Jérémy

71 posts

Jérémy banner
Jérémy

Jérémy

@skribascode

I'm a developer full Js

France Katılım Şubat 2025
34 Takip Edilen2 Takipçiler
Jérémy retweetledi
Cyril Bareme
Cyril Bareme@vyrilbareme·
A buddy of mine @Poup__s shipped BbDump: - a Postgres GUI with a local DB proxy (switch between staging/prod/replica in one click, DATABASE_URL never changes) - instant pg_dump/restore - built-in MCP server. - macOS + Linux, MIT. poups.dev/bbdump
English
0
2
2
86
ひかる|動画運用AI
ひかる|動画運用AI@hikarun_videoai·
これはやばい。 claude codeは動画制作すらできるようになった…
日本語
50
310
4.3K
509.3K
Jérémy
Jérémy@skribascode·
@Fabriziobustama Oui enfin le robot est quand même en train de poncer le parquet et le meuble tout neuf 😂
Français
0
0
0
20
Jérémy retweetledi
Yasser Dahou
Yasser Dahou@dahou_yasser·
We are releasing Falcon Perception, an open-vocabulary referring expression segmentation model. Along with it, a 0.3B OCR model that is on par with 3-10x larger competitors. Current systems solve this with complex pipelines (separate encoders, late fusion, matching algorithms). We developed a novel simpler "bitter" approach: one early-fusion Transformer (image + text from first layer) with a shared parameter space, and let scale + training signal do the work. Please check our work ! 📄 Paper: arxiv.org/pdf/2603.27365 💻 Code: github.com/tiiuae/falcon-… 🎮 Playground: vision.falcon.aidrc.tii.ae 🤗 Blogpost: huggingface.co/blog/tiiuae/fa…
English
26
165
989
117.7K
Jérémy
Jérémy@skribascode·
@olesovhcom Excellent, manque plus qu'un peu de responsive 😉
Français
0
0
0
278
Jérémy retweetledi
Poups
Poups@Poup__s·
Just built bbdump 🤗 — free open-source desktop app that makes PostgreSQL painless.AES-256 encrypted backups, prod/staging/local proxy, visual schema explorer, secure Claude MCP (mutation confirmations) & smart backup cron. macOS & Linux→ poups.dev/bbdump #postgre #db
GIF
English
1
1
2
108
Jérémy retweetledi
SaxX ¯\_(ツ)_/¯
SaxX ¯\_(ツ)_/¯@_SaxX_·
🚨🔴 CYBERALERT CRITIQUE | Axios, une des plus grosses librairies JS attaquée. Une alerte critique sur Axios secoue l'industrie IT. Axios, c'est la librairie HTTP la plus utilisée en JavaScript entre 100M et 300M de téléchargements/semaine. Si vous êtes un peu geek, technique, codeur du dimanche ou développeur averti vous avez déjà certainement dû faire un `npm install axios` depuis votre terminal ! Ce matin -enfin la nuit dernière- entre 00h21 et 01h00 UTC, un attaquant a compris le package ! 👉🏾Il a pris le contrôle du compte npm du maintainer principal, jasonsaayman 👉🏾 Il a changé son email et l'a fait pointer vers une adresse ProtonMail 👉🏾 Il a ensuite publié 2 versions : axios@1.14.1 et axios@0.30.4 en 39 minutes... L'attaque est bien pensée ! Elle ne touche pas le code axios mais concerne une dépendance fantôme injectée : `plain-crypto-js@4.2.1` Un package qui n'existait pas avant hier... et qui se fait passer pour le package légitime `crypto-js` dont le seul rôle est d'installer un RAT ! NOTA: `plain-crypto-js@4.2.0` (version propre) avait été publiée 18h avant l'attaque pour construire une crédibilité... C'est le détail le plus frappant de toute cette affaire... Le hack est très propre, mais ô combien dévastateur. Le payload est activé via un dropper `setup.js` qui touche du cross-platform : 👉🏾 macOS → /Library/Caches/com.apple.act.mond 👉🏾 Windows → %PROGRAMDATA%\wt.exe 👉🏾 Linux → /tmp/ld.py Le RAT contacte ensuite un C2 -sfrclak[.]com:8000- après 1s à peine axios est installé. La cible compromise, le dropper `setup.js` se supprime, ne laissant aucune trace visible... La kill chain attack était très très vraisemblablement préméditée ! On est pas sur un attaque fortuite ! Le niveau de préparation évoque un acteur organisé, pas un cybercriminel lambda. Il y a quelques IoCs pour savoir si vous êtes touché... Vérifiez maintenant sur votre système : 👉🏾 `npm list axios | grep -E "1\.14\.1|0\.30\.4"` 👉🏾 `grep -A1 '"axios"' package-lock.json | grep -E "1\.14\.1|0\.30\.4"` 👉🏾 `ls node_modules/plain-crypto-js && echo "GAME OVER"` Il y a d'autres artefacts aussi à chercher. Si vous êtes compromis : 👉🏾 Isolez la machine 👉🏾 Ajoutez --ignore-scripts dans vos pipelines CI/CD 👉🏾 Auditez tous vos builds du 31/03 entre 00h21 et 03h29 UTC 👉🏾 Bloquez sfrclak[.]com en egress 👉🏾 Rotation COMPLÈTE de tous vos secrets : npm tokens, clés cloud, SSH, secrets CI/CD NOTA : Les versions sont maintenant retirées. NPM a supprimé les versions malveillantes à 03h29 UTC. On a certainement frôlé le pire... jusqu'à la prochaine fois !
SaxX ¯\_(ツ)_/¯ tweet media
Feross@feross

🚨 CRITICAL: Active supply chain attack on axios -- one of npm's most depended-on packages. The latest axios@1.14.1 now pulls in plain-crypto-js@4.2.1, a package that did not exist before today. This is a live compromise. This is textbook supply chain installer malware. axios has 100M+ weekly downloads. Every npm install pulling the latest version is potentially compromised right now. Socket AI analysis confirms this is malware. plain-crypto-js is an obfuscated dropper/loader that: • Deobfuscates embedded payloads and operational strings at runtime • Dynamically loads fs, os, and execSync to evade static analysis • Executes decoded shell commands • Stages and copies payload files into OS temp and Windows ProgramData directories • Deletes and renames artifacts post-execution to destroy forensic evidence If you use axios, pin your version immediately and audit your lockfiles. Do not upgrade.

Français
17
208
831
140.6K
Jérémy
Jérémy@skribascode·
bbdump — an open source Modern PostgreSQL Manager that goes hard 💥 Backup, restore, schema visualizer, SQL builder, 31 MCP tools for AI, AES-256 encryption... one-line install. Huge props to @Poup__s 👏 poups.dev/bbdump github.com/poup-s/bbdump
English
0
0
1
33
Jérémy retweetledi
Simplifying AI
Simplifying AI@simplifyinAI·
this peanut-sized chinese model beats gemini at reading documents.. 💀 it’s called glm-ocr. it’s a tiny 0.9b parameter vision-language model that is about to replace every expensive ocr api you use. And it’s 100% open-source.
Simplifying AI tweet media
English
35
192
2.2K
120.1K
Jérémy retweetledi
jabial 🌐🇪🇺🇫🇷🤝🇺🇦🇮🇱 آزادی 🏴‍☠️
Mais non… L'appli Carte Vitale interdit les gestionnaires de mots de passe. En 2026 !!!!!!!!! Pour une app qui gère vos données de santé. L'application officielle de l'Assurance Maladie (@GIE_SESAMVitale) vous EMPÊCHE d'utiliser les outils de sécurité que TOUTES les agences de cybersécurité du monde recommandent. Copier-coller bloqué. Remplissage auto bloqué. Clavier personnalisé imposé. Le mot de passe doit faire 10 à 19 caractères avec majuscules, chiffres, symboles. Mais il faut le taper. Lettre. Par. Lettre. Sur un clavier custom. Deux fois. Résultat ? Personne ne va utiliser un mot de passe fort. Les gens vont taper "Vitale2026!" et passer à autre chose. Ce n'est pas de la sécurité. C'est l'exact opposé. Le NIST, LA référence mondiale en cybersécurité, écrit dans sa norme SP 800-63B (celle que Google, Apple, Microsoft et tous les adultes de la tech suivent) : "Verifiers SHALL allow the use of password managers." "Verifiers SHOULD permit claimants to use the paste function." SHALL. En langue normative, ça veut dire OBLIGATION. pages.nist.gov/800-63-4/sp800… Mais attendez, peut-être que la France a un avis différent ? Non. L'@ANSSI_FR recommande l'utilisation d'un coffre-fort de mots de passe. Guide officiel cosigné avec la @CNIL. L'ANSSI CERTIFIE ELLE-MÊME des gestionnaires de mots de passe (certification CSPN). messervices.cyber.gouv.fr/guides/recomma… Donc résumons. Le NIST dit : autorisez les gestionnaires. L'@ANSSI_FR dit : utilisez un coffre-fort. La @CNIL cosigne. Google le fait. Apple le fait. Votre banque le fait. Et le @GIE_SESAMVitale, depuis Le Mans, dit : "non, nous on sait mieux." L'audace. La recherche le documente depuis 15 ans : quand vous torturez les gens pour saisir un mot de passe, ils choisissent le plus court et le plus simple qui passe la validation. Vous n'avez pas renforcé la sécurité. Vous avez FABRIQUÉ de l'insécurité. Avec de l'argent public. À l'échelle nationale. Le plus beau ? Sur le Google Play Store, un utilisateur a exactement signalé le problème. Réponse officielle du @GIE_SESAMVitale : "Le clavier spécifique apporte le niveau de sécurité nécessaire." C'est faux. C'est factuellement, scientifiquement, normativement faux. Mais c'est dit avec aplomb, donc ça passe. play.google.com/store/apps/det… Je ne crois pas une seconde que les développeurs du GIE ignorent tout ça. Ce genre de décision se prend dans une salle de réunion, par quelqu'un qui confond "pénible" et "sécurisé". Ce quelqu'un peut corriger ça dans la prochaine mise à jour. Trois choses : - Autoriser le remplissage auto - Autoriser le copier-coller - Supprimer le clavier custom C'est tout. @GIE_SESAMVitale vous vous décrivez comme "accélérateur d'échanges de confiance". Alors faites confiance à l'@ANSSI_FR. Faites confiance au NIST. Faites confiance à la @CNIL. Et arrêtez de punir 58 millions de Français parce que quelqu'un a pris une mauvaise décision UX un mardi après-midi. On attend la mise à jour. 🫡 cc @fs0c131y @_SaxX_ @Numerama @nextaborant
Français
85
402
1.5K
116K