Billionaire Backer Sues Trump Family's Crypto Firm Over Alleged Extortion
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Avec l'arrivée prochaine de Zen 6, toutes les marques ou presque ont lancé de nouveaux modèles de cartes mères AM5 avec un BIOS de 64 Mo, matchant avec une gestion plus large du catalogue AM5, ça plus des technologies qui permettraient de décoincer Ryzen vis-à-vis de la DDR5. Car la montée en fréque...
Read more of this story at Slashdot.
Il faut bien l'admettre : quand nous partons à la recherche de Bons plans, nos regards se tournent avant tout vers l'entrée de gamme, à la recherche de solutions pour ceux qui ont les budgets les plus serrés. Voici cependant l'occasion de faire d'une pierre deux coups, avec l'un des meilleurs prix a...
Read more of this story at Slashdot.
Read more of this story at Slashdot.
![]()
Proposé à 3999 Yuans en Chine, le Lecoo AI Mini Pro est annoncé avec un Core Ultra 5 226V en 16 Go mais il sera également proposé sous Core Ultra 5 225V et Core Ultra 7 258V associés à 32 Go de mémoire. Le stockage de base est de 512 Go et deux emplacements M.2 2280 sont disponibles pour faire évoluer ce poste.
Lecoo AI Mini Pro
Ce dernier processeur, le plus puissant des trois, proposera un circuit graphique Intel Arc 140V qui lui offrira des compétences de jeux FullHD assez complètes. Pour le reste, c’est un MiniPC assez classique avec un châssis usiné en aluminium assez proche de celui d’un Mac Mini.
![]()
La connectique est classique puisqu’on retrouve en façade un USB4, deux USB 3.2 Gen2 Type-A et un jack audio combo 3.5 mm. Sur la partie arrière, deux ports Ethernet 2.5 Gigabit, une sortie vidéo HDMI 2.1 et un DisplayPort 1.4 ainsi que… deux ports USB 2.0 Type-A qui semblent un peu perdus. L’alimentation est assurée par un jack. Le tout mesure 12.8 cm de large pour 13.4 cm de profondeur et 5.2 cm d’épaisseur.
![]()
La ventilation interne est très classique et le Lecoo AI Mini Pro indique une nuisance sonore contenue de 34 dB. L’engin est annoncé sous Windows 11 et l’accent est mis, comme pour de nombreux autres fabricants de MiniPC, sur l’emploi d’un agent IA OpenClaw.
3999 yuans pour la version de base sous Core Core Ultra 5 226V 16/512 Go avec une licence Windows, cela nous donne quelque chose comme 500€. Un prix Hors Taxes qui montre que le marché chinois n’est pas spécialement épargné par la crise des composants.
Difficile de savoir si ce type de produit sera un jour destiné à l’export. Sous l’étiquette Lecoo ou Lenovo. La production de puces Lunar Lake ne semble pas se poursuivre en masse chez Intel. Ces puces ont été assez publiquement désavouées par Intel en 2024 au vu de leur prix de revient. Peut-être qu’en 2026, avec de meilleures marges possibles sur la mémoire vive, ces processeurs sont à nouveau rentables. Aucune de ces puces n’a été décommissionnée par Intel pour le moment et elles sont toujours en production.
Lenovo Lecoo AI Mini Pro : un MiniPC Lunar Lake 100% Chinois © MiniMachines.net. 2026
Il n'est visiblement pas simple d'être le "petit outsider" dans le milieu des GPU gaming. Alors qu'AMD et NVIDIA se livrent à un face-à-face qui dure maintenant depuis plusieurs décennies (si on inclut ATI avant AMD), Intel tente tant bien que mal de se faire une place avec ses Intel Arc. Un parcour...
La bibliothèque Python Xinference, qui permet d’utiliser facilement différents modèles d’IA localement, a été ciblée. Résultat : les versions 2.6.0 à 2.6.2 sont compromises et exposent plusieurs identifiants de connexion comme les clés SSH ou les secrets .env.
Une nouvelle fois, la supply chain d’une bibliothèque utilisée par les développeurs recourant à des modèles d’IA a été compromise. En mars, c’était le scanner de vulnérabilité Trivy qui était visé puis l’application LiteLLM. Axios avait ensuite été touché. Maintenant, c’est le tour de Xorbits Inference connu aussi sous le nom de Xinference.
Cette bibliothèque permet aux développeurs de passer d’un modèle à un autre en une seule ligne de code et de sélectionner des modèles open source qui conviennent le mieux pour la voix, du multimodal, qu’ils soient sur leur ordinateur ou dans le cloud.
Mais une attaque a été détectée par un utilisateur de XInference. L’équipe de chercheurs de l’entreprise de sécurité JFrog a analysé la compromission de Xinference dans PyPI (Python Package Index), le dépôt officiel des paquets Python. Pour eux, c’est signé du même acteur que celle effectuée contre Trivy, TeamPCP, même si son compte X réfute.
JFrog explique que l’attaque n’utilise pas de technique de typo-squatting ou de faux paquets. C’est bel et bien les vrais paquets de Xinference distribués via PyPI qui ont été touchés et qui comportent des trojans. La méthode utilisée par les pirates pour diffuser des paquets piégés via PyPI n’est pas indiquée par les développeurs ; il faut se contenter d’un « Oui, nous sommes attaqués, nous venons de retirer ces versions » il y a 12 heures.
Une fois installés, ils ciblent directement les mot de passe et secrets des développeurs comme les clés SSH et TLS privées, les identifiants Git, AWS, les fichiers de configuration d’environnement de l’ordinateur, de mails et de bases de données, de Docker et Kubernetes, de VPN, les jetons de gestionnaire de paquets, ainsi que les portefeuilles de cryptomonnaies. Tout est enregistré dans une archive « love.tar.gz ».
Dans le cas d’AWS, le code malveillant va directement se connecter sur le compte via les secrets dérobés. Il ne fait donc pas seulement que récupérer des « clés », dans le cas d’Amazon elles sont directement utilisées sur place pour voler d’autres secrets avant de partir (via une fonction def aws_req).
« Si vous avez installé ou utilisé les versions 2.6.0 à 2.6.2 de xinference, considérez que l’hôte a été compromis », alarme JFrog. La dernière version officielle (et saine) est actuellement la 2.5.0. Attention, sur PyPI les versions 2.6.0, 2.6.1 et 2.6.2 sont uniquement « remisées » et donc toujours accessibles et téléchargeables dans l’historique des versions PyPI.

L’entreprise de cybersécurité explique que le code malveillant se trouve dans le fichier __init__.py, ce qui lui permet de se lancer dès l’import du paquet, que ce soit via un import de la bibliothèque, au démarrage en ligne de commande ou comme un service, via l’utilisation d’une bibliothèque dépendant de ce paquet.
Le piratage se fait via du code Python encodé en base64 (pour le cacher un peu aux yeux des utilisateurs) dans le fichier transmis à un sous-processus. Un nouvel interpréteur Python appelé via popen permet de désactiver les sorties stdout, stderr et d’exécuter le contenu malveillant sans que l’utilisateur ne s’en rende compte. Celui-ci commence par le commentaire « # hacked by teampcp ».


JFrog ne s’appuie pas que sur celui-ci pour attribuer le piratage à la même équipe que celle qui s’est attaquée à liteLLM.Les chercheurs affirment que la structure de l’attaque est « similaire ». Un autre code en base64 exfiltre les données via une requête POST après les avoir compressées dans un dossier temporaire.
L’entreprise liste cependant quelques différences avec le piratage de liteLLM dans ce tableau :

Pour celles et ceux qui auraient installé une de ces versions de Xinference, JFrog conseille d’isoler le plus rapidement possible les hôtes affectés des réseaux sensibles et de vérifier s’il y a du trafic sortant ou des requêtes DNS vers whereisitat[.]lucyatemysuperbox[.]space. « Tout hôte ayant importé le paquet pourrait avoir subi une fuite de données », rappelle l’entreprise. « Vous devez partir du principe que toutes les données confidentielles stockées sur la machine sont exposées à un risque » et donc faire une rotation de tous les secrets qui ont pu être ciblés.
Enfin, après un audit vérifiant qu’il n’y a eu aucun accès non autorisé, JFrog explique qu’il est possible de se débarrasser du problème en désinstallant la version problématique de Xinference car aucun mécanisme de persistance n’est mis en place.
La bibliothèque Python Xinference, qui permet d’utiliser facilement différents modèles d’IA localement, a été ciblée. Résultat : les versions 2.6.0 à 2.6.2 sont compromises et exposent plusieurs identifiants de connexion comme les clés SSH ou les secrets .env.
Une nouvelle fois, la supply chain d’une bibliothèque utilisée par les développeurs recourant à des modèles d’IA a été compromise. En mars, c’était le scanner de vulnérabilité Trivy qui était visé puis l’application LiteLLM. Axios avait ensuite été touché. Maintenant, c’est le tour de Xorbits Inference connu aussi sous le nom de Xinference.
Cette bibliothèque permet aux développeurs de passer d’un modèle à un autre en une seule ligne de code et de sélectionner des modèles open source qui conviennent le mieux pour la voix, du multimodal, qu’ils soient sur leur ordinateur ou dans le cloud.
Mais une attaque a été détectée par un utilisateur de XInference. L’équipe de chercheurs de l’entreprise de sécurité JFrog a analysé la compromission de Xinference dans PyPI (Python Package Index), le dépôt officiel des paquets Python. Pour eux, c’est signé du même acteur que celle effectuée contre Trivy, TeamPCP, même si son compte X réfute.
JFrog explique que l’attaque n’utilise pas de technique de typo-squatting ou de faux paquets. C’est bel et bien les vrais paquets de Xinference distribués via PyPI qui ont été touchés et qui comportent des trojans. La méthode utilisée par les pirates pour diffuser des paquets piégés via PyPI n’est pas indiquée par les développeurs ; il faut se contenter d’un « Oui, nous sommes attaqués, nous venons de retirer ces versions » il y a 12 heures.
Une fois installés, ils ciblent directement les mot de passe et secrets des développeurs comme les clés SSH et TLS privées, les identifiants Git, AWS, les fichiers de configuration d’environnement de l’ordinateur, de mails et de bases de données, de Docker et Kubernetes, de VPN, les jetons de gestionnaire de paquets, ainsi que les portefeuilles de cryptomonnaies. Tout est enregistré dans une archive « love.tar.gz ».
Dans le cas d’AWS, le code malveillant va directement se connecter sur le compte via les secrets dérobés. Il ne fait donc pas seulement que récupérer des « clés », dans le cas d’Amazon elles sont directement utilisées sur place pour voler d’autres secrets avant de partir (via une fonction def aws_req).
« Si vous avez installé ou utilisé les versions 2.6.0 à 2.6.2 de xinference, considérez que l’hôte a été compromis », alarme JFrog. La dernière version officielle (et saine) est actuellement la 2.5.0. Attention, sur PyPI les versions 2.6.0, 2.6.1 et 2.6.2 sont uniquement « remisées » et donc toujours accessibles et téléchargeables dans l’historique des versions PyPI.

L’entreprise de cybersécurité explique que le code malveillant se trouve dans le fichier __init__.py, ce qui lui permet de se lancer dès l’import du paquet, que ce soit via un import de la bibliothèque, au démarrage en ligne de commande ou comme un service, via l’utilisation d’une bibliothèque dépendant de ce paquet.
Le piratage se fait via du code Python encodé en base64 (pour le cacher un peu aux yeux des utilisateurs) dans le fichier transmis à un sous-processus. Un nouvel interpréteur Python appelé via popen permet de désactiver les sorties stdout, stderr et d’exécuter le contenu malveillant sans que l’utilisateur ne s’en rende compte. Celui-ci commence par le commentaire « # hacked by teampcp ».


JFrog ne s’appuie pas que sur celui-ci pour attribuer le piratage à la même équipe que celle qui s’est attaquée à liteLLM.Les chercheurs affirment que la structure de l’attaque est « similaire ». Un autre code en base64 exfiltre les données via une requête POST après les avoir compressées dans un dossier temporaire.
L’entreprise liste cependant quelques différences avec le piratage de liteLLM dans ce tableau :

Pour celles et ceux qui auraient installé une de ces versions de Xinference, JFrog conseille d’isoler le plus rapidement possible les hôtes affectés des réseaux sensibles et de vérifier s’il y a du trafic sortant ou des requêtes DNS vers whereisitat[.]lucyatemysuperbox[.]space. « Tout hôte ayant importé le paquet pourrait avoir subi une fuite de données », rappelle l’entreprise. « Vous devez partir du principe que toutes les données confidentielles stockées sur la machine sont exposées à un risque » et donc faire une rotation de tous les secrets qui ont pu être ciblés.
Enfin, après un audit vérifiant qu’il n’y a eu aucun accès non autorisé, JFrog explique qu’il est possible de se débarrasser du problème en désinstallant la version problématique de Xinference car aucun mécanisme de persistance n’est mis en place.
Read more of this story at Slashdot.
![]()
SK Hynix est un des trois grands producteurs mondiaux de mémoire vive avec Samsung et Micron. Paradoxalement, si ce n’est pas le plus gros, c’est peut-être un de ceux qui a le plus profité du marché avec de gros investissements dans la mémoire HBM3 à destination des datacenters IA.
![]()
SK Hynix détenait presque 60% de parts de marché de la mémoire HBM au quatrième trimestre 2025. Loin devant Samsung et Micron qui restaient tous les deux sous les 22%. On comprend l’intérêt pour la marque d’investir massivement dans ses capacités de production pour rester leader sur ce secteur.
La marque annonce aujourd’hui un investissement massif de près de 13 milliards de dollars pour la création d’une usine de conditionnement mémoire. Cette nouvelle entité baptisée P&T7 devrait sortir de terre en Corée du Sud, à Cheongju, et devrait entrer en production de 2027 à 2028 suivant les lignes de fabrication. Le complexe industriel s’étendra sur 60 000 m² et emploiera jusqu’à 3000 salariés.
L’ajout d’une unité de production de HBM n’aura probablement aucun impact sur la situation grand public et entreprise du marché PC classique. La totalité du bâtiment servira à augmenter la production des mémoires HBM exclusivement réservées au marché des datacenters. Aucun produit qui sortira de ces milliers de M² n’aura pour destination le PC de monsieur et madame tout le monde.
La situation pourrait au contraire empirer. De manière assez paradoxale, le secteur grand public bénéficie de plus de mémoire vive DDR5 que ce qu’il aurait si la mémoire HBM coulait à flot. Les constructeurs de datacenters à destination de l’IA sont en effet coincés par un goulet d’étranglement dans l’approvisionnement de plusieurs éléments : stockage à haute densité et mémoire HBM notamment. Des problématiques d’implantation et de fourniture d’énergie ralentissent également la création de nouveaux centres.
Si la création d’une nouvelle usine SK Hynix permet de livrer plus de mémoire HBM dans le futur, alors certains des lots de DDR5 actuellement dirigés vers le grand public se retrouveraient à nouveau sur la voie des datacenters. Difficile donc de voir cette annonce de SK Hynix comme une bonne nouvelle pour les ordinateurs personnels classiques.
Source Wccftech
SK Hynix va investir en masse dans une usine de RAM © MiniMachines.net. 2026
![]()
Je vous parlais en 2021 d’un modèle de seconde génération construit autour d’une Raspberry Pi 3 et d’un écran de 4 pouces. Le YARH.IO M4 revient en 2026 avec une version encore plus aboutie, toujours très bien documentée, et compatible désormais avec les Pi 3 et Pi4.
YARH.IO M4
Le design a un peu bougé, notamment grâce au recours à un microclavier Bluetooth. Moins de place perdue autour de l’écran et quelques évolutions techniques comme la présence d’une batterie 5000 mAh qui offrira entre 4 et 5 heures d’autonomie à l’ensemble.
![]()
Parmi les points intéressants dans ce nouveau modèle, il n’est plus nécessaire de dessouder des composants de la carte Raspberry Pi et le montage est à la fois plus élegant et plus aisé. On retrouve également la mise en place d’un deck de support pratique pour pouvoir utiliser un clavier externe.
![]()
L’ensemble est bien documenté, richement illustré et les différents éléments nécessaires à la réalisation du projet, aussi bien logiciels que techniques, sont proposés : lignes de commandes pour prendre en compte les composants, fichiers STL pour imprimer la coque, listings de composants et marche à suivre. Comme pour le premier modèle, ce projet est une ressource très intéressante pour réfléchir à comment mener ce type de projet à bien. Les éléments sont facilement adaptables à d’autres idées ou supports.
![]()
En passant, je ne résiste pas au petit clin d’œil proposé par ce clavier ortholinéaire piloté par un Arduino Pro Micro qui accompagne le projet et qui est , lui aussi, totalement documenté.
Tout se passe sur le site dédié.
YARH.IO M4 : le cyberdeck Raspberry est mis à jour © MiniMachines.net. 2026