Connexion utilisateur

You are here

Agrégateur de flux

This Registry Hack Unlocks a Faster NVMe Driver in Windows 11

gHacks Technology News - jeu, 12/25/2025 - 22:44

A new native NVMe storage driver introduced in Windows Server 2025 can significantly improve SSD performance, and users have found a way to enable it on Windows 11 as well. The method relies on manually toggling feature flags in the Windows registry. While Microsoft does not officially support this on consumer versions of Windows, early testing shows measurable gains under certain conditions.

The driver is designed to reduce CPU overhead and improve IOPS performance for NVMe SSDs. According to Microsoft, the Server 2025 implementation can deliver up to 80 percent higher IOPS and cut CPU usage by roughly 45 percent. Those figures apply to server workloads and do not translate directly to desktop usage.

Community testing on Windows 11 version 25H2 shows more modest results. Real-world benchmarks reported by third-party testers indicate performance improvements closer to 10-15 percent. That still represents a meaningful gain for storage-heavy workloads, but it falls well short of Microsoft's server-side claims.

The feature is not exposed through standard Windows settings. Enabling it requires editing the registry to activate internal feature overrides that switch Windows 11 to the newer NVMe driver. After activation, NVMe drives appear under "Storage Media" instead of "Devices" in Device Manager, confirming the driver change.

How the registry change works

Warning: Editing the registry can cause system instability. Back up the registry or create a restore point before proceeding.

  1. Press Win + R, type regedit, and press Enter.
  2. Navigate to:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides
  3. Create the following DWORD (32-bit) values and set each to 1:
    • 735209102
    • 1853569164
    • 156965516
  4. Restart the system.

After rebooting, Windows 11 loads the newer NVMe driver if the SSD and system configuration are compatible.

Known issues and rollback

Some users report compatibility problems with SSD management utilities, including Samsung Magician, after enabling the driver. Device monitoring features or firmware tools may fail to detect drives correctly.

To roll back the change, delete the added DWORD entries from the same registry location and restart the system. Windows will revert to the default NVMe driver automatically.

This tweak is best viewed as an experimental optimization rather than a guaranteed upgrade. Gains vary by workload, and the lack of official support means updates or future builds could disable the behavior without notice.

Thank you for being a Ghacks reader. The post This Registry Hack Unlocks a Faster NVMe Driver in Windows 11 appeared first on gHacks Technology News.

Google Now Lets Users Change Their Gmail Address Without a New Account

gHacks Technology News - jeu, 12/25/2025 - 22:37

Google is rolling out a long-requested feature that allows users to change their primary @gmail.com address without creating a new Google account. The change gives users more control over a core part of their identity that was previously locked in for the lifetime of an account.

Until now, changing a Gmail username meant starting over with a new account or relying on aliases and secondary addresses. Google Accounts could host multiple emails, but the original Gmail address always remained the primary identifier. Google is now relaxing that limitation for accounts that already use a Gmail address.

The option is rolling out gradually and appears to be enabled region by region. Early documentation surfaced in India first, suggesting a phased deployment. Users who have access can find the setting under Google Account ? Personal Info ? Email.

The feature is limited to Gmail addresses only. Both the old and new addresses must end in @gmail.com, and the change cannot be used to switch to a custom domain or another provider. Importantly, all existing data stays intact. Emails, Google Drive files, Photos, YouTube history, and other account data remain unchanged after the switch.

Google keeps the old Gmail address active as a secondary address. Emails sent to the previous address will still be delivered, and users can sign in using either address. This reduces the risk of missing messages or being locked out of third-party services tied to the old email.

There are strict limits. Each account can generate a new Gmail address only three times. After a change, users must wait 12 months before creating another new address. Google also warns Chromebook users to back up local files first, as removing and re-adding the account may wipe the device's home directory.

Some friction is expected. Certain apps may reset preferences, and older content such as calendar events or shared documents may continue to display the original email address.

The rollout finally brings Gmail closer to the flexibility long offered by other email providers, though the limits make it a feature best used carefully.

Thank you for being a Ghacks reader. The post Google Now Lets Users Change Their Gmail Address Without a New Account appeared first on gHacks Technology News.

Quand X récompense ceux qui propagent de fausses infos après un attentat

Korben - jeu, 12/25/2025 - 22:20

Pour ceux qui auraient raté l'info, deux terroristes ont ouvert le feu le 14 décembre dernier, lors d'une célébration de Hanoukka à Bondi Beach (Sydney en Australie), tuant 15 personnes. Et dans les minutes qui ont suivi, X s'est transformé, comme à son habitude, en machine à désinformation...

Un homme d'affaires pakistanais portant le même nom que l'un des tireurs (Naveed Akram) s'est alors retrouvé accusé d'être l'auteur de l'attentat. Sa photo a été partagée des milliers de fois, il a reçu des menaces de mort et sa famille a même été harcelée. Sauf que ce gars n'avait strictement rien à voir avec l'attaque, mais partageait juste un nom de famille très courant avec le vrai coupable.

Mais ça, les abrutis de cette planète n'y ont même pas pensé. C'est dire s'ils sont cons...

Après vous allez me dire : « Ouais mais y'a les Community Notes pour corriger ça » sauf que ça marche pas de fou ces notes de la communauté. A titre d'exemple, selon le Center for Countering Digital Hate , 74% de la désinformation liée aux élections américaines de 2024 n'a JAMAIS reçu de note de la communauté. Et quand une note finit par arriver, il faut compter entre 7 et 75 heures selon les cas pour qu'elle soit diffusée.

Donc autant dire une éternité à l'échelle d'Internet...

Et comme si la situation n'était pas encore assez critique, d'après une étude du MIT, les fausses infos se propagent 6 fois plus vite que les vraies sur ces plateformes. Bref, on est foutu face à la connerie humaine.

Surtout que d'après Timothy Graham , chercheur en médias numériques à l'université QUT en Australie, il y a maintenant une économie autour de la désinformation, notamment sur X car leur système de monétisation paie les créateurs en fonction de l'engagement généré par les utilisateurs vérifiés. Ainsi, Plus vos posts font réagir, plus vous gagnez d'argent.

Et devinez quel type de contenu génère le plus d'engagement ?

Hé bien les trucs faux, les trucs scandaleux, les trucs qui font monter les tensions.

Y'a même eu une vidéo de feux d'artifice présentée comme des « célébrations arabes » après l'attentat qui n'était que pure invention. C'était en fait les feux d'artifice de Noël du Rotary Club local, programmés des mois à l'avance. Le truc a fait des millions de vues avant d'être démenti. Certains parmi vous ont peut-être mordu à l'hameçon de cette fake news d'ailleurs.

Pire encore, Grok, l'IA d'Elon Musk intégrée à X, a carrément inventé le nom du héros qui a désarmé l'un des tireurs. Quand les utilisateurs lui demandaient qui avait sauvé des vies, l'IA sortait « Edward Crabtree » de nulle part, un nom totalement fictif tiré d'un site web frauduleux créé le jour même de l'attentat.

Et pendant ce temps, le vrai héros de cette tragédie, Ahmed al-Ahmed, un Australien d'origine syrienne qui a risqué sa vie pour désarmer l'un des tireurs et protéger les victimes, était à peine mentionné. Plus de 2,6 millions de dollars ont été collectés pour lui depuis, mais il a fallu creuser fort pour trouver la vraie histoire pendant que les fake news monopolisaient l'attention.

Le problème c'est que le modèle économique de X encourage les comptes à poster vite et fort, sans vérification. Avoir 5 millions d'impressions et seulement 2000 abonnés, ça permet de monétiser. Et plus on génère de réactions, plus on palpe... Du coup, poster « BREAKING : le tireur identifié » avec une photo d'un random est rentable, même si c'est faux.

Surtout si c'est faux, en fait... Vous savez ce syndrome de "Les merdias mainstream nous cachent des choses, mais heureusement j'ai vu une vérité alternative sur X.com et c'est encore la faute aux zarabes, à l'Europe et aux élites judéo-maçonique-réptiliennes qui veulent manger nos enfants" qui frappe ce genre de personnes dont le cerveau est trop atrophié pour qu'ils puissent développer une réflexion qui leur est propre.

Après, je ne pense pas être naïf, car la désinformation a toujours existé, mais là on parle quand même d'un système de merde qui récompense financièrement ceux qui la propagent. C'est plus un bug, c'est une feature et quand un innocent se fait menacer de mort parce qu'un comploplo en slip dans sa cave a voulu faire du clic, ça me fout les nerfs.

Bref, tant que l'engagement restera la métrique reine et que les plateformes paieront au buzz plutôt qu'à la véracité des faits, on continuera à subir ce genre de dérives horribles...

ddrescue + Raspberry Pi Imager - Le combo pour cloner vos cartes SD sans vous arracher les cheveux

Korben - jeu, 12/25/2025 - 22:00

Vous avez un parc de Raspberry Pi à déployer et vous en avez marre de refaire la config à chaque fois ? Ou pire, votre carte SD commence à faire des siennes et vous voulez la sauver avant qu'elle rende l'âme ? Hé bien j'ai le combo parfait pour vous les amis !

Je vais vous parler en réalité de deux outils complémentaires que vous connaissez déjà je pense : ddrescue pour le clonage/sauvetage de cartes SD, et Raspberry Pi Imager pour créer des images préconfigurées. Ensemble, ils forment une chaîne de production quasi "industrielle" pour vos projets Pi. Ça va vous faire gagner un temps précieux mais aussi vous sécuriser car on sait à quel point les cartes SD c'est capricieux parfois sur les Rpi (surtout quand y'a des coupures de jus ^^).

Commençons donc par ddrescue qui est l'outil libre parfait pour cloner des disques, mais avec un truc en plus que dd n'a pas : la gestion des erreurs et la reprise. Son secret, c'est le mapfile, un fichier journal qui garde trace de tout ce qui a été copié, du coup, si votre clone plante en plein milieu (câble qui se débranche, coupure de courant, carte SD qui fait la gueule), vous relancez la même commande et ça reprend exactement où ça s'était arrêté. Sans ce fichier, par contre, c'est retour à la case départ... snif.

⚠️ Attention : la destination va être écrasée. Donc vérifiez 3 fois vos /dev/... avant d'appuyer sur Entrée. Et oui, l'option --force porte bien son nom puisqu'elle autorise l'écriture sur un disque brut, donc si vous vous trompez de cible, c'est le drame.

La commande de base, c'est ça :

sudo ddrescue --force /dev/sdX /dev/sdY rescue.map

Vous remplacez /dev/sdX par votre carte source et /dev/sdY par la destination et le fichier rescue.map, c'est votre filet de sécurité, donc gardez-le précieusement à côté de vos images.

Après si vous préférez cloner vers un fichier image plutôt que directement vers une autre carte, c'est quasi pareil :

sudo ddrescue /dev/sdX raspios.img rescue.map

Et pour les cartes un peu fatiguées avec des secteurs défectueux, y'a une astuce en deux passes. D'abord une passe rapide qui saute les erreurs (le but c'est de récupérer le max sans s'acharner tout de suite) :

sudo ddrescue -n /dev/sdX raspios.img rescue.map

Puis une deuxième passe qui insiste sur les zones problématiques :

sudo ddrescue -r3 /dev/sdX raspios.img rescue.map

Le -r3 dit à ddrescue de réessayer 3 fois sur chaque secteur récalcitrant par contre, évitez de mettre --no-split par défaut. Ça peut sembler logique ("ne coupe pas"), mais sur un support vraiment abîmé, laisser ddrescue découper et isoler les zones foireuses est souvent plus efficace.

Maintenant faut vérifier que tout s'est bien passé… alors oui, on peut faire des contrôles, mais il faut être clair, si vous comparez juste un bout, vous validez juste un bout. Par exemple cette commande compare seulement 1 Go, et pas toute la carte :

sudo cmp -n 1G /dev/sdX /dev/sdY

Donc si vous voulez comparer TOUT (et que ça ne vous dérange pas d'attendre ^^), vous pouvez comparer l'image et la carte clonée en faisant un hash sur la totalité. Par exemple, pour vérifier que l'image écrite sur la carte correspond bien à l'image d'origine :

sha256sum raspios.img sudo ddrescue /dev/sdY - | sha256sum

Si les deux hashes sont identiques, là, on parle (beaucoup plus) sérieusement. Et si vous ne voulez pas streamer le disque, vous pouvez aussi faire un hash du périphérique directement (mais ça lit tout le disque, donc c'est long).

Vous l'aurez compris, ddrescue nous sert à cloner ou à sauver une carte existante, mais pour déployer proprement une image, on va maintenant utiliser le fameux Raspberry Pi Imager. Car oui, l'outil officiel de la fondation a une fonction que beaucoup de gens ne connaissent pas qui est la personnalisation avancée. Comme ça, avant de flasher votre carte, vous pouvez préconfigurer plein de trucs.

Par exemple, le hostname du Pi, genre pi-cuisine ou pi-garage, l'utilisateur et son mot de passe, le Wi-Fi avec SSID et mot de passe, le SSH activé avec mot de passe ou clé publique, le fuseau horaire et la config clavier. Et précision importante, Imager prépare tout ça pour que ce soit appliqué au premier boot (c'est injecté pour l'initialisation), ce qui revient au même pour vous, mais ça explique pourquoi c'est si pratique en mode headless.

Du coup, vous flashez la carte, vous la mettez dans le Pi, vous branchez l'alimentation, et souvent c'est accessible en SSH très vite :

ssh pi@pi-cuisine.local

C'est le mode headless parfait puisque ça vous évite d'avoir à brancher un écran + clavier + souris sur votre Rpi. Notez que l'extension en .local de mon exemple ci-dessus dépendra du mDNS (Bonjour / Avahi)... Sur certains réseaux (ou certains PC), ça pourra ne pas résoudre donc dans ce cas-là, vous passez par l'IP ou votre DNS/DHCP habituel.

Et maintenant, roulements de tambours, voici le workflow magique pour déployer un parc de Pi. Cela consiste tout simplement à configurer un Pi de référence avec tout ce qu'il vous faut dedans (paquets, services, configs...). Ensuite vous l'éteignez proprement, vous clonez sa carte avec ddrescue, et vous dupliquez cette image à volonté.

MAIS (et là c'est le point qui évite des sueurs froides), cloner une carte Linux telle quelle, ça clone aussi des identifiants qui devraient être uniques, typiquement :

  • le machine-id
  • les clés SSH hôte (host keys)

Donc si vous déployez 10 Pi clonés à l'identique, vous vous retrouvez avec 10 machines qui se présentent pareil, et côté SSH vous pouvez avoir des alertes cheloues (et côté admin, c'est pas propre).

La solution la plus simple c'est donc de préparer votre image "master" pour que chaque nouveau Pi régénère ça au premier démarrage. Sur votre Pi de référence (avant de cloner), vous pouvez faire :

sudo rm -f /etc/machine-id sudo truncate -s 0 /etc/machine-id sudo rm -f /etc/ssh/ssh_host_*

Comme ça, au prochain boot, le système régénère un machine-id propre, et OpenSSH régénère ses clés hôte. (Si jamais ça ne se régénère pas automatiquement sur votre variante d'OS, un redémarrage + réinstallation/relance SSH règle généralement le truc.)

Après ça, à chaque nouveau Pi, vous flashez l'image.

Maintenant si vous n'avez pas de parc à déployer, mais que vous voulez simplement personnaliser le hostname, le Wi-Fi, le user, etc., le plus simple ça reste donc de passer par Raspberry Pi Imager au moment du flash avec ses options avancées car si vous écrivez l'image avec dd/ddrescue directement sur la carte, Imager ne pourra évidemment pas appliquer ses paramètres.

Et SURTOUT, avant de lancer quoi que ce soit, pensez à identifier vos disques pour pas faire de bêtises (c'est une commande Linux, btw) :

lsblk -o NAME,SIZE,MODEL,MOUNTPOINT

Ah et désactivez aussi l'automontage sur votre machine, sinon vous allez avoir des soucis avec la destination qui se retrouvera occupée par l'OS.

Bref, avec ddrescue et Raspberry Pi Imager, vous avez maintenant de quoi cloner vos cartes SD beaucoup plus sereinement (et pas juste "les yeux fermés").

Enjoy !

Quand l'IA vous aider à hacker la mémoire des jeux

Korben - jeu, 12/25/2025 - 20:42

Les vieux de la vieille connaissent forcement Cheat Engine puisque c'est LE logiciel culte pour tripatouiller la mémoire des jeux , trouver l'adresse où est stockée votre santé, votre or, vos munitions, et la modifier à la volée. Sauf que manuellement, c'est un travail de fourmi... Trouver un pointeur stable qui ne change pas à chaque redémarrage du jeu, ça peut prendre des jours, voire des semaines de bidouillage.

Hé bien quelqu'un a eu l'idée un peu folle de brancher Claude directement sur Cheat Engine et visiblement le résultat est au rendez-vous.

Le projet s'appelle cheatengine-mcp-bridge et c'est un pont entre les IA compatibles MCP (Claude, Cursor, Copilot) et Cheat Engine. Concrètement, ça veut dire que vous pouvez maintenant demander à Claude de faire le boulot de reverse engineering à votre place, en langage naturel.

Dans cet outil, y'a trois couches qui communiquent ensemble : l'IA qui reçoit vos questions en langage humain, un serveur Python qui traduit tout ça en commandes techniques, et un script Lua côté Cheat Engine qui exécute les opérations sur le processus ciblé.

Et les possibilités sont dingues puisque l'outil expose pas moins de 39 "tools" MCP différents. Vous pouvez lire la mémoire (entiers, floats, strings, pointeurs), suivre des chaînes de pointeurs complexes du genre [[base+0x10]+0x20]+0x8, scanner des valeurs, analyser du code désassemblé, identifier des objets C++ via les infos RTTI, et même poser des breakpoints hardware. Il y a même le support du DBVM, le mode hyperviseur de Cheat Engine qui permet un traçage niveau Ring -1 , beaucoup plus difficile à détecter pour les protections anti-cheat classiques.

Avec ce MCP, vous lancez un jeu, vous demandez à Claude "Scanne l'or, j'en ai 15000". L'IA trouve alors 47 résultats. Vous dépensez un peu d'or dans le jeu, vous dites "Maintenant j'en ai 14900". Claude filtre et garde 3 adresses. Ensuite vous demandez "C'est quoi qui écrit sur la première adresse ?", et hop, breakpoint hardware posé automatiquement. Ensuite, un petit "Désassemble moi cette fonction", et vous avez tout le code de la fonction AddGold devant les yeux.

Tout ce processus qui prenait des heures de tatonnement se fait maintenant en mode conversation.

Pour l'instant c'est en lecture seule, pas d'écriture mémoire possible (probablement une sage précaution) et l'outil utilise les registres de débogage hardware DR0 à DR3, ce qui limite à 4 breakpoints simultanés mais garantit une compatibilité maximale avec les protections anti-cheat basiques.

Côté prérequis, c'est Windows only (à cause des canaux nommés ), Python 3.10 minimum, et Cheat Engine 7.5 ou plus récent. Et l'installation demande quelques étapes également... Il faut d'abord activer DBVM dans les settings de Cheat Engine, charger le script Lua, et configurer le chemin du serveur MCP dans votre IDE. Et n'oubliez pas de désactiver l'option "Query memory region routines" sinon vous risquez un joli écran bleu CLOCK_WATCHDOG_TIMEOUT.

C'est un projet encore frais mais j'ai trouvé ça cool, d'où le partage ici. Bon évidemment, on reste dans le domaine du reverse engineering et du modding de jeux et comme toujours, c'est destiné à un usage éducatif et de recherche donc ne venez pas pleurer si vous vous faites bannir d'un jeu en ligne, hein.

Mais en tout cas, pour les passionnés de rétro-ingénierie, les créateurs de trainers, ou simplement les curieux qui veulent comprendre comment fonctionne un jeu sous le capot, c'est un outil incroyable ! L'IA qui se met au hacking de jeux, on n'arrête vraiment plus le progrès.

Source

Quand Blizzard écrase le rêve de fans qui voulaient refaire WoW en Unreal Engine 5

Korben - jeu, 12/25/2025 - 09:29

Sale nouvelle pour les fans de World of Warcraft classic. J'sais pas si vous vous souvenez de Turtle WoW, ce serveur privé qui permettait de jouer à WoW vanilla sans abonnement et avec du contenu inédit, mais cet ambitieux projet vient de passer à la trappe. Malheureusement, Turtle WoW 2.0, ce remake complet en Unreal Engine 5, est officiellement DÉCÉDÉ !

Et pourtant, ce projet faisait rêver les fans. C'était World of Warcraft Classic avec des graphismes de qualité et le trailer sorti en septembre avait explosé les compteurs avec 200 000 vues sur YouTube. Le lancement était prévu pour décembre, bref, tout semblait sur les rails.

Mais c'était sans compter sur les affreux avocats de Blizzard qui ont attaqué Turtle WoW en justice. Et pas qu'un peu puisque les accusations font mal : violation de copyright, contournement des protections anti-piratage, et carrément du RICO (la loi anti-mafia américaine !). Blizzard accuse le serveur privé d'être une "entreprise criminelle internationale" qui profite des dons des joueurs tout en utilisant leurs assets sans autorisation.

Sur les forums de la communauté, plusieurs joueurs expliquent que Blizzard aurait envoyé des mises en demeure à toutes les entreprises qui collaboraient avec Turtle WoW. Difficile donc de poursuivre ce projet ambitieux quand un géant de l'industrie du jeux vidéo vous tombe dessus avec ses armées d'avocats à petits bras.

Et le truc "marrant" (quel hasard, dites donc...) c'est que Blizzard prépare justement son propre "Classic+". En gros, il vont faire exactement ce que Turtle WoW proposait gratuitement depuis des années, avec des races inédites comme les Gobelins ou les Hauts-Elfes, et du contenu tiré de Warcraft 3 mais en full payant pour les pigeons, euh pardon les joueurs qui souhaiteraient encore se faire essorer un petit peu.

Alors bien sûr, je comprends la position de Blizzard sur le papier car c'est leur propriété intellectuelle, leur jeu, leurs assets et légalement, ils sont dans leur droit. Mais voir une communauté de passionnés se faire écraser comme un moustique avec toutes ces accusations alors qu'elle ne faisait qu'entretenir la flamme d'un jeu que Blizzard avait abandonné durant des années, c'est moche je trouve.

Je ne suis pas sûr que l'image de Blizzard en sorte grandie car Turtle WoW avait quand même réussi à rassembler 44 000 joueurs en simultané à son pic, avec une communauté de près de 500 000 joueurs actifs. C'est pas rien, surtout sur un jeu sorti il y a 20 ans... c'est beau, non ?

Alors pour le moment, le serveur privé continue de tourner même si le domaine a migré de turtle-wow.org vers turtlecraft.gg. Après combien de temps avant que Blizzard n'obtienne sa fermeture définitive ? On verra bien... En tout cas, le procès suit son cours...

Voilà, c'est la fin d'un rêve pour ceux qui espéraient voir Azeroth renaître en Unreal Engine 5. Ça ne restera donc qu'une démo technique impressionnante qui ne verra jamais le jour, et surtout un rappel douloureux que face aux géants de l'industrie qui ne jurent que par le pognon, les projets les plus beaux portés par les fans n'ont pas de valeur à leurs yeux.

Source

Microsoft Expands Copilot Studio With AI Agent and Governance Features

gHacks Technology News - jeu, 12/25/2025 - 01:21

Microsoft rolled out several Copilot Studio updates in November 2025, largely shaped by announcements at Microsoft Ignite. The changes reinforce a clear direction: Copilot Studio is evolving from a workflow automation tool into a platform for building and governing AI agents inside organizations.

One of the most notable updates is the general availability of GPT-5 Chat in both the US and the EU. This removes a regional limitation that previously affected enterprise deployments and allows organizations to standardize agent behavior across markets.

Another key change is the introduction of human-in-the-loop (HITL) controls, now available in preview. HITL allows organizations to require human review or approval at specific stages of an agent's execution. This is aimed at reducing risk in scenarios where AI agents interact with sensitive data, trigger downstream actions, or make decisions that require accountability.

Microsoft is positioning these controls as a governance layer rather than a speed bump. Agents can still operate autonomously within defined boundaries, but escalation paths and checkpoints are built into the system by design.

Taken together, the November updates highlight a broader shift in how Copilot Studio is expected to be used. Instead of automating isolated steps, organizations are being encouraged to design systems where AI agents manage complexity, while humans provide judgment, validation, and oversight.

There are no major consumer-facing changes in this release. The focus remains squarely on enterprise use cases, compliance requirements, and large-scale operational workflows.

Thank you for being a Ghacks reader. The post Microsoft Expands Copilot Studio With AI Agent and Governance Features appeared first on gHacks Technology News.

What You Actually Get With Google AI Pro and AI Ultra in December 2025

gHacks Technology News - jeu, 12/25/2025 - 01:10

Google has quietly expanded and restructured its paid AI offerings, and by December 2025 the differences between the free tier, Google AI Pro, and Google AI Ultra are no longer subtle. The plans now differ sharply in daily limits, model access, context size, and which products are unlocked.

At the center is the Gemini app. Free users get general access to Gemini 3 Flash, limited access to Thinking and Pro models, a 32,000-token context window, and capped features like Audio Overviews and Deep Research. Google has recently expanded free access in the US, but strict daily limits still apply.

Google AI Pro replaces the older "AI Premium" branding and costs $19.99 per month in the US. The plan significantly raises Gemini usage caps, including up to 100 prompts per day with Thinking and Pro models, 20 Deep Research reports per day, and a 1-million-token context window. Image generation limits jump dramatically, scheduled actions are enabled, and spreadsheet and code analysis become available.

AI Pro also unlocks Gemini features across Google Workspace apps such as Gmail, Docs, Sheets, Slides, and Meet. Google Vids is included as well, bringing AI-assisted video creation tools aimed at work and education use cases. Subscribers also receive higher limits in Google Search's AI Mode, where Deep Search can generate long, cited reports after running hundreds of background queries.

Beyond Gemini, AI Pro bundles access to NotebookLM Pro features, including higher Audio Overview limits, more notebooks and sources, advanced chat settings, and analytics. The plan includes 2 TB of Google One storage, which already accounts for half the monthly cost if purchased separately.

Google AI Ultra sits at the opposite end of the spectrum. Priced at $249.99 per month, it raises nearly every cap to what Google labels as "Highest" access. Gemini prompts increase to 500 per day, Deep Research jumps to 200 reports daily, and Deep Think enables large reasoning tasks with a 192,000-token context window. Image and video generation limits expand again, and agent-based workflows can run in parallel.

Ultra subscribers also receive expanded Google Home Premium Advanced features, the highest Google Photos AI creation limits, and dramatically increased NotebookLM quotas, including video overviews, quizzes, flashcards, and report generation. Storage increases to 30 TB, and YouTube Premium is bundled in. New AI Credits are included for experimental tools like Whisk and Flow, with additional credits available for purchase.

The gap between Pro and Ultra is no longer about casual use versus power use. AI Pro targets heavy individual users and professionals who rely on Gemini daily. AI Ultra is designed for intensive, multi-agent workflows, large research output, and media generation at scale.

Thank you for being a Ghacks reader. The post What You Actually Get With Google AI Pro and AI Ultra in December 2025 appeared first on gHacks Technology News.

iOS 26.2 Adds New Features to Reminders, Music, Podcasts, and More

gHacks Technology News - jeu, 12/25/2025 - 01:01

Apple has released iOS 26.2, and unlike some system updates that focus on under-the-hood changes, this one delivers visible improvements across several built-in iPhone apps. Six apps in particular receive new features that users are likely to notice immediately in daily use.

Reminders gain a long-requested capability. Tasks with a specific due time can now be marked as Urgent, triggering an alarm when the reminder is due. The alert behaves like a standard alarm, including a 9-minute snooze option, and also appears as a Live Activity. This turns time-sensitive reminders into something closer to calendar alarms, closing a long-standing gap in the app.

Apple Podcasts receives multiple enhancements aimed at discovery and navigation. The most notable is automatic chapter generation. Apple uses podcast transcripts combined with its on-device AI models to generate chapters even for shows that do not provide them. This makes skipping and revisiting segments easier, especially for longer episodes. Podcasts also surfaces links to episodes, shows, and media mentioned during playback.

Freeform adds support for tables. The app's open-canvas design already allowed text, images, links, and files, but structured data was missing. Tables bring Freeform closer to Notes in flexibility, particularly for planning, comparison, and collaborative workspaces.

Apple Games, which debuted earlier in iOS 26, gets several refinements. Library filters make it easier to sort installed games, controller support is expanded, and real-time challenge updates improve visibility for multiplayer activity. These changes focus on usability rather than introducing new gaming features.

Apple Music finally allows lyrics to be available offline. Previously, lyrics required an active internet connection even for downloaded songs. With iOS 26.2, lyrics can appear when offline, such as during flights or in areas with poor reception. Apple has not clarified exactly when lyrics are downloaded, but songs saved to the library appear to benefit.

Apple News sees interface changes that make existing features easier to find. New quick links at the top of the Today tab surface sections like Puzzles, Sports, Politics, and Food. The navigation bar has also been reorganized, moving some content out of Search and into a dedicated Following tab.

iOS 26.2 does not overhaul the system, but it meaningfully improves several apps people already use every day.

Thank you for being a Ghacks reader. The post iOS 26.2 Adds New Features to Reminders, Music, Podcasts, and More appeared first on gHacks Technology News.

ChromeOS 143 Rolled Out Quietly With Changes Most Users Won’t Notice

gHacks Technology News - jeu, 12/25/2025 - 00:56

Google has started rolling out ChromeOS 143, and for most regular users, the update passes without any visible changes. Like several recent releases, this version focuses almost entirely on enterprise and education environments rather than consumer-facing features.

The most significant changes are aimed at IT administrators. ChromeOS 143 improves management of USB-connected printers, an area that previously lagged behind network printer support. Admins can now control locally attached printers using vendor and product IDs, making it easier to restrict which peripherals are allowed in managed environments.

Google has also added more granular print controls. Administrators can predefine or restrict settings such as paper size, color mode, duplex printing, and DPI on a per-printer basis. These controls are designed for organizations where consistent print output is required, such as healthcare, logistics, or education.

On the application side, Google Vids is now pre-installed for managed work and school accounts. The AI-assisted video creation app appears automatically in the ChromeOS launcher for those users. For personal Chromebook owners, this change has no practical impact.

There is one minor user-facing tweak. ChromeOS 143 adds a Kana/Romaji toggle directly to the Japanese virtual keyboard. This is mainly useful for kiosk and shared-device setups where access to full system settings is restricted.

Google's release notes also point ahead to upcoming badge-based authentication features planned for ChromeOS 145, reinforcing the platform's current direction toward frontline, enterprise, and education use cases.

For consumers, ChromeOS 143 does not change how Chromebooks look or behave day to day. The update continues a pattern where ChromeOS development prioritizes backend management and organizational tooling over new productivity or interface features.

Is Google Chrome your main browser? Or do you prefer others?

Thank you for being a Ghacks reader. The post ChromeOS 143 Rolled Out Quietly With Changes Most Users Won’t Notice appeared first on gHacks Technology News.

Hackberry Pi CM5 - Construisez votre propre cyberdeck de pentester

Korben - mer, 12/24/2025 - 22:00

Vous connaissez les cyberdecks ?

Non ?? Pourtant, je vous en ai parlé déjà. Ce sont des petits ordis portables custom qu'on voit par exemple dans les films cyberpunk, où genre, le mec sort son bouzin de sa poche et hop, il peut hacker le monde entier. HACK THE PLANET !! Oué Oué !

Et bien tenez-vous bien car le Hackberry Pi CM5 9900 , c'est exactement ça, mais en vrai !

Le Hackberry Pi c'est donc un projet DIY qui transforme un Raspberry Pi Compute Module 5 en plateforme de hacking portable, ce qui est parfait pour les pentesters, les gens de l'infosec, ou simplement les geeks qui veulent un Linux puissant dans un format ultra-compact.

Le châssis mesure 143,5 x 91,8 x 17,6 mm pour 306 grammes et vous avez une coque en aluminium sur le devant et le dos, avec une partie centrale imprimée en 3D. À l'intérieur, un écran tactile 720x720, un vrai clavier physique style BlackBerry 9900, et un Raspberry Pi CM5 avec un quad-core Cortex-A76 qui tourne à 2,4 GHz.

L'écran est carré, ce qui est un format assez inhabituel mais plutôt pratique quand vous bossez en terminal. Le clavier, c'est celui du BlackBerry 9900, donc un vrai clavier physique avec des touches qui cliquent, et si vous avez déjà tapé sur un clavier tactile pendant 3 heures d'affilée, vous comprendrez pourquoi c'est cool.

Côté connectique, vous avez aussi 2 ports USB 3.0, un HDMI pleine taille, un slot M.2 2242 pour un SSD NVME, un lecteur microSD, une batterie de 5 000 mAh, et même des enceintes stéréo intégrées. La batterie vous donnera environ 5 heures en veille et 3 ou 4 heures en utilisation active. Et une recharge complète se fera en 3 heures via USB-C.

Donc plutôt que d'utiliser votre ordi principal pour vos tests de sécu, vous pouvez monter un environnement dédié sur ce petit deck. Vous flashez Kali Linux sur le SSD NVME, vous ajoutez quelques dongles WiFi style ALFA Network AWUS036ACM, peut-être un adapteur Bluetooth, un hub USB, et hop, vous avez une plateforme de pentesting portable.

Le truc cool, c'est surtout que le projet est modulaire donc vous pouvez par exemple modifier l'antenne WiFi.. Les fichiers STL sont également dispo en ligne, donc si vous avez une imprimante 3D, vous pouvez vous imprimer un support d'antenne custom. Certains ont même ajouté des radios logicielles (SDR) pour jouer avec les fréquences radio.

Ensuite, l'installation est assez simple. Vous commencez par insérer le module CM5 dans son slot dédié, vous ajoutez le SSD NVME, vous imprimez éventuellement votre support d'antenne custom, vous flashez Raspbian sur une carte microSD pour le boot initial, puis vous installez Kali Linux sur le NVME, et vous configurez les options de boot pour démarrer directement depuis le SSD.

Si vous avez capté tout ce qui est écrit ci-dessus, ce sera simple oui. Sinon, faudra lire un peu de doc ^^.

Le système supporte aussi plusieurs OS : Kali pour le pentesting, Pi OS par défaut, Ubuntu, LineageOS (Android), Manjaro, TwisterOS, ou même ParrotOS. Et vous pouvez basculer entre les environnements selon ce que vous voulez faire.

Maintenant niveau prix, comptez environ 300-350 dollars pour le setup complet. Le châssis Hackberry Pi CM5 9900 coûte 168 dollars, le module Raspberry Pi CM5 Lite avec 16 Go de RAM tourne à 132 dollars, vous ajoutez un SSD NVME de 256 Go, la batterie 5 000 mAh avec charge MagSafe, et quelques accessoires.

C'est dispo chez plusieurs revendeurs : Elecrow, Carbon Computers, Tindie, ou même Etsy mais le module CM5 par contre, faudra le sourcer séparément, genre chez Pishop.us.

Ce projet a été développé par ZitaoTech, c'est open source, donc toute la communauté peut contribuer, améliorer les designs, partager des configs, etc et y'a d'ailleurs déjà pas mal de mods qui circulent, notamment des antennes externes pour améliorer la portée WiFi pendant les tests de pénétration.

Comme ça, si vous êtes dans la sécu offensive, c'est quand même pratique d'avoir un device dédié qui ne risque pas de foutre en l'air votre config perso si un test part en vrille. Vous isolez vos outils, vos payloads, vos exploits sur un système séparé, et si ça plante, bah vous rebootez le deck, c'est tout.

Et puis franchement, c'est plutôt classe je trouve de sortir un truc comme ça de sa poche. Ça donne l'impression que vous êtes en mission, comme dans les films... vous dégainez votre petit cyberdeck avec son clavier BlackBerry, vous vous branchez sur un port Ethernet, et hop, vous lancez vos scans. Ça a plus de gueule je trouve qu'un laptop Dell sous Windows avec un autocollant Mr. Robot ^^.

A découvrir ici !

Quand les robots humanoïdes se font pirater en 1 minute via Bluetooth

Korben - mer, 12/24/2025 - 07:28

Vous vous souvenez de ces robots chiens et humanoïdes Unitree qu'on voit partout sur les réseaux depuis quelques mois ? Hé bien des chercheurs en sécurité viennent de découvrir qu'on pouvait les pirater en moins d'une minute, sans même avoir besoin d'un accès internet. Et le pire, c'est que la faille est tellement débile qu'elle en devient presque comique.

Lors de la conférence GEEKCon à Shanghai, l'équipe de DARKNAVY a fait une démonstration qui fait froid dans le dos. L'expert Ku Shipei a pris le contrôle d'un robot humanoïde Unitree G1 (quand même 100 000 yuans, soit environ 14 000 balles) en utilisant uniquement des commandes vocales et une connexion Bluetooth. Après environ une minute de manipulation, l'indicateur lumineux sur la tête du robot est passé du bleu au rouge, il a alors cessé de répondre à son contrôleur officiel, puis sous les ordres de Ku, il s'est précipité vers un journaliste en balançant son poing.

Sympa l'ambiance.

En fait, le problème vient de la façon dont ces robots gèrent leur configuration Wi-Fi via Bluetooth Low Energy (BLE). Quand vous configurez le réseau sur un robot Unitree, il utilise le BLE pour recevoir le nom du réseau et le mot de passe, sauf que ce canal ne filtre absolument pas ce que vous lui envoyez. Vous pouvez donc injecter des commandes directement dans les champs SSID ou mot de passe avec le pattern « ;$(cmd);# », et hop, exécution de code en tant que root.

Et le truc encore plus dingue, c'est que tous les robots Unitree partagent la même clé AES codée en dur pour chiffrer les paquets de contrôle BLE, donc si vous avez cracké un G1, vous avez cracké tous les G1, H1, Go2 et B2 de la planète. Et là vous allez me dire : Et la sécurité du handshake ? Hé bien elle vérifie juste si la chaîne contient « unitree » comme secret. Bravo les gars ^^.

Du coup, la vulnérabilité devient wormable, c'est à dire qu'un robot infecté peut scanner les autres robots Unitree à portée Bluetooth et les compromettre automatiquement à son tour, créant ainsi un botnet de robots qui se propage sans intervention humaine. Imaginez ça dans un entrepôt avec 50 robots !! Le bordel que ça serait...

Moi ce qui m'inquiète avec ces robots, c'est l'architecture d'exfiltration de données car le G1 est équipé de caméras Intel RealSense D435i, de 4 microphones et de systèmes de positionnement qui peuvent capturer des réunions confidentielles, photographier des documents sensibles ou cartographier des locaux sécurisés. Et tout ça peut être streamé vers des serveurs externes sans que vous le sachiez surtout que la télémétrie est transmise en continu vers des serveurs en Chine... Vous voyez le tableau.

En avril 2025 déjà, des chercheurs avaient trouvé une backdoor non documentée dans le robot chien Go1 qui permettait un contrôle à distance via un tunnel réseau et l'accès aux caméras, donc c'est pas vraiment une surprise que les modèles plus récents aient des problèmes similaires, hein ?

J'imagine que certains d'entre vous bidouillent des robots avec Raspberry Pi ou Arduino, alors si vous voulez pas finir avec un robot qui part en freestyle, y'a quelques trucs à faire. Déjà, pour la config Wi-Fi via BLE, ne passez jamais le SSID et le mot de passe en clair mais utilisez un protocole de dérivation de clé comme ECDH pour établir un secret partagé. Et surtout validez et sanitisez toutes les entrées utilisateur avant de les balancer dans un shell.

Et puis changez les clés par défaut, car ça paraît con mais c'est le problème numéro un. Générez des clés uniques par appareil au premier boot ou lors de l'appairage. Vous pouvez stocker ça dans l'EEPROM de l'Arduino ou dans un fichier protégé sur le Pi.

Pensez aussi à isoler vos robots sur un réseau dédié... Si vous utilisez un Pi, créez un VLAN séparé et bloquez tout trafic sortant non autorisé avec iptables. Comme ça, même si un robot est compromis, il ne pourra pas exfiltrer de données ni attaquer d'autres machines.

Ah et désactivez aussi le Bluetooth quand vous n'en avez pas besoin ! Sur un Pi, ajoutez « dtoverlay=disable-bt » dans /boot/config.txt et sur Arduino, c'est encore plus simple, si vous utilisez pas le BLE, ne l'incluez pas dans votre projet.

Bref, ces robots sont de vrais chevaux de Troie ambulants. Ils ont des capteurs, des caméras, des micros, et maintenant ils peuvent être compromis par n'importe qui à portée de Bluetooth... Donc si vous bossez sur des projets robotiques, prenez le temps de sécuriser vos communications sans fil avant de vous retrouver avec un robot qui décide de vous tuer !! Et bookmarkez ce lien car c'est là où je mets toutes mes meilleures news robotiques !

Et si vous êtes encore en train de lire mes articles à cette heure-ci, je vous souhaite un excellent Noël !

Source

Comment les IA se nourrissent de livres piratés ?

Korben - mer, 12/24/2025 - 06:27

Bibliotik ça vous parle ou pas ? C'est un tracker torrent privé ultra-discret comme il y en a tant d'autres, où les fans de lecture vont chopper leurs ePubs.

Hé bien figurez-vous que Meta, Bloomberg, et toute une brochette de géants de la tech ont fait exactement pareil pour entraîner leurs IA. Sauf qu'eux, c'était pas pour lire du Stephen King au lit, mais pour aspirer 195 000 livres d'un coup et les transformer en "données d'entraînement".

Le dataset s'appelle Books3, et c'est un peu le Napster des LLMs. Créé en 2020 par un chercheur IA nommé Shawn Presser, ce jeu de données de 37 Go compressés contient des bouquins scrapés directement depuis la bibliothèque pirate Bibliotik. L'idée de Presser était plutôt noble à la base puisqu'il voulait démocratiser l'accès aux données d'entraînement pour que les petits labos puissent rivaliser avec OpenAI et leurs mystérieux datasets "Books1" et "Books2" dont personne ne connaît le contenu.

Sauf que Books3 a fini par être intégré dans The Pile , un gros dataset de 825 Go créé par EleutherAI, et là ça a pris des proportions industrielles... Meta l'a utilisé pour entraîner LLaMA, Bloomberg pour BloombergGPT, et des dizaines d'autres projets. Le problème, c'est que ça contient des livres protégés par le copyright tels que des romans de Sarah Silverman, de George R.R. Martin, et même le bouquin de John Carreyrou sur Theranos, "Bad Blood". D'ailleurs Carreyrou vient de porter plainte avec d'autres auteurs contre six géants de l'IA dont Anthropic, Google, OpenAI, Meta, xAI et Perplexity.

Et comme vous vous en doutez, la défense de toutes ces entreprises c'est le fameux "fair use" des américains. En gros, ils disent que transformer des livres en vecteurs mathématiques pour qu'une IA apprenne à écrire, c'est pas du vol, c'est de l'apprentissage. Un peu comme quand vous lisez 500 bouquins et que ça influence votre style d'écriture. Sauf que vous, vous payez vos livres et vous avez un cerveau biologique alors que ces IA, elles, aspirent tout le web sans demander la permission à personne.

Et en juin dernier, deux juges californiens ont, sans surprise, tranché en faveur d'Anthropic et Meta sur certains points. Ils ont considéré que l'utilisation de livres protégés pour entraîner des modèles comme Claude ou Llama 2 pouvait constituer un usage "spectaculairement transformatif" donc légal. Par contre, télécharger les bouquins depuis des sites pirates, ça reste illégal... Bref, vous pouvez utiliser le butin, mais pas le voler vous-même...

De son côté, le sénateur américain Hawley n'a pas mâché ses mots en parlant du "plus grand vol de propriété intellectuelle de l'histoire américaine" et quand on voit que les auteurs ont touché environ 3000 dollars chacun dans le règlement de 1,5 milliard de dollars proposé par Anthropic alors que ces boîtes génèrent des milliards de revenus, je peux comprendre l'énervement.

Mais le pire, c'est qu'il existe des datasets alternatifs 100% légaux, ouverts, et utilisables sans risquer un procès !! J'ai par exemple découvert Common Corpus , et je kiffe le concept. C'est un projet coordonné par Pleias, une startup française, avec le soutien de HuggingFace, du Ministère de la Culture et de l'AI Alliance et ce dataset contient 500 milliards de mots, dont 180 milliards en anglais et 110 milliards en français.

Mais alors d'où viennent ces données légales ?

Hé bien du domaine public uniquement. Ce sont des millions de journaux américains qui ont été numérisés via le projet Chronicling America, des collections de patrimoine culturel, des monographies historiques...etc. Et tout a été vérifié pour s'assurer que les droits d'auteur sont bien expirés.. Donc dedans, y'a pas de livres piratés, ce qui veut dire pas de procès potentiels...etc.

Y'a aussi le dataset Dolma avec ses 3 trillions de tokens créé par l'Allen AI Institute, ou encore RedPajama qui atteint les 30 trillions de tokens, et ces projets sont open source avec tout le processus de construction documenté donc vous pouvez les auditer, les refaire, et les vérifier, contrairement aux datasets proprio où on vous dit "faites-nous confiance, on a rien fait de mal, hihihi".

Mais même si tout ces trucs open source ont l'air cool, le problème, c'est que personne (ou presque) ne les utilise parce que les vieux livres du domaine public, ça parle comme Molière ou Victor Hugo. Le vocabulaire est archaïque, les tournures de phrases sont datées... on dirait une discussion sur l'oreiller du couple Macron. Et vous l'aurez compris, un LLM entraîné là-dessus va avoir tendance à vous pondre du texte qui sent la naphtaline, alors que les livres modernes piratés, quand à eux, c'est du langage contemporain, des dialogues naturels, des références actuelles...etc.

C'est donc ça le dilemme... Choisir entre éthique ou performance. Les chercheurs de Mozilla et EleutherAI ont publié en janvier 2025 un papier sur les bonnes pratiques pour créer des datasets ouverts , et ils admettent eux-mêmes que c'est compliqué car les métadonnées sont pourries, la numérisation coûte une blinde, et il faut des compétences juridiques ET techniques pour faire les choses proprement.

Un autre paradoxe encore plus cruel c'est que les projets qui documentent proprement leurs sources deviennent des cibles faciles pour les procès. C'est comme ça que le groupe anti-piratage danois Rights Alliance a fait supprimer Books3 via des notices DMCA, forçant EleutherAI à nettoyer The Pile alors que pendant ce temps, OpenAI reste discret sur ses données d'entraînement et évite ainsi les ennuis. Faire les choses bien, ça vous expose alors que faire les choses en douce pour entrainer votre IA, ça passe tranquillou (même si ça n'immunise pas totalement contre les procès non plus, faut pas déconner).

Et de plus en plus de sites partout sur la toile, changent petit à petit leurs conditions d'utilisation pour interdire le scraping par les IA... Autant dire que le web ouvert se referme petit à petit, ce qui rend encore plus galère de construire des datasets éthiques...

Bref, on est dans une situation où les géants aspirent tout sans vergogne, et où les petits qui essaient de faire les choses proprement galèrent... Sans parler des auteurs qui se retrouvent à quémander 3000 balles pour des œuvres qui valent bien plus. Common Corpus et tous ces autres projets ouverts prouvent, certes, qu'on peut entraîner des IA sans piller le travail des autres, mais ça demande énormément plus d'efforts et ça donne des résultats incroyablement moins sexy...

Voilà, au final, la vraie question n'est donc pas technique, mais politique. Est-ce qu'on doit accepter qu'une machine qui lit pour transformer un livre en vecteur, c'est OK parce que grâce à ce petit sacrifice, on peut profiter d'IA (open source de préférence) de folie ? Ou est ce qu'on se dit que lire c'est du vol quand c'est une machine qui lit ? Et dans ce cas, on accepte d'avoir des IA qui cause comme Balzac... ?

Source

Consumer Cyber Risks in 2026 Focus on AI-Driven Scams, Not Hacks

gHacks Technology News - mar, 12/23/2025 - 23:45

The most serious cyber risks consumers face in 2026 are less about technical break-ins and more about manipulation. Criminals increasingly rely on realistic AI-generated media and social engineering to pressure people into acting quickly, often before they have time to verify what is happening.

Law enforcement agencies, including the Federal Bureau of Investigation, have warned that scammers are already using altered or fabricated audio and video as "proof of life" in extortion and virtual kidnapping schemes. Photos and clips pulled from social media are remixed to create convincing scenarios designed to trigger panic and urgency.

This shift is enabled by generative AI. The technology does not create new crimes, but it lowers the cost and effort required to run old ones at scale. The Federal Trade Commission has issued similar warnings, noting that voice cloning and realistic media are being used to make fraud harder to detect.

In practice, most successful scams exploit one of three weaknesses: urgency, account access, or oversharing. Deepfake pressure scams rely on emotional urgency. Account takeovers target email, cloud, or mobile carrier accounts to cascade into wider access. Oversharing increasingly happens through AI chatbots, where users paste sensitive details assuming privacy that may not fully exist.

Public networks remain a risk multiplier. Untrusted Wi-Fi environments still expose users to interception and credential theft, reinforcing long-standing guidance to avoid sensitive actions on public networks or use encrypted connections where possible.

Defensive advice for 2026 centers on reducing impact rather than spotting every fake. Strong account protection, including multi-factor authentication and passkeys, limits damage even if credentials are exposed. Trimming public personal information reduces what attackers can weaponize. Layered protections such as malicious-site blocking, backups, and verification rules for urgent requests remove leverage from attackers.

AI-driven scams succeed by speeding people up. Effective defenses slow things down, add verification steps, and reduce how much damage a single mistake can cause.

Thank you for being a Ghacks reader. The post Consumer Cyber Risks in 2026 Focus on AI-Driven Scams, Not Hacks appeared first on gHacks Technology News.

Linux postmarketOS 25.12 Adds More Devices and UI Updates

gHacks Technology News - mar, 12/23/2025 - 23:39

The postmarketOS project has released version 25.12, bringing incremental but meaningful improvements to its Linux distribution for phones and tablets. The update does not turn postmarketOS into a drop-in replacement for Android or iOS, but it continues to narrow the gap with better hardware support, system upgrades, and usability improvements.

The release moves the distribution to Alpine Linux 3.23 and switches to version 3 of the Alpine Package Manager. One practical benefit is safer updates: packages are now downloaded fully before installation, reducing the risk of a broken system when updating over unstable connections.

User interface components also see updates across the board. GNOME has moved to version 49, though the mobile-optimized variant remains on GNOME 48 for now. KDE Plasma Mobile has been updated to 6.5.3, improving lock screen performance, home screen behavior, and Waydroid integration for running Android apps. Phosh and Sxmo have also been refreshed to their latest releases.

The project's customized Firefox build has been refined as well. All mobile-specific tweaks can now be controlled from a dedicated settings page, including address bar placement, tab behavior, and menu interactions. Popup reliability has also been improved, addressing a common pain point on touch devices.

Hardware support grows modestly in this release. The Lenovo ThinkSmart View, originally a desktop video conferencing device, is now supported as a community device with working touch input, Wi-Fi, and 3D acceleration. Audio, camera, Bluetooth, and ambient light sensors remain incomplete, highlighting the experimental nature of many ports.

For Linux enthusiasts interested in mobile platforms, postmarketOS 25.12 continues the project's steady progress. It remains best suited for experimentation, development, or secondary devices rather than daily-driver use, but each release reduces friction and expands what is realistically usable.

Thank you for being a Ghacks reader. The post Linux postmarketOS 25.12 Adds More Devices and UI Updates appeared first on gHacks Technology News.

NotebookLM Is Testing a New “Lecture” Mode for Audio Overviews

gHacks Technology News - mar, 12/23/2025 - 23:36

Google is testing an expansion of one of NotebookLM's most useful features. A new mode spotted in development suggests that Audio Overviews may soon support longer, lecture-style audio summaries generated from user-provided sources.

The information was surfaced by Android Police, based on findings from a leaker who identified a new "Lecture" format inside NotebookLM's Audio Overviews. The mode appears alongside existing options such as Brief, Deep Dive, Critique, and Debate.

The Lecture format is designed to generate a single, continuous audio explanation of a topic, structured more like a class session than a summary. Users would be able to choose the lecture length, with options labeled Short, Default, and Long. According to the demo, a Long lecture can run for roughly 30 minutes and is delivered by a single AI host.

The feature also appears to include a language selector, allowing users to choose the spoken language for the lecture. Google has not confirmed which languages would be supported or whether this option would be limited to specific regions or account tiers.

If released, the Lecture mode would push NotebookLM further toward passive learning and background consumption, making it easier to absorb long documents, research material, or notes without actively reading. It would also reduce the need to manually break sources into smaller summaries.

There is no official timeline for rollout, and Google has not confirmed whether the Lecture mode will be available to all users or restricted to higher tiers. Until announced, the feature remains in testing and may still change or be removed.

Thank you for being a Ghacks reader. The post NotebookLM Is Testing a New “Lecture” Mode for Audio Overviews appeared first on gHacks Technology News.

Android 16 QPR3 Beta 1.1 Fixes App Crash Issue on Pixel Devices

gHacks Technology News - mar, 12/23/2025 - 23:34

Google has released Android 16 QPR3 Beta 1.1, a small but important update that fixes a bug causing certain apps to crash on launch. The update arrives less than a week after the first QPR3 beta and targets an issue that quickly frustrated Pixel users enrolled in the beta program.

The problem appeared shortly after users installed Android 16 QPR3 Beta 1. Reports pointed to repeated startup crashes affecting apps such as Microsoft Teams, OneDrive, and several banking apps, making daily use difficult on affected devices.

Beta 1.1 is now available for all eligible Pixel phones enrolled in the Android Beta Program, starting with the Pixel 6 series and extending through newer models, including foldables. Most devices receive build CP11.251114.007, while the Pixel 7a gets a separate build variant.

Google's release notes for the update are brief, listing a fix for apps that crash during startup. The OTA package is small, around 60MB on devices like the Pixel 10 Pro XL, and should automatically appear for users already on the beta channel.

Early feedback suggests the update resolves crashes for most banking apps, restoring basic usability. Some Microsoft apps, including Teams and Outlook, are still reported to crash on launch, and clearing app or system cache does not appear to help in those cases.

Google also warns users who plan to leave the Android Beta Program. Installing QPR3 Beta 1.1 and then exiting the program may result in data corruption. Users who intend to opt out are advised to skip this update or wait for QPR3 Beta 2 before leaving the beta track.

For users staying on the beta, the update is recommended, as it addresses a widespread and disruptive issue without introducing major changes.

Thank you for being a Ghacks reader. The post Android 16 QPR3 Beta 1.1 Fixes App Crash Issue on Pixel Devices appeared first on gHacks Technology News.

Wattage - Surveillez l'état de santé de votre batterie Linux comme un chef

Korben - mar, 12/23/2025 - 22:00

Je trouve que ce qui manque sous Linux, c'est un petit outil sympa pour garder un œil sur l'état de sa batterie de portable. Alors oui, y'a des trucs par-ci par-là, mais rien de vraiment moderne et surtout complet. Mais c'était sans compter sur Wattage vient combler ce vide aussi immense que votre amour pour mon site ^^.

C'est donc une petite appli GTK4/libadwaita toute fraîche qui vous affiche tout un tas d'infos sur votre batterie. Et quand je dis tout un tas, c'est vraiment tout un tas du genre le nombre de cycles de charge, la capacité actuelle, le voltage, l'état de santé, les métriques d'énergie, les infos constructeur, etc.

L'appli est codée en Vala, ce qui veut dire qu'elle compile en C et que c'est plutôt rapide. Elle va récupérer toutes ses données directement dans /sys/class/power_supply, le dossier système où Linux stocke les infos de vos périphériques d'alimentation.

Le truc cool avec Wattage, c'est qu'elle supporte plusieurs batteries ou sources d'alimentation en même temps, donc si vous avez un setup un peu particulier avec plusieurs batteries, hop, tout s'affiche proprement dans l'interface.

L'interface justement, elle est assez minimaliste et bien fichue puisque vous avez toutes vos stats batterie dans une seule fenêtre, sans menus compliqués, ni options inutiles.

Voilà, alors plutôt que de vous fier uniquement à l'indicateur système classique qui vous dit juste le pourcentage, vous pourrez maintenant voir l'état réel de votre batterie. Comme ça, si elle commence à décliner, ou si le nombre de cycles grimpe trop, vous le saurez. Même chose si la capacité maximale baisse par rapport à la capacité d'origine... Plus rien ne vous échappera.

C'est développé par v81d, dispo sur GitHub , et sous licence GPL v3 et comme tout bon logiciel Linux moderne, Wattage est dispo sur Flathub , donc vous pouvez l'installer sur à peu près n'importe quelle distribution en deux clics. Ubuntu, Fedora, Arch, Mint... tant que vous avez Flatpak installé, vous êtes bons.

Source

Google Is Testing an Android Feature That Predicts What You Do Next

gHacks Technology News - mar, 12/23/2025 - 04:10

Google is testing a new Android feature designed to anticipate what users want to do next and surface apps or actions automatically. The feature, called Contextual Suggestions, has been spotted in beta and is tied to Google Play Services rather than a full Android version update.

The discovery comes from Android Authority, which found references to Contextual Suggestions in Google Play Services version 25.49.32. The feature aims to proactively present relevant actions based on context, such as showing navigation and music controls when heading to a car, or surfacing playlists at the gym.

Other examples include automatically suggesting media casting when a TV is detected, or bringing up apps tied to a routine without manual input. The system appears designed to reduce friction by predicting intent rather than waiting for explicit commands.

According to settings strings uncovered in the beta, Contextual Suggestions are processed locally on the device. Google states that the data used is encrypted and automatically deleted after 60 days. Users can also manually clear the data at any time.

The feature is optional. Android includes a toggle that allows Contextual Suggestions to be disabled completely, preventing the system from generating or acting on predictions. This aligns with Google's recent approach of shipping AI-driven automation as opt-out rather than mandatory.

Despite local processing claims, the feature still represents a shift toward deeper behavioral inference on Android devices. Predictive systems rely on usage patterns, location signals, and activity context, which may concern users who prefer explicit control over automation.

Contextual Suggestions are currently limited to beta builds and are not yet widely available. Google has not announced a rollout timeline or confirmed which Android versions will support the feature.

Thank you for being a Ghacks reader. The post Google Is Testing an Android Feature That Predicts What You Do Next appeared first on gHacks Technology News.

PC and Smartphone Prices Could Rise Up to 8% as Memory Shortages Deepen

gHacks Technology News - mar, 12/23/2025 - 04:02

PC and smartphone prices are likely to increase over the next year as shortages of consumer DRAM and NAND memory worsen. The supply imbalance is being driven by surging demand from AI data centers, which are consuming a growing share of high-bandwidth memory output.

Market research firm IDC warns that PC manufacturers are already preparing price increases of up to eight percent as memory costs rise. Even under current conditions, IDC expects the PC market to contract further next year, with shortages limiting supply and pushing prices higher across mainstream models.

Major PC vendors, including Dell, Lenovo, HP, Asus, and Acer, have confirmed upcoming price adjustments tied directly to higher component costs. Analysts expect other OEMs to follow, meaning consumers are likely to see higher prices rather than isolated increases from a few brands.

The timing is unfavorable for buyers. Microsoft's push toward AI-capable PCs, combined with the end of mainstream Windows 10 support in October, is already nudging users toward hardware upgrades. Rising memory prices add another cost pressure, particularly for systems with larger RAM configurations.

Smartphones and tablets are also affected. IDC estimates that average smartphone prices could rise three to five percent under moderate conditions, and up to eight percent if shortages intensify. Manufacturers may attempt to offset costs by reducing base storage or memory rather than raising headline prices.

Apple and Samsung are partially insulated in the short term, having secured memory supply contracts covering the next 18 to 24 months. Smaller manufacturers do not have the same buffer and are more exposed to spot-market pricing.

IDC expects memory constraints to persist into 2027, which would end the long period of cheap RAM and SSD upgrades. If shortages continue, prices for standalone memory kits and consumer SSDs are also likely to remain elevated.

Thank you for being a Ghacks reader. The post PC and Smartphone Prices Could Rise Up to 8% as Memory Shortages Deepen appeared first on gHacks Technology News.

Pages

Subscribe to Intranet Omega agrégateur