Catégorie : Actus Automatisées
Auto Feed RSS
Le Xiami 17 Ultra aura bientôt un concurrent très féroce, l’Oppo Find X9 Ultra
Ubuntu 26.04 LTS passe en bêta avec le noyau Linux 7.0 et GNOME 50
Canonical vient de publier la bêta d’Ubuntu 26.04 LTS, nom de code Resolute Raccoon. Au menu de cette future version longue durée : le noyau Linux 7.0, GNOME 50, l’abandon pur et simple de X11 au profit de Wayland, et un bon lot de nouveautés côté sécurité avec chiffrement TPM, cryptographie post-quantique et même sudo réécrit en Rust. La version finale est attendue le 23 avril.
Ce qui change
Ubuntu 26.04 LTS embarque le noyau Linux 7.0, qui apporte la prise en charge des processeurs Intel Nova Lake, AMD Zen 6, et les premières bases pour les puces Qualcomm Snapdragon X2. Le pilote graphique Mesa passe en version 26.0.2, et les pilotes NVIDIA grimpent à la version 590.
Voici le Leapmotor A10 qui arrive en Europe : pourquoi les Renault 4 et Peugeot 2008 devraient être méfiantes
Le MacBook Neo n’est pas lent, il a juste trop chaud
Malgré la sortie de la nouvelle version, le Dell XPS 13 de 2024 bénéficie d’une remise de 20 %
Sennheiser grand public, encore à vendre : Sonova tourne la page de l’audio grand public
ShadowPrompt – N’importe quel site pouvait abuser votre extension Claude
Une faille découverte dans l’extension Chrome de Claude permettait à n’importe quel site web d’injecter silencieusement des prompts dans votre assistant IA. Pas besoin de cliquer, pas besoin de permission… non, fallait juste visiter une page web et c’était réglé. Le chercheur Oren Yomtov de
Koi Security
à l’origine de cette découverte, a baptisé ça “ShadowPrompt” et vous allez voir, c’est dingue.
En fait, cette attaque enchaînait deux failles. La première, c’est que l’extension acceptait les messages de n’importe quel sous-domaine en *.claude.ai, car Anthropic avait mis en place un allowlist trop permissif. Sauf qu’Arkose Labs, le fournisseur de CAPTCHA, hébergeait un composant sur a-cdn.claude.ai et malheureusement, ce composant contenait une jolie faille XSS bien classique. Celui-ci acceptait les postMessage sans vérifier l’origine, et le texte reçu était ainsi injectable via un
dangerouslySetInnerHTML
. Donc y’a bien ZERO validation côté client. Ouééééé !
