• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
    • Toutes les catégories
    Charger les nouveaux messages
Se connecter pour poster
  • Violenceundefined

    361 millions de comptes volés divulgués sur Telegram

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité telegram
    4
    2 Votes
    4 Messages
    137 Vues
    Un Ancien Utilisateur?

    Est ce qu’il va rester un mail qui n’a pas encore fuité 🤔

  • Violenceundefined

    [Windows Apps] RansomLord : un outil open source capable de piéger les ransomwares

    Planifier Épinglé Verrouillé Déplacé Logiciel & Software logiciel windows ransomlord cybersécurité ransomware
    2
    5 Votes
    2 Messages
    145 Vues
    Un Ancien Utilisateur?

    Qui la tester ? Ça ralenti pas trop le système ?

  • Violenceundefined

    TunnelVision : la faille qui fait sauter le VPN et détourne le trafic des données

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech vpn cybersécurité tunnelvision
    10
    2 Votes
    10 Messages
    313 Vues
    Magissiaundefined

    @7cf148fd Android ignore l’option 121, donc non affecté.

  • Violenceundefined

    En 2024, combien de temps faut-il pour casser un mot de passe ?

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech 2024 cybersécurité brutforce password
    29
    7 Votes
    29 Messages
    911 Vues
    Un Ancien Utilisateur?

    @Popaul y’a des logiciel qui font ça à ta place, avec des proxy qui changent ect

  • Violenceundefined

    Le gang de ransomware Akira a volé 42 millions de dollars grâce à plus de 250 victimes

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité ransomware akira cisa
    3
    1 Votes
    3 Messages
    77 Vues
    michmichundefined

    @Ashura dans un monde parfait, ça rapporterait 10 ans de bagne. :ahah:

  • Violenceundefined

    Expérimentation VSA : SNCF, RATP - vous serez surveillé et analysé par une IA tout le week-end

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité ia reconnaissance faciale cyberflicage vsa
    11
    0 Votes
    11 Messages
    213 Vues
    BahBwahundefined

    @michmich a dit dans Expérimentation VSA : SNCF, RATP - vous serez surveillé et analysé par une IA tout le week-end :

    @Popaul Quand je dénonçait facebook et Google pour intrusion & voyeurisme il y a 10 ans on me riait au nez, certains on du penser à moi ces dernières années suite aux diverses révélations. :ahah:

    C’est toujours comme ça quand on a raison trop tôt…

  • Violenceundefined

    PuTTY : une faille de sécurité dans le client SSH permet de récupérer les clés privées

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité putty cve
    2
    1 Votes
    2 Messages
    99 Vues
    Magissiaundefined

    Windows 10 et 11 intègrent le client OpenSSH (Super+R, powershell, ssh.exe)
    Il existe aussi Bitvise SSH Client qui est gratuit.

    La majeure partie des distributions Linux ont le client OpenSSH à disposition et macos l’a aussi.

    Je recommande d’y jeter un coup d’œil et laisser PuTTY pour le passé.

  • Violenceundefined

    L’Hôpital de Cannes victime d’une cyberattaque

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité hack cannes
    13
    1 Votes
    13 Messages
    287 Vues
    RussianFighterundefined

    @Ashura a dit dans L’Hôpital de Cannes victime d’une cyberattaque :

    ceux qui s’en prennent à des hôpitaux cest vraiment des sous races

    Pareil :angry:

  • Violenceundefined

    La ville de Saint-Nazaire et son agglomération victimes d’une cyberattaque

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité hack saint nazaire
    2
    1 Votes
    2 Messages
    98 Vues
    Un Ancien Utilisateur?

    Plutôt que de gâcher du pognon dans des conneries on feraient mieux de sécuriser notre territoire

  • Violenceundefined

    L’attaque Spectre v2 affecte les systèmes Linux avec un processeur Intel

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech spectre v2 cpu intel amd cybersécurité
    5
    1 Votes
    5 Messages
    217 Vues
    Magissiaundefined

    Encore une baisse de perf post-achat :s

  • Violenceundefined

    Chrome met en place une nouvelle sécurité contre le vol de cookies avec DBSC

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité chrome cookies dbsc
    3
    0 Votes
    3 Messages
    110 Vues
    Violenceundefined

    C’est une bonne chose en effet, sachant qu’une étude récente parle que 90% des sites web ne respectent pas leur politique de cookies, et les refuser ne sert presque à rien, donc les sécuriser au max est une très bonne idée.

    https://www.tomsguide.fr/refuser-les-cookies-sur-un-site-web-ne-sert-a-rien-selon-cette-etude-accablante/

  • Violenceundefined

    Les serveurs VMware ESXi d’un hébergeur chiffrés par le nouveau ransomware SEXi

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech vmware esxi sexi ransomware cybersécurité
    1
    2 Votes
    1 Messages
    52 Vues
    Violenceundefined

    Un nouveau gang de ransomware surnommé SEXi est parvenu à compromettre l’infrastructure du fournisseur de services chilien IXMetro Powerhost ! Lors de cette attaque, les pirates ont chiffré des serveurs VMware ESXi ainsi que des sauvegardes ! Faisons le point.

    PowerHost est un fournisseur de services spécialisés dans les centres de données et l’hébergement, implanté en Amérique du Sud, notamment avec sa division IXMetro présente au Chili, aux États-Unis, et en Europe.

    Samedi 30 mars 2024, tôt en début de journée, IXMetro a subi une cyberattaque lors de laquelle les pirates sont parvenus à chiffrer plusieurs serveurs VMware ESXi notamment utilisés pour héberger des serveurs privés virtuels de clients (VPS). De ce fait, les services hébergés sont inaccessibles.

    Les équipes d’IXMetro cherchent à restaurer les données de leurs serveurs et de leurs clients à partir de précédentes sauvegardes, mais la tâche ne s’annonce pas simple : les sauvegardes sont également chiffrées. Ricardo Rubem, le CEO de PowerHost, affirme qu’il a essayé de négocier avec les cybercriminels, car il a envisagé de payer la rançon : “J’ai négocié avec le pirate, qui a exigé un montant exorbitant de bitcoins par client : 2 BTC pour chacun, soit environ 140 millions de dollars.”, précise-t-il.

    Le ransomware SEXi

    Le gang de ransomware SEXi serait une menace relativement récente et cette attaque serait son premier “gros coup” !

    , lorsque des fichiers sont chiffrés par ce ransomware, l’extension “.SEXi” est utilisée, et ceux-ci sont accompagnés par une note de rançon nommée “SEXi.txt”.

    D’après le site BleepingComputer, ce gang mène des attaques depuis mars 2023, mais cela reste à confirmer. Ce qui est certain, c’est que les cybercriminels du groupe SEXi cible seulement les hyperviseurs VMware ESXi, ce qui en fait une menace supplémentaire pour les infrastructures de virtualisation basées sur la solution VMware by Broadcom.

    Pour le moment, nous ignorons si ce gang de ransomware applique le principe de la double extorsion, car à l’heure actuelle, ce gang ne semble pas avoir de site dédié aux fuites de données.

    – Source :

    https://www.it-connect.fr/les-serveurs-vmware-esxi-un-hebergeur-chiffres-par-le-nouveau-ransomware-sexi/

  • Violenceundefined

    Faille de sécurité dans les terminaux de check-in IBIS : les codes d’accès aux chambres exposés

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech ibis cybersécurité pentagrid
    1
    1 Votes
    1 Messages
    61 Vues
    Violenceundefined

    C’est vachement pratique de pouvoir récupérer sa chambre d’hôtel après une grosse journée, simplement en passant par le terminal qui se trouve dans l’entrée de l’hôtel. On tape son nom, on paye et paf, on récupère son numéro de chambre et le code pour y accéder. Sauf que ce que vous ignorez peut-être, c’est que ce même terminal vient potentiellement d’exposer votre code d’accès à des personnes mal intentionnées…

    C’est exactement ce qui s’est passé dans un hôtel IBIS Budget à Hambourg, en Allemagne. Lors d’un congrès de hackers, la société Pentagrid a remarqué une faille de sécurité pour le moins inquiétante dans le terminal de check-in. Ainsi, en entrant une série de tirets à la place du numéro, le terminal liste toutes les réservations avec leur numéro, la date d’arrivée prévue et le prix total du séjour. Puis en sélectionnant une réservation, on accède directement au numéro de chambre et au code d’accès de la porte.

    Dans l’hôtel en question, pas moins de 87 réservations étaient ainsi exposées, soit près de la moitié des 180 chambres de l’établissement !

    Vous imaginez le désastre si ces codes tombaient entre de mauvaises mains ? Adieu vos effets personnels, surtout dans un hôtel bas de gamme comme celui-ci qui n’est pas équipé de coffres-forts dans les chambres. Et je vous parle pas des agressions en pleine nuit ! C’est la porte ouverte à toutes les fenêtres comme dirait l’autre.

    Fort heureusement, Pentagrid a immédiatement signalé cette faille à la chaîne hôtelière Accor, propriétaire des hôtels IBIS. Le problème a depuis été corrigé, mais il aura fallu quand même plusieurs échanges et relances de la part des hackers pour que des actions soient entreprises de la part d’Accor.

    Mais comment une telle faille a-t-elle pu se produire ? Et bien d’après les informations fournies par Pentagrid sur leur blog, il semblerait que le terminal de check-in ait une fonction de recherche des réservations qui nécessite uniquement le numéro de réservation pour afficher le numéro de chambre et le code d’accès. Donc c’est pas un bug, c’est une feature qui a mal tournée…

    Le pire dans tout ça, c’est que de base, les numéros de réservation ne sont pas une donnée très sécurisée puisqu’on les retrouve sur toute la paperasse comme les factures…etc qui peuvent ensuite être récupérées dans une poubelle par exemple. Donc n’importe qui pourrait mettre la main dessus et accéder à votre chambre.

    C’est pourquoi les auteurs de cette découverte recommandent aux hôtels de mettre en place une vérification supplémentaire pour accéder aux informations de réservation, comme un code PIN qui serait communiqué séparément au client. Les terminaux devraient aussi supprimer automatiquement les réservations dès que les informations ont été imprimées ou consultées.

    En attendant, si vous séjournez dans un hôtel IBIS Budget prochainement, n’allez pas vous amuser à vérifier que la faille a été corrigée sur le terminal de check-in parce que vous ne voulez pas finir en prison pour piratage (lol).

    En tout cas, sachez-le, la prochaine fois que je dors à l’IBIS, je vous attendrais de pied ferme en embuscade dans mon peignoir façon biopic DSK par Liam Neeson.

    – Sources :

    https://www.pentagrid.ch/en/blog/ibis-hotel-check-in-terminal-keypad-code-leakage/

    https://korben.info/faille-securite-terminaux-check-in-ibis-codes-acces-chambres-exposes.html

  • Violenceundefined

    AcidPour : un malware destructeur de données, qui cible Linux et les équipements réseau

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité hacking linux data wiper
    1
    1 Votes
    1 Messages
    69 Vues
    Violenceundefined

    Un chercheur en sécurité a identifié un nouveau logiciel malveillant destructeur de données, nommé AcidPour, et qui cible les équipements réseau ainsi que des appareils avec un système Linux. Voici ce que l’on sait sur cette menace.

    AcidPour, qui est considéré comme une variante du malware AcidRain, est, ce que l’on appelle un “data wiper”, c’est-à-dire un malware dont l’unique but est de détruire les données présentes sur l’appareil infecté. Autrement dit, le malware AcidPour est destiné à effectuer des actes de sabotages. D’ailleurs, AcidRain a été utilisé dans le cadre d’une cyberattaque contre le fournisseur de communications par satellite Viasat, ce qui avait eu un impact important sur la disponibilité des services en Ukraine et en Europe.

    Le malware AcidPour quant à lui, a été identifié par Tom Hegel, chercheur en sécurité chez SentinelLabs, et il a été téléchargé depuis l’Ukraine le 16 mars 2024. Il présente plusieurs similitudes avec AcidRain, notamment au sein des chemins pris pour cible sur les machines infectées. Néanmoins, les deux malwares ont uniquement 30% de code source en commun. AcidPour pourrait être une variante beaucoup plus évoluée et puissante qu’AcidRain, grâce à la “prise en charge” de la destruction de données sur une plus grande variété d’appareils.

    AcidPour est un malware destructeur de données capable de s’attaquer à des équipements réseau, notamment des routeurs, mais aussi des appareils avec une distribution Linux embarquée (Linux x86). Par exemple, il pourrait s’agir de cibler des NAS dont le système est basé sur Linux, car le malware s’intéresse aux chemins de type "/dev/dm-XX.

    Sur X (ex-Twitter), Rob Joyce, directeur de la cybersécurité de la NSA, affiche une certaine inquiétude vis-à-vis de ce logiciel malveillant :

    Il s’agit d’une menace à surveiller. Mon inquiétude est d’autant plus grande que cette variante est plus puissante que la variante AcidRain et qu’elle couvre davantage de types de matériel et de systèmes d’exploitation.

    Enfin, sachez que SentinelLabs a partagé un échantillon de ce malware sur VirusTotal, et vous pouvez le retrouver sur cette page publique.

    – Sources :

    https://www.bleepingcomputer.com/news/security/new-acidpour-data-wiper-targets-linux-x86-network-devices/

    https://www.it-connect.fr/acidpour-un-malware-destructeur-de-donnees-qui-cible-linux-et-les-equipements-reseau/

  • Violenceundefined

    Vos chats privés avec les IA lisibles malgré le chiffrement

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité ia hack chiffrement
    2
    1 Votes
    2 Messages
    90 Vues
    duJambonundefined

    Faire passer vos projets par une société n’est pas dénué de risque, vous êtes déjà copieusement espionnés par les gafa de toutes les manières possibles, alors que dire d’une I.A. google, par exemple.

    Le plus beau de la chose, c’est que pour faire de l’espionnage industriel, il n’y a même plus besoin de former des espions et de les infiltrer, c’est vous qui leur offrez votre travail et que par dessus le marché, vous les payez pour ça. :lol:

    Tant que l’I.A. n’est pas interne à une entreprise et soigneusement verrouillée, il vaut mieux s’en passer.

  • Violenceundefined

    GhostRace : Nouvelle attaque de type Spectre/Meltdown contre les processeurs

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité hack cpu
    2
    1 Votes
    2 Messages
    102 Vues
    Un Ancien Utilisateur?

    Et une de plus une

    Bon pour le moment c’est IBM qui sait comment faire c’est pas dans la nature

  • Violenceundefined

    Faille critique dans glibc (Linux) : obtenez un accès root

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité linux cve root
    1
    3 Votes
    1 Messages
    73 Vues
    Violenceundefined

    Une nouvelle faille de sécurité critique a été découverte dans une bibliothèque très populaire puisque présente dans de nombreuses distributions Linux : GNUC C (glibc). En l’exploitant, un attaquant peut obtenir un accès root sur la machine. Voici ce qu’il faut savoir.

    Les chercheurs en sécurité de chez Qualys ont mis en ligne un nouveau rapport dans lequel ils évoquent la découverte de 4 vulnérabilités dans la bibliothèque GNU C.

    Celle qui est particulièrement dangereuse, c’est la faille de sécurité associée à la référence CVE-2023-6246 est présente dans la fonction “__vsyslog_internal()” de la bibliothèque glibc. Cette fonction est très utilisée par les distributions Linux par l’intermédiaire de syslog et vsyslog afin d’écrire des messages dans les journaux.

    Cette vulnérabilité de type “heap-based buffer overflow” permet une élévation de privilèges sur une machine locale sur laquelle un attaquant à déjà accès avec un compte utilisateur standard. Ainsi, il peut élever ses privilèges pour devenir root (“super administrateur”) sur cette machine. De nombreuses distributions populaires sont vulnérables, comme le précise le rapport de Qualys :

    Les principales distributions Linux telles que Debian (versions 12 et 13), Ubuntu (23.04 et 23.10) et Fedora (37 à 39) sont confirmées comme étant vulnérables.

    Pour Debian, rendez-vous sur cette page pour obtenir la liste des versions où cette vulnérabilité a été corrigée.

    Il est à noter que cette vulnérabilité a été introduite dans la bibliothèque GNU C en août 2022, au sein de glibc 2.37. Par ailleurs, elle a été accidentellement intégrée dans la version 2.36 de glibc lorsque les développeurs ont intégré un correctif pour une autre vulnérabilité : CVE-2022-39046. Par ailleurs, la fonction “qsort()” de glibc contient une vulnérabilité qui affecte toutes les versions de la 1.04 (septembre 1992) à la version 2.38, qui est la plus récente.

    L’occasion pour Qualys de rappeler l’importance de la sécurité des bibliothèques populaires :

    Ces failles soulignent le besoin critique de mesures de sécurité strictes dans le développement de logiciels, en particulier pour les bibliothèques de base largement utilisées dans de nombreux systèmes et applications.

    Ces dernières années, Qualys a fait la découverte de plusieurs failles de sécurité importantes au sein de Linux, notamment Looney Tunables et PwnKit.

    – Sources

    https://www.it-connect.fr/linux-acces-root-faille-critique-glibc-cve-2023-6246/

    https://www.bleepingcomputer.com/news/security/new-linux-glibc-flaw-lets-attackers-get-root-on-major-distros/

  • Violenceundefined

    BYOVD : le ransomware Kasseika peut stopper les antivirus avant de chiffrer les données

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité ransomware byovd kasseika
    2
    3 Votes
    2 Messages
    73 Vues
    Mister158undefined

    Ah ben je pense qu’avec un mec manipulant très bien les IA disponibles … y’a moyen de pondre un truc chaud patate …

    jusqu’où s’arrêteront-ils ???

  • Violenceundefined

    Ransomware Akira : une cyberattaque d’envergure perturbe la vie quotidienne des Suédois

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité ransomware akira russie
    5
    4 Votes
    5 Messages
    147 Vues
    Violenceundefined

    Yep @Raccoon ce sont les nouvelles guerres. S’attaquer aux infrastructures d’un pays, comme Stuxnet en son temps qui doit être toujours dormant je ne sais ou quelque part.

  • Violenceundefined

    L’ANSSI lance Hackropole : testez vos connaissances en cybersécurité

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech ansii cybersécurité
    3
    6 Votes
    3 Messages
    131 Vues
    Un Ancien Utilisateur?

    Sympa comme projet






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu