• Un peu de douceur dans ce monde de brutes

    Espace détente
    559
    10 Votes
    559 Messages
    37k Vues

    @Raccoon j’adore sa position de repos, on dirait moi dans mon canapé. :ahah:

    text alternatif

  • [Topic Unique] G3MINI TR4CK3R

    Torrent & P2P
    15
    0 Votes
    15 Messages
    579 Vues

    @Zabal a dit dans [Topic Unique] G3MINI TR4CK3R :

    @Violence ouais, les accusations de scam sur PW?
    euh… ici c’était de simples liens ou des quotes de reddit, c’est tronqueur leur message là, je trouve.

    On est d’accord 🙂

  • 2 Votes
    1 Messages
    32 Vues

    C’est une histoire qui ferait passer Indiana Jones pour un simple amateur de brocantes. Alors que le personnel de la Kahlert School of Computing de l’Université de l’Utah rangeait un local de stockage en juillet 2025, une petite boîte a attiré l’attention d’Aleksander Maricq. À l’intérieur : une bande magnétique portant la mention manuscrite « UNIX Original from Bell Labs v4 ».

    Ce que l’équipe vient de mettre au jour n’est rien de moins que la seule copie complète connue au monde d’UNIX v4, datant de novembre 1973. Une relique d’une époque où l’informatique n’était pas encore une industrie de masse, mais une aventure de pionniers.

    Pourquoi UNIX v4 change tout (même en 2026)

    Pour comprendre l’excitation qui secoue la communauté, il faut remonter aux années 70. À l’époque, les systèmes d’exploitation étaient écrits en « assembleur », un langage ultra-complexe et propre à une seule machine. Si vous changiez d’ordinateur, il fallait tout réécrire.

    UNIX v4 est la première version dont le noyau a été écrit en langage C. C’est ce choix technique, révolutionnaire pour l’époque, qui a rendu UNIX (et plus tard Linux, macOS ou BSD) portable sur n’importe quel matériel. Sans cette bande de 1973, notre monde numérique n’aurait pas la même allure : le C est devenu la langue universelle du code, le fondement de la cybersécurité et de l’architecture logicielle moderne.

    Le sauvetage : une course contre le temps et la démagnétisation

    Récupérer des données sur une bande de 52 ans est un défi physique. Les particules magnétiques s’effacent, le support devient friable. La bande a été confiée au Computer History Museum, où Al Kossow et Len Shustek ont utilisé un lecteur de bande modifié et des logiciels de reconstruction de flux magnétique pour extraire l’image numérique.

    Le résultat est miraculeux : sur l’ensemble de la bande, seuls deux blocs de données n’ont pu être lus correctement, mais ils ont pu être reconstruits. Le noyau complet, une merveille de minimalisme, ne pèse que 27 kilo-octets. À titre de comparaison, une simple icône sur votre bureau aujourd’hui est souvent plus lourde que tout le cœur du système de 1973.

    L’expérience UNIX v4 : l’informatique à l’état brut

    Grâce à cette récupération, le développeur Mitch Riedstra a mis en ligne un émulateur permettant de tester ce monument de l’histoire directement dans votre navigateur. Mais attention, l’expérience est austère :

    pas de souris, pas de fenêtres, juste un terminal noir ; pour changer de dossier, on ne tape pas cd mais chdir ; pour effacer un caractère, on utilise la touche # et pour supprimer une ligne entière, le caractère @.

    C’est une informatique « physique », où le système traite l’écran comme un rouleau de papier continu. C’est frustrant, c’est brut, mais c’est le point de départ de tout ce que nous considérons aujourd’hui comme acquis.

    Un bien commun pour l’humanité

    Le contenu de la bande a été déposé sur Internet Archive, garantissant que cette pièce d’histoire ne sera plus jamais perdue. Il est fascinant de noter qu’UNIX v4 avait été libéré sous licence BSD par Caldera en 2002, mais il nous manquait le code complet pour le faire revivre.

    Cette découverte nous rappelle que derrière nos interfaces lisses et nos IA génératives se cachent des décennies de réflexion sur la structure même de l’information. En 1973, dans les bureaux des Bell Labs, Ken Thompson et Dennis Ritchie ne créaient pas seulement un outil pour le mini-ordinateur PDP-11/45, ils forgeaient les clés de notre liberté numérique future.

    – Source :

    https://goodtech.info/unix-v4-decouverte-bande-magnetique-preservation-2026/

  • 1 Votes
    1 Messages
    28 Vues

    Proofpoint a mis en garde contre des campagnes de phishing qui abusent du flux d’autorisation légitime de dispositif pour contourner l’authentification multifactorielle (MFA) et obtenir un accès permanent à des comptes M365 d’entreprises.

    Les fenêtres d'authentification OAuth de terminal truquées ressemblent à s'y méprendre à celles légitimes de Microsoft. (crédit : Proofpoint)

    Les fenêtres d’authentification OAuth de terminal truquées ressemblent à s’y méprendre à celles légitimes de Microsoft. (crédit : Proofpoint)

    Les cybercriminels et les pirates soutenus par des États exploitent de plus en plus le processus légitime d’autorisation de terminal OAuth 2.0 de Microsoft pour détourner des comptes d’entreprise, contourner les protections d’authentification multifactorielle MFA et obtenir un accès permanent aux données sensibles des entreprises. Telle est la tendance observée par les chercheurs de Proofpoint dans un dernier rapport qui ont suivi plusieurs groupes malveillants, motivés à la fois par des raisons financières et alignés sur des intérêts étatiques, recourant à des techniques d’hameçonnage pour inciter les utilisateurs à leur accorder un accès non autorisé à leurs comptes Microsoft 365.

    Ces campagnes ont connu une forte augmentation depuis septembre 2025. Selon les chercheurs, c’est un changement significatif, car les pirates sont passés d’attaques limitées et ciblées à une exploitation à grande échelle. « Même si cette technique n’est pas nécessairement nouvelle, il est intéressant de constater qu’elle est de plus en plus utilisée par plusieurs groupes malveillants », a écrit la Proofpoint Threat Research Team dans un billet de blog. Cette tactique représente une évolution des techniques utilisées plus tôt cette année par des organisations motivées par l’appât du gain pour pirater les environnements Salesforce de Google, Qantas et de marques de luxe grâce à une utilisation abusive similaire d’OAuth, touchant ainsi des centaines d’entreprises. Ces attaques contre Salesforce, qui ont débuté en juin 2025, utilisaient le phishing vocal. La campagne actuelle abandonne les appels téléphoniques au profit d’une ingénierie sociale par courriel, ce qui facilite la mise à l’échelle des attaques.

    Un processus légitime devenu malveillant

    Les attaques exploitent le flux d’autorisation d’appareil OAuth, conçu pour l’authentification sur des appareils à saisie limitée comme les téléviseurs intelligents et les appareils IoT. Selon le billet de blog, les auteurs des menaces lancent le processus légitime d’autorisation de dispositif Microsoft, puis incitent les victimes à saisir le code généré pour l’appareil, qu’ils font passer pour un mot de passe à usage unique (One-time Password, OTP), sur l’URL de vérification de Microsoft. « En général, les leurres prétendent que le code d’un terminal est un mot de passe à usage unique et invitent l’utilisateur à saisir le code sur l’URL de vérification de Microsoft », ont écrit les chercheurs. « Une fois que l’utilisateur a saisi le code, le jeton d’origine est validé, et le cybercriminel peut accéder au compte M365 ciblé. » Les attaques réussies permettent la prise de contrôle de comptes, l’exfiltration de données, les mouvements latéraux au sein des réseaux et l’établissement d’un accès permanent aux ressources de l’entreprise. Dans certains cas, les données volées servent ensuite à des tentatives d’extorsion, comme l’a démontré ShinyHunters dans ses campagnes Salesforce.

    Ce qui explique cette recrudescence ? La disponibilité d’outils qui simplifient la mise en œuvre de ces attaques. Proofpoint a identifié deux kits principaux : SquarePhish2 et Graphish. SquarePhish2 est une version mise à jour d’un outil publié initialement sur Github par Dell Secureworks en 2022. Ce kit automatise le flux OAuth Device Grant Authorization et intègre une fonctionnalité de QR code. Quant au kit de phishing Graphish, partagé sur des forums de piratage criminel approuvés, il permet de créer des pages de phishing convaincantes en tirant parti des enregistrements Azure App Registrations et des capacités d’attaque de type Adversary-in-the-Middle (AITM). « L’outil est convivial et ne nécessite pas d’expertise avancée, ce qui réduit les obstacles à l’entrée et permet à des acteurs malveillants peu qualifiés de mener des campagnes de phishing sophistiquées », ont ajouté les chercheurs de Proofpoint dans leur blog. Ces outils aident les attaquants à surmonter une limitation majeure : généralement, les codes d’appareil ont une durée de vie limitée. Grâce à l’automatisation, ils peuvent mener des campagnes à plus grande échelle que ce qui était possible auparavant.

    Des acteurs étatiques associés aux cybercriminels

    Depuis janvier 2025, Proofpoint a suivi plusieurs acteurs malveillants alignés sur des États qui abusent de l’autorisation des appareils par code OAuth pour prendre le contrôle de comptes, ce qui représente une évolution préoccupante dans les techniques d’espionnage. « Cette technique a été largement utilisée par des acteurs malveillants alignés sur la Russie », ont noté les chercheurs, citant un rapport précédent de l’entreprise de sécurité Volexity. Proofpoint a également observé des activités suspectes alignées sur la Chine et d’autres campagnes d’espionnage non attribuées. Un groupe, suivi par Proofpoint sous le nom UNK_AcademicFlare, mène des opérations de phishing par code depuis au moins septembre 2025.

    Ce cybergang, soupçonné d’être lié à la Russie, utilise des adresses de courriels compromises appartenant à des entreprises gouvernementales et militaires pour cibler des entités issues des secteurs gouvernemental, des think tanks, de l’enseignement supérieur et des transports aux États-Unis et en Europe. UNK_AcademicFlare établit généralement une relation de confiance avec ses victimes par le biais de contacts anodins avant de lancer ses tentatives de phishing par code. Le groupe utilise des comptes compromis pour organiser des réunions ou des entretiens fictifs, puis partage des liens malveillants vers des URL Cloudflare Worker usurpant des comptes OneDrive. Les chercheurs de Volexity ont documenté des tactiques similaires dans des campagnes récentes où des acteurs russes ont créé de faux sites web se faisant passer pour des conférences européennes légitimes sur la sécurité afin d’inciter les participants à accorder un accès OAuth.

    Des campagnes à grande échelle motivées par l’argent

    Les pirates motivés par l’appât du gain se sont également lancés dans le phishing par code des appareils. Proofpoint a mis en évidence l’activité de TA2723, un acteur de phishing de haut niveau connu pour ses campagnes usurpant l’identité de Microsoft OneDrive, LinkedIn et DocuSign. À partir d’octobre 2025, des campagnes du groupe TA2723 ont utilisé comme appâts le thème des salaires et des avantages sociaux. L’une d’elles utilisait des courriels prétendant contenir des documents intitulés « OCTOBER_SALARY_AMENDED » (OCTOBRE_SALAIRE_MODIFIÉ) et « Salary Bonus + Employer Benefits Reports 25 » (Prime salariale + avantages sociaux de l’employeur Rapports 2025). En fait, ces messages redirigeaient les destinataires vers des URL qui menaient finalement à des pages d’autorisation d’appareil par code où les victimes étaient amenées à générer et à saisir des codes d’accès à usage unique. Les chercheurs de Proofpoint soupçonnent TA2723 d’avoir utilisé les outils SquarePhish2 et Graphish dans ses différentes campagnes.

    La campagne 2025 ShinyHunters (à l’origine du piratage du chatbot IA Salesloft) a montré les dommages potentiels. Dans un incident distinct mais lié à l’utilisation abusive d’OAuth, des acteurs malveillants ont exploité des jetons OAuth volés à l’intégration Salesloft/Drift pour accéder aux instances Salesforce de centaines d’entreprises. Certaines, comme Cloudflare, Zscaler et Tenable, ont rendu public l’accès non autorisé à leurs données, déclenchant ainsi l’obligation de notification des violations. Proofpoint a recommandé aux entreprises de créer des politiques d’accès conditionnel Conditional Access afin de bloquer entièrement le flux d’autorisation de dispositif par code ou de mettre en place des listes d’autorisation pour les utilisateurs et les plages d’adresses approuvés. « La sensibilisation traditionnelle au phishing met souvent l’accent sur la vérification de la légitimité des URL. Or, cette approche ne permet pas de lutter efficacement contre le phishing d’appareil par code, qui consiste à demander aux utilisateurs de saisir un code d’appareil sur le portail Microsoft de confiance », ont mis en garde les chercheurs. Microsoft n’a pas répondu à une demande de commentaires sur ces conclusions.

    Source : lemondeinformatique.fr

  • [Topic Unique] HD-F

    Torrent & P2P
    274
    +0
    6 Votes
    274 Messages
    42k Vues

    @Raccoon on est d’accord

  • 3 Votes
    6 Messages
    90 Vues

    @Raccoon

    Oui effectivement.
    Pour y remédier, j’avais acheté une seconde ps5 fat (achat compulsif même si elle était donné 😁) en occase à un copain mais en voyant la console prendre poussière j’ai passé la console à mes neveux qui ne font que de l’allumer chez eux ^^.
    Résultat des courses, j’ai l’air d’un con avec ma ps5 sous hen parce que je ne peux pas jouer à Ghost Of Yotei et Death Standing 2 (ils sortiront sur pc c’est une certitude mais quand ? Là c’est une autre histoire lol).
    Donc cette histoire de leak fait du grand bien (on pourra par la suite avoir des dumps récents de jeux PS5 décryptés, mettre à jour la machine avec un fw récent etc etc)

  • 7 Votes
    7 Messages
    132 Vues

    Oui @Aerya

    Tu as aussi la dernière version de FlyOOBE qui introduit un ensemble de réglages destinés à mieux contrôler l’IA intégrée à Windows 11 en s’appuyant aussi sur RemoveWindowsAI

    https://www.clubic.com/actualite-593656-marre-de-l-ia-dans-windows-11-cet-outil-supprime-enfin-ce-que-microsoft-refuse-de-vous-laisser-desinstaller.html

  • 3 Votes
    3 Messages
    56 Vues

    Comme quoi quand on gère de la crypto mieux vaut faire ça depuis une machine vierge hormis un navigateur de confiance et sans add-on.

  • 1 Votes
    1 Messages
    37 Vues

    Multi Theft Auto (MTA), un mod multijoueur historique de la série Grand Theft Auto lancé en 2003, a vu son dépôt officiel revenir sur GitHub après avoir été supprimé à la suite d’une notification DMCA attribuée à Take-Two Interactive. Cette dernière accusait le projet de contenir du « code source divulgué ».

    Les développeurs de MTA contestent ces accusations, affirmant que le mod repose uniquement sur du code original et fonctionne en s’intégrant à une copie légalement achetée de GTA, sans inclure ni redistribuer de contenu protégé. Estimant la demande de retrait infondée, ils ont déposé une contre-notification DMCA le 22 décembre.

    Conformément à la procédure DMCA, GitHub a rétabli le dépôt après l’expiration du délai légal, Take-Two n’ayant engagé aucune action en justice. GitHub précise toutefois qu’il ne s’agit pas d’une décision juridique sur le fond.

    Même si ce retour est une victoire temporaire pour MTA, l’avenir du projet reste incertain : Take-Two pourrait encore engager des poursuites ultérieurement, comme cela a déjà été le cas pour d’autres projets de modding liés à GTA.

    Source: https://torrentfreak.com/github-restores-repo-of-gta-mod-multi-theft-auto-after-take-two-fails-to-sue/

  • [Présentation] Meldarion

    Présentations
    6
    0 Votes
    6 Messages
    79 Vues

    Salut @Meldarion et welcome.

  • 8 Votes
    3 Messages
    74 Vues

    Ça m’a fait marrer aussi

  • 2 Votes
    1 Messages
    33 Vues

    Vous vous souvenez de The Settlers sur Amiga, ce jeu où vous passiez des heures à regarder vos petits bonhommes transporter du bois, de la pierre et du blé sur des chemins tortueux pendant que votre économie tournait toute seule comme une machine bien huilée ? Ouais, ce jeu-là. Celui qui a ruiné vos week-ends en 1993.

    Eh bien un développeur du nom de nicymike a décidé de recréer tout ça from scratch.
    Serflings
    Serflings, c’est donc un remake complet de The Settlers 1 (aussi connu sous le nom de Serf City: Life is Feudal) codé entièrement en Java. Et quand je dis complet, c’est vraiment complet puisqu’on y retrouve toutes les missions originales avec leurs mots de passe, le mode multijoueur en 1 contre 1 en LAN, et même le support des sauvegardes du jeu original.


    Serflings en action ( Source )

    Le projet est en développement actif depuis un moment et la version 2.2.0 est sortie fin novembre 2025. Parmi les features qui font plaisir il y a le support des hautes résolutions avec zoom (fini le 320×200 qui pique les yeux), un système de construction de routes intelligent avec preview en temps réel, et la possibilité de jouer sur Windows, macOS ou Linux.

    Bon, un truc à savoir quand même, vous aurez besoin des fichiers graphiques originaux pour faire tourner le bouzin, à savoir les fameux SPAE.PA (version anglaise) ou SPAD.PA (version allemande).

    C’est parce que les assets appartiennent toujours à Ubisoft, donc nicymike ne peut pas les distribuer avec son remake. Donc si vous avez encore vos disquettes Amiga qui traînent quelque part, c’est le moment de ressortir l’émulateur, sinon, The Settlers History Edition est toujours dispo sur Ubisoft Connect. Y’a pas de petits profits…

    Ce que j’aime bien dans ce projet, c’est qu’il ne cherche pas à refaire la roue. C’est vraiment le même gameplay de gestion logistique qui faisait le charme de l’original. Vous construisez des routes, vous placez vos bâtiments, vous optimisez vos flux de ressources, et vous regardez vos petits sujets courir dans tous les sens comme des fourmis sous coke, pendant que votre royaume s’étend. Et 30 ans plus tard, c’est toujours aussi addictif.

    Pour ceux qui veulent tester, il vous faudra Java 17 minimum (pour la version 2.x). Vous téléchargez le JAR, vous balancez vos fichiers graphiques dans le bon dossier, et hop c’est parti pour des heures de nostalgie.

    Voilà, si vous avez la nostalgie des jeux de gestion des années 90 où on prenait le temps de construire quelque chose de beau au lieu de rusher des objectifs, Serflings mérite clairement le détour.

    Source : korben.info

  • [Présentation] Raveth

    Présentations
    5
    0 Votes
    5 Messages
    36 Vues

    Bienvenue @Raveth sur PW :cosmonaute_pw_2:

  • 0 Votes
    212 Messages
    145k Vues

    @Violence a dit dans [Topic Unique] État des trackers - Sites DDL : Up/Down, Ouverture/Fermeture/Annonces (utilisez le modèle SVP) :

    Mais mazette, 20 ans presque pour un TK c’est pas mal.

    Tu m’étonnes, une lassitude s’est sans doute installée en plus d’obligations irl font que tu changes certaines priorités, surtout dans ce monde là.

  • Art Print

    Espace détente
    13
    4 Votes
    13 Messages
    106 Vues

    @Popaul très drôle et très Charlie cette série de crobards.

  • 4 Votes
    2 Messages
    62 Vues

    A part la facilite d’utilisation pourquoi aller sur telegram pour faire ca?

  • 3 Votes
    2 Messages
    101 Vues
    Lego Smart Play : et les briques devinrent capables d’interactions contextuelles

    Lego lancera début mars les premiers sets d’une nouvelle collection baptisée Smart Play, articulée autour d’une brique intelligente, d’un tag et d’une figurine capables d’interactions croisées. Le groupe présente ce trio Smart Brique, Smart Tag et Smart Minifigurine comme une évolution majeure dans la façon de jouer avec ses kits de construction. Le tout sans écran, ni IA.

    Dévoilée lundi à l’occasion du CES de Las Vegas, la gamme Lego Smart Play ne serait rien de moins que la « plus grande innovation » depuis l’introduction des mini-figurines, en 1978. Au-delà des superlatifs chers au marketing, l’annonce repose effectivement sur une nouveauté inédite chez le fabricant danois : l’intégration de fonctions connectées au niveau d’une brique de taille standard, la classique 2x4.

    Une brique 2x4 centralise les interactions

    Dotée d’un système électronique (un ASIC développé en interne) et d’une batterie rechargeable par induction (sur une base dédiée), cette Smart Brick fonctionne en adéquation avec deux éléments satellites : de petites tuiles (2x2 tenons) baptisées Smart Tags et des mini-figurines, elles aussi qualifiées de « smart ». Et ce sont les interactions entre ces trois éléments qui sont censées offrir une dimension supplémentaire aux jeux Lego.

    « La technologie permet ainsi aux créations des constructeurs de devenir interactives, en réagissant aux actions par des sons et des comportements appropriés, pour une expérience de jeu véritablement réactive », promet le fabricant.

    En pratique ? Dissimulée au sein d’une construction Lego (par exemple, un véhicule), la Smart Brick met à profit sa panoplie de capteurs (accéléromètres, micro, détecteur de lumière) pour déclencher son haut-parleur et ses éclairages en fonction de ses interactions avec les tuiles et les mini-figurines situées à proximité.

    Une brique « intelligente » émet du son et de la lumière en fonction des interactions mesurées avec les tuiles et les figurines du set

    Dans cette logique, ce sont les tags et les mini-figurines qui amènent le contexte. Le tag va par exemple permettre de définir si la construction en cours est une voiture, un vaisseau spatial ou un hélicoptère, tandis que la figurine servira à déclencher des réactions liées au contexte de jeu :

    « Lorsqu’elle est placée au-dessus ou à proximité d’un Smart Tag, la Smart Brique devient ce que le Smart Tag lui demande. Cela signifie qu’elle peut être tour à tour un hélicoptère puis une voiture. Mais elle peut aussi détecter la présence de Smart Minifigurines pour donner vie à vos histoires d’une manière inédite. La Smart Brique génère les sons, les humeurs et les réactions uniques de chaque Smart Minifigurine. »

    Un système de positionnement intégré

    Outre les nombreux kits dédiés à l’apprentissage de la programmation, les amateurs de Lego ont certainement en tête l’expérience des figurines Mario « connectées », qui offraient une dimension interactive, mais sortaient des standards de construction de la marque. Ici, pas de personnage alimenté par des piles LR6 : les éléments Smart Play ont vocation à prendre place au cœur des sets traditionnels, et c’est via des constructions emblématiques de l’univers Star Wars que le groupe danois va tester le marché.


    En jaune, le chargeur à induction qui permet d’alimenter la Smart Brique

    […]

    Article complet : next.ink

    Autant les lumières me laissent de marbre, autant les sons ont l’air rigolo. En tout cas je pense que ça peut plaire aux gamins.

  • 4 Votes
    4 Messages
    61 Vues

    Veeam c’est top…

  • 1 Votes
    2 Messages
    45 Vues

    Vais aller lire tout ça.