• [Topic Unique] HD-F

    Torrent & P2P
    291
    +0
    6 Votes
    291 Messages
    42k Vues

    @RussianFighter a dit dans [Topic Unique] HD-F :

    @Popaul j’ai certainement mal expliqué, ou je ne suis pas au fait de la manière de nommer.

    Effectivement, moi j’avais pas capté le délire comme ça.
    J’avais juste capter que t’avais invité un mec qui avait déconné et pi c’est tout :loool:

  • 0 Votes
    1k Messages
    172k Vues

    @duJambon a dit dans Trump Make America Great Again, again :

    Je crains qu’en mettant 10 ans, tu soit encore très loin du compte

    Effectivement…j’aurai plutôt ajouter 90 années de +

    :clac: :clac: :clac:

    :clac: :clac:

    :clac:

  • [Topic Unique] G3MINI TR4CK3R

    Torrent & P2P
    15
    0 Votes
    15 Messages
    366 Vues

    @Zabal a dit dans [Topic Unique] G3MINI TR4CK3R :

    @Violence ouais, les accusations de scam sur PW?
    euh… ici c’était de simples liens ou des quotes de reddit, c’est tronqueur leur message là, je trouve.

    On est d’accord 🙂

  • Un peu d'humour en image

    Épinglé Humour & Insolite
    5k
    4 Votes
    5k Messages
    970k Vues
  • 6 Votes
    585 Messages
    80k Vues

    Et c’est parti pour les jeux du jeudi
    Bloons TD 6 Qu’est offert !
    text alternatif

  • 0 Votes
    63 Messages
    510 Vues

    @paf-inie a dit dans Explosion dans un bar à Crans-Montana en Suisse :

    Nouvelle révélation sur l’incendie de Crans-Montana : un journaliste italien rapporte qu’une caméra de surveillance aurait filmé la propriétaire, Jessica Moretti, s’échappant du bar, peu après le début de l’incendie …//… avec la caisse et les recettes du jour en liquide, sous le bras !

    Et alors? Ne prêtons pas d’importance à tout et n’importe quoi. Ceci est racoleur… Que Mme ait sauvé sa vie et les pépettes ne me choque pas le moins du monde, c’est même humain. Elle n’a, sans doute, aucune compétence dans le sauvetage et n’a aucune obligation de le faire.

  • 1 Votes
    1 Messages
    10 Vues

    C’est une histoire qui ferait passer Indiana Jones pour un simple amateur de brocantes. Alors que le personnel de la Kahlert School of Computing de l’Université de l’Utah rangeait un local de stockage en juillet 2025, une petite boîte a attiré l’attention d’Aleksander Maricq. À l’intérieur : une bande magnétique portant la mention manuscrite « UNIX Original from Bell Labs v4 ».

    Ce que l’équipe vient de mettre au jour n’est rien de moins que la seule copie complète connue au monde d’UNIX v4, datant de novembre 1973. Une relique d’une époque où l’informatique n’était pas encore une industrie de masse, mais une aventure de pionniers.

    Pourquoi UNIX v4 change tout (même en 2026)

    Pour comprendre l’excitation qui secoue la communauté, il faut remonter aux années 70. À l’époque, les systèmes d’exploitation étaient écrits en « assembleur », un langage ultra-complexe et propre à une seule machine. Si vous changiez d’ordinateur, il fallait tout réécrire.

    UNIX v4 est la première version dont le noyau a été écrit en langage C. C’est ce choix technique, révolutionnaire pour l’époque, qui a rendu UNIX (et plus tard Linux, macOS ou BSD) portable sur n’importe quel matériel. Sans cette bande de 1973, notre monde numérique n’aurait pas la même allure : le C est devenu la langue universelle du code, le fondement de la cybersécurité et de l’architecture logicielle moderne.

    Le sauvetage : une course contre le temps et la démagnétisation

    Récupérer des données sur une bande de 52 ans est un défi physique. Les particules magnétiques s’effacent, le support devient friable. La bande a été confiée au Computer History Museum, où Al Kossow et Len Shustek ont utilisé un lecteur de bande modifié et des logiciels de reconstruction de flux magnétique pour extraire l’image numérique.

    Le résultat est miraculeux : sur l’ensemble de la bande, seuls deux blocs de données n’ont pu être lus correctement, mais ils ont pu être reconstruits. Le noyau complet, une merveille de minimalisme, ne pèse que 27 kilo-octets. À titre de comparaison, une simple icône sur votre bureau aujourd’hui est souvent plus lourde que tout le cœur du système de 1973.

    L’expérience UNIX v4 : l’informatique à l’état brut

    Grâce à cette récupération, le développeur Mitch Riedstra a mis en ligne un émulateur permettant de tester ce monument de l’histoire directement dans votre navigateur. Mais attention, l’expérience est austère :

    pas de souris, pas de fenêtres, juste un terminal noir ; pour changer de dossier, on ne tape pas cd mais chdir ; pour effacer un caractère, on utilise la touche # et pour supprimer une ligne entière, le caractère @.

    C’est une informatique « physique », où le système traite l’écran comme un rouleau de papier continu. C’est frustrant, c’est brut, mais c’est le point de départ de tout ce que nous considérons aujourd’hui comme acquis.

    Un bien commun pour l’humanité

    Le contenu de la bande a été déposé sur Internet Archive, garantissant que cette pièce d’histoire ne sera plus jamais perdue. Il est fascinant de noter qu’UNIX v4 avait été libéré sous licence BSD par Caldera en 2002, mais il nous manquait le code complet pour le faire revivre.

    Cette découverte nous rappelle que derrière nos interfaces lisses et nos IA génératives se cachent des décennies de réflexion sur la structure même de l’information. En 1973, dans les bureaux des Bell Labs, Ken Thompson et Dennis Ritchie ne créaient pas seulement un outil pour le mini-ordinateur PDP-11/45, ils forgeaient les clés de notre liberté numérique future.

    – Source :

    https://goodtech.info/unix-v4-decouverte-bande-magnetique-preservation-2026/

  • [TOPIC UNIQUE] Torr9

    Torrent & P2P
    6
    3 Votes
    6 Messages
    145 Vues

    Purée on va plus savoir où donner du torrent
    C’est excellent

  • [Topic Unique] La cale

    Torrent & P2P
    26
    2 Votes
    26 Messages
    2k Vues

    Mes 6 sont ok, mais pour le moment j’attends la stabilité avant de voir plus loin

  • Un peu d'humour en vidéo

    Épinglé Humour & Insolite
    310
    1 Votes
    310 Messages
    23k Vues

    On est en plein dedans :ahah:

  • 2 Votes
    1 Messages
    17 Vues

    – En bref :
    (Résumé généré automatiquement par IA)

    Votre enceinte Bose devient une brique en mai 2026, sauf si vous faites ça maintenant Bose publie son API secrète juste avant de tout fermer : pourquoi ? La communauté a déjà gagné contre Bose sans même qu’ils le sachent

    Si comme moi vous avez une enceinte Bose SoundTouch qui traîne chez vous, vous avez peut-être appris que la bestiole allait bientôt perdre son cerveau “cloud”. Bose a en effet annoncé la fin du support pour le 6 mai 2026, et de ce que j’ai compris, ça veut dire que votre enceinte va se transformer en brique connectée qui ne se connecte plus à grand chose.

    Sauf que non !

    Bose a fait un truc plutôt cool puisqu’ils ont publié la documentation complète de l’API locale de leurs enceintes . Du coup, même quand les serveurs Bose fermeront boutique, vous pourrez continuer à bidouiller votre enceinte en local.

    Perso, j’ai une petite SoundTouch 10 qui fait bien le boulot depuis des années, donc cette nouvelle me fait plutôt plaisir ! L’API tourne sur deux ports : le 8090 pour les commandes REST classiques (volume, presets, now_playing…) et le 8080 en WebSocket pour les notifications en temps réel. Le protocole s’appelle “gabbo”, et avec ça, y’a de quoi faire le ménage dans vos automatisations.

    Un petit curl http://votre-enceinte:8090/volume et vous avez vos stations favorites. Et comme la découverte se fait en SSDP ou MDNS, ça s’intègrera nickel avec n’importe quel système domotique.

    Et visiblement la communauté n’a pas attendu pour s’y mettre puisqu’il y a déjà plus d’une centaine de projets sur GitHub qui exploitent cette API. Le plus abouti c’est probablement SoundTouchPlus pour Home Assistant, qui permet de contrôler toute la famille d’enceintes depuis votre dashboard.

    Après ce qui va disparaître avec le cloud, c’est surtout les presets synchronisés et le streaming direct depuis l’app Bose. Mais le Bluetooth, l’AirPlay, Spotify Connect et le multiroom resteront fonctionnels et avec l’API locale, vous pouvez recréer vos presets en dur. Ouf !

    C’est un peu le même délire que ce qui s’est passé avec les thermostats Nest … quand le fabricant lâche l’affaire, c’est la communauté qui prend le relais sauf qu’ici, Bose joue le jeu en documentant proprement leur API avant de couper les serveurs. Et ça, c’est suffisamment rare pour être souligné !

    Voilà… Si vous avez des SoundTouch, allez jeter un œil à l’API avant mai, histoire de préparer votre migration vers du 100% local.

    – Sources :

    https://arstechnica.com/gadgets/2026/01/bose-open-sources-its-soundtouch-home-theater-smart-speakers-ahead-of-eol/

    https://korben.info/bose-soundtouch-api-open-source-eol.html

  • 1 Votes
    1 Messages
    14 Vues

    Proofpoint a mis en garde contre des campagnes de phishing qui abusent du flux d’autorisation légitime de dispositif pour contourner l’authentification multifactorielle (MFA) et obtenir un accès permanent à des comptes M365 d’entreprises.

    Les fenêtres d'authentification OAuth de terminal truquées ressemblent à s'y méprendre à celles légitimes de Microsoft. (crédit : Proofpoint)

    Les fenêtres d’authentification OAuth de terminal truquées ressemblent à s’y méprendre à celles légitimes de Microsoft. (crédit : Proofpoint)

    Les cybercriminels et les pirates soutenus par des États exploitent de plus en plus le processus légitime d’autorisation de terminal OAuth 2.0 de Microsoft pour détourner des comptes d’entreprise, contourner les protections d’authentification multifactorielle MFA et obtenir un accès permanent aux données sensibles des entreprises. Telle est la tendance observée par les chercheurs de Proofpoint dans un dernier rapport qui ont suivi plusieurs groupes malveillants, motivés à la fois par des raisons financières et alignés sur des intérêts étatiques, recourant à des techniques d’hameçonnage pour inciter les utilisateurs à leur accorder un accès non autorisé à leurs comptes Microsoft 365.

    Ces campagnes ont connu une forte augmentation depuis septembre 2025. Selon les chercheurs, c’est un changement significatif, car les pirates sont passés d’attaques limitées et ciblées à une exploitation à grande échelle. « Même si cette technique n’est pas nécessairement nouvelle, il est intéressant de constater qu’elle est de plus en plus utilisée par plusieurs groupes malveillants », a écrit la Proofpoint Threat Research Team dans un billet de blog. Cette tactique représente une évolution des techniques utilisées plus tôt cette année par des organisations motivées par l’appât du gain pour pirater les environnements Salesforce de Google, Qantas et de marques de luxe grâce à une utilisation abusive similaire d’OAuth, touchant ainsi des centaines d’entreprises. Ces attaques contre Salesforce, qui ont débuté en juin 2025, utilisaient le phishing vocal. La campagne actuelle abandonne les appels téléphoniques au profit d’une ingénierie sociale par courriel, ce qui facilite la mise à l’échelle des attaques.

    Un processus légitime devenu malveillant

    Les attaques exploitent le flux d’autorisation d’appareil OAuth, conçu pour l’authentification sur des appareils à saisie limitée comme les téléviseurs intelligents et les appareils IoT. Selon le billet de blog, les auteurs des menaces lancent le processus légitime d’autorisation de dispositif Microsoft, puis incitent les victimes à saisir le code généré pour l’appareil, qu’ils font passer pour un mot de passe à usage unique (One-time Password, OTP), sur l’URL de vérification de Microsoft. « En général, les leurres prétendent que le code d’un terminal est un mot de passe à usage unique et invitent l’utilisateur à saisir le code sur l’URL de vérification de Microsoft », ont écrit les chercheurs. « Une fois que l’utilisateur a saisi le code, le jeton d’origine est validé, et le cybercriminel peut accéder au compte M365 ciblé. » Les attaques réussies permettent la prise de contrôle de comptes, l’exfiltration de données, les mouvements latéraux au sein des réseaux et l’établissement d’un accès permanent aux ressources de l’entreprise. Dans certains cas, les données volées servent ensuite à des tentatives d’extorsion, comme l’a démontré ShinyHunters dans ses campagnes Salesforce.

    Ce qui explique cette recrudescence ? La disponibilité d’outils qui simplifient la mise en œuvre de ces attaques. Proofpoint a identifié deux kits principaux : SquarePhish2 et Graphish. SquarePhish2 est une version mise à jour d’un outil publié initialement sur Github par Dell Secureworks en 2022. Ce kit automatise le flux OAuth Device Grant Authorization et intègre une fonctionnalité de QR code. Quant au kit de phishing Graphish, partagé sur des forums de piratage criminel approuvés, il permet de créer des pages de phishing convaincantes en tirant parti des enregistrements Azure App Registrations et des capacités d’attaque de type Adversary-in-the-Middle (AITM). « L’outil est convivial et ne nécessite pas d’expertise avancée, ce qui réduit les obstacles à l’entrée et permet à des acteurs malveillants peu qualifiés de mener des campagnes de phishing sophistiquées », ont ajouté les chercheurs de Proofpoint dans leur blog. Ces outils aident les attaquants à surmonter une limitation majeure : généralement, les codes d’appareil ont une durée de vie limitée. Grâce à l’automatisation, ils peuvent mener des campagnes à plus grande échelle que ce qui était possible auparavant.

    Des acteurs étatiques associés aux cybercriminels

    Depuis janvier 2025, Proofpoint a suivi plusieurs acteurs malveillants alignés sur des États qui abusent de l’autorisation des appareils par code OAuth pour prendre le contrôle de comptes, ce qui représente une évolution préoccupante dans les techniques d’espionnage. « Cette technique a été largement utilisée par des acteurs malveillants alignés sur la Russie », ont noté les chercheurs, citant un rapport précédent de l’entreprise de sécurité Volexity. Proofpoint a également observé des activités suspectes alignées sur la Chine et d’autres campagnes d’espionnage non attribuées. Un groupe, suivi par Proofpoint sous le nom UNK_AcademicFlare, mène des opérations de phishing par code depuis au moins septembre 2025.

    Ce cybergang, soupçonné d’être lié à la Russie, utilise des adresses de courriels compromises appartenant à des entreprises gouvernementales et militaires pour cibler des entités issues des secteurs gouvernemental, des think tanks, de l’enseignement supérieur et des transports aux États-Unis et en Europe. UNK_AcademicFlare établit généralement une relation de confiance avec ses victimes par le biais de contacts anodins avant de lancer ses tentatives de phishing par code. Le groupe utilise des comptes compromis pour organiser des réunions ou des entretiens fictifs, puis partage des liens malveillants vers des URL Cloudflare Worker usurpant des comptes OneDrive. Les chercheurs de Volexity ont documenté des tactiques similaires dans des campagnes récentes où des acteurs russes ont créé de faux sites web se faisant passer pour des conférences européennes légitimes sur la sécurité afin d’inciter les participants à accorder un accès OAuth.

    Des campagnes à grande échelle motivées par l’argent

    Les pirates motivés par l’appât du gain se sont également lancés dans le phishing par code des appareils. Proofpoint a mis en évidence l’activité de TA2723, un acteur de phishing de haut niveau connu pour ses campagnes usurpant l’identité de Microsoft OneDrive, LinkedIn et DocuSign. À partir d’octobre 2025, des campagnes du groupe TA2723 ont utilisé comme appâts le thème des salaires et des avantages sociaux. L’une d’elles utilisait des courriels prétendant contenir des documents intitulés « OCTOBER_SALARY_AMENDED » (OCTOBRE_SALAIRE_MODIFIÉ) et « Salary Bonus + Employer Benefits Reports 25 » (Prime salariale + avantages sociaux de l’employeur Rapports 2025). En fait, ces messages redirigeaient les destinataires vers des URL qui menaient finalement à des pages d’autorisation d’appareil par code où les victimes étaient amenées à générer et à saisir des codes d’accès à usage unique. Les chercheurs de Proofpoint soupçonnent TA2723 d’avoir utilisé les outils SquarePhish2 et Graphish dans ses différentes campagnes.

    La campagne 2025 ShinyHunters (à l’origine du piratage du chatbot IA Salesloft) a montré les dommages potentiels. Dans un incident distinct mais lié à l’utilisation abusive d’OAuth, des acteurs malveillants ont exploité des jetons OAuth volés à l’intégration Salesloft/Drift pour accéder aux instances Salesforce de centaines d’entreprises. Certaines, comme Cloudflare, Zscaler et Tenable, ont rendu public l’accès non autorisé à leurs données, déclenchant ainsi l’obligation de notification des violations. Proofpoint a recommandé aux entreprises de créer des politiques d’accès conditionnel Conditional Access afin de bloquer entièrement le flux d’autorisation de dispositif par code ou de mettre en place des listes d’autorisation pour les utilisateurs et les plages d’adresses approuvés. « La sensibilisation traditionnelle au phishing met souvent l’accent sur la vérification de la légitimité des URL. Or, cette approche ne permet pas de lutter efficacement contre le phishing d’appareil par code, qui consiste à demander aux utilisateurs de saisir un code d’appareil sur le portail Microsoft de confiance », ont mis en garde les chercheurs. Microsoft n’a pas répondu à une demande de commentaires sur ces conclusions.

    Source : lemondeinformatique.fr

  • 3 Votes
    6 Messages
    71 Vues

    @Raccoon

    Oui effectivement.
    Pour y remédier, j’avais acheté une seconde ps5 fat (achat compulsif même si elle était donné 😁) en occase à un copain mais en voyant la console prendre poussière j’ai passé la console à mes neveux qui ne font que de l’allumer chez eux ^^.
    Résultat des courses, j’ai l’air d’un con avec ma ps5 sous hen parce que je ne peux pas jouer à Ghost Of Yotei et Death Standing 2 (ils sortiront sur pc c’est une certitude mais quand ? Là c’est une autre histoire lol).
    Donc cette histoire de leak fait du grand bien (on pourra par la suite avoir des dumps récents de jeux PS5 décryptés, mettre à jour la machine avec un fw récent etc etc)

  • 2 Votes
    9 Messages
    85 Vues

    Alors, il y a des faux suisses ici, des faussaires, en quelque sorte 🙂

  • 2 Votes
    3k Messages
    561k Vues

    @Didier
    Oops, exact, je me suis enflammé… Surement à cause de leurs nombreuses collaborations.

  • Nécro

    Épinglé Espace détente
    1k
    +0
    1 Votes
    1k Messages
    179k Vues

    Frédéric Cerdal est mort le 3 janvier 2026 à Limoges. Il avait 81 ans. Acteur et surtout doubleur de Michael Caine, de James Doohan (Star Trek) et d’une multitude de personnages de jeux vidéos.

    Art 4.jpg

  • 7 Votes
    7 Messages
    97 Vues

    Oui @Aerya

    Tu as aussi la dernière version de FlyOOBE qui introduit un ensemble de réglages destinés à mieux contrôler l’IA intégrée à Windows 11 en s’appuyant aussi sur RemoveWindowsAI

    https://www.clubic.com/actualite-593656-marre-de-l-ia-dans-windows-11-cet-outil-supprime-enfin-ce-que-microsoft-refuse-de-vous-laisser-desinstaller.html

  • On ne se moque pas de ces choses là.

    Humour & Insolite
    4k
    2 Votes
    4k Messages
    801k Vues

    On n’entend pas trop Coincoin l’ouvrir sur Boeing et son vaisselier de casseroles au cul.

  • 1 Votes
    1 Messages
    20 Vues

    Vous avez apprécié mon calendrier de l’Avent spécial Open Source ? Ou pire encore, vous l’avez totalement manqué ? Voici un récapitulatif complet des outils présentés du 1er au 24 décembre 2025 dans le cadre du calendrier de l’Avent publié sur mon compte LinkedIntL).

    Pour clôturer cette année 2025, je vous ai proposé un voyage quotidien au cœur de l’Open Source en reprenant le principe d’un calendrier de l’Avent. Le principe était simple : présenter chaque jour un nouvel outil open source. Il y a des milliers de projets open source, alors comment choisir ? Surtout pas au hasard. J’ai sélectionné des projets que je connaissais déjà ou qui me semblaient avoir un potentiel intéressant.

    Voici désormais la synthèse complète des 24 outils présentés jour après jour.

    | Jour 1 : Nuclei - Un scanner de vulnérabilités web | Jour 2 : Pangolin - L’alternative à Cloudflare Tunnels | Jour 3 : FossFLOW - Des diagrammes réseau isométriques | Jour 4 : BunkerWeb - Un WAF français | Jour 5 : Samba - Une vraie alternative à l’Active Directory | Jour 6 : Jellyfin - Votre Media Center à la maison | Jour 7 : Immich - La véritable alternative à Google Photos | Jour 8 : Tabby - Un terminal moderne | Jour 9 : SearXNG - Un métamoteur de recherche respectueux | Jour 10 : Activepieces - Le chef d’orchestre No-code | Jour 11 : DocuSeal - Une solution de signature électronique | Jour 12 : Uptime Kuma - Un outil de monitoring simple et efficace | Jour 13 : LanguageTool - Il corrige mes fautes au quotidien | Jour 14 : Stirling-PDF - La boite à outils PDF ultime | Jour 15 : XCP-ng - Un hyperviseur open source basé sur Xen | Jour 16 : BorgBackup - Un outil de backup efficace | Jour 17 : Papra - Archivez facilement vos documents | Jour 18 : Sync-in - Plateforme de stockage de fichiers collaborative | Jour 19 : CrowdSec - Un “fail2ban” moderne et communautaire | Jour 20 : Audiobookshelf - Serveur pour podcasts et livres audio | Jour 21 : Netdata - Une plateforme d’observabilité | Jour 22 : ChangeDetection.io - Votre espion Web personnel | Jour 23 : PatchMon - Patch Monitoring pour serveurs Linux | Jour 24 : RustDesk - La prise en main à distance auto-hébergée

    Suite de l’article : it-connect.fr

  • 3 Votes
    3 Messages
    43 Vues

    Comme quoi quand on gère de la crypto mieux vaut faire ça depuis une machine vierge hormis un navigateur de confiance et sans add-on.