• 7 Votes
    111 Messages
    22k Vues

    @Mister158 a dit dans [Lunii] Installer et changer les histoires sur une LUNII conteuse d'histoires :

    peut être j’en aurais deux le we prochain …

    Quand les petits gars ou filles seront de retour 🙂

  • [Demande] Quel tracker français ?

    Résolu Torrent & P2P
    33
    0 Votes
    33 Messages
    2k Vues

    Il y a Tidal Squid aussi, ce n’est pas un tracker mais il est possible de récupérer de la musique soit par titre, soit par album.

  • 4 Votes
    5 Messages
    3k Vues

    @mikegold a dit dans [DDL] Dezflight Underground (Hip-Hop) :

    Ce site existe depuis très longtemps, depuis 2009. Et il nous rend toujours heureux.

    Et oui, un putain de site 🙂

  • [Topic Unique] La cale

    Torrent & P2P
    91
    2 Votes
    91 Messages
    6k Vues

    @patricelg le quel ? le non de release !

  • 0 Votes
    1k Messages
    169k Vues

    @patricelg a dit dans [Topic Unique] Les films que vous avez aimés et/ou adorés :

    @Violence a dit dans [Topic Unique] Les films que vous avez aimés et/ou adorés :

    Dès que j’ai mon 77" OLED

    Quoi ??? Ptit joueur :loool:

    Hé hé :lol:

    @patricelg

    Et ouai, après une bonne dizaine d’années, j’ai décidé d’arrêter la projection et mes 2m30 de diagonale pour plusieurs raisons :

    Mon VP 1080p courte focale était vieux (10 ans), une vingtaine de pixels morts sur la matrice en bas, 2 lampes HS, une roue chromatique explosée, je crois qu’il a bien vécu. Dans le salon, l’écran de projection déroulant et le VP au plafond, c’était pratique mais vraiment moche. Je refais les travaux d’isolation et de peinture en ce moment, maa moitié que j’aime ne veux pas qu’on déglingue à nouveau les murs et plafonds et au final, même si je renie sur 30cm de diago, elle a raison (faut toujours écouter les femmes)

    J’ai bien pensé pour éviter tout cela de partir sur un videoproj ultra courte focale (UST) : tu le poses sur ton meuble TV et tu as as la même diago voir plus avec 10-15 cm de recul mais là aussi, sur le papier c’est beau mais la réalité est tout autre.

    J’ai refusé cette solution pour plusieurs raisons :

    Je dois changer de toile de projection : Les UST nécessite une toile ALR spécifique pour pleinement les exploiter. Je ne projette pas sur un mur blanc même avec une peinture dites “spécifique” ou un drap blanc LOL : perte d’au moins 50% = inutile pour els tarifs pratiqués. Une toile sur cadre tendue est idéal, comme une télé au mur finalement, mais après plusieurs années d’expérience, la toile peut jaunir un poil même si traité, les crottes de mouche et tâche diverses peuvent la détériorer assez vite. La mienne a tenu une dizaine d’années mais je la rentrais tout les jours donc je n’imagine pas l’entretien sur une toile sur un cadre qui ne se range pas, surtout dans un salon (dans une salle dédiée, c’est surement autre chose). Sinon faut investir dans des toiles motorisée à partir du sol voir intégré dans des meubles. Tu fermes les volets en plein jour même pour les plus récents. Le prix : Un UST c’est minima 2500 balles (exemple du Hisense XP3 Pro ou XP4) pour un truc à peu près potable + une toile potable ALR : 1000e à 1500e + éventuellement un meuble pour motorisé cette toile : 1500e.

    Bref, c’est mort je ne sors pas un billet de 3500-4000e pour ça dans un salon. C’est pas mon budget. Et encore, moi j’ai déjà ce qu’il faut niveau son mais une image comme ça doit être accompagnée du son qui va avec sinon ça ne sert pas à grand chose (enceintes et amplification), tu rajoutes bien un billet de minimum 2000 balles derrière et encore je suis très gentils.

    L’UST est encore bien trop cher, pour une qualité en deca.

    Pour toutes ses raisons, j’arrête la projection et je le dis avec un peu de tristesse.
    Après ses années d’expérience en projection, maintenant, je suis plus partisan de dire que la projection, c’est super cool amis pour pas mal de raisons, ça se fait dans une salle dédiée, pas dans un salon exposé à pleins de choses.

    Donc voilà, je suis propriétaires d’une LG C5 77" (environ 2m de diago en OLED). OK je pers en diagonale mais c’est franchement raisonnable, mais par contre je gagne de folie en qualité d’image, de contraste, de luminosité, c’est indéniable.
    Et j’aurais enfin un vrai salon 🙂

    Déso pour ce long HS qui mériterait peut être son topic 🙂

  • [sondage] L’âge sur PW

    Espace détente
    85
    +0
    4 Votes
    85 Messages
    1k Vues

    @Raccoon

    Je viens de me rajouter dans le sondage lol

  • 1 Votes
    1 Messages
    11 Vues

    En bref:
    (Résumé généré automatiquement par IA)

    – VoidLink est un nouveau framework de malware Linux découvert par Check Point Research, conçu spécifiquement pour infiltrer de façon furtive les environnements cloud et conteneurs (AWS, Azure, Google Cloud, Kubernetes…).

    – Il dispose d’une architecture modulaire avec plus de 30 plugins, permettant aux attaquants d’adapter ses capacités (furtivité, mouvement latéral, collecte d’identifiants) selon l’environnement ciblé.

    – Sa communication chiffrée et son intégration profonde dans le système le rendent très difficile à détecter, ce qui pose une nouvelle menace aux infrastructures cloud basées sur Linux.

    Check Point Research révèle l’existence de VoidLink, un cadre malveillant Linux de nouvelle génération, conçu pour infiltrer des environnements cloud et des infrastructures conteneurisées. Développé en Zig et doté de capacités noyau, de greffons et de communications chiffrées, il vise l’accès furtif et durable aux charges de travail critiques hébergées sur AWS, Azure, Google Cloud, Alibaba Cloud et Tencent Cloud.

    Les plates-formes Linux et les architectures Kubernetes concentrent désormais les données applicatives, les secrets d’authentification et les accès aux chaînes d’approvisionnement logicielles. Cette concentration technique transforme chaque nœud de calcul et chaque poste d’ingénierie en point d’entrée convoité pour des acteurs capables d’opérer dans la durée sans perturber les environnements de production.

    VoidLink repose sur une architecture complète de commande et de contrôle composée d’un chargeur en deux étapes, d’un implant principal et d’un serveur central piloté par une console Web. L’implant, écrit en Zig, intègre un cœur de communication et d’orchestration auquel viennent se greffer des modules chargés en mémoire à la demande. L’opérateur peut générer de nouvelles charges utiles depuis l’interface graphique, ajuster les paramètres de communication et déployer des greffons ciblés sur chaque machine compromise. L’ensemble constitue une plate-forme opérationnelle unifiée, comparable aux cadres de post-exploitation du monde Windows, mais entièrement adaptée à Linux et aux environnements cloud.

    Il détecte les grands fournisseurs de cloud et Kubernetes

    La console regroupe les fonctions de gestion des implants, de terminal distant, de génération de charges et d’administration des modules. Elle organise les opérations en domaines comme la reconnaissance, la persistance, la collecte d’identifiants, le déplacement latéral et l’effacement de traces, ce qui permet une conduite industrialisée des opérations malveillantes sur des parcs de serveurs et de conteneurs.

    Dès son déploiement, VoidLink interroge l’environnement hôte pour identifier le fournisseur de cloud sous-jacent, avec une prise en charge native de AWS, Google Cloud, Azure, Alibaba Cloud et Tencent Cloud. Il exploite ensuite les interfaces de métadonnées propres à chaque plate-forme pour collecter des informations sur l’instance compromise, ses rôles et ses autorisations. Le même mécanisme permet de déterminer si le code s’exécute dans un conteneur Docker ou dans un pod Kubernetes, afin d’adapter les stratégies d’escalade et de propagation.

    Des modules spécialisés automatisent la recherche de failles de configuration, l’extraction de secrets et les tentatives de sortie de conteneur vers l’hôte sous-jacent. Cette logique transforme une simple compromission applicative en accès potentiel à l’ensemble d’un cluster ou d’un compte cloud.

    Une furtivité pilotée par la détection des outils de sécurité

    VoidLink intègre un moteur d’évaluation du risque qui inventorie les solutions de détection Linux, les mécanismes de durcissement du noyau et les outils de supervision présents sur la machine. À partir de ces éléments, l’implant calcule un profil d’exposition et ajuste le comportement de ses modules, par exemple en ralentissant un balayage de ports ou en fragmentant une exfiltration lorsque la surveillance est élevée. Cette adaptation automatique constitue un élément central de sa stratégie de discrétion.

    Le dispositif est complété par des techniques de chiffrement du code à l’exécution, par des vérifications d’intégrité et par une autodestruction en cas de tentative d’analyse ou de modification. Ces mécanismes visent à réduire la visibilité du code en mémoire et à compliquer toute investigation.

    Des modules noyau et eBPF pour masquer l’activité du maliciel

    Pour se dissimuler, VoidLink s’appuie sur une famille de composants de type rootkit adaptés aux différentes versions du noyau Linux. Selon la configuration de l’hôte, il peut utiliser des détournements du chargeur dynamique via LD_PRELOAD, des modules noyau LKM ou des programmes eBPF pour intercepter et filtrer les appels sensibles. Ces techniques permettent de cacher les processus, les fichiers et les sockets réseau liés à l’implant, tout en masquant les composants de dissimulation eux-mêmes.

    L’implant ajuste également ses intervalles de communication en fonction de l’activité du système, en tenant compte de la charge, du trafic réseau et des périodes de faible usage, afin de se fondre dans le bruit normal de la plate-forme.

    La collecte de secrets vise les ingénieurs cloud

    Les greffons fournis par défaut couvrent la collecte de clés SSH, d’identifiants Git, de jetons d’interface de programmation applicative, de mots de passe stockés en mémoire et de secrets présents dans les variables d’environnement ou les trousseaux système. Des modules dédiés aux navigateurs extraient également des cookies et des informations d’authentification. Cette orientation montre un intérêt marqué pour les postes de développeurs et d’administrateurs qui pilotent les déploiements cloud.

    En parallèle, des fonctions de tunnel, de transfert de fichiers, de ver SSH et de persistance via cron, systemd ou le chargeur dynamique facilitent la propagation contrôlée et l’ancrage à long terme dans les environnements compromis.

    L’émergence d’un cadre aussi complet que VoidLink confirme que les infrastructures Linux, les grappes Kubernetes et les comptes cloud sont désormais des cibles de choix pour des opérations d’espionnage et de compromission de chaînes d’approvisionnement. La combinaison entre reconnaissance automatisée, furtivité adaptative et modules noyau réduit fortement les fenêtres de détection et augmente les coûts de réponse à incident pour les organisations.

    – Source :

    https://itsocial.fr/cybersecurite/cybersecurite-actualites/voidlink-un-nouveau-maliciel-linux-cible-les-environnements-cloud-et-conteneurs/

  • 12 Votes
    4k Messages
    1m Vues

    Le client devrait être en droit de demander a son FAI de désactiver l’IPV6 ou d’ajouter une fonctionnalité comme le font la concurrence, non ?
    Si vous ne voulez pas, bye bye !🖖

  • 3 Votes
    4 Messages
    21 Vues

    J’ai jamais raqué pour un skin dans un jeu ou l’autre, ils sont déjà blindés de thunes comme ça, faut être débile pour payer une simple apparence dans un jeu.
    Si j’en gagne une en jouant, tant mieux mais si j’en ai pas, je m’en balance…

  • [TOPIC UNIQUE] Torr9

    Torrent & P2P
    38
    3 Votes
    38 Messages
    2k Vues

    boffff, vais attendre le prochain

  • [Topic Unique] Sharewood

    Torrent & P2P
    508
    +0
    12 Votes
    508 Messages
    108k Vues

    Les relou du bulbe sans dec 🤣

  • 0 Votes
    1k Messages
    175k Vues

    @Raccoon Non, mais ça déborde rarement, sauf quand ça concerne l’international (mais de plus en plus fréquemment), du coup, ça passe plus inaperçu.

  • Un peu d'humour en vidéo

    Épinglé Humour & Insolite
    326
    1 Votes
    326 Messages
    24k Vues

    Ce n’est pas une vidéo humoristique, mais c’est drôle de voir Ardisson essayer de se faire mousser et de paraître irrévérencieux sans aucun succès, le pauvre, n’a aucune prise sur sa proie.

  • VeeGee

    Présentations
    5
    0 Votes
    5 Messages
    41 Vues

    Salut et bienvenue

  • Nécro

    Épinglé Espace détente
    1k
    +0
    1 Votes
    1k Messages
    180k Vues

    Qu’il repose en paix et force à sa famille pour cette épreuve de deuil.
    J’avais maté la vidéo filmée par une personne (un voisin je pense) et c’était dégueulasse à mater (l’enflure qui se dit de la police, était entrain de le rouer de coups de poings tout en l’écrasant avec son genoux).

  • Un peu d'humour en image

    Épinglé Humour & Insolite
    5k
    4 Votes
    5k Messages
    978k Vues
  • [Demande] Alternatives

    Direct Download et Streaming
    3
    0 Votes
    3 Messages
    1k Vues

    Bonsoir,
    Pour vous dire que Flixcord n’a pas réellement fermé mais a plutôt changé de nom pour Flixart. Le site fonctionne très bien à ce jour. 😉
    Belle soirée à tous !

  • Ma presentation

    Présentations
    7
    0 Votes
    7 Messages
    50 Vues

    Merci a tous pour votre accueil 🙂

  • 6 Votes
    2 Messages
    40 Vues

    Hé ben respect

  • On ne se moque pas de ces choses là.

    Humour & Insolite
    4k
    3 Votes
    4k Messages
    805k Vues
    Sans blague: La Chine s’inspire de l’attaque américaine au Venezuela pour simuler une invasion de Taïwan

    La Chine a récemment mené un exercice militaire à grande échelle simulant la chute du pouvoir taïwanais, relève le quotidien économique Nikkei. Pékin, qui considère l’État insulaire comme une province rebelle, se serait inspiré de la capture du président vénézuélien Nicolás Maduro pour changer ses plans d’attaque.

    Selon le quotidien économique, lors de ces exercices, les troupes ont identifié des cibles à l’aide de drones et simulé un raid nocturne, sur le modèle de l’arrestation de Maduro par l’armée américaine.

    Selon le Nikkei, cet exercice vise à démontrer aux États-Unis que la Chine dispose de capacités militaires similaires. “Le gouvernement chinois se méfie d’une intervention américaine”, précise le journal qui note que les tensions sont vives sur le sujet avec Washington.

    Cet exercice militaire vise également à intimider le gouvernement du président taïwanais Lai Ching-te. Ce n’est d’ailleurs pas la première fois que l’armée chinoise organise une opération de ce genre.

    Les tensions entre Taïwan et la Chine se sont fortement accrues ces derniers temps. Pékin considère l’île comme une province rebelle depuis plus de 75 ans et a récemment menacé à plusieurs reprises d’utiliser la force pour s’emparer de Taïwan.

    Source: https://www.7sur7.be/monde/la-chine-sinspire-de-lattaque-americaine-au-venezuela-pour-simuler-une-invasion-de-taiwan~a4b4453b/