Anker is selling a 25,000mAh power bank that targets users who need to charge multiple devices, including laptops, from a single battery. The model supports up to 100W output and recharge speeds, which puts it in the range required for USB-C laptops, gaming handhelds, and fast-charging phones.
The capacity sits just under common airline limits, which means it can be carried on flights without restrictions. Larger power banks often exceed those limits and are not allowed in carry-on luggage.
The unit includes four charging options: two built-in USB-C cables, one additional USB-C port, and one USB-A port. This allows several devices to be charged at the same time without adapters or extra cables. A small integrated display shows charging status and power usage for connected devices.
Recharge speed matches output at up to 100W, reducing downtime compared to lower-end power banks that take many hours to refill. This makes it more practical for daily use rather than emergency-only charging.
Users who need more than 25,000mAh can find higher-capacity options, but those models typically lose airline compatibility. This model trades maximum capacity for portability, faster charging, and broader device support, which may be the more practical balance for travel and mixed-device setups.
Thank you for being a Ghacks reader. The post This Anker power bank can charge phones and laptops and still fly carry-on appeared first on gHacks Technology News.
Bon bah voilà, tout le monde peut redescendre en pression après cette polémique quand Mozilla a annoncé qu'il allait intégrer des fonctionnalités IA dans Firefox. C'est vrai que les forums Reddit sont entrés en fusion, les puristes du logiciel libre en mode révolution, et je ne vous parle pas des menaces de migration vers je ne sais quel fork obscur... Hé bien Mozilla vient de calmer le jeu un bon coup en annonçant un "kill switch" capable de désactiver complètement toutes les fonctionnalités IA.
Ouf...
Le nouveau PDG Anthony Enzor-DeMeo l'a annoncé clairement : Il y aura un moyen simple et définitif de désactiver toutes les fonctions IA de Firefox. Ce truc arrive au premier trimestre 2026 et surtout, une fois activé, aucune fonction IA ne reviendra se glisser en douce après une mise à jour.
C'est définitif.
Ils ont aussi confirmé que toutes les fonctionnalités IA seraient en opt-in. Pour les non-anglophones du fond de la salle, ça veut dire que vous devrez les activer vous-même, car elles ne seront pas activées par défaut. C'est la base du respect utilisateur, mais comme c'est devenu tellement rare, il faut le préciser.
Pour ceux qui utilisent vraiment Firefox au quotidien (comme moi) et qui flippaient de voir leur navigateur préféré se transformer en assistant IA bavard (pas comme moi), vous pouvez souffler. Le kill switch arrive, l'opt-in est confirmé, et Mozilla a visiblement compris que forcer des fonctionnalités dont les gens ne veulent pas c'est le meilleur moyen de les faire fuir.
À noter également que pour les plus radicaux, le fork Waterfox a annoncé qu'il n'intégrerait tout simplement aucune IA, ni maintenant ni dans un futur... C'est donc une alternative pour ceux qui préfèrent la méthode "pas de bouton off parce qu'il n'y a rien à éteindre".
Voilà, affaire classée, on peut passer à autre chose.
Microsoft has added a remote lock option to the Link to Windows app on Android, allowing users to lock a Windows 11 PC directly from their phone. The update also introduces recent activity tracking and expands file sharing, but it still does not allow unlocking a PC remotely.
The change affects users who rely on Link to Windows (paired with Phone Link on Windows 11) to manage basic PC interactions from an Android device. Once the updated app is installed and connected, a new Lock PC button becomes available, making it possible to secure a system without being physically in front of it.
Remote locking is a one-way action. There is no option to unlock the PC from the phone, and Microsoft has not indicated that such functionality is planned.
What changed in Link to WindowsThe update adds several user-facing features:
A Lock PC control that remotely locks a paired Windows 11 system
A redesigned interface with clearer navigation
A new Recent Activity section that lists file transfers, shared photos, and copied text
Expanded file sharing that now works from PC to phone and from phone to PC
Earlier versions of Link to Windows supported sending files from a PC to an Android device, but not the reverse. That limitation is now removed.
Windows Latest reports that the features appeared more broadly after installing an update released on December 8, which brings the app to version 1.25102.140.0. Some users had access earlier, starting around July, but the rollout was limited at the time.
Who is affectedThe new features are available to Android users who:
Use Windows 11
Have Phone Link enabled on the PC
Use the Link to Windows app on Android
iOS users can still install Link to Windows, but integration remains more limited. The remote lock feature and expanded file sharing are tied to the Android implementation.
Some functionality continues to depend on device-specific support. Certain Samsung phones and PCs offer deeper integration, such as automatic hotspot connection through Windows 11’s network flyout. The remote lock feature itself does not appear to be limited to specific manufacturers.
Why the remote lock mattersRemote locking adds a small but practical layer of control. It provides a fallback option if a PC was left unlocked in a shared or public environment, or if a user steps away without activating the lock manually.
Windows already includes Dynamic Lock, which automatically locks a PC when a paired Bluetooth device moves out of range. That feature remains the more automated option, but it depends on Bluetooth behavior and proximity detection. The new Link to Windows control is manual and explicit, which may be preferable in situations where Dynamic Lock is unreliable or disabled.
The lack of a remote unlock option is notable. Unlocking a Windows system requires authentication, and Microsoft appears to be keeping that boundary intact. Locking a system remotely does not expose credentials or bypass security prompts, while unlocking would raise significantly different security considerations.
File sharing and activity trackingThe new Recent Activity section consolidates recent interactions between phone and PC. It shows:
Files transferred in either direction
Shared photos
Text copied between devices
This view acts as a lightweight history rather than a full log. Microsoft has not documented how long items remain visible or whether the list can be cleared manually.
File sharing from phone to PC now mirrors the existing PC-to-phone workflow. Users can send files without relying on third-party services or cloud uploads, provided both devices are connected through Phone Link.
What users can do nowUsers who want to use the new features should check that both sides of the connection are updated.
To enable remote PC locking from Android:
Update the Link to Windows app from Google Play
Ensure Phone Link is installed and up to date on the Windows 11 PC
Pair the phone and PC if not already connected
Open Link to Windows on Android and look for the Lock PC option
If the button does not appear, the update may not have reached the device yet, or the connection may need to be re-established.
Users who frequently step away from their PC may also want to review Windows 11’s Dynamic Lock setting as a complementary option, since the two features address similar use cases in different ways.
Caveats and unknownsMicrosoft has not published a public changelog for the most recent Link to Windows update, so the exact rollout timing of each feature is unclear. Some functionality may have been enabled server-side before December 8.
There is no indication that remote unlocking will be added. The current design limits Link to Windows to locking actions only, and Microsoft has not commented on expanding that capability.
The Recent Activity section provides visibility into recent interactions, but there is no documented way to manage or disable that history independently.
Thank you for being a Ghacks reader. The post Link to Windows now lets Android phones lock a Windows 11 PC appeared first on gHacks Technology News.
Vous pensez que les IA vont nous remplacer et dominer le monde ?
Ahaha, bah y'a encore un peu de boulot... car laissez-moi vous raconter l'histoire de Claude, l'IA d'Anthropic, qui s'est fait rouler comme un bleu par une bande de journalistes et a perdu plus de 1000 dollars en gérant... un distributeur automatique.
L'histoire se passe dans les locaux du Wall Street Journal où Anthropic a eu la brillante idée de tester son IA en situation réelle. Le projet s'appelle "Project Vend" et il s'agit pour Claude, rebaptisé "Claudius" pour l'occasion, de gérer un distributeur automatique. Il peut donc commander les stocks, fixer les prix, et discuter avec les clients via Slack. Budget de départ : 1000 dollars. Autonomie pour les achats jusqu'à 80 dollars pièce.
Que pouvait-il bien se passer de travers ?
Et la réponse c'est : Absolument tout !! Les journalistes du WSJ, visiblement ravis d'avoir un nouveau jouet à casser, se sont mis à tester les limites de la bête et ils n'ont pas eu à chercher longtemps. La journaliste Katherine Long a passé plus de 140 messages à convaincre Claudius qu'il était en fait une machine soviétique de 1962, ce qui a permis à l'IA de déclarer un "Ultra-Capitalist Free-for-All" (oui, c'est assez paradoxal) et a mis tous les prix à zéro. Gratuité pour tout le monde, camarades !
Mais attendez, ça devient encore plus beau car Rob Barry, le directeur du journalisme de données, a fabriqué un faux document interne prétendant qu'une "règle du WSJ" interdisait à l'IA de facturer quoi que ce soit. Claudius a gobé le truc sans broncher et a immédiatement arrêté de faire payer les gens. Du coup, les journalistes se sont fait livrer une PlayStation 5, des bouteilles de vin Manischewitz, et même un poisson betta vivant. Le tout aux frais de la princesse.
Anthropic, voyant le désastre, a tenté une parade. Ils ont déployé une deuxième IA baptisée "Seymour Cash" pour superviser Claudius et jouer le rôle de PDG. Un manager IA pour surveiller l'employé IA, ça me semble super logique... On dirait le monde réel ^^... Sauf que les journalistes ont simplement fabriqué de faux documents PDF de gouvernance d'entreprise et organisé un coup d'état au conseil d'administration et les deux IA ont accepté les documents bidons comme parfaitement légitimes.
Bref, bilan final, plus de 1000 dollars de pertes, un stock entièrement distribué gratuitement, et une leçon que les équipes d'Anthropic n'oublieront pas de sitôt.
Comme l'a résumé Andon Labs, le partenaire du projet : "Les journalistes sont de meilleurs red-teamers que les chercheurs en IA." Ça pique un peu quand même.
Bien sûr, Anthropic essaie de positiver en disant que c'est une feuille de route pour l'amélioration plutôt qu'un échec. C'est mignon mais ils ont aussi admis que Claude est entraîné pour être serviable, ce qui le rend plus enclin à agir comme un ami que comme un opérateur commercial intransigeant. En gros, comme certains d'entre nous, l'IA est trop gentille et se fait donc avoir par le premier manipulateur venu.
Bref, si vous aviez des angoisses existentielles sur la prise de pouvoir des IA, vous pouvez vous détendre...
Voilà un outil qui va plaire à ceux qui chassent les failles de sécurité... Ce projet s'appelle Security Skills et c'est un système de compétences pour agents IA (genre Claude Code ou Gemini CLI) qui transforme votre proxy mitmproxy en chasseur de failles automatisé. Vous lui dites "trouve-moi des problèmes de sécurité sur example.com" et l'IA se met à analyser le trafic HTTP intercepté en appliquant des patterns qu'elle a appris de vrais bugs rémunérés.
Le mec derrière cet outil a commencé par récupérer 10 000 rapports de bugs sur HackerOne via un dataset Hugging Face, qu'ensuite, il a filtré pour ne garder que les 4000 qui ont reçu un paiement, partant du principe que si une boîte a sorti le portefeuille, c'est que la faille était sérieuse. Et avec ces 4000 exemples concrets, il a créé 17 Skills différents qui savent détecter des trucs comme les IDOR (quand vous pouvez accéder aux données d'un autre utilisateur juste en changeant un ID dans l'URL), les SSRF, les injections SQL, les fuites de secrets et j'en passe.
Ce qui est malin avec cette approche, c'est qu'il n'a pas essayé de tout coller dans le prompt système du LLM. Comme sa première version avec 150 descriptions de bugs collées directement dans les instructions faisait exploser les coûts et le contexte, il a décidé de découper ça en modules réutilisables. Chaque Skill étant un fichier markdown avec ses propres patterns de détection, quand vous demandez à l'IA de chercher des failles d'authentification, elle va chercher le bon Skill et l'appliquer intelligemment.
Le système tourne avec CodeRunner, un serveur MCP open source qui exécute du code IA dans une sandbox isolée sur Mac donc c'est plutôt moderne, et ça utilise aussi les conteneurs natifs d'Apple pour l'isolation et ça supporte pas mal de LLM différents comme Claude, ChatGPT, Gemini ou même des modèles locaux.
Et le succès est au rendez-vous car l'auteur raconte avoir testé son système sur Vercel et trouvé une faille sur leur endpoint /avatar?u=USERNAME qui permettait d'énumérer les noms d'utilisateurs. Le genre de bug classique IDOR que l'IA a repéré automatiquement en analysant le trafic capturé. Bon, c'est pas le hack du siècle, mais ça prouve que le système arrive à appliquer ce qu'il a appris des vrais rapports de bug bounty.
Pour l'installer, faut cloner le repo CodeRunner, puis lancer l'installeur et le serveur MCP deviendra accessible localement. Ensuite vous pouvez l'utiliser avec n'importe quel client compatible MCP, que ce soit Claude Desktop, Gemini CLI ou même votre propre interface. Les Security Skills sont dans un repo séparé et contiennent toute la logique de détection dérivée des 4000 rapports en question.
Voilà encore un bel exemple de comment on peut vraiment utiliser les LLM pour des tâches de sécurité concrètes, et pas juste pour générer du code. Et j'ai trouvé l'idée d'apprendre à partir de vrais bugs payés plutôt que de documentation théorique, plutôt pas con.
Voilà, si vous faites du bug bounty ou que vous voulez automatiser vos tests de sécu, ça vaut le coup d'y jeter un œil .
Commander Keen, je pense que pas grand monde ne s'en souvient car c'est tellement vieux !! Pour vous rafraichir la mémoire, c'est ce petit gamin au casque de football américain et sa pogo stick qui fait des bonds partout !
Si ça vous parle c'est que vous êtes assez vieux pour avoir connu les débuts d'id Software. Alors vous serez content d'apprendre qu'un passionné du nom de K1n9_Duk3 vient de libérer le code source "reconstruit" des épisodes 1 à 3, pile pour les 35 ans de la série.
Avec ce projet, si vous compilez le code source avec les bons outils d'époque, vous obtiendrez des exécutables 100% identiques aux originaux. Identiques au bit près une fois compressés avec LZEXE ou PKLITE et cela mes amis, ça veut dire que K1n9_Duk3 a réussi à reconstituer exactement ce que John Carmack et sa bande avaient codé en 1990, simplement en analysant les binaires.
J'vous passe les détails techniques que vous pouvez retrouver ici , mais sachez que si vous voulez compiler tout ça, vous aurez besoin de Turbo C++ 1.00 (et surtout pas la 1.01 qui génère du code légèrement différent !) ainsi que Turbo Assembler 2.0 ou supérieur.
Et ce qui est amusant dans l'histoire, c'est que le code de Keen 1-3 réutilise pas mal de bouts de Dangerous Dave, The Catacomb et Hovertank, des projets sur lesquels les futurs fondateurs d'id Software bossaient quand ils étaient encore employés chez Softdisk. Des droits qu'ils n'avaient probablement pas le droit d'exploiter... Mais bon, à l'époque, c'était un peu le far west du shareware.
D'ailleurs, en parlant de cette époque, faut quand même rappeler l'histoire complètement dingue de la naissance de Keen. En septembre 1990, John Carmack bosse de nuit chez Softdisk quand il réussit enfin à créer un scrolling horizontal fluide sur PC. À l'époque, c'était considéré comme impossible, et seules les consoles comme la NES savaient faire ça.
Pour rigoler, Tom Hall et lui recréent le premier niveau de Super Mario Bros. 3 avec les graphismes de Dangerous Dave. Ils appellent ça "Dangerous Dave in Copyright Infringement" et le montrent à John Romero le lendemain matin.
Et le résultat, on le connaît... Romero voit tout de suite le potentiel, Scott Miller d'Apogee Software leur file 2000 dollars pour développer un jeu original, et Commander Keen sort en décembre 1990. Les ventes d'Apogee passent alors de 7000 dollars par mois à 30 000 en deux semaines, puis 60 000 par mois six mois plus tard. La suite, c'est la création d'id Software en février 1991, puis Wolfenstein 3D, puis DOOM... Vous connaissez le refrain.
Du coup, 35 ans plus tard, avoir accès au code source original de ce jeu fondateur, et qu'en plus, ça se compile comme au premier jour, c'est assez incroyable ! Le package contient toutes les versions, depuis la beta de novembre 1990 jusqu'à la version 1.34 de Precision Software Applications donc voilà, si vous avez la nostalgie des années DOS et que vous voulez comprendre comment on codait des jeux quand la mémoire se comptait en kilooctets, vous savez ce qu'il vous reste à faire.
Vous avez des tonnes de vieux documents papier qui traînent dans des cartons, des factures scannées à l'arrache, des formulaires remplis à la main, des tableaux Excel imprimés puis re-scannés par quelqu'un qui n'a visiblement jamais entendu parler du concept de "bien faire son boulot" ?
Considérez que ce problème est réglé puisque Mistral AI vient de sortir OCR 3, un modèle de reconnaissance de documents qui promet de transformer tout ça en données exploitables, et pour pas cher en plus.
Le modèle est capable de déchiffrer du cursif dégueulasse, des annotations griffonnées dans les marges, voire du texte manuscrit par-dessus des formulaires imprimés. Mistral montre même une démo avec une lettre au Père Noël écrite par un gamin et l'OCR arrive à en extraire le contenu structuré. Bon, c'est cool pour les lettres au Père Noël, mais surtout ça veut dire qu'il peut gérer vos ordonnances médicales ou les notes de réunion de votre collègue qui écrit comme un cochon.
Niveau performances, Mistral annonce un taux de victoire de 74% sur leur précédent modèle OCR 2 et sur les solutions concurrentes. Et comme c'est testé sur des cas réels d'entreprises avec des mesures de précision en fuzzy-match, on n'est pas dans du benchmarks théoriques bidon. Le modèle gère les scans pourris avec compression JPEG, les documents de travers, les faibles résolutions, le bruit de fond... Bref, tout ce qui fait que l'OCR traditionnel vous sort de la bouillie.
Et ce qui est vraiment intéressant, c'est surtout la reconstruction structurelle car contrairement aux OCR classiques qui vous crachent un bloc de texte en vrac, Mistral OCR 3 reconstruit la structure du document. Les tableaux complexes avec cellules fusionnées et hiérarchies de colonnes ressortent en HTML propre avec les colspan et rowspan préservés. Vous obtenez du markdown enrichi en sortie, directement exploitable par vos systèmes sans avoir à nettoyer le bordel derrière.
Côté tarifs, c'est 2 dollars pour 1000 pages et si vous passez par l'API Batch, c'est moitié moins cher à 1 dollar les 1000 pages. Pour un modèle qui se dit plus petit que la plupart des solutions concurrentes tout en étant plus précis, c'est plutôt compétitif. Le modèle peut traiter jusqu'à 2000 pages par minute sur un seul nœud, donc même si vous avez des millions de documents à numériser, ça devrait pas prendre des plombes.
Pour l'utiliser, vous avez deux options. Soit vous passez par l'API (mistral-ocr-2512), soit vous allez sur le Document AI Playground dans Mistral AI Studio où vous pouvez glisser-déposer vos PDF et images pour tester. C'est pratique pour voir ce que ça donne avant de l'intégrer dans vos workflows.
Bref, on est en train tout doucement de passer d'OCR qui "lisent du texte" à des modèles qui comprennent la structure des documents. Et ça, ça veut dire que vos archives papier vous pouvoir enfin devenir des données JSON exploitables par vos agents IA, vos systèmes de recherche ou vos bases de connaissances.
Voilà, si vous avez des projets de numérisation d'archives ou d'automatisation de traitement de documents, ça vaut le coup d'aller tester leur playground.
Windows users have plenty of options already when it comes to tweaking or debloating Windows. From WinAero Tweaker and O&O ShutUp10 to specialized apps such as O&O AppBuster or WinScript.
All of these are great tools, but there is always room for another one, right? Sparkle is a new app for Windows 10 and 11 that combines tweaks with a cleaner and several other tools. It is open source, which is always welcome, and available as a free download. Some may not like that it uses Electron, as it is the main reason why the app has a hefty size of 150 megabytes.
You can run the app right after installation. It loads its interface and displays the dashboard, which highlights mostly hardware specs. You do get the list of applied tweaks on the page as well, and a link to tweaks, but that is about it.
Tweaks is one of the core components of Sparkle. It includes 36 in total currently, from single changes, such as disabling Copilot or disabling location tracking, to running debloat scripts. Two of these are supported right now. A click on the docs button opens a wiki page that explains how these differ.
In this case, selecting Sparkle's own is an app uninstaller that will remove apps that you do not check. The second script. Raphire's Winn11Debloat script, is far-reaching and will remove bloatware and improve privacy.
You may encounter one of the main issues in Sparkle at the time of writing on the tweaks page. The title and description that Sparkle presents may not be enough in some cases to make an educated decision. It is necessary to click on the docs button, which opens a website in the default browser. There, you get more details, but may need to click again to fully understand the changes a tweak makes.
It would be better, if Sparkle would provide core information in its interface, for instance via a tooltip. However, the majority of tweaks come with a simple toggle to enable or disable them.
Cleaner is another section. It is rather basic, as it cleans temporary files, prefetch files, the recycle bin, Windows Update cache or thumbnail cache only. While these are locations that can make a difference by freeing up plenty of space, the section could be expanded to come closer to the functionality of CCleaner or Bleachbit.
Here is an overview of the remaining sections:
Sparkle is a beta program and it shows in some sections. The program was reliable during tests and it felt like using a stable software, but more testing is needed to come to a final conclusion. If the developer managers to add more features to some of the sections and improve usability, it could become a popular tweaking choice for Windows users, Electron or not.
Now You: do you use tweaking tools? If so, which is your favorite and why?
Thank you for being a Ghacks reader. The post Sparkle review: make Windows leaner and less bloated with this new tweaker appeared first on gHacks Technology News.
The Galaxy S25 is available for $350 when purchased with a one-year Mint Mobile plan. The price applies to the standard Galaxy S25, not the Ultra, and requires prepaying 12 months of service.
The phone usually sells unlocked for around $650. The promotion cuts the upfront hardware cost nearly in half, with the service commitment covering the rest of the value.
The required Mint Mobile plan costs $180 for the year, which breaks down to $15 per month. Combined with the phone, the total comes to $530.
What the Mint Mobile plan includesThe plan included with the Galaxy S25 promotion provides unlimited talk, text, and data. Mint Mobile uses T-Mobile’s network, which offers broad coverage and solid speeds in most urban and suburban areas.
International calling to Canada, Mexico, and the UK is included at no extra charge. There is no multi-year lock-in beyond the single prepaid year, and the phone is not permanently tied to the carrier once the term ends.
Users who are already comfortable with prepaid service or who plan to stay on Mint for a year avoid the usual downside of carrier deals: bill credits spread over multiple years.
Why the Galaxy S25 makes more sense than the UltraSamsung’s Galaxy S25 Ultra continues to draw attention, but the gap between the Ultra and the regular Galaxy S25 has narrowed. Performance, display quality, and software features are largely shared across the lineup.
The Ultra still carries camera advantages on paper, but Samsung’s recent Ultra models have delivered fewer practical gains than in previous generations. Outside of zoom-heavy photography or S Pen usage, daily use looks very similar between the two devices.
The Galaxy S25 delivers the same core experience: a fast processor, a high-quality display, and Samsung’s current software stack. The main difference is price, and at $350, the standard model lands in a very different value category.
Software support changes the long-term mathSamsung now commits to seven years of Android and security updates for the Galaxy S25 series. That policy significantly extends the usable lifespan of the device compared to older Galaxy models and many competing Android phones.
Long-term update support reduces the risk of buying a phone tied to a carrier deal. Even after the Mint Mobile term ends, the device remains supported for years, whether used unlocked or resold.
For users who keep phones for extended periods, the update policy matters more than incremental hardware differences.
What users should consider before buyingThe promotion requires paying for the full year of service upfront. Users planning to switch carriers within a few months will not recover that cost.
Coverage quality depends on T-Mobile’s network in the user’s area. Checking local coverage before committing avoids surprises.
The unlocked Galaxy S25 remains available at a higher price for users who want immediate carrier flexibility without a prepaid commitment.
The deal works best for users who want a current-generation Android phone, are comfortable with prepaid service, and value long-term software support over Ultra-specific hardware features.
Thank you for being a Ghacks reader. The post Galaxy S25 Drops to $350 With a One-Year Mint Mobile Plan appeared first on gHacks Technology News.
Gearbox has released a new shift code for Borderlands 4 that grants three Golden Keys, but it can only be redeemed until December 23. Players who use Golden Chests for gear upgrades should redeem it as soon as possible, as expired codes cannot be claimed later.
The active shift code is:
JHXTB-RFWH3-C6335-TBBJB-JWWBH
Redeeming the code adds three Golden Keys directly to the selected platform. The keys themselves do not expire, even after the redemption window closes, which makes it useful to claim them now and save them for a later playthrough.
Golden Keys are one of the most reliable ways to obtain high-quality loot in Borderlands 4. They are spent at Golden Chests and frequently drop rare and Legendary items, making them especially useful when leveling a new Vault Hunter or gearing up after a break from the game.
How to redeem the Borderlands 4 shift codeRedeeming the code only takes a minute if your account is already linked.
Open the SHiFT website and sign in to your SHiFT account.
Open the Gaming Platforms section and confirm your platform account is linked.
Go to the Rewards section.
Enter the code JHXTB-RFWH3-C6335-TBBJB-JWWBH under Code Redemption.
Select the platform you want the keys delivered to.
Once redeemed, the Golden Keys will appear in-game the next time you log in.
Other active Borderlands 4 SHiFT codesIn addition to the three-key code, several other SHiFT codes are currently active and can still be redeemed:
T9RJB-BFKRR-3RBTW-B33TB-KCZB9 – 1 Golden Key
JS63J-JSCWJ-CFTBW-3TJ3J-WJS5R – Break Free Pack
JZ6BJ-SBR5J-WF3BK-BT3BB-TX9HB – Amon’s Cult Classic Skin
TZXT3-XJXCB-CXBJW-BTTJT-9SK6B – Rafa’s Savings Savior Skin
J96JT-BCXKT-C6JJ5-JTJBB-BZTXJ – Harlowe’s Maliwannabee Skin
BZ6JJ-CB6CT-WXJJW-3TT3B-56FZ5 – Vex’s Mass Market Appeal Skin
3S6BB-ZXT93-KRT3W-BT3T3-JW6TZ – Gourd Your Loins Head and Hex Appeal Skin
Codes can be redeemed even if you are not actively playing. Many players collect SHiFT rewards over time and use the accumulated keys during future playthroughs.
The three-key code expires on December 23, after which it can no longer be redeemed, even though previously claimed keys remain valid indefinitely.
Resources:
https://gamerant.com/borderlands-4-shift-code-golden-keys-december-23/
Thank you for being a Ghacks reader. The post Borderlands 4 shift code gives 3 Golden Keys and expires December 23 appeared first on gHacks Technology News.
X has split its direct messaging feature into a standalone chat site that works independently from the main social media feed. The new app focuses solely on private messages and removes timelines, posts, and other platform features from view. It is designed for users who rely on X primarily for messaging rather than public posting.
The standalone chat site exposes the same direct messages already available on X, but in an isolated interface. Conversations, message history, and existing contacts carry over automatically once the user signs in. No migration or separate account is required.
The change shifts X closer to competing directly with dedicated messaging services, at least on the web. Instead of treating messaging as a secondary feature attached to social content, X is now offering it as a primary use case.
Who the new chat site is forThe standalone chat experience is most relevant for users who use X as a messaging platform rather than a social network. This includes users who rely on direct messages for coordination, private conversations, or subscriber communication and want to avoid exposure to the main feed.
The site is currently designed for desktop browsers. The interface scales well on larger screens and resembles a stripped-down messaging client rather than a social website. X has not confirmed release details for a mobile version, but the current offering clearly targets desktop users.
Users who primarily access X through mobile apps will see little immediate benefit, as the chat site does not replace the existing in-app messaging experience.
What the standalone chat includesFunctionally, X Chat is the direct messaging component of X presented on its own domain. The interface focuses on conversation lists, individual message threads, and message composition.
Feature scope is limited. There are no additional tools beyond what already exists in X’s messaging system. There is no separate contacts system, advanced chat organization, or automation support. The goal appears to be separation, not expansion.
The most notable controls are privacy and filtering options that determine who can send messages.
Users can configure message permissions to allow messages from:
No one
Verified users only
Everyone
There is also a separate option that allows subscribers to send messages. This subscriber setting can override the general message request rules, giving creators more granular control over paid interactions.
Spam and low-quality messages remain a concern on X, and the standalone chat includes a “Filter low-quality messages” toggle. When enabled, messages identified as low quality are filtered before reaching the main inbox. The filtering logic is the same as on the main platform.
Beyond messaging and privacy controls, customization options are minimal. Users can choose an accent color that affects interface elements such as highlights, selections, and URL emphasis. No layout or behavior customization is available.
How to access X ChatThe standalone chat site is accessible through the web and does not require a separate installation.
When visiting the site for the first time, users are prompted to set a passcode. X states that this passcode is used for encryption purposes and is required before accessing messages. Once the passcode is set, existing conversations become available immediately.
There is no indication that the chat site supports multiple profiles or sessions in parallel. Users who manage more than one X account will need to sign out and back in when switching.
What users can do nowUsers who want to separate messaging from the main X experience can start using the chat site immediately.
To use the standalone chat site:
Visit the X Chat website while signed into your X account.
Set a passcode when prompted to enable encrypted access.
Review message permissions and filtering settings.
Start or continue conversations without accessing the main X feed.
Users who rely on strict message controls should review their settings carefully, especially the interaction between general message permissions and subscriber overrides.
The standalone chat does not disable or replace direct messages on the main X site. Both interfaces remain active and synchronized.
Limitations and open questionsThe standalone chat site does not introduce new messaging features or improvements over the existing system. It also does not address long-standing concerns around spam beyond the existing filter toggle.
There is no confirmation on whether end-to-end encryption applies uniformly across all message types or whether the passcode setup changes how messages are stored or synced across devices. X has not published detailed technical documentation on this point.
Mobile support has not been formally announced. Until a mobile version exists, users who prefer messaging on phones will still need to rely on the main X apps.
The standalone chat currently serves as an interface change rather than a functional expansion, and its usefulness depends entirely on how much value users place on separating messaging from the rest of the platform.
Thank you for being a Ghacks reader. The post X launches standalone chat app for accessing direct messages appeared first on gHacks Technology News.
Retour sur le mois de novembre Le début du mois de novembre a été marqué par des jours fériés du 01 et du 11 novembre qui semblent avoir été décevants par rapport à 2024. Sur la journée du 1er, nous constatons une baisse des excursionnistes et touristes dans le Grand Paris de l'ordre de -6,7%. Il en a été de même pour la journée du 11 novembre, avec une baisse de -7,6%.
Pour autant, le mois de novembre dans sa globalité a plutôt été dynamique en termes de touristes. Que l'on compare avec 2024 ou 2023, nous (...)
Si vous utilisez des conteneurs Docker au quotidien, vous allez sauter de joie car Docker vient d'annoncer que ses Docker Hardened Images (DHI), ces fameuses images ultra-sécurisées qui étaient réservées aux entreprises prêtes à cracher le pognon, sont maintenant gratuites pour tout le monde. Et c'est pas encore un truc limité avec des restrictions à la noix, non non... C'est du vrai open source sous licence Apache 2.0.
Ils proposent donc plus de 1 000 images conteneur prêtes à l'emploi, construites sur Debian et Alpine et ces images sont "durcies", c'est-à-dire qu'elles ont été débarrassées de tous les composants inutiles qui traînent habituellement dans les images de base et qui ne servent qu'à augmenter la surface d'attaque. Du coup, ça leur permet d'annoncer une réduction des vulnérabilités de plus de 95% par rapport aux images classiques. C'est pas maaaal, hein ?
Et ce qui est top c'est que chaque image embarque un SBOM complet (le fameux Software Bill of Materials), des données CVE transparentes accessibles publiquement, une preuve cryptographique d'authenticité et une provenance SLSA Level 3. Bref, c'est plutôt sérieux de ce que je capte.
Car faut dire que les attaques sur la supply chain logicielle, c'est devenu le cauchemar numéro un des développeurs. En 2025, ces attaques auraient causé plus de 60 milliards de dollars de dommages selon les estimations, soit le triple d'il y a quatre ans, du coup, avoir des images béton dès le départ, sans devoir se prendre la tête à tout vérifier soi-même, ça fait la diff.
Maintenant, si vous êtes une grosse boîte avec des besoins spécifiques, Docker propose aussi une version Enterprise payante avec des SLA garantis sur la remédiation des CVE, des images compatibles FIPS, des options de personnalisation et même un support étendu de 5 ans après la fin du support officiel. Des entreprises comme Adobe et Qualcomm ont déjà fait le saut mais pour nous, utilisateurs lambdas et autres développeurs qui bossons sur nos projets perso ou des startups incroyables du futur, la version gratuite devrait largement suffire.
Et en cadeau bonux, sachez que l'assistant IA de Docker peut maintenant scanner vos conteneurs existants et vous recommander automatiquement les images durcies équivalentes. Y'a même des Hardened Helm Charts pour Kubernetes et des serveurs MCP durcis (MongoDB, Grafana, GitHub...). Que demande le peuple ?
Voilà, si vous voulez vous y mettre, tout est dispo sur le Docker Hub sans aucune restriction d'usage ni abonnement requis. Foncez !
Vous faites un peu de l'électronique et vous utilisez KiCad pour vos PCB ?
Et si l'avenir de la conception électronique c'était aussi l'IA ? J'en sais rien mais ce qui a l'air de se profiler à l'horizon avec ce dataset qui vient de sortir sur Hugging Face et qui devrait intéresser pas mal de monde. Ça s'appelle Open Schematics et c'est une collection de plus de 84 000 schémas électroniques au format KiCad, prêts à être utilisés pour entraîner des modèles d'IA.
Le truc c'est que jusqu'à maintenant, si vous vouliez créer une IA capable de comprendre ou de générer des schémas électroniques, y'avait pas vraiment de dataset propre et bien structuré pour ça. Bhupendra Hada (alias bshada sur Hugging Face) a donc décidé de combler ce manque en compilant tout ça à partir de projets hardware open source trouvés sur GitHub.
Chaque entrée de son dataset contient donc le fichier schéma brut au format .kicad_sch, une image PNG du rendu, la liste des composants utilisés, et des métadonnées en JSON et YAML. Du coup vous avez tout ce qu'il faut pour entraîner un modèle à faire du text-to-image, de l'image-to-text, ou de la génération de circuits à partir de specs.
Le dataset pèse 6,67 Go au format Parquet et couvre une variété de projets assez dingue. On y trouve des cartes de programmation UART, des amplificateurs à tubes, des onduleurs triphasés open source, des points d'extrémité Zigbee, des projets ESP32+RS232, et même des macropads custom. Bref, y'a de tout, du projet étudiant au truc bien avancé.
Ce qui est cool c'est que le dataset est structuré pour plusieurs cas d'usage. Vous pouvez l'utiliser pour entraîner une IA à reconnaître des composants sur un schéma, à générer de la documentation automatique depuis un circuit, à détecter des erreurs de conception, ou même à suggérer des améliorations. Y'a aussi un potentiel éducatif évident pour créer des outils d'apprentissage interactifs en électronique.
Bien sûr, la qualité et la complexité des schémas varient pas mal d'un projet à l'autre. Certains ont des métadonnées incomplètes, et les conventions de nommage des composants sont pas toujours cohérentes... C'est le souci quand on scrappe des projets open source, y'a du bon et du moins bon mais pour un dataset de cette taille, c'est déjà une base de travail solide.
Le tout est sous licence CC-BY-4.0, donc vous pouvez l'utiliser librement du moment que vous créditez la source. Que vous bossiez sur de l'IA appliquée à l'électronique ou que vous cherchiez juste une grosse base de schémas KiCad à explorer, c'est clairement une ressource à bookmarker.
Vous pensiez que les cafards servaient juste à vous faire flipper quand vous allumez la lumière de la cuisine de votre Airbnb à 3h du mat (Oui c'est une histoire vraie que j'ai vécue) ?
Hé bien une startup allemande a décidé de leur donner une seconde vie un peu plus... stratégique. SWARM Biotactics , fondée en 2024 et basée à Kassel, développe des cafards de Madagascar équipés de mini sacs à dos bourrés d'électronique pour des missions de reconnaissance militaire.
Le concept c'est assez dingue quand on y pense car ces cafards siffleurs de Madagascar (les gros qui font du bruit, vous voyez le genre...) sont équipés de petits sacs à dos de 15 grammes contenant des caméras, des microphones, un radar Doppler et des modules de communication sécurisés. L'objectif c'est de descendre à 10 grammes pour optimiser leur mobilité, mais ces bestioles peuvent déjà transporter une charge utile significative.
Y'avait exactement ça dans le film Le Cinquième Élément, j'sais pas si vous vous souvenez.
Et le truc encore plus fou c'est leur système de contrôle. Des électrodes sont fixées sur les antennes du cafard pour stimuler sa navigation naturelle. En gros, quand on active l'électrode gauche, le cafard pense qu'il y a un obstacle de ce côté et tourne à droite. C'est Dora l’exploratrice version télécommandée, le bordel.
Alors pourquoi des cafards plutôt que des drones classiques ou des petits vieux trépanés ? Hé bien parce que ces petites bêtes sont quasi indestructibles. Elles résistent à la chaleur, aux produits chimiques, aux radiations, et peuvent se faufiler dans des endroits où aucun robot ne pourrait passer. Que ce soit des décombres après un tremblement de terre, des zones contaminées, des bâtiments effondrés... Tout comme BHL, le cafard s'en fout, il passe.
Et la startup ne compte pas s'arrêter au contrôle individuel. Elle développe des algorithmes pour coordonner des essaims entiers de cafards cyborgs de manière autonome. Ça représente des dizaines, voire de centaines d'insectes opérant ensemble, du coup ça ressemble de plus en plus à un épisode de Black Mirror, mais c'est bien réel.
SWARM travaille déjà avec la Bundeswehr, l'armée allemande, pour tester ses cafards sur le terrain. Et c'est vrai que contexte géopolitique aide pas mal car avec la guerre en Ukraine, l'Allemagne repense sérieusement sa défense et s'intéresse à ce genre de technologies alternatives. En juin, la startup a levé 10 millions d'euros en seed, portant son financement total à 13 millions d'euros.
Pour l'instant, SWARM se concentre donc sur la défense et la reconnaissance donc pas question de transformer les cafards en kamikazes avec des explosifs, même si Wilhelm reconnaît que les applications pourraient évoluer "légalement" à l'avenir. Et au-delà du militaire, il voit aussi un potentiel pour les opérations de sauvetage, comme envoyer des cafards dans des bâtiments effondrés pour localiser des survivants.
Voilà, les premiers déploiements opérationnels à grande échelle sont prévus pour dans 18 à 24 mois alors d'ici là, si vous croisez un cafard avec un truc bizarre sur le dos, c'est peut-être pas une bonne idée de l'écraser...
Vous utilisez Claude Code ? Alors vous savez probablement que l'outil d'Anthropic peut être étendu avec des "Skills", c'est à dire des modules qui ajoutent des capacités supplémentaires à Claude. Y'a un fichier SKILL.md, des scripts optionnels, et comme ça, votre assistant sait faire de nouvelles choses. Sauf que pour trouver ces skills quand on n'a pas envie de se les palucher à la main (ou à l'IA), faut aller les chercher dans les repos GitHub, fouiller les README, comparer les étoiles... La flemme quoi...
C'est la raison d'être de SkillsMP qui vient résoudre ce problème. C'est en fait un marketplace communautaire (pas affilié à Anthropic) qui agrège plus de 26 000 skills Claude provenant de dépôts GitHub publics, le tout présenté dans une interface qui ressemble à un App Store, avec des catégories, des stats, et tout le toutim.
Je vous préviens d'emblée, le site est un peu bordélique. Entre les filtres, les catégories (Développement, Outils, Data & AI, DevOps...), les tris par popularité ou mise à jour récente, et l'interface du tur-fu, faut un peu tâtonner au début. Mais une fois qu'on a pigé comment ça marche, c'est vraiment cool de pouvoir explorer tout ça au même endroit.
Le truc intéressant c'est que SkillsMP filtre automatiquement les repos de mauvaise qualité. Pour qu'un skill apparaisse, il faut minimum 2 étoiles sur GitHub. Ça évite de se retrouver avec des trucs abandonnés ou mal foutus. Y'a même un badge "Marketplace Ready" pour les skills qui ont un fichier marketplace.json bien configuré.
Pour installer un skill que vous avez trouvé, vous avez alors 3 options. Soit vous le mettez dans ~/.claude/skills/ pour l'avoir disponible partout sur votre machine. Soit vous le collez dans .claude/skills/ dans votre projet si vous voulez le partager avec votre équipe via Git. Soit vous passez par l'installation plugin avec une commande du genre /plugin marketplace add anthropics/skills.
La différence avec les commandes slash c'est que les skills sont "model-invoked". Ça veut dire que c'est Claude qui décide tout seul quand les utiliser en fonction du contexte de votre demande. Vous n'avez donc pas besoin de taper /truc pour activer un skill, il se déclenche automatiquement quand c'est pertinent.
Attention quand même, comme toujours avec du code open source venu d'Internet, les développeurs de SkillsMP le précisent bien, ils filtrent les repos pourris mais ça reste votre responsabilité de vérifier ce que vous installez. Un skill a accès à pas mal de trucs sur votre machine, donc prenez 2 minutes pour auditer le code avant d'installer un truc d'un développeur inconnu.
Bref, si vous passez beaucoup de temps sur Claude Code et que vous voulez découvrir ce que la communauté a créé comme extensions, SkillsMP c'est un bon point de départ. C'est gratuit, y'a pas besoin de compte, et ça vous évite de passer des heures à fouiller GitHub manuellement.
Un grand merci à Lorenper pour le partage !
Parfois, c'est galère de chercher des logiciels sur GitHub... et je sais de quoi je parle car je passe littéralement mes journées à faire ça... Faut trouver un projet cool, faut aller dans les releases ou le compiler, l'installer, le tester et ensuite déterminer si ça vous sera utile avant de passer à la rédaction d'un article comme celui que vous êtes en train de lire.
J'adore faire ça mais aller digger Github, ça peut vite devenir pénible.
Alors ça tombe bien car voici un projet qui transforme GitHub en véritable App Store. Ça s'appelle Github Store , c'est disponible sur Android et desktop (Windows, macOS, Linux), et ça vous propose une interface propre qui présente les logiciels open source comme dans un store classique, avec des catégories, des screenshots, des descriptions, et un bouton pour installer en un clic.
Comme c'est bien pensé, l'application va automatiquement indexer les repos GitHub qui contiennent des binaires installables dans leurs releases. Elle filtre les vrais installeurs (.apk, .exe, .msi, .dmg, .pkg, .deb, .rpm) et ignore les archives de code source que GitHub génère automatiquement, du coup, vous ne voyez que les trucs que vous pouvez réellement installer.
L'interface est organisée avec des sections "Populaire", "Récemment mis à jour" et "Nouveautés" et vous pouvez aussi filtrer par plateforme pour ne voir que les apps compatibles avec votre système. Puis quand vous cliquez sur une app, vous avez tous les détails : nombre d'étoiles, forks, issues, le README complet rendu en markdown, les notes de release, et la liste des fichiers disponibles avec leur taille.
Pour qu'un repo apparaisse dans Github Store, il faut qu'il soit public, qu'il ait au moins une release publiée (pas de brouillon), et que cette release contienne un installeur dans un format supporté. Et y'a pas de soumission manuelle à faire, puisque tout est automatique.
Côté technique, c'est du Kotlin Multiplatform avec Compose pour l'interface. Sur Android, quand vous installez une app, ça délègue au gestionnaire de paquets natif et sur desktop, ça télécharge le fichier et l'ouvre avec l'application par défaut de votre système.
Vous pouvez vous connecter avec votre compte GitHub via OAuth. C'est pas obligatoire, mais ça permet de passer de 60 à 5000 requêtes par heure sur l'API GitHub, ce qui est bien si vous êtes du genre à explorer plein de repos.
L'app est dispo sur les releases GitHub du projet et aussi sur F-Droid pour Android. C'est sous licence Apache 2.0, donc vous pouvez en faire ce que vous voulez.
Attention quand même, les développeurs le précisent bien que Github Store ne fait que vous aider à découvrir et télécharger des releases. La sécurité et le comportement des logiciels que vous installez, c'est la responsabilité de leurs auteurs respectifs et la votre, donc comme d'hab, faites gaffe à ce que vous installez.
Un grand merci à Lorenper pour l'info !
Vous en avez marre de payer des licences pour des apps de nettoyage macOS qui font grosso modo la même chose ? CleanMyMac, AppCleaner, DaisyDisk, Sensei, iStat Menus... C'est pas les options qui manquent, mais le portefeuille finit par tirer la gueule, du coup, quand je suis tombé sur Mole, je me suis dit que j'allais vous en parler.
Mole c'est un outil en ligne de commande (donc ça fait peuuuuur, ahaha mais c'est cool vous allez voir) qui regroupe toutes ces fonctionnalités dans un seul binaire. C'est open source, sous licence MIT, et ça pèse que dalle et en gros, l'idée c'est de taper la commande "mo" suivi d'un paramètre et hop, ça fait le taf.
mo # Interactive menu mo clean # Deep cleanup mo uninstall # Remove apps + leftovers mo optimize # Refresh caches & services mo analyze # Visual disk explorer mo status # Live system health dashboard mo purge # Clean project build artifacts mo touchid # Configure Touch ID for sudo mo update # Update Mole mo remove # Remove Mole from system mo --help # Show help mo --version # Show installed version mo clean --dry-run # Preview cleanup plan mo clean --whitelist # Adjust protected caches mo uninstall --force-rescan # Rescan apps and refresh cache mo optimize --whitelist # Adjust protected optimization itemsPar exemple, pour le nettoyage en profondeur, c'est mo clean. L'outil va scanner vos caches système, les logs, les données des navigateurs, et tout le bordel qui s'accumule avec le temps. Dans les exemples donnés par le développeur, il parle de récupérer jusqu'à 95 Go d'espace disque. Évidemment ça dépend de votre usage, mais ça donne une idée du potentiel.
Pour désinstaller proprement une app, mo uninstall fera le job. Et contrairement à la méthode du glisser-déposer dans la corbeille qui laisse traîner des fichiers de préférences partout, Mole traque tous les fichiers associés à l'application et les vire ensemble, comme ce que fait AppCleaner...
Côté monitoring système, mo status vous affiche un dashboard temps réel avec CPU, RAM, réseau, et métriques de santé. Un peu comme iStat Menus mais directement dans votre terminal. Et avec mo analyze, vous avez un explorateur visuel de l'espace disque avec des barres de progression ASCII. Très DaisyDisk vibes. Et mo analyze c'est pareil mais pour l'espace disque...
La commande mo optimize va rafraîchir les caches système et relancer certains services pour remettre de l'ordre. Et pour les devs, mo purge est une tuerie : ça nettoie les dossiers de build de vos projets (node_modules, target, build...) qui peuvent facilement bouffer des dizaines de gigas si vous bossez sur plusieurs projets.
Petit bonus sympa, mo touchid permet de configurer Touch ID avec sudo, ce qui vous évitera de taper votre mot de passe admin 15 fois par jour.
Voilà... Maintenant si ça vous chauffe, l'installation se fait soit via Homebrew avec brew install tw93/tap/mole, soit via curl directement. Le projet est écrit en Shell et Go, ce qui explique qu'il soit aussi léger et rapide. Seul bémol relevé par le développeur, évitez iTerm2 qui a des soucis de compatibilité. Alacritty , Kitty , WezTerm ou Ghostty par contre fonctionnent nickel.
L'outil supporte aussi les options classiques genre --dry-run pour prévisualiser les changements sans rien supprimer, --whitelist pour protéger certains éléments, et --debug pour les curieux et la navigation se fait avec les flèches ou en mode Vim (hjkl) pour les puristes.
Bref, si vous êtes à l'aise avec le terminal et que vous en avez marre de multiplier les apps payantes pour faire des trucs basiques, Mole mérite un petit test !
The Photos app on iOS 26 iPhones is showing a rendering bug that causes some images to turn red when users zoom in. The issue affects photos that were taken on Android devices and later viewed on an iPhone. Images captured directly on the iPhone are not affected.
Affected photos look normal at first. The problem happens only after interacting with the image. As soon as a user pinches to zoom, the photo shifts into a deep red tint that covers most or all of the image.
iOS 26 bug - photo turns red when zoomed in
byu/Jonkmclovin inios
I was able to reproduce the issue on my own iPhone using photos imported from an Android device. The images showed correctly in the grid view, but turned red the moment I zoomed in. Exiting and reopening the photo didn’t prevent it.
The issue has been reported with photos from different Android brands. Examples shared by users include images originally taken on Samsung Galaxy and Motorola devices.
The Android manufacturer does not appear to be the trigger. The common factor is viewing those photos inside Apple’s Photos app and zooming in.
There is no indication that the image files themselves are corrupted. When viewed outside the Photos app, or after applying a simple workaround, the photos display with their original colors intact. This points to a processing or rendering issue inside the iOS Photos app rather than damage to the underlying image data.
Apple has not acknowledged the issue publicly. Reports associate the behavior with iOS 26, but there is no confirmation that it is limited to that version.
Photos imported from Android devices should be treated like any other locally stored image on iOS, yet something changes when the app switches from the initial preview to the zoomed-in view. That transition appears to trigger the red overlay.
Not every Android photo is affected. Some users report that photos from newer Pixel devices display normally even when zoomed. Others see the red tint consistently with images from specific phones or time periods. No reliable pattern has emerged so far.
Differences in image metadata, color profiles, or how Android devices encode certain photos are possible factors, but Apple has not provided technical details.
This does not appear to be tied to how the photos were transferred. Users have reported the same behavior with images synced through cloud services, transferred via cable, or shared through messaging apps. Once the photo is in the iOS Photos library, the problem either occurs or it does not.
Here’s how to remove the red tint from affected photos.The color shift is reversible. Users can restore the correct colors directly in the Photos app using the built-in edit controls. This does not permanently modify or degrade the image.
Open the affected photo in the Photos app.
Tap Edit in the top-right corner.
Tap Revert.
Reverting the photo removes the red overlay and restores the original appearance. The file itself is not damaged, and no image data is lost by doing this. The process essentially forces the Photos app to reload the image without applying the faulty rendering state.
This workaround must be applied to each affected image individually. There is no batch option, and reverting one photo does not prevent the issue from happening again with other images.
If additional Android photos are imported later, they may show the same behavior until Apple fixes the underlying problem.
Users should also be aware that entering Edit mode and reverting clears any prior edits made to that photo in the Photos app. If adjustments were applied previously, those changes will be removed when the image is reverted. In that case, exporting a copy of the photo before reverting may be the safer option.
At the moment, there is no setting in iOS to disable the behavior globally, and no confirmed fix beyond manually reverting affected images. Apple has not stated whether the issue is being solved or when a fix might arrive.
Sources:
Lifehacker — If Some Photos Are Inexplicably Turning Red on Your iPhone, There’s a Fix
Thank you for being a Ghacks reader. The post iPhone Photos app turns some Android photos red when zooming in appeared first on gHacks Technology News.
Sony has updated the PlayStation Plus catalog for December, adding nine games to the Extra and Premium tiers while removing 12 others. The changes are already live in the UK and Europe and are rolling out to US regions later today.
The update affects only PS Plus Extra and Premium subscribers. Essential-tier users are not included beyond context.
Headlining the new additions are Assassin’s Creed Mirage and Wo Long: Fallen Dynasty, both available on PS4 and PS5. Premium subscribers also receive Soulcalibur 3 as part of the PS2 classics catalog. As usual, all Extra-tier games are also playable by Premium users.
New games added to PS Plus Extra & Premium
PS Plus Premium only
At the same time, Sony removed 12 games from the catalog on December 16. Confirmed removals include Battlefield 2042, Sonic Frontiers, and Grand Theft Auto 3 – The Definitive Edition. Once removed, these titles can no longer be played through PlayStation Plus unless purchased separately.
Subscribers who were still playing removed games lose access immediately. Save data remains intact, but the games themselves are locked.
Availability can vary by region, and none of the added games are permanent. Sony has not announced how long the new titles will remain in the catalog.
Are you using PS Plus Extra or Premium, and do this month’s additions change what you play?
Thank you for being a Ghacks reader. The post Sony adds nine games to PS Plus Extra and Premium, removes 12 appeared first on gHacks Technology News.