Organisé par Luxus+ Club, en partenariat avec IFOP, Valtech, ISG Luxury Program et Paris Packaging Week, LUXperience(s) est la conférence phygitale dédiée aux nouvelles expériences dans le luxe.
Au cœur du programme : la présentation exclusive d'une étude internationale majeure menée par IFOP x Luxus+ auprès de 4 500 consommateurs du luxe dans 7 pays.
Des keynotes et tables rondes réuniront des intervenants de premier plan issus de Louis Vuitton, Accor, LVMH, IFOP, Valtech, ISG Luxury Program et bien (...)
The first beta of Linux Mint Debian Edition 7 has been released. LMDE 7 has the codename Gigi.
(Image courtesy: Linux Mint)
It is based on Debian 13 Trixie. A few days ago, I wrote about LMDE 7 dropping support for 32-bit computers, it is 64-bit only, because i386 is no longer fully supported upstream by Debian 13. I had also mentioned that a beta version of the distro would be released soon. Well, it's here now.
These are the system requirements for Linux Mint Debian Edition 7.
Those are identical to the requirements of the regular version of Linux Mint. As for what's new in LMDE 7, well, it ships with the improvements that were introduced in Linux Mint 22.2. You can read my previous coverage to learn about the new features in it. It includes a redesigned Sticky Notes app with rounded corners, support for fingerprint authentication for login, sudo commands, etc. The theme is also slightly bluer. You may also want to check out Debian 13's release notes.
LMDE 7 supports OEM installs to allow computer manufacturers to ship their systems with the distro. The developers are adapting libadwaita-1.5 changes to libadwaita-1.7. Since it is a Long Term Support release (LTS), you can expect it to be supported for a few years. Debian 13 LTS will be supported until June 30, 2030.
Interested in trying LMDE 7 beta? Head to the official announcement page to download the ISO. That said, there are some known issues with the release, you can read about those and the workarounds on the release notes page.
It is unclear when the final version will be released, but given that the first beta is out, and the fact that Linux Mint 22.3 will be released in December 2025, the final version of LMDE 7 may not be far away.
Note: I have not tried LMDE 7. But Linux Mint 22.2 is my primary OS, so feel free to ask questions about it.
Thank you for being a Ghacks reader. The post Linux Mint Debian Edition 7 beta released appeared first on gHacks Technology News.
Artificial intelligence is becoming a central feature of many browsers. Some browsers, like Dia or Perplexity's Comet web browser are created from the ground up with AI in mind. Established browsers like Microsoft Edge, Mozilla Firefox, or Google Chrome are also getting AI features.
Google just announced a major step for its Chrome web browser that is enabling more AI capabilities in Chrome. Google says that this is "fundamentally changing the nature of browsing". The browser evolves from being a tool for rendering websites to "one that understands it, helps you be more productive, and keeps you safer online" according to Google.
Gemini in Chrome sits at the heart of the change. Google's Gemini AI is baked into the Chrome browser. The AI's integration unlocks new capabilities, such as the ability to "answer questions about articles" or finding "references within YouTube videos". Helper features, like better finding of pages visited in the past are also coming to Chrome according to Google.
One key advancement is multi-tab understanding. Gemini understands connections between tabs and may include the information in its tasks and when it is giving answers. The AI in Chrome integrates with core Google services, including Google Docs and Calendar as well.
Google is also working on introducing advanced agentic capabilities into Chrome. With these enabled, Chrome can "perform multi-step tasks" for users, "like ordering groceries".
Chrome's address bar is also getting new AI capabilities. From AI-based suggestions to AI mode, which basically enables users to type AI prompts directly into the browser's address bar to interact with the AI directly.
Google says that security is also improving thanks to the integration of AI. It mentions Chrome autofill, the proactive blocking of new types of scams, and helping users deal with security issues as examples.
Rolling out in the USThe new AI features of Google Chrome are rolling out to Google Chrome users in the United States that have set the language to English. Google promises that features will land in other countries and regions eventually, but does not mention any specifics.
Closing WordsLike Microsoft, Google is turning its web browser into an AI-driven tool to push its AI services. It remains to be seen how the bulk of users reacts to the infusion of AI into Chrome. While some features sound useful, like the ability to quickly communicate with Gemini or finding references in YouTube videos, others, like the ability to get Gemini to order groceries for you, sound less useful or even useless.
Now You: Are there any AI features that you would like to see in your web browser? Feel free to leave a comment down below.
Thank you for being a Ghacks reader. The post Google is turning Chrome into an AI browser and the rollout has already started appeared first on gHacks Technology News.
Alors là, accrochez-vous à votre clavier parce que je vais vous parler d’un truc qui défrise. Si je vous disais qu’il est possible de simuler l’univers entier, sa structure à grande échelle, ses milliards de galaxies… sur votre MacBook Air ??
Pas besoin de réserver du temps sur un supercalculateur, pas besoin de faire la queue pendant des semaines pour obtenir vos résultats. Hé bien c’est ce que permet de faire Effort.jl, et c’est de la bombe pour astrophysiciens !
Mais avant que je vous retourne le cerveau encore une fois, voici un peu de contexte. En mars 2025, le projet DESI a lâché une nouvelle incroyable : l’énergie noire, cette force mystérieuse qui fait accélérer l’expansion de l’univers, pourrait ne pas être constante mais évoluer dans le temps. C’est potentiellement le plus gros bouleversement en cosmologie depuis des décennies, sauf que pour prouver ça, il faut analyser des quantités astronomiques de données (j’assume ce jeu de mots), et c’est là que ça coince.
Le problème, c’est que modéliser la “cosmic web” (cette toile cosmique gigantesque où les galaxies forment des amas reliés par des filaments de matière) ça nécessite des calculs d’une complexité monstrueuse. On utilise pour ça la théorie des champs effectifs de la structure à grande échelle ( EFTofLSS pour les intimes), et une seule analyse peut prendre des jours entiers sur un supercalculateur. Multiplié par les milliers d’analyses nécessaires pour faire de la science solide, on arrive vite à des mois de calculs !!
C’est là qu’intervient Marco Bonici de l’Université de Waterloo et son équipe. Plutôt que de continuer à se battre avec des files d’attente interminables sur les supercalculateurs, ils ont eu une idée géniale : Apprendre à une IA comment la physique fonctionne, et la laisser faire les calculs à notre place.
Effort.jl, c’est donc un peu comme le DLSS de Nvidia mais pour l’univers. Vous savez le DLSS c’est cette techno qui utilise l’IA pour calculer des images haute définition sans faire suer votre GPU. Bon bah là, au lieu de cracher des graphismes de jeux vidéo, on crache… l’univers lui-même. Et le résultat est incroyable… C’est une accélération de x1000 fois par rapport aux méthodes traditionnelles de génération.
La beauté du truc, c’est que l’équipe n’a pas juste balancé des données dans un réseau de neurones en espérant que ça marche. Non, ils ont intégré dès le départ les lois physiques connues dans l’architecture même de leur IA. Comme l’explique Bonici dans une interview , c’est comme décrire l’eau dans un verre. Plutôt que de calculer le mouvement de chaque molécule (ce qui serait impossible), on encode les propriétés microscopiques importantes et on regarde leur effet au niveau macroscopique.
Le réseau de neurones d’Effort.jl est donc relativement simple. Il est constitué de 5 couches cachées de 64 neurones chacune, entraînées sur 60 000 combinaisons de paramètres cosmologiques. Ainsi grâce à l’intégration intelligente de la physique, il peut calculer en 15 microsecondes ce qui prenait des heures avant. Et niveau précision c’est identique, voire parfois meilleure que les modèles originaux.
En plus, tout est codé en Julia , un langage de programmation scientifique qui monte en flèche. L’équipe a même créé deux backends différents : SimpleChains.jl pour faire tourner ça sur CPU (ultra rapide) et Lux.jl pour exploiter les GPU si vous en avez. Et cerise sur le gâteau, tout est différentiable, ce qui veut dire que l’IA peut non seulement calculer les résultats, mais aussi comprendre comment ils changent quand on modifie légèrement les paramètres.
Pour valider leur bébé, l’équipe a donc fait tourner Effort.jl sur les vraies données du Baryon Oscillation Spectroscopic Survey (BOSS) et le résultat est ouf.. On obtient exactement les mêmes conclusions que les méthodes traditionnelles, mais en seulement quelques minutes sur un laptop au lieu de plusieurs jours sur un cluster. C’est testé, validé, et ça marche.
Au-delà de l’exploit technique, Effort.jl arrive à un moment important car avec les télescopes comme DESI et Euclid qui génèrent des téraoctets de données, et surtout cette découverte potentielle que l’énergie noire évolue, on a besoin d’outils capables de suivre le rythme. Bah oui, c’est fini le temps où les chercheurs passaient plus de temps à attendre le résultat de leurs calculs qu’à faire de la science.
Et en plus, Effort.jl est totalement open source et sur GitHub . N’importe qui peut donc télécharger le code, l’installer sur son laptop, et commencer à explorer l’univers depuis son canap'.
Alors oui, on pourrait dire que c’est “juste” une accélération de calculs, mais en réalité, c’est bien plus que ça. C’est la différence entre attendre des mois pour tester une hypothèse et pouvoir explorer des milliers de scénarios en temps réel. C’est la possibilité pour des équipes sans accès aux supercalculateurs de faire de la recherche de pointe. Et c’est, potentiellement, ce qui nous permettra de comprendre enfin ce qu’est cette foutue énergie noire qui compose 70% de l’univers…
Bref, l’IA quand elle est bien utilisée et combinée avec une vraie compréhension de la physique, ça décuple les capacités de la science et ça c’est beau !
Apple released macOS Tahoe 26 a couple of days ago. We take a closer look at that's new in it.
macOS 26 shares a lot of features with iOS 26 and iPadOS 26, so I'm not going to repeat the common features, I'll just focus on the Mac-specific features. Please refer to my previous article to learn about what's new in iOS 26. Also, here's my coverage of the macOS Tahoe announcement.
Liquid Glass is everywhere, whether you like it or hate it. Just like iOS 26 you can change the color of your icons on macOS 26. Head to the System Settings > Appearance, and select between Default, Dark, Clear or Automatic. Clear has its own light and dark versions, and applies the Liquid Glass effect for app icons.
Reducing the transparency may help with the glass effect.
While on the same screen, you may want to set the default folder colors in macOS Tahoe. Click on the drop-down menu next to it (says Automatic), and choose a color of your choice. Notice that the color applies globally, including the Settings app itself. You are not limited to the colors listed in the menu, select "Choose color", and it gives two more options, to use a color picker or the theme colors. Want to change the color of a specific folder? You can do so from Finder, right-click on a folder, and select customize folder. This allows you to customize the folder's color and icon. Changing a folder's color also tags it.
You may have noticed that macOS Tahoe changes the mouse pointer, it's smoother. The hand pointer, which appears when you hover over links, no longer has the "Mickey Mouse" glove, it's a modern version that's smooth, and kind of boring.
The menu bar at the top of the screen is transparent, if you don't like that look, you can go to the Settings > Menu bar, and toggle the background to make it a solid color. Let's take a look at Control Center, yes it's transparent too. It now has sliders to adjust the brightness, and the volume level. You can customize the Control Center by clicking on Edit Controls. It allows you to rearrange the controls, and also to add/remove the ones you like or dislike.
macOS Tahoe brings a couple of iPhone apps to Mac, these are the Journal and Phone apps. There's also the Games app, which is also available for iOS and iPadOS. Live Translation, Genmoji, Image Playground and other AI features are available for Mac too. Not much to say here, so let's keep going. macOS 26 brings support for Metal 4 with more advanced graphics and rendering technologies, like MetalFX Frame Interpolation and Denoising.
App windows are rounder in macOS 26. macOS 26 removes the launchpad in favor of a small window-based launcher of sorts. It's called Apps, because it lists all your apps, and has various categories to organize them in. The reason why this change was made is because of the new Spotlight enhancements.
Spotlight is different, it now displays results for files, folders, apps, messages, calendar events, etc. Press the hotkeys displayed next to a result to perform the action. You can also assign quick keys to open apps or run some system actions easily. See that magnifying glass on the menu bar? Click on it to open Spotlight. You can now access your clipboard history from Spotlight, this is optional, and requires your permission to be enabled.
Apple Safari's Advanced Fingerprinting Protection is now available in regular browsing mode. This anti-fingerprinting feature was previously limited to Private Browsing, to obscure browser and device data that can be used to create a unique fingerprint to identify/track users. Picture-in-Picture mode in Safari lets you move the video from the Page Menu, and you can control the playback directly from PiP.
macOS Tahoe 26 is available for the following Macs.
If you haven't received the update on your Mac, go to Settings app > General > Software Update to check for it manually.
Thank you for being a Ghacks reader. The post Here are the new features in macOS Tahoe 26 appeared first on gHacks Technology News.
Si vous êtes sous Mac, je pense que comme moi, vous passez votre temps à chercher des fichiers ou lancer des applications avec Spotlight… Si vous ne connaissez pas cet outil, c’est un truc super pratique d’Apple qui indexe tout votre disque dur pour vous faire gagner du temps. Command+Espace, trois lettres tapées, et hop, votre document apparaît. Pratique, non ?
Sauf que voilà, depuis presque 10 ans maintenant, ce même Spotlight peut servir de cheval de Troie pour siphonner vos données les plus privées. Et le pire, c’est qu’Apple le sait et n’arrive toujours pas à vraiment colmater la brèche.
Patrick Wardle, le chercheur en sécurité derrière plusieurs outils populaires comme LuLu , vient d’expliquer sur son blog Objective-See une technique ahurissante qui permet à un plugin Spotlight malveillant de contourner toutes les protections TCC de macOS. Pour info, TCC (Transparency, Consent and Control), c’est le système qui vous demande si telle application peut accéder à vos photos, vos contacts, votre micro… Bref, c’est censé être le garde du corps de votre vie privée sous Mac.
Alors comment ça marche ?
Hé bien au lieu d’essayer de forcer les portes blindées du système, le plugin malveillant utilise les notifications Darwin comme une sorte de morse numérique. Chaque byte du fichier à voler est encodé dans le nom d’une notification (de 0 à 255), et un processus externe n’a qu’à écouter ces notifications pour reconstruire le fichier original, octet par octet. C’est du génie dans sa simplicité !
Ce qui rend cette histoire encore plus dingue, c'est que cette vulnérabilité a été présentée pour la première fois par Wardle lui-même lors de sa conférence #OBTS v1.0 en 2018. Il avait déjà montré comment les notifications pouvaient permettre aux applications sandboxées d'espionner le système.
Plus récemment, Microsoft a “redécouvert” une variante de cette technique cette année et l’a baptisée “ Sploitlight ”. Ils ont même obtenu un joli CVE tout neuf (CVE-2025-31199) pour leur méthode qui consistait à logger les données dans les journaux système. Apple a corrigé cette variante dans macOS Sequoia 15.4… mais la méthode originale de Wardle fonctionne toujours, même sur macOS 26 (Tahoe) !
Et sinon, savez-vous ce que ces plugins peuvent voler exactement ?
Il y a notamment un fichier bien particulier sur votre Mac, caché dans les profondeurs du système, qui s’appelle knowledgeC.db. Cette base de données SQLite est littéralement le journal intime de votre Mac. Elle contient tout :
C’est le genre de données qui raconte votre vie mieux que vous ne pourriez le faire vous-même. Et avec les nouvelles fonctionnalités d’Apple Intelligence dans macOS Tahoe, cette base de données alimente directement l’IA d’Apple pour personnaliser votre expérience.
Avec ce fichier, quelqu’un pourrait non seulement voir ce que vous faites maintenant sur votre Mac, mais aussi reconstituer vos habitudes des 30 derniers jours. À quelle heure vous commencez votre journée, quelles apps vous lancez en premier, combien de temps vous passez sur tel ou tel site… C’est le rêve de n’importe quel espion ou publicitaire, et c’est accessible via une simple vulnérabilité Spotlight.
Apple a bien sûr essayé de corriger le tir. Dans macOS 15.4, ils ont ajouté de nouveaux événements TCC au framework Endpoint Security pour mieux surveiller qui accède à quoi. Ils ont aussi corrigé la variante découverte par Microsoft (CVE-2025-31199).
Mais… la vulnérabilité de base présentée par Wardle fonctionne toujours sur macOS 26 (Tahoe), même en version Release Candidate avec SIP activé ! C’est comme ajouter une serrure supplémentaire sur la porte alors que tout le monde passe par la fenêtre depuis 10 ans.
Wardle a une idée toute simple pour régler définitivement le problème : Apple pourrait exiger une notarisation pour les plugins Spotlight, ou au minimum demander l’authentification et l’approbation explicite de l’utilisateur avant leur installation. Actuellement, n’importe quel plugin peut s’installer tranquillement dans ~/Library/Spotlight/ et commencer à espionner vos données, sans même nécessiter de privilèges administrateur.
Alors bien sûr, avant que vous ne couriez partout comme une poule sans tête, il faut relativiser :
Ça fait quand même quelques conditions… mais le fait que cette faille existe depuis près de 10 ans et fonctionne toujours sur la dernière version de macOS reste préoccupant.
Cette histoire nous rappelle que les outils les plus dangereux sont souvent ceux auxquels on fait le plus confiance… Wardle fournit même un proof-of-concept complet sur son site pour que la communauté puisse tester et comprendre le problème. Espérons qu’Apple prendra enfin cette vulnérabilité au sérieux et implémentera les mesures de sécurité suggérées.
En attendant, restez vigilants sur les applications que vous installez et gardez un œil sur les notifications système concernant l’installation de nouveaux plugins Spotlight !
Alors celle-là, je ne l’avais pas vue venir… Vous utilisez BitLocker depuis des années pour protéger vos données sensibles, vous dormez sur vos deux oreilles en pensant que votre laptop est un vrai coffre-fort… et puis paf, on découvre qu’il y avait une faille MONUMENTALE dans TOUS les boot managers de Windows créés entre 2005 et 2022 ! Et oui, la vulnérabilité affecte même des boot managers sortis un an avant que BitLocker n’existe !
L’équipe de SySS a analysé dernièrement cette vulnérabilité baptisée BitPixie (CVE-2023-21563) et comme j’ai trouvé leur article intéressant, je me permet de vous le partager. En fait, le bug dormait tranquillement dans le Windows Boot Manager depuis octobre 2005, et personne ne s’en était rendu compte. BitLocker est ensuite arrivé en 2006 avec Windows Vista, et a donc été bâti littéralement sur des fondations déjà pourries.
L’attaque paraît simple en surface… un câble réseau, un clavier et environ 5 minutes si tout est préparé. De plus, son exploitation est totalement non-invasive et ne laisse aucune trace permanente sur l’appareil. Mais attention, derrière cette simplicité apparente se cache quand même pas mal de technique… Il faut créer un fichier BCD personnalisé (Boot Configuration Data), configurer un serveur TFTP/DHCP, et dans certains cas exploiter une faille Linux (CVE-2024-1086) pour contourner les protections du kernel. Donc bon, c’est pas non plus à la portée du premier venu, mais ça reste faisable pour quelqu’un de motivé.
Concrètement, voilà comment ça marche. L’attaquant modifie le fichier BCD pour activer le démarrage réseau, puis effectue ce qu’on appelle un “PXE soft reboot” en utilisant un ancien boot manager non patché (celui de 2011 fait très bien l’affaire). Le problème, c’est que pendant ce redémarrage PXE, le système oublie complètement de nettoyer la mémoire où est stockée la clé maître du volume BitLocker (VMK pour Volume Master Key). Du coup, on peut tranquillement démarrer sur un Linux, scanner la mémoire, récupérer la clé et déverrouiller le disque. C’est aussi simple que ça…
Faut savoir que le TPM (cette puce de sécurité dans votre ordi) utilise des trucs appelés PCR (Platform Configuration Registers) pour vérifier que personne n’a trafiqué le processus de démarrage. Normalement, si quelque chose change, pouf, le TPM refuse de donner la clé BitLocker. Sauf que l’attaque BitPixie arrive à contourner ça en exploitant le fait que le redémarrage PXE ne réinitialise pas correctement la mémoire.
Même les systèmes configurés avec l’authentification pré-démarrage (PBA) et protection par code PIN restent partiellement vulnérables. Alors attention, nuance importante ici : si vous avez mis un code PIN et qu’un voleur pique votre laptop, il sera bien embêté car l’attaque ne marchera pas sans le PIN. Par contre, si l’attaquant connaît le PIN (genre un employé mécontent ou quelqu’un qui vous a vu le taper), il peut toujours escalader ses privilèges locaux via des techniques de manipulation mémoire. Donc votre PIN à 4 chiffres est une protection, oui, mais pas la muraille de Chine face à un insider malveillant avec BitPixie.
D’ailleurs, certains systèmes résistent mieux que d’autres. Plusieurs ordinateurs portables HP, par exemple, ne permettent pas de démarrer des boot managers tiers, ce qui bloque l’attaque. Mais bon, on peut pas vraiment compter là-dessus comme stratégie de sécurité…
C’est le chercheur Rairii qui a découvert cette vulnérabilité en août 2022, mais ce n’est qu’en février 2023 que Microsoft l’a publiquement divulguée. Entre temps, ils ont sorti le patch KB5025885 en mai 2023. Ce patch remplace l’ancien certificat Microsoft de 2011 par le nouveau certificat Windows UEFI CA 2023, et il ajoute l’ancien certificat à la liste de révocation. Comme ça, impossible de faire une attaque par downgrade avec un vieux boot manager. Sauf que… à cause de certaines limitations dans le standard Secure Boot, la vulnérabilité reste exploitable aujourd’hui sur les systèmes qui n’ont pas appliqué ce patch.
Ce qui est sûr c’est que Microsoft savait pertinemment que leurs certificats allaient expirer. D’après le support Microsoft , les trois certificats Microsoft (Microsoft Corporation KEK CA 2011, Microsoft Windows Production PCA 2011, et Microsoft UEFI CA 2011) expirent tous en juin 2026. C’est cette expiration qui va enfin forcer tout le monde à mettre à jour. Il aura donc fallu attendre une contrainte administrative pour que tout le monde corrige une faille critique vieille de presque 20 ans.
Compass Security a même publié un PoC (Proof of Concept) montrant comment exploiter BitPixie avec une édition WinPE personnalisée.
Votre navigateur ne supporte pas la lecture de vidéos HTML5. Voici un lien vers la vidéo.Marc Tanner, chercheur en sécurité, avait à l’époque développé une version Linux de l’exploit après que Thomas Lambertz ait présenté le principe au 38C3 mais sans publier son code. Le fait qu’un PoC public soit maintenant disponible rend donc la situation encore plus critique pour les millions d’appareils Windows qui utilisent BitLocker sans authentification pré-démarrage.
En tout cas, pour ceux qui ont perdu l’accès à leurs données chiffrées, BitPixie pourrait effectivement être une solution de dernier recours. Mais attention, on parle ici d’une vulnérabilité qui nécessite un accès physique à la machine et des compétences techniques non négligeables. Mais si vous avez oublié votre mot de passe BitLocker et que vous n’avez pas sauvegardé votre clé de récupération, cette technique pourrait théoriquement vous permettre de récupérer vos données. Mais bon, je vous le dis tout de suite, c’est pas la méthode officielle recommandée par Microsoft ^^ !
Votre navigateur ne supporte pas la lecture de vidéos HTML5. Voici un lien vers la vidéo.Pour vous protéger de cette attaque, plusieurs options s’offrent à vous :
Voilà… c’est dur de réaliser que pendant toutes ces années, BitLocker nous a donné une illusion de sécurité partielle. Tous ces laptops d’entreprise, ces disques de données sensibles, ces machines gouvernementales… potentiellement vulnérables depuis le début…
Sa fé réchéflir !
Mandarin Oriental Lutetia, Paris a le plaisir d'annoncer la nomination de Julien Bardet au poste de Directeur Général à compter du 15 septembre 2025.
Originaire de Cannes, Julien Bardet a très tôt nourri une passion pour l'hôtellerie et l'art de recevoir. Diplômé d'une Maîtrise en Sciences Économiques et Business Management de l'Université de Nice, il débute sa carrière à l'Hôtel Martinez, à Cannes, avant de rejoindre Le Méridien Nice où il occupe ses premières fonctions de direction commerciale et marketing. (...)
GenIA et solutions biométriques suscitent l'intérêt mais la confiance reste centrée sur les sources traditionnelles
Les voyageurs français s'ouvrent progressivement aux nouvelles technologies – de l'Intelligence Artificielle Générative aux solutions biométriques – pour organiser leurs séjours, selon l'étude internationale Connected Journeys : How Technology Will Transform Travel in the Next Decade menée par Opinium pour Amadeus. Mais malgré cette tendance, les recommandations de la famille et des amis (...)
Vivaldi has been updated to version 7.6. The update brings a fully customizable tab bar.
Right-click on any button on the Tab bar and select Customize Toolbar to open the Toolbar Editor. You can add or remove any button from your Tab bar.
Drag and drop the buttons where you like them to be, rearrange them on the browser's tab bar. Click on Done to save your settings. If you ever messed it up, or want to revert to the default settings, just click on "Reset Tab Bar to default".
The update adds a new icon in the top right corner of the title bar, this is the Tab button. Click on the Tab button to view a list of your open tabs, and also lets you access your recently closed tabs. You can use the search bar to find tabs quickly. It reminds me of Firefox View, but the fact that this is a pop-up panel, not a tab, makes this the better implementation of the two.
Note: Oh, I almost missed this, the Tab button removes the trash icon and cloud icon from the tab bar (seen below). To get them back, use the Toolbar editor, and add the Closed Tabs and Synced Tabs buttons back to the tab bar.
It's not all about the Tab Bar, Vivaldi 7.6 also ships with a handful of quality of life improvements. Vivaldi's context menu has been reorganized. The address bar now supports search keywords that let you jump to tabs, bookmarks, history quickly. To find a specific tab, type @tabs followed by the name. Example: @tabs ghacks
Similarly, you can type @bookmarks and @history. Tab search in particular is very helpful, as it filters the result as you type. And yes, it works across tab groups.
The browser's built-in ad blocker now offer popup rules, to automatically close advertisement tabs or windows that a website may try to open. It will allow legitimate site behavior to function. These rules work alongside the built-in popup blocker.
Vivaldi says that tabs that are sleeping take less time to wake up. You can now use trackpad gestures to navigate back and forth in web pages, it also works with touch screen input. This feature is currently available on Windows.
For a full change log, refer to the announcement on Vivaldi's blog. It's nice to see Vivaldi is not shoving AI features hastily just because, if only other browser makers resisted the hype. You know which browser I'm talking about.
How do you customize Vivaldi? Share your tips with us.
Thank you for being a Ghacks reader. The post Vivaldi 7.6 brings a customizable Tab Bar and a Tab button appeared first on gHacks Technology News.
Microsoft is testing some new features in Paint, Snipping Tool and Notepad for Windows Insiders. Here are the changes coming to the apps.
Paint now lets you save your art work as a project, so you can come back and pick up where you left off. You will need to select the Save as project from the File menu to preserve your work.
Paint is also getting an opacity slider to adjust the transparency level for pencil and brush strokes. Select one of the tools, and you will be able to access the opacity slider on the left edge of the screen.
The new enhancements are available in Paint version 11.2508.361.0 or later.
Snipping Tool is getting a Quick Markup tool, to help users annotate their screenshots, before even capturing it. To use it, you need to select the Quick Markup button from Snipping Tool's toolbar, or use the hotkey Ctrl + E.
Mark the area of the screen that you would like to capture, for example, draw a box around a part of the screen.
Once you have made your selection, you can directly start annotating (highlight, arrows, etc.) and edit the image in the selection area before finalizing the screenshot.
The Quick Markup tool is available in Snipping tool version 11.2508.24.0 or later. For once, these changes are good, especially since they don't use AI features, except for the changes to Notepad.
Notepad can now summarize content, write (generate text from prompts), and rewrite text using local AI models. These features are free and can be used without signing in to your account, but you will need a Copilot+ PC. Users who have a subscription gain access to other cloud models, and can switch to local models based on their needs.
Copilot in Notepad is currently only available in English in Notepad version 11.2508.28.0 or above.
(Images via Microsoft Blog)
Microsoft's announcement says that these features are available for Windows Insiders in the Canary and Dev Channels on Windows 11.
Thank you for being a Ghacks reader. The post Microsoft tests new features in Paint, Snipping Tool and Notepad appeared first on gHacks Technology News.
*Trigger warning : On va parler caca, popotin et toilettes… lol *
Imaginez… Vous êtes dans des toilettes publiques en Chine, et vous venez de repeindre le chiotte. Vient alors le moment de s’essuyer les fesses (désolé hein, c’est la nature ^^) et face à vous, un distributeur de papier toilette vous demande de scanner un QR code.
Pas le choix, vous sortez votre smartphone, vous scannez, et boom : une publicité de 30 secondes pour des couches-culottes se lance sur votre écran. Félicitations, vous venez de gagner… six feuilles de papier toilette.
Et si 6 feuilles ne suffisent pas (spoiler : ça ne suffit jamais), vous avez deux options : regarder une autre pub ou payer 0,5 Yuan, soit environ 7 centimes d’euro.
Bon alors, on pourrait se dire que c’est juste une blague, une expérimentation isolée dans un coin perdu de Shenzhen, mais non. D’après Oddity Central , ces distributeurs intelligents se multiplient dans les espaces publics chinois. Les autorités présentent ça comme une mesure anti-gaspillage, parce que oui, apparemment, le vrai problème de la Chine en 2025, c’est les gens qui volent ou utilisent trop de papier toilette dans les chiottes publiques.
Votre navigateur ne supporte pas la lecture de vidéos HTML5. Voici un <a href="/chine-toilettes-publiques-publicite-papier/chine-toilettes-publiques-publicite-papier-1.mp4">lien vers la vidéo</a>.D’ailleurs, ils n’en sont pas à leur coup d’essai car en 2017 déjà, le Temple du Ciel à Pékin avait installé des distributeurs avec reconnaissance faciale. Selon CNN , il fallait se faire scanner le visage pour obtenir 60 à 70 centimètres de papier. Et si vous en vouliez plus, il fallait neuf minutes d’attente obligatoires avant de pouvoir retenter votre chance. Du coup, une réduction de 70% de la consommation de papier, passant de 20 rouleaux tous les trois jours à seulement 4.
Efficace, certes, mais à quel prix ?
Car ce prix c’est qu’on est en train de passer de la reconnaissance faciale pure et dure (le flicage assumé) à quelque chose de plus pervers, à savoir le “choix” entre regarder une pub ou payer. Ça ressemble plus à du chantage qu’à de la liberté selon moi.
Pour la première fois dans l’histoire de l’humanité, on a établi un taux de change direct entre le temps de cerveau disponible et un produit de première nécessité. Les publicitaires doivent être en extase… J’imagine le pitch aux clients : “Ouuiiii, notre audience est littéralement captive, les fesses posées sur la lunette des WC”.
Le plus drôle (enfin, façon de parler), c’est que tout ça s’inscrit dans la “révolution des toilettes” lancée par Xi Jinping en 2015. Le plan c’était d’améliorer 70 000 toilettes publiques pour les mettre aux standards internationaux. Mais ce que personne n’avait précisé c’est que ces standards incluaient la monétisation des besoins naturels.
Mais bon, quand on y pense, c’était prévisible. Ces toilettes publiques sont le laboratoire parfait pour tester l’acceptabilité sociale de nouvelles formes de contrôle… car qui va manifester quand il a envie de faire caca ?
Et puis il y a tous les problèmes pratiques que personne n’a anticipés. Votre téléphone est HS ? Pas de papier pour vous. Vous n’avez pas WeChat ou de smartphone ? Essuyez vous avec vos mains. Un enfant trop petit pour atteindre le scanner facial ? Tant pis pour lui… Et l’hygiène, mamamia, tout le monde touche tous le même écran avec ses doigts sales. Génial !
Et puis est ce que quelqu’un sait comment ça va finir ? D’abord les toilettes publiques, et ensuite quoi ? Les bancs publics qui vous demandent de regarder une pub avant de vous asseoir ? Les fontaines à eau qui exige un abonnement premium ? Les passages piétons qui vous font patienter 30 secondes de pub supplémentaires si vous ne payez pas ? On rigole, mais dans un pays où 42% des caméras de surveillance mondiales sont installées , tout est possible.
La Chine, pays officiellement communiste, est devenu le labo préféré du capitalisme de surveillance le plus poussé au monde. Marx doit se retourner dans sa tombe en voyant que même le prolétariat doit payer pour s’essuyer les fesses. Les besoins les plus basiques sont devenus des opportunités commerciales. C’est moche.
Puis ces machines coûtent environ 720 dollars pièce. Avec ça, on pourrait acheter combien de rouleaux de papier toilette ? Des milliers, non ?? Mais bon, visiblement c’est plus rentable d’investir dans ces merdes que de simplement… fournir du papier toilette.
Voilà, et ça marche en plus… les gens acceptent. Ils scannent, ils regardent leurs pubs, ils paient leurs 7 centimes parce qu’au final, quand vous êtes dans l’urgence, vous n’avez pas vraiment le choix que de vous faire extorquer soit de l’argent, soit de l’attention.
Alors oui, on peut se moquer de la Chine et de ses toilettes dystopiques mais est-ce qu’on n’est pas déjà sur la même pente ? Y’a combien de service “gratuits” nous demandent de visionner des pubs ? Combien d’applications qui nous trackent en permanence ? La seule différence, c’est qu’en Occident, on fait ça avec plus de subtilité. On ne vous force pas à regarder une pub pour avoir du papier toilette. On vous demande juste d’accepter des cookies pour lire un article sur des gens qui doivent regarder des pubs pour avoir du papier toilette. (Ah non, pas ici, y’a pas de cookies ni de pubs… Soutenez moi sur Patreon par contre ^^)
Bref, bienvenu dans le futur où vos fesses sales ont une valeur marchande ! Perso, si un jour je croise l’une de ces machines en France, je vous promets que c’est avec la machine elle-même que je vais m’essuyer les fesses.
Comment ça NotPetya ???
Mais siiiii, cette saloperie de malware qui a paralysé la planète en 2017 et qui s’est révélée être en fait un programme destructeur déguisé en ransomware. Eh bien, tenez-vous bien : selon les équipes d’ESET , un petit nouveau vient d’arriver sur la scène, et il s’appelle HybridPetya. Et ce petit gars a appris des nouveaux tours que son grand-père NotPetya ne maîtrisait pas à l’époque.
Martin Smolár, le chercheur d’ESET qui a découvert cette petite merveille, explique que HybridPetya combine le pire des deux mondes : les capacités destructrices de NotPetya ET la récupération possible des données de Petya. Mais surtout, et c’est là que ça devient technique, ce truc est capable de contourner Secure Boot sur les systèmes UEFI.
Pour ceux qui auraient oublié l’enfer de 2017, je vous fais un petit rappel historique. Petya, c’était le ransomware “gentil” qui chiffrait vos données mais vous permettait théoriquement de les récupérer si vous payiez la rançon. NotPetya, son cousin maléfique, c’était le faux ransomware qui détruisait tout sur son passage. Cette saloperie a causé plus de 10 milliards de dollars de dégâts dans le monde, principalement en Ukraine où elle a été initialement déployée via une mise à jour piégée du logiciel de comptabilité M.E.Doc.
Maintenant, là où HybridPetya innove, c’est qu’il récupère le meilleur (ou le pire, selon le point de vue) des deux. Il peut détruire comme NotPetya, mais aussi permettre la récupération des données comme Petya. Une sorte de ransomware à géométrie variable, quoi.
Sauf que ce n’est pas le plus inquiétant…
Le truc vraiment flippant avec HybridPetya, c’est sa capacité à s’installer directement dans le firmware UEFI de votre machine. Pour les non-initiés, UEFI c’est le système qui s’occupe du démarrage de votre ordinateur, avant même que Windows ne se réveille. En gros, si un malware réussit à s’installer là-dedans, il survit à tout : formatage du disque dur, réinstallation complète du système, et même changement de disque dur. C’est un niveau persistance maximale.
Alors, comment il fait ça, ce HybridPetya ? Eh bien, il utilise deux méthodes d’attaque. La première, c’est l’installation directe de charges utiles malveillantes sur la partition système EFI. Une fois là-dedans, il chiffre la Master File Table (MFT) de votre système NTFS, ce qui rend tous vos fichiers complètement inaccessibles. Et surtout, il sait exploiter la vulnérabilité CVE-2024-7344 pour contourner Secure Boot.
Cette faille, découverte également par les équipes d’ESET, se trouve dans l’application Howyar Reloader UEFI. En gros, cette application, qui est normalement signée par Microsoft et donc considérée comme fiable, contient une vulnérabilité qui permet de charger du code non-signé pendant le processus de démarrage. C’est comme si vous donniez les clés de votre maison à quelqu’un en lui disant “tu peux faire rentrer qui tu veux, je te fais confiance”.
Après pas de panique les amis, car il faut préciser que pour l’instant, HybridPetya n’a été repéré que sur VirusTotal, la plateforme d’analyse de malwares. Aucune autre infection dans la nature n’a été détectée par les télémétries d’ESET. Il s’agit donc probablement d’un proof-of-concept développé par un chercheur en sécurité ou un groupe de hackers pour démontrer que c’était possible. Mais le fait que ça existe, ça veut surtout dire que d’autres peuvent s’en inspirer.
Toutefois, HybridPetya rejoint désormais un club très fermé car il est maintenant le quatrième malware connu capable de contourner UEFI Secure Boot, après BlackLotus (qui exploite CVE-2022-21894 ), Bootkitty (qui cible Linux), et le PoC Hyper-V Backdoor. Comme le souligne Martin Smolár : “Cela montre que les contournements de Secure Boot ne sont pas seulement possibles… ils deviennent plus courants et attractifs pour les chercheurs comme pour les attaquants”.
BlackLotus, pour rappel, c’était déjà du lourd. Découvert en 2023 , ce malware était vendu 5 000 dollars sur le dark web et était capable de tourner sur des systèmes Windows 11 entièrement à jour avec Secure Boot activé. Il pouvait désactiver BitLocker, HVCI, et Windows Defender, et installer des pilotes malveillants au niveau kernel. Du grand art, dans le mauvais sens du terme.
Maintenant concrètement, comment on se protège contre ce genre de menaces ? Parce que bon, c’est bien beau de faire peur aux gens, mais il faut aussi donner les solutions.
Et bien première chose, maintenez vos systèmes à jour. Microsoft a corrigé la vulnérabilité CVE-2024-7344 dans le Patch Tuesday de janvier 2025 donc si vous avez appliqué cette mise à jour ou une version ultérieure, vous êtes protégés contre HybridPetya. C’est la base, mais c’est crucial.
Deuxième chose, activez et configurez correctement UEFI Secure Boot. Même si des contournements existent, Secure Boot reste une barrière importante. Assurez-vous qu’il soit activé et que vos listes de révocation soient à jour. Microsoft révoque régulièrement les certificats compromis, et ces révocations sont normalement appliquées automatiquement sur Windows.
Troisième conseil, surveillez votre partition système EFI. Selon les recommandations de CISA , les équipes de sécurité devraient être capables d’auditer, gérer et mettre à jour les composants UEFI, et surveiller les logs d’activité UEFI pour détecter toute modification suspecte. Utilisez des solutions de sécurité capables de détecter les modifications au niveau UEFI… Certains antivirus modernes incluent des fonctionnalités de protection du firmware. Ce n’est pas infaillible, mais ça ajoute une couche de protection. En gros, il faut traiter ce firmware comme n’importe quel autre logiciel avec une surveillance et des mises à jour régulières.
Quatrième point, et c’est important, limitez les privilèges administrateur. Pour déployer HybridPetya, il faut des droits d’administrateur local sur Windows ou root sur Linux pour accéder à la partition système EFI. Moins il y a d’utilisateurs avec ces privilèges, mieux c’est.
Et puis, il y a les bonnes pratiques classiques qui restent valables telles que les sauvegardes régulières (et déconnectées !), la formation des utilisateurs, de la surveillance réseau, et une restriction des droits d’accès. Parce qu’au final, même le malware le plus sophistiqué a besoin d’un vecteur d’infection initial.
Quoiqu’il en soit, ces bootkits UEFI représentent une escalade significative dans la sophistication des malwares car ils opèrent à un niveau si bas qu’ils sont extrêmement difficiles à détecter et à supprimer pour les solutions de sécurité traditionnelles.
C’est intéressant également de noter que HybridPetya ne semble pas avoir les capacités de propagation réseau agressives du NotPetya original. Rappelez-vous, NotPetya utilisait l’exploit EternalBlue (développé initialement par la NSA) pour se propager de machine en machine sur les réseaux et c’est cette capacité de ver informatique qui avait permis à NotPetya de causer autant de dégâts en si peu de temps.
De son côté HybridPetya semble plus axé sur la persistance que sur la propagation massive. C’est probablement un choix tactique car plutôt que de faire du bruit et d’alerter tout le monde, mieux vaut s’installer discrètement et durablement sur les systèmes ciblés.
Depuis quelques années, les groupes APT (Advanced Persistent Threat) privilégient de plus en plus la furtivité et la persistance plutôt que l’impact immédiat visible, car un malware qui survit silencieusement pendant des mois ou des années peut collecter bien plus d’informations sensibles qu’un ransomware qui chiffre tout en quelques heures.
Bref, gardez vos systèmes à jour, surveillez vos logs, et surtout, ne sous-estimez jamais l’ingéniosité des types qui passent leurs journées à trouver des moyens créatifs de péter vos systèmes….
Le mois de septembre s'inscrit dans la continuité de la haute saison estivale en Provence-Alpes-Côte d'Azur. En effet, sur les quinze premiers jours, l'hôtellerie urbaine régionale enregistre un taux d'occupation de 80,5%, en hausse de +1,7 point par rapport à septembre 2024. Dans l'hôtellerie de plein air, les nuitées réservées à date sont en hausse de +6,2% et sont quasi stables dans le locatif avec +1%. En région Sud, le bilan de la très haute saison (juillet et août) reste dans une bonne dynamique. (...)
- Communiqué de presse / Provence, Côte d'Azur, Alpes, bilan, tourismeDu 6 au 11 octobre 2025, Heritage Resorts & Golf accueillera la quatrième édition de La Semaine de la Gastronomie Durable, un rendez-vous désormais incontournable pour les amateurs de cuisine responsable et de créativité culinaire. Sous le regard éclairé du chef étoilé Jean-François Bérard, cet événement signature de Heritage Resorts & Golf mettra à l'honneur les saveurs du terroir mauricien, dans une démarche respectueuse de l'environnement et des savoir-faire locaux.
Cette année, le thème (...)
Expedia Group dynamise la demande pour ses partenaires de locations de vacances grâce à une distribution renforcée et des innovations technologiques. Une distribution élargie pour Abritel via les marques internationales d'Expedia Group et son réseau B2B. Le programme Hôte Premium monte en gamme : des critères renforcés pour garantir qualité et fiabilité.
Expedia Group annonce aujourd'hui l'élargissement de la distribution d'Abritel® via ses marques internationales. Le groupe dévoile également plusieurs (...)
Orient Express a le plaisir d'annoncer la nomination de Simone Giorgi au poste de Directeur Général d'Orient Express La Minerva à Rome, à compter du 1er octobre.
Fort de plus de vingt ans d'expérience dans l'hôtellerie de luxe, Simone Giorgi apporte une expertise rare en matière de leadership à l'une des ouvertures hôtelières les plus attendues d'Italie. À la tête du tout nouvel Orient Express La Minerva – premier hôtel de la marque appartenant au groupe Arsenale et développé en partenariat avec Orient (...)
Aloft Hotels, membre du portefeuille Marriott Bonvoy regroupant plus de 30 marques emblématiques, fait son entrée à Istanbul avec l'ouverture d'Aloft Istanbul Karaköy. Il s'agit du deuxième établissement de la marque en Turquie, apportant à ce quartier animé un design urbain contemporain et un lieu de rencontre convivial pour les hôtes.
Istanbul est une ville dynamique qui combine culture, affaires et créativité, ce qui en fait une destination idéale pour Aloft Hotels, a déclaré Sandra (...)
La fintech myPOS, spécialisée dans les terminaux et solutions de paiement dédiés aux PME européennes, annonce la nomination de Fozia Raja en tant que Chief People Officer. Cette nomination illustre la volonté de l'entreprise de bâtir une culture inclusive et performante à mesure qu'elle accélère son développement en Europe.
Fozia est une dirigeante expérimentée, reconnue pour sa capacité à mener des transformations organisationnelles à l'échelle mondiale au sein d'entreprises technologiques à forte (...)
D'ici fin 2026, chaque hôtel du réseau affichera un score de A à E, gage de clarté et de compétitivité.
Une étape inédite dans le secteur : Brit Hotel déploie l'Affichage Environnemental sur l'ensemble de ses 180 établissements. D'ici fin 2026, chaque hôtel présentera une étiquette de A à E, offrant aux voyageurs une information claire et comparable sur l'impact environnemental de leur séjour. Une décision qui confirme le rôle pionnier de Brit Hotel dans son segment et envoie un signal fort au marché.
Un (...)