• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

administrators

👑 Ils contrôlent l’univers du forum et ils gouvernent le vaisseau numérique, de l’interface à l’hyperespace à travers les astres et les champs de données. Leur devise : "Un reboot pour rétablir la paix, un ban pour éliminer la menace""

Privé

Messages


    Pull print est maintenant disponible dans Universal Print
  • Violenceundefined Violence

    @duJambon a dit dans Pull print est maintenant disponible dans Universal Print :

    En entreprise, il est parfois délicat de laisser trainer trop longtemps certains documents.

    C’est même une faute grave selon les informations que tu imprimes


  • Pull print est maintenant disponible dans Universal Print
  • Raccoonundefined Raccoon

    Note : cet article est traduit automatiquement.

    Nous sommes ravis d’annoncer qu’Universal Print n’importe où, une nouvelle fonctionnalité qui permet aux utilisateurs d’imprimer en toute sécurité à partir de n’importe quel endroit et de récupérer leurs documents à n’importe quelle imprimante - une capacité connue sous le nom d’“impression d’attraction” - a atteint la disponibilité générale. Cette amélioration permet aux utilisateurs d’une plus grande flexibilité et d’une plus grande intimité, leur permettant de ne libérer les travaux d’impression que lorsqu’ils sont physiquement à l’imprimante de leur choix, ce qui réduit le risque de laisser des informations sensibles sans surveillance et rend l’expérience d’impression plus pratique et plus sûre.

    Nous tenons à vous remercier d’avoir participé à notre avant-première publique en adoptant la fonctionnalité, vos commentaires ont été inestimables pour mettre cette fonctionnalité sur le marché. Universal Print, n’importe où, est prêt pour le déploiement de la production dans les organisations Microsoft 365.

    Qu’est-ce que l’impression universelle n’importe où?

    Universal Print partout transforme la façon dont les utilisateurs interagissent avec les imprimantes d’entreprise en leur permettant d’imprimer de n’importe où et de libérer leurs tâches en toute sécurité sur n’importe quelle imprimante dans l’organisation. Cette fonctionnalité “tirer l’impression” s’appuie sur les capacités de sortie sécurisées existantes d’Universal Print, permettant aux utilisateurs d’imprimer sans avoir à choisir une imprimante spécifique à l’avance.

    Avec Universal Print n’importe où, les employés peuvent:

    • Imprimer à partir de n’importe quel appareil vers n’importe quelle imprimante d’entreprise sans choisir à l’avance une imprimante de destination
    • Authentifier dans n’importe quelle imprimante pour libérer en toute sécurité leurs tâches
    • Empêcher que les documents confidentiels ne soient pas laissés sans surveillance
    • Réduire les déchets de toner et de papier provenant d’estampes non collectées

    Screenshot of Universal Print anywhere pull-print management blade in the Azure portalTirage universel n’importe quelle lame de gestion de l’impression de traction sur le portail Azure

    Principaux avantages pour les organisations

    L’impression universelle de sécurité et de protection de la vie privée dans l’ensemble garantit que des documents confidentiels ne sont jamais laissés sur les imprimantes pour une visualisation non autorisée. Les utilisateurs doivent s’authentifier à l’imprimante avant que leurs emplois ne soient libérés, en maintenant la sécurité des documents dans des environnements d’impression partagés.

    L’expérience de l’utilisateur simplifiée est le moment où le choix de la bonne imprimante parmi une longue liste. Les utilisateurs impriment simplement, puis se promènent à pied à toute imprimante disponible dans leur organisation pour récupérer leurs documents. Cette expérience sans faille réduit les tickets d’assistance et améliore la productivité.

    En exigeant l’authentification des utilisateurs avant l’impression, les organisations peuvent réduire les déchets de papier et de toner provenant d’emplois d’impression oubliés ou non collectés. Il en résulte des économies mesurables et un soutien aux initiatives de durabilité.

    L’impression universelle de support inter-plateforme n’importe où fonctionne de manière transparente à travers les dispositifs Windows et macOS, garantissant que tous les employés peuvent tirer parti de la fonctionnalité d’impression de traction quelle que soit leur préférence pour l’appareil.

    Comment fonctionne Universal Print n’importe où

    L’architecture de déploiement reste simple et s’appuie sur votre infrastructure d’impression universelle existante:

    1. Enregistrement de l’imprimante: Les imprimantes sont enregistrées à Universal Print directement ou par l’intermédiaire du connecteur Universal Print.
    2. Configuration de la mainlevée sécurisée: les administrateurs configurent l’option de libération sécurisée pour chaque imprimante qu’ils souhaitent inclure dans l’expérience d’impression.
    3. Authentification de l’utilisateur: les utilisateurs impriment normalement à l’imprimante d’impression tirée, puis s’authentifient sur n’importe quelle imprimante de membre configurée pour récupérer leurs tâches.

    Contrôle et gestion de l’administrateur

    Universal Print n’importe où offre aux administrateurs un meilleur contrôle de l’expérience d’impression:

    • Gestion de l’option d’impression: Configurer des options d’impression spécifiques pour les options d’impression universelles n’importe où, les utilisateurs finaux ne voyant que les options approuvées par l’administrateur.
    • Contrôle de l’escroc d’imprimante: Les administrateurs peuvent configurer les membres du groupe d’imprimantes d’impressions de tirage, en offrant une certaine souplesse pour déterminer quels dispositifs participent à l’expérience d’impression n’importe où.

    Bientôt: amélioration de l’intégration des partenaires

    Universal Print n’importe où est conçu pour fonctionner avec l’infrastructure d’imprimante existante et les solutions de partenaires. Au cours des prochains mois, nous étendrons cette fonctionnalité pour permettre aux fabricants d’équipements d’origine (OEM) d’intégrer leurs technologies de libération des badges pour libérer en toute sécurité les tâches d’impression sur l’imprimante, en assurant la compatibilité avec les systèmes d’authentification existants et en offrant une plus grande flexibilité aux organisations disposant de diverses flottes d’imprimantes.

    Commencer avec Universal Print n’importe où

    Universal Print est désormais disponible pour les organisations de Microsoft 365 dans le monde entier. La fonctionnalité est incluse dans votre licence d’utilisation d’Universal Print existante sans frais supplémentaires. Pour plus de détails, veuillez vous reporter à la documentation relative aux licences pour l’impression universelle.

    Prêt à implémenter Universal Print n’importe où dans votre organisation? Nous recommandons de faire référence à la documentation complète de la version imprimée du tout pour des instructions détaillées sur la configuration et les meilleures pratiques. La documentation fournit des directives par étapes pour les deux organisations qui utilisent déjà Universal Print et celles qui sont nouvelles pour le service.

    Ressources supplémentaires :

    • | Documentation imprimée universelle
    • | Communauté européenne de technologie imprimée
    • | Intégrations d’imprimés universels

    Source : techcommunity.microsoft.com


  • Figure AI: Brett Adcock et la vidéo de son robot qui a fait le tour du web
  • Violenceundefined Violence

    Vous pensiez que votre Roomba à 200 balles c’était déjà le futur ? Alors attendez de voir ce que fait le robot Figure 02 dans la vraie vie !!! Vous allez voir, il est plus doué que vous et moi 🙂

    Brett Adcock, le fondateur de Figure AI, vient en effet de partager une vidéo qui a fait le tour du web. On y voit son robot humanoïde de 1,67 mètre et 70 kilos manipuler un panier à linge et charger tranquillou billou une machine à laver. Sa fille ajoute même un petit vêtement au panier pendant la démo, prouvant ainsi que la scène n’est pas entièrement pré-programmée.

    Ça se passe chez lui, dans sa propre maison et pas dans un labo aseptisé avec des conditions parfaites, et c’est pour ça que ça marche et que pour une fois, on a envie d’y croire ! Ce robot fonctionne grâce à Helix, une IA maison que Figure AI décrit comme un “modèle généraliste vision-langage-action”.

    Lors de sa dernière apparition, il ne pouvait contrôler que le haut du corps et déplacer des objets et là, y’a eu de gros progrès puisqu’on le voit faire des mouvements de plus en plus précis. Mais attention, rangez-moi tout de suite cette carte bleue bande de victimes du capitalisme car ces robots ne sont pas encore prêts pour une utilisation domestique généralisée. C’est une question de sécurité notamment car un robot de 70 kilos en métal et plastique, ça peut faire des dégâts si ça se plante ou si ça se rebelle comme dans le film iRobot.

    D’ailleurs, Figure AI n’est pas seul sur ce créneau puisque le R2D3 d’OpenDroids, dévoilé au CES 2025, excelle aussi dans les tâches multiples et variées comme la vaisselle, le pliage de linge… etc. vous voyez l’idée. Prix estimé ? 60 000 dollars. Aïe. Je vais commencer à mettre un peu de blé de côté parce que le jour où il en vendent un qui peut tirer des troncs et creuser des trous, c’est sûr, je flambe le Livret A !!

    On est en 2025, et le marché mondial des robots domestiques dépasse déjà les 20 milliards de dollars. Rien qu’en France, plus d’un foyer sur trois possède déjà au moins un robot domestique. J’imagine que ce sont principalement des robots aspirateurs, des robots de piscine et des robots tondeuse…

    En tout cas, le cabinet Morgan Stanley pousse la projection un milliard de robots humanoïdes en service dans le monde en 2050. C’est fou, ça représente quand même un marché de 5 000 milliards de dollars. Je sais pas si c’est une bonne idée niveau écologie tout ça…

    Mais revenons à notre petit Figure 02. La société, valorisée à 2,6 milliards de dollars après avoir levé 675 millions auprès de géants comme NVIDIA et Intel, prévoit des tests alpha dans de vraies maisons d’ici fin 2025. Brett Adcock, si tu me lis, JE SUIS VOLONTAIRE POUR LES BETA TESTS MON POTE !!!

    De son côté, Boston Dynamics perfectionne également son Atlas dont je vous ai déjà parlé, 1X Technologies développe son Neo Gamma spécifiquement pour les tâches domestiques, et les Chinois d’Unitree proposent leurs G1 et H1 à partir de 13 000 euros. Tesla promet même un prix sous les 20 000 dollars pour son Optimus, mais bon, le marché pour les robots faisant des saluts nazis est un peu restreint depuis 1945.

    Voilà, en tout cas, j’ai trouvé cette vidéo d’Adcock très cool car pour une fois, on voit un de ces robots dans la vie réelle, en train de faire un vrai truc et pas juste une démo dans un environnement contrôlé.

    Et ça, ça change tout.

    – Source : futura-sciences.com

    https://korben.info/robot-humanoide-lessive-domestique-figure-02.html


  • Prise en main de Cisco Modeling Labs Free (CML) : formez-vous sur de vraies images Cisco
  • Violenceundefined Violence

    @duBoudin a dit dans Prise en main de Cisco Modeling Labs Free (CML) : formez-vous sur de vraies images Cisco :

    même si vous ne voulez pas devenir administrateur réseau

    Le petit pic !

    Qui sait ? il y a peut être des lecteurs qui le deviendront.

    Heureusement que ça intéresse certaines personnes, c’était un peu la direction emprunté par le site avec le Warez à la base. Parce que perso, les petits chatons ou les faits divers, moi c’est pas trop mon quetru 😉

    C’est comme le wiki, il est là, ça n’a pas l’air d’intéresser grand monde mais il à le mérite d’exister, je le construit au fur à mesure. C’est un peu ma BDD à moi.

    Le savoir, ça se partage.

    PS : BDD ça veut dire “Base De Données” 🙂 Bon Ok j’arrête


  • Le monde est fou (vers l'infini et au delà)
  • Raccoonundefined Raccoon

    « J’aimerais tellement revoir tes seins » : un homme tire une flèche portant un message sexuel dans la chambre d’une fillette

    Sur le message tiré avec un arc par une fenêtre ouverte, ce trentenaire avait proposé à la fillette de faire connaissance après avoir vu « ses petits seins parfaits ». Il a été condamné à dix mois de prison ferme à Périgueux (Dordogne).

    Des faits qui font froid dans le dos. Un homme d’une trentaine d’années a été condamné mardi en comparution immédiate à dix mois de prison ferme à Périgueux (Dordogne) pour « outrage sexiste à mineur de 15 ans », indique ce mercredi au Parisien le parquet de la ville, confirmant une information d’Ici (ex-France Bleu) Périgueux.

    D’après le parquet, « cet homme habitait la maison en face de l’immeuble où résidait la victime », une jeune fille âgée de 12 ans. « Il a tiré une flèche par la fenêtre ouverte de la chambre de cette dernière avec un mot accroché l’invitant à faire connaissance après avoir vu : ses petits seins parfaits ». « J’en rêve maintenant. J’ai même fait l’amour à ma copine toute la nuit comme une bête tellement tes seins mon exciter (sic). J’aimerais tellement juste les revoir », était-il également écrit.

    « Je vous jure que c’est pas moi »

    D’après Ici Périgueux, les faits ont eu lieu le 13 août vers 22 heures, alors que la fillette était dans sa chambre avec ses cousines. Ces derniers ont indiqué aux enquêteurs avoir déjà vu à plusieurs reprises l’homme condamné en bas de leur immeuble. Celui-ci, connu de la justice pour des délits routiers et de la consommation et de la détention de drogue, avait aussi laissé ses initiales sur le mot envoyé, précise la radio locale.

    Au cours d’une perquisition chez lui, les enquêteurs retrouvent un arc avec des flèches identiques à celle retrouvée dans la chambre de la fillette. Il a reconnu être le propriétaire de l’arc, mais a nié avoir tiré. « Je vous jure que ce n’est pas moi », a-t-il lancé lors de l’audience. Sauf que, toujours d’après Ici Périgueux, personne n’y a cru : sa mère avait même avoué à la police avoir reconnu son écriture.

    Source : leparisien.fr


  • Prise en main de Cisco Modeling Labs Free (CML) : formez-vous sur de vraies images Cisco
  • Raccoonundefined Raccoon

    I. Présentation

    Vous avez envie d’apprendre ou d’approfondir vos connaissances dans les environnements Cisco ? Je vous invite à découvrir Cisco Modeling Labs (CML) en version gratuite ! Cet outil va vous permettre facilement de créer des environnements de laboratoires pour vous exercer, et pourquoi pas passer vos certifications CISCO CCNA, par exemple.

    Cisco Modeling Labs (CML) est une plateforme de simulation réseau développée par Cisco, permettant aux ingénieurs et aux étudiants de créer, configurer et tester des topologies réseau dans un environnement virtualisé. Voici un aperçu de ses principales caractéristiques :

    • Simulation réaliste : CML utilise des images logicielles officielles de Cisco, identiques à celles des équipements physiques, garantissant une expérience de test fidèle à la réalité.
    • Interface intuitive : accessible via un navigateur web, elle permet de concevoir des réseaux complexes impliquant des routeurs, commutateurs, pare-feu et autres équipements.
    • Compatibilité avec plusieurs images Cisco : supporte IOSv, IOSvL2, NX-OSv et ASA, offrant une large gamme de simulations possibles.
    • Collaboration et exportation : les topologies créées peuvent être partagées avec d’autres utilisateurs, facilitant le travail en équipe.
    • Versions disponibles : CML existe en version CML-Personal (pour les particuliers et petites équipes) et CML-Enterprise (pour les grandes organisations avec support multi-utilisateur).
    • Version gratuite : Cisco propose CML-Free, une version sans coût pour un seul utilisateur, permettant de simuler jusqu’à 5 nœuds simultanément.

    II. Téléchargement de CML

    A. Création d’un compte

    Pour télécharger la solution CML, vous devez avoir un compte CISCO. Si cela n’est pas fait, je vous invite à en créer un à l’adresse suivante :

    • | https://www.cisco.com/

    • Cliquez sur le lien « S’inscrire ».

    • Remplissez l’intégralité des champs :
      • Adresse électronique (email)
      • Mot de passe fort
      • Votre prénom
      • Votre nom de famille
      • Votre région

    Une fois votre compte CISCO créé, vous devez compléter votre profil, ce dernier doit être complet sinon vous serez dans l’impossibilité de télécharger Cisco Modeling Labs.

    B. Récupération des sources

    Pour télécharger la solution CML, vous devez vous rendre à l’adresse suivante : CML Download Page

    Une fois connecté avec votre compte CISCO précédemment créé, vous allez arriver sur cette page de téléchargement. Attention, ici toutes les versions de CML sont proposées, mais avec notre compte, nous pouvons seulement avoir accès à la version gratuite.

    1. Le fichier cml2_f_2.8.1-14_adm64-35-iso.zip est l’archive qui contient l’image ISO qui permet d’installer CML sur votre ordinateur en bare-metal ou dans une Machine virtuelle de votre choix, comme Hyper-V, par exemple.
    2. Le fichier cml2_f_2.8.1-14_amd64-35-pkg.zip est l’archive qui vous permet de faire la mise à jour de la solution CML de la version 2.8 à la version 2.8.1.
    3. Le fichier cml2_f_2.8.1-14_amd64-35.ova est l’Appliance VMware compatible avec VMware Workstation Pro ou VMware Player et VMware vSphere.
    4. Le fichier refplat-20241016-freetier-iso.zip est l’archive qui contient l’ensemble des d’images fournies avec CML FREE (routeurs, switchs et firewalls).

    En fonction de votre cas, vous n’êtes pas obligé de télécharger tous les fichiers, cependant le fichier ISO en 4 reste obligatoire.

    III. Déploiement de CML

    A. Ressource matérielle

    Pour exécuter Cisco Modeling Labs (CML), voici les ressources matérielles recommandées :

    Configuration minimale :

    • Processeur : Intel ou AMD x86-64 compatible avec support de la virtualisation (VT-x/EPT).
    • Mémoire RAM : Minimum 8 Go (recommandé 16 Go ou plus).
    • Stockage : Minimum 40 Go d’espace libre.
    • Réseau : Au moins une interface réseau.

    Configuration recommandée pour des simulations avancées :

    • Processeur : Intel Xeon ou Core i7/i9 avec plusieurs cœurs.
    • Mémoire RAM : 32 Go ou plus pour exécuter plusieurs topologies simultanément.
    • Stockage : SSD de 250 Go ou plus pour des performances optimales.
    • Hyperviseur : VMware ESXi 7.0+ ou KVM.

    CML peut être installé sur un serveur bare-metal ou en tant que machine virtuelle sur un hyperviseur. Si vous prévoyez de simuler un grand nombre de nœuds, il est conseillé d’opter pour une machine avec au moins 64 Go de RAM et un processeur puissant.

    B. VMare vSphere

    Aujourd’hui, nous allons déployer l’OVA dans un environnement VMware vSphere. Dans votre environnement vSphere, réalisez un clic droit sur un dossier dans la vue inventaire et sélectionnez « Deploy OVF Template ».

    Choisissez le fichier OVA téléchargé à l’étape précédente et cliquez sur suivant (« Next »).

    […]

    Article complet : it-connect.fr


  • [Dossier] Brian Krebs : Le journaliste que les cybercriminels adorent détester
  • Violenceundefined Violence

    Bon cet aprem, je vais vous raconter l’histoire d’un mec qui a littéralement réinventé le journalisme d’investigation en cybersécurité. Car Brian Krebs, c’est un peu le Woodward et Bernstein du cyberespace, sauf qu’au lieu de faire tomber un président, il fait tomber des réseaux entiers de cybercriminels. Et croyez-moi, son parcours est digne de figurer dans ma série de l’été !

    Brian Krebs naît en 1972 en Alabama et contrairement à ce qu’on pourrait penser, le gamin n’est absolument pas un geek dans l’âme. En 1994, il décroche son diplôme en relations internationales à l’Université George Mason et l’informatique ? Il s’en fiche complètement ! Il avait bien programmé un peu en BASIC sur un Apple II au lycée, mais sans plus. À l’époque, Brian se destine plutôt à une carrière dans la diplomatie ou les affaires internationales. Personne, absolument personne, n’aurait pu prédire qu’il deviendrait la terreur des cybercriminels mondiaux.

    En 1995, le jeune diplômé de 23 ans cherche du boulot et tombe un peu par hasard sur une annonce du Washington Post. Mais attention, pas pour un poste de journaliste star ! Non, il commence tout en bas de l’échelle, au service circulation. Son job c’est de gérer les abonnements et la distribution du journal. Il passe ses journées à traiter les plaintes de clients qui n’ont pas reçu leur journal. Pas vraiment glamour, mais c’est un pied dans la place.

    Bref, de là, Brian fait preuve d’une détermination qui va caractériser toute sa carrière. Il obtient un poste d’assistant de rédaction dans la salle de presse du Post. Trier le courrier et prendre en dictée les papiers des reporters sur le terrain devient son quotidien. On est à la fin des années 90, les journalistes appellent depuis des cabines téléphoniques pour dicter leurs articles, et Brian tape frénétiquement sur son clavier pour tout retranscrire. C’est l’école du journalisme à l’ancienne ! Il apprend à écrire vite, à synthétiser, à capter l’essentiel d’une histoire.

    Mais Brian ne se contente pas de ce rôle subalterne. Il observe, il apprend, il absorbe tout ce qu’il peut sur le métier de journaliste. En 1999, sa persévérance paie et il décroche un poste de rédacteur pour Newsbytes[.]com, le service d’actualités technologiques du Post. C’est le début de sa carrière de journaliste tech. Et il couvre tout : les fusions-acquisitions, les nouvelles technologies, la bulle internet qui gonfle… Mais toujours rien sur la sécurité.

    L’événement qui va complètement changer sa vie survient en 2001. Brian a alors 29 ans et s’amuse à bidouiller avec Linux sur un vieux PC Hewlett-Packard qu’il a récupéré. Il veut apprendre, comprendre comment ça marche. Il a installé Red Hat Linux 6.2 avec l’idée de transformer cette machine en firewall pour protéger son réseau domestique. Le problème, c’est qu’il ne sait pas vraiment ce qu’il fait et laisse la configuration par défaut, avec tous les services activés et les mots de passe faibles.

    Et là, c’est le drame : le Lion Worm, un ver informatique créé par un groupe de hackers chinois appelé la “Honker Union”, infecte sa machine et le verrouille complètement hors de son propre système. Brian est furieux ! Il réinstalle tout, remet Linux, et BAM, il se fait réinfecter. Deux fois de suite ! Cette humiliation va déclencher quelque chose en lui.

    J’étais tellement énervé,

    raconte-t-il.

    Comment c’était possible qu’un truc pareil existe ? Comment ces types pouvaient-ils prendre le contrôle de MON ordinateur ?

    C’est à ce moment-là que j’ai décidé d’apprendre tout ce que je pouvais sur la sécurité informatique et Internet,

    expliquera-t-il plus tard. Il devient alors obsédé. Il lit absolument tout ce qu’il peut trouver sur le sujet : les bulletins du CERT, les forums underground, les analyses de malwares. Il passe ses nuits à comprendre comment fonctionnent les attaques, les vulnérabilités, les exploits. C’est une véritable renaissance intellectuelle.

    Et cette nouvelle passion tombe à pic car en 2002, quand le Post vend Newsbytes, Brian utilise ses nouvelles connaissances en cybersécurité pour décrocher un poste de rédacteur à temps plein pour Washingtonpost. Il couvre les sujets tech avec un angle de plus en plus orienté sécurité. Il écrit sur les virus, les vers, les premières grandes brèches de données et ses articles deviennent de plus en plus techniques, de plus en plus profonds.

    Mais Brian sent qu’il peut faire plus. En mars 2005, il lance alors Security Fix, un blog quotidien centré sur la sécurité informatique, la cybercriminalité et les politiques technologiques. C’est une première pour un grand média américain : un blog entièrement dédié à la cybersécurité, alimenté quotidiennement. Brian y développe un style unique car au lieu de simplement rapporter les faits, il mène de véritables enquêtes et va chercher l’info à la source.

    Et c’est là que ça devient vraiment intéressant car Brian commence à infiltrer les forums de cybercriminels. Il apprend le russe, maîtrise l’argot des hackers, comprend leurs codes. Il passe des heures sur des forums comme Shadowcrew, Carderplanet, DarkMarket. Il observe, il apprend, il documente.

    J’ai réalisé que pour vraiment comprendre la cybercriminalité, il fallait aller là où elle se passait.

    Ainsi, là où la plupart des journalistes se contentent de relayer les communiqués de presse des entreprises victimes de piratage, Brian va gratter plus en profondeur. Il se construit un réseau de contacts dans le milieu de la sécurité informatique, mais aussi parmi les cybercriminels eux-mêmes. Et surtout, il gagne leur respect en montrant qu’il comprend vraiment leur monde.

    En août 2008, Brian publie une série d’articles qui va faire date. Il révèle les activités illicites d’Intercage (aussi connu sous le nom d’Atrivo), un hébergeur basé en Californie du Nord qui abritait une quantité phénoménale de cybercriminels. Pédopornographie, phishing, malware, spam… Atrivo hébergeait tout. L’impact est immédiat car en septembre 2008, tous les fournisseurs d’accès coupent leurs liens avec Atrivo. L’hébergeur est littéralement débranché d’Internet.

    Mais Brian ne s’arrête pas là. Il enquête sur EstDomains, l’un des plus gros clients d’Atrivo, et découvre que le président de la société, Vladimir Tšaštšin, a été condamné en Estonie pour fraude à la carte de crédit, falsification de documents et blanchiment d’argent. Deux mois après la publication de son enquête, l’ICANN révoque alors la licence d’EstDomains. Krebs 2, Cybercriminels 0, joli score, non ?

    Pendant toute cette période au Washington Post, Brian publie plus de 1 300 billets de blog pour Security Fix, des centaines d’articles pour washingtonpost, huit articles en première page du journal papier, et même un article de couverture pour le Post Magazine sur les opérateurs de botnets. Il devient LA référence en matière de cybersécurité aux États-Unis.

    Mais en 2009, comme beaucoup de journalistes de l’époque, Brian est licencié du Post dans le cadre de compressions budgétaires. Le journal perd de l’argent car Internet bouleverse le modèle économique des médias. Au lieu de chercher un autre job dans un média traditionnel, il prend alors une décision audacieuse et lance en décembre 2009, KrebsOnSecurity.com, son propre site d’investigation en cybersécurité.

    C’est un pari risqué car à l’époque, peu de journalistes indépendants arrivent à vivre de leur blog. Mais Brian a un avantage : sa réputation et son réseau de sources sont déjà solidement établis. Très vite, KrebsOnSecurity devient LA référence en matière d’enquêtes cybersécurités. Les RSSI, les chercheurs en sécurité, même les cybercriminels lisent religieusement ses articles.

    En 2010, Brian marque un grand coup : il est le premier journaliste à rapporter l’existence d’un malware super sophistiqué qui cible les systèmes industriels iraniens.

    J’ai reçu un échantillon de ce truc bizarre,

    C’était différent de tout ce qu’on avait vu avant.

    Ce malware sera plus tard connu sous le nom de Stuxnet, et on découvrira plus tard qu’il s’agit d’une cyberarme développée par les États-Unis et Israël pour saboter le programme nucléaire iranien. Rien que ça !

    Mais c’est à partir de 2013 que la vie de Brian bascule vraiment dans quelque chose de complètement dingue. Le 14 mars 2013, à 22h15 précises, il devient l’une des premières victimes de “swatting” parmi les journalistes. Des cybercriminels appellent le 911 en utilisant un service de spoofing pour faire croire que l’appel vient de chez lui. L’appelant, imitant Brian, déclare à la police :

    J’ai tiré sur ma femme. Je l’ai peut-être tuée. J’ai une arme. Si quelqu’un entre, je tire.

    Résultat : une équipe du SWAT débarque chez lui en plein dîner, armes au poing !

    J’étais en train de manger tranquillement quand j’ai vu des lumières rouges et bleues partout,

    se souvient Brian.

    J’ai ouvert la porte et il y avait une douzaine de flics avec des fusils d’assaut pointés sur moi. Ils m’ont ordonné de lever les mains et de sortir lentement.

    Heureusement, Brian avait prévenu la police locale qu’il était journaliste en cybersécurité et qu’il risquait ce genre d’attaque et les flics ont rapidement compris que c’était un swatting.

    L’incident est orchestré par un groupe de hackers opérant le site Exposed[.]su, incluant Eric “CosmotheGod” Taylor et Mir Islam. Ces types n’apprécient pas que Brian expose leurs activités criminelles et décident de se venger. La veille, Brian avait publié un article révélant comment ils obtenaient les données personnelles de leurs victimes via un site russe appelé SSNDOB. 45 minutes après la publication, ils avaient lancé une attaque DDoS contre son site.

    Mir Islam sera plus tard condamné à deux ans de prison pour avoir swatté plus de 50 personnalités publiques, incluant Michelle Obama, le directeur du FBI Robert Mueller, le directeur de la CIA John Brennan, et même Paris Hilton. Le mec était complètement taré !

    Mais les cybercriminels ne s’arrêtent pas là et en avril 2013, Brian reçoit par courrier plus d’un gramme d’héroïne [censored] ! Le plan diabolique étant d’envoyer la drogue chez lui, puis appeler la police pour le faire arrêter pour possession de stupéfiants. Sauf que Brian avait été prévenu du plan par ses sources sur un forum underground et avait alerté le FBI trois jours avant l’arrivée du colis.

    Le cerveau derrière cette tentative de coup monté est Sergey “Fly” Vovnenko, un cybercriminel ukrainien de 29 ans qui administrait le forum de fraude “thecc[.]bz”. Vovnenko avait lancé un “Krebs Fund” sur le forum, demandant des donations en Bitcoin pour acheter de l’héroïne sur Silk Road. “L’idée était simple”, expliquera Vovnenko plus tard.

    Faire livrer la drogue chez lui, puis faire appeler la police par un complice en se faisant passer pour un voisin inquiet.

    Pour se venger, Fly publie aussi le dossier de crédit immobilier complet de Brian sur son blog Livejournal, avec des photos de sa maison et même une couronne mortuaire qu’il fait livrer chez lui avec un message menaçant pour sa femme. Vovnenko sera finalement arrêté à Naples en 2014 et condamné à 41 mois de prison en 2017. Dans une interview surréaliste en 2019, il expliquera à Brian lui-même pourquoi il avait tenté de le piéger, s’excusant pour ses actions !

    Mais LE coup de maître journalistique de Brian, celui qui va définitivement établir sa réputation, c’est l’affaire Target. Le 18 décembre 2013, Brian publie sur son blog que Target enquête sur une possible brèche de sécurité “impliquant potentiellement des millions de données de cartes de crédit et de débit”. Target n’a encore rien annoncé publiquement. Brian a eu l’info via deux sources indépendantes dans le milieu bancaire qui avaient remarqué une hausse anormale de fraudes sur des cartes ayant toutes été utilisées chez Target.

    Le lendemain, Target confirme : 40 millions de comptes ont été compromis entre le 27 novembre (Thanksgiving) et le 15 décembre 2013. Les hackers ont eu accès aux données des bandes magnétiques des cartes utilisées dans les 1 797 magasins Target aux États-Unis pendant la période la plus chargée de l’année. Plus tard, on apprendra que 70 millions de comptes supplémentaires ont été touchés, avec des données personnelles volées.

    Et Brian ne s’arrête pas là. En février 2014, il révèle la source de la brèche : Fazio Mechanical, une petite entreprise de chauffage et climatisation de Pennsylvanie qui travaillait pour Target. Les hackers ont d’abord compromis Fazio via un email de phishing en septembre 2013, puis ont utilisé leurs accès au portail fournisseur de Target pour pénétrer le réseau. Une fois dedans, ils ont utilisé une technique appelée “Pass-the-Hash” pour obtenir des privilèges administrateur et installer leur malware sur les caisses.

    Le malware contenait la signature “Rescator”, le pseudonyme du cybercriminel qui vendait les cartes volées sur son site rescator[.]la. Brian découvrira alors que Rescator vendait les cartes par lots géographiques (vous pouviez acheter toutes les cartes volées dans votre ville pour frauder localement sans éveiller les soupçons). Dix ans plus tard, en 2023, Brian publiera de nouveaux indices révélant que Rescator était probablement Mikhail Shefel, un résident de Moscou.

    L’année 2014 est aussi marquée par la publication de son livre “Spam Nation: The Inside Story of Organized Cybercrime - from Global Epidemic to Your Front Door”. Le bouquin devient un best-seller du New York Times et remporte un PROSE Award en 2015. Brian y raconte l’histoire fascinante des spammeurs russes et de l’économie souterraine du cybercrime, basée sur des années d’infiltration des forums criminels.

    Mais être le journaliste le plus craint des cybercriminels a un prix et le 20 septembre 2016, KrebsOnSecurity subit la plus massive attaque DDoS jamais vue à l’époque : 620 à 665 gigabits par seconde de trafic malveillant ! Pour vous donner une idée, c’est assez de bande passante pour faire crasher une petite ville entière. Martin McKeay d’Akamai confirme que leur précédent record était de 363 Gbps. L’attaque de Brian fait presque le double !

    L’attaque est menée par le botnet Mirai, composé de centaines de milliers d’objets connectés piratés : caméras de surveillance, routeurs, moniteurs pour bébés, même des aquariums connectés ! Tous ces petits appareils IoT avec des mots de passe par défaut comme “admin/admin” ou “root/12345” sont transformés en arme de destruction massive du web. Cette offensive utilise principalement du trafic GRE (Generic Routing Encapsulation), impossible à falsifier, prouvant que les attaquants contrôlent réellement des centaines de milliers de machines.

    Le cyber-assault est probablement une vengeance pour le travail récent de Brian sur vDos, un service de DDoS à louer qu’il avait contribué à faire tomber. Deux israéliens de 18 ans qui opéraient le service avaient été arrêtés peu avant l’attaque. Mais le problème, c’est que l’attaque est tellement massive qu’Akamai, qui fournissait une protection DDoS gratuite à Brian depuis 2012, lui demande de partir.

    Désolé Brian, mais tu causes des problèmes à nos clients payants,

    lui dit-on en substance.

    C’était un moment difficile,
    admet Brian.

    J’étais littéralement censuré d’Internet par des criminels.

    Heureusement, Google’s Project Shield, un service gratuit de protection DDoS pour les journalistes et dissidents, vient à sa rescousse et le site est de nouveau en ligne en quelques heures.

    Les créateurs de Mirai, Paras Jha (21 ans, alias “Anna-senpai”), Josiah White (20 ans, alias “Lightspeed”) et Dalton Norman (21 ans, alias “Drake”), seront par la suite identifiés en partie grâce au travail d’investigation de Brian. En janvier 2017, il publie “Who is Anna-Senpai, the Mirai Worm Author?”, un article de 8 000 mots détaillant ses quatre mois d’enquête. Les trois seront condamnés à cinq ans de probation et 2 500 heures de travaux d’intérêt général, évitant la prison en échange de leur coopération avec le FBI.

    Selon ses propres données, entre juillet 2012 et septembre 2016, le blog de Brian a subi 269 attaques DDoS ! Les cybercriminels le détestent tellement qu’ils sont prêts à mobiliser des ressources considérables juste pour faire taire son site. Mais Brian ne se laisse pas intimider.

    Si ils m’attaquent autant, c’est que je fais bien mon boulot,

    dit-il avec un sourire.

    Au fil des années, Brian accumule les scoops et les révélations. Il expose les brèches chez Home Depot (56 millions de cartes), Michaels, Neiman Marcus, P.F. Chang’s, Sally Beauty, Goodwill, UPS, Dairy Queen, Jimmy John’s, et des dizaines d’autres. L’affaire Ashley Madison en 2015 ? C’est lui qui révèle les détails techniques du hack. Capital One en 2019 ? Encore lui. À chaque fois, son réseau de sources lui permet d’avoir l’info avant tout le monde. Les entreprises apprennent parfois qu’elles ont été piratées en lisant KrebsOnSecurity !

    Ce qui rend Brian unique dans le paysage journalistique, c’est sa méthodologie. Il ne se contente pas de rapporter les faits mais infiltre les forums criminels, analyse le code des malwares, trace les flux financiers, identifie les acteurs. Il parle russe couramment pour pouvoir lire les forums underground. Il comprend le code pour pouvoir analyser les malwares. Il connaît les systèmes bancaires pour pouvoir suivre l’argent. C’est un journaliste-hacker au meilleur sens du terme.

    Pour comprendre les cybercriminels, il faut penser comme eux, il faut comprendre leurs motivations, leurs méthodes, leur culture. C’est pour ça que je passe autant de temps sur les forums underground. C’est là que tout se passe.

    Cette immersion totale lui permet de développer des sources uniques, des criminels qui lui font parfois confiance parce qu’ils respectent ses compétences techniques.

    Brian a aussi développé une philosophie particulière sur la transparence car contrairement à la majorité des journalistes qui gardent jalousement leurs scoops, il partage souvent ses données brutes avec d’autres chercheurs et journalistes. Il publie les IOCs (Indicators of Compromise) pour que les entreprises puissent se protéger et documente ses méthodes pour que d’autres puissent apprendre.

    L’important, c’est de protéger les gens, pas d’avoir l’exclusivité.

    Cette approche lui a valu de nombreuses récompenses : le Cisco Systems “Cyber Crime Hero” Award en 2009, le SANS Institute Top Cybersecurity Journalist Award en 2010, le National Press Foundation Chairman’s Citation Award en 2014, l’ISSA President’s Award for Public Service en 2017, et il a été nommé Cybersecurity Person of the Year par CISO MAG. En 2018, il reçoit le Lifetime Achievement Award de la société de renseignement sur les menaces Threatpost.

    Mais au-delà des prix, c’est l’impact de Brian sur l’industrie qui est remarquable. Il a forcé les entreprises à être plus transparentes sur les brèches car avant lui, les entreprises cachaient souvent les incidents de sécurité pendant des mois. Maintenant, comme elles savent que Brian finira par le découvrir, alors autant être transparent dès le début.

    Il a aussi inspiré toute une génération de journalistes spécialisés en cybersécurité. Des médias comme Ars Technica, Wired, Vice Motherboard ont développé des sections cybersécurité robustes, souvent en embauchant des journalistes formés à “l’école Krebs”. Bref, il a prouvé qu’on pouvait faire du journalisme d’investigation technique sans sacrifier la rigueur ou l’accessibilité.

    Ce qui est fascinant avec Brian, c’est qu’il n’a aucune formation technique formelle. Pas de diplôme en informatique, pas de certifications CISSP ou CEH. Tout ce qu’il sait, il l’a appris par lui-même, motivé par la rage d’avoir été piraté en 2001. C’est la preuve vivante que la passion et la détermination peuvent vous mener plus loin que n’importe quel diplôme.

    Aujourd’hui, KrebsOnSecurity est lu par des millions de personnes dans le monde entier… PDG de grandes entreprises, responsables de la sécurité, chercheurs, forces de l’ordre, et même cybercriminels lisent religieusement ses articles. Alors quand Brian publie quelque chose, toute l’industrie est à l’écoute. Et il n’y a pas de pubs sur son site mais juste quelques sponsors triés sur le volet et des dons de lecteurs reconnaissants.

    Brian continue d’opérer depuis un lieu non divulgué en Virginie du Nord. Sa maison est équipée de caméras de sécurité, d’un système d’alarme sophistiqué, et il maintient des contacts étroits avec les forces de l’ordre locales.

    C’est le prix à payer.
    Mais je ne laisserai pas la peur dicter ma vie ou mon travail.

    En 2024, KrebsOnSecurity a fêté ses 15 ans et Brian continue aujourd’hui d’y publier presque quotidiennement, exposant les dernières arnaques, les nouvelles techniques des cybercriminels, les failles de sécurité critiques. Il a récemment exposé comment des criminels utilisent l’IA pour créer des deepfakes bancaires, comment ils exploitent les vulnérabilités dans les systèmes de paiement mobile, comment ils blanchissent l’argent via les NFTs.

    Voilà, donc si vous cherchez un exemple de reconversion réussie, de détermination face à l’adversité, et de courage journalistique à l’ère numérique, Brian Krebs c’est LE modèle à suivre !


    – Sources :

    About the Author – Krebs on Security, Brian Krebs - Wikipedia, Men Who Sent Swat Team, Heroin to My Home Sentenced, Interview With the Guy Who Tried to Frame Me for Heroin Possession, Sources: Target Investigating Data Breach, Ten Years Later, New Clues in the Target Breach, KrebsOnSecurity Hit With Record DDoS, Akamai on the Record KrebsOnSecurity Attack, Mirai IoT Botnet Co-Authors Plead Guilty, Target Hackers Broke in Via HVAC Company, A “Kill Chain” Analysis of the 2013 Target Data Breach - U.S. Senate, Brian Krebs - AAE Speakers Bureau, Brian Krebs is CISO MAG Cybersecurity Person of the Year, Brian Krebs - National Press Foundation, Sophos - Thugs who sent Brian Krebs heroin and a SWAT team sentenced

    https://korben.info/brian-krebs-journaliste-cible-cybercriminels-histoire.html


  • Top 50 des produits de grande consommation en France
  • Raccoonundefined Raccoon

    😱 Oups, on a un problème (ou deux ?)…

    🛒🇫🇷 En valeur, les trois produits de grande consommation les plus vendus en France sont…

    🥇💧Un pack d’eau en bouteille

    🥈🥃 Une bouteille de pastis

    🥉🥤 Une bouteille de soda

    Le premier produit qui « se mange » (par opposition à « se boit ») est un pot d’un kilo de pâte à tartiner qui arrive en 7e position.

    En volume (nombre d’unités vendues), les premières boissons alcoolisées sont des bières et le premier « aliment » un camembert (en 16e position).

    On se demande si le principal sujet de préoccupation doit être un problème environnemental (on parlait d’emballages plastiques récemment: https://lnkd.in/eA_Bwsrd ) ou une préoccupation de santé publique (poke Jean-David Zeitoun, Pierre-Vladimir Ennezat, Cyrus F., serge hercberg, Armelle du Peloux (Grua))…

    🙏 Merci à Olivier Dauvers pour les infographies https://lnkd.in/ex_XWGGJ et https://lnkd.in/em6ZwfY2 (via Nicolas Chabanne https://lnkd.in/e8iEXy_W et Rodolphe).

    [Complément (a posteriori et dans la mesure où ces précisions semblent nécessaires) : ce billet est une illustration (et évidemment pas une étude). Si vous voulez aller plus loin sur :

    🧴🩴 le sujet du plastique - voir « Plastique, le grand emballement » de Nathalie Gontard

    🍽️ les pratiques alimentaires des ménages français - voir :
    📑 les publications de FranceAgriMer notamment le Point Conso : https://lnkd.in/gSFyA4db
    🗣️ les résultats des sondages Albane de Santé publique France et de l’Agence nationale de sécurité sanitaire - Anses et CAF du CREDOC

    🩺 les conséquences épidémiologiques de nos pratiques alimentaires (parmi d’autres facteurs) - voir « Le suicide de l’espèce » de Jean-David Zeitoun]

    Source : LinkedIn


  • [Écosystème 6/7] Démonter, remonter, recycler
  • Raccoonundefined Raccoon

    Dans le sixième épisode d’Écosystème, le patron de l’entreprise EcoMicro, Julien Maranon, détaille les enjeux du reconditionnement et du recyclage d’équipements numériques.

    En 2022, les humains ont produit 62 milliards de kilos de déchets électroniques, d’après les calculs de l’institut des Nations Unies pour la formation et la recherche (Unitar). Ce chiffre représentait une hausse de 82 % par rapport au total des déchets électroniques produits en 2010. En parallèle, le marché du reconditionné s’étend (1 smartphone sur 5 était d’occasion en France en 2024, selon Kantar), mais à un rythme plus lent.

    Qu’implique le reconditionnement des équipements numériques ? Comment sont-ils recyclés, lorsque leurs composants sont trop abimés pour être réemployés ? Pour en discuter, Next a rencontré Julien Maranon. À la tête d’EcoMicro, il propose de la collecte et du reconditionnement ou du recyclage d’équipements numériques aux entreprises girondines.

    Pour écouter « Démonter, remonter, recycler », vous avez deux options : le player en bas de cet article, ou sur toutes les bonnes applications de podcast. Pour en lire des extraits, un peu de patience : un article remontera dans les prochains jours dans le fil d’actualité de Next.

    Pour ne manquer aucun futur épisode et nous aider à atteindre un large public, abonnez-vous dès aujourd’hui au fil audio de Next. Mettez-nous des étoiles sur votre application, recommandez-nous… ça nous est toujours utile !



    >> EPISODE 6 - ECOUTER DANS UN NOUVEL ONGLET <<



    Crédits :

    Écosystème est un podcast de Mathilde Saliou produit par Next. Réalisation et mixage : Clarice Horn. Identité graphique : Flock. Rédaction en chef : Sébastien Gavois. Direction de la rédaction : Alexandre Laurent.

    D.W.B  - Norman Sand - Instruments / Hanna Lindgren  - Immersion / Martin Goffin - Inez / Otherguys- Orbit / MV - If I Wait (Instrumental Version) — Courtesy of Epidemic Sound

    Source : next.ink


  • Le monde est fou (vers l'infini et au delà)
  • Raccoonundefined Raccoon

    Il y a aussi le phénomène du Mukbang qui consiste à manger en quantité exagérée tout en se filmant.

    Pacôme Thiellement avait fait une vidéo sur le cas Nikocado Avocado. Le mec est passé de vénétalien à “muknager” jusqu’à peser plus de 180kg et d’avoir de gros problèmes de santé y compris mentale.

Liste des membres

Violenceundefined Violence
adminundefined admin
Raccoonundefined Raccoon
  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu