• 0 Votes
    1k Messages
    175k Vues

    En 2019 nous avons décidé mon épouse , ma soeur son époux et moi même d un voyayage aux USA et Canada.Nous faisons tous les 4 notre demande d Esta pour les USA et recevons assez rapidement la réponse sf ma soeur.(Il faut remplir un paquet de page c est dingue) Elle attend 1 semaine rien , 2 semaines toujours rien.Donc elle envoie un mail au service qui délivre le fameux Esta et là on lui dit qu’elle a fait une fausse déclaration.En cause un accrochage en voiture pour lequel elle est passée au tribunal 2 ans auparavant , et ben les Amerlocs épluchent tout et ont accés à un maximun de choses .Elle a refait sa demande en mentionnant l accident et le passage au tribunal et son Esta lui a été délivré.Putain d Amerloc j y retournerai plus tant qu’Orangeman sera président.

  • Un peu d'humour en vidéo

    Épinglé Humour & Insolite
    329
    1 Votes
    329 Messages
    24k Vues
  • Bonne année 2026, même si…

    Espace détente
    33
    +0
    10 Votes
    33 Messages
    532 Vues

    @Violence
    Oh ! ça sent le vécu…

  • [sondage] L’âge sur PW

    Espace détente
    89
    +0
    4 Votes
    89 Messages
    1k Vues

    @mekas mais j’ai fini par l’emporter contre l’arsouille. :ahah:

  • 12 Votes
    4k Messages
    1m Vues

    De rien @choupis57 content que ma bidouille ait pu t aider

  • 1 Votes
    13 Messages
    64 Vues

    J’ai encore mon vieux sanyo plv Z3 qui traine au bureau, je l’avais chez mes parents et m’a bien depanné pour jouer à la Xbox lorsque ma tv loewe était tombée en panne :smile:
    Malgres son peu de nombre d’heures d’utilisation, ça vaut plus rien maintenant.
    Et qui plus est, je ne saurai plus où projeter…

  • 7 Votes
    113 Messages
    22k Vues

    @violence les deux mon général, un gars de 5 ans et une gonzesse de 3 ans 😉 😉

  • [TOPIC UNIQUE] Torr9

    Torrent & P2P
    41
    3 Votes
    41 Messages
    2k Vues

    @Norman-Normal tu utilises quels DNS ?

  • Saga G Milgram

    Sciences
    67
    6 Votes
    67 Messages
    2k Vues

    C’est mieux pour les cadeaux de noël. Plus facile à trouver sur une plage de Bretagne 😉

    EDIT: OUPS, bon c’est dans le sketch de toute manière 😉

    @Popaul a dit dans Saga G Milgram :

    … Mais si ça doit finir en des personnes paralysées parce que tu ne fais ton job en les envoyant faire un scan…

    👍 @Popaul
    Ils font aussi les touchés pelviens ceux-là ?
    Ils pratiquent Doctolib ? :loool:

  • 2 Votes
    2 Messages
    16 Vues

    @Violence C’est mieux comme ça 🙂 ?

  • 0 Votes
    1k Messages
    169k Vues

    Bon, je ne pensais pas un jour recommander ce type de film… Un soir, soirée film avec le enfants. J’avais prévu Big Daddy, mais j’avais pas modifié les scripts pour mettre les fichiers dans Plex… Le McDo était sur la table et pas très envie de passer 5 minutes à chercher. J’ai lancé le premier truc dispo dans Plex.

    Super-héros malgré lui

    Synopsis

    Apprenti comédien en galère, Cédric décroche enfin son premier rôle dans un film de super-héros. Un soir, alors qu’il emprunte la voiture de tournage, il est victime d’un accident qui lui fait perdre la mémoire. A son réveil, vêtu de son costume de justicier et au milieu des accessoires du film, il est persuadé d’être devenu le personnage du film avec une mission périlleuse à accomplir. Mais n’est pas héros et encore moins super-héros qui veut… Et encore moins Cédric.

    Avis

    Vous le voyez venir le navet?..Oui…et ben non! Ca ne se prend pas au sérieux, c’est con, improbable, une suite de décisions toutes plus débiles les unes que les autres et…ça fonctionne! Pourquoi? Parce que ça ne se prend justement pas au sérieux, que c’est con/débile, tout en étant assez bien pensé pour faire rire.

    Et lorsque ça se prend vraiment au sérieux…Je ne vous gâche pas la surprise 🙂

    Très étonné en bien, on a tellement ri!

  • Nécro

    Épinglé Espace détente
    1k
    +0
    1 Votes
    1k Messages
    180k Vues

    @Pluton9 a dit dans Nécro :

    Où est il écrit que nous ne nommions que des personnages célèbres ici?
    Ce jeune mauritanien cherchait une vie meilleure, ceux qui auraient dû le protéger, lui ont ôté la vie…

    Nul part bien sûr.
    Tu fais bien de le souligner et de lui rendre hommage.

    Ce ne sera pas le dernier malheureusement.

    Oui, la police tue.

    Paix sur lui, Nahel et tout les autres.
    Une pensée pour sa famille qui doit être dévastée.

  • 3 Votes
    1 Messages
    21 Vues

    En bref :
    (Résumé généré automatiquement par IA)
    – Pourquoi Apple tremble quand PearOS sort une nouvelle version
    – Le truc qu’Arch Linux vient de faire à macOS (spoiler: c’est gratuit)
    – Elle était morte, la voilà qui revient plus forte que jamais

    Je suis complètement passé à côté parce que j’avais la tête dans le guidon mais est ce que vous vous souvenez de PearOS?

    C’était cette distribution Linux qui essayait de copier macOS jusqu’au moindre pixel et qui disparaissait tous les deux ans dès qu’Apple commençait à froncer les sourcils.

    Hé bien la poire est de retour et cette fois, elle a mangé du lion !

    Le nouveau cru de ce clone de macOS a troqué sa vieille base Debian pour une base Arch Linux toute neuve baptisée NiceC0re. Et là, on est sur de la distribution en rolling release, donc toujours à jour, avec un noyau 6.17 sous le capot. C’est donc une vraie petite machine Linux qui ne demande qu’à ronronner sur vos vieux laptops.

    L’interface est quand même le coeur du truc et je la trouve plutôt bien réussi… C’est à base de KDE Plasma 6.5.3 mais ils l’ont tellement bidouillé qu’on jurerait être devant un Mac d’il y a quelques années. Ils appellent ça le “Liquid Gel Design”. Bon, le nom fait un peu gel douche pour geek, mais le résultat visuel est juste mortel ! Tout est fluide, les animations glissent toutes seules et les effets de flou sont partout.

    Du coup, on retrouve tout ce qui fait le sel de Cupertino, à savoir le Dock en bas, la barre de menus en haut, et même un “PearFinder” pour chercher ses fichiers. Y’a aussi une extension de panneau qui imite le Launchpad et un KRunner boosté qui joue le rôle de Spotlight.

    Donc si vous cherchez comment transformer votre PC en Mac sans dépenser un SMIC, vous tenez peut-être la solution…

    C’est marrant de voir que malgré les années, l’envie d’avoir un “macOS libre” est toujours aussi forte. On l’a vu avec ce macOS emprisonné dans Linux , mais ici l’approche est plus intégrée puisqu’on ne virtualise pas mais on remplace carrément le système. Et avec la stabilité d’Arch, ça pourrait presque devenir une machine de prod pour ceux qui aiment l’ergonomie d’Apple mais détestent leur politique fermée.

    Bref, si vous avez une vieille bécane qui traîne au fond d’un tiroir et que vous voulez lui redonner un coup de jeune avec une interface qui claque, jetez un œil à ce système basé sur Arch.

    C’est pas encore parfait mais c’est prometteur de ouf.

    – Sources :

    https://pearos.xyz

    https://korben.info/pearos-le-clone-de-macos-sous-arch-linux-qui-envoie-du-pate.html

  • [Topic Unique] La cale

    Torrent & P2P
    96
    2 Votes
    96 Messages
    7k Vues

    Il n’est peut-être pas prévu d’avoir toutes les versions d’un média (supposition?)
    Si deux équipes proposent la même chose, l’intérêt de conserver les deux publications en même temps est parfois limitée.

  • Ma presentation

    Présentations
    8
    0 Votes
    8 Messages
    67 Vues

    Bienvenue sur PW 🙂

  • VeeGee

    Présentations
    6
    0 Votes
    6 Messages
    60 Vues

    Bienvenue sur PW 🙂

  • 4 Votes
    7 Messages
    3k Vues

    @Violence a dit dans [DDL] Dezflight Underground (Hip-Hop) :

    @mikegold a dit dans [DDL] Dezflight Underground (Hip-Hop) :

    Ce site existe depuis très longtemps, depuis 2009. Et il nous rend toujours heureux.

    Et oui, un putain de site 🙂

    Connaissez-vous d’autres bons groupes de rap français ?

    Des groupes ou des sites ?
    Pour les sites, il y en a d’autres ici, je crois : https://planete-warez.net/category/8/direct-download-et-streaming

  • Sony signe un accord avec Netflix

    Cinéma & Séries
    1
  • [Demande] Quel tracker français ?

    Résolu Torrent & P2P
    33
    0 Votes
    33 Messages
    3k Vues

    Il y a Tidal Squid aussi, ce n’est pas un tracker mais il est possible de récupérer de la musique soit par titre, soit par album.

  • 2 Votes
    1 Messages
    23 Vues

    En bref:
    (Résumé généré automatiquement par IA)

    – VoidLink est un nouveau framework de malware Linux découvert par Check Point Research, conçu spécifiquement pour infiltrer de façon furtive les environnements cloud et conteneurs (AWS, Azure, Google Cloud, Kubernetes…).

    – Il dispose d’une architecture modulaire avec plus de 30 plugins, permettant aux attaquants d’adapter ses capacités (furtivité, mouvement latéral, collecte d’identifiants) selon l’environnement ciblé.

    – Sa communication chiffrée et son intégration profonde dans le système le rendent très difficile à détecter, ce qui pose une nouvelle menace aux infrastructures cloud basées sur Linux.

    Check Point Research révèle l’existence de VoidLink, un cadre malveillant Linux de nouvelle génération, conçu pour infiltrer des environnements cloud et des infrastructures conteneurisées. Développé en Zig et doté de capacités noyau, de greffons et de communications chiffrées, il vise l’accès furtif et durable aux charges de travail critiques hébergées sur AWS, Azure, Google Cloud, Alibaba Cloud et Tencent Cloud.

    Les plates-formes Linux et les architectures Kubernetes concentrent désormais les données applicatives, les secrets d’authentification et les accès aux chaînes d’approvisionnement logicielles. Cette concentration technique transforme chaque nœud de calcul et chaque poste d’ingénierie en point d’entrée convoité pour des acteurs capables d’opérer dans la durée sans perturber les environnements de production.

    VoidLink repose sur une architecture complète de commande et de contrôle composée d’un chargeur en deux étapes, d’un implant principal et d’un serveur central piloté par une console Web. L’implant, écrit en Zig, intègre un cœur de communication et d’orchestration auquel viennent se greffer des modules chargés en mémoire à la demande. L’opérateur peut générer de nouvelles charges utiles depuis l’interface graphique, ajuster les paramètres de communication et déployer des greffons ciblés sur chaque machine compromise. L’ensemble constitue une plate-forme opérationnelle unifiée, comparable aux cadres de post-exploitation du monde Windows, mais entièrement adaptée à Linux et aux environnements cloud.

    Il détecte les grands fournisseurs de cloud et Kubernetes

    La console regroupe les fonctions de gestion des implants, de terminal distant, de génération de charges et d’administration des modules. Elle organise les opérations en domaines comme la reconnaissance, la persistance, la collecte d’identifiants, le déplacement latéral et l’effacement de traces, ce qui permet une conduite industrialisée des opérations malveillantes sur des parcs de serveurs et de conteneurs.

    Dès son déploiement, VoidLink interroge l’environnement hôte pour identifier le fournisseur de cloud sous-jacent, avec une prise en charge native de AWS, Google Cloud, Azure, Alibaba Cloud et Tencent Cloud. Il exploite ensuite les interfaces de métadonnées propres à chaque plate-forme pour collecter des informations sur l’instance compromise, ses rôles et ses autorisations. Le même mécanisme permet de déterminer si le code s’exécute dans un conteneur Docker ou dans un pod Kubernetes, afin d’adapter les stratégies d’escalade et de propagation.

    Des modules spécialisés automatisent la recherche de failles de configuration, l’extraction de secrets et les tentatives de sortie de conteneur vers l’hôte sous-jacent. Cette logique transforme une simple compromission applicative en accès potentiel à l’ensemble d’un cluster ou d’un compte cloud.

    Une furtivité pilotée par la détection des outils de sécurité

    VoidLink intègre un moteur d’évaluation du risque qui inventorie les solutions de détection Linux, les mécanismes de durcissement du noyau et les outils de supervision présents sur la machine. À partir de ces éléments, l’implant calcule un profil d’exposition et ajuste le comportement de ses modules, par exemple en ralentissant un balayage de ports ou en fragmentant une exfiltration lorsque la surveillance est élevée. Cette adaptation automatique constitue un élément central de sa stratégie de discrétion.

    Le dispositif est complété par des techniques de chiffrement du code à l’exécution, par des vérifications d’intégrité et par une autodestruction en cas de tentative d’analyse ou de modification. Ces mécanismes visent à réduire la visibilité du code en mémoire et à compliquer toute investigation.

    Des modules noyau et eBPF pour masquer l’activité du maliciel

    Pour se dissimuler, VoidLink s’appuie sur une famille de composants de type rootkit adaptés aux différentes versions du noyau Linux. Selon la configuration de l’hôte, il peut utiliser des détournements du chargeur dynamique via LD_PRELOAD, des modules noyau LKM ou des programmes eBPF pour intercepter et filtrer les appels sensibles. Ces techniques permettent de cacher les processus, les fichiers et les sockets réseau liés à l’implant, tout en masquant les composants de dissimulation eux-mêmes.

    L’implant ajuste également ses intervalles de communication en fonction de l’activité du système, en tenant compte de la charge, du trafic réseau et des périodes de faible usage, afin de se fondre dans le bruit normal de la plate-forme.

    La collecte de secrets vise les ingénieurs cloud

    Les greffons fournis par défaut couvrent la collecte de clés SSH, d’identifiants Git, de jetons d’interface de programmation applicative, de mots de passe stockés en mémoire et de secrets présents dans les variables d’environnement ou les trousseaux système. Des modules dédiés aux navigateurs extraient également des cookies et des informations d’authentification. Cette orientation montre un intérêt marqué pour les postes de développeurs et d’administrateurs qui pilotent les déploiements cloud.

    En parallèle, des fonctions de tunnel, de transfert de fichiers, de ver SSH et de persistance via cron, systemd ou le chargeur dynamique facilitent la propagation contrôlée et l’ancrage à long terme dans les environnements compromis.

    L’émergence d’un cadre aussi complet que VoidLink confirme que les infrastructures Linux, les grappes Kubernetes et les comptes cloud sont désormais des cibles de choix pour des opérations d’espionnage et de compromission de chaînes d’approvisionnement. La combinaison entre reconnaissance automatisée, furtivité adaptative et modules noyau réduit fortement les fenêtres de détection et augmente les coûts de réponse à incident pour les organisations.

    – Source :

    https://itsocial.fr/cybersecurite/cybersecurite-actualites/voidlink-un-nouveau-maliciel-linux-cible-les-environnements-cloud-et-conteneurs/