• 1 Votes
    2 Messages
    39 Vues

    Ce forum est un réseau social hein ?
    Du coup, on attend les post “récompenses” de violence et toi…
    ça va être dur de faire du profit hein !

    AAAHHHHhhhhh j’ai compris !!!
    C’est le topic darkiworld !

    [edit]
    Sinon, j’aime bien cette chaine “ethique et tac” qui va te prendre une partie d’une interview / conférence pour mettre en exergue un sujet en particulier.

  • Saga G Milgram

    Sciences
    44
    4 Votes
    44 Messages
    993 Vues

    Apprenez à vous connaître grâce à vos iris

  • 3 Votes
    2 Messages
    56 Vues
    la situation empire : Scattered Lapsus$ Hunters, collectif de hackers s’invite dans les négos

    En bref :
    (Résumé généré automatiquement par IA)

    –Le piratage de Red Hat, initialement revendiqué par Crimson Collective, prend une nouvelle dimension avec l’alliance annoncée avec les Scattered Lapsus$ Hunters, transformant le chantage en campagne d’extorsion structurée.

    – Les hackers ont déjà publié des extraits sensibles (rapports clients, configurations techniques) et menacent de diffuser l’ensemble des données volées via la plateforme ShinyHunters si Red Hat ne cède pas aux demandes avant le 10 octobre.

    – Pour limiter les dégâts, les clients de Red Hat doivent immédiatement révoquer les clés et identifiants exposés, revoir les droits d’accès, et durcir la sécurité de leurs dépôts GitLab, notamment en appliquant des mises à jour et en surveillant les logs.

    – Source :

    https://www.clubic.com/actualite-582148-piratage-de-red-hat-la-situation-empire-alors-qu-un-mega-collectif-de-hackers-s-invite-dans-les-negos.html

  • 1 Votes
    1 Messages
    22 Vues

    En bref :
    (Résumé généré automatiquement par IA)

    – Ce développeur suisse a démoli le business des formations cybersécurité à 5000€ avec un simple dépôt GitHub ouvert.

    – Les hackers éthiques ont désormais leur bible complète : du piratage web aux objets connectés, tout est documenté.

    – Un étudiant motivé peut maintenant maîtriser le pentesting en quelques mois grâce à cette révolution du savoir libre.

    En octobre 2016, un développeur suisse connu sous le pseudo swisskyrepo a commencé à compiler ses notes de pentester dans un dépôt GitHub. Rien de révolutionnaire au départ, juste un mec qui en avait marre de chercher la même injection SQL pour la 50ème fois dans ses notes. Mais ce qui est cool c’est qu’au fur et à mesure des années, il a structuré ça proprement avec une section par type de vulnérabilité, des README clairs, des fichiers Intruder pour Burp Suite, des exemples concrets…etc.

    Ça s’appelle Payloads All The Things, et c’est accessible ici .

    Ce qui était donc au départ un simple carnet de notes personnel est devenu THE référence mondiale en cybersécurité offensive avec des centaines de contributeurs qui ajoutent quotidiennement de nouvelles techniques. C’est devenu la pierre de Rosette (pas la charcuterie, renseignez-vous !! lol) de la sécurité offensive, celle qu’on cite dans tous les cours de certification OSCP, celle qu’on consulte pendant les CTF, celle qu’on recommande aux débutants…

    Avant PayloadsAllTheThings, le savoir en cybersécurité offensive était soit verrouillé dans des formations hors de prix à 5 000 boules, soit éparpillé dans des recoins obscurs du web, soit jalousement gardé par des pentesters qui pètent plus haut que leur cul… Des pêt-testeurs quoi…

    SwisskyRepo a d’ailleurs fait un choix radical qui est tout mettre en open source, sous licence MIT, accessible à tous. Et le contenu, c’est du lourd !

    On y trouve tout ce dont un pentester peut avoir besoin : SQL Injection avec toutes les variantes possibles (MySQL, PostgreSQL, Oracle, MSSQL…), XSS avec les bypasses de filtres, SSRF avec les techniques d’exfiltration, Command Injection, OAuth Misconfiguration, GraphQL Injection, File Inclusion, Authentication Bypasses, API Key Leaks…etc… La liste est hallucinante.

    Chaque section est structurée comme un cookbook technique avec le contexte de la vulnérabilité, les payloads classés par type, les bypasses pour contourner les protections, des exemples concrets, et les références vers les CVE ou les articles de recherche.

    Par exemple, si vous voulez exploiter un serveur Redis mal configuré, il y a une section pour ça. Si vous voulez comprendre comment contourner un WAF, pareil ! Et si vous cherchez à pivoter dans un réseau interne après avoir compromis une machine, tout est documenté en anglais sur ce site.

    Mais swisskyrepo ne s’est pas arrêté là. Son projet a muté en écosystème puisqu’il a aussi créé InternalAllTheThings , un wiki dédié au pentesting interne et aux attaques Active Directory (Certificate Services, Enumeration, Group Policies, Kerberos attacks, Hash manipulation, Roasting techniques…).

    Et également HardwareAllTheThings , le même genre de wiki mais sur la sécurité hardware et IoT : JTAG, SWD, UART pour les interfaces de debug, firmware dumping et reverse engineering, Arduino, Raspberry Pi, Flipper Zero pour les gadgets, Bluetooth, CAN, WiFi, RFID/NFC pour les protocoles, SDR et GSM pour la radio, fault injection pour les attaques par canal auxiliaire…

    Bref, tout ce qu’il faut savoir pour hacker des objets connectés, des cartes à puce ou des systèmes embarqués.

    Du coup, avec cette famille complète de “AllTheThings”, on couvre toute la surface d’attaque moderne, le web, l’infra interne et le hardware. Un pentest complet peut donc se faire avec ces trois ressources comme base de connaissance. Chouette non ?

    Bien, sûr c’est à utiliser dans un cadre légal, sinon, vous irez en prison ! C’est pas un forum de script kiddies qui échangent des zero-days volés, c’est une vraie bibliothèque technique pour les professionnels et les étudiants en cybersécurité.

    Grâce à ça, un étudiant motivé peut devenir compétent en sécurité offensive en quelques mois juste avec des ressources gratuites : PayloadsAllTheThings pour les techniques, TryHackMe ou HackTheBox pour la pratique, les blogs de chercheurs pour les analyses approfondies, les conférences enregistrées (DEF CON, Black Hat) pour rester à jour.

    Le savoir se libère, n’en déplaise aux relous ! Moi je trouve que c’est cool, car ça vulgarise les connaissances, ça les mets à la portée de tous et c’est tant mieux.

    Donc un grand merci à SwisskyRepo d’avoir lancé ce projet !

    – Source :

    https://korben.info/payloadsallthethings-bibliotheque-hackers-ethiques.html

  • 3 Votes
    4 Messages
    69 Vues

    Je testerai tout à l’heure sur le pc de ma frangine. Merci @Raccoon :pouce:

  • 2 Votes
    9 Messages
    71 Vues

    Sans blaaaague…

  • 6 Votes
    9 Messages
    189 Vues
    L’Allemagne dit non à Chat Control : Une victoire pour la vie privée en Europe !

    En bref :
    (Résumé généré automatiquement par IA)

    – L’Allemagne torpille Chat Control : Signal et WhatsApp sauvés du scanning obligatoire de vos messages privés.
    – Pourquoi l’Allemagne refuse la surveillance de masse : quand l’histoire des nazis et de la Stasi rattrape l’UE.
    – Chat Control enterré… jusqu’à la prochaine fois : comment les politiques recyclent leurs projets de flicage numérique.

    – Source :

    https://korben.info/allemagne-refuse-chat-control-victoire-vie-privee.html

  • 1 Votes
    7 Messages
    64 Vues

    +1

    C’est terrible mais faut pas faire oublier que le conducteur a sciemment accidenté son véhicule voire tué ses potes en prenant le volant avec c et alcool.

  • 1 Votes
    2 Messages
    43 Vues

    putain ils ont pris cher avec leur connerie 😉

    je les croyait plus affutés !

  • 1 Votes
    2 Messages
    46 Vues

    il va vraiment être temps de lâcher mon Chrome … le truc c’est qu’il me connait tellement bien ce con, que mes recherches s’en trouvent très affutées 😞

  • 4 Votes
    2 Messages
    24 Vues

    En bref :
    (Résumé généré automatiquement par IA )

    – 13 ans que cette bombe à retardement dormait dans Redis : 330 000 serveurs exposés sur Internet dont 60 000 sans même un mot de passe.

    – Quand 5 développeurs maintiennent l’infrastructure de 75% du cloud mondial : bienvenue dans la fragilité d’Internet.

    – RediShell : la faille 10/10 qui transforme votre cache Redis en porte d’entrée VIP pour les pirates.

    Comme vous le savez, Redis c’est un peu le champion du cache mémoire. C’est rapide, c’est efficace, tout le monde l’utilise mais surtout, ça tourne dans 75% des environnements cloud. En gros, 3 serveurs sur 4 dans le cloud l’utilise…

    Cool ? Oui sauf quand une faille critique de sécurité pointe le bout de son nez ! Et pas une petite faille, mes amis ! Une faille notée 10 sur 10 en gravité, qui permet d’exécuter du code à distance sur les serveurs.

    Estampillée CVE-2025-49844, et joliment baptisée RediShell, cette faille en elle-même est assez technique puiqu’elle repose sur un bug Use-After-Free dans l’interpréteur Lua intégré à Redis. En gros, un attaquant authentifié peut envoyer un script Lua malveillant qui vient manipuler le garbage collector, provoque un accès mémoire après libération, et permet ainsi d’exécuter du code arbitraire sur le serveur.

    C’est de la RCE complète salade tomates oignons, avec sauce système compromis !

    Le truc, c’est que ce bug dormait dans le code depuis 13 ans dès que Redis a intégré Lua en 2012 dans la version 2.6.0. Donc pendant tout ce temps, des millions de serveurs Redis dans le monde entier avaient cette vulnérabilité activée par défaut.

    Et les chiffres donnent le vertige car d’après les scans de Wiz Research, environ 330 000 instances Redis sont exposées directement sur Internet. Et sur ces 330 000, au moins 60 000 n’ont même pas d’authentification activée. Donc autant dire qu’elles sont ouvertes à tous les vents et que les serveurs qui se cachent derrière aussi…

    Toute l’infrastructure cloud moderne repose sur une poignée de briques open source critiques, et ça marche tellement bien qu’on en met partout et on finit souvent par oublier à quel point c’est fragile… On l’a déjà vu par exemple avec Log4Shell qui a touché des millions de serveurs Java en 2021, puis avec Heartbleed dans OpenSSL en 2014. Et on a failli le voir avec la backdoor XZ Utils découverte in extremis en 2024.

    À chaque fois, c’est le même schéma où un composant open source critique, utilisé partout, et maintenu par une équipe minuscule (souvent 1 à 5 personnes), se retrouve avec un bug qui expose des pans entiers de l’infrastructure mondiale d’Internet… Argh !

    Maintenant, la bonne nouvelle , c’est que Redis a publié des patchs pour toutes les versions maintenues : 6.2.20, 7.2.11, 7.4.6, 8.0.4 et 8.2.2. Donc si vous utilisez Redis, c’est le moment de mettre à jour !! Et pendant que vous y êtes, activez aussi l’authentification avec la directive requirepass, et désactivez les commandes Lua si vous ne les utilisez pas. Vous pouvez faire ça via les ACL Redis ou simplement en révoquant les permissions de scripting.

    La découverte de RediShell a été faite par Wiz Research lors du Pwn2Own de Berlin en mai 2025. Alerté, Redis a publié son bulletin de sécurité le 3 octobre dernier, et Wiz a rendu public les détails le 6 octobre. Une Timeline propre, une divulgation responsable, bref tout s’est bien passé de ce côté-là…

    Maintenant pour réduire ce genre de risque à terme, je pense que ce serait cool si les géants d’Internet finançaient un peu plus directement les mainteneurs de ces briques logiciels essentielle, ainsi que des audits de l’ OpenSSF car pour le moment, on est loin du compte ! Redis est patché, heureusement, mais on sait aussi que la prochaine faille critique dans un de ces composants critiques, c’est une nouvelle fois, juste une question de temps…

    – Sources : wiz.io

    https://korben.info/redis-quand-75-du-cloud-repose-sur-le-meme-maillon.html

  • La lune, future guerre des étoiles ?

    Sciences
    93
    0 Votes
    93 Messages
    4k Vues

    Et n’oublions pas la plus dangereuse d’entre tous qui peut décimer la Lune d’un moment à l’autre :

    1000551548.jpg

  • 3 Votes
    1 Messages
    27 Vues

    La RIAA (Recording Industry Association of America) a soumis au gouvernement américain sa dernière liste des « marchés notoires » impliqués dans la violation du droit d’auteur. Cette liste vise à encourager les autorités et les plateformes à lutter contre le piratage musical.

    🔸 Nouveauté majeure

    Pour la première fois, Telegram et Discord sont spécifiquement pointés du doigt.
    Selon la RIAA, ces plateformes de messagerie servent à distribuer illégalement de la musique avant sa sortie, via des groupes privés ou semi-privés.
    Elles répondent aux avis de retrait, mais la RIAA estime que leurs efforts restent insuffisants.

    🔸 Autres sites visés

    La RIAA mentionne les extracteurs de flux (comme Y2mate, Savefrom, Snaptube, Tubidy, Notube), les sites de torrents (The Pirate Bay, 1337x, Rutracker, etc.) et les portails de téléchargement/streaming (Newalbumreleases, Scnlog, Hiphopkit…).
    Des cyberlockers tels que Krakenfiles, Rapidgator ou Turbobit sont également accusés de diffuser du contenu avant sa sortie.

    🔸 Intermédiaires et hébergeurs

    Plusieurs hébergeurs (PRQ, Frantech Solutions, DDoS-Guard) et bureaux d’enregistrement de domaines (NameCheap, Tucows) sont cités pour héberger ou protéger des sites pirates, voire dissimuler leurs propriétaires.

    🔸 Objectif de la démarche

    Cette soumission s’inscrit dans le cadre de l’évaluation annuelle de l’USTR sur les marchés facilitant le piratage.
    La nouvelle inclusion de Telegram et Discord illustre la montée en puissance du piratage via messageries plutôt que via les sites web traditionnels.

    Comme d’habitude, voir l’article original pour les bons tuyaux et les bonnes adresses 🙂

    Source et plus: https://torrentfreak.com/riaa-telegram-discord-are-notorious-hubs-for-pre-release-music-piracy/

  • 0 Votes
    5 Messages
    49 Vues

    @Aurel oui, mais ça marche qu’en Suisse à Montreux. :ahah:

  • 4 Votes
    3 Messages
    61 Vues

    @duJambon a dit dans Voici les principales arnaques à la cryptomonnaie à éviter :

    «Dépeçage de cochon»

    Ils payeront pour ça, non mais ho, total soutien.

    https://coinmarketcap.com/fr/currencies/pig-finance/

  • 3 Votes
    18 Messages
    242 Vues

    @7cf148fd a dit dans Linux Desktop dépasse les 11% en France :

    que 60% du parc de Mac tournent sur un OS vieux de 10 ans et plus

    La faute à mes 12 imac, mon mac mini et mon macbook allant de Tiger à Catalina. :ahah:

  • 1 Votes
    1 Messages
    30 Vues

    Le service de messagerie Discord a été victime d’une violation de ses données suite à un piratage. Les gérants ont réussi à limiter les fuites, mais certains utilisateurs ont vu une partie de leurs informations personnelles captées.

    Autrefois plateforme de gamers par excellence, aujourd’hui prisée par les jeunes en révolte du Maroc au Népal, Discord vient de subir un revers pour le moins gênant. Un de ses fournisseurs de service client tiers, “Trust & Safety”, a vu ses services piratés par “un groupe non autorisé”. Une brèche qui a permis aux hackeurs d’avoir accès à certaines données d’utilisateurs qui ont contacté ce support.

    (Trust et safety :lol: :lolilol: :pouhahaha: )

    Les serveurs de vérification d’âge visés

    La fuite ne concerne donc pas véritablement les conversations ou les mots de passe des utilisateurs présents sur Discord, mais tout ce qui a été communiqué par ceux-ci au service “Trust & Safety”. Malheureusement pour les personnes concernées, ces données peuvent être sensibles, puisqu’il peut s’agir d’adresses e-mail, d’adresses IP, d’une partie limitée des informations relatives à la carte bancaire, voire des pièces d’identité (passeports, permis de conduire, etc.), ce qui permet au moins de relier des pseudos à des identités réelles.

    Discord a fait savoir que les utilisateurs concernés seront informés personnellement s’ils sont touchés par ce piratage. Les autorités ont été contactées afin de se pencher sur cette affaire et la plateforme a révisé ses contrôles de sécurité pour éviter d’autres incidents.

    Comme le note Frandroid, ces serveurs possèdent désormais ce type d’informations personnelles suite à l’obligation pour Discord de vérifier l’âge de ses utilisateurs dans certains pays, à l’instar du Royaume-Uni. Les hackeurs ont visiblement visé ce nouveau service en raison de sa faiblesse face aux attaques. Des associations de protection de la vie privée avaient pourtant mis en garde contre la sécurité de ce processus. Les ressortissants des pays qui ne demandent pas ce type de vérification ne sont a priori pas concernés.

    Source: https://www.7sur7.be/tech/des-hackeurs-attaquent-discord-plateforme-prisee-des-jeunes-et-semparent-de-leurs-pieces-didentite~a924ed89/

  • 0 Votes
    2 Messages
    46 Vues

    Ils ont regardé du fooooooot !!! inadmissible !!!
    Lapidons-les sur place !
    Non de bleu ! du fooooooooot !

  • 2 Votes
    6 Messages
    72 Vues

    Le fait que cette I.A. ait un nom “humain” crée un biais Anthropomorphique de la part des gens qui la teste. :ahah:

  • 5 Votes
    531 Messages
    46k Vues
    House Of Guinness

    Bonne série que j’ai avalé tout cru.
    Par le créateur de Peaky Blinders, on y retrouve les mêmes saveurs.

    Une B.O très sympa aussi.

    ça m’a donné envie de me péter une Guinness. Chose faite ce weekend 🙂