Blog & Actualités

Insights & Actualités Tech

Découvrez nos derniers articles sur le développement web, le design et les technologies digitales qui façonnent l'avenir

Recherche pour : "fail"
Effacer les filtres
Metasploit Framework - Quand HD Moore démocratise le pentesting

Metasploit Framework - Quand HD Moore démocratise le pentesting

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! En 1994, pendant que les autres mômes collectionnent les cartes Pokémon, un gamin de 13 ans fouille les poubelles derrière les magasins d’informatique. HD Moore ne cherche pas de la bouffe… il cherche des...

How these two brothers became go-to experts on America’s “mystery drone” invasion

How these two brothers became go-to experts on America’s “mystery drone” invasion

On a Friday evening last December, every tier of US law enforcement—federal, state, and local—was dispatched to the US Army Natick Soldier Systems Center, a military research installation outside Boston. A squadron of about 15 to 20 drones had been spotted violating the base’s restricted airspace....

L'erreur de code qui a sauvé Rogue Amoeba de la faillite

L'erreur de code qui a sauvé Rogue Amoeba de la faillite

Parfois, l’histoire des entreprises tech tient à des détails complètement inattendus. Celle de Rogue Amoeba, l’éditeur d’Audio Hijack et autres outils audio pour Mac, en est l’exemple parfait puisqu’un simple bug de programmation a littéralement sauvé la boîte de la...

Kali Linux - L'outil underground devenu une référence mondiale

Kali Linux - L'outil underground devenu une référence mondiale

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Bon, on va pas se mentir. Il y a des histoires dans le monde de la cybersécurité qui méritent d’être racontées, pas seulement pour leur importance technique, mais parce qu’elles incarnent l’esprit...

Le WiFi Pineapple - L'objet qui a métamorphosé l'art du hack WiFi

Le WiFi Pineapple - L'objet qui a métamorphosé l'art du hack WiFi

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Bon, on va pas se mentir. Il y a des objets qui marquent une époque. Le transistor, le micro-processeur, l’iPhone… Et puis il y a ces créations plus discrètes qui révolutionnent un domaine entier sans que le...

The Grugq - Le gourou de l'OPSEC qui a appris au monde l'art de fermer sa gueule

The Grugq - Le gourou de l'OPSEC qui a appris au monde l'art de fermer sa gueule

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Je me souviens de la première fois où j’ai entendu parler de The Grugq. C’était en 2006, via un PDF qui expliquait aux hackers comment ne pas se faire choper par les flic. Puis un peu plus tard, en 2012,...

The case against humans in space

The case against humans in space

Elon Musk and Jeff Bezos are bitter rivals in the commercial space race, but they agree on one thing: Settling space is an existential imperative. Space is the place. The final frontier. It is our human destiny to transcend our home world and expand our civilization to extraterrestrial vistas. This...

Tomb Raider - La nouvelle arme de Comma pour dominer la conduite autonome

Tomb Raider - La nouvelle arme de Comma pour dominer la conduite autonome

C’est quand même fou, l’obsession des développeurs et des bouffeurs de changelog comme moi pour les numéros de version. Tenez, par exemple, comma.ai vient de sortir une nouvelle version d’openpilot et au lieu de passer à la tant attendue version 1.0, ils nous font le coup du 0.9.9...

In a first, Google has released data on how much energy an AI prompt uses

In a first, Google has released data on how much energy an AI prompt uses

Google has just released a technical report detailing how much energy its Gemini apps use for each query. In total, the median prompt—one that falls in the middle of the range of energy demand—consumes 0.24 watt-hours of electricity, the equivalent of running a standard microwave for about one...

NotPetya - La cyberattaque qui a failli détruire l'économie mondiale

NotPetya - La cyberattaque qui a failli détruire l'économie mondiale

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Le 27 juin 2017, vers 10h30 du matin, j’étais tranquillement en train de prendre mon café quand j’ai vu les premières alertes sur Twitter. Des entreprises ukrainiennes signalaient des attaques de...

On the ground in Ukraine’s largest Starlink repair shop

On the ground in Ukraine’s largest Starlink repair shop

Oleh Kovalskyy thinks that Starlink terminals are built as if someone assembled them with their feet. Or perhaps with their hands behind their back.  To demonstrate this last image, Kovalskyy—a large, 47-year-old Ukrainian, clad in sweatpants and with tattoos stretching from his wrists up to...

Vos gestionnaires de mots de passe piégés par un simple clic invisible

Vos gestionnaires de mots de passe piégés par un simple clic invisible

Vous cliquez sur ce qui semble être un bouton parfaitement normal sur un site web tout à fait normal… Sauf qu’en réalité, vous venez de donner accès à tous ce qui est stocké dans votre gestionnaire de mots de passe. C’est exactement ce que permet une nouvelle technique de...