Menu

Aucun menu défini dans le customizer.

Claude trouve des failles dans du code Apple II vieux de 40 ans

Mark Russinovich, CTO de Microsoft Azure, a donné à Claude Opus 4.6 un programme qu’il avait écrit en assembleur 6502 pour Apple II en mai 1986. L’IA d’Anthropic y a trouvé des vulnérabilités. Une découverte possible grâce à Claude Code Security, un outil qui a déjà débusqué plus de 500 failles dans des projets open source.

Du code Apple II passé au crible

Le programme en question s’appelle Enhancer. C’est un utilitaire écrit en langage machine 6502 qui ajoutait à l’Applesoft BASIC la possibilité d’utiliser des variables ou des expressions comme destination pour les commandes GOTO, GOSUB et RESTORE.

n8n MCP – Quand votre IA pilote vos workflows

Le MCP, c’est devenu LE truc standard pour connecter des IA à vos outils. Sauf que voilà… brancher Claude sur n8n, en pratique, c’était encore un peu le bazar avec du JSON à copier-coller dans tous les sens. Mais heureusement, un dev a décidé de faire les choses proprement avec un vrai serveur MCP dédié.

n8n MCP
, c’est un serveur MCP open source (sous licence MIT) qui donne à votre IA un accès direct à n8n avec plus de 1 000 nœuds supportés (Gmail, Slack, PostgreSQL, HTTP…), leurs propriétés, leurs opérations, bref tout le bazar. Vous décrivez ce que vous voulez, et youplaboom, l’IA construit le workflow à votre place. Comme ça plus besoin d’exporter du JSON, de l’importer, de corriger les erreurs cryptiques… c’est plié !

Perspective Intelligence – L’IA de votre Mac sort de sa cage

Apple Intelligence, c’est super cool… sauf que c’est verrouillé et dispo sur les appareils Apple uniquement. Du coup, pas moyen d’en profiter depuis votre PC Windows, votre Chromebook ou votre téléphone Android. C’est pour cela qu’un dev a eu une idée plutôt pas con qui consiste à transformer votre Mac en serveur IA accessible depuis n’importe quel navigateur.

Le projet s’appelle
Perspective Intelligence Web
et le principe c’est que vous installez
Perspective Server
, ou plutôt une petite app dans la barre de menus de macOS. Et ensuite celle-ci expose les Foundation Models d’Apple (les modèles de langage intégrés à macOS, ceux qui tournent en local sur votre puce M1, M2, M3 ou M4) sous forme d’API compatible OpenAI sur le port 11435. Et voilà comment votre Mac devient un vrai serveur d’inférence IA !

Perplexity Comet : une invitation de calendrier suffisait pour piller vos mots de passe 1Password

Des chercheurs en sécurité ont découvert deux failles dans Comet, le navigateur IA de Perplexity. Une simple invitation de calendrier piégée suffisait pour accéder aux fichiers locaux de la machine et prendre le contrôle d’un coffre-fort 1Password, le tout sans aucun clic de l’utilisateur.

Une invitation de calendrier, et c’est tout

L’attaque est d’une simplicité qui fait froid dans le dos. Les chercheurs de Zenity Labs, qui ont baptisé la faille « PleaseFix », ont montré qu’il suffisait d’envoyer une invitation de calendrier contenant des instructions malveillantes cachées. Quand l’utilisateur interagit avec cette invitation dans Comet, l’IA du navigateur exécute en toute décontraction les instructions, sans broncher. Pas besoin de cliquer sur un lien, pas besoin de télécharger quoi que ce soit : le simple fait de consulter l’événement suffisait. Le problème vient de ce qu’on appelle l’injection de prompt indirecte : l’IA ne fait pas la différence entre les instructions légitimes et le contenu malveillant planqué dans un calendrier.

Un LLM à 4 dollars peut griller votre pseudo

Votre pseudo de justicier masqué sur Reddit ne vaut plus grand-chose, les amis… En effet, des chercheurs de l’ETH Zurich viennent de prouver qu’un LLM peut retrouver votre vraie identité à partir de vos posts anonymes, avec 67% de réussite… et pour moins de 4 dollars par profil.

L’
étude a été publiée sur arXiv
par six chercheurs, dont Nicholas Carlini d’Anthropic (les créateurs de Claude) et le principe fait flipper. En fait ils ont mis au point des agents IA qui analysent vos commentaires publics, créent un profil structuré… ou plutôt un portrait-robot de vos habitudes et centres d’intérêt, puis ratissent des milliers de candidats pour trouver à qui ça correspond.

Mysti – Quand Claude et ChatGPT débattent de votre code dans VS Code

Si vous codez un peu avec des assistants IA, vous avez sûrement le même petit souci que moi chaque matin après mon premier café : Claude ou ChatGPT ? Lequel est le plus chaud aujourd’hui pour ce refactoring complexe ?

Hé bien j’ai trouvé un truc qui va mettre tout le monde d’accord.

Ça s’appelle
Mysti
et c’est une extension VS Code qui part d’un principe simple mais génial : Pourquoi se limiter à un seul cerveau quand on peut en avoir deux qui bossent ensemble ?

Claude ouvre ses outils pro à tous (et y’a zéro pub)

OpenAI colle des pubs dans ChatGPT, et pendant ce temps, Anthropic fait exactement l’inverse puisqu’ils viennent d’ouvrir tous les outils premium de Claude aux utilisateurs gratuits.

Création de fichiers Excel, PowerPoint, Word, PDF (oui, tout ça)… c’était autrefois réservé aux abonnés Pro et depuis hier, c’est accessible à tout le monde ! Vous pouvez donc créer un tableau Excel avec des formules, un PowerPoint bien formaté, ou un document Word prêt à envoyer.

Shannon – L’IA qui pentest votre code toute seule

Vous connaissez tous
Kali Linux
,
Metasploit
et compagnie… Mais est-ce que vous avez déjà vu une IA faire un pentest toute seule ? Genre, VRAIMENT toute seule.
Shannon
, c’est un framework open source qui lâche un agent IA sur votre code, et qui enchaîne recon, analyse de vulns, et exploitation, tout ça sans intervention humaine.

En gros, vous lui filez une URL cible et l’accès à votre code source (faut que le repo soit accessible, c’est la base), et l’agent se débrouille. Il commence alors par analyser le code en statique… puis lance des attaques dynamiques sur l’app en live. Pour cela, il déploie plusieurs sous-agents spécialisés qui bossent en parallèle via Temporal, un moteur de workflow.

gh-aw – GitHub lâche des agents IA dans vos pipelines

Bonne nouvelle pour tous les dev qui n’ont pas peur de l’IA : GitHub vient de sortir
gh-aw, une extension CLI
qui permet d’écrire des workflows agentiques… en markdown. Au chiotte le YAML à rallonge pour vos pipelines CI/CD, vous rédigez vos instructions en langage naturel et c’est une IA (Copilot, Claude ou Codex au choix) qui se charge de les exécuter dans GitHub Actions.

En gros, vous décrivez ce que vous voulez dans un fichier .md, genre”em>fais-moi un rapport quotidien des issues ouvertes” ou “refactorise les fonctions trop longues“, et l’agent s’en occupe. Il analyse le contexte de votre dépôt, prend des décisions et livre le résultat sous forme de pull request. Par contre, attention, si votre prompt dans le fichier .md est trop vague genre “améliore le code“, l’agent risque de partir dans tous les sens et vous pondre une PR de 200 fichiers. Faut être précis dans vos instructions, sinon c’est la loterie.

Ghidra MCP – Quand l’IA fait le reverse engineering à votre place

Ghidra, le framework de reverse engineering open source de la NSA, est un outil que tous les analystes sécu utilisent au quotidien pour démonter des binaires. Sauf que voilà… quand vous passez des heures à renommer des fonctions, documenter des structures et tracer des cross-references à la main, ça finit par devenir un poil répétitif.

Du coup, un développeur a eu l’idée de coller un
serveur MCP
(Model Context Protocol) directement sur Ghidra. “Encore un wrapper IA bidon ??”… mais non les amis car
Ghidra MCP Server
est un bridge Python + plugin Java qui expose pas moins de 110 outils d’analyse via le protocole MCP. Rien que ça.