• 1k Sujets
    8k Messages
  • Partage avec nous ton experience sur l’IPTV

    17 Sujets
    7k Messages

    @Wins05 Hello, j’ai les deux et Le Roi est pas si mal que ça, pas de grosses différences entre les deux.

  • Vos sites préférés et leurs statuts

    113 Sujets
    5k Messages

    Par contre Feral Hosting, j’ai rajouté 20 torrents, ça lag comme pas possible… décidément… je doute fortement rester dessus.

    Plus qu’a espérer qu’Easy Tk redonne des nouvelles.

  • Vos sites préférés et leurs statuts

    235 Sujets
    7k Messages

    Aucun problème de mon côté avec Firefox en tout cas, que se soit en navigation privée où pas.

  • C’est quoi le Warez ?

    362 Sujets
    2k Messages

    Amazon a commencé à bloquer ou signaler les applications de piratage installées sur les clés Fire TV, mais un bouton « Launch Anyway » permet encore de contourner facilement ces restrictions. L’application la plus souvent signalée est BeeTV, un service Android donnant accès à des films et séries piratés. Malgré les avertissements affichés par Amazon, son utilisation semble continuer sans conséquence apparente pour les utilisateurs.

    abcb7bcf-4ee4-4bf0-b920-59fa4683bcbd-image.png

    Cependant, des analyses montrent que les versions populaires de BeeTV (4.4.4 à 4.4.7) présentent de graves risques de sécurité. L’application demande et obtient de nombreuses permissions excessives : géolocalisation précise, accès complet au stockage, lecture/écriture des signets et de l’historique de navigation, accès aux SMS, au journal d’appels, au répertoire, voire à l’appareil photo selon les versions.

    BeeTV utilise une sécurité paradoxale : elle protège certaines communications via SSL, mais autorise en même temps du trafic non chiffré susceptible d’être espionné ou modifié. Ces failles peuvent permettre à un attaquant de suivre l’utilisateur en temps réel, voler des données personnelles, mener des attaques de phishing ou faciliter une usurpation d’identité.

    En bref, même si l’application fonctionne et offre l’accès habituel à des contenus piratés, elle peut aussi collecter ou exploiter une quantité massive de données personnelles et manipuler le comportement de l’appareil, faisant peser des risques importants sur la vie privée et la sécurité des utilisateurs.

    Source: https://torrentfreak.com/bypass-amazon-fire-tv-stick-piracy-ban-and-see-what-happens-next-251207/

  • T’es un vrai geek ou tu veux le devenir ? C’est ici que ça se passe. Tu cherches de l’aide sur un problème IT ? C’est par ici aussi !!

    729 Sujets
    8k Messages

    Nous avons deux jeux à ajouter pour notre collection EPIC

    The Jackbox Party Pack Le Détective du côté Obscur
  • 3k Sujets
    25k Messages

    Les cybercriminels se spécialisent dans l’ingénierie sociale en ciblant les gamers via des versions piratées de jeux populaires comme “GTA”, “Fortnite” ou “Minecraft”.

    On trouve de tout sur les forums de hackers russophones. Des kits de phishing, des accès pour pénétrer dans les infrastructures d’entreprises, des registres d’adresses mails, voire des offres d’emploi pour écrire des virus… Un catalogue qui comprend également des “logs”, soit des dossiers d’informations volées à des utilisateurs par des virus spécialisés appelés “infostealers”. Ces logs peuvent contenir les mots de passe de la victime, son historique de connexion, des photos personnelles… Et des détails sur ce qui a conduit à l’installation de l’infostealer sur l’ordinateur.

    C’est en analysant des dizaines de milliers de ces logs que l’entreprise de cybersécurité Flare a détecté une tendance étonnante : les gamers font partie des cibles préférées des cybercriminels. Plus de 41 % des personnes étudiées ont été infectées à travers des fichiers maquillés en jeux vidéo, ou en contenus en rapport avec des jeux. Leur étude montre que les hackers ont élaboré une technique d’ingénierie sociale afin de convaincre leurs futures victimes de télécharger, volontairement, leur virus.

    Des cibles plus jeunes

    Dans le monde, on estime que des millions d’appareils ont été infectés par ce type d’infostealers, et que des milliards de logs ont été récupérés par des pirates. Un raz-de-marée alimenté par des acteurs spécialisés. Le groupe Lumma qui commercialisait ses virus via des abonnements mensuels à plusieurs milliers de dollars était, par exemple, l’un des gangs les plus connus du secteur, avant son démantèlement en mai 2025 par Microsoft et Europol.

    Les recherches de Flare révèlent qu’une majorité de victimes pensent télécharger des versions “crackées” de jeux vidéo ou de logiciels, c’est-à-dire des versions piratées et gratuites. “Les virus sont souvent déguisés en programmes très connus, ce qui participe à leur succès”, explique Estelle Ruellan, chercheuse au sein de l’entreprise de cybersécurité.

    Parmi les jeux les plus copiés, on trouve ainsi les très populaires Grand Theft Auto (GTA), Roblox, Valorant, CS : GO, Fortnite ou encore Minecraft. Mais certains infostealers se font passer pour des logiciels de triche aux jeux vidéo, comme des “aimbots”, qui aident à viser automatiquement ses adversaires virtuels ou des “wallhack”, qui permettent de les détecter à travers les murs. D’autres programmes populaires sont les “mod menus”, qui offrent plus d’options aux joueurs, des versions multilingues, ou encore des “skins”, ces armes ou tenues virtuelles rares parfois vendues des dizaines de milliers de dollars.

    “Cela dénote d’une vraie réflexion chez les cybercriminels lorsqu’ils conçoivent ces infostealers”, pointe Estelle Ruellan. En s’adaptant aux goûts des joueurs, ils s’assurent de toucher un nombre de victimes accrues. Les hackers s’appuient aussi sur la culture des gamers, qui encourage depuis des années l’utilisation de “mods”, des logiciels qui modifient certains aspects des jeux. Si la plupart d’entre eux sont inoffensifs, ils restent interdits par les éditeurs de jeux vidéo. Ce qui a conduit au développement d’un marché parallèle sur lequel les pirates sont venus se greffer.

    “Comme ces logiciels de triche sont illégaux, cela donne aux hackers un point d’entrée idéal”, confie la chercheuse. Même si le programme ne se comporte pas comme prévu, les cibles ne peuvent en effet s’en plaindre à personne. Peu détectent d’ailleurs qu’il s’agit en réalité d’un malware. Souvent jeunes, ces internautes n’ont en effet pas toujours conscience des risques des téléchargements illégaux et sont moins susceptibles de vérifier si leurs ordinateurs ont été infectés. “Pour les hackers, les joueurs sont les victimes parfaites”, conclut Estelle Ruellan. L’étude illustre l’ampleur du problème : deux joueurs sur cinq étaient infectés.

    Des logiciels utilitaires et des antivirus

    Les cybercriminels ne visent cependant pas que les joueurs. Ils font également souvent passer leur programme pour des logiciels tels qu’Adobe ou la suite Office, des utilitaires type WinRAR ou encore pour des programmes pour télécharger des vidéos depuis YouTube ou iTunes. “Le point commun, c’est le ciblage de logiciels populaires. C’est une technique d’ingénierie sociale très efficace : les gens veulent éviter de payer les licences et préfèrent des versions gratuites”, souligne Estelle Ruellan.

    Une troisième catégorie d’infostealers se fait passer pour des logiciels de cybersécurité, et même des antivirus. En tout, ces faux programmes usurpant des noms comme Avast ou NordVPN étaient responsables de 1,27 % des infections étudiées par Flare. “C’est une stratégie très perverse, les victimes téléchargent exactement ce dont elles cherchaient à se protéger”. D’autant plus que les victimes accordent leur confiance à ces logiciels, et ne chercheront pas à les désinstaller.

    Si les infostealers n’ont pas pour mission d’endommager les fichiers d’un appareil, ils posent tout de même un risque important. Les victimes se font voler des informations sensibles, comme leurs mots de passe, leurs numéros de carte de crédit, leur identifiant de sécurité sociale, des photos… Un nombre important de données, qui se retrouvent vendues sur le dark web, où elles peuvent être utilisées pour planifier des vols, des opérations de chantage ou d’usurpation d’identité. De quoi, peut-être, motiver les gamers à ne plus céder à la tentation des jeux gratuits.

    Source: https://www.lexpress.fr/economie/high-tech/pourquoi-les-fans-de-jeux-video-sont-devenus-la-cible-preferee-des-hackers-HCMCV6TCCFGIBBN6ZNJACO5QKU/

    Rien de bien nouveau, mais des chiffres, plus que jamais, il faut se méfier de ce que l’on installe sur une machine et encore plus sur un smartphone.
    Une bonne solution est de séparer jeu, les réseaux, et mettre la vie privée uniquement en machine virtuelle.

  • C’est le coin pour se marrer un peu 😉

    320 Sujets
    19k Messages
  • On parle de tout le reste

    922 Sujets
    11k Messages

    Que diraient Albert Einstein, Oscar Wilde ou Georges Bernard Shaw de nos jours ?
    Quand on pense à cette citation apocryphe:

    " Les Etats-Unis d’Amérique forment un pays qui est passé directement de la barbarie à la décadence sans jamais avoir connu la civilisation. "

  • Bonne humeur exigée, le HS est permis

    135 Sujets
    7k Messages
  • Les topics collectors de PW, c’est par ici !

    8 Sujets
    238 Messages

    d2262dc3-24e9-488f-b8ed-146311cf00c7-1000004614.jpg