• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
    • Toutes les catégories
    Charger les nouveaux messages
Se connecter pour poster
  • Violenceundefined

    Cloudflare bloque une attaque DDoS record avec un pic à 3,8 Térabits par seconde

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité ddos cloudflare asus
    7
    3 Votes
    7 Messages
    184 Vues
    Un Ancien Utilisateur?

    @Violence si tu peux down un pote mais pas plus

  • Violenceundefined

    GNU/Linux en sueur avec cette faille RCE critique

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité rce gnu linux
    10
    5 Votes
    10 Messages
    238 Vues
    Violenceundefined
    la faille de sécurité dans CUPS peut être utilisée pour amplifier des attaques DDoS

    https://www.it-connect.fr/linux-la-faille-de-securite-dans-cups-peut-etre-utilisee-pour-amplifier-des-attaques-ddos/

  • Raccoonundefined

    Testez vos reflexes en Cyber sécurité

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité
    11
    4 Votes
    11 Messages
    265 Vues
    tanjerineundefined

    Ceinture jaune, mais j’ai pas de téléphone portable, ne travail plus et me promène pas avec un pc. Qui plus est les JO… suis trop bien dans ma campagne sans aller chercher des hackers parisiens ou pas. Aussi, mériterais-je la ceinture noire 🙂

  • Violenceundefined

    DNSBomb : cette nouvelle attaque DoS basée sur le DNS

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cyberattaque cybersécurité dnsbomb pdos
    14
    4 Votes
    14 Messages
    318 Vues
    michmichundefined

    @Violence Damned, mais c’est la fission nucléaire que tu nous décris là! :ahah: la chaîne du bonheur qui aurait abouti. :ahah:

  • Violenceundefined

    361 millions de comptes volés divulgués sur Telegram

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité telegram
    4
    2 Votes
    4 Messages
    146 Vues
    Un Ancien Utilisateur?

    Est ce qu’il va rester un mail qui n’a pas encore fuité 🤔

  • Violenceundefined

    [Windows Apps] RansomLord : un outil open source capable de piéger les ransomwares

    Planifier Épinglé Verrouillé Déplacé Logiciel & Software logiciel windows ransomlord cybersécurité ransomware
    2
    5 Votes
    2 Messages
    170 Vues
    Un Ancien Utilisateur?

    Qui la tester ? Ça ralenti pas trop le système ?

  • Violenceundefined

    TunnelVision : la faille qui fait sauter le VPN et détourne le trafic des données

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech vpn cybersécurité tunnelvision
    10
    2 Votes
    10 Messages
    352 Vues
    Magissiaundefined

    @7cf148fd Android ignore l’option 121, donc non affecté.

  • Violenceundefined

    En 2024, combien de temps faut-il pour casser un mot de passe ?

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech 2024 cybersécurité brutforce password
    29
    7 Votes
    29 Messages
    1k Vues
    Un Ancien Utilisateur?

    @Popaul y’a des logiciel qui font ça à ta place, avec des proxy qui changent ect

  • Violenceundefined

    Le gang de ransomware Akira a volé 42 millions de dollars grâce à plus de 250 victimes

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité ransomware akira cisa
    3
    1 Votes
    3 Messages
    92 Vues
    michmichundefined

    @Ashura dans un monde parfait, ça rapporterait 10 ans de bagne. :ahah:

  • Violenceundefined

    Expérimentation VSA : SNCF, RATP - vous serez surveillé et analysé par une IA tout le week-end

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité ia reconnaissance faciale cyberflicage vsa
    11
    0 Votes
    11 Messages
    253 Vues
    BahBwahundefined

    @michmich a dit dans Expérimentation VSA : SNCF, RATP - vous serez surveillé et analysé par une IA tout le week-end :

    @Popaul Quand je dénonçait facebook et Google pour intrusion & voyeurisme il y a 10 ans on me riait au nez, certains on du penser à moi ces dernières années suite aux diverses révélations. :ahah:

    C’est toujours comme ça quand on a raison trop tôt…

  • Violenceundefined

    PuTTY : une faille de sécurité dans le client SSH permet de récupérer les clés privées

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité putty cve
    2
    1 Votes
    2 Messages
    122 Vues
    Magissiaundefined

    Windows 10 et 11 intègrent le client OpenSSH (Super+R, powershell, ssh.exe)
    Il existe aussi Bitvise SSH Client qui est gratuit.

    La majeure partie des distributions Linux ont le client OpenSSH à disposition et macos l’a aussi.

    Je recommande d’y jeter un coup d’œil et laisser PuTTY pour le passé.

  • Violenceundefined

    L’Hôpital de Cannes victime d’une cyberattaque

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité hack cannes
    13
    1 Votes
    13 Messages
    323 Vues
    RussianFighterundefined

    @Ashura a dit dans L’Hôpital de Cannes victime d’une cyberattaque :

    ceux qui s’en prennent à des hôpitaux cest vraiment des sous races

    Pareil :angry:

  • Violenceundefined

    La ville de Saint-Nazaire et son agglomération victimes d’une cyberattaque

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité hack saint nazaire
    2
    1 Votes
    2 Messages
    106 Vues
    Un Ancien Utilisateur?

    Plutôt que de gâcher du pognon dans des conneries on feraient mieux de sécuriser notre territoire

  • Violenceundefined

    L’attaque Spectre v2 affecte les systèmes Linux avec un processeur Intel

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech spectre v2 cpu intel amd cybersécurité
    5
    1 Votes
    5 Messages
    258 Vues
    Magissiaundefined

    Encore une baisse de perf post-achat :s

  • Violenceundefined

    Chrome met en place une nouvelle sécurité contre le vol de cookies avec DBSC

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité chrome cookies dbsc
    3
    0 Votes
    3 Messages
    120 Vues
    Violenceundefined

    C’est une bonne chose en effet, sachant qu’une étude récente parle que 90% des sites web ne respectent pas leur politique de cookies, et les refuser ne sert presque à rien, donc les sécuriser au max est une très bonne idée.

    https://www.tomsguide.fr/refuser-les-cookies-sur-un-site-web-ne-sert-a-rien-selon-cette-etude-accablante/

  • Violenceundefined

    Les serveurs VMware ESXi d’un hébergeur chiffrés par le nouveau ransomware SEXi

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech vmware esxi sexi ransomware cybersécurité
    1
    2 Votes
    1 Messages
    59 Vues
    Violenceundefined

    Un nouveau gang de ransomware surnommé SEXi est parvenu à compromettre l’infrastructure du fournisseur de services chilien IXMetro Powerhost ! Lors de cette attaque, les pirates ont chiffré des serveurs VMware ESXi ainsi que des sauvegardes ! Faisons le point.

    PowerHost est un fournisseur de services spécialisés dans les centres de données et l’hébergement, implanté en Amérique du Sud, notamment avec sa division IXMetro présente au Chili, aux États-Unis, et en Europe.

    Samedi 30 mars 2024, tôt en début de journée, IXMetro a subi une cyberattaque lors de laquelle les pirates sont parvenus à chiffrer plusieurs serveurs VMware ESXi notamment utilisés pour héberger des serveurs privés virtuels de clients (VPS). De ce fait, les services hébergés sont inaccessibles.

    Les équipes d’IXMetro cherchent à restaurer les données de leurs serveurs et de leurs clients à partir de précédentes sauvegardes, mais la tâche ne s’annonce pas simple : les sauvegardes sont également chiffrées. Ricardo Rubem, le CEO de PowerHost, affirme qu’il a essayé de négocier avec les cybercriminels, car il a envisagé de payer la rançon : “J’ai négocié avec le pirate, qui a exigé un montant exorbitant de bitcoins par client : 2 BTC pour chacun, soit environ 140 millions de dollars.”, précise-t-il.

    Le ransomware SEXi

    Le gang de ransomware SEXi serait une menace relativement récente et cette attaque serait son premier “gros coup” !

    , lorsque des fichiers sont chiffrés par ce ransomware, l’extension “.SEXi” est utilisée, et ceux-ci sont accompagnés par une note de rançon nommée “SEXi.txt”.

    D’après le site BleepingComputer, ce gang mène des attaques depuis mars 2023, mais cela reste à confirmer. Ce qui est certain, c’est que les cybercriminels du groupe SEXi cible seulement les hyperviseurs VMware ESXi, ce qui en fait une menace supplémentaire pour les infrastructures de virtualisation basées sur la solution VMware by Broadcom.

    Pour le moment, nous ignorons si ce gang de ransomware applique le principe de la double extorsion, car à l’heure actuelle, ce gang ne semble pas avoir de site dédié aux fuites de données.

    – Source :

    https://www.it-connect.fr/les-serveurs-vmware-esxi-un-hebergeur-chiffres-par-le-nouveau-ransomware-sexi/

  • Violenceundefined

    Faille de sécurité dans les terminaux de check-in IBIS : les codes d’accès aux chambres exposés

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech ibis cybersécurité pentagrid
    1
    1 Votes
    1 Messages
    66 Vues
    Violenceundefined

    C’est vachement pratique de pouvoir récupérer sa chambre d’hôtel après une grosse journée, simplement en passant par le terminal qui se trouve dans l’entrée de l’hôtel. On tape son nom, on paye et paf, on récupère son numéro de chambre et le code pour y accéder. Sauf que ce que vous ignorez peut-être, c’est que ce même terminal vient potentiellement d’exposer votre code d’accès à des personnes mal intentionnées…

    C’est exactement ce qui s’est passé dans un hôtel IBIS Budget à Hambourg, en Allemagne. Lors d’un congrès de hackers, la société Pentagrid a remarqué une faille de sécurité pour le moins inquiétante dans le terminal de check-in. Ainsi, en entrant une série de tirets à la place du numéro, le terminal liste toutes les réservations avec leur numéro, la date d’arrivée prévue et le prix total du séjour. Puis en sélectionnant une réservation, on accède directement au numéro de chambre et au code d’accès de la porte.

    Dans l’hôtel en question, pas moins de 87 réservations étaient ainsi exposées, soit près de la moitié des 180 chambres de l’établissement !

    Vous imaginez le désastre si ces codes tombaient entre de mauvaises mains ? Adieu vos effets personnels, surtout dans un hôtel bas de gamme comme celui-ci qui n’est pas équipé de coffres-forts dans les chambres. Et je vous parle pas des agressions en pleine nuit ! C’est la porte ouverte à toutes les fenêtres comme dirait l’autre.

    Fort heureusement, Pentagrid a immédiatement signalé cette faille à la chaîne hôtelière Accor, propriétaire des hôtels IBIS. Le problème a depuis été corrigé, mais il aura fallu quand même plusieurs échanges et relances de la part des hackers pour que des actions soient entreprises de la part d’Accor.

    Mais comment une telle faille a-t-elle pu se produire ? Et bien d’après les informations fournies par Pentagrid sur leur blog, il semblerait que le terminal de check-in ait une fonction de recherche des réservations qui nécessite uniquement le numéro de réservation pour afficher le numéro de chambre et le code d’accès. Donc c’est pas un bug, c’est une feature qui a mal tournée…

    Le pire dans tout ça, c’est que de base, les numéros de réservation ne sont pas une donnée très sécurisée puisqu’on les retrouve sur toute la paperasse comme les factures…etc qui peuvent ensuite être récupérées dans une poubelle par exemple. Donc n’importe qui pourrait mettre la main dessus et accéder à votre chambre.

    C’est pourquoi les auteurs de cette découverte recommandent aux hôtels de mettre en place une vérification supplémentaire pour accéder aux informations de réservation, comme un code PIN qui serait communiqué séparément au client. Les terminaux devraient aussi supprimer automatiquement les réservations dès que les informations ont été imprimées ou consultées.

    En attendant, si vous séjournez dans un hôtel IBIS Budget prochainement, n’allez pas vous amuser à vérifier que la faille a été corrigée sur le terminal de check-in parce que vous ne voulez pas finir en prison pour piratage (lol).

    En tout cas, sachez-le, la prochaine fois que je dors à l’IBIS, je vous attendrais de pied ferme en embuscade dans mon peignoir façon biopic DSK par Liam Neeson.

    – Sources :

    https://www.pentagrid.ch/en/blog/ibis-hotel-check-in-terminal-keypad-code-leakage/

    https://korben.info/faille-securite-terminaux-check-in-ibis-codes-acces-chambres-exposes.html

  • Violenceundefined

    AcidPour : un malware destructeur de données, qui cible Linux et les équipements réseau

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité hacking linux data wiper
    1
    1 Votes
    1 Messages
    79 Vues
    Violenceundefined

    Un chercheur en sécurité a identifié un nouveau logiciel malveillant destructeur de données, nommé AcidPour, et qui cible les équipements réseau ainsi que des appareils avec un système Linux. Voici ce que l’on sait sur cette menace.

    AcidPour, qui est considéré comme une variante du malware AcidRain, est, ce que l’on appelle un “data wiper”, c’est-à-dire un malware dont l’unique but est de détruire les données présentes sur l’appareil infecté. Autrement dit, le malware AcidPour est destiné à effectuer des actes de sabotages. D’ailleurs, AcidRain a été utilisé dans le cadre d’une cyberattaque contre le fournisseur de communications par satellite Viasat, ce qui avait eu un impact important sur la disponibilité des services en Ukraine et en Europe.

    Le malware AcidPour quant à lui, a été identifié par Tom Hegel, chercheur en sécurité chez SentinelLabs, et il a été téléchargé depuis l’Ukraine le 16 mars 2024. Il présente plusieurs similitudes avec AcidRain, notamment au sein des chemins pris pour cible sur les machines infectées. Néanmoins, les deux malwares ont uniquement 30% de code source en commun. AcidPour pourrait être une variante beaucoup plus évoluée et puissante qu’AcidRain, grâce à la “prise en charge” de la destruction de données sur une plus grande variété d’appareils.

    AcidPour est un malware destructeur de données capable de s’attaquer à des équipements réseau, notamment des routeurs, mais aussi des appareils avec une distribution Linux embarquée (Linux x86). Par exemple, il pourrait s’agir de cibler des NAS dont le système est basé sur Linux, car le malware s’intéresse aux chemins de type "/dev/dm-XX.

    Sur X (ex-Twitter), Rob Joyce, directeur de la cybersécurité de la NSA, affiche une certaine inquiétude vis-à-vis de ce logiciel malveillant :

    Il s’agit d’une menace à surveiller. Mon inquiétude est d’autant plus grande que cette variante est plus puissante que la variante AcidRain et qu’elle couvre davantage de types de matériel et de systèmes d’exploitation.

    Enfin, sachez que SentinelLabs a partagé un échantillon de ce malware sur VirusTotal, et vous pouvez le retrouver sur cette page publique.

    – Sources :

    https://www.bleepingcomputer.com/news/security/new-acidpour-data-wiper-targets-linux-x86-network-devices/

    https://www.it-connect.fr/acidpour-un-malware-destructeur-de-donnees-qui-cible-linux-et-les-equipements-reseau/

  • Violenceundefined

    Vos chats privés avec les IA lisibles malgré le chiffrement

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité ia hack chiffrement
    2
    1 Votes
    2 Messages
    95 Vues
    duJambonundefined

    Faire passer vos projets par une société n’est pas dénué de risque, vous êtes déjà copieusement espionnés par les gafa de toutes les manières possibles, alors que dire d’une I.A. google, par exemple.

    Le plus beau de la chose, c’est que pour faire de l’espionnage industriel, il n’y a même plus besoin de former des espions et de les infiltrer, c’est vous qui leur offrez votre travail et que par dessus le marché, vous les payez pour ça. :lol:

    Tant que l’I.A. n’est pas interne à une entreprise et soigneusement verrouillée, il vaut mieux s’en passer.

  • Violenceundefined

    GhostRace : Nouvelle attaque de type Spectre/Meltdown contre les processeurs

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité hack cpu
    2
    1 Votes
    2 Messages
    117 Vues
    Un Ancien Utilisateur?

    Et une de plus une

    Bon pour le moment c’est IBM qui sait comment faire c’est pas dans la nature






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu