Menu

Aucun menu défini dans le customizer.

Avec sa nouvelle batterie, BYD a peut-être résolu le plus gros problème des voitures électriques

En pleine baisse de ses ventes, BYD prépare une offensive technologique. Parmi les innovations, une nouvelle génération de sa batterie maison, la Blade 2.0, promet de cumuler une très grande autonomie avec une puissance de charge extrême et une puissance démesurée. Elle sera inaugurée par la Yangwang U7, une berline de luxe.

OnePlus casse le prix de sa tablette Pad 3 et offre trois cadeaux dont la montre OnePlus Watch 2R pour 557 € d’économies

Chez OnePlus, on ne fait pas les choses à moitié, sauf les réductions puisque pour 579 euros au lieu de 1 136 euros vous repartez avec la OnePlus Pad 3, la OnePlus Watch 2R, le OnePlus Stylo 2 et la OnePlus Pad 3 Folio Case.

Clés API volées – Comment éviter une facture à 82 000 dollars

82 314 dollars, c’est l’incroyable facture que s’est mangé un dev mexicain après 48 heures d’utilisation frauduleuse de sa clé API Gemini. Sa dépense habituelle était de 180 dollars par mois environ, j’imagine que ça lui a fait un peu mal aux fesses. Et c’est une bonne raison pour moi de vous inciter une nouvelle fois à bien sécuriser vos clés API !

Le gars bosse dans une petite startup et de ce que j’ai compris, quelqu’un a chopé ses credentials et s’est lâché sur Gemini 3 Pro pendant deux jours. La réponse de Google ? “Responsabilité partagée“. En gros, eux sécurisent l’infra, et vous sécurisez vos clés. Si vous vous faites plumer, c’est votre problème !

Perplexity Comet : une invitation de calendrier suffisait pour piller vos mots de passe 1Password

Des chercheurs en sécurité ont découvert deux failles dans Comet, le navigateur IA de Perplexity. Une simple invitation de calendrier piégée suffisait pour accéder aux fichiers locaux de la machine et prendre le contrôle d’un coffre-fort 1Password, le tout sans aucun clic de l’utilisateur.

Une invitation de calendrier, et c’est tout

L’attaque est d’une simplicité qui fait froid dans le dos. Les chercheurs de Zenity Labs, qui ont baptisé la faille « PleaseFix », ont montré qu’il suffisait d’envoyer une invitation de calendrier contenant des instructions malveillantes cachées. Quand l’utilisateur interagit avec cette invitation dans Comet, l’IA du navigateur exécute en toute décontraction les instructions, sans broncher. Pas besoin de cliquer sur un lien, pas besoin de télécharger quoi que ce soit : le simple fait de consulter l’événement suffisait. Le problème vient de ce qu’on appelle l’injection de prompt indirecte : l’IA ne fait pas la différence entre les instructions légitimes et le contenu malveillant planqué dans un calendrier.