Apple Stops Weirdly Storing Data That Let Cops Spy On Signal Chats
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Nous y voilà ! Comme vous l'avait annoncé Thibaut avant hier, Ubisoft a dévoilé ce soir Assassin's Creed Black Flag Resynced avec à la clé une vidéo de 28 minutes que nous vous proposons tout de suite de découvrir :Ce n'est pas tout, puisqu'Ubisoft a également mis en ligne, peu après, une actualité...
Read more of this story at Slashdot.

Il y a des promotions qui ne servent qu'à vider un stock, et puis il y a celles qui remettent en lumière un produit que nous avions réellement apprécié. C'est exactement le cas du MSI FORGE GK600 TKL Wireless, proposé ici à 64,90 euros en version rose, et à 72,81 euros en bleu-gris. À ce niveau de prix, le clavier devient franchement intéressant, parce qu'il ne repose pas seulement sur son look ou sur son logo. Il a déjà montré qu'il savait faire bien plus que de la figuration. […]
Lire la suiteRead more of this story at Slashdot.
En septembre 2025, TSMC profitait de son Open Innovation Platform (OIP) Ecosystem Forum pour présenter ce qui était jusqu'à hier sa dernière roadmap officielle présentée au grand public. La voici, pour rappel :Roadmap TSMC de septembre 2025Cette roadmap n'est désormais plus d'actualité. TSMC a en ef...
Read more of this story at Slashdot.
Nous vous prévenons d’emblée : l’information qui va suivre est de la plus haute importance. C’est surtout l’aboutissement de plusieurs mois de travail acharné au sein des équipes Microsoft... [Tout lire]
Le paquet NPM du CLI de Bitwarden publié comme la version 2026.4.0 est en fait un malware qui récupère les secrets, clés SSH et autres identifiants. Cette version a été rapidement étiquetée comme « obsolète » et l’équipe du projet a contacté NPM pour que le paquet soit retiré au plus vite.
Dans la série des attaques de la supply chain, on continue. Après Trivy, LiteLLM, Axios et hier Xinference, on ajoute aujourd’hui le client en ligne de commande du gestionnaire de mots de passe Bitwarden. Cette fois, c’est le paquet NPM (Node Package Manager) du CLI qui a été visé avec l’utilisation du numéro de version 2026.4.0, la légitime dernière version 2026.3.0 ayant été publiée il y a trois semaines.
L’alerte vient de l’équipe de l’entreprise de sécurité JFrog. Prévenue par un utilisateur, l’équipe de Bitwarden a répondu avoir bien constaté le problème : « Nous avons depuis étiqueté comme « obsolète » cette version et contacté NPM pour qu’elle soit supprimée ». Aucun autre paquet ou application/extension de Bitwarden ne semble compromis, pas plus que les coffres-forts des utilisateurs.
De fait, expliquent les chercheurs de JFrog, le paquet vérolé utilise les mêmes métadonnées dans le fichier build/bw.js que la 2026.3.0 du paquet, mais elle renvoie le fichier preinstall et le binaire bw vers un script bw_setup.js. Celui-ci vérifie d’abord si l’environnement d’exécution JavaScript Bun est installé et en récupère une version si ce n’est pas le cas.
Suite à ça, le paquet verolé peut lancer l’attaque via l’exécution du fichier bw1.js. Celui-ci cible des fichiers de configuration utilisés par les développeurs pour stocker des informations comme les clés SSH, les identifiants Git, NPM, AWS, Google Cloud Platform, ou encore les fichiers de configuration de l’IA Claude ou de celle de Kiro.
Concernant GitHub, le paquet pirate va plus loin. D’abord, il vérifie que les identifiants sont bons via https://api.github.com/user. Ensuite, il va essayer d’extraire davantage d’informations confidentielles hébergées sur GitHub.
Concernant l’exfiltration, le paquet vérolé a deux méthodes possibles. Soit il exfiltre les données via une requête POST après les avoir sérialisées dans un JSON, compressées et chiffrées. Si cette méthode ne fonctionne pas, il peut utiliser GitHub pour stocker dans un nouveau dépôt les blobs JSON des données récupérées.
Pour celles et ceux qui auraient installé cette fausse version 2026.4.0 du CLI de Bitwarden, il faut partir du principe que les identifiants des outils cités ci-dessus sont compromis, explique JFrog. Il faut donc d’abord désinstaller le paquet NPM @bitwarden/cli et renouveler les secrets susceptibles d’avoir été compromis. Voici les commande proposées (la dernière permet d’empêcher l’exécution automatique de scripts à l’installation de paquets) :
npm uninstall -g @bitwarden/cli
npm cache clean --force
npm config set ignore-scripts true
Pour chercher des traces du piratage et du téléchargement de Bun, voici deux commandes proposées par Jfrog. Si vous avez des résultats, alors inquiétez-vous.
rg -n "audit\\.checkmarx\\.cx|LongLiveTheResistanceAgainstMachines|beautifulcastle" .
ls -la bun bun.exe bw1.js bw_setup.js 2>/dev/null
Dans le titre de son billet sur cette attaque, JFrog l’attribue rapidement au groupe de pirates TeamPCP qui serait aussi responsable de celle contre Xinference. Mais son équipe ne donne aucune information qui pourrait permettre d’identifier le groupe. Sur X, le compte « officiel » de TeamPCP a été suspendu.
De son côté, Socket estime que « ce paquet a été compromis lors de ce qui semble être une nouvelle attaque de TeamPCP ». « L’attaque semble avoir exploité une action GitHub compromise dans le pipeline CI/CD de Bitwarden, ce qui correspond au schéma observé dans d’autres dépôts touchés par cette campagne », explique d’ailleurs Socket qui ajoute que cette attaque se place dans la continuité de celle que l’entreprise a découverte hier sur la supply chain Checkmarx de KICS.
Dans un message, l’équipe de Bitwarden a confirmé avoir identifié que cette version vérolée du paquet a été distribuée pendant environ 1h30 ce mercredi 22 avril et qu’elle se situait « dans le cadre d’un incident plus général affectant la supply chain de Checkmarx ».
Elle explique que son enquête « n’a révélé aucun élément indiquant que les données du coffre-fort des utilisateurs finaux aient été consultées ou aient été exposées à un risque, ni que les données ou les systèmes de production aient été compromis. Dès que le problème a été détecté, les accès compromis ont été révoqués, la version malveillante de npm a été retirée, et des mesures correctives ont été immédiatement mises en œuvre ».
« Bitwarden a mené à bien un examen de ses environnements internes, de ses processus de déploiement et des systèmes associés, et aucun autre produit ou environnement affecté n’a été identifié à ce stade. Un CVE concernant la version 2026.4.0 de Bitwarden CLI est en cours d’émission dans le cadre de cet incident », ajoute l’équipe.
Le paquet NPM du CLI de Bitwarden publié comme la version 2026.4.0 est en fait un malware qui récupère les secrets, clés SSH et autres identifiants. Cette version a été rapidement étiquetée comme « obsolète » et l’équipe du projet a contacté NPM pour que le paquet soit retiré au plus vite.
Dans la série des attaques de la supply chain, on continue. Après Trivy, LiteLLM, Axios et hier Xinference, on ajoute aujourd’hui le client en ligne de commande du gestionnaire de mots de passe Bitwarden. Cette fois, c’est le paquet NPM (Node Package Manager) du CLI qui a été visé avec l’utilisation du numéro de version 2026.4.0, la légitime dernière version 2026.3.0 ayant été publiée il y a trois semaines.
L’alerte vient de l’équipe de l’entreprise de sécurité JFrog. Prévenue par un utilisateur, l’équipe de Bitwarden a répondu avoir bien constaté le problème : « Nous avons depuis étiqueté comme « obsolète » cette version et contacté NPM pour qu’elle soit supprimée ». Aucun autre paquet ou application/extension de Bitwarden ne semble compromis, pas plus que les coffres-forts des utilisateurs.
De fait, expliquent les chercheurs de JFrog, le paquet vérolé utilise les mêmes métadonnées dans le fichier build/bw.js que la 2026.3.0 du paquet, mais elle renvoie le fichier preinstall et le binaire bw vers un script bw_setup.js. Celui-ci vérifie d’abord si l’environnement d’exécution JavaScript Bun est installé et en récupère une version si ce n’est pas le cas.
Suite à ça, le paquet verolé peut lancer l’attaque via l’exécution du fichier bw1.js. Celui-ci cible des fichiers de configuration utilisés par les développeurs pour stocker des informations comme les clés SSH, les identifiants Git, NPM, AWS, Google Cloud Platform, ou encore les fichiers de configuration de l’IA Claude ou de celle de Kiro.
Concernant GitHub, le paquet pirate va plus loin. D’abord, il vérifie que les identifiants sont bons via https://api.github.com/user. Ensuite, il va essayer d’extraire davantage d’informations confidentielles hébergées sur GitHub.
Concernant l’exfiltration, le paquet vérolé a deux méthodes possibles. Soit il exfiltre les données via une requête POST après les avoir sérialisées dans un JSON, compressées et chiffrées. Si cette méthode ne fonctionne pas, il peut utiliser GitHub pour stocker dans un nouveau dépôt les blobs JSON des données récupérées.
Pour celles et ceux qui auraient installé cette fausse version 2026.4.0 du CLI de Bitwarden, il faut partir du principe que les identifiants des outils cités ci-dessus sont compromis, explique JFrog. Il faut donc d’abord désinstaller le paquet NPM @bitwarden/cli et renouveler les secrets susceptibles d’avoir été compromis. Voici les commande proposées (la dernière permet d’empêcher l’exécution automatique de scripts à l’installation de paquets) :
npm uninstall -g @bitwarden/cli
npm cache clean --force
npm config set ignore-scripts true
Pour chercher des traces du piratage et du téléchargement de Bun, voici deux commandes proposées par Jfrog. Si vous avez des résultats, alors inquiétez-vous.
rg -n "audit\\.checkmarx\\.cx|LongLiveTheResistanceAgainstMachines|beautifulcastle" .
ls -la bun bun.exe bw1.js bw_setup.js 2>/dev/null
Dans le titre de son billet sur cette attaque, JFrog l’attribue rapidement au groupe de pirates TeamPCP qui serait aussi responsable de celle contre Xinference. Mais son équipe ne donne aucune information qui pourrait permettre d’identifier le groupe. Sur X, le compte « officiel » de TeamPCP a été suspendu.
De son côté, Socket estime que « ce paquet a été compromis lors de ce qui semble être une nouvelle attaque de TeamPCP ». « L’attaque semble avoir exploité une action GitHub compromise dans le pipeline CI/CD de Bitwarden, ce qui correspond au schéma observé dans d’autres dépôts touchés par cette campagne », explique d’ailleurs Socket qui ajoute que cette attaque se place dans la continuité de celle que l’entreprise a découverte hier sur la supply chain Checkmarx de KICS.
Dans un message, l’équipe de Bitwarden a confirmé avoir identifié que cette version vérolée du paquet a été distribuée pendant environ 1h30 ce mercredi 22 avril et qu’elle se situait « dans le cadre d’un incident plus général affectant la supply chain de Checkmarx ».
Elle explique que son enquête « n’a révélé aucun élément indiquant que les données du coffre-fort des utilisateurs finaux aient été consultées ou aient été exposées à un risque, ni que les données ou les systèmes de production aient été compromis. Dès que le problème a été détecté, les accès compromis ont été révoqués, la version malveillante de npm a été retirée, et des mesures correctives ont été immédiatement mises en œuvre ».
« Bitwarden a mené à bien un examen de ses environnements internes, de ses processus de déploiement et des systèmes associés, et aucun autre produit ou environnement affecté n’a été identifié à ce stade. Un CVE concernant la version 2026.4.0 de Bitwarden CLI est en cours d’émission dans le cadre de cet incident », ajoute l’équipe.
Read more of this story at Slashdot.

Vous avez la nostalgie des PC Vintage ? La chaine Youtube RetroPC-Emporium – un nom qui annonce la couleur – vient de publier une vidéo qui annonce la prochaine disponibilité de tous les éléments nécessaires pour imprimer le boitier beige de vos rêves.

Basés sur un format Mini-ITX, ces PC Vintage vont pouvoir accueillir des machines modernes avec un look absolument incroyable. Sur l’image ci-dessus, on a deux rangées de PC au look Vintage. Mais si la rangée du bas à une moyenne d’âge de 30 ans avec une commercialisation qui remonte au milieu des années 90, la rangée du haut n’a que six mois. Elle « vient » d’être imprimée en 3D.

La vidéo détaille tous les aspects du projet et l’arrivée future des fichiers nécessaires pour réaliser ces impressions. Et on comprend assez vite que si l’ensemble sera Open Source sous licence Creative commons 4.0, l’impression demandera un peu de temps devant soi pour aboutir.

Mini PC Vintage
Mais le jeu en vaut la chandelle. Si vous êtes fan de PC Vintage, on peut suivre dans la vidéo le montage de la machine ci-dessus de A à Z. Et le résultat est tout de même assez bluffant. Difficile de ne pas se laisser tromper par le résultat obtenu. Certains éléments permettent de proposer un décor encore plus réussi, comme le double affichage sur 7 segments qui affiche ici un 66 en façade et qui n’est rien d’autre qu’un accessoire avec des cavaliers à positionner pour choisir quels segments vont être illuminés. Le gros interrupteur à bascule est également là pour faire illusion puisque, à l’époque, l’alimentation des machines n’était pas gérée par la carte mère mais directement par l’alimentation.

Les LEDs de la carte mère moderne sont prolongées pour activer les LEDs de façade et ainsi parfaire l’intégration.
Je profite également de cette vidéo pour revenir sur un point important à mes yeux dans cette histoire. Je ne connais pas l’âge de l’auteur de la vidéo mais il me semble évident qu’il s’agit d’une personne qui, au vu de sa passion pour les PC Vintage, est probablement un adulte qui a dépassé la cinquantaine. Pourtant, il nous indique qu’il y a deux ans, il ne connaissait rien au monde de l’impression 3D. Il s’est offert à l’époque une imprimante Bambu Lab P1S et s’est intéressé à ce nouveau hobby en partant de zéro. Il explique qu’il s’est intéressé au processus, s’est d’abord mis à imprimer des fichiers d’autres utilisateurs avant d’obtenir une version d’un logiciel de modelage (Autodesk Fusion pour ne pas le nommer) et s’est mis au boulot.
Son objectif ? Ce que vous voyez au-dessus. Fabriquer des boîtiers de PC Vintage pour satisfaire sa passion. Il explique avoir été enthousiasmé par un boîtier disponible sur Printable et s’être mis au travail. Deux ans plus tard, voilà le résultat. Alors je ne sais pas combien de temps il a passé devant sa machine à dessiner ces boîtiers. Combien de temps il a fait tourner son imprimante 3D, combien de kilos de filament sont partis dans cette aventure.. Mais le résultat est là. En deux années, un parfait novice en la matière a réussi à produire un résultat vraiment impressionnant et s’apprête à le partager avec tout le monde.

Si cela peut encourager des personnes qui se disent qu’elles n’y connaissent rien à s’y mettre, cet exemple est vraiment exceptionnel. J’ai pas mal de courrier (et quelques copains) qui me disent qu’ils n’y connaissent rien. Et qui restent abattus en refusant de s’y mettre alors qu’ils ont justement plein d’idées en tête. Comme si les milliers de créateurs d’objets en 3D étaient nés de leur côté avec les connaissances nécessaires.
Je peux comprendre que le ticket d’entrée pour investir dans une imprimante 3D soit élevé, même si on trouve aujourd’hui des modèles très complets à moins de 300€ facilement. Mais il n’y a pas d’obstacle majeur pour se lancer dans la conception de vos projets en 3D. Fusion est gratuit avec une licence personnelle et vous permettra de créer des objets de toutes pièces. Le célèbre logiciel Blender est totalement gratuit et permet de modeler et de sculpter en 3D également. Des milliers d’heures de guides sont disponibles en vidéo facilement pour tous les logiciels. Reste la partie impression. Si vous n’avez pas envie d’investir dans une imprimante 3D, peut-être qu’un collègue, un voisin ou un ami pourra vous dépanner. Des Fab Labs peuvent également vous épauler. Au pire il existe des services en ligne…

En ce moment j’imprime des personnages réalisés sous Thinkercad par des enfants en primaire. Et ils se débrouillent !
Je peux comprendre sans aucun problème qu’on ne soit pas intéressé par l’impression 3D, rien de plus normal. Tout comme je peux comprendre qu’on n’ait pas envie ni les moyens d’acheter un de ces outils. Mais si vous avez des idées qui pourraient profiter de la réalisation d’objets de ce type, n’hésitez pas à tenter l’aventure de la modélisation. C’est aussi gratifiant que passionnant.
PC Vintage : d’incroyables boitiers à imprimer soi-même © MiniMachines.net. 2026