas parfait, cela vous permettra au moins d’éviter le recoupement de données.

Incogni : automatiser l’enfer administratif

Si entreprendre ce nettoyage à la main prend plusieurs centaines d’heures pour une personne lambda (rien qu’au premier passage ! Sans même compter les relances), Incogni se charge d’automatiser la chasse aux données, dans le cadre légal du pays (RGPD, CCPA, etc.).​

Chaque demande est envoyée avec un degré de “persuasion réglementaire” élevé, et si le broker rechigne ou ne répond pas, Incogni relance jusqu’à obtenir un vrai effacement. Et le “poids” d’Incogni sera toujours supérieur au vôtre pour les brokers. C’est beaucoup plus facile de zapper la demande d’un utilisateur X en se disant qu’il ne va pas revenir à la charge. Alors que lorsque le service de Surfshark les contacte, ils savent qu’il ne va rien lâcher et qu’ils auront bien plus difficile de dire à un organisme officiel “c’est pas que j’ai pas voulu suivre la loi, j’ai pas vu la demande chef” s’ils sont contactés.
Les abonnés à l’offre illimitée peuvent même demander des suppressions personnalisées sur des sites spécifiques (plus de 2000), pour traquer la moindre trace visible.

Après, pour utiliser moi-même le service depuis un moment, il faut dire que le désenregistrement n’est pas toujours instantané : il faut patienter quelques semaines/mois pour voir les vrais résultats. Moins de spams, disparition des infos de contact dans les bases publiques, profil effacé sur les sites d’agrégation … c’est l’accumulation des retraits au fil du temps qui rend les choses concrètes. Certains observent une forte baisse du spam ou des résultats Google liés à leur nom, d’autres signalent un effet plus lent ou partiel, surtout sur des boîtes mail déjà surexposées.
Il existe aussi des cas où la suppression ne fonctionne pas chez certains brokers ou plateformes particulièrement réticentes (heureusement elles sont rares).

Conseils de “retrait numérique” pour ne pas y revenir

Avant de vous laisser, je vous rappelle quelques points essentiels :

  • Ne jamais s’inscrire avec sa vraie adresse ou identité là où ce n’est pas nécessaire … utilisez des alias ou l’ Alternative ID dans Surfshark.
  • Éviter les programmes de fidélité trop intrusifs et refuser systématiquement l’option “partage avec partenaires”.
  • Nettoyer régulièrement les anciennes publications, photos taguées et groupes publics.
  • Garder ses mails et comptes secondaires distincts de l’usage pro ou familial.
  • Toujours utiliser l’option “effacer mon compte et mes données” lors de la fermeture d’un service.

Disparaître du Net, fin 2025, ce n’est pas juste effacer son compte Facebook : c’est retrouver la maîtrise sur tous les morceaux de soi éparpillés. Incogni apporte l’automatisation et la rendre accessible à ceux qui veulent s’en aller proprement - avant que le web ne vous rattrape là où vous ne l’attendiez pas.

D’autant plus que vous pouvez en ce moment profiter de l’offre spéciale Black Friday sur tous les abonnements annuels (standard, illimité, familial et familial illimité). L’abonnement de base, avec le code KORBEN55, vous reviendra à 78,27€ TTC l’année au lieu de 87€. Le familial (jusqu’à 5 personnes protégées) passe de 188,6€/an à 169,7€. ça fait toujours quelques dizaines d’euros de plus pour les cadeaux de fin d’année ;)

-> Cliquez ici pour profiter de la promo Incogni <-

Dead Domain Discovery DNS - Une veille mortuaire pour les domaines

Par :Korben
10 novembre 2025 à 07:57

Vous naviguez sur le web en mode pépouze comme tous les jours… Et comme tous les jours, votre navigateur charge des scripts, des CSS, des cookies, des images, parfois des iframes. Et malheureusement, certains de ces trucs viennent de domaines qui n’existent plus. Vous ne vous en rendez pas compte et votre navigateur non plus. Mais Dead Domain Discovery DNS le sait, lui. Et il va vous le dire.

Dead Domain Discovery DNS , c’est un outil créé par Lauritz Holtmann , un chercheur en sécurité allemand et c’est un DNS forwarder UDP super léger codé en Python qui écoute sur le port 53 de votre ordinateur et note tous les domaines qui ne répondent plus. Ce n’est donc pas un scanner actif mais plutôt un observateur passif qui regarde passer les requêtes DNS et repère les morts.

Vous configurez Dead Domain Discovery comme votre serveur DNS primaire comme ça, toutes vos requêtes DNS passent par lui. Il forward ensuite ça vers un resolver upstream, genre Google DNS ou Cloudflare. Si un domaine ne résout pas, il réessaye sur un resolver secondaire mais si le secondaire échoue aussi, il marque alors le domaine comme “potentiellement mort” puis toutes les 15 secondes, il vous envoie un message contenant les nouveaux domaines HS découverts.

Les notifications partent sur Telegram, par email, ou via un webhook selon ce que vous voulez. Rassurez-vous, y’aura pas de fausse alerte à répétition puisqu’un domaine notifié une fois ne l’est plus pendant un certain temps.

L’intérêt pour les chercheurs en sécurité, c’est que les domaines morts sont une surface d’attaque intéressante. Un domaine expire, quelqu’un d’autre le réenregistre mais comme les enregistrements DNS qui pointaient vers l’ancien propriétaire existent toujours, ça ouvre des portes pour mettre en place des sous-domaines, des CNAME, charger des scripts externes autorisés…etc car tout continue de pointer vers le domaine mort. Ça permet de contrôler une partie du trafic autorisé.

Cette attaque est connue et s’appelle le subdomain takeover ou domain hijacking. Par exemple en 2024, l’attaque Sitting Ducks a mis plus d’un million de domaines à risque , exploitée par des cybercriminels russes. Et début 2025, des domaines expirés ont permis de contrôler plus de 4000 backdoors sur des systèmes gouvernementaux, académiques et privés. La campagne SubdoMailing a même utilisé plus de 8000 domaines légitimes pour envoyer des emails de phishing, en exploitant leur réputation pour contourner les filtres anti-spam. Donc autant vous dire que c’est un vrai problème…

Dead Domain Discovery vous aide donc à trouver ces domaines avant qu’un attaquant ne le fasse. Ensuite, si le domaine est réenregistrable, vous avez 2 options. Soit vous le réenregistrez vous-même pour sécuriser votre infrastructure, soit vous signalez le problème au propriétaire du site qui référence ce domaine HS.

L’infra recommandée par Lauritz pour faire tourner Dead Domain Discovery est un Raspberry Pi configuré comme DNS primaire de votre réseau. Faible conso, c’est toujours allumé, et ça permet de tout surveiller en continu. Mais vous pouvez aussi le déployer sur un VPS si vous voulez monitorer un réseau distant.

Notez que les notifications Telegram nécessitent un bot API token et un chat ID. L’email passe par du SMTP classique et les webhooks acceptent des headers personnalisés, ce qui est pratique si vous voulez intégrer ça dans votre système de monitoring existant.

L’outil dispose aussi d’une extension Chrome qui fais la même chose et scanne les pages web pour iframes, scripts et autres styles externes, puis vérifie si leurs domaines résolvent. Même auteur, même principe, mais côté navigateur. L’extension utilise l’API Google DNS pour vérifier les domaines et ne communique aucune donnée à son auteur. Vous scannez, vous voyez les morts au combat, et ensuite, vous pouvez agir.

Bref, vous l’aurez compris, Dead Domain Discovery ne vous protègera pas directement mais vous dira juste quels cadavres traînent dans votre réseau.

À vous ensuite de les enterrer comme il se doit.

Android 16 va mieux masquer votre adresse, particulièrement si vous habitez à la campagne

10 novembre 2025 à 07:55

Petit à petit, Android offre de plus en plus d’outils pour tenter de limiter le partage des données personnelles avec des tiers. La dernière en date vise tout particulièrement celles et ceux qui habitent dans les zones rurales.
 [Lire la suite]

Pour ne rater aucun bon plan, rejoignez notre nouveau channel WhatsApp Frandroid Bons Plans, garanti sans spam !

Reçu — 9 novembre 2025

FBI vs Archive.is - Le site qui archive sa propre disparition

Par :Korben
9 novembre 2025 à 10:07

Le 30 octobre, l’opérateur anonyme qui se cache derrière le site Archive.is a posté un truc sur X. Pas un long message, hein, mais juste le scan d’une assignation en justice envoyée par le FBI daté du jour même, accompagné d’un seul mot : “canary”.

Si vous me lisez depuis longtemps, vous savez ce que ça veut dire. Un warrant canary , c’est une technique pour contourner les bâillons juridiques. Ainsi, quand une agence gouvernementale vous sert une assignation avec interdiction d’en parler, vous ne pouvez pas dire “hey les copains, j’ai reçu une assignation”. Par contre, vous pouvez publier régulièrement “je n’ai reçu aucune assignation”. Et le jour où vous arrêtez de publier cette phrase, tout le monde comprend que le canari est mort.

Sauf que là, le canari n’est pas mort. Il chante fort en publiant directement l’assignation elle-même.

Le document demande à Tucows, le registrar canadien qui gère les domaines Archive.is, Archive.ph et Archive.today, de balancer toutes les infos sur leur client : nom, adresse, numéros de téléphone, logs de paiement, tout. Le FBI a jusqu’au 29 novembre pour obtenir ces données et bien sûr, le document précise : “Vous êtes prié de ne pas divulguer l’existence de ce subpoena indéfiniment, car toute divulgation pourrait interférer avec une enquête en cours.

Raté, lol.

Depuis 2012, le domaine archive.is est enregistré sous le nom de “Denis Petrov”, à Prague. Denis Petrov, si vous voulez, c’est un peu l’équivalent russe de Jean Dupont donc autant dire que c’est probablement pas son vrai nom. Et durant ces 13 dernières années, personne n’a réussi à identifier la vraie personne qui se cache derrière ce service utilisé par des millions de personnes chaque mois.

En 2025, maintenir un service web aussi gros en terme de visites, tout en restant complètement anonyme, c’est un exploit. Il faut des serveurs et il faut payer ces serveurs. Il faut gérer les DNS, les noms de domaine, les sauvegardes donc à chaque étape, il y a normalement une trace. Un paiement, une facture, une identité à vérifier. Et pourtant…

Archive.is, pour ceux qui ne l’utilisent pas, c’est un service d’archivage web à la demande. En gros, vous lui balancez une URL, et il vous crache un snapshot de la page. Un genre d’instantané figé dans le temps. C’est donc un peu différent de la Wayback Machine de l’Internet Archive qui crawle méthodiquement le web pour garder une trace longue durée. Archive.is, c’est du court terme, du rapide, du “j’ai besoin d’archiver cette page maintenant avant qu’elle disparaisse”.

Et les gens utilisent ce service pour plein de raisons. Par exemple, archiver un thread Twitter avant qu’il soit supprimé, sauvegarder un article avant qu’il soit modifié ou encore documenter une preuve. Mais là où il excelle c’est dans le contournement des paywalls.

Et c’est ce dernier point qui énerve l’industrie médiatique. En juillet de cette année, la News/Media Alliance a même réussi à faire fermer 12ft.io, un autre service de contournement de paywall. Le fondateur, Thomas Millar, avait créé son service pendant la pandémie après avoir constaté que, je cite, “8 des 10 premiers liens sur Google étaient derrière un paywall”. 12ft.io était hébergé chez un provider classique, avec un nom et une adresse… Il s’est pris une menace légale, et le service a du fermer.

Mais Archive.is, lui, résiste. Comment ? Hé bien parce qu’il n’y a personne à assigner. Pas de boîte. Pas de CEO. Y’a juste un fantôme qui paie ses factures et maintient les serveurs.

A titre perso, je comprends pourquoi les paywalls existent… Les médias doivent se financer et le journalisme de qualité coûte cher. Mais quelque part, je trouve ça quand même hyper triste humainement et professionnellement, d’enquêter, de prendre le temps d’écrire un super truc afin d’informer les gens, pour au final être lu uniquement par trois pelés et un tondu…

Mais bon, c’est pas vraiment ça qui intéresse le FBI.

Ce qui les dérange, c’est pas le paywall. C’est l’anonymat. Cette idée qu’on puisse opérer une infrastructure critique sur web sans identité vérifiable, ça ne passe plus. Les gouvernements veulent savoir qui fait quoi et cela même si c’est légal, même si c’est utile. L’anonymat est devenu une anomalie.

Et c’est là que le “canary” prend tout son sens car en publiant cette assignation, l’opérateur d’Archive.is fait deux choses. D’abord, il prévient tout le monde qu’il est dans le viseur mais il transforme aussi un document juridique confidentiel en acte de résistance publique. Le FBI voulait enquêter en silence et maintenant, tout Internet sait.

Le FBI chasse un archiviste, c’est à dire quelqu’un dont le métier est de faire des snapshots de ce qu’on trouve sur le web avant que ça ne disparaisse. Et là, il vient d’archiver sa propre disparition potentielle. Son message Twitter est déjà dans les archives d’Archive.is lui-même…

Tucows, de son côté, a confirmé qu’ils “respectent les procédures légales valides”, ce qui veut dire qu’ils vont probablement fournir les infos. Sauf que si l’opérateur d’Archive.is a réussi à rester anonyme pendant 13 ans, je doute qu’il ait laissé son vrai nom et son adresse perso dans les champs du registrar. Il a probablement utilisé des services d’anonymisation de domaine, des boîtes postales, des paiements en crypto. Bref, le FBI va peut-être obtenir des données, mais ça mènera probablement à un autre fantôme… On verra bien.

Quoiqu’il en soit, dans 10 ans, tous les services web devront avoir un humain identifiable et assignable en justice derrière. C’est le sens de la vie… et cette époque où on pouvait lancer un service en ligne sans donner son identité, c’est terminé. Archive.is est donc peut-être le dernier dinosaure de cette ère révolue où Internet était encore un peu sauvage, un peu anonyme, un peu libre…

Le canari chante. Mais pour combien de temps encore ? Ça personne ne sait…

Source .

Reçu — 7 novembre 2025

PROMPTFLUX - Le malware qui demande à Gemini comment échapper aux antivirus

Par :Korben
7 novembre 2025 à 09:15

Bon vous savez tous comment marche votre antivirus. Il détecte un malware, il le bloque, et tout revient à la normale.

Mais si je vous disais que maintenant, c’est parfaitement possible qu’une heure plus tard le même malware se repointe, sauf que c’est plus le même, parce que son code a changé. Car entre temps, il a demandé à Google Gemini de le réécrire…

Bien c’est pas de la science-fiction, hein, c’est ce que décrit un rapport du Google Threat Intelligence Group (GTIG) qui nous présente une nouvelle génération de malwares qui intègrent des LLM directement dans leur exécution.

Plus de génération statique du code, c’est le malware lui-même qui appelle une API LLM pendant qu’il tourne, demande des modifications, se réécrit, et repart faire sa besogne.

Les deux exemples les plus marquants s’appellent PROMPTFLUX et PROMPTSTEAL .

PROMPTFLUX, c’est un dropper en VBScript qui appelle l’API Gemini pour obfusquer son propre code. Il se réécrit dans la base de registre Windows pour persister au reboot, puis demande à Gemini de générer de nouvelles variantes d’obfuscation. Son module interne s’appelle “Thinking Robot” et il interroge Gemini régulièrement du genre “Comment contourner l’antivirus X ? Propose des variantes de mon code pour éviter la signature Y.

Gemini lui répond, le malware applique le conseil, se modifie, et se relance.

Comme les antivirus détectent les malwares par signatures ou comportements connus, si le malware change toutes les heures, les signatures deviennent immédiatement obsolètes. L’antivirus a alors toujours un coup de retard. Et PROMPTFLUX n’a même pas besoin d’un serveur C2 pour télécharger de nouvelles variantes puisqu’il génère ses propres variantes localement en demandant à Gemini.

GTIG estime que PROMPTFLUX est encore en développement et les échantillons analysés ne montrent pas de capacité réelle à compromettre un réseau. Mais ça reste une preuve de concept active… En gros, quelqu’un, quelque part teste cette approche.

PROMPTSTEAL, lui par contre, est déjà opérationnel. GTIG l’attribue à APT28 (FROZENLAKE), un groupe lié au renseignement militaire russe (GRU). Le CERT-UA l’a documenté sous le nom LAMEHUG en juillet dernier et c’est la première observation d’un malware qui interroge un LLM en opération réelle.

PROMPTSTEAL de son côté est écrit en Python. Il utilise l’API Hugging Face pour accéder au modèle Qwen2.5-Coder-32B-Instruct . Le malware envoie des prompts encodés en Base64, genre “récupère les infos système” ou “trouve les documents sensibles” et le LLM génère des commandes Windows d’une ligne qui sont ensuite exécutées localement par le malware. Ensuite ce dernier collecte les données et les exfiltre tranquillement.

L’astuce donc, c’est que le malware ne contient plus de commandes en dur. Il les génère à la volée selon le contexte comme ça, si l’environnement change, il demande de nouvelles commandes adaptées. Plus de pattern fixe à détecter et chaque exécution est différente.

GTIG mentionne aussi d’autres exemples tels que FRUITSHELL, un reverse shell PowerShell public qui contient des prompts pour contourner les protections LLM ou encore PROMPTLOCK, un concept de ransomware en Go qui utilise un LLM pour générer des scripts Lua de chiffrement.

Il y a aussi QUIETVAULT, un voleur de tokens JavaScript qui cible GitHub et NPM, puis exfiltre les résultats via des repos publics.

Tous ces malwares partagent la même idée : intégrer un LLM dans la chaîne d’exécution. Génération, obfuscation, commandes dynamiques, recherche de secrets… Le LLM devient un composant actif du malware !

Le rapport décrit aussi comment les attaquants contournent les protections des LLM à base d’ingénierie sociale dans les prompts. L’attaquant se fait passer le plus souvent pour un étudiant en sécurité, un participant à un CTF, ou encore un chercheur parfaitement légitime. Le LLM, configuré pour aider, répond alors à toutes les demandes.

Dans un cas documenté par GTIG, une tentative a mal tourné pour les attaquants. On le sait car dans les logs de leurs échanges avec le LLM, GTIG a trouvé des domaines C2 et des clés de chiffrement en clair. Les attaquants avaient oublié de nettoyer leurs tests et c’est grâce à ça que GTIG a récupéré l’accès à leur infrastructure puis l’a neutralisée.

Le rapport liste aussi les groupes étatiques actifs comme UNC1069 (MASAN) , lié à la Corée du Nord, qui utilise les LLM pour générer des deepfakes et voler des cryptoactifs. Ou encore UNC4899 (PUKCHONG) , aussi nord-coréen, qui emploie les modèles pour développer des exploits et planifier des attaques sur les supply chains.

De son côté, APT41 , un groupe étatique chinois, s’en sert pour obfusquer du code. Et le groupe iranien APT42 , a même tenté de construire un agent SQL qui traduirait des requêtes en langage naturel vers des commandes d’extraction de données sensibles. GTIG les a bloqué en coupant les comptes qu’ils utilisaient.

Et sur le marché noire, ce genre d’outils et de services multi-fonctions ont le vent en poupe. Génération de campagne de phishing, création de deepfakes, génération automatique de malwares, abonnements avec accès API…etc.

Leur modèle commercial copie celui des services légitimes avec une version gratuite basique pour gouter et un abonnement payant pour les fonctions avancées, avec des communautés Discord pour le support. Ça permet d’abaisser la barrière d’entrée pour les attaquants les moins expérimentés.

Côté défense maintenant, les recommandations sont assez classiques. Pensez à surveiller l’activité anormale des clés API qui pourraient être volées. Détectez les appels inhabituels à des services LLM externes depuis les processus. Contrôlez l’intégrité des exécutables et protégez tout ce qui est “secrets” sur les hôtes.

N’oubliez pas non plus de ne jamais, ô grand jamais, exécuter aveuglément des commandes générées par un modèle IA (je vous l’ai assez répété).

Voilà, tous ces exemples actuels sont expérimentaux mais le signal est donné et il est plutôt limpide : l’IA est en train de rendre les malwares plus virulents en leur permettant de s’adapter !

Source

Votre cerveau compresse les images 40 fois mieux qu'un algo

Par :Korben
7 novembre 2025 à 08:50

Vous avez, j’imagine, probablement des dizaines de milliers de photos sur votre disque dur. Ça représente peut-être quelques centaines de Go, peut-être 1 To si vous êtes à l’aise en espace de stockage. C’est beaucoup ?

Pas tant que ça si on pense un peu à votre cerveau. Lui, il stocke depuis toujours des décennies de souvenirs dans environ 1,5 kg de matière organique qui consomme moins qu’une ampoule LED.

Comment est-ce qu’il fait ?

Hé bien, une équipe du Weizmann Institute of Science vient peut-être de le découvrir et au passage, changer la compression d’images telle qu’on la connaît.

Le projet s’appelle Brain-IT , et leur idée c’est de reconstruire des images à partir des signaux fMRI (imagerie par résonance magnétique fonctionnelle) de votre cerveau. En gros, ils scannent votre activité cérébrale pendant que vous regardez une image, et ils arrivent à reconstruire ce que vous avez vu. Le papier scientifique est dispo sur arXiv si vous parlez leur langue.

Évidemment, ce genre de recherche, c’est pas nouveau mais Brain-IT est plutôt un franc succès car le process permet d’obtenir les mêmes résultats que les méthodes précédentes avec seulement 1 heure de données fMRI, contre 40 heures pour les autres approches.

En gros, ça représente 97,5% de données en moins pour obtenir le même résultat. Trop fort non ?

En fait, si Brain-IT peut faire ça, c’est parce que les scientifiques ont découvert comment votre cerveau compresse les images de manière hyper efficace. Et d’ailleurs, ce truc pourrait bien inspirer de nouveaux algorithmes de compression pour nos ordis.

Brain-IT utilise en fait ce qu’ils appellent un “Brain Interaction Transformer” (BIT). C’est un système qui identifie des “clusters fonctionnels” de voxels cérébraux. Un voxel, c’est l’équivalent d’un pixel mais en 3D, et chaque voxel représente environ 1 million de cellules dans votre cerveau.

Le truc génial, c’est que ces clusters fonctionnels sont partagés entre différentes personnes, comme si nous avions tous la même bibliothèque de “primitives visuelles” câblée dans nos têtes. Ce sont des schémas de base que notre cerveau utilise pour reconstruire n’importe quelle image.

Brain-IT reconstruit donc les images en deux passes. D’abord les structures de bas niveau (les formes, les contours), puis les détails sémantiques de haut niveau (c’est un chat, c’est un arbre, c’est votre tante Huguette). C’est un peu comme le JPEG progressif que l’on voyait s’afficher lentement avec nos modem 56K, mais en infiniment plus smart.

Du coup, si on comprend comment le cerveau compresse les images, on pourrait créer de nouveaux formats vidéo ultra-légers. Imaginez un Netflix ou un Youtube qui streame en “brain-codec” à 1/40e de la bande passante actuelle. Ça changerait pas mal de choses… Et c’est pareil pour l’IA générative car actuellement, on entraîne des modèles avec des millions d’images durant des jours alors que notre cerveau, lui, apprend à reconnaître un visage en quelques expositions.

Et grâce à ses modèles de diffusion, Brain-IT est même capable de reconstruire visuellement ce que voit le cerveau ! Par contre, Brain-IT n’a pour le moment été testé que sur des images “vues” et pas des choses imaginées…

Mais les scientifiques n’écartent pas l’idée que ce soit possible donc ce n’est qu’une question de temps avant qu’on puisse capturer en image ses rêves par exemple.

Voilà, j’ai trouvé ça cool parce que ça montre que notre cerveau est probablement le meilleur système de compression d’images jamais créé et qu’on commence à peine à comprendre comment il fonctionne.

Merci Dame Nature !

Voilà, si vous voulez creuser, le code et les détails techniques sont sur la page du projet Brain-IT , et le paper complet est dispo sur arXiv .

Source

Les poupées russes malveillantes de Curly COMrades

Par :Korben
7 novembre 2025 à 08:21

Si vous me lisez depuis longtemps, vous savez que les hackers russes ne manquent jamais d’imagination quand il s’agit de contourner les antivirus… Mais alors là, le groupe Curly COMrades vient de sortir un truc qui déboite du genou de gnome… Ces affreux planquent maintenant leurs malwares dans des machines virtuelles Linux cachées dans des Windows. Oui, des russes qui créent de véritables poupées russes numérique… qui aurait pu prévoir ^^ ?

Et c’est vicieux vous allez voir… les gars activent Hyper-V sur les machines Windows 10 compromises, puis ils y déploient une VM Alpine Linux ultra-minimaliste. 120 Mo d’espace disque et 256 Mo de RAM… C’est tellement léger que ça passe complètement sous les radars des EDR classiques.

Et la beauté du truc, c’est que tout le trafic malveillant qui sort de la VM passe par la pile réseau de Windows grâce au NAT d’Hyper-V. Du coup, pour l’antivirus, tout a l’air de venir de processus Windows parfaitement légitimes.

C’est bien joué non ?

À l’intérieur de cette VM Alpine, les hackers ont installé 2 malwares custom : CurlyShell et CurlCat. Le premier c’est un reverse shell qui communique en HTTPS pour exécuter des commandes à distance. Et le second, c’est un proxy SSH inversé qui encapsule le trafic SSH dans des requêtes HTTP et le fait transiter par un proxy SOCKS. Les deux partagent une grosse partie de leur code mais divergent sur le traitement des données reçues.

Les chercheurs de Bitdefender, en collaboration avec le CERT géorgien, ont documenté cette campagne qui cible principalement la Géorgie et la Moldavie depuis fin juillet 2025. Les attaquants visent surtout les secteurs gouvernementaux, judiciaires et énergétiques… Bref, les infrastructures critiques, comme d’habitude.

Une fois infiltrés, les hackers désactivent alors l’interface de gestion d’Hyper-V pour réduire le risque de se faire griller. Ensuite, ils configurent la VM pour utiliser le Default Switch d’Hyper-V et ajoutent même des mappages domaine-IP personnalisés. Et pour couronner le tout, ils déploient des scripts PowerShell pour l’injection de tickets Kerberos et la persistance via des comptes locaux.

Et les EDR traditionnels, qui se focalisent sur l’analyse des processus au niveau de l’hôte, ne peuvent pas détecter ce qui se passe à l’intérieur de la VM. En fait pour chopper ce genre de menace, il faut des capacités d’inspection réseau avancées… Autant vous dire que la plupart des boîtes n’en sont pas équipées…

Pour lutter contre ça, Bitdefender recommande de ne pas miser sur une seule solution de sécurité, mais d’en empiler plusieurs. D’abord mettre en place une protection du réseau pour bloquer les attaques avant qu’elles n’atteignent les ordinateurs. Y ajouter un système de détection avancé qui surveille en permanence ce qui se passe sur les machines. Et surtout une vraie politique de réduction des risques en fermant tous les services Windows dont on ne se sert pas.

Hé oui, si Hyper-V n’est pas activé d’origine sur les système, c’est bien parce que ça représente un risque supplémentaire, donc si vous ne vous en servez pas, désactivez le.

Source

Reçu — 6 novembre 2025

ByeByeDPI - Le "VPN" qui contourne la censure sans rien chiffrer

Par :Korben
6 novembre 2025 à 14:00

Si vous êtes sous Android, voici une application qui est une imposture technique complète et qui bizarrement vous permet de contourner la censure parfois mieux qu’avec un vrai VPN.

Je vous explique comment ça marche, en fait, ByeByeDPI , c’est une app Android qui utilise ByeDPI localement sur votre téléphone afin de rediriger tout le trafic à travers elle. ByeDPI, si vous ne connaissez pas encore, c’est un proxy qui intercepte les paquets réseau et applique des techniques de désynchronisation afin de contourner tout ce qui est système de deep packet inspection.

Pour rappel, le deep packet inspection (DPI), c’est une techno que le gouvernement et les fournisseurs d’accès internet utilisent pour inspecter le contenu de vos paquets réseau. Donc ça n’analyse pas juste les entête de vos paquets mais également leur contenu. C’est ce qui permet par exemple à certains FAI de ralentir Netflix ou Youtube pour économiser un peu de bande passante.

En fait, tout l’astuce de cette app, c’est qu’elle détourne l’interface VPN d’Android pour rediriger le trafic vers elle-même. Quand vous l’activez en mode VPN, Android va créer une interface TUN (un tunnel virtuel), et envoyer tout le trafic réseau dedans. Normalement, un VPN classique chiffrerait le trafic et l’enverrait vers un serveur VPN distant. Mais BybDPI, lui, intercepte le trafic, le modifie légèrement pour tromper l’ennemi et le renvoie directement sur le net. Comme ça, tout reste en local, il n’y a pas de chiffrement supplémentaire ni de tunnel externe.

C’est donc vraiment un détournement pur et simple de l’API VPNServices d’Android. ByeByeDPI faire croire à Android qu’il est un VPN tout à fait classique, alors qu’en fait il effectue juste une fragmentation et une manipulation de paquets en local.

Voici les techniques qu’il utilise :

Technique 1 : Fragmentation de paquets.

Quand vous tapez par exemple “facebook.com”, votre navigateur envoie un paquet TCP qui contient une requête HTTP avec “Host: facebook.com” dans les headers. Le DPI inspecte alors ce paquet, voit “facebook.com”, et bloque ça.

ByeByeDPI découpe ce paquet en morceaux plus petits comme ça un fragment contient juste “face”, l’autre contient “book.com”. Et comme le DPI reçoit les fragments séparément, il ne reconnaît pas le mot interdit et le laisse passer. Le serveur de destination reçoit alors les deux fragments, les réassemble, et traite la requête normalement.

Technique 2 : Manipulation du TTL (Time-To-Live).

Chaque paquet réseau a un compteur TTL qui se décrémente à chaque routeur traversé. Quand TTL atteint zéro, le paquet meurt. ByeByeDPI envoie de faux paquets avec un TTL trop bas pour atteindre le serveur final, mais assez haut pour atteindre le DPI. Le DPI alors voit ces faux paquets, pense que la connexion échoue ou est corrompue, et laisse passer les vrais paquets qui suivent.

Technique 3 : Désynchronisation.

ByeByeDPI peut injecter des paquets avec des numéros de séquence TCP incorrects, ou des checksums invalides, pour embrouiller le DPI. Ces paquets sont ignorés par le serveur de destination, mais le DPI les traite comme légitimes et autorise la connexion.

Toutes ces techniques exploitent une vraie faiblesse fondamentale du DPI qui doit analyser des milliards de paquets par seconde. Comme il ne peut pas faire d’analyse approfondie sans ralentir massivement le réseau, il doit faire des compromis. Il inspecte donc uniquement tout ce qui est patterns évidents, et les signatures connues… donc si vous fragmentez bizarrement vos paquets, ou si vous envoyez des paquets malformés, le DPI est totalement perdu.

Et le truc fou, c’est que ByeByeDPI fait tout ça SANS chiffrer votre trafic. Votre connexion reste en clair donc votre FAI peut toujours voir votre IP, votre destination, et tout. Mais le système de censure, lui, ne voit que des paquets bizarres et les laisse passer.

Voilà donc comment en simulant une connexion pourrie, on peut contourner de la censure.

L’app propose 2 modes : VPN et Proxy.

En mode VPN, ByeByeDPI utilise l’API VpnService d’Android pour intercepter tout le trafic du téléphone. C’est transparent et toutes vos apps passent par le proxy sans configuration. Le trafic est redirigé via hev-socks5-tunnel , une bibliothèque qui crée un tunnel SOCKS5 local, puis envoyé vers ByeDPI qui applique les techniques de désynchronisation.

En mode Proxy, ByeByeDPI tourne comme un serveur SOCKS5 local sur 127.0.0.1:1080. Vous devez alors configurer manuellement vos apps pour utiliser ce proxy. C’est très utile si vous voulez combiner ByeByeDPI avec d’autres outils, genre AdGuard. Vous lancez ByeByeDPI en mode proxy, vous configurez AdGuard pour utiliser le proxy SOCKS5, et vous avez à la fois le blocage pub et du contournement DPI.

L’app supporte aussi le split tunneling. Vous pouvez créer une whitelist (seules certaines apps passent par ByeByeDPI) ou une blacklist (toutes les apps sauf certaines). C’est important sur Android TV/BOX où l’Ethernet peut planter si tout le trafic passe par un VPN. Là, vous mettez juste YouTube dans la whitelist, le reste du système utilise la connexion normale.

Cette app est née en Russie, où le DPI est massivement déployé depuis 2019 avec le système TSPU (Technical Means for Countering Threats). Comme la Russie bloque des sites avec une combinaison de blocage IP + DNS + DPI, les VPN classiques sont de plus en plus détectés et bloqués. Mais ByeByeDPI, lui, passe sous les radars parce qu’il ne ressemble PAS à un VPN. Il ressemble à du trafic normal avec des problèmes de connexion.

Le développeur original de ByeDPI, c’est ValdikSS , le créateur de GoodbyeDPI pour Windows et ByeDPI c’est le portage Linux/Android de ce même concept. ByeByeDPI quand à lui est un wrapper Android qui rend tout ça utilisable sans avoir à se palucher de la ligne de commande.

Évidemment, ByeByeDPI ne vous protège pas contre la surveillance puisque votre FAI voit toujours tout et un gouvernement peut toujours logger vos connexions. Cette app contourne juste les blocage DPI, mais ne vous rend pas anonyme pour autant, donc si c’est de l’anonymat que vous voulez, utilisez Tor ! Et si vous voulez du vrai chiffrement, utilisez un VPN comme NordVPN (lien affilié). Par contre, si vous voulez juste accéder à un site bloqué par DPI, ByeByeDPI suffira.

Merci à Letsar pour le partage.

ChronoFrame - Reprenez le contrôle de vos photos

Par :Korben
6 novembre 2025 à 11:00

Bon, si vous me lisez depuis loooongtemps, vous connaissez forcément le risque que représentent les métadonnées contenues dans les images que vous partagez en ligne. Oui, je parle bien des fameux EXIFs qui contiennent aussi bien le modèle d’appareil photo utilisé, l’heure précise à la seconde près où vous avez pris le cliché, les réglages de l’objectif, parfois même l’altitude, et surtout les coordonnées GPS exactes de l’endroit où vous étiez.

Et toutes ces données, si vous mettez vos photos en ligne par exemple, chez Google ou Apple, et bien eux les récupèrent et les utilisent. C’est dommage, surtout que ce sont des données qui sont quand même utiles pour peu qu’on garde ça en local sur sa machine.

Alors que faire ?

Hé bien, il existe un logiciel open source sous licence MIT qui s’appelle ChronoFrame . C’est une galerie photo que vous pouvez héberger vous-même, qui va parser automatiquement toutes les données exif de vos clichés, extraire la géolocalisation, faire du reverse géocoding pour identifier le lieu exact et afficher tout ça sur une espèce de carte interactive sur laquelle vous pouvez naviguer pour revoir vos souvenirs de voyage.

En gros c’est comme Google Photo sauf que c’est vous qui gérez vos données et vous contrôlez qui accède à quoi.

L’intérêt de ChronoFrame, c’est qu’il rend visible l’invisible. Vous uploadez une image, ChronoFrame lit les métadonnées, extrait les coordonnées GPS si elles existent, et lance un appel à l’API Mapbox ou MapLibre pour faire du reverse geocoding. Ça, ça veut dire transformer des coordonnées GPS (48.8584, 2.2945) en adresse lisible (“Tour Eiffel, Paris, France”).

Et surtout, ChronoFrame supporte les Live Photos d’Apple ET les Motion Photos de Google. La génération de miniatures, quand à elle, utilise ThumbHash , un algorithme de placeholder ultra-compact créé par Evan Wallace (cofondateur de Figma). Ainsi au lieu de générer plusieurs tailles de miniatures (100x100, 200x200, 400x400…etc), ThumbHash encode une version floue de l’image dans moins de 100 bytes et comme ça, les vignettes se chargent instantanément, et l’affichage est ensuite progressif (flou -> net) jusqu’à ce que l’image full résolution arrive.

L’interface est bien sûr responsive, supporte le touch et la navigation par gestes, et donne une expérience proche d’une app native. Pour la déployer, vous devez créer un fichier .env avec vos variables d’environnement (email admin, mot de passe, provider de stockage, token Mapbox…etc), vous lancez docker pull ghcr.io/hoshinosuzumi/chronoframe:latest, et hop, ça tourne direct.

Le guide de démarrage détaille tout le process et ça vous prendra 5 minutes chrono.

Voici un exemple de configuration minimale :

CFRAME_ADMIN_EMAIL=admin@chronoframe.com
CFRAME_ADMIN_PASSWORD=VotreMotDePasse
NUXT_PUBLIC_MAP_PROVIDER=maplibre
NUXT_PUBLIC_MAP_MAPLIBRE_TOKEN=votre_token_maptiler
NUXT_STORAGE_PROVIDER=local
NUXT_PROVIDER_LOCAL_PATH=/app/data/storage
NUXT_SESSION_PASSWORD=$(openssl rand -base64 32)

Vous pouvez aussi utiliser S3 au lieu du stockage local :

NUXT_STORAGE_PROVIDER=s3
NUXT_PROVIDER_S3_ENDPOINT=https://s3.amazonaws.com
NUXT_PROVIDER_S3_BUCKET=votre-bucket
NUXT_PROVIDER_S3_REGION=eu-west-1
NUXT_PROVIDER_S3_ACCESS_KEY_ID=votre_key
NUXT_PROVIDER_S3_SECRET_ACCESS_KEY=votre_secret

Une fois lancé, vous accédez à l’interface web, vous vous loggez avec votre email/password (ou via GitHub OAuth si configuré), vous allez dans /dashboard, et vous uploadez vos photos.

Voilà, j’ai trouvé ça cool parce que reprendre le contrôle de ses photos, ça veut pas forcément dire supprimer les métadonnées comme je l’ai souvent conseillé. Ça peut aussi vouloir dire décider de qui a accès à ces métadonnées. Car ça reste des informations précieuses et c’est quand même dommage de s’en priver donc autant héberger soi-même ses photos, comme ça vous pouvez les exploiter comme bon vous semble.

Notez que ChronoFrame ne vous aidera pas à supprimer vos EXIFs, mais il existe des outils pour faire ça comme ExifTool ou mat2 . Vous pouvez aussi scripter ça avant d’uploader quoique ce soit sur les réseaux sociaux mais la plupart des gens ne le font pas parce qu’ils ne savent même pas que les données sont là. Je sais aussi que des sites comme X.com retirent certaines des méta données avant de diffuser votre photo publiquement mais ça ne veut pas dire qu’eux ne les exploitent pas en amont pour vous balancer de la pub par exemple…

Voilà, si vous voulez voir ce que ça donne, il y a un site de démo où vous pouvez voir l’interface en action !

Merci à Lorenper pour le partage de cette appli !

Le VPN de Surfshark croque encore les prix (promo Black Friday -87%)

Par :Korben
6 novembre 2025 à 07:28
– Article en partenariat avec Surfshark

Qui n’a jamais ressenti un petit frisson en se connectant à un Wi-Fi public ? Entre la parano légitime et le ras-le-bol du pistage permanent, la frontière est mince. Pourtant, la plupart d’entre vous s’en remettent encore souvent au hasard, à défaut de solutions simples… ou abordables. En creusant un peu, Surfshark VPN s’impose aujourd’hui comme LA réponse à cette anxiété numérique, avec une conception faite pour disparaître complètement derrière votre usage quotidien, que vous soyez néophyte ou vieux barbu du net.

Oubliez le cliché du VPN qui rame

C’est terminé l’époque où activer un VPN c’était un peu comme brancher la PlayStation sur une ligne RTC : Surfshark a choisi de miser sur le muscle technique, pas la poudre aux yeux. Non content d’être passé d’un parc de 3200 machines à plus de 4500, les serveurs 100 Gb/s déployés depuis quelques semaines sur leurs hubs principaux ne sont pas qu’un chiffre choc pour faire joli dans les benchmarks. Résultat ? Que vous streamiez en 4K, télétravailliez avec dix onglets ouverts, ou téléchargiez à la volée depuis un aéroport à l’autre bout du monde, le débit tient la route. On oublie presque qu’il y a un VPN en route.

Mieux : la connexion simultanée illimitée et multiplateforme (macOS, iOS, Windows, Android …) met fin aux petites querelles de famille pour savoir qui a droit à sa session sécurisée. Tablette, box TV, ordi pro, téléphone, console… tout le monde roule en Surfshark, dans la foulée, sans coût caché ni micro-gestion.

La vraie force réside dans cette sensation de légèreté. On décolle pour l’étranger ? Netflix, Prime, chaînes nationales, tout redevient disponible comme si vous n’aviez pas quitté le salon. Surfshark gère les géorestrictions comme VPN Messi Lionel Messi évite les défenseurs adverses. Gauche-droite, tir au but (enfin un truc comme ça, vous savez que moi et le foot …). Plus besoin de jongler avec des extensions louches ou de jouer au chat et à la souris avec les catalogues internationaux.

L’appli, agréable à utiliser, ne pollue pas l’écran de pop-ups ou de réglages abracadabrants : trois clics, et la sécurité devient presque invisible. Besoin d’une couche supplémentaire ? Mode camouflage, MultiHop : activable en deux secondes pour ajouter de l’opacité selon le contexte, ou contourner les réseaux d’entreprise/fac/campus un peu trop curieux.

Sécurité de bout en bout… même quand tout part en vrille

Ce qui marque surtout, c’est l’effort pour ne jamais exploiter vos données : politique no-log auditée régulièrement par des organismes indépendants (encore récemment, le dernier audit date de juin), serveurs en RAM pure, fonctionnalité CleanWeb intégré pour bloquer pubs et malwares, etc. Et une volonté affichée de ne rien laisser trainer, surtout pas sous la pression d’on ne sait quelle demande tierce. Même si le serveur plante ou redémarre, aucune donnée ne reste stockée. Lorsque le VPN décroche (coupure Wi-Fi, extinction PC…) le Kill Switch fait le ménage en fermant tous les robinets, impossible de lâcher accidentellement votre IP ou vos habitudes de surf dans la jungle d’internet.

Marre de voir votre boîte mail infectée après chaque inscription banale ? Surfshark propose l’ Alternative ID , un générateur d’identités temporaires pour s’inscrire aux sites en limitant le spam et le pistage. Couplé à CleanWeb, c’est la fin des bannières intrusives, redirections foireuses et tentatives d’hameçonnage. Naviguer sur le web redevient aussi paisible que de lire un bouquin chez soi.

Le prix chute, la sécurité s’universalise

Black Friday ou non, l’offre du moment ne souffre aucune concurrence : moins de 2 € HT par mois sur 2 ans, et trois mois gratuits pour compléter la panoplie (soit 64.48€ TTC pour 27 mois). Pas d’options indispensables planquées dans des add-ons premium, pas de pièges à la reconduction tacite. Au contraire puisque l’abonnement ne fait qu’ajouter des options : ad-blocker, IP rotative, bypasser …

800x450

Un VPN ne doit plus être vécu comme une rustine de geek, mais comme le socle totalement transparent de votre vie connectée. Surfshark n’essaie pas de réinventer la roue : il la fait simplement tourner à pleine vitesse, sans bruit, partout, tout le temps et pour une fois, c’est le prix qui s’adapte à la vraie vie, pas l’inverse. Pour ceux qui veulent tenter sans risque, c’est la promesse d’une sécurité totale, même en mobilité ou sur les réseaux publics, et sans jamais rogner sur le débit ni votre compte bancaire.

Et ce qui fait vraiment la différence à mes yeux, c’est la boulimie d’activité du VPN. Rien qu’en 2025, on lui doit les nouvelles technologies Everlink et FastTrack, un bloqueur de contenu web, le lancement de la VPN Trust Initiative, la mise en place de serveurs DNS publics (utilisables par tout le monde, pas seulement les abonnés), des tonnes d’améliorations de fonctionnalités existantes, etc. Plus, comme je le disais plus haut, le passage de ses serveurs du standard 10Gb/s à 100Gb/s. Bref ils bougent tout le temps et ça, c’est plutôt un gage de confiance.

Surfshark VPN  à -87% !

Reçu — 5 novembre 2025

Mobile Fortify - L'app qui décide si vous êtes un citoyen ou un étranger

Par :Korben
5 novembre 2025 à 14:48

Sale temps en ce moment pour les citoyens américains… Vous avez votre certificat de naissance dans la poche, vous êtes un vrai américain pur et dur. Mais un agent ICE sort son smartphone, scanne votre visage en moins de 2 secondes, et une app officielle lui dit que vous êtes un étranger et que vous n’avez rien à faire là.

C’est faux évidemment, mais devinez qui a raison ?

Hé bien c’est pas vous !

Mobile Fortify , c’est donc l’app que l’ICE (police de l’immigration) et la Border Patrol américaine (l’équivalent de la police aux frontières) ont déployée sur leurs smartphones l’année dernière. Une app de reconnaissance faciale qui tape dans une banque de 200 millions d’images et des dizaines de bases de données gouvernementales : FBI, State Department, DMV, passeports, visas, fichiers criminels, tout y passe et en temps réel s’il vous plaît.

L’app s’appuie principalement sur une fonction baptisée “Super Query”. En gros, un agent de police pointe son téléphone vers votre visage, l’app le scanne, et hop il obtient votre nom complet, votre date de naissance, votre nationalité, votre statut d’immigration, votre casier judiciaire, et tous vos numéros d’identification uniques. Tout ça en quelques secondes et sans votre consentement.

C’est moche. Et même si vous avez vos papiers ou un certificat de naissance, on a appris via le démocrate Bennie Thompson, élu à la Chambre des représentants, que les agents peuvent ignorer tout ça volontairement. Un pauvre algo stupide prime sur un document d’état civil officiel. C’est dingue non ?

D’ailleurs, plusieurs vidéos ont commencé à circuler dès octobre dernier. Par exemple à Chicago, des agents de la Border Patrol arrêtent deux ados à vélo . L’un d’eux n’a pas sa pièce d’identité alors l’agent demande à son collègue : “Can you do facial ?” et le collègue sort son smartphone, scanne le visage du gamin (mineur), sans aucune autorisation parentale évidemment.

Autre vidéo, toujours à Chicago, un automobiliste refuse de montrer sa carte d’identité . C’est son droit constitutionnel le plus pur, mais l’agent pointe quand même son téléphone vers lui. Le type proteste : “I’m an American citizen, so leave me alone.” Réponse de l’agent : “Alright, we just got to verify that.” Et il lui scanne la tronche.

Le document interne du DHS (U.S. Department of Homeland Security) est très clair : “ICE does not provide the opportunity for individuals to decline or consent to the collection and use of biometric data/photograph collection.” Traduction : on scanne d’abord, on demande jamais. Et votre visage, qu’il soit scanné par erreur ou pas, restera stocké 15 ans dans les bases de données fédérales.

Jeramie Scott, de l’ Electronic Privacy Information Center , appelle ça une “dérive dystopique pure”. Quatre sénateurs américains, dont Edward Markey, ont également envoyé une lettre à l’ICE en septembre dernier pour exiger l’arrêt immédiat de l’utilisation de Mobile Fortify. Ils y réclament la divulgation complète de la base juridique de l’app, de sa précision, et des contrôles en place.

Mais bien sûr, silence radio de la part de l’ICE.

Bon, rien de nouveau dans la reconnaissance faciale en soi. Ce qui est nouveau vraiment ici, c’est la portabilité de cette techno, l’agrégation instantanée de dizaines de bases de données, et surtout le déploiement sur le terrain sans cadre légal clair. Et surtout c’est l’inversion totale de la preuve où un algorithme devient plus fiable qu’un document officiel.

Et si je vous en parle, c’est parce que ce genre de dérives ne reste jamais confiné aux États-Unis. En Europe, en France, nos gouvernements lorgnent déjà sur ces technologies. Il y a des garde-fous, certes, mais la pression sécuritaire est constante et ces outils se normalisent petit à petit. À l’heure où certains fous rêvent de faire de la France le pays le plus répressif d’Europe, ce glissement vers la techno-police devient franchement flippant.

Bref, le problème n’est ni technique, ni culturel, ni géographique. Il est politique. Et nous devons rester vigilants pour que ce cauchemar dystopique ne débarque pas jusqu’ici. Parce qu’une fois qu’on laissera ces algorithmes décider de quelle est notre identité, on sera foutu.

Source

Reçu — 30 octobre 2025

Protégez toute votre vie numérique en 15 minutes (et économisez jusqu’à 88 %) grâce à Surfshark One

Par :Korben
30 octobre 2025 à 05:46
– Article en partenariat avec Surfshark

Marre de jongler entre le VPN du boulot, l’antivirus familial et la tonne d’extensions anti-pub ou anti-fuites sur chacun de vos navigateurs ? Surfshark propose avec One et One+ un raccourci radical. Tout ce qu’il faut pour sécuriser ses appareils, son identité et son surf, directement dans un abonnement (que je vous conseille de ne pas rater pendant la période du Black Friday, vu les tarifs…).

À force de partager, télécharger, bosser et communiquer partout, le classique antivirus + VPN ne suffit plus. Bases de données commerciales, fuites de mot de passe, spams, arnaques et pop-ups font désormais partie du décor. Surfshark One fait le pari de la suite compacte : VPN puissant, antivirus, moteur de recherche privé, alerte de fuite de données, générateur d’identité alternative… et depuis quelques jours, blocage intelligent des contenus risqués ou polluants (plus d’infos plus tard).

Les briques majeures de Surfshark One

  • Le VPN : un réseau de plus de 3200 4500+ serveurs RAM répartis dans une centaine de pays (ils ont ajouté plus de 1200 serveurs ces dernières semaines), un chiffrement AES-256 et ChaCha réputé … c’est rapide et sécurisé. Et surtout  il permet un nombre de connexions simultanées illimitées pour tous vos appareils, à vie. Split tunneling, Kill Switch, IP tournante et MultiHop inclus pour l’utilisateur avancé.
  • L’antivirus : il offre une protection en temps réel sur 5 machines (fichiers, applis, périphériques externes, secteur d’amorçage …), des analyses programmées, une détection des spywares, ransomwares et menaces connues (attaques zero-day & co), etc. Plus une protection webcam intégrée pour éviter les regards indiscrets. Basé sur le moteur Avira, compatible sur Windows, macOS et Android. Ce n’est pas juste un antimalware qui scanne le web, mais aussi l’ensemble des fichiers locaux et les nouveaux périphériques. La base de détection est mise à jour toutes les 3 heures.
  • Alert : vous en avez assez des emails « vos données ont fuité » ? Alert surveille en continu comptes, emails, infos bancaires, identités (dans 90 pays !) et vous prévient dès que quelque chose circule là où ça ne devrait pas. Rapports sécurité réguliers inclus, et système de notification instantanée.
  • Search : ici on évite Google, Bing & co ! Search garantit des résultats neutres, sans tracking, pas de pub, ni de fiche de profil. Parfait pour les recherches privées ou la famille qui ne veut pas se faire pister ou orienter dans ses recherches.
  • Alternative ID : idéal pour s’inscrire partout sans refiler son vrai nom, mail ou adresse. Un générateur d’identités alternatives (adresse, nom, date de naissance, mail anonyme) ultra rapide pour rester masqué en ligne ou limiter le spam.

Les fonctionnalités Alternative ID et Search sont indépendantes du VPN, utilisables tout le temps, ce qui est rare.

Blocage intelligent des contenus et contrôle parental : une approche respectueuse

Contrairement aux outils de contrôle parental classiques, la dernière brique Web Content Blocker ne vise pas à surveiller de manière intrusive les activités des utilisateurs. Il permet de bloquer l’accès à des catégories de sites selon une liste définie, tout en respectant la vie privée. Les catégories disponibles couvrent les besoins courants : sites pour adultes, substances illicites, armes, jeux d’argent, contenus haineux, phishing, pages vérolées, et tout type de contenu jugé risqué ou perturbant.

Le paramétrage est ultra accessible :

  • Activation via l’appli Surfshark (onglet Web content blocker dans les paramètres), sélection des catégories à bloquer, nommage des appareils concernés.[​

Protection des réglages grâce à la double authentification (2FA), pour garantir que seuls les administrateurs peuvent modifier les règles, rendant la manipulation impossible aux enfants ou autres membres du foyer.]( https://vpntrust.net/ )​

  • Ajout et gestion de plusieurs appareils, le tout synchronisé sous un même compte Surfshark : chaque membre du foyer utilise la même application, la protection s’applique partout (smarpthone, ordinateur, tablette).[​

Fonctionne avec ou sans VPN : il n’est pas nécessaire d’activer la connexion VPN pour bénéficier du blocage, mais c’est possible pour renforcer la confidentialité.]( https://vpntrust.net/ )​

La force de cette approche : une interface unique, simple, pour gérer tous les appareils familiaux. Aucun besoin de compétence avancée ou de logiciel additionnel. Il suffit de mettre à jour l’app Surfshark One ou One+, et la protection est opérationnelle. Aucun espionnage, aucune collecte d’activité : la logique vise entièrement le blocage des catégories pré-sélectionnées, pas l’analyse des comportements.

Comparatifs : Surfshark One, Surfshark One+, Starter : lequel choisir ?

OffreVPNAntivirusAlertSearchAlternative IDContent BlockerIncogniPrix Black Friday 2 ans
Starter✔️✔️1,99 €/mois +3 mois offert ​
Surfshark One✔️✔️✔️✔️✔️✔️2,19 €/mois +3 mois offert
Surfshark One+✔️✔️✔️✔️✔️✔️✔️4,19 €/mois +3 mois offert​

Même si le Starter reste imbattable pour la fibre et Netflix, Surfshark One ajoute de quoi dormir sans stress : votre identité est surveillée, la famille est protégée, tout le monde utilise l’antivirus, et les pop-ups/arnaques sont bloquées sans paramétrage d’usine compliqué. Pour 20 centimes de plus par mois ? Y’a pas à se triturer le cerveau.

En bonus, One+ intègre Incogni, l’outil ultime pour supprimer automatiquement et de manière continue ses infos des bases de données commerciales partout dans le monde.

À quoi ça ressemble en vrai ? (retour d’expérience et conseils)

  • Installation ultra-simple : en 2 clics et 10 minutes, tout est fonctionnel sur tous les appareils (Windows, macOS, Android, iOS, Linux).
  • Interface claire, options bien rangées, rapports accessibles (même pour les signalements Alert ou les scans antivirus, tout est lisible).
  • Pour les familles nombreuses, la connexion illimitée élimine d’emblée la galère des slots payants ou limites de licence. Il n’y a pas à se demander quelle machine laisser de côté si l’on en a plus que le nombre maximal supporté (comme sur d’autres outils concurrents)
  • Le blocage des pop-ups et du contenu web polluant est immédiat, sans impact drastique sur la vitesse ni faux positifs gênants.

Point à surveiller : l’antivirus n’est disponible que sur Windows, macOS et Android (pas encore sur iOS, ni Linux).

La promo Black Friday de cette fin d’année, sur l’abonnement 2 ans, c’est une réduction jusqu’à 88 % pour la suite complète en 1 clic. Et toujours avec le bonus de 3 mois offerts en plus. Donc ça vous reviendra à 71€ TTC pour 27 mois (70.96€ pour les géomètres de la précision parmi vous). Mais attention, ce n’est valable que du 20 octobre au 1er décembre. Vous avez un peu de temps, mais ne trainez pas trop !

[

]( https://get.surfshark.net/aff_c?offer_id=1372&aff_id=13768 ) Profitez de Surfshark One au meilleur prix !

Reçu — 29 octobre 2025

Fnox - Le Fort Knox de vos secrets de dev

Par :Korben
29 octobre 2025 à 06:41

Vous connaissez Jeff Dickey ?

C’est le développeur derrière mise , un outil qui permet aux développeurs de gèrer leurs versions d’outils de dev et leurs variables d’environnement.

Et bien cette année, il a sorti fnox , un gestionnaire de secrets.

Si vous êtes développeur, vous savez que les secrets, c’est-à-dire les identifiants, les mots de passe, etc. sont soit stockés en chiffré directement sur le dépôt Git, soit à distance via un cloud provider comme AWS Secrets Manager.

Mais c’est pas très marrant à configurer et à utiliser et c’est pour ça donc que Fnox a été inventé. Fnox utilise un simple fichier de configuration TOML que vous placez dans votre dépôt Git et à l’intérieur duquel les secrets sont soit directement chiffrés soit pointent vers des références distantes sur des services comme : AWS, Azure, GCP, HashiCorp Vault et j’en passe… ou encore des gestionnaires de mots de passe comme 1Password et Bitwarden.

Il y a même possibilité de mettre tout ça en ocal dans le gestionnaire de clés de votre OS ou dans un fichier texte.

L’avantage de cette solution, en plus de sa flexibilité, c’est qu’elle peut être utilisée dans des environnements multiples, que ce soit pour du dev, du staging, de la prod. Et comme tout est stocké sur le Git, les équipes de dev peuvent récupérer le fichier et le déchiffrer de leur côté.

Voici comment ça se met en place :

# Installer via mise (recommandé)
mise use -g fnox

# Initialiser dans votre projet
fnox init

# Définir un secret (chiffré par défaut)
fnox set DATABASE_URL "postgresql://localhost/mydb"

# Récupérer un secret
fnox get DATABASE_URL

# Exécuter des commandes avec les secrets chargés
fnox exec -- npm start

# Activer l'intégration shell (chargement automatique lors du cd)
eval "$(fnox activate bash)" # ou zsh, fish

Comme vous pouvez le voir dans l’exemple ci-dessous, il y a une intégration Shell qui permet de charger automatiquement les secrets dès qu’on change de répertoire.

Le projet est open source, licence MIT, et vous trouverez le code sur GitHub. Si vous utilisez déjà mise, l’intégration est transparente et si vous ne l’utilisez pas, fnox fonctionne très bien tout seul (ça s’installe aussi avec Cargo : cargo install fnox ).

Avant la mise en place, je vous recommande quand même d’aller lire le guide de démarrage rapide sur leur site, puisque ça explique aussi comment mettre en place un chiffrement un peu plus costaud avec Age , ce qui est indispensable dans un environnement de prod ! Et y’a un super exemple de mise en place IRL si vous voulez voir quelque chose de plus concret.

Amusez-vous bien !

Reçu — 28 octobre 2025

Rooter une caméra de sécurité avec un MP3

Par :Korben
28 octobre 2025 à 12:27

L’histoire du jour est signée Luke M, un hacker qui a découvert comment rooter une caméra avec… du son !

L’appareil en question est une caméra chinoise de la marque Yi qui utilise une fonctionnalité appelée “Sonic Pairing” pour faciliter la configuration WiFi. Comme ça, au lieu de galérer à taper votre mot de passe WiFi sur une interface minuscule avec vos gros doigts boudinés, vous jouez simplement un petit son depuis votre téléphone et c’est ce son qui contient votre clé WiFi encodés en modulation de fréquence. La caméra écoute, décode, et se connecte.

Magique, non ?

Sauf que cette fonctionnalité marquée en “beta” dans l’app Yi IoT contient deux bugs magnifiques : une stack overflow local et un global overflow. En gros, en fabriquant un fichier audio malveillant avec les bons patterns, Luke a pu injecter du code arbitraire dans la caméra, ce qui lui permet d’obtenir un shell root qui se lance via la commande telnetd avec les identifiants par défaut. Tout ça, sans accès physique… juste la lecture d’un wav ou d’un MP3.

Pour arriver à ses fins, Luke a utilisé Frida , un framework de hooking que j’adore, capable d’intercepter les fonctions natives de l’app. Cela lui a permis de remplacer les données légitimes attendues par l’app par son propre payload.

Le premier bug (stack overflow) n’étant pas suffisant seul, Luke a dû utiliser un autre bug ( un out-of-bounds read via DOOM ) pour leaker un pointeur et contourner l’ ASLR . Mais le second bug (global overflow) est bien plus intéressant puisqu’il lui permet directement de faire une injection de commande via system() lors du pairing, sans avoir besoin d’autre chose.

Voici la waveform utilisée par le second exploit

Et comme la chaîne que vous pouvez envoyer via le son peut faire jusqu’à 128 bytes c’est largement suffisant pour un telnetd ou n’importe quelle commande shell. Notez que pour que l’exploit marche, le bind_key doit commencer par ‘CN’, ce qui force un path exploitable et, en bonus fait causer la caméra en chinois ^^.

Après faut savoir que ce hack amusant ne fonctionne que si la caméra n’est pas encore connectée au cloud. Donc c’est pas très utile pour attaquer des caméras déjà déployées mais ça illustre bien le problème de tout cet IoT pas cher avec des tas de features “pratiques” comme ce “Sonic Pairing” qui finissent par être catastrophique dans la pratique.

Voilà… si vous voulez les détails techniques complets avec les waveforms et le code d’exploit, foncez lire ça sur Paged Out! #7 .

Faille WSUS CVE-2025-59287 - Comment Microsoft s'est fait pirater par le code qu'il avait banni

Par :Korben
28 octobre 2025 à 08:39

Je vais vous raconter la meilleure de la semaine… Microsoft vient quand même de passer 5 ans à gueuler sur tous les toits que BinaryFormatter est dangereux (ça servait à sérialiser/desérialiser des objets en binaire ave .NET) et qu’il faut arrêter de l’utiliser… et pourtant, on vient d’apprendre qu’ils continuent secrètement de l’utiliser dans WSUS (Windows Server Update Services), leur système censé sécuriser les mises à jour Windows.

Et bien sûr, ce qui devait arriver, arriva… Une magnifique faille critique dans WSUS vient d’être rendue publique, ce qui met en danger environ 500 000 serveurs WSUS actuellement accessibles via le net.

L’histoire commence en réalité en 2020. A cette date, Microsoft déclare officiellement que BinaryFormatter est dangereux, ce qui ne les empêche pas de se faire poutrer Exchange, Azure DevOps, SharePoint en 2021/2021 justement à cause de ça. Du coup, en 2023, ils annoncent le bannissement total de BinaryFormatter en interne. En 2024, ils effectuent même une mise au rebus complète de .NET 9.

Mais c’était sans compter sur cette jolie CVE-2025-59287 d’octobre 2025 qui exploite à son tour BinaryFormatter dans WSUS !

Un oubli ? Pas si sûr, car Microsoft l’utilisait toujours pour déchiffrer les cookies d’authentification de WSUS, rendant ainsi ce système de mises à jour censé protéger Windows vulnérable. La faille, c’est donc une désérialisation non sécurisée. Un attaquant non authentifié envoie une requête SOAP craftée au endpoint GetCookie de WSUS, avec un cookie AuthorizationCookie contenant un payload malveillant. Et de son côté le serveur déchiffre ce truc avec AES-128-CBC, puis passe le résultat directement à BinaryFormatter pour désérialisation.

Et là, bim bam boum, une magnifique exécution de code arbitraire avec privilèges SYSTEM !

Techniquement, la vulnérabilité touche donc les Windows Server 2012 à 2025 qui ont le rôle WSUS activé. Le score CVSS de cette faille est quand même de 9,8 sur 10 ce qui est fait une faille super critique.

L’exploitation de cette faille débute le 24 octobre soit juste après la publication du patch d’urgence de Microsoft sortie la veille c’est à dire le 23 octobre, pour corriger lui-même un autre patch publié juste avant le 8 octobre. Bref un vrai bordel et il faut croire que les attaquants ont attendu la sortie de ce patch d’urgence pour comprendre comment fonctionnait la faille ( l’exploit est ici ).

De son côté, Google Threat Intelligence traque l’acteur cybercriminel UNC6512 qui a ciblé plusieurs organisations et les chiffres font pas plaisir puisque ce sont environ 100 000 tentatives d’exploitation en 7 jours qui ont eu lieues, et 500 000 serveurs WSUS exposés sur le net sur les ports par défaut (8530 HTTP, 8531 HTTPS).

Microsoft a dû sentir la douille arriver puisqu’ils ont déprécié WSUS en septembre de l’année dernière au profit d’autres solutions comme Intune ou WUfb, soit un an avant la sortie de la CVE. Mais bien sûr, comme l’outil reste dans Windows Server 2025 avec ses 10 ans de support réglementaire, des centaines de milliers d’entreprises l’utilisent encore…

Le chaos était garanti ! Maintenant vous me connaissez, je n’aime pas vous laisser sans solution, alors pour les admins sys qui lisent ça, sachez qu’il existe un script PowerShell baptisé Find-WSUS qui permet de détecter tous les serveurs WSUS configurés dans vos GPO. C’est pratique pour faire l’inventaire et vérifier que tout est patché. Et notez aussi que le patch d’urgence c’est le KB5070883. Et si vous ne pouvez pas patcher immédiatement parce que la vie est injuste, désactivez quand même le rôle WSUS de vos Windows Server, ou bloquez les ports 8530/8531 directement dans votre firewall.

Le vrai problème en fait, c’est que WSUS n’est qu’un symptôme car une grosse partie du code en entreprise est constitué de dette technique. C’est à dire du code “mort” qui continue de tourner car personne n’ose y toucher. Brrr… ça fait peur c’et sûr ! Surtout que même Microsoft n’arrive pas à tuer sa propre création 5 ans après l’annonce de sa mort officielle, donc autant dire qu’on a tous un sérieux problème.

Bref, patchez au plus vite !

Source

❌