• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
Violenceundefined

Violence

@Violence
Admin
À propos
Messages
8.0k
Sujets
715
Groupes
8
Abonnés
35
Abonnements
15

Sujets

  • Violenceundefined

    Des scientifiques britanniques veulent créer un génome humain à partir de zéro (et ça fait débat)

    Planifier Épinglé Verrouillé Déplacé Sciences génome science
    1
    2 Votes
    1 Messages
    27 Vues
    Violenceundefined

    Bon, accrochez-vous bien parce que ce que je vais vous raconter là, c’est du lourd. Des chercheurs britanniques viennent de lancer un projet complètement dingue : créer un génome humain à partir de rien. Genre vraiment à partir de zéro, molécule par molécule. Le truc s’appelle SynHG (Synthetic Human Genome Project) et ils viennent de recevoir 11,7 millions de dollars du Wellcome Trust pour démarrer.

    Alors oui, je sais ce que vous pensez. On dirait le début d’un film de science-fiction qui finit mal. Et franchement, vous n’avez pas totalement tort de flipper un peu car jusqu’à maintenant, personne n’osait vraiment se lancer là-dedans à cause des risques évidents : bébés sur mesure, modifications génétiques hasardeuses pour les générations futures, tout ça tout ça.

    Mais voilà, le Wellcome Trust (la plus grosse organisation caritative médicale au monde) a décidé que les bénéfices potentiels valaient le coup. Et quand on regarde de plus près, c’est vrai que les applications médicales font rêver. On parle de créer des cellules résistantes aux virus, de nouveaux traitements pour des maladies incurables, des transplantations d’organes révolutionnaires… Le Dr Julian Sale du MRC Laboratory of Molecular Biology à Cambridge (qui fait partie du projet) va même jusqu’à dire que “The sky is the limit”. Ahahaha.

    Le projet est dirigé par le professeur Jason Chin de l’Université d’Oxford, en collaboration avec plusieurs autres universités britanniques et son équipe a récemment réussi à synthétiser le génome complet de la bactérie E. coli. Sauf que là, c’est une autre paire de manches car le génome humain fait environ 700 fois la taille de celui d’E. coli avec ses 3 milliards de paires de bases contre 4,5 millions.

    D’ailleurs, c’est marrant de voir que ce projet démarre pile 25 ans après la fin du Human Genome Project qui avait permis de “lire” notre ADN. Maintenant, on veut l’écrire et l’objectif dans les 5 à 10 prochaines années, c’est de créer un chromosome humain synthétique complet. Ça permettrait de comprendre comment fonctionne vraiment notre ADN, y compris toute cette “matière noire” du génome dont on ne sait pas grand-chose. Parce que contrairement à ce qu’on pourrait croire, notre génome c’est pas juste une liste de gènes. Y’a plein de trucs dedans dont on ne comprend pas l’utilité.

    Évidemment, tout ça soulève des questions éthiques énormes. Le Dr Pat Thomas de Beyond GM met le doigt sur un truc important à savoir que même si tous les scientifiques partent avec de bonnes intentions, la technologie peut être détournée. On pourrait imaginer des armes biologiques, des humains “améliorés”, ou même des créatures avec de l’ADN humain. Le professeur Bill Earnshaw d’Edinburgh University, qui a lui-même développé une méthode pour créer des chromosomes artificiels, est assez énervé sur le sujet car pour lui : “Le génie est sorti de la bouteille.”

    Mais bon, le Wellcome Trust a anticipé le truc. Ils financent en parallèle tout un programme de recherche sur les questions éthiques et sociales, dirigé par la professeure Joy Zhang de l’Université de Kent. Tom Collins du Wellcome explique leur raisonnement : “Cette technologie va être développée un jour de toute façon, donc autant le faire maintenant de manière responsable et affronter les questions éthiques de front”. Et les applications potentielles donnent le vertige.

    Le professeur Iain Brassington de Manchester évoque la possibilité de créer des mitochondries synthétiques pour éviter la transmission de maladies mitochondriales, comme ça, plus besoin de donneurs, on pourrait les fabriquer directement. On pourrait aussi imaginer des bactéries capables de digérer le plastique ou de nettoyer les marées noires (même si là aussi, faudra faire gaffe à pas créer une catastrophe écologique encore pire…).

    Et puis y’a les trucs un peu plus “wild” comme dit Brassington. Genre des célébrités qui vendraient des licences de leur génome pour que les gens puissent copier leurs gènes. Ou des situations où un homme découvre qu’il est le père génétique d’un enfant dont il ne savait rien, parce que quelqu’un a utilisé une copie synthétique de son ADN.

    Bien sûr, pour l’instant, les chercheurs sont clairs, tout ça reste dans des tubes à essai et des boîtes de Petri. Pas question de créer de la vie synthétique mais cette technologie leur donnera un contrôle sans précédent sur les systèmes vivants humains. C’est à la fois excitant et flippant.

    D’un côté, on a donc des possibilités médicales incroyables qui pourraient sauver des millions de vies et de l’autre, on ouvre une boîte de Pandore dont on ne mesure pas forcément toutes les conséquences, mais comme le dit le Wellcome Trust, le coût de l’inaction pourrait être plus élevé que celui de l’action.

    En tout cas, une chose est sûre, les 5 prochaines années vont être aussi passionnantes qu’angoissantes pour tous ceux qui s’intéressent à la génétique et au futur de l’humanité.

    – Sources :

    https://gizmodo.com/scientists-launch-wild-new-project-to-build-a-human-genome-from-scratch-2000620762

    https://korben.info/scientifiques-britanniques-veulent-creer-genome-humain.html

  • Violenceundefined

    Cloudflare bloque les IA par défaut et lance le "Pay Per Crawl"

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cloudflare ia crawler
    1
    2 Votes
    1 Messages
    31 Vues
    Violenceundefined

    Alors ça, c’est ce qu’on appelle un coup de maître ! Cloudflare vient de lâcher une annonce qui va faire trembler tout l’écosystème de l’IA. Depuis le 1er juillet 2025, l’entreprise bloque par défaut tous les crawlers d’IA qui tentent d’aspirer le contenu des sites qu’elle protège. Il était temps que quelqu’un mette un bon coup de pied dans la fourmilière !

    Ainsi, Cloudflare qui gère environ 20% du trafic internet mondial, vient de transformer le modèle “on prend tout et on verra après” en “tu veux scraper ? Tu payes d’abord !”. Matthew Prince, le CEO de Cloudflare, a lâché des chiffres qui font froid dans le dos : pour chaque visite qu’OpenAI renvoie vers un site, ses bots ont crawlé 1700 pages. Chez Anthropic, c’est encore pire : 73 000 crawls pour une visite. C’est du pillage en règle, ni plus ni moins.

    Le truc génial, c’est qu’ils ont ressuscité le code HTTP 402 “Payment Required” qui dormait dans les spécifications depuis des décennies. Ainsi, quand un bot IA tente d’accéder à un site, soit il présente une preuve de paiement dans les headers de sa requête et obtient un beau 200 OK, soit il se prend un 402 dans les dents avec le tarif à payer. Simple et efficace !

    Mais attendez, ça devient encore mieux puisque Cloudflare a lancé en bêta privée leur marketplace ce “Pay Per Crawl” où les éditeurs peuvent fixer leurs propres tarifs. Comme ça, si vous avez un site avec du contenu de qualité, vous pouvez facturer chaque crawl des bots d’IA. Je vais aller activer ça, je crois…

    D’ailleurs, en parlant de protection de données et de contrôle sur ce qui circule sur le web, c’est exactement le genre de situation où un VPN devient super utile. Parce que si les géants de l’IA aspirent tout ce qui traîne, imaginez ce qu’ils peuvent faire avec vos données personnelles quand vous naviguez sans protection. [Pensez donc à sécuriser votre connexion avecun VPN et gardez le contrôle sur vos données pendant que Cloudflare s’occupe de protéger les créateurs de contenu.

    Ce qui me plaît vraiment dans l’approche de Cloudflare, c’est qu’elle remet les pendules à l’heure. Depuis des mois, les bots d’IA ignoraient allègrement les fichiers robots.txt, cette vieille convention non contraignante qui demandait gentiment de ne pas crawler certaines parties d’un site. Cloudflare a d’abord tenté la manière douce avec leur outil “AI Labyrinth” en mars 2025, qui piégeait les bots non conformes dans un labyrinthe de faux contenus générés automatiquement. Mais là, ils passent à la vitesse supérieure.

    Mais attendez, ce n’est pas tout !

    Les gros éditeurs ont d’ailleurs déjà sauté sur l’occasion. Condé Nast, TIME, The Atlantic, Fortune… tous ont rejoint le mouvement pour bloquer par défaut les crawlers IA. Et franchement, je les comprend. Pourquoi laisser des boîtes valorisées à des milliards pomper gratuitement leur contenu pour entraîner des modèles qui vont ensuite leur piquer leur audience ?

    Et le système est malin puisque les crawlers peuvent fonctionner de deux manières. Soit ils tentent leur chance, se prennent un 402, et renvoient une nouvelle requête avec l’acceptation du prix. Soit ils sont plus malins et incluent dès le départ un header “crawler-max-price” qui indique combien ils sont prêts à payer. Si le prix demandé est en dessous, la transaction se fait automatiquement.

    Ce qui est dingue, c’est que seulement 37% des 10 000 plus gros sites ont un fichier robots.txt. Non mais sérieux ? Ça montre bien que le système actuel était complètement dépassé. Avec cette nouvelle approche, Cloudflare devient donc le videur du web : “Tu veux entrer ? Montre ton invitation ou sors ton portefeuille.”

    Et pour les petits sites et les blogs, c’est un levier de financement supplémentaire et surtout la fin de l’open bar et le début d’une nouvelle ère où les créateurs de contenu sont enfin rémunérés pour leur travail.

    Alors bien sûr, les boîtes d’IA vont probablement chercher des moyens de contourner le système mais Cloudflare a l’avantage du terrain : ils voient passer 20% du trafic internet et ont les moyens techniques de repérer et bloquer les petits malins. Et puis, avec des géants comme eux qui montent au créneau, ça va forcer tout le monde à repenser le modèle.

    Et le fait qu’ils aient déterré le code HTTP 402 qui moisissait depuis 1997, c’est juste magnifique.

    Bref, pour conclure, si vous êtes créateur de contenu, foncez activer cette protection sur votre site Cloudflare. Et si vous êtes juste un internaute lambda qui en a marre de voir l’IA pomper tout ce qui existe sur le web, réjouissez-vous car la résistance s’organise. Le web n’est pas mort, il apprend juste à se défendre.

    – Sources :

    https://searchengineland.com/cloudflare-to-block-ai-crawlers-by-default-with-new-pay-per-crawl-initiative-457708

    https://korben.info/cloudflare-bloque-ia-pay-per-crawl.html

  • Violenceundefined

    Edward Snowden : Le geek qui a hacké l'Empire Américain

    Planifier Épinglé Verrouillé Déplacé Discussions générales edward snowden citizenfour hacking
    3
    0 Votes
    3 Messages
    42 Vues
    michmichundefined

    @Le-Bastion je t’accorde volontiers qu’ils auraient pu être 100x plus, mais de là à parler de lampistes!

  • Violenceundefined

    Adrian Lamo : Le hacker sans-abri qui a changé le monde

    Planifier Épinglé Verrouillé Déplacé Discussions générales adrian lamo homeless hacker hacking
    1
    5 Votes
    1 Messages
    43 Vues
    Violenceundefined

    Si comme moi, vous pensiez qu’un bon hacker devait avoir un arsenal d’outils sophistiqués, l’histoire d’Adrian Lamo va vous retourner le cerveau.

    Windows 98, Internet Explorer et Notepad. C’est tout.

    Avec ces 3 outils basiques, ce type a réussi à pénétrer les réseaux de Microsoft, de Yahoo et du New York Times. Et pendant que d’autres développaient des malwares complexes, lui prouvait qu’une faille reste une faille, peu importe vos outils. Voici donc l’histoire de ce “Homeless Hacker”… un mélange de génie technique, de précarité sociale et de tragédie humaine dans un cocktail qui ferait pâlir les scénaristes de Mr. Robot.


    – Adrian Lamo en automne 2004 - Photo : Wikimedia Commons

    Il y a quelques jours, je me suis donc penché sur l’histoire d’Adrian Alfonso Lamo Atwood, né le 20 février 1981 à Malden, dans le Massachusetts. Dès l’enfance, ce gamin montre une curiosité dévorante pour la technologie. Son père Mario et sa mère Mary bossent tous les deux dans la tech, mais le parcours scolaire d’Adrian ressemble à un parcours du combattant. Entre des études à Bogotá (où vivait son père) et San Francisco, il ne décroche jamais son diplôme mais Adrian apprend tout seul, sur le tas, en bidouillant sur son Commodore 64 offert par ses parents. C’est sur cette machine mythique qu’il fait alors ses premiers pas : hack de jeux vidéo, manipulation de virus sur disquettes, et même du phone phreaking. Argh !

    Et surtout, ce qui rend Adrian unique, c’est son mode de vie. Vers ses 20 ans, il adopte un style de vie nomade qui lui vaudra son surnom de “Homeless Hacker”. Le gars voyage à travers les États-Unis en bus Greyhound, dort dans des squats, des bâtiments abandonnés ou sur les canapés d’amis et son bureau c’est un cyber-café, une bibliothèque universitaire ou n’importe quel endroit avec une connexion Web.

    Son matos ? Un vieux Toshiba auquel il manque 7 touches (oui, sept !), mais qui suffit largement pour ses exploits numériques. C’est un peu “tricky” comme on dit, mais ça marche !

    D’ailleurs, la philosophie de Lamo tranche avec l’image du hacker malveillant véhiculée par Hollywood. Il se définit comme un “grey hat”, c’est à dire quelqu’un qui infiltre les systèmes non pas pour nuire, mais pour alerter. Sa méthode est toujours la même : trouver les failles via des serveurs proxy mal configurés, proposer gratuitement de les corriger, et si l’entreprise refuse, prévenir les médias pour forcer la prise de conscience. Une approche qui ferait sourire les Black Hat d’aujourd’hui, mais qui était révolutionnaire au début des années 2000.

    Toutefois, les exploits de Lamo sont impressionnants. En 2001, il s’attaque à toutes les grosses boîtes : Excite@Home en mai, Yahoo en septembre, Microsoft en octobre, MCI WorldCom en novembre, SBC Ameritech en décembre. Il modifie même des articles sur Yahoo News pour démontrer la vulnérabilité du système et ce qu’il décrit comme “l’apathie générale des lecteurs”. Un coup de génie médiatique !

    Alors comment fait-il pour hacker les plus grandes entreprises tech avec un laptop tout pourri ? Et bien Lamo découvre que ces entreprises ont activé l’accès à distance à leurs réseaux internes via des proxies Web. N’importe qui connaissant l’adresse Internet et le numéro de port du proxy peut alors parcourir les partages internes et les ressources réseau. C’est complètement dingue, mais c’est la réalité de l’époque. Avec Microsoft, il accède même à du code source sensible et fidèle à sa philosophie, il contacte directement les entreprises pour signaler les failles.

    Mais c’est avec le New York Times que Lamo frappe son coup le plus spectaculaire. Le 26 février 2002, il pénètre le réseau interne du journal. Le mec s’ajoute lui-même dans la base de données des sources expertes avec le numéro (415) 505-HACK et ses domaines d’expertise : “computer hacking, national security, communications intelligence”. L’audace ! Il crée aussi 5 comptes fictifs sur LexisNexis (un outil pro pour faire de la recherche juridique) via le compte du Times, et effectue 3000 recherches en 3 mois, générant environ 300 000$ de frais. En février 2002 seulement, ces comptes représentent 18% de toutes les recherches du journal. C’est complètement fou !

    L’enquête du FBI dure 15 mois. Adrian devient un homme traqué, mais il refuse de se cacher. Le 9 septembre 2003, il se rend volontairement aux US Marshals de Sacramento. En janvier 2004, il plaide coupable. Sa peine : 2 ans de liberté surveillée dont 6 mois d’assignation à domicile, plus 65 000 dollars de dommages et intérêts. Une sanction relativement clémente qui reflète le caractère non-destructeur de ses actions.

    Puis, l’histoire de Lamo bascule complètement en mai 2010. Ce mois-là, une jeune analyste de l’armée américaine, Bradley Manning (aujourd’hui Chelsea Manning) le contacte via des emails cryptés. Lamo ne peut pas les décrypter mais l’invite à chatter sur AOL Instant Messenger. Manning utilise le pseudonyme “Bradass87” et entre le 21 et le 25 mai, lui révèle avoir téléchargé des centaines de milliers de documents classifiés et les avoir transmis à WikiLeaks. Des câbles diplomatiques, la vidéo “Collateral Murder” de Bagdad, des rapports militaires… Manning vient de réaliser la plus grosse fuite de l’histoire américaine. Et elle s’en confesse à Lamo comme à un prêtre. Wololo wololo !


    – Chelsea Manning en 2017 - Photo : Tim Travers Hawkins (CC BY-SA 4.0)

    Seulement, Lamo n’est pas un confesseur. Après avoir contacté Chet Uber de Project Vigilant et Tim Webster du contre-espionnage de l’armée, il prend une décision qui va tout changer : dénoncer Manning au FBI. Sa justification ? “Les besoins du plus grand nombre l’emportent sur les besoins d’un seul”, expliquera-t-il à PBS Frontline. Une logique utilitariste qui ne passe pas du tout dans la communauté hacker.

    La réaction est immédiate et brutale. À la conférence Hackers on Planet Earth de 2010, Lamo se fait huer, traiter de “balance”, cracher dessus. Des menaces de mort pleuvent. Andrew Blake, son ami, témoigne :

    Les gens le détestaient. Il ne pouvait plus se connecter nulle part sous son vrai nom sans recevoir des messages de haine.

    Chelsea Manning sera condamnée à 35 ans de prison en 2013 avant commutation par Obama en 2017. Étonnamment, Manning ne lui en veut pas :

    Je n’ai jamais eu de rancune envers Adrian. Je suis plutôt en colère contre le gouvernement qui s’est servi de lui.

    Les dernières années d’Adrian sont marquées par la dégradation. À 35 ans, il marche avec une canne, a pris du poids, souffre de problèmes de dos chroniques. Le 14 mars 2018, la gérante des appartements Shadybrook Senior de Wichita, Kansas, découvre son corps. L’appartement est dans un désordre complet : piles d’ordures, vaisselle sale, pilules et poudres partout. Plus mystérieux encore, un sticker collé sur sa cuisse gauche sous ses vêtements : “Adrian Lamo, Assistant Director, ProjectVigilant, 70 Bates Street, NW, Washington, DC.”

    L’autopsie complète ne révèle rien. Le centre de sciences judiciaires du comté de Sedgwick déclare : “Aucune cause de décès définitive n’a pu être identifiée.” Le médecin légiste ne peut même pas écarter l’hypothèse d’un meurtre. La police maintient qu’il n’y a “rien de suspect”, mais les questions demeurent. Le mystère du sticker sera partiellement résolu par Andrew Blake : l’adresse correspond à un endroit où il avait brièvement vécu. Blake l’interprète comme “une blague ou un signal envoyé par son vieil ami”. Mais pourquoi ? Adrian préparait-il sa mort ? Voulait-il laisser un message ?

    Je peux vous dire que l’héritage d’Adrian Lamo est complexe et contradictoire. D’un côté, il incarnait l’idéal du hacker éthique : utiliser ses compétences pour améliorer la sécurité, révéler les failles sans les exploiter malicieusement. Ses méthodes artisanales prouvaient qu’il n’était pas nécessaire d’avoir des outils sophistiqués. De l’autre, sa décision de dénoncer Manning reste très controversée. Certains y voient du patriotisme responsable, d’autres une trahison fondamentale des valeurs hacker.

    Et sa mort mystérieuse ajoute une dimension presque romanesque. Adrian Lamo, qui avait passé sa vie à révéler les secrets des autres, emporte le sien dans la tombe. Était-il devenu gênant ? Sa connaissance de l’affaire Manning l’avait-elle transformé en cible ? Ou s’agit-il simplement de la fin tragique d’un homme usé par des années de vie chaotique ?

    Adrian Lamo restera comme l’incarnation parfaite des paradoxes de notre époque numérique : Un hacker éthique devenu délateur, génie technique vivant dans la précarité, défenseur de la sécurité ayant brisé la confiance d’une communauté entière.

    – Source :

    https://korben.info/adrian-lamo-homeless-hacker-histoire.html

  • Violenceundefined

    Kevin Mitnick : le hacker le plus recherché du FBI

    Planifier Épinglé Verrouillé Déplacé Discussions générales kevin mitnick social engineering hacking
    2
    5 Votes
    2 Messages
    56 Vues
    berniundefined

    Génial

  • Violenceundefined

    Captain Crunch : Le pirate qui hackait AT&T avec un sifflet

    Planifier Épinglé Verrouillé Déplacé Discussions générales captain crunch phreaking in-band signaling hacking
    8
    9 Votes
    8 Messages
    100 Vues
    patricelgundefined

    @Psyckofox ça fait un moment déjà et merci pour l’info, vais me le refaire tiens 😉

  • Violenceundefined

    Quand Linux rencontre Windows : Bill Gates rencontre le père de Linux

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech window linux bill gates linus torvalds
    3
    3 Votes
    3 Messages
    46 Vues
    Violenceundefined

    @Psyckofox :lol:

  • Violenceundefined

    [Multi Apps] FOG: Logiciel de masterisation et de déploiement automatisé Open Source

    Planifier Épinglé Verrouillé Déplacé Logiciel & Software logiciel multi apps fog masterisation déploiement
    4
    2 Votes
    4 Messages
    96 Vues
    Raccoonundefined

    @Violence a dit dans [Multi Apps] FOG: Logiciel de masterisation et de déploiement automatisé Open Source :

    Ouai sachant que iventoy, tu lui foure tes images iso que tu te galère à faire et rien d’autre.

    iVentoy je l’ai installé chez moi mais sans lui donner le rôle de serveur DHCP je n’ai jamais réussi à faire booter un PC dessus. Cela dit j’ai pas énormément creusé vu le peu de besoin que j’en avais mais l’essai n’a pas été concluant.

    @Violence a dit dans [Multi Apps] FOG: Logiciel de masterisation et de déploiement automatisé Open Source :

    La tu peux carrément préparer ton poste pour en faire un master, tu fais ton sysprep comme d’hab avec ou sans ufichier unnatend puis tu boot en pxe et tu crée l’image direct grace a FOG.
    Cette image est directe sur le serveur ensuite.

    Ton master est prêt. Tu n’as plus qu’a déployé d’autres bécanes via FOG

    En gros il fait tes images et il les déploient. C’est ti pa beau 🤣

    En effet, il faut que je teste ça à l’occase. :hehe:

  • Violenceundefined

    Le chiffrement des e-mails accessible à tous les utilisateurs Infomaniak

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité chiffrement infomaniak
    3
    1 Votes
    3 Messages
    67 Vues
    duJambonundefined

    Trashé aussi, je déteste passer par le web (ou par une appli, dans ce cas aussi) pour gérer mon courrier.

  • Violenceundefined

    Cloudflare face à une attaque DDoS éclair d’une intensité inédite

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cloudflare cybersécurité ddos
    6
    5 Votes
    6 Messages
    71 Vues
    michmichundefined

    @duJambon a dit dans Cloudflare face à une attaque DDoS éclair d’une intensité inédite :

    c’est qui à bien put la produire

    Un état, genre sud global/BRICS. :ahah:

  • Violenceundefined

    16 milliards de mots de passe exposés dans un méga-leak mondial

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybercriminalité sécurité hacking
    1
    0 Votes
    1 Messages
    44 Vues
    Violenceundefined

    Une base de données colossale regroupant plus de 16 milliards d’identifiants volés vient d’être découverte sur un forum de hackers.

    Surnommée “rockyou2024”, cette compilation provient de multiples piratages réalisés au fil des années. Les informations exposées comprennent des adresses e-mail, des mots de passe, et parfois des données sensibles associées, notemment chez les géants come Meta, Google, Apple et compagnie…

    Ce méga-leak dépasse largement toutes les fuites précédentes en termes de volume, et représente une menace réelle pour la sécurité numérique mondiale.

    Il rappelle l’urgence de renforcer les pratiques de cybersécurité, comme l’usage de mots de passe uniques, l’authentification à deux facteurs, les passkeys et la vigilance face au phishing.

    L’incident touche aussi bien les particuliers que les entreprises et institutions, risquant de provoquer des vagues massives d’usurpations d’identité et de cyberattaques automatisées.

    – Sources :

    https://www.clubic.com/actualite-569565-alerte-la-plus-grande-fuite-de-donnees-de-l-histoire-16-milliards-de-mots-de-passe-dans-la-nature.html

    https://www.clubic.com/actualite-569613-que-faire-16-milliards-de-mots-de-passe-apple-facebook-et-google-voles-voici-6-conseils-a-suivre-pour-se-proteger.html

    Vous pouvez toujours, comme d’habitude, vérifier si vos comptes figurent dans cette fuite via HaveIBeenPwned.com et changer vos password concerné, activer l’auth à 2 facteurs, passkey.

    –> On ne le rappellera jamais assez : des mots de passe à usage unique modifiés régulièrement ou mieux des phrases de passe ou passkey. Il est fortement conseillé d’'utiliser des gestionnaires de mot de passe avec générateur de password, passkey et passphrase ainsi que surveiller l’activité de vos comptes.

  • Violenceundefined

    [Linux Apps] Torserv : Le serveur web anonyme

    Planifier Épinglé Verrouillé Déplacé Logiciel & Software logiciel linux torserv
    1
    4 Votes
    1 Messages
    37 Vues
    Violenceundefined

    Vos serveurs web classiques, les censeurs les trouvent en 3 clics. Même avec un VPN foireux, même caché derrière CloudFlare, même en priant très fort, alors imaginez que vous voulez publier un truc sur le web sans que personne ne puisse remonter jusqu’à vous ? Et bien en fait c’est hyper simple avec torserv qui lance automatiquement votre site comme service caché Tor.

    Il s’agit d’un serveur web statique durci qui intègre nativement Tor. Pas de base de données MySQL qui traîne, pas de PHP qui fuite, juste vos fichiers HTML, CSS et JavaScript servis proprement. Le truc génial, c’est la configuration zéro. Vous lancez le binaire et hop, votre site devient accessible via une adresse .onion automatiquement générée.

    J’ai découvert torserv après avoir passé 2 heures à galérer avec une config manuelle d’Apache + Tor pour un petit projet perso car configurer un service caché à la main, c’est pas de la tarte. Faut éditer torrc, créer les bons répertoires, gérer les permissions, redémarrer les services… Avec torserv, tout ça disparaît. Vous pointez sur votre dossier web et c’est parti.

    Et le pire dans tout ça ? C’est que même après avoir fait votre config manuelle parfaite, vous êtes jamais sûr à 100% de pas avoir laissé trainer une faille. Un header Apache qui balance votre version, un module PHP mal configuré, un log qui enregistre les requêtes… Avec torserv, ces soucis n’existent pas. Le code est minimaliste par design.

    Pour comprendre l’intérêt, faut savoir comment fonctionnent les services cachés Tor. Contrairement à un site normal où votre serveur a une IP publique visible, un service .onion reste planqué dans le réseau Tor. Les visiteurs passent alors par plusieurs relais chiffrés, et même eux ne connaissent pas votre vraie localisation.

    Mais torserv va plus loin.

    Il embarque directement le binaire Tor, donc pas besoin d’installer quoi que ce soit sur votre machine. Et le serveur intégré écrit en Go gère tout : il lance Tor en tâche de fond, génère les clés cryptographiques pour votre .onion, et sert vos fichiers avec les bons headers de sécurité. Tout ça dans un seul exécutable de moins de 20 Mo.

    Le petit bonus sympa c’est que torserv ajoute du jitter temporel sur les réponses (50-200ms aléatoires) et du padding sur la taille des fichiers. Ça complique sérieusement l’analyse de trafic pour ceux qui voudraient identifier votre site par ses caractéristiques réseau.

    Et les cas d’usage sont nombreux. Vous pouvez par exemple héberger des documents sensibles sans passer par un cloud public. Parfait pour le journalisme d’investigation, l’activisme dans certains pays, ou même pour une entreprise qui veut éviter les fuites via des plateformes externes.

    – Mais y’a d’autres trucs cools à faire :

    Partage temporaire de fichiers : Vous lancez torserv le temps de partager des docs, puis vous coupez tout. Aucune trace. Blog personnel vraiment privé : Pour publier vos pensées sans que Google indexe tout Backup décentralisé : Pour héberger vos sauvegardes chiffrées accessibles uniquement via Tor

    Maintenant, si vous voulez tester, vous devez télécharger le binaire depuis GitHub, vous le lancez dans le dossier contenant vos fichiers web, et torserv génère automatiquement votre adresse .onion. En 5 minutes chrono vous avez un site web invisible.

    – Concrètement, ça donne ça :

    wget https://github.com/torserv/torserv/releases/download/latest/torserv-linux-amd64.zip unzip torserv-linux-amd64.zip cd TorServ ./torserv

    Et boom, vous avez un truc du genre : http://xxxxxxxxxx.onion qui s’affiche dans votre terminal. Copiez-collez dans Tor Browser et voilà.

    Ce qui m’a surpris pendant mes tests, c’est la performance. J’avais des aprioris sur la lenteur du réseau Tor, mais pour du contenu statique, ça reste très correct. Évidemment, on est pas sur de l’hébergement classique, mais pour des documents, des pages simples, ça fait le taf. Et puis l’avantage, c’est que votre bande passante n’est pas plombée puisque le trafic transite par les relais Tor.

    Et la sécurité intégré à torserv, ce n’est pas que du marketing. Le serveur limite les requêtes, filtre les tentatives d’exploitation, et expose le minimum de surface d’attaque. Bref, contrairement à Apache ou nginx avec leurs 50 000 modules, torserv fait juste ce qu’il doit faire : servir des fichiers statiques de manière sécurisée. Moins de complexité, moins de failles potentielles.

    – Voici ce qu’il propose :

    Scrubbing EXIF automatique : Vos photos sont nettoyées de toutes métadonnées avant d’être servies Headers durcis : Pas de User-Agent, pas de Referer, pas d’ETag qui traîne Localhost only : Le serveur n’écoute que sur 127.0.0.1, impossible d’y accéder depuis ailleurs que votre propre machine Pas de logs : Rien, nada, que dalle. Même sous la torture, votre serveur ne balance rien

    Après vous l’aurez compris, c’est du statique uniquement, donc oubliez WordPress, les formulaires dynamiques ou les API. Si vous avez besoin d’interactivité, faudra regarder ailleurs. Et puis, c’est plutôt récent comme projet, donc ça n’a pas encore la maturité d’un Apache.

    – Autres trucs chiants :

    Pas de HTTPS : Mais bon, avec Tor c’est déjà chiffré de bout en bout, donc on s’en fout Pas de compression : Gzip et compagnie sont désactivés pour éviter les attaques BREACH PDF bloqués : Par sécurité, torserv refuse de servir des PDF (trop de métadonnées potentielles) Taille max des fichiers : Évitez les vidéos de 2 GB, ça va ramer sévère

    Comparé aux autres solutions, torserv a ses avantages. OnionShare c’est bien pour du partage ponctuel, mais c’est GUI only et moins flexible et SecureDrop c’est overkill pour la plupart des usages.

    Je trouve donc que Torserv trouve le bon équilibre car il est assez simple pour être utilisé par n’importe qui, et assez sécurisé pour tenir la route face aux menaces courantes. Et pour du professionnel avec de gros besoins, partez plutôt sur une infrastructure dédiée mais pour 90% des cas d’usage (partage de docs, mini-site personnel…etc) c’est exactement ce qu’il vous faut.

    Attention quand même, l’anonymat total n’existe pas. Même avec Tor et torserv, vos habitudes de rédaction, vos heures de publication, le style de vos contenus peuvent vous trahir. L’OPSEC (operational security) reste crucial. Et évidemment, côté légalité, respectez les lois de votre pays car Tor c’est pas un permis pour tout faire.

    Un dernier conseil, si vous êtes vraiment parano (et vous avez peut-être raison), utilisez l’option --new-key qui génère une nouvelle adresse .onion à chaque lancement. Comme ça, même si quelqu’un trouve votre site, il pourra plus y accéder la prochaine fois. C’est radical mais efficace.

    – Sources :

    https://github.com/torserv/torserv

    https://korben.info/torserv-serveur-web-anonyme-tor-zero-config.html

  • Violenceundefined

    Explosion du piratage numérique : le manga, catalyseur d’un phénomène mondial

    Planifier Épinglé Verrouillé Déplacé Autour du Warez piratage manga
    8
    3 Votes
    8 Messages
    113 Vues
    Psyckofoxundefined

    @Violence

    Pas grave du tout 😁 (en + c’était drôle ^^)

  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu