Blog & Actualités

Insights & Actualités Tech

Découvrez nos derniers articles sur le développement web, le design et les technologies digitales qui façonnent l'avenir

Recherche pour : "ea"
Effacer les filtres
Dennis Ritchie & Ken Thompson - Les vrais héros d'Unix

Dennis Ritchie & Ken Thompson - Les vrais héros d'Unix

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Vous savez qu’Unix n’aurait jamais dû exister ? Hé oui, tout a commencé parce que Ken Thompson voulait jouer à Space Travel, son petit jeu vidéo. Sauf que sur le mainframe de Bell Labs, chaque partie lui...

Quand vos webcams Lenovo vous espionnent

Quand vos webcams Lenovo vous espionnent

Imaginez. Vous êtes tranquillement en train de bosser sur votre PC, votre webcam Lenovo tranquillement posée sur votre écran, et vous ne vous doutez de rien. Sauf que pendant ce temps, un cybercriminel à l’autre bout du monde a trafiqué votre innocente caméra pour qu’elle tape des...

Java : JDK 25, JDK 26 et l'OpenJDK de Canonical

Java : JDK 25, JDK 26 et l'OpenJDK de Canonical

Malgré l'été, les équipes de la JDK travaillent. Actuellement, la future JDK 25 est en build 35. Elle corrige des bugs découverts dans la build 24, un bug reste non corrigé. La version finale est attendue pour le 16 septembre avec 18 nouveautés et améliorations attendues. Le travail sur la JDK 26...

This quantum radar could image buried objects

This quantum radar could image buried objects

Physicists have created a new type of radar that could help improve underground imaging, using a cloud of atoms in a glass cell to detect reflected radio waves. The radar is a type of quantum sensor, an emerging technology that uses the quantum-mechanical properties of objects as measurement...

YouTube Music Desktop - L'app qui ridiculise Google

YouTube Music Desktop - L'app qui ridiculise Google

Parfois, je me demande ce que foutent les équipes de Google… Un mec tout seul vient de créer une version desktop de YouTube Music qui explose littéralement la version web officielle et son interface web basique qui balance des pubs toutes les trois chansons. L’app s’appelle...

WinRAR troué par les Russes

WinRAR troué par les Russes

WinRAR, vous savez, le truc que tout le monde a sur son PC pour décompresser des fichiers et dont personne ou presque ne paye la licence ? Bah il vient de se faire trouer comme jamais. En effet un groupe de hackers russes exploite actuellement une faille zero-day pour installer des backdoors sur...

Quand un hacker trouve comment déverrouiller n'importe quelle voiture à distance

Quand un hacker trouve comment déverrouiller n'importe quelle voiture à distance

Nous sommes lundi matin, et vous garez votre bagnole dans le parking du boulot…. Et pendant que vous glandouillez devant korben.info avec un petit café, un mec à l’autre bout du monde déverrouille votre caisse, fouille dans vos données perso et suit vos trajet en temps réel. De la...

WordPress Playground fait tourner WordPress dans votre navigateur... sans serveur

WordPress Playground fait tourner WordPress dans votre navigateur... sans serveur

J’ai découvert ce matin qu’on pouvait maintenant faire tourner un WordPress complet dans un navigateur. Sans serveur. Sans PHP installé. Sans MySQL. Juste votre navigateur et voilà, vous avez un WordPress fonctionnel. Ça s’appelle WordPress Playground et le truc de fou,...

Debian 13 Trixie : RISC-V, fin du 32 bits, le bug de 2038

Debian 13 Trixie : RISC-V, fin du 32 bits, le bug de 2038

Debian 13 est disponible depuis quelques heures. Cette version a demandé 2 ans de travail aux nombreux contributeurs. En tout, plus 44 000 packages ont été mis à jour sur 69 830 contenus dans l'OS et 14 100 sont nouveaux. Il s'agit d'une version majeure notamment avec la fin du 32 bits, le support...

Réseau : utilisez arpwatch pour détecter les connexions suspectes

Réseau : utilisez arpwatch pour détecter les connexions suspectes

L’utilitaire arpwatch signale aux administrateurs tout changement inattendu sur le réseau ou toute connexion d’un appareil non autorisé, ce qui pourrait être le signe d’une usurpation d’adresse ARP ou d’une attaque par collecte d’informations d’identification.