• 0 Votes
    5 Messages
    51 Vues

    @Psyckofox a dit dans La guerre des consoles fait rage : Microsoft Flight Simulator arrive sur PS5 en décembre :

    Perso j’ai trouvé la soluce 😁

    1000550751.jpg

    classe sa race 🙂
    je valide x1000

  • IPTV VPN - Discussions Générales

    VPN
    131
    +0
    0 Votes
    131 Messages
    16k Vues
  • 1 Votes
    1 Messages
    38 Vues

    Résumé :
    Après cinq mois de pause, Google a repris la publication de son rapport de transparence DMCA concernant les suppressions de liens piratés dans son moteur de recherche. Les chiffres montrent une intensification sans précédent : au 18 septembre 2025, plus de 14,5 milliards d’URL avaient été signalées, dont 5 milliards en seulement un an – un rythme d’environ un demi-million de liens retirés chaque heure.

    La majorité des demandes proviennent d’éditeurs, notamment via l’organisation néerlandaise Link-Busters, qui représente Penguin Random House, HarperCollins et Hachette. Ces acteurs dominent désormais largement les signalements, représentant plus de 30 % de toutes les demandes adressées à Google depuis 2012.

    Le retour du rapport permet de mesurer l’ampleur croissante de la lutte contre le piratage en ligne, qui s’intensifie plutôt que de ralentir.

    Source et plus: https://torrentfreak.com/google-searchs-dmca-transparency-report-resumes-adds-2-1-billion-pirate-urls/

    Un contrôle humain n’est plus possible depuis longtemps google devrait mettre à disposition un moteur de recherches avec le nom (et pas l’adresse) des sites bloqués pour permettre aux plaintes d’être possible en cas d’abus (sans le moindre doute qu’il y en a pas mal).

    L’accès direct au rapport permetrai d’avoir le guide du routard galactique des pirates. 🙂

  • 0 Votes
    1 Messages
    23 Vues

    Résumé :
    Un procès historique oppose les grandes maisons de disques américaines à Cox Communications devant la Cour suprême. L’enjeu est de déterminer si les fournisseurs d’accès à Internet (FAI) peuvent être tenus responsables des actes de piratage de leurs abonnés et contraints à couper leur accès après des violations répétées.

    Le gouvernement américain, par le biais du Solicitor General, soutient Cox. Il a déposé un mémoire critiquant une décision précédente jugée trop sévère et demande désormais dix minutes de plaidoirie pour défendre la position selon laquelle une responsabilité trop lourde des FAI menacerait l’accès à Internet, un service essentiel.

    L’affaire pourrait redéfinir le droit d’auteur aux États-Unis, avec des conséquences majeures pour les FAI, les géants technologiques et des millions d’utilisateurs. Cox, déjà condamné à verser un milliard de dollars, espère que la Cour suprême reviendra sur cette décision.

    Source et plus: https://torrentfreak.com/u-s-govt-asks-to-speak-on-coxs-behalf-in-supreme-court-piracy-liability-showdown/

  • 1 Votes
    1 Messages
    27 Vues

    Résumé :
    L’Italie a récemment élargi son système de blocage « Piracy Shield » pour protéger non seulement les matchs de football, mais désormais tous les événements diffusés en direct, y compris films, spectacles et émissions télévisées.

    Sky Italia a été parmi les premiers à utiliser ce nouvel outil pour défendre ses droits exclusifs sur X Factor 2025. L’AGCOM (autorité italienne des communications) a constaté que la chaîne Sky Uno était massivement piratée et a accepté de bloquer, à titre préventif et de façon dynamique, les domaines et adresses liés au service IPTV pirate concerné.

    Cette décision marque une extension notable du dispositif, initialement conçu pour le sport, mais désormais appliqué aux programmes de divertissement et aux grandes avant-premières. En pratique, l’injonction aboutit à un blocage large et probablement permanent du service pirate, avec la possibilité de viser automatiquement ses futures adresses.

    Ainsi, X Factor devient le premier grand programme non sportif à bénéficier du « Bouclier anti-piratage », confirmant la volonté des autorités et de Sky de lutter plus agressivement contre la diffusion illégale de contenus en direct.

    Source et plus: https://torrentfreak.com/italy-expands-piracy-shield-to-live-tv-begins-with-the-x-factor-250924/

  • 0 Votes
    1 Messages
    28 Vues

    Ça mériterait le topic le monde est fou, mais il serait perdu dans le bazar…

    985c346d-e948-4590-8128-eb35e4cfe116-image.png

    Si vous utilisez Steam depuis un certain temps, vous avez probablement déjà plaisanté avec regret sur votre énorme accumulation de jeux acquis grâce à des bundles bon marché ou aux fréquentes soldes massives du service . Cependant, nous sommes prêts à parier que votre accumulation n’arrive pas à la cheville de celle de SonixLegend, qui a récemment obtenu un badge Steam unique en devenant le premier joueur à posséder 40 000 jeux payants différents sur la plateforme de Valve.

    Basé à Shanghai, SonixLegend a obtenu son 40 000e jeu Steam cette semaine, selon les données du badge Steam , ce qui le place au sommet d’un club d’élite composé de seulement 19 utilisateurs Steam possédant au moins 30 000 jeux payants . Selon SteamDB , cela représente un compte valant environ 248 000 $ (sur la base des prix les plus bas jamais enregistrés dans la base de données) à 642 000 $ (sur la base des prix actuels de ces jeux).

    Cependant, la collection complète de SonixLegend pourrait être plus vaste que ne le suggère cette performance colossale. En effet, les badges Game Collector de Steam ne recensent aucun des très nombreux jeux shovelware qui n’ont pas réussi à susciter un large engagement des joueurs ni un certain succès commercial sur le service, conformément aux directives de Valve en matière de fonctionnalités de profil . Il semblerait également qu’elle n’inclue presque aucun jeu gratuit , ce qui pourrait facilement servir à gonfler le nombre de titres pour les joueurs acharnés à la recherche de badges.

    Hormis ces jeux, la collection de SonixLegend englobe en réalité la grande majorité des quelque 45 000 jeux payants « profil complet » recensés par SteamDB . Mais avec des milliers de nouveaux jeux publiés chaque année sur Steam , il pourrait bientôt devenir possible d’obtenir un badge pour 50 000 jeux possédés.

    Alors, qu’est-ce qui est bien ?

    Il est difficile d’évaluer précisément la part de l’immense collection Steam de SonixLegend qui est officiellement considérée comme un « backlog », car leur compte privé ne fournit pas de détail public du temps de jeu pour la plupart des titres. Cela dit, seuls 261 jeux ont été récompensés par au moins un succès par SonixLegend, et seulement 16 étaient suffisamment bons pour mériter une évaluation (ils ont tous été classés « Recommandés »).

    Les conséquences de la tentative de SonixLegend de s’attaquer à son retard sur Steam peuvent toutefois être plus qu’intimidantes. Les données HowLongToBeat suggèrent que terminer les seuls « 2 500 meilleurs » jeux de la collection Steam de SonixLegend prendrait plus de 2 463 jours, soit près de sept ans de jeu 24 h/24 et 7 j/7.

    Ironiquement, le jeu préféré de SonixLegend ne compte même pas pour son record. Son profil Steam affiche 551 heures passées à jouer à Alien Swarm , le jeu de tir aérien gratuit de Valve sorti en 2010. D’une certaine manière, il est rassurant de savoir que, même avec un accès à presque tous les jeux PC payants actuels, le seul jeu auquel cet utilisateur revient sans cesse est un titre vieux de 15 ans qui ne coûte pas un centime.

    Source: https://arstechnica.com/gaming/2025/09/meet-the-first-person-to-own-over-40000-paid-steam-games/

  • 6 Votes
    3 Messages
    58 Vues

    Achète de la RAM 🙂

  • 1 Votes
    1k Messages
    135k Vues

    La vraie science-fiction dans tout ce dernier post, c’est de constater avec stupeur que dailymotion existe toujours.

  • [Aide] AllDebrid et Jdownloader 2

    Déplacé Résolu Direct Download et Streaming
    55
    0 Votes
    55 Messages
    7k Vues

    @duJambon Ok merci, je tente 🙂

  • 13 Votes
    58 Messages
    3k Vues

    Bon, je sens que je vais rester sur cette version de Fedora…

    La configuration de l’interface est complète et me suis amusé à refaire une interface fine et minimaliste de ce qui est affiché sur la barre des tâche. Me reste 2-3 trucs à régler, comme la gestion des bureaux mais ça viendra pépère.
    La migration de ma liste de torrents en partage s’est faite sans vrais accros ! je n’ai eu qu’a “définir l’emplacement” de chaque torrent mais ça s’est fait relativement vite. Pas bien compris pourquoi mes HDD n’avaient pas le même type/nom de montage.

    Steam works perfectly ! et il y a même le lanceur de jeux EPIC (heroic) ! Jpeux enfin tester les jeux gratuits qui nous sont offerts chaque semaine \o/
    VLC me fait des bizarreries de décodage… mpv fonctionne parfaitement. Loin d’être une priorité mais ça va être un petit instant de fun à tenter de régler la chose.

    Bref, je vais me garder ubuntu encore un petit moment histoire d’être certain de bien tout avoir migré puis je vais raser la chose.
    Bien content d’avoir investi dans ce nouvel SSD et…
    Merci @Violence pour ta suggestion ! :so_happy:

  • 3 Votes
    1 Messages
    29 Vues

    En bref:

    – Amélioration visuelle et thème automatique : Première version à proposer par défaut les quatre coins arrondis pour les fenêtres et introduit la bascule automatique entre thèmes sombre et clair selon l’heure, avec des fonds d’écran dynamiques et KNightTime pour ajuster la température d’écran.

    – Presse-papier et fonctionnalités pratiques : Le presse-papier Klipper permet maintenant de marquer des entrées comme favorites pour les conserver en permanence, avec support de l’encre d’imprimante, bouton mise en veille prolongée sur l’écran de connexion et recherche “floue” dans KRunner.

    – Support Wayland et performances : Nouvelles capacités Wayland avec mode picture-in-picture et protocole “pointer warp”, plus les “plans de superposition” qui améliorent les performances des jeux et réduisent la consommation lors de la lecture vidéo.

    La nouvelle version de l’environnement Plasma pour les distributions Linux est disponible depuis peu en bêta. L’équipe de développement a décidé de lui donner certaines capacités visuelles qui lui faisaient défaut, dont la bascule automatique des thèmes. Mais on trouve aussi bon nombre d’améliorations dans tous les recoins.

    Maintenant que GNOME 49 est disponible en version finale, les regards se tournent vers la prochaine évolution majeure de l’autre grand environnement de la sphère Linux, à savoir KDE Plasma. La bêta de la version 6.5 est disponible depuis quelques jours et plusieurs distributions permettent de la tester.

    Précisons néanmoins qu’il n’est pas si aisé d’essayer ces nouveautés, car peu de ces distributions fournissent un environnement Plasma sans modifications. Nous avions porté notre dévolu sur KDE Neon Testing, pour obtenir une expérience inchangée, mais la branche de test affiche toujours Plasma 6.4.5. Contrairement à ce qu’indique l’équipe de KDE dans sa présentation, c’est la branche Unstable qui dispose actuellement de Plasma 6.5.

    Plusieurs améliorations visuelles

    Plasma 6.5 introduit diverses nouveautés pour l’interface. par exemple, c’est la première version de l’environnement à proposer par défaut les quatre coins arrondis pour les fenêtres, plutôt que seulement deux en haut et deux coins carrés en bas. Ce n’est pas une révolution, mais Plasma se retrouve aligné désormais avec ce que l’on peut voir dans Windows, macOS et la plupart des distributions Linux fournies avec GNOME (quand les applications sont pleinement compatibles GTK4).

    Le nouveau Plasma introduit également la bascule automatique entre les thèmes sombre et clair selon l’heure de la journée. Cette fonction, qui existe depuis longtemps dans GNOME et macOS, permet de changer pour un thème sombre à l’heure du coucher du soleil, afin de fournir un environnement moins agressif pour les yeux. Comme les autres systèmes, on peut toutefois paramétrer cette bascule ou la désactiver. À noter également que Plasma 6.5 propose des fonds d’écran adaptés (« dynamiques ») et que l’on peut personnaliser quel fond est utilisé dans un mode spécifique. Le choix du thème apparait aussi dans Paramétrage rapide, à l’ouverture de l’outil Configuration.

    L’équipe ajoute avoir procédé à de nombreux petits ajustement un peu partout pour améliorer la lisibilité des textes, réduire les clignotements et ajouter des correspondances visuelles à tout ce qui pourrait déclencher un son.

    Plasma 6.5 introduit dans le même temps KNightTime. Comme son nom l’indique, la fonction ajuste automatiquement la température de l’écran selon l’heure de la journée, un comportement désormais classique dans les systèmes d’exploitation. Là encore, ce comportement peut être désactivé.

    Nombreux petits ajouts pratiques

    Les notes de version de Plasma 6.5 contiennent une longue liste d’ajouts plus ou moins notables, mais dont beaucoup s’annoncent pratiques. Exemple simple, mais parlant : la prise en charge du niveau d’encre des cartouches d’imprimante, et la possibilité de recevoir des alertes quand ce niveau devient bas.

    On trouve également plusieurs améliorations notables du presse-papier et de l’application qui l’accompagne, Klipper. Plasma 6.5 ajoute ainsi une fonction réclamée depuis longtemps : pouvoir marquer certaines entrées comme favorites afin de les y enregistrer de manière permanente. Qu’importe alors le redémarrage de la machine, on pourra ressortir les éléments régulièrement collés les fois suivantes. Autre fonction, le support de la synchronisation du presse-papiers entre le client et le serveur lors de sessions de bureau à distance.

    On continue dans les ajouts pratiques avec l’apparition sur l’écran de connexion d’un nouveau bouton pour déclencher la mise en veille prolongée de l’ordinateur, si le système détecte une configuration compatible. Un ajout semblable à celui des contrôles média de GNOME 49 sur l’écran de connexion, que KDE possédait déjà.

    Et ça continue

    Il est difficile de rassembler les nouveautés de Plasma 6.5, tant elles sont réparties dans de nombreux composants. Par exemple, le widget Sticky Notes est beaucoup plus pratique, grâce à plusieurs améliorations : la couleur déjà utilisée est indiquée dans le menu, la couleur de la note est affichée dans le menu contextuel, l’ensemble est plus lisible en fonction du thème, et la fenêtre popup peut être redimensionnée.

    On note aussi l’apparition d’interrupteur dans les paramètres rapides pour des éléments comme le Bluetooth, qui évitent de devoir cliquer sur la catégorie pour activer/désactiver un élément. On continue avec un petit rattrapage sur GNOME dans la gestion des pilotes, puisque la boutique Discover peut maintenant en gérer l’installation si besoin. Les développeurs indiquent que cette modification est utilisée avec succès depuis plus d’un an sur la distribution Solus.

    Autre nouveauté très bienvenue, une page de configuration permet de rassembler toutes les permissions données aux applications basées sur des portails. Même si on pense tout de suite aux paquets Flatpak, l’équipe précise que c’est bien pour l’ensemble des portails. Pour une application, on peut ainsi voir les autorisations accordées et les désactiver si besoin. Par exemple, couper l’accès aux notifications, lui retirer sa priorité haute, ne plus lui permettre d’empêcher la mise en veille, bloquer la géolocalisation, etc.

    Encore un peu ?

    Les recherches dans KRunner deviennent en outre plus pratiques. Le composant supporte en effet désormais la recherche « floue » pour les applications : on peut retrouver ce que l’on cherche non pas en indiquant le nom exact, on peut la décrire avec des termes génériques, qui peuvent même contenir des erreurs (dans une certaine mesure). Cette recherche prend aussi en charge les raccourcis globaux. Si vous cherchez par exemple à effectuer une capture d’écran d’une zone spécifique, il suffit de décrire le résultat à KRunner pour qu’il vous indique le bon raccourci.

    Plasma 6.5 contient – inévitablement – des améliorations liées au support de Wayland. L’environnement prend ainsi en charge le mode picture in picture du « nouveau » serveur d’affichage, ainsi que le protocole « pointer warp ». Ce dernier permet à un client (comme une application) de téléporter le curseur de la souris d’un endroit à un autre. L’équipe indique que pour limiter les dérapages, cette faculté ne sera gérée qu’au sein de la fenêtre étant au premier plan.

    On continue avec plusieurs nouveautés pour les tablettes. Le nouveau Plasma permet notamment de configurer les molettes, quand la tablette utilisée en contient. Ces molettes sont le plus souvent utilisées pour appliquer un niveau de zoom ou pour modifier la taille du pinceau. De même, leurs versions tactiles sont également prises en charge, comme on les retrouve parfois sur les modèles Wacom. Plasma permet alors d’en modifier le comportement, voire de les désactiver.

    Enfin, signalons que Plasma 6.5 introduit les « plans de superposition » pour le traitement graphique. Le procédé évite de calculer notamment ce qui se trouve derrière une fenêtre et donc de ralentir la composition de l’ensemble. Selon l’équipe de développement, cet ajout améliore les performances et la latence pour les jeux en mode fenêtré, tout en réduisant « considérablement » la consommation d’énergie lors de la lecture vidéo. Cette capacité est encore incomplète et ne fonctionne par exemple pas sur les configurations HDR. De plus, on ne peut s’en servir que pour une seule sortie par GPU, donc pas en mode multi-écrans.

    La version finale de Plasma 6.5 est attendue pour le 21 octobre. Notez que l’un des grands apports prévus, KDE Initial System Setup (KISS), est finalement reporté à la version 6.6.

    – Source :

    https://next.ink/201208/kde-plasma-6-5-arrondit-ses-angles-et-sadoucit-la-nuit-venue/

  • L'histoire d'internet selon Ars Technica

    Sciences
    7
    3 Votes
    7 Messages
    121 Vues

    Les partie 2 et 3 sont maintenant disponibles en haut du topic sous la partie 1, les anciens, préparez vos mouchoirs pour la séquence nostalgie 🙂

  • [DDL] WawaCity

    Direct Download et Streaming
    143
    +0
    1 Votes
    143 Messages
    29k Vues

    Ok merci. J’avais vu le bandeau mais ce n’est pas certaines chaines… C’est toutes.

  • 0 Votes
    1 Messages
    25 Vues

    En bref :

    – Un patch Microsoft existait depuis un mois mais personne ne l’avait installé
    – La Maison Blanche a changé son IP en urgence pour éviter l’attaque DDoS
    – Deux hackers ont nommé le ver d’après leur canette de Mountain Dew Code Red

    Ça va, elle vous plait toujours ma série de l’été ? Je suis loin d’avoir fini mais on fera une petite pause bientôt. Toutefois, rassurez-vous, j’en ai encore sous le pied. La preuve avec cette nouvelle histoire d’un ver informatique qui a foutu le bordel sur Internet en juillet 2001.

    Code Red. Un nom qui fait encore trembler les admins système qui l’ont vécu. Des centaines de milliers de serveurs infectés en quelques heures, des milliards de dégâts, et la Maison Blanche obligée de changer l’adresse IP de son site web pour éviter une attaque DDoS massive.

    Et tout ça, découvert par deux hackers qui buvaient du Mountain Dew Code Red dans leur bureau de Californie un vendredi soir. Mais le plus dingue dans cette histoire, c’est surtout que la vulnérabilité exploitée avait été découverte un mois plus tôt.

    Microsoft avait même publié le patch MS01-033, mais personne ne l’avait installé. Du coup, le 19 juillet 2001, Internet a découvert ce que pouvait faire un ver capable de se propager automatiquement sans intervention humaine….

    Voici donc l’histoire complète de Code Red, depuis la découverte de la faille jusqu’à la panique mondiale.

    L’histoire commence avec Riley Hassell, qui travaille chez eEye Digital Security à Aliso Viejo en Californie. En juin 2001, ce chercheur en sécurité passe ses soirées à chercher des vulnérabilités dans les logiciels populaires. Pas pour faire le mal, juste pour le défi, pour la gloire dans la communauté underground. Riley fait partie de cette génération de hackers qui considère que trouver des failles est un sport intellectuel.

    Un soir, Riley s’attaque à IIS (Internet Information Services), le serveur web de Microsoft. IIS propulse des millions de sites web dans le monde, des petites entreprises aux gouvernements et si vous trouvez une faille dedans, c’est le jackpot. Riley commence donc à fuzzer l’ISAPI (Internet Server Application Programming Interface) d’IIS, envoyant des requêtes malformées pour voir comment le serveur réagit. Il faut savoir qu’à l’époque, IIS 5.0, intégré à Windows 2000, était devenu une cible de choix avec ses nouvelles fonctionnalités WebDAV et ses méthodes d’authentification avancées.

    Et là, bingo. Riley découvre que si vous envoyez une requête GET avec une URL super longue au fichier idq.dll (utilisé par l’Indexing Service d’IIS), le serveur plante. Mieux encore, avec la bonne séquence de caractères, vous pouvez exécuter du code arbitraire sur le serveur. C’est ce qu’on appelle un buffer overflow, le Saint Graal des vulnérabilités. Plus précisément, la faille se trouve dans la façon dont idq.dll gère les requêtes puisque le filtre ISAPI .ida (indexing service) ne vérifie pas correctement les limites de ses buffers d’entrée.

    Riley et l’équipe d’eEye publient leur découverte le 18 juin 2001. Microsoft réagit immédiatement en publiant le bulletin de sécurité MS01-033 et un patch. L’alerte est claire, cette vulnérabilité est critique car elle permet de prendre le contrôle total d’un serveur IIS avec des privilèges SYSTEM. Le bulletin précise aussi que la vulnérabilité affecte IIS 4.0 sur Windows NT 4.0 et IIS 5.0 sur Windows 2000.

    Sauf que voilà, personne n’installe ce patch. C’est dramatique, mais les admins système sont débordés, les entreprises ont peur de “casser” leurs applications, et puis bon, qui va vraiment exploiter cette faille ? Un mois passe et les serveurs restent vulnérables…

    Les premiers signes d’alerte apparaissent finalement le 12 juillet 2001. Ken Eichman, ingénieur sécurité senior chez Chemical Abstract Services, remarque quelque chose d’étrange dans ses logs. Trois tentatives d’accès illégales depuis une seule adresse IP, apparemment en provenance de l’Université de Foshan en Chine. Et le lendemain, le 13 juillet, c’est l’escalade : 611 attaques depuis 27 serveurs différents. Eichman, contributeur régulier de DShield.org, alerte alors Johannes Ullrich. Le samedi 14 juillet, les sources d’attaque dépassent les 1 000. Le lundi 16 juillet, la confirmation tombe : c’est un ver.

    A l’époque, les experts pensent à des scans de routine, donc rien d’alarmant. Mais ils ont tort car le ver est programmé pour rester relativement dormant jusqu’au 19 juillet inclus. C’est donc une énorme bombe à retardement.

    Car quelque part dans le monde, un ou plusieurs programmeurs anonymes ont en réalité créé quelque chose de dangereusement nouveau… Ils ont pris la vulnérabilité découverte par Riley et codé le premier véritable ver informatique à propagation automatique. Pas besoin d’envoyer des emails, pas besoin d’interaction humaine. Le ver scanne Internet, trouve les serveurs IIS vulnérables, les infecte, et utilise ces nouveaux zombies pour scanner encore plus vite. Le code, écrit en assembleur Win32 Intel, ne fait que quelques milliers d’octets… C’est une œuvre d’art malveillante en miniature.

    Le ver exploite astucieusement l’absence d’ASLR (Address Space Layout Randomisation) et de DEP (Data Execution Prevention) dans Windows 2001. Les DLLs se chargent toujours aux mêmes adresses sur tous les systèmes. Comme ça, le ver sait que l’adresse mémoire 0x7801CBD3 pointera vers MSVCRT.DLL, qui est la bibliothèque Microsoft Visual C Runtime. À cette adresse précise, il trouve l’instruction machine CALL [EBX], et ce registre EBX contient une adresse sur la pile modifiée par le fameux buffer overflow. Du coup le CPU exécute directement le code du ver. C’est du génie maléfique !

    Dans les bureaux d’eEye Digital Security en Californie, Marc Maiffret et Ryan Permeh travaillent tard ce jeudi 19 juillet. Maiffret, qui n’a que 20 ans, est déjà une légende dans le milieu. Ancien hacker sous le pseudo “Chameleon”, il a fondé eEye à 17 ans après une visite du FBI chez lui. Ironie du sort, quelques semaines après cette visite, il s’associait avec Firas Bushnaq pour créer la société. Ryan Permeh, son collègue et ami, est quant à lui surnommé “Overflow Ninja” pour son expertise en reverse engineering.


    – Marc Maiffret (à gauche), Ryan Permeh (au milieu) et Riley Hassel (à droite) - source

    Vers 20 heures, leurs systèmes de détection s’affolent. Un truc bizarre se passe sur Internet. Des milliers de serveurs IIS tentent de se connecter à d’autres serveurs avec des requêtes étranges contenant /default.ida? suivi d’une longue chaîne de caractères de ‘N’ et de shellcode encodé. Maiffret et Permeh commencent alors à analyser le trafic. Et ce qu’ils découvrent les glace.

    C’est un ver qui exploite la vulnérabilité MS01-033 découverte par leur collègue Riley Hassell. Mais contrairement aux virus classiques, ce ver n’a pas besoin d’intervention humaine. Il scanne les adresses IP de manière pseudo-aléatoire avec une seed fixe, cherchant le port 80 (HTTP). Quand il trouve un serveur IIS non patché, il envoie sa charge utile et prend le contrôle du serveur.

    Une fois installé, le ver fait plusieurs choses. D’abord, sur les systèmes en anglais, il défigure le site web en affichant un message : “HELLO! Welcome to http://www.worm.com ! Hacked By Chinese!” Un message provocateur qui fait immédiatement penser à une attaque chinoise.

    En effet, le contexte géopolitique est tendu car trois mois plus tôt, le 1er avril 2001, un avion espion américain EP-3 et un chasseur chinois J-8 sont entrés en collision au-dessus de la mer de Chine méridionale. Le pilote chinois Wang Wei est mort, et l’équipage américain a été détenu pendant 11 jours. S’en est suivie une cyber-guerre entre hackers patriotes des deux pays. Ainsi, la Honker Union chinoise et des groupes américains se sont affrontés, défaçant des centaines de sites.

    Maiffret et Permeh réalisent l’ampleur de la catastrophe. Ils ont besoin d’un nom de code pour l’incident. Sur le bureau, une canette de Mountain Dew Code Red, la nouvelle boisson caféinée rouge cerise lancée quelques semaines plus tôt. “Code Red”, dit-il. Le nom est parfait car c’est une alerte rouge pour Internet.

    Mais ce n’est que la partie visible de l’iceberg. Le ver installe aussi une backdoor, désactive le service d’indexation d’IIS pour éviter les plantages, et surtout, il contient une bombe logique car à partir du 20 juillet, et jusqu’au 28 de chaque mois, tous les serveurs infectés lanceront une attaque DDoS coordonnée contre l’IP 198.137.240.91. C’est celle de www.whitehouse.gov . Des centaines de milliers de serveurs zombies s’apprêtent à bombarder simultanément le site du président américain. C’est de la cyberguerre, ni plus ni moins, cependant, le ver a une faiblesse : il cible une IP hardcodée, et pas le nom de domaine.

    Les deux chercheurs passent la nuit à analyser le ver. Le code est relativement simple mais très efficace. Avec ses 100 threads simultanés pour scanner Internet, chaque serveur infecté devient un nouveau point de départ pour l’infection. C’est de la croissance exponentielle [censored]. Le ver cherche d’abord kernel32.dll en mémoire, scannant la plage 77E00000h–78000000h par incréments de 64K à la recherche de la signature ‘MZ’. S’il ne trouve rien, il essaie à partir de 0BFF00000h, supposant qu’il tourne peut-être sur Windows 9x plutôt que NT.

    Le plus brillant dans le code, c’est la méthode de génération des adresses IP. Grâce à un générateur pseudo-aléatoire avec une seed fixe basée sur la date, tous les vers scannent les mêmes adresses dans le même ordre, évitant ainsi de saturer inutilement les mêmes cibles. C’est de l’optimisation de haute volée. Si SP1 ou SP2 est installé sur la machine, ou si elle tourne sous Windows NT 4.0, le ver ne peut pas se propager et le service WWW Publishing d’IIS plante simplement.

    Au matin du 19 juillet, eEye publie une alerte d’urgence. Mais c’est déjà trop tard. Le ver se propage à une vitesse folle. À midi, plus de 100 000 serveurs sont infectés. David Moore et Colleen Shannon du CAIDA (Cooperative Association for Internet Data Analysis) à l’UC San Diego observent des chiffres hallucinants : en 14 heures, Code Red infecte 359 000 serveurs. Le pic d’infection atteint plus de 2 000 nouveaux hôtes par minute. Les réseaux commencent à saturer sous le trafic de scan.

    https://korben.info/code-red-2001-histoire-complete/code-red-2001-histoire-complete-1.webm

    Les CERT (Computer Emergency Response Team) publient l’Advisory CA-2001-19 à 14h00 et Microsoft republie en urgence son patch avec des avertissements en gros caractères. Les FAI commencent à bloquer le trafic suspect mais le ver est déjà partout. Le FBI et le NIPC (National Infrastructure Protection Center) lancent une enquête.

    La communauté de la sécurité informatique est en ébullition. Sur Bugtraq, SecurityFocus, et les mailing lists, les experts échangent frénétiquement des informations. Comment stopper le ver ? Comment protéger les serveurs ? Comment éviter l’attaque DDoS contre la Maison Blanche prévue pour le lendemain ?

    Car c’est ça le vrai danger. Si des centaines de milliers de serveurs attaquent simultanément whitehouse.gov, non seulement le site tombera, mais les dégâts collatéraux seront énormes. Les routeurs Internet pourraient saturer, les DNS pourraient flancher. C’est potentiellement Internet tout entier qui pourrait être affecté. 43% des serveurs infectés sont aux États-Unis, 11% en Corée, 5% en Chine, 4% à Taiwan.

    La Maison Blanche prend la menace au sérieux. Une réunion de crise est organisée avec Akamai Technologies, qui héberge le site. La décision est radicale : Il faut changer l’adresse IP de whitehouse.gov. Si le ver attaque l’ancienne IP hardcodée, il ne touchera qu’une adresse vide.

    Le 19 juillet au soir, Akamai procède au changement d’IP en urgence. L’opération est délicate : il faut propager la nouvelle adresse dans tous les serveurs DNS du monde. Normalement, ça prend 24 à 48 heures. Ils n’ont que quelques heures….

    Les dégâts sont considérables car des milliers de sites web affichent “Hacked by Chinese!” au lieu de leur contenu normal. Des entreprises perdent des millions en revenus. Les équipes IT travaillent jour et nuit pour patcher et nettoyer les serveurs. Le coût total sera estimé à 2,6 milliards de dollars par Computer Economics : 1,1 milliard en coûts de nettoyage et 1,5 milliard en perte de productivité.

    Mais le pire est évité. Le 20 juillet à 20h00, quand les serveurs infectés lancent leur attaque DDoS, ils bombardent l’ancienne IP de whitehouse.gov. Et rien. Ouf, la Maison Blanche a réussi son pari. Le stratagème a fonctionné parfaitement.

    De plus, le ver Code Red original a une particularité : il ne survit pas au redémarrage. Il persiste uniquement en mémoire vive. Redémarrez le serveur, et il disparaît. Mais si vous ne patchez pas, il sera réinfecté en quelques minutes par un autre serveur zombie. C’est Sisyphe version numérique. Le ver est d’ailleurs programmé pour arrêter de scanner après minuit UTC et reprendre son activité le 1er et le 19 de chaque mois.

    Et le 31 juillet, sans surprise, le ver se réactive comme prévu provoquant une nouvelle vague d’infections, et un nouveau chaos. Cette fois, les admins sont mieux préparés, mais les dégâts restent importants. Le CERT publie l’Advisory CA-2001-23 “Continued Threat of the Code Red Worm”.

    Et puis, le 4 août 2001, c’est l’escalade. Une nouvelle variante apparaît : Code Red II. Malgré son nom, c’est un ver complètement différent, écrit par d’autres auteurs qui ont juste inclus la chaîne “CodeRedII” dans leur code. Au lieu de défigurer les sites, il installe une backdoor permanente qui survit aux redémarrages.

    Code Red II modifie le système pour permettre l’exécution de commandes à distance. Il copie cmd.exe (l’invite de commandes Windows) dans les répertoires web comme “scripts” et “msadc”. N’importe qui peut maintenant exécuter des commandes sur les serveurs infectés via une simple URL. C’est la porte ouverte au pillage de données. Le ver installe aussi un rootkit appelé “Virtual Root” et n’a pas de fonction DDoS mais cherche à infecter les systèmes proches géographiquement.

    Code Red II a été programmé pour se propager plus agressivement en Chine. Si le système infecté est configuré en chinois, le ver lance alors 600 threads de scan au lieu de 300. C’est drôle, vu le message “Hacked by Chinese!” de la première version. Le ver s’arrête de fonctionner après le 1er octobre 2001.

    Bien sûr la communauté chinoise proteste contre l’amalgame créé par le message et le gouvernement chinois dément toute implication. Les experts en sécurité sont également sceptiques car le message semble être une diversion. eEye pense que le ver vient de Makati City aux Philippines, le même endroit d’où venait le ver VBS LoveLetter .

    En réalité, l’origine de Code Red reste encore aujourd’hui mystérieuse car contrairement à ILOVEYOU (de Onel de Guzman aux Philippines) ou Solar Sunrise (deux ados californiens), aucun auteur n’a jamais été identifié. Les théories abondent bien sûr. Certains pensent que ce seraient des hackers chinois de la Honker Union, d’autres un groupe criminel russe, ou un script kiddie américain provocateur, ou encore un false flag d’une agence de renseignement… Le mystère reste entier…

    Ce qui est sûr, c’est que Code Red a fait découvrir au monde la puissance des vers à propagation automatique. Plus besoin de social engineering, plus besoin que des utilisateurs cliquent sur des pièces jointes. Un ver se propage maintenant tout seul, exploitant la négligence des admins.

    Grâce à sa découverte, Marc Maiffret devient une célébrité du jour au lendemain. Ce jeune de 20 ans qui a baptisé Code Red est invité sur CNN, interrogé par le FBI, consulté par le Congrès américain…etc. Ryan Permeh, plus discret mais tout aussi brillant, continue à l’époque son travail de reverse engineering et dans les mois qui suivent, lui et Maiffret découvriront des dizaines d’autres vulnérabilités critiques dans les produits Microsoft. De son côté, Permeh co-fondera plus tard Cylance, vendue à BlackBerry pour 1,4 milliard de dollars en 2020, puis rejoindra SYN Ventures comme partenaire.

    Riley Hassell, le découvreur de la vulnérabilité originale, dira bien plus tard dans une interview : “J’ai publié la vulnérabilité de manière responsable. Microsoft a publié un patch. Ce n’est pas ma faute si personne ne l’a installé.” Il travaillera ensuite pour @stake, Immunity, et d’autres grandes boîtes de sécurité.

    L’impact de Code Red sur l’industrie sera d’ailleurs profond et durable débutant en janvier 2002, par Bill Gates qui lancera l’initiative “Trustworthy Computing” afin que la sécurité soit au cœur du développement. Le projet Windows Server 2003 sera même arrêté pendant deux mois pour former tous les développeurs à la sécurité. C’est un tournant historique pour Microsoft.

    Microsoft accélère aussi son programme de patchs mensuels “Patch Tuesday”, lancé en octobre 2003 et les entreprises commencent à prendre au sérieux la gestion des vulnérabilités. Les outils de scan automatique et de déploiement de patchs deviennent la norme et Windows Server Update Services (WSUS) est développé.

    Code Red inspire aussi une nouvelle génération de malwares tel que, en janvier 2003, SQL Slammer (seulement 376 octets !) qui infectera 75 000 serveurs en 10 minutes, doublant de taille toutes les 8,5 secondes. Un record jamais battu. Puis en août 2003, Blaster exploitera une faille RPC Windows. Il y a eu également Welchia/Nachi qui tentera de nettoyer Blaster… un ver “bénéfique” mais qui en réalité causera autant de problèmes. Sans oublier Conficker en 2009 qui infectera des millions de machines.

    Le Mountain Dew Code Red, la boisson qui a donné son nom au ver, profite également de la publicité gratuite. Lancé quelques semaines avant l’incident, le soda devient rapidement culte dans la communauté tech et les hackers et les admins système adoptent la boisson comme leur carburant officiel.

    En 2002, David Moore, Colleen Shannon et leurs collègues du CAIDA publieront une analyse détaillée dans IEEE Security & Privacy et leurs conclusions sont glaçantes : si Code Red avait été mieux conçu, il aurait pu infecter la quasi-totalité des serveurs vulnérables en moins d’une heure. L’article devient une référence, mais aussi un manuel involontaire pour les futurs créateurs de vers. C’est le dilemme éternel de la recherche en sécurité qui est de publier pour éduquer et protéger, au risque d’armer les attaquants.

    Bref, la prochaine fois que Windows vous harcèle pour installer des mises à jour, pensez à Code Red et cliquez sur “Installer maintenant” !!!

    – Sources : Wikipedia - Code Red , CAIDA Analysis of Code-Red , ACM SIGCOMM - Code-Red case study , Microsoft Security Bulletin MS01-033 , CERT Advisory CA-2001-19 , GIAC - The Code Red Worm , Scientific American - Code Red , GAO Report on Code Red , Microsoft Trustworthy Computing , Houston Chronicle - Code Red costs

    https://korben.info/code-red-2001-histoire-complete.html

  • 1 Votes
    3 Messages
    50 Vues

    @Popaul a dit dans Il réalise un BMX totalement fonctionnel... en chocolat :

    Si on vous donnais la possibilité de déguster ce “dessert”… par quoi on aurait envie de commencer ?

    La chambre à air en chocolat ^^

  • 1 Votes
    1 Messages
    34 Vues

    ca3340d5-eb6d-4394-9135-8b0a0c598191-image.png
    Des étagères de boîtiers SIM, chacune remplie de nombreuses cartes SIM, bordent les murs

    e61ffaf2-9f0d-4960-ae2e-78d5be3fee9f-image.png

    Les services secrets américains ont annoncé ce matin avoir localisé et saisi une réserve d’appareils de télécommunications suffisamment importante pour « paralyser le réseau cellulaire de New York ». Ils estiment qu’un État-nation en est responsable.

    Selon l’agence, « plus de 300 serveurs SIM et 100 000 cartes SIM » ont été découverts à plusieurs endroits dans la région de New York. Des photos du matériel saisi montrent ce qui semble être des « boîtes SIM » hérissées d’antennes et remplies de cartes SIM, puis empilées sur des étagères à six niveaux. (Les boîtes SIM sont souvent utilisées pour la fraude .) Une photo montre même des piles de boîtes de cartes SIM soigneusement empilées, suggérant que l’assembleur du système a investi du temps précieux pour tout installer.

    L’équipement a été identifié dans le cadre d’une enquête des services secrets sur des « menaces téléphoniques anonymes » proférées contre plusieurs hauts fonctionnaires américains. Cependant, le dispositif semble conçu pour un objectif plus vaste que la simple diffusion de quelques menaces. Les services secrets estiment que le système aurait pu être capable d’effectuer des activités telles que « désactiver des antennes-relais, permettre des attaques par déni de service et faciliter des communications anonymes et chiffrées entre des acteurs malveillants potentiels et des organisations criminelles ».

    d0f7613a-4933-4e71-861a-56c60dda090e-image.png

    L’analyse des données provenant d’un si grand nombre d’appareils prendra du temps, mais les premières investigations suggèrent déjà l’implication d’acteurs malveillants étatiques ; autrement dit, il s’agirait probablement de matériel d’espionnage appartenant à un pays. L’Assemblée générale des Nations Unies se tenant cette semaine à New York, il est possible que le système ait été conçu pour espionner ou perturber les délégués, mais le matériel a été retrouvé à divers endroits, jusqu’à 56 km du siège de l’ONU. Selon la BBC , le matériel aurait été saisi dans des fermes de cartes SIM situées dans des immeubles d’habitation abandonnés sur plus de cinq sites, et son objectif final reste incertain.

    b8e6ebfc-cba5-4b98-b396-8c6abb523dc1-image.png
    D’autres pièces remplies d’autres appareils

    Bien que l’équipement ait été mis hors service, aucune arrestation n’a encore été effectuée et l’enquête se poursuit.

    Source: https://arstechnica.com/security/2025/09/us-uncovers-100000-sim-cards-that-could-have-shut-down-nyc-cell-network/

  • 0 Votes
    1 Messages
    47 Vues

    A Las Vegas, il y a les mariages express. A Dubaï, les divorces express. Marina* l’ignorait lorsqu’elle a cessé toute activité professionnelle pour suivre son mari, envoyé par son entreprise d’abord en Afrique du Sud puis à Dubai, où ils ont élevé leur fils.

    A Dubaï, les divorces peuvent se régler en ligne en quelques semaines, une rapidité vantée comme moderne par les Émirats. Mais pour Marina*, contrainte de divorcer sur place, cette procédure express s’est transformée en cauchemar: autorité parentale perdue, obstacles juridiques et dépendance au mari.

    En 2023, le mari veut divorcer tout de suite et sur place. Marina insiste pour que ce divorce attende leur retour en Suisse, mais il refuse. Un beau jour, elle est convoquée – par simple SMS en arabe – à une audience en ligne devant un tribunal local.

    Son expatriation vire au cauchemar, une situation que connaissent de nombreuses femmes expatriées contraintes de divorcer hors du cadre juridique de leur pays d’origine. Marina raconte au micro de Tout un monde qu’elle a eu l’impression d’être “dans un mauvais film”.

    “Je ne savais même pas qu’il avait lancé la procédure à Dubaï. J’ai été convoquée par SMS, l’audience est en ligne. Tout était en arabe, le traducteur ne traduit que les questions du juge.” Elle ajoute que la caméra du magistrat restait éteinte, son mari était absent. “En ligne, on ne comprend rien, et hop, c’est fait.” En un mois et demi, le divorce est prononcé.

    Divorce rapide présenté comme un progrès

    Ces divorces rapides sont présentés comme un progrès par les Emirats arabes unis, qui ont adopté en 2022 une nouvelle loi sur le statut personnel civil, loi destinée aux étrangers non-musulmans pour les questions de mariage, de divorce ou d’héritage afin que les expatriés ne soient plus soumis au droit islamique, soit à la charia.

    Une réforme visant à séduire les travailleurs occidentaux, comme le rappelle Karim el Chazli, spécialiste du droit des pays arabes à l’Institut suisse de droit comparé. “Le but est d’attirer les talents étrangers”, souligne-t-il. Dans la logique des Emirats, un divorce simple, rapide, en ligne, incarne la modernité et renforce leur attractivité. La loi permet ainsi de divorcer sans avoir à démontrer un préjudice ou les torts de l’autre époux.

    Influences de la charia

    Mais si la loi se veut, en théorie, moins conservatrice que le droit islamique, qui s’appliquait à tous, musulmans ou non, jusqu’en 2022, en pratique, les hommes sont avantagés, car la charia continue à influencer les jugements rendus.

    Marina a ainsi perdu l’autorité parentale, et c’est le père qui garde le passeport de l’enfant, témoigne-t-elle. Beaucoup de femmes se retrouvent alors piégées: partir sans leurs enfants est impensable, mais les emmener sans l’accord du père équivaut à un kidnapping. “Les pères peuvent de toute façon imposer un travel ban, donc une restriction de sortie du pays. Les enfants sont bloqués.”

    La loi de 2022 promettait l’égalité entre époux, mais dans les faits, le droit islamique reprend parfois le dessus, observe Karim el Chazli.

    “Le texte n’est pas exhaustif. Et en cas de lacunes, les juges appliquent les règles locales favorables au père”, explique-t-il.

    Partage des biens entre époux, un concept qui n’existe pas

    Une Suissesse pourrait demander l’application du droit suisse, mais seulement en traduisant l’intégralité du code civil à ses frais, une opération coûteuse. Sans garantie que le juge en tienne compte. Car c’est beaucoup plus simple pour lui d’appliquer le droit local qu’il connaît, plutôt qu’un droit étranger qu’il ne maîtrise pas. Par exemple, le partage des biens entre époux est un concept qui n’existe pas en droit islamique.

    Autre écueil: nombre d’expatriées dépendent financièrement et administrativement de leur mari, leur visa étant lié au sien. Faute de moyens, beaucoup renoncent à des procédures distinctes, nécessaires pour obtenir la garde des enfants, une pension ou le partage des avoirs.

    Un groupe Facebook

    Le groupe Facebook "Expats nanas: séparées, divorcées», créé en 2016 par Isabelle Tiné, regroupe de nombreux témoignages de femmes tombées dans la précarité après une séparation éprouvante à l’étranger. Selon elle, avant de partir, toute femme expatriée devrait voir un avocat en droit international privé pour anticiper ce genre de problème. Les couples devraient signer un contrat qui prévoit le droit applicable en cas de divorce, la garde des enfants, le partage des biens du couple, du deuxième pilier.

    Isabelle Tiné estime aussi que les entreprises portent une part de responsabilité et devraient alerter les couples d’expatriés sur les conséquences d’un divorce.

    Depuis son retour de Dubaï, Marina a dû retourner vivre, à 49 ans, chez ses parents au Tessin pour repartir à zéro. “Les perspectives, à mon âge, de retrouver du travail ne sont pas très réjouissantes, surtout que je n’ai pas travaillé depuis 12 ans”, déplore-t-elle. “L’atterrissage est très dur.”

    Soutenue par son fils, qui a quitté Dubaï pour étudier en Suisse, elle veut maintenant se battre devant la justice helvétique pour obtenir la non-reconnaissance du jugement de divorce de l’émirat et lancer une procédure plus équitable en Suisse.

    Source: https://www.rts.ch/info/monde/2025/article/divorce-express-a-dubai-le-piege-pour-les-femmes-expatriees-29003229.html

    Même plus besoin de se convertir pour se faire baiser quand on est une femme (si j’ose dire)…

  • 3 Votes
    13 Messages
    268 Vues

    Pour les allergiques à la CLI, l’interface web est excellente.
    Une des meilleures que j’ai vu. On fait tout avec contrairement aux HP Aruba.

    Sinon le commutateur ne fait aucun bruit et chauffe très peu car refroidissement passif via des ailettes de dissipation à l’arrière. (A voir en utilisation intensive avec pas mal d’activités réseau derrière)

    J’en suis pleinement satisfait. Pas mécontent du tout de l’achat.

  • 1 Votes
    2 Messages
    39 Vues

    @duJambon a dit dans Les services de renseignement américains sont « inquiets » que la Chine maîtrise bientôt le lancement réutilisable :

    Les États-Unis craignent que ces développements n’offrent à la Chine de nouvelles capacités offensives ou de surveillance.

    Il est de notoriété publique que les Nord Mexicains n’attaquent jamais personne et ne surveillent également personne.