• 0 Votes
    1 Messages
    17 Vues

    Maintenant qu’il semble que Chrome restera dans le giron de Google , le navigateur connaît une renaissance grâce à Gemini. Google affirme que le navigateur connaîtra sa plus importante mise à jour dans les prochaines semaines, l’IA imprégnant chaque aspect de l’expérience. Pour les utilisateurs d’outils d’IA, certains de ces ajouts pourraient s’avérer utiles, et pour les autres, Firefox existe toujours.

    Le changement le plus marquant, que les abonnés à l’IA ont peut-être déjà remarqué, est l’ajout d’un bouton Gemini sur le navigateur de bureau. Ce bouton ouvre une fenêtre contextuelle permettant de poser des questions sur le contenu de vos onglets ouverts et d’en obtenir un résumé. Les téléphones Android intègrent déjà Gemini au niveau système pour effectuer des tâches similaires, mais Google indique que l’application Gemini pour iOS sera bientôt intégrée à Chrome pour les appareils Apple.

    Gemini ne se limite pas à votre onglet actuel. Google souhaite vous permettre d’interagir avec d’autres applications et onglets sans quitter l’écran actuel. Lorsque vous l’utilisez dans Chrome, Gemini peut gérer le contenu de tous vos onglets ouverts et est connecté à des produits Google comme Agenda et YouTube. Il peut également retrouver des liens dans votre historique à partir d’un souvenir vague.

    Le mode IA est également en passe de devenir le mode de recherche par défaut de Google sur le Web. La version mise à jour de Chrome permet désormais de lancer des recherches en mode IA depuis la barre omnibus. Un bouton suffit pour activer le mode IA, mais il serait assez facile de le remplacer par des recherches traditionnelles dans le navigateur. La barre omnibus bénéficiera également de la fonctionnalité « poser des questions sur cette page ». Chrome peut suggérer ces questions (en anglais uniquement pour l’instant) et afficher la réponse dans un panneau latéral. La réponse s’ouvrira naturellement avec un aperçu de l’IA, et vous pourrez poser des questions complémentaires en mode IA.

    Google affirme également utiliser l’IA pour renforcer la sécurité de Chrome. Les outils Gemini peuvent déjà identifier les arnaques courantes au support technique. Une version mise à jour de Gemini Nano sera déployée, étendant ces fonctionnalités de détection aux fausses alertes de virus et aux faux cadeaux publicitaires. Le gestionnaire de mots de passe de Chrome vous informe déjà des mots de passe compromis, mais grâce à sa refonte de l’IA, il peut également les modifier automatiquement en un clic. Cependant, il semble que cela puisse facilement mal tourner.

    Un avenir monétaire

    La plupart des nouvelles fonctionnalités d’IA du navigateur sont des éléments que nous avons déjà vus en test ou en accès anticipé, et elles seront pleinement déployées auprès des utilisateurs de Chrome dans les prochaines semaines. La prochaine innovation de Chrome prendra un peu plus de temps. Plus tard cette année, Google annonce l’ajout du contrôle bancaire à Chrome.

    Nous avons vu quelques-uns de ces « agents d’utilisation » l’année dernière, notamment Operator d’OpenAI et Claude d’Anthropic pour Chrome. Ces systèmes peuvent théoriquement contrôler le curseur de votre ordinateur pour effectuer des tâches à votre place. Google recommande de confier à l’agent Chrome des tâches fastidieuses ou répétitives, comme planifier une coupe de cheveux ou commander des courses. Il vous suffit de saisir votre requête et de la regarder s’exécuter (en quelque sorte). Voici une démonstration de Google.

    Voir l’article original pour la suite du délire: https://arstechnica.com/google/2025/09/google-announces-massive-expansion-of-ai-features-in-chrome/

  • 0 Votes
    1 Messages
    25 Vues

    Alors qu’Air Force One quittait les États-Unis pour le Royaume-Uni cette semaine, il s’est approché à moins de 13 kilomètres latéraux d’un vol de Spirit Airlines qui remontait la côte Est, de Fort Lauderdale à Boston. Un contrôleur aérien vigilant du centre de contrôle de New York a contacté le vol Spirit pour lui ordonner d’effectuer immédiatement un virage à droite afin d’éviter toute collision avec Air Force One.

    Mais les pilotes du Spirit n’ont pas réagi immédiatement, ce qui a valu au contrôleur aérien, irritable, de les réprimander à plusieurs reprises. (Vous pouvez écouter l’archive audio sur LiveATC.net ; elle commence vers 23:15.)

    « Attention ! » a dit le contrôleur après que sa première instruction n’ait pas été prise en compte. « Spirit 1300, tournez 20 degrés à droite. »

    Pas de réponse.

    « Spirit 1300, tournez de 20 degrés immédiatement », a ajouté le contrôleur quelques secondes plus tard.

    Pas de réponse.

    “Spirit wings 1300, tournez 20 degrés à droite IMMÉDIATEMENT !”

    Cette fois, le contrôleur a reçu un accusé de réception, mais il a pris soin de faire savoir aux pilotes qu’il était mécontent de leurs délais de réponse, en leur adressant un autre « Faites attention !

    Le contrôleur a ensuite fourni le contexte de sa demande.

    « Spirit 1300, la circulation est sur votre gauche à 6, euh, 8 miles. 747. Je suis sûr que vous pouvez voir qui c’est… Gardez un œil sur lui. Il est blanc et bleu. »

    Une minute plus tard, le contrôleur a contacté le centre de contrôle du trafic aérien de la région de Boston qui gérerait la descente et l’atterrissage de l’avion Spirit. (134,0 est la fréquence de DXR 19 , le groupe de contrôle qui gère le trafic en provenance de la région métropolitaine de New York et se dirigeant vers Boston.)

    « Spirit 1300 : Boston Center, 134,0 ».

    N’ayant reçu aucune réponse immédiate, le contrôleur a de nouveau réprimandé les pilotes.

    « Je dois te parler deux fois à chaque fois », dit-il, puis répéta : « Boston 134.0. »

    Lorsque Spirit 1300 a finalement reconnu la fréquence, le contrôleur a lancé un dernier coup de coude avant de les transmettre.

    « Faites attention ! » dit-il. « Lâchez l’iPad ! »

    Nous ignorons si les pilotes du Spirit étaient réellement distraits par un iPad, bien sûr, mais les tablettes sont essentielles aux pilotes depuis des années. Dès 2019, une publication spécialisée notait : « En aviation, les iPad sont aux pilotes ce que les téléphones portables sont aux conducteurs. Si beaucoup d’entre nous ont appris à piloter sans iPad, nous ne pouvons plus imaginer voler sans. Il est devenu notre source de données météo, notre planificateur de vol, notre vérificateur de notams, notre calculateur de masse et centrage, et notre carte, tout-en-un. S’il a le pouvoir de nous rendre radicalement plus informés, organisés et plus sûrs, l’iPad, comme le téléphone portable, présente des inconvénients considérables lorsqu’il n’est pas utilisé avec discernement. »

    L’avion Spirit a atterri en toute sécurité à Boston.

    Commentaire sélectionné dans le topic

    HootenDah

    Ayant eu le malheur de travailler au service d’assistance de Spirit Airline, leurs iPads sont leurs seuls « manuels ». On recevait constamment des appels pour des avions qui ne pouvaient pas décoller à cause d’un problème avec ce satané iPad. C’était il y a plusieurs années, mais je maintiens toujours que tous les manuels dans le cockpit devraient être de vrais livres.

    Et une réponse:

    Sauf votre respect, vous avez totalement tort. L’iPad est la plus grande innovation de ces 20 dernières années dans l’aviation. Il a remplacé les 22 kilos de cartes et de manuels papier que nous trimballions tous. Il nous fournit des informations météorologiques instantanées, comme une image radar complète et quasi en temps réel à des milliers de kilomètres à l’avance (notre radar de bord ne fonctionne que sur un peu plus de 160 kilomètres), ce qui nous permet d’anticiper à cette distance. La possibilité d’utiliser une fonction de recherche pour trouver des informations – informations techniques sur les systèmes de l’avion, manuels de compagnie, etc. – nous fait gagner un temps précieux, en cas de besoin… La liste d’équipement minimal de mon 787 fait à elle seule 1 174 pages, et la version papier est rangée dans un classeur de 15 cm d’épaisseur, mais je trouve ce que je cherche en quelques secondes grâce à mon sac de vol électronique. Le reste de nos manuels de systèmes, SOP, FOM, AOM, etc. etc. doivent facilement s’étendre sur plus de 10 000 pages ou plus, sans compter les cartes papier des centaines d’aéroports vers lesquels nous desservons.

    Tu pourras avoir mon iPad le jour où tu le retireras de ma main froide et morte.

    EDIT pour ajouter que depuis les 15 ans environ depuis que nous les avons, je n’ai pas eu un seul retard à cause d’eux.

    Source: https://arstechnica.com/culture/2025/09/get-off-the-ipad-warns-air-traffic-control-as-spirit-flight-nears-air-force-one/

    J’espère que le pilote à aussi un ipad de secours (à jour), en cas de panne 🙂

  • 0 Votes
    6 Messages
    112 Vues

    Salut et bienvenue sur le forum.

  • 0 Votes
    9 Messages
    153 Vues

    Perso une fois une installation propre de w10 ou w11, j’y fous Atlas OS

  • 1 Votes
    1 Messages
    31 Vues

    Les requins sont lâchés ! 🙂

    La Guardia di Finanza italienne a annoncé une nouvelle vague de répression contre le piratage de l’IPTV dans au moins quatre régions du pays. Les autorités américaines et néerlandaises ont apporté leur soutien, et au moins dix personnes font actuellement l’objet d’une enquête. Cette nouvelle survient quelques jours après que DAZN, SKY et la Serie A se sont engagés à exiger des indemnisations des pirates de l’IPTV déjà arrêtés et condamnés à des amendes par l’État. Neuf des personnes visées par l’enquête étant considérées comme des revendeurs, les enjeux sont de plus en plus importants au niveau de la consommation.

    Les opérations policières contre les réseaux IPTV pirates sont désormais monnaie courante, notamment au sein de l’UE. Pourtant, celles qui parviennent à démanteler physiquement ou à perturber gravement une chaîne d’approvisionnement entière sont très rares et, en pratique, de plus en plus improbables.

    L’efficacité de la collaboration internationale en matière d’application de la loi est incontestable, à condition toutefois que le succès ne s’étende souvent qu’aux frontières et aux politiques. L’un des signes les plus évidents de la persistance du problème de la fermeture des sources est l’appel constant à des mesures de blocage de sites ; leur efficacité est certes discutable, mais leur contrôle est plus facile que celui des sources situées dans des pays lointains.

    L’Italie punit ceux qui sont plus proches d’elle

    La transparence restant un obstacle, il est difficile de mesurer l’impact du dispositif de blocage du Bouclier anti-piratage italien. La pression juridique croissante exercée sur les intermédiaires d’Internet, et même sur les citoyens italiens, pourrait laisser penser que les alternatives sont rares.

    L’annonce faite cette semaine par la Guardia di Finanza, révélant une opération multi-sites ciblant un réseau IPTV pirate, est la dernière d’une série d’opérations similaires menées depuis plusieurs années. Cibler ceux qui peuvent être contactés sur le territoire national, et non pas nécessairement leurs fournisseurs, est une pratique courante qui limite les frontières nationales ; cette fois, cependant, la dynamique du jeu pourrait bien être sur le point de changer.

    Tout a commencé avec une pizza

    Sans préciser de dates précises, le commandement provincial de la Guardia di Finanza de Cagliari a fait état mercredi d’une série d’opérations de perquisition et de saisie dans plusieurs régions italiennes. L’opération a été déclenchée par une inspection menée par la 2e Unité opérationnelle métropolitaine de la Guardia di Finanza dans un établissement public de la région de Cagliari ; une pizzeria, selon des sources non officielles.

    La pizzeria aurait diffusé des événements PPV sur place via des décodeurs illégaux, ce qui n’est pas passé inaperçu auprès des enquêteurs de GdF qui se sont intéressés de près au réseau IPTV fournissant le contenu.

    c2365764-bb47-4080-b372-45d30db55604-image.png

    « Les premières investigations ont ensuite mis au jour un réseau complexe, identifiant une série d’acteurs impliqués tout au long de la chaîne de piratage, notamment des fournisseurs de contenus, des réseaux de distribution et des serveurs », a indiqué le GdF dans un communiqué.

    « Étant donné que les premiers éléments suggèrent que l’organisation criminelle opère à une échelle transnationale, les activités d’enquête se poursuivent désormais pour reconstituer l’ensemble de la chaîne d’approvisionnement et acquérir des sources de preuves supplémentaires, avec la participation des autorités américaines et néerlandaises. »

    Cibles locales

    Grâce à une aide internationale, des rapports indiquent que des opérations ont été lancées dans au moins quatre régions d’Italie : la Sicile, les Pouilles, la Sardaigne et la Lombardie, au nord. Des sources non officielles affirment que dix personnes font actuellement l’objet d’une enquête à la suite de ces opérations de perquisition et de saisie.

    aecdc400-f7d8-4702-8de4-d200b86d7978-image.png

    Une vidéo diffusée par GdF (ci-dessous) montre des agents dans ce qui semble être une résidence privée. À un moment donné, un agent empile ce qui semble être des décodeurs IPTV sur une table, tandis qu’un autre récupère des preuves non identifiées sur une étagère dans une autre pièce. À première vue, il s’agit très probablement du domicile d’un revendeur de moindre qualité et, si le réseau reste intact, il sera facilement et rapidement remplacé.

    En effet, sur les dix personnes faisant l’objet d’une enquête, les rapports suggèrent que neuf pourraient être des revendeurs. Traditionnellement, cela conduit les clients à hausser les épaules et à passer quelques minutes à chercher un nouveau fournisseur.

    Les revendeurs en faillite pourraient devenir le moteur des règlements de comptes

    Dans ce cas, les choses pourraient se dérouler un peu différemment. La Guardia di Finanza décrit une initiative d’« importance stratégique » en raison d’une nouvelle approche et de nouveaux objectifs.

    « Cette opération représente une étape cruciale dans la lutte contre le piratage audiovisuel. La forte synergie entre le parquet de Cagliari et la Guardia di Finanza nous permet, d’une part, de démanteler les organisations criminelles opérant dans ce secteur et, d’autre part, d’imposer des sanctions pénales et administratives à tous les acheteurs potentiels dès leur identification », peut-on lire dans le communiqué de mercredi.

    Les perquisitions chez les revendeurs sont désormais le moyen par lequel les autorités obtiennent l’identité des abonnés IPTV, les données d’un seul revendeur pouvant potentiellement exposer des milliers de clients. Plus de 2 500 abonnés ont déjà été sanctionnés cette année, selon les autorités, mais l’affaire pourrait bien se poursuivre, tout comme les conséquences financières.

    DAZN, SKY et la Serie A et le grand pari des relations publiques

    DAZN, SKY et la Serie A ont récemment annoncé avoir obtenu auprès du parquet l’identité des personnes verbalisées par la police. Ainsi, outre une amende relativement faible d’environ 150 €, les ayants droit annoncent préparer une action en justice pour réclamer des milliers d’euros à chaque personne en réparation de leurs pertes.

    On ignore dans quelle mesure cette affirmation est gravée dans le marbre. Il pourrait s’agir d’un bluff stratégique, ou pas. Elle risque certainement d’être un désastre en matière de relations publiques, ou, selon l’évolution de la situation, elle pourrait ne pas l’être. Il est intéressant de noter que l’AGCOM, l’organisme de réglementation, semble absent, mais pour prédire l’avenir, un commentaire ne serait d’aucune utilité.

    Malgré le succès de l’opération, le flux de contenus piratés va probablement perdurer, notamment en provenance de l’étranger. La question est de savoir si l’appétit pour ces contenus perdurera après l’assaut promis par les détenteurs de droits sur leurs clients potentiels.

    Source: https://torrentfreak.com/new-pirate-iptv-police-operation-raises-stakes-for-resellers-customers-250918/

  • 0 Votes
    8 Messages
    83 Vues

    Zut alors, je viens de niquer mes Converse! :ahah:

  • 1 Votes
    1 Messages
    27 Vues

    En bref :

    – Microsoft voulait faire virer le créateur de Metasploit.
    – Un ado fouillait les poubelles pour devenir consultant Pentagon.
    – 50 millions d’appareils hackables avec un simple paquet UDP.

    En 1994, pendant que les autres mômes collectionnent les cartes Pokémon, un gamin de 13 ans fouille les poubelles derrière les magasins d’informatique. HD Moore ne cherche pas de la bouffe… il cherche des cartes mères cassées, des barrettes RAM défectueuses, et tout ce qui pourrait l’aider à construire SA machine. Chaque jour avant l’aube, il se tape 3 km à pied pour arriver à l’école primaire d’Austin, mais au lieu d’aller directement en cours, il se faufile par la fenêtre du labo informatique et en fin de journée, à la bibliothèque du quartier, il emprunte tous les livres et manuels techniques qu’il peut trouver pour comprendre comment fonctionnent vraiment ces machines.

    20 ans plus tard, c’est ce même gamin va créer l’arme de destruction massive préférée des pentesters du monde entier. Vous allez voir, l’histoire est complètement dingue.

    HD Moore, Harold David Moore de son vrai nom, naît à Honolulu en 1981. Mais contrairement à ce qu’on pourrait croire, il n’a pas grandi en surfant sur les plages hawaïennes. Sa famille déménage constamment** passant dans 13 États différents pendant les années 80**, avant de finalement poser ses valises à Austin, Texas, au début des années 90.

    Et là, c’est le début d’une histoire qu’on pourrait qualifier de “la misère à la richesse” version geek. La famille Moore galère financièrement, et HD l’explique sans détour :

    On était pauvres. On déménageait souvent, donc j’étais régulièrement dans un nouvel endroit sans ressources. Fouiller les poubelles, même pour la bouffe et les vêtements, c’était notre mode de vie.

    Mais au lieu de se contenter de survivre, le gamin transforme cette galère en opportunité. Il découvre les ordinateurs Apple II dans le labo informatique de son école primaire d’Austin et c’est le coup de foudre immédiat. Sauf que quand t’as pas les moyens de t’acheter un ordi, tu deviens créatif. HD commence donc à fouiller spécifiquement les poubelles des magasins d’informatique, parcourant Austin en bagnole pour récupérer des pièces détachées.

    Je cherchais des pièces d’ordinateur pour essayer de construire une machine parce que ça me donnait quelque chose avec quoi je pouvais jouer et que je pouvais contrôler. D’un point de vue émotionnel, ça me donnait un certain contrôle sur ma propre vie.

    Et le pari fonctionne ! En arrivant au lycée alternatif Gonzalo Garza, HD avait réussi à assembler un vrai 486-DX fonctionnel uniquement avec des composants de récupération. Son prof de maths et informatique, Christian Walker, se souvient encore de lui :

    Je ne pouvais rien lui apprendre. La plupart du temps, les étudiants étaient à Gonzalo parce qu’ils avaient foiré leurs notes. Dans le cas de HD, c’était l’inverse. Il était trop intelligent et pas assez challengé par les autres écoles.

    Pendant que ses potes découvrent MTV et les Tamagotchis, HD Moore plonge alors dans l’univers des BBS (Bulletin Board Systems) et d’IRC. On est dans les années 90, Internet n’existe pas encore vraiment pour le grand public, mais ce gamin de 13-14 ans déchiffre déjà les mystères de l’informatique en mode autodidacte total. Et ses farces de l’époque donnent le ton : il se connecte aux tours radio d’Austin avec son modem pour faire clignoter les lumières, et sa connerie la plus épique, c’est quand il a temporairement coupé l’électricité de tout un magasin K-Mart du nord d’Austin juste pour faire une blague à un pote !

    Walker découvre vite les talents de son élève et le recrute pour aider à gérer le réseau informatique de l’école. Et c’est là que ça devient dingue car certains jours, HD prend sa caisse et se tape la route jusqu’à Kelly Air Force Base à San Antonio pour faire du boulot de consultant en cybersécurité pour le Département de la Défense américain. Ils le payent même cash en petites coupures pour le garder “off the books” (hors des registres officiels). Il est un consultant fantôme qui audite les systèmes du DoD alors qu’il n’a même pas fini le lycée !

    Cette expérience va être déterminante pour la suite. Moore bosse comme pentester dans une boîte, et il se rend compte d’un truc qui le frustre au plus haut point : trouver des vulnérabilités théoriques, c’est bien, mais il faut pouvoir les exploiter réellement pour prouver qu’elles sont dangereuses. Le problème c’est qu’à l’époque, le monde du hacking, c’était un peu le Far West… Chaque exploit était développé de son côté, aucune standardisation, et une galère monstre pour les utiliser. HD passait son temps à valider et nettoyer du code d’exploit pourri, et ça le gavait au plus haut point.

    Été 2003. HD Moore, maintenant dans la vingtaine, a une idée qui va changer le game à jamais. Il imagine un framework unifié qui regrouperait tous les exploits connus dans une interface cohérente et pratique. Mais l’inspiration originale est d’ailleurs assez fun car au départ, Moore voulait créer un jeu réseau en mode texte (façon années 80) qui s’appellerait initialement “BFEG” (l’acronyme devrait parler à tous ceux qui ont joué à DOOM), puis “Overkill”. L’idée était que le réseau local serait représenté comme une grille et les machines actives apparaîtraient comme des points sur la carte. Un peu comme un Pac-Man version hacker, quoi. Mais très vite, l’aspect “jeu” passe au second plan et Moore réalise qu’il est en train de créer quelque chose de bien plus important : la boîte à outil ultime du pentesting.

    Le nom du projet ? Metasploit.

    Quand il montre son projet à son patron, la réaction est glaciale. “Tu veux mettre ce truc en open source ? Donner des armes aux cybercriminels ? T’es malade ?” Le patron refuse alors catégoriquement que HD utilise Metasploit au boulot. Certains clients menacent même de rompre leurs contrats si HD continue à publier des exploits sur leurs produits. Par exemple, un mec de chez Microsoft n’arrêtait pas d’appeler le CEO de la boîte de HD en disant qu’ils devaient l’empêcher de publier des exploits et le virer, sinon ils supprimeraient la licence de partenariat de l’entreprise. La pression était énorme sur ses collègues, son patron et le CEO pour qu’ils se débarrassent de lui.

    HD admet lui-même qu’une partie de Metasploit a été créée “par dépit”, pour faire chier ses détracteurs, ses employeurs, tous ces gardiens de la cybersécurité qui le regardaient de haut. C’est quelque chose qu’il assume totalement ! Sa femme avait même créé un “get HD out of jail fund” au cas où ses activités lui causeraient des problèmes légaux.

    Puis en octobre 2003, HD publie la première version publique de Metasploit, quelques jours avant ses 23 ans. Elle contient la bagatelle de… 11 exploits. Quand je pense qu’aujourd’hui Metasploit en contient plusieurs milliers, ça fait sourire, mais déjà, l’essentiel est là, à savoir une interface unifiée, des payloads modulaires, et surtout une philosophie claire.

    Il présente alors officiellement son bébé à la conférence Hack-in-the-Box en Malaisie. Et là, c’est le début d’une collaboration épique ! Il rencontre un développeur qui va marquer l’histoire du projet : Spoonm. L’anecdote de leur première rencontre est mythique. Spoonm lui envoie un mail cash : “Your software sucks.” (Ton logiciel, c’est de la merde). La réponse de HD ? “OK, why don’t you rewrite it?” (OK, alors pourquoi tu ne le réécris pas ?). Et devine quoi ? Il l’a fait ! Moore avait compris un truc essentiel sur la communauté hacker comme il l’explique : “Dans la communauté d’exploits, il faut faire appel à l’ego. En faire un défi. C’est de ça qu’ils vivent.”

    Cette Metasploit 2.0, sortie en avril 2004, c’est la révolution. 19 exploits, 27 payloads, et surtout une architecture modulaire qui permet de mixer et de matcher les composants. Spoonm devient un développeur lead du projet, et HD avait trouvé sa méthode à savoir pas d’attitude moralisatrice, juste du défi technique pur.

    Un autre génie rejoint alors l’équipe peu après… Il s’agit de Matt Miller, alias “skape” et ce mec, c’est le Mozart du code d’exploitation. Développeur le jour, chercheur en sécurité la nuit, skape va créer Meterpreter, le payload ultime de Metasploit. C’est un agent qui s’installe en mémoire sur la machine compromise, invisible, persistant, avec des capacités de post-exploitation hallucinantes. Une simple commande, “hashdump”, et vous récupérez tous les mots de passe du système. Il contribue aussi à plein d’autres trucs comme l’injection VNC et de nombreuses autres avancées de payload. Cette collaboration va durer quelques années jusqu’à ce que skape soit recruté par Microsoft en 2008. C’est drôle quand on sait que Microsoft voulait faire virer HD ! Et fun fact, skape a aussi développé SEHOP , une technologie de mitigation qui a pratiquement tué les exploits basés sur SEH overflow.


    – Matt Miller

    Puis en 2007, grosse décision, Metasploit est entièrement réécrit en Ruby. Un travail de titan de 18 mois de développement, et plus de 150 000 lignes de code à écrire from scratch. Metasploit 3.0 sort, et là, c’est plus un outil, c’est une plateforme complète. Interface au top, architecture modulaire, extensibilité infinie… Un pur bonheur pour tout pentester qui se respecte.

    Mais HD Moore ne se contente pas de Metasploit car il continue d’innover en permanence. En 2006, il lance le “Month of Browser Bugs” (MoBB), une initiative où il sort une vulnérabilité de navigateur par jour pendant tout le mois de juillet. Les hacks publiés sont soigneusement choisis pour démontrer un concept sans révéler un chemin direct vers l’exécution de code à distance, mais ça fait quand même un tabac ! Il trouve des bugs dans Opera 9, Internet Explorer 6, Internet Explorer 7, et probablement Safari ou Konqueror. L’objectif c’est de forcer les éditeurs à patcher plus vite et sensibiliser le public aux failles de sécurité. Le concept fait tellement de bruit qu’il inspire toute une série d’initiatives similaires : Month of Apple Bugs, Month of PHP Bugs, Month of Kernel Bugs… Moore a littéralement créé un mouvement de disclosure coordonnée.

    Mais son projet le plus fou, c’est en 2012 avec Critical.io. Ce projet scanne l’intégralité d’Internet pour identifier les machines vulnérables aux nouvelles failles. Et là, c’est le jackpot puisque Moore découvre une des vulnérabilités les plus critiques de l’histoire d’Internet, une faille UPnP (Universal Plug and Play) qui touche entre 40 et 50 millions d’appareils connectés. Pour vous donner une idée de l’ampleur du truc, avec un simple paquet UDP, on pouvait prendre le contrôle total de millions de routeurs, imprimantes, caméras IP et autres objets connectés. 81 millions d’adresses IP différentes ont répondu aux requêtes UPnP de Rapid7, touchant plus de 6900 produits différents de 1500 fournisseurs ! Une catastrophe potentielle que Moore révèle au grand jour, forçant les constructeurs à réagir en urgence.

    2009, année charnière. Le 21 octobre, Rapid7 rachète Metasploit. La communauté open source est en panique totale. “C’est fini, ils vont tout fermer, transformer ça en produit commercial hors de prix !” Les forums s’enflamment, les développeurs menacent de forker le projet. La nouvelle tombe comme un coup de tonnerre, et les réactions sont mitigées. Certains hackers sont carrément pas contents, refusant de contribuer aux produits d’une boîte commerciale.

    Mais HD, lui, voit les choses différemment : “C’est plus un buy-in qu’un sell-out”, dit-il.

    Il s’agit de faire passer Metasploit au niveau supérieur avec une vraie entreprise et un vrai financement.

    Et le pari est osé car HD et ses co-développeurs avaient toujours travaillé sur Metasploit après les heures de bureau, pendant les pauses déjeuner et les week-ends et là, pour la première fois, il peut bosser dessus à temps plein.

    Je peux maintenant faire une fonctionnalité en une journée de travail, pas sur tout un week-end… Je suis excité de pouvoir travailler dessus à temps plein.

    HD devient Chief Security Officer puis Chief Research Officer chez Rapid7, mais il garde le contrôle architectural de son bébé jusqu’en 2016. Et là, surprise, non seulement Metasploit Framework reste open source et gratuit, mais Rapid7 investit massivement dedans. Rapid7 promet de financer 5 développeurs à temps plein pour travailler sur le projet et Moore insiste en disant que tout le logiciel développé par la nouvelle équipe restera libre et open source.

    Rien de ce que les gens utilisent aujourd’hui ne va disparaître.

    Le pari est gagnant car avec les ressources de Rapid7, Metasploit explose littéralement. Les cycles de release passent de 9-12 mois à une release par semaine. L’équipe de développement passe de quelques bénévoles à une équipe dédiée de 5 chercheurs.

    Et les chiffres parlent car au moment où Rapid7 acquiert le projet, ils n’avaient qu’environ 33 000 utilisateurs basés sur les stats subversion. Deux ans plus tard, post-Rapid7, ils étaient passés à 200 000 à 300 000 utilisateurs mensuels ! En 2009, il y avait un total de 17 personnes qui avaient contribué à Metasploit. En 2014, on est passé à environ 150 personnes qui ont contribué à Metasploit cette année-là, et sur les 400 contributeurs environ sur toute la vie de Metasploit, près de la moitié avaient commité quelque chose dans les 12 mois précédant 2014.

    Il y a eu plus de commits dans les 12 premiers mois post-acquisition que dans les trois années précédentes !

    L’écosystème Metasploit devient alors complètement dingue. Raphael Mudge crée Armitage en 2010, une interface graphique qui rend Metasploit accessible aux noobs du CLI puis plus tard, Mudge développe Cobalt Strike en 2012, qui deviendra l’outil de référence des red teams professionnelles. Les chiffres donnent le vertige. De 11 exploits en 2003, Metasploit passe alors à plus de 1500 exploits intégrés et 4000+ modules d’exploitation en 2025. Le framework contient maintenant plus de 6000 modules au total. Les payloads supportent PPC, MIPS et ARM, permettant de cibler les systèmes embarqués et l’IoT.


    – Armitage, l’interface graphique de Metasploit

    En 2016, après 7 ans chez Rapid7, Moore décide alors qu’il est temps de passer à autre chose. Il quitte l’entreprise (tout en restant consultant pour Metasploit) et se lance dans une nouvelle aventure. En 2018, il crée Rumble Network Discovery, qui deviendra plus tard runZero.

    Son constat c’est que même avec tous les outils de sécurité du monde, les entreprises se font encore pirater par des machines qu’elles ne connaissent pas. En effet, le problème fondamental, c’est qu’on ne peut pas sécuriser ce qu’on ne voit pas.

    Super HD, toujours en train de résoudre les vrais problèmes que l’industrie préfère ignorer !

    C’est vraiment chouette de prendre l’approche que j’avais utilisée précédemment pour la découverte de réseaux externes et de l’appliquer ensuite au côté interne.
    Nous pouvons le faire pour les entreprises derrière leur pare-feu et dans leurs réseaux internes et toutes leurs connexions cloud, VPN, et liens multisites et régionaux.

    runZero, c’est donc la réponse de Moore à ce défi. Et contrairement aux scanners de vulnérabilités classiques, son outil se concentre sur la découverte d’assets et la cartographie des réseaux. Sa philosophie sur ce projet c’est “zéro barrière pour le déploiement, zéro inconnu sur votre réseau”. Et visiblement, ça marche puisque runZero lève 5 millions de dollars en 2019, puis 15 millions supplémentaires en 2024. L’entreprise suit même les traces de Metasploit avec une reconnaissance Gartner comme “Customers’ Choice” dans la catégorie CAASM (Cyber Asset Attack Surface Management). Pas mal !!

    En 2025, HD Moore reste une figure incontournable de la cybersécurité mondiale et continue de donner des conférences dans les plus gros événements du secteur tels que BSidesSF, RSA Conference, NorthSec. Son talk récent “A Pirate’s Guide to Snake Oil & Security” au NSEC a même fait sensation avec sa critique acerbe de l’industrie de la sécurité. Et son interview récente pour RSA 2025 sur “la mort et la renaissance du vulnerability management” montre qu’il n’a rien perdu de sa vision disruptive.

    Bien avant HD Moore, le pentesting était réservé à une élite. Les outils commerciaux coûtaient une fortune (genre Core Impact à 30 000$ par an), les exploits publics étaient pourris, et partager ses connaissances était mal vu. Heureusement HD a tout pété et a démocratisé l’offensive security, légitimé la recherche en sécurité, et créé une communauté mondiale de chercheurs qui collaborent ouvertement.

    Ses détracteurs diront qu’il a armé les cybercriminels et c’est vrai que Metasploit est utilisé par les méchants. Mais c’est aussi vrai que sans Metasploit, des milliers d’entreprises n’auraient jamais pu tester correctement leurs défenses, les pentesters indépendants n’auraient jamais pu concurrencer les grosses boîtes de sécu sans cet accès à des outils professionnels. Et quand on lui demande pourquoi il a créé Metasploit, HD répond simplement qu’il en avait marre de valider et nettoyer du code d’exploit pourri. Pas pour la gloire, pas pour l’argent (il a mis des années avant de gagner un centime avec Metasploit), mais juste pour résoudre un problème pratique qui l’emmerdait.

    Vingt-deux ans après sa création, Metasploit continue d’évoluer. Les modules pour Kubernetes, les exploits pour le cloud AWS/Azure/GCP, les attaques contre l’IA et le machine learning… Le framework s’adapte constamment aux nouvelles menaces. Les releases hebdomadaires apportent régulièrement de nouveaux modules qui chaînent des vulnérabilités pour des attaques sophistiquées.

    Et HD Moore ? Et bien à 44 ans, il continue de hacker, mais cette fois-ci c’est l’industrie de la cybersécurité elle-même qu’il essaie de disrupter avec runZero.

    Bref la prochaine fois que vous lancerez msfconsole, pensez à ce gamin faisant les poubelles d’Austin qui a décidé un jour de faire évoluer le milieu du pentest…

    – Sources : Darknet Diaries Episode 114 - HD , Rapid7 - Metasploit Anniversary , Wikipedia - H.D. Moore , Wikipedia - Metasploit , Threat Picture - HD Moore , O’Reilly - History of Metasploit , Hacker Valley - HD Moore Interview , Dark Reading - runZero , Dark Reading - One Year After Acquisition , Metasploit Official , Cobalt Strike - Raphael Mudge , Rapid7 - Metasploit Documentation , Hacker History - HD Moore , InfoWorld - The mind of HD Moore , Slashdot - Metasploit Project Sold To Rapid7 , The Register - UPnP scan shows 50 million network devices open to packet attack , Wikipedia - Month of bugs

    https://korben.info/metasploit-framework-histoire-moore-outil-democratise.html

  • HIP-HOP Evolution

    Épinglé Musique
    204
    +0
    8 Votes
    204 Messages
    14k Vues
    Furax: ça m’fait pas marrer

    Un classique de Fu.
    J’adore cette façon de rapper vénère, de hacher les mots. ça me fait penser à LIM

    Hâte de le voir en live. (Prévu pour décembre et juillet 2026)

    [Couplet 1]
    Ça me fait pas marrer
    comme une blague Carambar
    Comme une bagarre en bar, comme un
    motard qui mangerait la rambarde
    Ça me fait pas marrer
    comme passer à la barre
    Penser à la guerre, penser au
    prochain attentat dans ta gare
    Ça me fait pas marrer
    comme penser aux barreaux
    Penser à me tenir à carreau, paré
    à tout si ça tourne pas rond
    Ça me fait pas marrer comme
    ces charlatans et leur taro
    Comme ces adolescents qui font
    tourner shooteuses et garrots
    Ça me fait pas marrer, rien de
    drôle dans ce que je vais te narrer
    Ça va du dernier Gode carré
    aux pédales du Marais
    De la sœur qui passe à l’arrière
    quand la caisse démarre et
    Le rire d’un salopard
    prêt a lui péter la raie
    Ça me fait pas marrer
    d’entendre les gyrophares, hey
    J’irai pas me faire encore
    une soirée chez ces enfoirés
    Ça me fait pas marrer le
    tchikeuktchike du cran d’arrêt
    Enfoiré, tu crois que ça fait
    quoi de voir un cœur à l’arrêt ?
    Ça me fait pas marrer comme
    un parloir en maison d’arrêt
    Ou une liaison d’taré entre
    un pompier et une attardée
    Ça m’fait pas marrer si la
    promenade se ferait dans l’carré
    Avoir un tas de caries ou voir
    son chien crever de la Carré
    Ça m’fait pas marrer nan,
    comme un film avec Jean Reno
    Ou toute une vie à
    passer dans la pénombre
    Quand une finale se shoot aux péno
    Nan ça m’fait pas marrer nan, comme
    d’voir la sale tête du gagnant du Keno

    [Couplet 2]
    Ça m’fait pas marrer comme
    des vacances en région PACA
    Ou manger un placage, odeur
    de coups pour les frères Maka
    Ça me fait pas marrer comme un
    coup de cric ou voir la BAC
    Voir ses potes se mettre des
    claques car plus de crack
    Ça m’fait pas marrer comme
    la situation de l’Irak
    Quoique j’aime bien voir
    un ricain partir en vrac
    Ça m’fait pas marrer
    quand l’tomahawk attaque
    Quand la population trinque,
    tombe sous le tac tac
    Fuck, fuck, quand pour s’en
    sortir faut l’crack
    Dans les mains de ce jeune
    africain, drogueuse sous son parka
    Ça m’fait pas marrer de
    voir que la mort les traque
    De voir l’homme blanc débarquer,
    il dit qu’il aide mais il braque
    Ça m’fait pas marrer comme
    se lever avec la trique
    Personne à craquer, regarder
    sa main et l’a niquer
    Ça m’fait pas marrer comme vouloir
    faire un joint sans briquet
    C’est niqué, comme entendre
    dire “Monsieur a son ticket ?”
    Je me marre pas, comme ce
    type qui mange des tates-pa
    Lynchage à quatre pattes, regarde
    tes potes ne t’aident pas
    Je me marre pas là comme
    entendre Ségara en gala
    J’imagine l’oreillette, une
    voix rauque me disant “abat-la”
    Te marre pas si t’étais
    pas là, de toi à lui
    Tous mes gars là, mon tas
    d’salauds et toute ma salade
    Ça me fait pas marrer 30 bornes
    à pied et dire une ballade
    Je suis comme ça, j’ai trop marché
    rien qu’d’y penser, je suis malade

    [Couplet 3]
    Ça m’fait pas marrer de les entendre
    dire : “Vous n’êtes pas libérable
    Monsieur, votre casier
    indique une vie misérable
    Indésirable, et à nos
    yeux vous êtes coupable”
    Ça m’fait pas marrer comme
    être jugé par des incapables
    Ça me fait pas marrer
    comme une trépane en quad
    Voir une pédale à code ou prendre
    une batte sur le coin de la couenne
    Ça m’fait pas marrer comme
    sortir un flingue et avoiner
    Vas-y juste pour déconner, nan
    ah c’est la mort qui te vanne
    Vas-y jette ta rabla, ça me fait
    pas marrer, je pète un câble là
    Arrête tes blablas je verrais que
    des trous si je baisse ton calbar
    Ça m’fait pas marrer
    c’te époque de barbares
    Entendre le parler ‘ter’ter’ et voir
    tous mes potes me dire “Pars ! Pars !”
    Je me marre pas c’est ça,
    comme de voir leurs brassards
    Ou cet assassin qui voudrait
    voir mon corps en passoire
    Ça me fait pas marrer d’être la
    vitrine, j’préfère être casseur
    Ça me fait pas marrer quand un
    baltringue me sort “Et ta sœur !”
    J’me marre pas comme ce
    passeur qui sent le placard
    Entre deux douaniers là
    quand tu deviens penseur
    Se sentir comme un gibier
    parmi les chasseurs
    Ça me fait pas marrer de le voir
    sourire en ouvrant le classeur
    Est-ce que je me marre moi,
    quand je pense aux frères,
    aux trois douches par mois ?
    Et Tabatha Cash, qui montre sa
    chatte quand ils disent ouvre la moi
    Ça m’fait pas marrer de voir
    une mère dans le désarroi
    J’aimerais lui dire c’est rien
    mais le malheur ici est déjà roi

  • 4 Votes
    1k Messages
    166k Vues

    Bonjour. Mon abonnement propose des contenus en Dolby Vision. Cela veut donc dire que je pourrai regarder le contenu VOD via MOL3 en Dolby Vision ?
    Bonne journée

  • 3 Votes
    17 Messages
    489 Vues

    @Psyckofox a dit dans [Critique] Destination Finale : Bloodlines : la mort leur va (toujours) si bien :

    Comme toi j’ai kiffé et le fait de revoir une dernière fois Tony Todd (je pense qu’il savait qu’il était condamné), ça m’a fait un petit truc

    Yep je suis d’accord. J’ai eu une pensée pour lui…

  • 0 Votes
    3 Messages
    32 Vues

    Le tarif est hors sol de toute manière.

  • Honey don't

    Cinéma & Séries
    10
    1 Votes
    10 Messages
    103 Vues

    @Violence a dit dans Honey don't :

    vous êtes difficiles à suivre vous les suisses

    On est rattrapable. :ahah:

  • 0 Votes
    1 Messages
    22 Vues

    En vertu d’une nouvelle législation adoptée en 2023, les consommateurs de services IPTV illégaux en Italie ont été avertis que si la police obtenait leurs informations, l’État leur infligerait probablement une amende.

    Cette année, 2 500 personnes auraient déjà été verbalisées, mais même celles qui paieraient pourraient avoir de nouveaux ennuis. DAZN, SKY et la Serie A affirment avoir obtenu l’identité des personnes verbalisées par la police, et comptent les poursuivre en justice pour des « milliers d’euros » de dommages et intérêts.

    Une étude IPSOS avait précédemment estimé qu’environ 25 % de la population adulte consommait des contenus piratés en Italie. D’un côté, cela signifie que des millions de personnes pourraient être visées par des amendes commençant à environ 150 € , et augmentant selon la gravité de l’infraction présumée.

    D’un autre côté, un large vivier de cibles potentielles répond aux ressources limitées des autorités et à la réalité de leur incapacité à les sanctionner toutes. Inévitablement, certains pirates auraient pris en compte les probabilités, tenté leur chance et poursuivi leurs activités malgré tout.

    Manque d’action et de clarté

    Du point de vue du grand public, une série d’avertissements affirmant que des amendes étaient « imminentes » a commencé à l’été 2023 et s’est poursuivie pendant près de deux ans.

    Une annonce apparemment crédible de septembre 2024 indiquait que les amendes seraient automatiquement appliquées. Malheureusement, une annonce de mars 2024 affirmait auparavant que le téléchargement d’applications depuis des plateformes légales exploitées par Google, Apple et Amazon pourrait également entraîner des amendes.

    2 282 pirates présumés de l’IPTV condamnés à une amende

    Il est difficile de dire si les retards successifs, le manque de clarté, la perte de crédibilité ou l’apathie générale du public ont eu un impact sur les comportements. Ce qui est devenu évident en mai 2025, c’est que des amendes étaient déjà infligées, et la première vague visait 2 282 pirates IPTV présumés répartis dans tout le pays.

    Conformément aux prévisions précédentes, les cibles étaient les abonnés d’un service fermé lors d’une opération des forces de l’ordre en octobre 2024 à Lecce.

    La gestion d’une entreprise IPTV étant comparable à celle d’une autre entreprise comptant des milliers de clients, il semble que les documents saisis par les autorités aient facilité l’enquête. Cela a permis d’identifier formellement plus de deux mille abonnés, qui ont ensuite reçu une amende par courrier.

    Des amendes étonnamment raisonnables avec un arrière-goût étonnamment amer

    Recevoir une amende par courrier pour un abonnement résilié en octobre 2024 aurait été un double coup dur pour les pirates ayant payé d’avance. Cependant, beaucoup ont reçu une amende de seulement 154 €, tout en bas de l’échelle, ce qui a peut-être contribué à atténuer le choc.

    Même si cette somme reste largement indésirable, 154 € ne représente qu’une goutte d’eau dans l’océan comparée aux dépenses engagées pour défendre un procès intenté par un titulaire de droits d’auteur, ce qui n’a peut-être même pas traversé l’esprit de ceux qui ont payé pour mettre cet épisode derrière eux.

    Pourtant, dans un développement improbable, peut-être même sans précédent, les détenteurs de droits DAZN, SKY et Serie A semblent avoir vu une opportunité de punir davantage les pirates ; en particulier, ceux dont les transgressions IPTV pirates les ont conduits à être condamnés à une amende par l’État italien.

    Deux bouchées des mêmes cerises

    local Un rapport faisant référence à l’action de Lecce en 2024 révèle que les abonnés du service pirate IPTV fermé ont été retracés grâce à une analyse détaillée de leurs informations personnelles, de leurs coordonnées bancaires et de leurs données géographiques.

    Depuis début 2025, près de 2 500 abonnés IPTV pirates ont été sanctionnés par les autorités, un chiffre conforme aux rapports précédents. Un nombre encore plus important d’abonnés, plus de 3 000 selon le rapport, sont actuellement en cours d’identification et n’ont vraisemblablement pas encore été sanctionnés.

    Les informations concernant les personnes précédemment identifiées et ultérieurement condamnées à des amendes seraient détenues par leurs ayants droit. Une demande d’accès aux données collectées auprès du parquet dans le cadre d’une enquête pénale a conduit à leur transmission aux ayants droit pour action civile et demande de dommages et intérêts.

    Ce n’est pas intelligent. Ce n’est pas gratuit. Ce n’est pas sans conséquences.

    DAZN, SKY et la Serie A n’ont montré aucune compassion pour le sort de ceux qui risquent d’être sanctionnés deux fois pour la même infraction. Après avoir émis plusieurs avertissements par le passé, il est temps qu’ils agissent.

    « Regarder des contenus illégaux met en danger ceux qui le font et porte atteinte aux fondements mêmes du sport. Ce n’est pas intelligent. Ce n’est pas gratuit. Ce n’est pas sans conséquences », a déclaré Stefano Azzi, PDG de DAZN Italie.

    Une demande d’indemnisation, qui peut s’élever à plusieurs milliers d’euros, équivaut à environ dix ans d’abonnements légaux. Encourager légalement depuis le stade ou chez soi est une option sûre pour les spectateurs et le seul moyen de perpétuer le spectacle que nous aimons. Un grand merci aux forces de l’ordre et à toutes les institutions pour leur travail.

    Andrea Duilio, PDG de Sky Italia, a averti que lutter contre le piratage signifie cibler à la fois les fournisseurs et les consommateurs, soulignant que seule une plus grande sensibilisation peut changer les attitudes qui se sont ancrées dans la société italienne.

    « La lutte contre le piratage ne concerne pas seulement ceux qui gèrent les plateformes illégales : ceux qui choisissent de les utiliser doivent également être conscients qu’ils commettent un véritable vol, avec des conséquences réelles », a déclaré Duilio. « Ces comportements illicites portent non seulement préjudice aux titulaires de droits, mais fragilisent également des secteurs économiques entiers et mettent en péril l’emploi de nombreuses personnes. Seule une plus grande sensibilisation peut contribuer au changement culturel désormais indispensable. »

    Amendes et indemnisations

    Luigi De Siervo, PDG de la Serie A, n’hésite jamais à dire ce qu’il pense devoir être dit et a dissipé tout doute sur ce qui va suivre.

    « Ce que nous avons toujours dit se réalise : celui qui commet une erreur paie. En effet, à partir d’aujourd’hui, quiconque choisit de regarder du contenu piraté, en plus d’être poursuivi et condamné à une amende par la Guardia di Finanza, devra également indemniser les titulaires de licence pour les droits qu’ils ont exploités illégalement », a déclaré De Siervo.

    « L’ère de l’impunité touche enfin à sa fin : le filet autour des pirates numériques se resserre de mois en mois, marquant une avancée décisive dans la lutte contre le piratage. »

    « Changement positif dans l’attitude des pirates »

    Le général B. Crescenzo Sciaraffa est le commandant du Nucleo Speciale Beni e Servizi de la Guardia di Finanza , une unité qui s’attaque à tout, depuis la revente et la contrefaçon de billets jusqu’à la saisie de 365 tonnes de miel étranger de mauvaise qualité pour éviter toute perturbation du marché local.

    Contrairement à la position adoptée par les ayants droit, Sciaraffa affirme que son unité a constaté que les amendes délivrées directement à domicile peuvent avoir un effet positif sur l’attitude des citoyens face au piratage. À tel point que certains ont spontanément commencé à coopérer avec la police.

    « Il convient de noter l’effet positif observé par le Corps lors de la livraison à domicile des amendes », a déclaré le général Sciaraffa.

    Cela témoigne de la volonté de coopération des personnes sanctionnées. Dans certains cas, outre la régularisation du paiement de l’amende au Trésor public, elles ont communiqué de manière responsable de nouvelles données et informations à la Guardia di Finanza concernant les organisateurs des activités illicites, leur permettant ainsi d’actualiser leurs enquêtes sur le piratage.

    On ne sait pas si le changement de comportement s’est poursuivi après que ceux qui avaient volontairement payé les amendes ont été informés des projets des détenteurs de droits.

    Source: https://torrentfreak.com/dazn-sky-serie-a-set-to-target-iptv-pirates-already-fined-by-the-state-250917/

  • 0 Votes
    14 Messages
    120 Vues

    @Psyckofox bien tu commences à me comprendre alors 😉 😉 😉

    je viens de racheter un téléphone car j’avais pété le mien. J’ai repris un s20fr d’il y a 8 ans mdrrrrr il n’aura jamais l’IA !

  • 0 Votes
    1 Messages
    25 Vues

    En 2024, le ministre néo-zélandais de la Justice a approuvé l’extradition de Kim Dotcom vers les États-Unis, où le fondateur de Megaupload est accusé de violation de droits d’auteur, de racket et de blanchiment d’argent. Comme prévu, Dotcom a demandé un contrôle juridictionnel de la décision du ministre, invoquant la partialité, la mauvaise foi et le risque d’une sanction manifestement disproportionnée. La Haute Cour n’a jugé aucun argument convaincant.

    2c58d929-e9e5-45bc-9959-4983ca160039-image.png

    Après avoir surfé sur une vague de popularité, de gloire et de fortune, l’empire de stockage de fichiers de Kim Dotcom, avec Megaupload comme pièce maîtresse, a été démantelé en 2012 lors d’une opération policière de grande envergure.

    L’action coordonnée en Amérique du Nord, en Europe, en Asie et en Océanie était sans précédent dans une affaire de droits d’auteur. L’ampleur de la collaboration entre les autorités américaines et néo-zélandaises a toujours été controversée, certains aspects de l’enquête locale ayant par la suite été déclarés illégaux.

    Pourtant, malgré des années de querelles juridiques et l’inévitable appel contre chaque décision défavorable, rien n’a pu faire dérailler complètement l’affaire contre Dotcom, ni empêcher la Cour suprême de Nouvelle-Zélande de donner le feu vert à l’extradition en 2020 .

    Le ministre de la Justice autorise l’extradition

    Quatre ans après que la Cour suprême a rendu sa décision, en août 2024, le ministre de la Justice néo-zélandais a autorisé la rétrocession de Dotcom aux États-Unis.

    S’en est suivi un inévitable appel de Dotcom, en l’occurrence une demande de contrôle juridictionnel de la décision du ministre de la Justice. Dotcom a affirmé que la décision était entachée de partialité et de mauvaise foi, et aggravée par le traitement favorable réservé à ses anciens coaccusés.
    Demande de contrôle judiciaire

    Jusqu’en 2023, les codeurs de Megaupload, Mathias Ortmann et Bram van der Kolk, luttaient également contre l’extradition. Après avoir conclu un accord avec les autorités néo-zélandaises, ils ont reconnu des crimes passibles de peines comparativement plus légères que celles auxquelles ils auraient été confrontés aux États-Unis. Fait important, cet accord a complètement éliminé l’extradition.

    La demande de contrôle judiciaire de Dotcom décrit la disparité entre les peines prononcées aux États-Unis et en Nouvelle-Zélande comme intrinsèquement « grossièrement disproportionnée ».

    Cependant, si Dotcom avait également été poursuivi en Nouvelle-Zélande, il estime qu’il aurait été traité plus durement et aurait écopé d’une peine bien plus lourde que les deux ans et demi de prison infligés à Ortmann et van der Kolk. Il avait auparavant demandé aux autorités néo-zélandaises de l’inculper, mais la police avait refusé.

    Six causes d’action détaillées dans la demande de contrôle judiciaire

    La demande de Dotcom soulevait sept motifs d’action ; le septième a été rejeté, laissant six autres à l’appréciation de la Haute Cour. Ces motifs sont résumés ici, avec des détails supplémentaires disponibles dans la décision de la Haute Cour de 59 pages, dont le lien est disponible ci-dessous.

    Restrictions impératives (erreur de droit) : La décision de remise du ministre de la Justice Paul Goldsmith a violé une restriction impérative légale. Le ministre a commis une erreur en ne considérant pas que les infractions pour lesquelles son extradition est demandée étaient de nature politique.

    Dotcom a également affirmé que la décision d’extradition visait à apaiser les titulaires de droits d’auteur américains et à influencer l’interprétation du DMCA, tout en le privant des protections de la sphère de sécurité prévues par la loi néo-zélandaise afin de garantir une peine disproportionnée. En raison d’une ordonnance de confiscation civile aux États-Unis, Dotcom ne pourra pas financer sa défense dans ce pays, a-t-il ajouté. La Cour a été informée que la plus grande affaire pénale de droit d’auteur de l’histoire devrait s’appuyer sur le service public de la défense, qui manque de ressources.

    Restriction discrétionnaire (erreur de droit) : Le ministre a mal appliqué les pouvoirs discrétionnaires qui lui étaient conférés. Les poursuites engagées aux États-Unis n’ont pas été engagées de bonne foi ni dans l’intérêt de la justice, mais étaient motivées par des considérations politiques. La mise en liberté sous caution pendant douze ans constitue un retard excessif dans la procédure d’extradition, et la détérioration de la santé de Dotcom rend sa remise injuste et oppressive.

    Caractère déraisonnable : La décision de remise était déraisonnable en raison de la disparité de traitement entre Dotcom et ses anciens collègues. Ils ont finalement passé moins d’un an en prison ; Dotcom risque la réclusion criminelle à perpétuité aux États-Unis.

    et 5. TOUS DEUX ABANDONNÉS Après le rejet des demandes de communication de preuves contre le ministre de la Justice et le commissaire, les deux causes ont été abandonnées. Toutes deux concernaient les accusations et les accords de plaidoyer des anciens collègues de Dotcom et ont été rejetées en raison du privilège attaché à leurs accords de plaidoyer. D’autres éléments ont été considérés comme une « pêche ». Les allégations selon lesquelles les accusations locales avaient été rejetées pour apaiser les États-Unis manquaient de « fondement probant ».

    (6 bug makdown) Refus d’inculper et de poursuivre en Nouvelle-Zélande : Le refus du commissaire de police d’inculper Dotcom en vertu du droit néo-zélandais constitue une discrimination illégale. Ortmann et van der Kolk ont ​​obtenu l’autorisation de poursuivre Dotcom au niveau national pour les mêmes faits, mais la demande de Dotcom a été rejetée. Il s’agit d’un traitement disproportionné, pris dans un but inapproprié.

    Une décision de la Haute Cour rendue par la juge Christine Grice en date du 10 septembre rejette catégoriquement les allégations de Dotcom.

    Le ministre n’a méconnu aucune des restrictions impératives prévues à l’article 7 de la Loi sur l’extradition pour prendre sa décision d’extradition. Aucun élément de preuve ne vient étayer l’allégation de M. Dotcom selon laquelle les poursuites engagées aux États-Unis étaient motivées par des considérations politiques ou visaient un but illégitime.

    La Cour n’a trouvé aucune preuve d’un comportement constituant une violation du Traité d’extradition, de la mauvaise foi ou un abus de procédure.

    Le ministre n’a pas omis de prendre en compte les éventuelles restrictions discrétionnaires prévues à l’article 8 de la loi sur l’extradition. L’argument de M. Dotcom selon lequel il subirait un traitement manifestement disproportionné, rendant ainsi sa remise injuste et oppressive, n’est pas établi.

    En cas de condamnation, la peine infligée à Dotcom aux États-Unis sera probablement nettement plus lourde que celle prévue pour des infractions similaires en Nouvelle-Zélande. La Cour le reconnaît, mais indique que la gravité présumée de la peine n’est pas suffisante pour justifier une décision d’extradition.

    Bien que la peine probable de M. Dotcom s’il est reconnu coupable aux États-Unis soit sensiblement plus élevée que celle qu’il s’attend à recevoir en Nouvelle-Zélande, cela n’est pas de nature à « choquer la conscience » des Néo-Zélandais correctement informés, et la peine probable aux États-Unis ne constitue pas non plus une « peine de prison à vie irréductible », de manière à constituer une peine manifestement disproportionnée.

    La Cour a également estimé que la disparité entre les peines infligées aux anciens collègues de Dotcom et sa peine probable aux États-Unis n’était pas un facteur pertinent. Elle a également jugé qu’il n’y avait eu aucun retard excessif dans la procédure d’extradition et que la décision de remise elle-même n’était pas déraisonnable.

    En ce qui concerne la décision du commissaire d’inculper MM. Ortmann et van der Kolk en Nouvelle-Zélande, mais pas M. Dotcom, cette décision constituait un exercice approprié du pouvoir discrétionnaire de la police.

    Il y avait des différences de circonstances entre MM. Ortmann et van der Kolk et M. Dotcom qui autorisaient la police à tirer des conclusions différentes concernant les co-délinquants présumés.

    Les allégations de partialité ou de manque de raisonnabilité formulées par M. Dotcom ne reposent sur aucun élément probant (ben, voyons). Il n’appartient pas à la Cour de procéder à ce qui constitue en réalité un examen au fond de la décision de poursuites de la police.

    La suite des événements n’a pas été dévoilée, mais les options sont à ce stade beaucoup plus limitées qu’auparavant. L’épuisement de toutes les options disponibles semble l’issue la plus probable, mais il est encore plus difficile d’en prévoir l’échéance.

    Source: https://torrentfreak.com/kim-dotcom-extradition-decision-lawful-judicial-review-denied-250916/

    À moins qu’il ne claque d’un infarctus, les carottes sont cuites, il n’a plus qu’à se mettre au régime pénitentiaire US.

  • 2 Votes
    1 Messages
    29 Vues

    L’accord TikTok de Trump oblige les États-Unis à créer leur propre version de l’application.

    TikTok ne fermera pas ses portes mercredi aux états-unis, alors que le président Donald Trump se rapproche de la conclusion d’un accord avec la Chine qui verra très probablement la propriété majoritaire de l’application passer à des propriétaires américains et les utilisateurs basés aux États-Unis passer à une nouvelle application.

    Mardi, Trump a confirmé qu’il avait prolongé jusqu’au 16 décembre la date limite pour que le propriétaire de TikTok, ByteDance, cède sa propriété afin de se conformer à une loi visant à empêcher la Chine d’espionner les utilisateurs américains ou de manipuler l’algorithme de TikTok pour influencer les Américains.

    Le président a affirmé que cette prolongation laissait le temps de finaliser un accord qui, selon des sources au Wall Street Journal, transférerait 80 % du capital à « un consortium d’investisseurs comprenant Oracle, Silver Lake et Andreessen Horowitz ». Les investisseurs existants de ByteDance rejoindront également le consortium, notamment Susquehanna International, KKR et General Atlantic, a rapporté le WSJ.

    Selon le cadre actuel – qui pourrait évoluer – le conseil d’administration de TikTok deviendrait « dominé par les Américains », ont confirmé des sources, dont « un membre désigné par le gouvernement américain ». Trump a suggéré que l’accord serait finalisé dans les 30 à 45 prochains jours, a rapporté CNBC.

    En fin de compte, la Chine conserve l’algorithme TikTok, concédant simplement sa licence aux États-Unis au lieu de céder l’essentiel du succès de TikTok. Comme Ars l’a déjà signalé, cela signifie que les États-Unis pourraient se retrouver avec une version plus défectueuse de TikTok. Des sources ont indiqué au WSJ que les ingénieurs de TikTok seraient contraints de « recréer un ensemble d’algorithmes de recommandation de contenu » pour l’application américaine si l’accord était conclu. Cependant, selon le Financial Times, « le contenu généré par les utilisateurs américains resterait accessible aux utilisateurs de l’application “reste du monde” et vice versa ».

    Il est possible que le Congrès, contrôlé par les Républicains, intervienne si des inquiétudes subsistent en matière de sécurité nationale après la finalisation de l’accord par Trump. Politico a rapporté que certains Républicains, comme le sénateur Chuck Grassley (R.-Iowa), adoptent une ligne dure, promettant de s’opposer au cadre s’il contrevient à la loi sur la protection des Américains contre les applications contrôlées par des adversaires étrangers, qui vise à interdire TikTok si la Chine conservait le contrôle de l’algorithme.

    Cependant, Trump semble penser que le fait que le partenaire de longue date de TikTok, Oracle, prenne une participation plus importante tout en gérant les données des utilisateurs américains dans ses installations au Texas suffira à empêcher les propriétaires restants basés en Chine - qui conserveront moins de 20 % des parts - d’espionner, de lancer des campagnes de désinformation ou de diffuser d’autres types de propagande.

    La Chine s’était jusqu’alors montrée réticente à une vente forcée de TikTok, rapporte le Financial Times, allant même jusqu’à imposer des contrôles à l’exportation sur les algorithmes afin de conserver la partie la plus lucrative de TikTok sur son territoire. « On ignore encore dans quelle mesure la société mère chinoise de TikTok conserverait le contrôle de l’algorithme aux États-Unis dans le cadre d’un accord de licence », note le Financial Times.

    Mardi, Wang Jingtao, directeur adjoint de l’autorité chinoise de régulation de la cybersécurité, n’a pas précisé comment l’accès de la Chine aux données des utilisateurs américains serait restreint dans le cadre de l’accord. Il s’est contenté d’indiquer que ByteDance « confierait la gestion des données des utilisateurs américains et la sécurité du contenu de TikTok », vraisemblablement à des propriétaires américains, selon le Financial Times.

    Un investisseur basé en Asie a déclaré au FT que les États-Unis utiliseraient « au moins une partie de l’algorithme chinois » mais l’entraîneraient sur les données des utilisateurs américains, tandis qu’un conseiller américain a accusé Trump de s’être dégonflé et d’avoir accepté un accord qui n’obligeait pas à vendre l’algorithme.

    « Après tout cela, la Chine conserve l’algorithme », a déclaré le conseiller américain.
    Pour l’investisseur basé en Asie, il semble que Trump ait donné à la Chine exactement ce qu’elle voulait, puisque « Pékin veut être perçu comme exportateur de technologie chinoise vers les États-Unis et le monde ».

    Il est probable que davantage de détails seront annoncés lors de la conférence téléphonique entre Trump et le président chinois Xi Jinping vendredi. ByteDance n’a pas encore commenté l’accord et n’a pas répondu à la demande de commentaires d’Ars.

    Source: https://arstechnica.com/tech-policy/2025/09/china-keeps-the-algorithm-critics-attack-trumps-tiktok-deal/

    Si l’algorithme américain est moins débilitant que celui des chinois (ce qui reste à prouver), je ne vois pas ce que Trump à de faut. 🙂

    Mais le magagaa (make américa gaga again), votez trump et ne tirez pas sur le pianiste reste possible. 🙂

  • 2 Votes
    1 Messages
    31 Vues

    En bref :

    – Ces hackers recrutaient sur LinkedIn sans dire qu’ils étaient criminels.
    – Un distributeur crachait des billets tout seul à Kiev en 2013.
    – Le boss avait 15 000 bitcoins sur son laptop quand il s’est fait choper.

    Aujourd’hui je vais vous parler du casse du siècle les amis ! Entre 2013 et 2018, un groupe de cybercriminels connu sous le nom de Carbanak a réussi à dérober plus de 1,2 milliard de dollars à une centaine de banques dans 40 pays. Du jamais vu dans l’histoire de la cybercriminalité financière !

    Et ce groupe Carbanak, c’est pas juste une bande de script kiddies qui ont eu de la chance, non c’est une vrai une organisation criminelle ultra-sophistiquée qui a réinventé le concept même de braquage bancaire. Fini les cagoules et les armes, place aux malwares et au social engineering de haut vol. Ils fonctionnaient même comme une vraie entreprise avec une hiérarchie, des horaires de travail réguliers, et même des bonus pour les opérateurs les plus efficaces !

    L’histoire commence donc en 2013 quand les premières banques ukrainiennes et russes remarquent des mouvements d’argent bizarres sur leurs comptes. Des millions de dollars disparaissent sans laisser de traces évidentes. À Kiev, en novembre 2013, c’est même un distributeur qui commence à cracher des billets à des heures complètement aléatoires, sans qu’aucune carte ne soit insérée ! Les passants récupèrent l’argent, pensant d’abord à un bug, jusqu’à ce que les banques comprennent qu’elles sont victimes d’une cyberattaque d’un genre nouveau. C’est là que Kaspersky Lab entre en scène et découvre ce qui deviendra l’une des plus grandes cyberattaques financières de tous les temps.

    Le mode opératoire de Carbanak, c’est de l’art. D’abord, ils envoient des emails de spear phishing ultra-ciblés aux employés de banque. Ces emails exploitent des vulnérabilités connues comme CVE-2012-0158 (Microsoft Windows Common Controls), CVE-2013-3906 (Microsoft GDI+) et CVE-2014-1761 pour installer leur backdoor custom. Et une fois dans la place, le malware Carbanak fait son petit bonhomme de chemin dans le réseau bancaire.

    La phase de reconnaissance est assez dingue puisque les hackers activent discrètement les webcams et prennent des captures d’écran pour observer les employés de banque pendant des mois. Ils apprennent littéralement comment fonctionne chaque banque de l’intérieur, mémorisant les procédures, les horaires, les protocoles de sécurité. En moyenne, cette phase d’apprentissage dure entre 2 et 4 mois complets ! Du coup, quand ils passent à l’action, ils imitent parfaitement le comportement des vrais employés. Flippant !

    Et leurs techniques de vol sont variées et créatives. Parfois, ils programment des distributeurs automatiques pour cracher des billets à une heure précise où un complice attend tranquillement devant. D’autres fois, ils créent des comptes fantômes et y transfèrent des millions via le système SWIFT. Ou alors, ils modifient directement les bases de données pour gonfler artificiellement certains comptes avant de vider l’excédent, tout en laissant le solde original intact pour que le vrai propriétaire ne remarque rien. Chaque banque piratée rapporte entre 2,5 et 10 millions de dollars en moyenne.

    Le cerveau présumé de l’opération, c’est Denis Katana (de son vrai nom Denis Tokarenko), un Ukrainien arrêté en mars 2018 à Alicante en Espagne. Et là, attention les yeux, les autorités trouvent sur son laptop 15 000 bitcoins, soit environ 162 millions de dollars à l’époque ! Le bonhomme avait monté tout un système avec des plateformes financières de Gibraltar et du Royaume-Uni pour convertir ses bitcoins en cartes prépayées qu’il utilisait ensuite pour acheter des voitures de luxe, des maisons, et vivre la grande vie en Espagne. Il avait même créé un “énorme réseau” de minage de bitcoins pour blanchir l’argent. Et le détail qui tue c’est que Denis travaillait depuis l’Espagne et trouvait tous ses complices en ligne, mais ils ne se sont jamais rencontrés en personne ! Tout se passait par internet, comme une startup criminelle en full remote.

    Car Carbanak, c’est pas qu’un seul mec. Le groupe est étroitement lié à FIN7, aussi connu sous le nom de Navigator Group. En 2018, les autorités arrêtent plusieurs membres clés dans une opération internationale coordonnée : Fedir Hladyr, 33 ans, le sysadmin du groupe arrêté à Dresde en Allemagne, Dmytro Fedorov, 44 ans, le manager supervisant les hackers, arrêté à Bielsko-Biala en Pologne, et Andrii Kolpakov, 30 ans, arrêté à Lepe en Espagne. Chacun fait face à 26 chefs d’accusation incluant conspiration, fraude électronique, piratage informatique et vol d’identité aggravé. Hladyr, considéré comme le cerveau technique derrière Carbanak, a écopé de 10 ans de prison en 2021.

    Ce qui impressionne les enquêteurs avec FIN7/Carbanak, c’est leur professionnalisme et leur créativité pour recruter. Ils ont d’abord créé une fausse société de cybersécurité appelée Combi Security, soi-disant basée en Israël et en Russie, pour recruter des développeurs sans qu’ils sachent qu’ils travaillaient pour des criminels. Les employés pensaient développer des outils de tests de pénétration légitimes alors qu’en réalité, ils créaient des malwares pour attaquer des entreprises. Le site web de Combi Security listait même parmi ses “clients” plusieurs de vraies victimes de FIN7 ! Après les arrestations de 2018, ils ont alors remis ça avec une nouvelle fausse boîte appelée Bastion Secure, avec un processus de recrutement en trois phases qui révélait progressivement la nature criminelle du travail. Les candidats passaient des entretiens RH classiques sur Telegram, signaient des contrats avec clause de confidentialité, puis se retrouvaient à faire du “pentest” sur des réseaux qui étaient en fait des vraies cibles à pirater.

    L’organisation interne de Carbanak, c’est du grand art criminel. Ils avaient une hiérarchie claire avec des “gestionnaires de flux monétaires” qui analysaient les infos des ordinateurs infectés, des “chefs de mules” qui géraient les réseaux de blanchiment, et même des techniques de pression pour empêcher les membres de partir. Les opérateurs en position de leadership n’hésitaient pas à faire du chantage et à menacer de “blesser les membres de la famille en cas de démission”. Pour l’extraction d’argent, ils collaboraient d’abord avec la mafia russe jusqu’en 2015, puis avec la mafia moldave pour coordonner le travail des “mules” qui récupéraient le cash des distributeurs piratés.

    Le malware Carbanak lui-même est une merveille d’ingénierie malveillante puisqu’il combine des capacités de keylogging, de capture d’écran, d’exécution de commandes à distance et de détection d’applications bancaires spécifiques. Il peut rester dormant pendant des mois, collectant silencieusement des informations avant de frapper. Au début, le groupe utilisait du code basé sur le malware Carberp, mais au fil du temps, ils ont développé leur propre solution complètement originale. En 2019, le code source complet de Carbanak est même apparu sur VirusTotal, donnant aux chercheurs en sécurité un aperçu détaillé de son fonctionnement interne et confirmant sa sophistication technique.

    Malgré les arrestations de 2018, l’activité du groupe n’a pas cessé immédiatement. Entre mars et juin 2018, plusieurs nouvelles vagues de phishing liées à Carbanak sont observées, ciblant des banques et des entreprises de traitement de paiements dans différents pays. Six mois après l’arrestation de Denis Katana, le groupe était encore très actif selon les experts, prouvant bien la résilience et la structure décentralisée de cette organisation criminelle.

    Surtout, l’impact de Carbanak dépasse largement les pertes financières car leurs attaques ont fondamentalement changé la façon dont les banques approchent la cybersécurité. Elle a démontré que les techniques APT (Advanced Persistent Threat), traditionnellement utilisées pour l’espionnage d’État, pouvaient être détournées pour le crime financier pur et simple. Carbanak a marqué le début d’une nouvelle ère où les cybercriminels ne s’attaquent plus aux clients des banques, mais directement aux banques elles-mêmes.

    Du coup, les banques ont dû repenser complètement leur sécurité. Plus question de se contenter de pare-feux et d’antivirus. Il faut maintenant des systèmes de détection comportementale, de la surveillance vidéo des postes de travail critiques, des protocoles de validation multi-niveaux pour les transferts importants, et une formation continue des employés contre le phishing. L’attaque a aussi poussé le secteur à mieux sécuriser les liens entre les ATMs et les systèmes centraux.

    Carbanak reste donc aujourd’hui l’exemple parfait de ce que peut accomplir un groupe de cybercriminels déterminés et techniquement compétents. Leur approche méthodique, leur patience de plusieurs mois par cible, leur capacité à s’adapter aux défenses de leurs victimes et leur structure d’organisation quasi-corporate en font un cas d’école.

    Avec Carbanak, on sait maintenant qu’il est possible de voler un milliard de dollars sans jamais braquer physiquement une seule banque. Juste avec du code, de la patience et une compréhension profonde des systèmes bancaires. Denis Katana et ses complices ont réussi à accéder à “pratiquement toutes les banques de Russie” et à faire des retraits de distributeurs à Madrid pour un demi-million d’euros, tout ça depuis leur laptop. Ça fait réfléchir sur la vulnérabilité de notre système financier mondial face à des attaquants chevronnés.

    Les attaquants peuvent être n’importe où, leurs victimes partout, et l’argent volé transite par des dizaines de pays avant de disparaître dans des cryptomonnaies. La coopération internationale devient alors cruciale, comme l’a montré l’opération coordonnée par Europol, le FBI, la police espagnole et les autorités de plusieurs pays qui a permis les arrestations de 2018.

    Sans cette heureuse collaboration, Denis Katana serait probablement encore en train de siroter des cocktails sur la Costa del Sol avec ses bitcoins…

    –Sources : Kaspersky Lab - Carbanak APT Report , US Department of Justice - FIN7 Arrests , Europol - Carbanak Mastermind Arrest , CrowdStrike - Carbon Spider Analysis , Trend Micro - Carbanak Technical Analysis , Threatpost - Denis Katana Arrest , TechCrunch - Bastion Secure Fake Company , Decrypt - Denis Katana Bitcoin Laundering

    https://korben.info/carbanak-gang-cybercriminel-histoire-complete.html

  • 3 Votes
    2 Messages
    70 Vues

    En bref :

    – 600 Go de code chinois qui traînent sur BitTorrent : les hackers offrent le Great Firewall en libre-service aux dictateurs du monde entier.

    – Le Myanmar surveille 81 millions de connexions simultanées grâce au système chinois Tiangou : quand la censure devient un produit d’exportation clé en main.

    – Les développeurs de VPN vont enfin pouvoir étudier le code source de leur pire ennemi : la fuite qui pourrait casser le Great Firewall pour de bon.

    Près de 600 Go, c’est le poids de la plus grosse fuite de l’histoire du Great Firewall chinois. Il y a quelques jours, un collectif hacktiviste du nom de Enlace Hacktivista a balancé sur le net tout le code source, les documents internes, les logs de travail et même les communications privées du système de censure le plus sophistiqué au monde. C’est à ce jour la plus grosse fuite de l’histoire du Great Firewall chinois !

    Le Great Firewall est un système qui permet à la Chine de filtrer internet pour toute sa population. Un système tellement efficace qu’il bloque non seulement Google, Facebook ou Twitter, mais qui arrive aussi à détecter et neutraliser les VPN les plus sophistiqués. Et aujoud’hui, tout son fonctionnement interne est accessible à qui veut bien se donner la peine de télécharger un fichier torrent de 571 Go.

    Les documents proviennent de deux sources principales : Geedge Networks, une boîte dirigée par Fang Binxing (surnommé le “père du Great Firewall”), et le laboratoire MESA de l’Académie chinoise des sciences. En gros, on a là les architectes principaux de la censure numérique chinoise qui se retrouvent à poil sur internet.

    Mais le plus dingue dans cette histoire, c’est pas tant la fuite elle-même. C’est ce qu’elle révèle sur l’export de cette technologie. Les documents montrent que la Chine ne se contente pas de censurer son propre internet, non… elle vend clé en main son système de censure à d’autres pays autoritaires.

    Le produit star ? Un truc appelé Tiangou, décrit dans les documents comme une solution tout-en-un pour dictateur pressé : vous branchez, vous configurez, et hop, vous pouvez surveiller et censurer votre population comme en Chine. Le système inclut plusieurs modules aux noms poétiques : le Tiangou Secure Gateway qui bloque les VPN et peut injecter du code malveillant, le Cyber Narrator qui surveille l’activité internet par région, et les systèmes TSG Galaxy et Network Zodiac pour stocker et analyser les données des utilisateurs.

    D’après les documents qui ont fuité, le Myanmar a déployé ce système dans 26 centres de données, avec des tableaux de bord capables de monitorer 81 millions de connexions TCP simultanées ! C’est pas rien ! Ce système est d’ailleurs intégré directement dans les points d’échange internet du pays, permettant un filtrage massif et sélectif du trafic.

    Le Pakistan n’est pas en reste car d’après les documents, Geedge a installé son infrastructure DPI (Deep Packet Inspection) dans le cadre d’un système plus large appelé WMS 2.0. Amnesty International parle d’une surveillance de masse en temps réel sur les réseaux mobiles pakistanais où en gros, chaque SMS, chaque appel, chaque connexion internet peut être intercepté et analysé.

    Les documents révèlent aussi que l’Éthiopie et le Kazakhstan ont acquis des licences pour le système Tiangou et apparemment, ce n’est que la partie émergée de l’iceberg.

    Au début, Geedge utilisait des serveurs HP et Dell pour faire tourner son système, mais face aux sanctions occidentales, ils sont passés à du matériel 100% chinois. Le système s’adapte donc, évolue, contourne les obstacles, exactement comme les utilisateurs qu’il est censé bloquer, sauf qu’il a plus de moyens.

    Les chercheurs qui analysent actuellement les données étudient le code pour mieux comprendre le système car maintenant que celui-ci est public, les développeurs d’outils de contournement peuvent potentiellement y trouver des faiblesses.

    Enlace Hacktivista, le groupe à l’origine de la fuite, n’en est pas à son coup d’essai mais là, ils ont frappé un grand coup et pour ceux qui voudraient jeter un œil aux documents (attention, c’est à vos risques et périls), Enlace Hacktivista a mis le tout à disposition via torrent et téléchargement direct. Les chercheurs recommandent fortement d’utiliser des machines virtuelles isolées ou des environnements sandboxés pour analyser ces fichiers. Pas question de lancer ça sur votre PC principal, on ne sait jamais ce qui peut se cacher dans ces giga octets de code chinois.

    Voilà en tout cas, cette technologie de censure et de surveillance est devenu un business global pour contrôler les populations. Merci la Chine ! Et maintenant que le code est dans la nature, on peut s’attendre à ce que d’autres états tentent de créer leurs propres versions du Great Firewall.

    Maintenant, est-ce que ça va permettre de mieux contourner la censure ? Est-ce que ça va dissuader certains pays d’acheter cette technologie ? Ou est-ce que la Chine va simplement développer une version 2.0 encore plus sophistiquée ?

    On verra bien…

    – Sources : Tom Hardware

    https://korben.info/great-firewall-chinois-vient-prendre-500.html

  • 2 Votes
    1 Messages
    38 Vues

    Une nouvelle étude analyse ce que font 700 millions d’utilisateurs à travers 2,6 milliards de messages GPT quotidiens.

    Les gens l’utilisent pour bien plus que le travail

    Malgré tous les discours sur le potentiel des LLM à révolutionner le monde du travail, une grande majorité de l’utilisation de ChatGPT n’a rien à voir avec la productivité de l’entreprise, selon OpenAI. Les tâches non professionnelles (identifiées par un classificateur basé sur les LLM) sont passées d’environ 53 % de tous les messages ChatGPT en juin 2024 à 72,2 % en juin 2025, selon l’étude.

    Les utilisateurs de ChatGPT ont besoin d’aide pour leur écriture

    Il n’est pas surprenant que de nombreuses personnes utilisent un modèle de langage étendu pour générer des mots écrits. Cependant, il est frappant de constater à quel point l’aide à l’écriture est une utilisation majeure de ChatGPT.

    Selon OpenAI, sur 1,1 million de conversations menées entre mai 2024 et juin 2025, 28 % concernaient une aide à la rédaction sous une forme ou une autre. Ce chiffre atteint 42 % pour le sous-ensemble de conversations liées au travail (de loin la tâche professionnelle la plus populaire), et une majorité (52 %) de toutes les conversations liées au travail émanant d’utilisateurs exerçant des professions de gestion et d’affaires.

    De plus en plus de personnes utilisent ChatGPT comme moteur de recherche d’informations

    En juin 2024, environ 14 % de toutes les conversations ChatGPT étaient étiquetées comme liées à la « recherche d’informations ». En juin 2025, ce chiffre était passé à 24,4 %, dépassant légèrement les questions d’écriture dans l’échantillon (qui avaient diminué d’environ 35 % dans l’échantillon de 2024).

    Un grand nombre de travailleurs utilisent ChatGPT pour prendre des décisions

    07f91c49-1514-450a-a091-a7130606e224-image.png

    Obtenir de l’aide pour modifier un e-mail est une chose, mais demander à ChatGPT de vous aider à prendre une décision professionnelle en est une autre. Selon OpenAI, 14,9 % des conversations professionnelles portaient sur la « prise de décision et la résolution de problèmes ». Ce chiffre est le deuxième plus élevé après la « documentation et l’enregistrement d’informations » pour les conversations ChatGPT professionnelles parmi les dizaines de catégories d’« activités professionnelles généralisées » classées par O*NET .

    Cela était vrai pour tous les différents types de professions étudiés par OpenAI, ce qui, selon l’entreprise, signifie que les gens « utilisent ChatGPT comme un conseiller ou un assistant de recherche, et pas seulement comme une technologie qui exécute directement des tâches professionnelles ».

    Et le reste…

    Quelques autres cas d’utilisation très vantés de ChatGPT qui représentaient une partie étonnamment faible des conversations échantillonnées dans l’étude d’OpenAI :

    Multimédia (par exemple, créer ou récupérer une image) : 6 pour cent Programmation informatique : 4,2 pour cent (bien qu’une partie de cette utilisation puisse être externalisée vers l’API) Idéation créative : 3,9 pour cent Calcul mathématique : 3 pour cent Relations et réflexion personnelle : 1,9 pour cent jeux et jeux de rôle : 0,4 pour cent

    Source et plus: https://arstechnica.com/ai/2025/09/seven-things-we-learned-from-openais-first-study-on-chatgpt-usage/