• 3 Votes
    16 Messages
    198 Vues

    De toute façon pourquoi utiliser France Travail ils n’ont jamais trouvé du boulot à personne d’ailleurs c’est pour cela qu’ils ont changé plusieurs fois leur nom car celui d’origine reflétait un peu trop leurs performances : A.N.P.E , Avec Nous Peu d’Espoir. :ahah: :ahah: :ahah:

    1ac618df-8981-4b89-aa13-26cb1ae08396-10ea3ef9-b96e-4e4c-8095-3e27e4ff6134-live-long-amp-prosper.jpg 

  • 2 Votes
    1 Messages
    30 Vues

    Si vous pensiez que gagner une Porsche en appelant une radio c’était dur, imaginez le faire en contrôlant TOUTES les lignes téléphoniques de Los Angeles ! Kevin Poulsen, alias “Dark Dante”, a transformé ce rêve de gosse en réalité en 1990, avant de devenir l’un des journalistes tech les plus respectés de la planète. Laissez-moi vous raconter l’histoire du hacker qui a littéralement piraté les ondes pour gagner une caisse de luxe, s’est retrouvé fugitif le plus recherché du FBI, et a fini par créer SecureDrop pour protéger les lanceurs d’alerte. Une sacrée reconversion !

    Kevin Poulsen en 2014
    – Kevin Poulsen en 2014, devenu journaliste respecté après sa période “Dark Dante”

    L’histoire commence le 30 novembre 1965 à Pasadena, en Californie. Kevin Lee Poulsen grandit dans la Silicon Valley avant même qu’elle ne porte ce nom. À 16 ans, alors que les autres ados traînent au skatepark, lui traîne déjà sur les réseaux téléphoniques. Armé de son modem et d’une curiosité insatiable, il explore les systèmes informatiques avec la même passion qu’Indiana Jones fouille les temples anciens. Sauf que lui, c’est dans les entrailles de Pacific Bell qu’il cherche ses trésors.

    À 17 ans, notre petit génie se fait déjà remarquer. En 1983, il s’introduit dans ARPANET (l’ancêtre d’Internet, pour les jeunes !) via l’Université de Californie à Los Angeles. Le FBI débarque, mais Kevin a de la chance : il est mineur, donc pas de poursuites. “Circulez, y’a rien à voir !” Mais vous pensez qu’il a retenu la leçon ? Que nenni ! C’est là qu’il adopte le pseudo “Dark Dante”, inspiré du poète italien qui a visité l’enfer. Prémonitoire, vous allez voir…

    Le truc avec Poulsen, c’est qu’il était pas juste un script kiddie qui lançait des exploits trouvés sur des forums obscurs. Non, le mec était un vrai ingénieur en téléphonie. Il connaissait les systèmes de commutation téléphonique comme sa poche et pouvait manipuler les centraux téléphoniques 5ESS de Pacific Bell comme un DJ mixe sur ses platines. C’est cette expertise qui va lui permettre de réaliser son coup le plus audacieux.

    Juin 1990. KIIS-FM, la station de radio la plus populaire de Los Angeles (102.7 FM pour les nostalgiques), lance un concours complètement dingue : le 102e appelant gagne une Porsche 944 S2 Cabriolet rouge flambant neuve. Valeur : environ 50 000 dollars de l’époque. Pour n’importe qui, c’est une question de chance. Pour Dark Dante ? C’est juste une question de technique.

    Poulsen et ses complices (Ronald Mark Austin et Justin Tanner Peterson) mettent alors en place un plan diabolique. Ils prennent le contrôle de TOUTES les lignes téléphoniques entrant à KIIS-FM et pendant que les auditeurs normaux composent frénétiquement le numéro en espérant être le 102e, nos hackers bloquent littéralement tous les appels. Puis, au moment précis, PAF ! Poulsen devient magiquement le 102e appelant. “Félicitations, vous avez gagné une Porsche !” Facile quand on contrôle le standard téléphonique, non ?

    Mais pourquoi s’arrêter en si bon chemin ? Le trio récidive et gagne aussi 20 000 dollars en cash, des voyages à Hawaï, et même une autre Porsche. À ce stade, c’est plus du hacking, c’est du pillage organisé des ondes radio ! L’animateur de KIIS-FM aurait dû se douter que quelque chose clochait quand le même mec gagnait tous les gros lots. Mais bon, c’était les années 90, l’innocence régnait encore…

    Adrian Lamo, Kevin Mitnick et Kevin Poulsen en 2001
    - De gauche à droite : Adrian Lamo, Kevin Mitnick et Kevin Poulsen en 2001 - le gratin du hacking américain réuni

    Mais le FBI commençait à s’intéresser sérieusement à Dark Dante. Pas seulement pour les Porsche (même si ça devait les énerver), mais pour des activités bien plus sensibles. Poulsen avait accédé à des bases de données fédérales classifiées, notamment celles concernant les téléphones sur écoute du FBI. Il avait même découvert des infos sur Ferdinand Marcos (l’ancien dictateur des Philippines) et pouvait techniquement écouter n’importe quelle conversation téléphonique. Du lourd !

    Le 10 octobre 1990, c’est la consécration médiatique car Poulsen apparaît dans l’émission “Unsolved Mysteries” sur NBC. Robert Stack, avec sa voix grave caractéristique, présente Dark Dante comme un dangereux cybercriminel en cavale. Et là, c’est le drame, les lignes téléphoniques de l’émission crashent mystérieusement pendant la diffusion ! Coïncidence ? Je vous laisse deviner… L’émission ne pouvait plus recevoir les appels des téléspectateurs.

    S’ensuit alors 17 mois de cavale. Poulsen devient le premier hacker à figurer sur la liste des fugitifs les plus recherchés du FBI. Il se cache, change d’identité, mais continue ses activités. C’est pendant cette période qu’il aurait piraté les systèmes du FBI pour effacer des infos le concernant, histoire de compliquer un peu la tâche des fédéraux.

    Finalement, en avril 1991, Dark Dante se fait coincer dans un supermarché à Van Nuys, en Californie. Un agent du FBI en civil le reconnaît et l’arrestation se fait sans violence. Poulsen savait que la partie était terminée. Direction la prison fédérale, où il va passer les 5 prochaines années.

    En juin 1994, Poulsen plaide coupable pour 7 chefs d’accusation de fraude informatique et électronique, blanchiment d’argent et obstruction à la justice. Sa peine : 51 mois de prison (4 ans et 3 mois) et 56 000 dollars de dédommagement. C’était à l’époque la plus longue peine jamais infligée pour du hacking aux États-Unis. Record battu depuis, mais bon, c’était le pionnier à l’époque !

    Mais voici où l’histoire devient vraiment intéressante car contrairement à beaucoup de hackers qui retombent dans leurs travers, Poulsen décide de changer radicalement de vie. À sa sortie de prison en 1996, il lui est interdit de toucher un ordinateur pendant 3 ans. Imaginez un peu, un geek forcé de vivre comme un Amish ! Mais ces années de “sevrage numérique” vont transformer Dark Dante.

    En 2000, quand il peut enfin retoucher un clavier, Poulsen devient alors journaliste. Et pas n’importe où… chez SecurityFocus, puis Wired, LE magazine de référence de la tech. De hacker à journaliste spécialisé en sécurité, la transition est logique. Qui de mieux qu’un ancien pirate pour comprendre et expliquer les failles du système ?

    Et là, Poulsen va prouver qu’il a vraiment changé de camp. En 2006, il développe un script pour identifier les prédateurs sexuels sur MySpace (oui, MySpace existait encore !). Son programme compare les profils MySpace avec les registres de délinquants sexuels. Résultat : 744 correspondances trouvées, dont beaucoup ciblaient des mineurs. L’info fait la une, MySpace nettoie sa plateforme, et Poulsen devient un héros de la protection de l’enfance. Qui l’eût cru ?

    Mais son œuvre la plus importante reste SecureDrop. En 2012, Poulsen commence à travailler avec Aaron Swartz sur ce qui s’appelait alors “DeadDrop”. L’idée c’est de créer un système ultra-sécurisé permettant aux lanceurs d’alerte de communiquer anonymement avec les journalistes. Après le suicide tragique d’Aaron Swartz en janvier 2013, Poulsen reprend le flambeau avec la Freedom of the Press Foundation et SecureDrop devient rapidement LE standard pour la communication sécurisée entre sources et journalistes.

    The Guardian, The Washington Post, The New York Times, ProPublica… Tous les grands médias l’adoptent. Edward Snowden lui-même a utilisé une version primitive du système. De pirate des ondes radio à architecte de la liberté de la presse, c’est pas une reconversion, c’est une rédemption !

    Aujourd’hui, Kevin Poulsen est rédacteur en chef adjoint des investigations chez The Daily Beast. Il a écrit plusieurs livres, dont “Kingpin” sur le cybercriminel Max Butler, qui a connu un succès critique. Il intervient régulièrement comme expert en cybersécurité et est respecté tant par les hackers que par les forces de l’ordre. Un parcours qui force le respect.

    N’oubliez pas, les compétences techniques sont neutres, c’est ce qu’on en fait qui compte. Ce même génie qui lui permettait de pirater les centraux téléphoniques lui sert aujourd’hui à protéger les sources journalistiques et à dénoncer les criminels. De Dark Dante à défenseur de la transparence, il a prouvé qu’on peut toujours choisir le côté lumineux de la Force.

    – Source :

    https://korben.info/kevin-poulsen-dark-dante-hacker-journaliste.html

  • 2 Votes
    1 Messages
    49 Vues

    Vous savez ce qui est encore plus classe qu’un hacker à capuche dans sa cave ? Et bien c’est certainement quand un groupe de hackers allemands décide dans les années 80 de faire trembler les gouvernements, de défier le KGB et d’inventer au passage la moitié des techniques de cybersécurité qu’on utilise encore aujourd’hui.

    Bienvenue dans l’univers du Chaos Computer Club, une organisation incroyable qui a façonné notre monde numérique moderne.


    – Le logo emblématique du Chaos Computer Club

    Le 12 septembre 1981, dans les locaux du journal Die Tageszeitung à Berlin-Ouest, une poignée de visionnaires se réunit autour d’une table qui appartenait auparavant à la Kommune 1. Parmi eux, un certain Herwart Holland-Moritz, surnommé Wau Holland, va révolutionner la façon dont le monde perçoit les hackers. Ainsi, ce jour-là naît le Chaos Computer Club, un groupe destiné à devenir la plus grande association de hackers d’Europe avec aujourd’hui plus de 7000 membres actifs.

    L’époque est particulière… Berlin reste une ville divisée, l’informatique personnelle balbuie encore et les télécommunications allemandes sont monopolisées par la Deutsche Bundespost. Dans ce contexte, Wau Holland développe une philosophie révolutionnaire qu’il baptise “Computer Guerilla”.

    Son credo ? Comprendre et expliquer les mystères des technologies émergentes tout en protégeant les données personnelles contre la surveillance de masse naissante.


    – Wau Holland, cofondateur du CCC, en 1981 - Source Reddit

    Holland n’est pas qu’un simple passionné d’informatique. Journaliste pour Die Tageszeitung dès 1983, il documente l’émergence de la scène underground allemande et combat toutes les formes de censure. Sa phrase la plus célèbre résume parfaitement l’absurdité de l’époque :

    Connecter un modem bricolé maison était puni plus sévèrement que déclencher accidentellement une explosion nucléaire.

    La Deutsche Bundespost, surnommée “Postgestapo” par les membres du CCC, contrôlait alors férocement les télécommunications et vendait ses propres modems hors de prix.

    Puis en 1984, le CCC va entrer dans la légende avec un coup d’éclat qui marquera à jamais l’histoire de la cybersécurité. La Deutsche Bundespost lance Bildschirmtext (BTX), l’équivalent allemand du Minitel français. Il s’agissait d’un système d’informations en ligne accessible via le réseau téléphonique, avec une résolution de 480x250 pixels et 32 couleurs affichables simultanément. Wau Holland et ses collègues, notamment Steffen Wernéry, découvrent rapidement des failles de sécurité béantes dans le système… Les données sont transmises sans authentification et en clair. Ils préviennent officiellement les autorités, mais leurs avertissements sont ignorés.


    – Le logo du système BTX (Bildschirmtext), le “Minitel allemand” piraté par le CCC

    La nuit du 16 au 17 novembre 1984, dans l’appartement de Wernéry à Hamburg-Eppendorf, l’opération commence. Les hackers exploitent une vulnérabilité dans la fonction d’édition des pages BTX qui révèle les codes d’accès de la banque Hamburger Sparkasse (Haspa). Le mot de passe ? Un dérisoire “usd7000” ou “USD70000” selon les sources. Ils programment alors un système automatisé - seulement 31 lignes de code - qui appelle en boucle la page BTX du CCC, chaque appel coûtant 9,97 Deutsche marks (environ 4 dollars). Le lendemain matin, ils ont transféré exactement 134 694,70 DM (environ 48 000 dollars de l’époque) sur leur compte.

    L’histoire aurait pu s’arrêter là, mais Wau Holland et son équipe ont une vision plus large. Le jour suivant, devant la presse assemblée et dans l’émission “heute-journal” du ZDF, ils restituent intégralement l’argent dérobé. Le directeur de la Sparkasse, visiblement surpris, va même jusqu’à louer la “compétence” des hackers dans le reportage. Cette démonstration spectaculaire visait à “alerter l’opinion publique sur la mauvaise sécurité du système BTX et démontrer son inadéquation”. L’impact est immédiat : IBM perd un contrat d’un million de dollars pour un système similaire en Scandinavie, et le grand public découvre que les hackers ne sont pas forcément des criminels. La réputation du BTX comme système sécurisé est définitivement détruite.

    Mais l’histoire du CCC va prendre une tournure beaucoup plus sombre. En 1985, dans le contexte de la Guerre Froide, plusieurs hackers de Hanovre qui fréquentent les congrès du CCC sont approchés par des agents soviétiques.

    Karl Koch, un jeune hacker de 20 ans obsédé par la trilogie “Illuminatus!” de Robert Shea et Robert Anton Wilson (d’où son pseudo “Hagbard Celine”), devient l’une de leurs cibles. Influencé par les romans de science-fiction et probablement sous l’emprise de drogues, Koch accepte avec d’autres hackers de vendre des codes sources de systèmes DEC VAX et IBM aux Soviétiques.


    – Le Chaos Communication Congress, devenu le plus grand rassemblement de hackers d’Europe

    L’affaire éclate en 1987 quand Koch et son groupe sont arrêtés pour avoir piraté des ordinateurs gouvernementaux et d’entreprises américaines. En septembre 1986, les trois jeunes hommes (Karl Koch, Dirk Otto B. alias “DOB”, et Peter C. alias “Pedro”) se rendent à Berlin-Est pour établir le premier contact avec les services secrets soviétiques. Et sur une période de plus de deux ans, ils effectuent environ 25 livraisons de données à un agent du KGB en échange de paiements totalisant 46 000 dollars. C’est la première affaire de cyberespionnage à faire les gros titres internationaux. En mars 1989, l’émission “ARD Im Brennpunkt” présente l’affaire comme “la plus grande instance d’espionnage depuis l’affaire Guillaume, transformant radicalement l’image publique des hackers.

    Le 23 mai 1989, Karl Koch prend sa voiture pour aller déjeuner et ne revient jamais. Neuf jours plus tard, le 1er juin, la police allemande découvre une voiture abandonnée dans une forêt près de Celle. Les restes carbonisés de Koch (à ce stade, seulement des os) sont retrouvés à proximité, entourés d’un sol brûlé et calciné, ses chaussures manquantes. Suicide ou assassinat ? Le mystère n’a jamais été élucidé. Certains soupçonnent un règlement de comptes lié à la drogue, d’autres pointent les services secrets occidentaux ou le KGB. Steffen Wernéry, qui avait été emprisonné 78 jours à la prison de Fresnes près de Paris dans le cadre des investigations internationales sur une autre affaire, soupçonne encore aujourd’hui le KGB d’être responsable de cette mort.

    Cette tragédie marque un tournant pour le CCC.

    Wau Holland prend ses distances avec l’affaire KGB, déclarant :

    Les gens qui ont travaillé pour le KGB ne sont pas des hackers pour moi, ceux qui prennent de l’argent s’excluent d’eux-mêmes.

    Le club doit reconstruire sa réputation et redéfinir l’éthique du hacking. Le CCC se décrit désormais comme “une communauté galactique de formes de vie, indépendante de l’âge, du sexe, de la race ou de l’orientation sociétale, qui œuvre au-delà des frontières pour la liberté de l’information”.

    Car c’est exactement dans cette optique qu’était né le Chaos Communication Congress, la grand-messe annuelle du CCC qui attire aujourd’hui plus de 17 000 participants du monde entier entre Noël et le Nouvel An. Depuis 1984, cet événement a grandi de façon spectaculaire : de 2 500-3 500 participants dans les premières années à 4 230 en 2008, puis 6 600 en 2012, 13 000 en 2015, et 15 000 en 2017.

    Le congrès a dû déménager plusieurs fois pour soutenir cette croissance : de Hambourg à Berlin en 1998, retour à Hambourg en 2012, puis Leipzig de 2017 à 2019 pendant la rénovation du centre des congrès de Hambourg.


    – La scène principale lors du 37e Chaos Communication Congress (37C3)

    En 2007, lors du 24e Congress, deux hommes se rencontrent pour la première fois : Julian Assange et Daniel Domscheit-Berg. Cette rencontre va donner naissance à WikiLeaks tel qu’on le connaît. La fondation Wau Holland, créée en 2003 en mémoire du fondateur du CCC décédé le 29 juillet 2001 des complications d’un AVC, devient même le support financier de WikiLeaks quand les processeurs de paiement américains refusent d’accepter les dons pour l’organisation d’Assange.

    Ensuite les connexions entre le CCC et les lanceurs d’alerte modernes ne s’arrêtent pas là. Edward Snowden reçoit le prix du whistleblower en 2013, accompagné d’un discours délivré par Jacob Appelbaum, journaliste du Spiegel qui travaille sur les documents de la NSA. Cette continuité entre les pionniers des années 80 et les lanceurs d’alerte d’aujourd’hui illustre parfaitement cet héritage du CCC.

    Aujourd’hui, le Chaos Computer Club continue d’influencer la cybersécurité mondiale. Ses membres participent activement aux débats sur la surveillance de masse, la neutralité du net et la protection des données personnelles. L’organisation a formé des générations d’experts en sécurité informatique qui travaillent maintenant dans les plus grandes entreprises technologiques du monde. Avec ses 7 700 membres répartis dans des chapitres locaux (Erfa-Kreise) à travers l’Allemagne et les pays voisins, le CCC reste la plus grande association de hackers d’Europe.

    En écrivant cette histoire, je me rappelle encore une fois que la technologie n’est jamais neutre. Chaque ligne de code, chaque protocole de sécurité, chaque décision architecturale porte en elle une vision du monde. Les hackers du Chaos Computer Club ont choisi le camp de la transparence, de la liberté d’information et de la protection de la vie privée, parfois au péril de leur vie.

    Du piratage du BTX aux révélations Snowden, en passant par la tragédie Karl Koch, le Chaos Computer Club a ainsi traversé plus de quatre décennies en restant fidèle à sa mission originelle : défendre la liberté numérique contre toutes les formes d’oppression.

    – Source :

    https://korben.info/chaos-computer-club-histoire-hackers-allemands.html

  • 1 Votes
    3 Messages
    69 Vues

    Trashé aussi, je déteste passer par le web (ou par une appli, dans ce cas aussi) pour gérer mon courrier.

  • 5 Votes
    6 Messages
    82 Vues

    @duJambon a dit dans Cloudflare face à une attaque DDoS éclair d’une intensité inédite :

    c’est qui à bien put la produire

    Un état, genre sud global/BRICS. :ahah:

  • 1 Votes
    1 Messages
    77 Vues

    L’Anssi a publié un rapport sur l’activité du groupe de cyberespionnage lié au renseignement russe Fancy Bear, ou APT28. Ce dernier a ciblé ou compromis une dizaine d’entités françaises sensibles, dont des ministères, des organisations de défense et une entité liée à l’organisation des Jeux olympiques. Le ministère de l’Europe et des Affaires étrangères dénonce des “activités déstabilisatrices inacceptables”.

    Le groupe de cybercriminels Fancy Bear, également connu comme APT28, continue de faire des victimes en France. Agissant pour le compte du service de renseignement militaire de la Russie (GRU), ces pirates ont ciblé une dizaine d’entités françaises sensibles depuis 2021 à des fins de cyberespionnage, révèle l’Agence nationale de la sécurité des systèmes d’information (Anssi).

    Des campagnes de phishing et des attaques par force brute

    Dans son rapport publié le 29 avril, l’Anssi explique que le groupe de menaces a ciblé aussi bien des ministères, collectivités et autres administrations que des entités des secteurs de la défense, de l’aérospatial et de la finance. Certaines organisations de recherche et des think tanks ont également été visés. C’est aussi le cas d’une entité sportive, liée à l’organisation des Jeux olympiques et paralympiques de Paris.

    L’Anssi, ainsi que ses partenaires du C4, le Centre de coordination des crises cyber rassemblant le Comcyber, la DGA, la DGSE et la DGSI, ont enquêté sur le mode opératoire d’APT28 contre ces organisations nationales, mais aussi en Europe et en Amérique du Nord.

    Au début de la chaîne de compromission, les opérateurs d’APT 28 conduisent des campagnes d’hameçonnage, d’attaques par force brute notamment contre des messageries web et d’exploitation de vulnérabilités y compris 0-day telle que la CVE-2023-23397

    Cette faille de sécurité, qui concerne un protocole NTLM d’Outlook, a permis à des attaquants de voler des informations d’authentification sans intervention de l’utilisateur.

    Les VPN et pare-feu ciblés pour échapper aux mécanismes de détection

    Le C4 a également observé des campagnes de compromission d’équipements “situés en bordure de systèmes d’information”, tels que des VPN, des pare-feu et des routeurs, permettant aux cybercriminels de laisser peu de traces. Pour échapper aux mesures de détection, les pirates de Fancy Bear se sont en outre appuyés sur des “infrastructures infogérées à moindre coût et prêtes à l’emploi”. Il peut s’agir de serveurs loués, de services d’hébergement gratuit ou de création d’adresses e-mail temporaires, pour des missions de reconnaissance et d’exfiltration de données.

    Parmi les principales campagnes examinées, l’Anssi note que les hackers russes ont ciblé “à de nombreuses reprises” des serveurs de messagerie Roundcube, pour en exfiltrer le contenu et s’attaquer à de nouvelles victimes. En 2023, les cybercriminels ont mené deux principales attaques de phishing, l’une consistant à utiliser un lien vers un sous-domaine d’un service web gratuit délivrant des fichiers ZIP malveillants, et l’autre visant à rediriger des utilisateurs de la messagerie Yahoo ou Ukr.net vers de fausses pages de connexion.

    Le ministère des Affaires étrangères dénonce publiquement

    Le ministère de l’Europe et des Affaires étrangères a ouvertement condamné “avec la plus grande fermeté” cette campagne de cyberattaques par le service du Kremlin. “Ces activités déstabilisatrices sont inacceptables et indignes d’un membre permanent du Conseil de sécurité des Nations unies" , écrit le Quai d’Orsay dans un communiqué. "Elles sont par ailleurs contraires aux normes des Nations unies en matière de comportement responsable des États dans le cyberespace, auxquelles la Russie a souscrit.” À noter qu’il s’agit de la première fois où la France désigne publiquement le renseignement militaire russe comme responsable de cyberattaques.

    Actif depuis 2004, le groupe de cybercriminels APT28 a déjà ciblé l’Hexagone par le passé. Le ministère souligne par ailleurs son implication dans la “tentative de déstabilisation du processus électoral français en 2017”, à savoir le piratage d’e-mails de l’équipe de campagne d’Emmanuel Macron, ainsi que dans des cyberattaques menées contre la chaîne TV5Monde en 2015. Le groupe avait également été accusé par les États-Unis d’avoir interféré dans l’élection présidentielle américaine de 2016 pour favoriser Donald Trump, et avait mené la même année des opérations d’accès rapproché lors des JO de Rio.

    – Source :

    https://www.usine-digitale.fr/article/en-quatre-ans-les-pirates-russes-de-fancy-bear-ont-vise-une-dizaine-d-entites-francaises-sensibles.N2231485

  • 3 Votes
    4 Messages
    160 Vues

    Tant que ces histoires ne finissent pas à coup de missiles nucléaires dans la gueule…

    Non mais bon… Pas de problème de toute façon
    Poutine est un pote.

  • 3 Votes
    3 Messages
    113 Vues

    C’est juste pour appuyer le fait que cela arrive partout et qu’il faut arrêter de croire que ça n’arrive qu’à Microsoft…

    Ça arrive partout, sur tout les OS. C’est juste qu’on en parle ++ quand c’est Microsoft et que c’est plus facile de taper sur eux.

    Concernant le pare-feu, j’en utilise depuis Windows XP et aussi sous linux. Il serait en effet temps de s’y mettre, rien de plus important de surveiller les accès internes et externes de ses bécanes :

    Qui fait quoi? Et qui accède à quoi ? Quand ce n’est pas un logiciel malveillant qui se fait passer pour un autre.

  • 0 Votes
    1 Messages
    46 Vues

    Google s’offre Wiz pour 32 milliards de dollars, sa plus grosse acquisition à ce jour. Si vous ne connaissez pas Wiz, et bien cette startup israélo-américaine spécialisée en cybersécurité protège les infrastructures cloud, y compris celles d’Amazon et Microsoft. Un coup stratégique pour Google Cloud donc, qui veut rattraper ses concurrents. L’accord reste sous surveillance des autorités.

    Google mise gros sur la cybersécurité

    32 milliards de dollars. C’est la somme colossale que Google va débourser pour s’offrir Wiz, une startup spécialisée dans la protection des services cloud. Une acquisition qui surpasse de loin le précédent record du géant américain : Motorola Mobility, racheté pour 12,5 milliards en 2011. L’objectif de ce rachat ? Renforcer Google Cloud face à Amazon Web Services (AWS) et Microsoft Azure, ses deux plus grands rivaux, incontournables sur le marché du cloud computing.

    Fondée en 2020 par d’anciens cadres de Microsoft et des experts en cybersécurité de l’armée israélienne, Wiz s’est imposée en un temps record comme une référence du secteur. Son secret ? Une solution capable de détecter et de prévenir les menaces sur les infrastructures cloud, qu’elles soient hébergées chez Google, Amazon ou Microsoft. Un positionnement stratégique et agile, qui a séduit de nombreux clients, dont la moitié du Fortune 100 (les 100 plus grosses entreprises américaines donc), rien que ça…

    Wiz, une pépite qui valait de l’or

    Wiz n’en était pas à son premier flirt avec Google. En 2024, la firme de Mountain View avait déjà tenté de la racheter pour 23 milliards de dollars, mais la startup avait préféré décliner, en misant plutôt sur une introduction en bourse. Finalement, Google est revenu à la charge avec une offre plus alléchante (+9 milliards ajouté à la proposition, rien que ça), réussissant cette fois à convaincre les fondateurs et investisseurs.

    En quatre ans, Wiz a connu une ascension fulgurante. En 2022, elle était valorisée à 12 milliards de dollars. En 2024, elle affichait un chiffre d’affaires de 500 millions, avec l’ambition d’atteindre 1 milliard dès 2025. Pas étonnant que Google ait mis le paquet pour mettre la main dessus.

    Un coup dur pour la concurrence ?

    Avec ce rachat, Google muscle clairement son jeu en cybersécurité. Wiz viendra compléter le travail amorcé avec Mandiant, un autre spécialiste du domaine racheté en 2022 pour 5,4 milliards de dollars. L’enjeu est de taille : Microsoft génère déjà plus de 20 milliards de dollars par an avec ses services de sécurité cloud. Google espère donc combler son retard et convaincre plus d’entreprises d’adopter ses solutions.

    Sauf qu’attention, ce rachat ne plaît bien sûr pas à tout le monde. Wiz était jusqu’ici une entreprise indépendante, compatible avec tous les fournisseurs de cloud. Son passage chez Google pose la question : continuera-t-elle à protéger les infrastructures d’Amazon et Microsoft ? Pas sûr.

    Un deal sous haute surveillance

    L’accord doit encore être validé par les autorités américaines, qui scrutent de très près les mouvements des géants de la tech. Google fait déjà face à plusieurs enquêtes antitrust, et cette acquisition pourrait bien compliquer sa situation. Si la Federal Trade Commission américaine estime que ce rachat nuit à la concurrence, elle pourrait bloquer ou ralentir la transaction.

    Reste à voir comment Google va rassurer. Pour l’instant, la firme assure que Wiz continuera à travailler avec tous les fournisseurs cloud… Mais dans les faits, difficile d’imaginer qu’elle ne va pas privilégier sa propre plateforme. Une affaire à suivre donc !

    – Sources :

    https://www.nytimes.com/2025/03/18/technology/google-alphabet-wiz-deal.html

    https://www.lefigaro.fr/secteur/high-tech/avec-wiz-google-realise-la-plus-grosse-acquisition-de-son-histoire-pour-33-milliards-de-dollars-20250318

    https://korben.info/google-claque-32-milliards-pour-wiz-sa-plus-grosse-acquisition-jamais-realisee.html

  • 2 Votes
    1 Messages
    45 Vues

    Pumakit, un rootkit récemment découvert, représente une menace sérieuse pour les serveurs Linux. Il agit discrètement pour compromettre les systèmes en manipulant leurs processus internes, rendant sa détection particulièrement difficile. En interceptant et en modifiant les appels système, il dissimule ses activités malveillantes, notamment l’exfiltration de données sensibles.

    Comme sur ce schéma, le rootkit déploie Kitsune SO (lib64/libs.so). Il va agir en tant que rootkit utilisateur et s’injecte dans les processus à l’aide de LD_PRELOAD pour intercepter les appels système au niveau de l’utilisateur.

    Plus d’information :

    https://www.it-connect.fr/pumakit-un-nouveau-rootkit-qui-menace-les-serveurs-linux-en-toute-discretion/

  • 2 Votes
    1 Messages
    51 Vues

    NotLockBit est un ransomware ciblant macOS, particulièrement les Mac avec processeurs Intel, mais aussi compatibles avec Apple Silicon via Rosetta. Après reconnaissance du système, il chiffre les fichiers, les renomme en *.abcd et exige une rançon via une note déposée localement. Des fonctions avancées comme l’exfiltration de données et le contournement des protections macOS montrent une évolution rapide du malware.

    https://www.clubic.com/actualite-547394-notlockbit-un-nouveau-ransomware-inquietant-cible-macos-comment-vous-proteger.html

  • 0 Votes
    8 Messages
    149 Vues

    Oui en effet, logique…

  • 1 Votes
    2 Messages
    107 Vues

    Ils veulent pas se remettre en question donc ils essaient de la mettre à l’envers en invoquant que c’est dû au télétravail des salariés que la sécurité a été mis à mal et donc que l’autre clodo d’hacker en a profité pour pirater les comptes des clients Free.

  • 3 Votes
    2 Messages
    64 Vues

    Affaire à suivre … Merci du partage @Violence !

  • 2 Votes
    2 Messages
    93 Vues

    Le monde de la santé, un des parents pauvre de l’informatique. C’est un domaine dans lequel il n’existe pas vraiment de bon logiciel pour le dossier patient informatisé, seulement des moins pires que d’autres malgré leurs prix exorbitant.

  • 2 Votes
    3 Messages
    98 Vues

    excusez moi mais si word est synchro avec se copilote et a l’ ia difficile de gérer les permissions de ce bordel puis les limites je dirai la toute puissance…

  • 1 Votes
    8 Messages
    218 Vues

    c’est du troll de compet !!
    Et ce n’est pas mon article…

  • 4 Votes
    8 Messages
    228 Vues

    @Mister158 C’est une raison majeure pour que l’on t’emmerde pas ! :ahah: :ahah: :ahah:
    Mais quand même 🖖 Live Long & Prosper.

    8f4a9741-7100-44b8-bb06-afbeac3c95ee-Live Long & Prosper.jpg 

  • 2 Votes
    44 Messages
    941 Vues

    Chiffré bordel…
    C’est pas bon de reste queblo dans le temps…

  • 2 Votes
    2 Messages
    88 Vues

    Merci pour le partage de cette info @Violence !