• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

CosmoSeeders

📡 Ce sont les maîtres du partage intergalactique. Comme des pulsars cosmiques, ils diffusent les ressources et propagent le savoir à travers l’espace du forum. Toujours connectés, ils assurent que les fichiers et les discussions restent accessibles.

Messages


    Figure AI: Brett Adcock et la vidéo de son robot qui a fait le tour du web
  • Violenceundefined Violence

    Vous pensiez que votre Roomba à 200 balles c’était déjà le futur ? Alors attendez de voir ce que fait le robot Figure 02 dans la vraie vie !!! Vous allez voir, il est plus doué que vous et moi 🙂

    Brett Adcock, le fondateur de Figure AI, vient en effet de partager une vidéo qui a fait le tour du web. On y voit son robot humanoïde de 1,67 mètre et 70 kilos manipuler un panier à linge et charger tranquillou billou une machine à laver. Sa fille ajoute même un petit vêtement au panier pendant la démo, prouvant ainsi que la scène n’est pas entièrement pré-programmée.

    Ça se passe chez lui, dans sa propre maison et pas dans un labo aseptisé avec des conditions parfaites, et c’est pour ça que ça marche et que pour une fois, on a envie d’y croire ! Ce robot fonctionne grâce à Helix, une IA maison que Figure AI décrit comme un “modèle généraliste vision-langage-action”.

    Lors de sa dernière apparition, il ne pouvait contrôler que le haut du corps et déplacer des objets et là, y’a eu de gros progrès puisqu’on le voit faire des mouvements de plus en plus précis. Mais attention, rangez-moi tout de suite cette carte bleue bande de victimes du capitalisme car ces robots ne sont pas encore prêts pour une utilisation domestique généralisée. C’est une question de sécurité notamment car un robot de 70 kilos en métal et plastique, ça peut faire des dégâts si ça se plante ou si ça se rebelle comme dans le film iRobot.

    D’ailleurs, Figure AI n’est pas seul sur ce créneau puisque le R2D3 d’OpenDroids, dévoilé au CES 2025, excelle aussi dans les tâches multiples et variées comme la vaisselle, le pliage de linge… etc. vous voyez l’idée. Prix estimé ? 60 000 dollars. Aïe. Je vais commencer à mettre un peu de blé de côté parce que le jour où il en vendent un qui peut tirer des troncs et creuser des trous, c’est sûr, je flambe le Livret A !!

    On est en 2025, et le marché mondial des robots domestiques dépasse déjà les 20 milliards de dollars. Rien qu’en France, plus d’un foyer sur trois possède déjà au moins un robot domestique. J’imagine que ce sont principalement des robots aspirateurs, des robots de piscine et des robots tondeuse…

    En tout cas, le cabinet Morgan Stanley pousse la projection un milliard de robots humanoïdes en service dans le monde en 2050. C’est fou, ça représente quand même un marché de 5 000 milliards de dollars. Je sais pas si c’est une bonne idée niveau écologie tout ça…

    Mais revenons à notre petit Figure 02. La société, valorisée à 2,6 milliards de dollars après avoir levé 675 millions auprès de géants comme NVIDIA et Intel, prévoit des tests alpha dans de vraies maisons d’ici fin 2025. Brett Adcock, si tu me lis, JE SUIS VOLONTAIRE POUR LES BETA TESTS MON POTE !!!

    De son côté, Boston Dynamics perfectionne également son Atlas dont je vous ai déjà parlé, 1X Technologies développe son Neo Gamma spécifiquement pour les tâches domestiques, et les Chinois d’Unitree proposent leurs G1 et H1 à partir de 13 000 euros. Tesla promet même un prix sous les 20 000 dollars pour son Optimus, mais bon, le marché pour les robots faisant des saluts nazis est un peu restreint depuis 1945.

    Voilà, en tout cas, j’ai trouvé cette vidéo d’Adcock très cool car pour une fois, on voit un de ces robots dans la vie réelle, en train de faire un vrai truc et pas juste une démo dans un environnement contrôlé.

    Et ça, ça change tout.

    – Source : futura-sciences.com

    https://korben.info/robot-humanoide-lessive-domestique-figure-02.html


  • Prise en main de Cisco Modeling Labs Free (CML) : formez-vous sur de vraies images Cisco
  • Violenceundefined Violence

    @duBoudin a dit dans Prise en main de Cisco Modeling Labs Free (CML) : formez-vous sur de vraies images Cisco :

    même si vous ne voulez pas devenir administrateur réseau

    Le petit pic !

    Qui sait ? il y a peut être des lecteurs qui le deviendront.

    Heureusement que ça intéresse certaines personnes, c’était un peu la direction emprunté par le site avec le Warez à la base. Parce que perso, les petits chatons ou les faits divers, moi c’est pas trop mon quetru 😉

    C’est comme le wiki, il est là, ça n’a pas l’air d’intéresser grand monde mais il à le mérite d’exister, je le construit au fur à mesure. C’est un peu ma BDD à moi.

    Le savoir, ça se partage.

    PS : BDD ça veut dire “Base De Données” 🙂 Bon Ok j’arrête


  • [Dossier] Brian Krebs : Le journaliste que les cybercriminels adorent détester
  • Violenceundefined Violence

    Bon cet aprem, je vais vous raconter l’histoire d’un mec qui a littéralement réinventé le journalisme d’investigation en cybersécurité. Car Brian Krebs, c’est un peu le Woodward et Bernstein du cyberespace, sauf qu’au lieu de faire tomber un président, il fait tomber des réseaux entiers de cybercriminels. Et croyez-moi, son parcours est digne de figurer dans ma série de l’été !

    Brian Krebs naît en 1972 en Alabama et contrairement à ce qu’on pourrait penser, le gamin n’est absolument pas un geek dans l’âme. En 1994, il décroche son diplôme en relations internationales à l’Université George Mason et l’informatique ? Il s’en fiche complètement ! Il avait bien programmé un peu en BASIC sur un Apple II au lycée, mais sans plus. À l’époque, Brian se destine plutôt à une carrière dans la diplomatie ou les affaires internationales. Personne, absolument personne, n’aurait pu prédire qu’il deviendrait la terreur des cybercriminels mondiaux.

    En 1995, le jeune diplômé de 23 ans cherche du boulot et tombe un peu par hasard sur une annonce du Washington Post. Mais attention, pas pour un poste de journaliste star ! Non, il commence tout en bas de l’échelle, au service circulation. Son job c’est de gérer les abonnements et la distribution du journal. Il passe ses journées à traiter les plaintes de clients qui n’ont pas reçu leur journal. Pas vraiment glamour, mais c’est un pied dans la place.

    Bref, de là, Brian fait preuve d’une détermination qui va caractériser toute sa carrière. Il obtient un poste d’assistant de rédaction dans la salle de presse du Post. Trier le courrier et prendre en dictée les papiers des reporters sur le terrain devient son quotidien. On est à la fin des années 90, les journalistes appellent depuis des cabines téléphoniques pour dicter leurs articles, et Brian tape frénétiquement sur son clavier pour tout retranscrire. C’est l’école du journalisme à l’ancienne ! Il apprend à écrire vite, à synthétiser, à capter l’essentiel d’une histoire.

    Mais Brian ne se contente pas de ce rôle subalterne. Il observe, il apprend, il absorbe tout ce qu’il peut sur le métier de journaliste. En 1999, sa persévérance paie et il décroche un poste de rédacteur pour Newsbytes[.]com, le service d’actualités technologiques du Post. C’est le début de sa carrière de journaliste tech. Et il couvre tout : les fusions-acquisitions, les nouvelles technologies, la bulle internet qui gonfle… Mais toujours rien sur la sécurité.

    L’événement qui va complètement changer sa vie survient en 2001. Brian a alors 29 ans et s’amuse à bidouiller avec Linux sur un vieux PC Hewlett-Packard qu’il a récupéré. Il veut apprendre, comprendre comment ça marche. Il a installé Red Hat Linux 6.2 avec l’idée de transformer cette machine en firewall pour protéger son réseau domestique. Le problème, c’est qu’il ne sait pas vraiment ce qu’il fait et laisse la configuration par défaut, avec tous les services activés et les mots de passe faibles.

    Et là, c’est le drame : le Lion Worm, un ver informatique créé par un groupe de hackers chinois appelé la “Honker Union”, infecte sa machine et le verrouille complètement hors de son propre système. Brian est furieux ! Il réinstalle tout, remet Linux, et BAM, il se fait réinfecter. Deux fois de suite ! Cette humiliation va déclencher quelque chose en lui.

    J’étais tellement énervé,

    raconte-t-il.

    Comment c’était possible qu’un truc pareil existe ? Comment ces types pouvaient-ils prendre le contrôle de MON ordinateur ?

    C’est à ce moment-là que j’ai décidé d’apprendre tout ce que je pouvais sur la sécurité informatique et Internet,

    expliquera-t-il plus tard. Il devient alors obsédé. Il lit absolument tout ce qu’il peut trouver sur le sujet : les bulletins du CERT, les forums underground, les analyses de malwares. Il passe ses nuits à comprendre comment fonctionnent les attaques, les vulnérabilités, les exploits. C’est une véritable renaissance intellectuelle.

    Et cette nouvelle passion tombe à pic car en 2002, quand le Post vend Newsbytes, Brian utilise ses nouvelles connaissances en cybersécurité pour décrocher un poste de rédacteur à temps plein pour Washingtonpost. Il couvre les sujets tech avec un angle de plus en plus orienté sécurité. Il écrit sur les virus, les vers, les premières grandes brèches de données et ses articles deviennent de plus en plus techniques, de plus en plus profonds.

    Mais Brian sent qu’il peut faire plus. En mars 2005, il lance alors Security Fix, un blog quotidien centré sur la sécurité informatique, la cybercriminalité et les politiques technologiques. C’est une première pour un grand média américain : un blog entièrement dédié à la cybersécurité, alimenté quotidiennement. Brian y développe un style unique car au lieu de simplement rapporter les faits, il mène de véritables enquêtes et va chercher l’info à la source.

    Et c’est là que ça devient vraiment intéressant car Brian commence à infiltrer les forums de cybercriminels. Il apprend le russe, maîtrise l’argot des hackers, comprend leurs codes. Il passe des heures sur des forums comme Shadowcrew, Carderplanet, DarkMarket. Il observe, il apprend, il documente.

    J’ai réalisé que pour vraiment comprendre la cybercriminalité, il fallait aller là où elle se passait.

    Ainsi, là où la plupart des journalistes se contentent de relayer les communiqués de presse des entreprises victimes de piratage, Brian va gratter plus en profondeur. Il se construit un réseau de contacts dans le milieu de la sécurité informatique, mais aussi parmi les cybercriminels eux-mêmes. Et surtout, il gagne leur respect en montrant qu’il comprend vraiment leur monde.

    En août 2008, Brian publie une série d’articles qui va faire date. Il révèle les activités illicites d’Intercage (aussi connu sous le nom d’Atrivo), un hébergeur basé en Californie du Nord qui abritait une quantité phénoménale de cybercriminels. Pédopornographie, phishing, malware, spam… Atrivo hébergeait tout. L’impact est immédiat car en septembre 2008, tous les fournisseurs d’accès coupent leurs liens avec Atrivo. L’hébergeur est littéralement débranché d’Internet.

    Mais Brian ne s’arrête pas là. Il enquête sur EstDomains, l’un des plus gros clients d’Atrivo, et découvre que le président de la société, Vladimir Tšaštšin, a été condamné en Estonie pour fraude à la carte de crédit, falsification de documents et blanchiment d’argent. Deux mois après la publication de son enquête, l’ICANN révoque alors la licence d’EstDomains. Krebs 2, Cybercriminels 0, joli score, non ?

    Pendant toute cette période au Washington Post, Brian publie plus de 1 300 billets de blog pour Security Fix, des centaines d’articles pour washingtonpost, huit articles en première page du journal papier, et même un article de couverture pour le Post Magazine sur les opérateurs de botnets. Il devient LA référence en matière de cybersécurité aux États-Unis.

    Mais en 2009, comme beaucoup de journalistes de l’époque, Brian est licencié du Post dans le cadre de compressions budgétaires. Le journal perd de l’argent car Internet bouleverse le modèle économique des médias. Au lieu de chercher un autre job dans un média traditionnel, il prend alors une décision audacieuse et lance en décembre 2009, KrebsOnSecurity.com, son propre site d’investigation en cybersécurité.

    C’est un pari risqué car à l’époque, peu de journalistes indépendants arrivent à vivre de leur blog. Mais Brian a un avantage : sa réputation et son réseau de sources sont déjà solidement établis. Très vite, KrebsOnSecurity devient LA référence en matière d’enquêtes cybersécurités. Les RSSI, les chercheurs en sécurité, même les cybercriminels lisent religieusement ses articles.

    En 2010, Brian marque un grand coup : il est le premier journaliste à rapporter l’existence d’un malware super sophistiqué qui cible les systèmes industriels iraniens.

    J’ai reçu un échantillon de ce truc bizarre,

    C’était différent de tout ce qu’on avait vu avant.

    Ce malware sera plus tard connu sous le nom de Stuxnet, et on découvrira plus tard qu’il s’agit d’une cyberarme développée par les États-Unis et Israël pour saboter le programme nucléaire iranien. Rien que ça !

    Mais c’est à partir de 2013 que la vie de Brian bascule vraiment dans quelque chose de complètement dingue. Le 14 mars 2013, à 22h15 précises, il devient l’une des premières victimes de “swatting” parmi les journalistes. Des cybercriminels appellent le 911 en utilisant un service de spoofing pour faire croire que l’appel vient de chez lui. L’appelant, imitant Brian, déclare à la police :

    J’ai tiré sur ma femme. Je l’ai peut-être tuée. J’ai une arme. Si quelqu’un entre, je tire.

    Résultat : une équipe du SWAT débarque chez lui en plein dîner, armes au poing !

    J’étais en train de manger tranquillement quand j’ai vu des lumières rouges et bleues partout,

    se souvient Brian.

    J’ai ouvert la porte et il y avait une douzaine de flics avec des fusils d’assaut pointés sur moi. Ils m’ont ordonné de lever les mains et de sortir lentement.

    Heureusement, Brian avait prévenu la police locale qu’il était journaliste en cybersécurité et qu’il risquait ce genre d’attaque et les flics ont rapidement compris que c’était un swatting.

    L’incident est orchestré par un groupe de hackers opérant le site Exposed[.]su, incluant Eric “CosmotheGod” Taylor et Mir Islam. Ces types n’apprécient pas que Brian expose leurs activités criminelles et décident de se venger. La veille, Brian avait publié un article révélant comment ils obtenaient les données personnelles de leurs victimes via un site russe appelé SSNDOB. 45 minutes après la publication, ils avaient lancé une attaque DDoS contre son site.

    Mir Islam sera plus tard condamné à deux ans de prison pour avoir swatté plus de 50 personnalités publiques, incluant Michelle Obama, le directeur du FBI Robert Mueller, le directeur de la CIA John Brennan, et même Paris Hilton. Le mec était complètement taré !

    Mais les cybercriminels ne s’arrêtent pas là et en avril 2013, Brian reçoit par courrier plus d’un gramme d’héroïne [censored] ! Le plan diabolique étant d’envoyer la drogue chez lui, puis appeler la police pour le faire arrêter pour possession de stupéfiants. Sauf que Brian avait été prévenu du plan par ses sources sur un forum underground et avait alerté le FBI trois jours avant l’arrivée du colis.

    Le cerveau derrière cette tentative de coup monté est Sergey “Fly” Vovnenko, un cybercriminel ukrainien de 29 ans qui administrait le forum de fraude “thecc[.]bz”. Vovnenko avait lancé un “Krebs Fund” sur le forum, demandant des donations en Bitcoin pour acheter de l’héroïne sur Silk Road. “L’idée était simple”, expliquera Vovnenko plus tard.

    Faire livrer la drogue chez lui, puis faire appeler la police par un complice en se faisant passer pour un voisin inquiet.

    Pour se venger, Fly publie aussi le dossier de crédit immobilier complet de Brian sur son blog Livejournal, avec des photos de sa maison et même une couronne mortuaire qu’il fait livrer chez lui avec un message menaçant pour sa femme. Vovnenko sera finalement arrêté à Naples en 2014 et condamné à 41 mois de prison en 2017. Dans une interview surréaliste en 2019, il expliquera à Brian lui-même pourquoi il avait tenté de le piéger, s’excusant pour ses actions !

    Mais LE coup de maître journalistique de Brian, celui qui va définitivement établir sa réputation, c’est l’affaire Target. Le 18 décembre 2013, Brian publie sur son blog que Target enquête sur une possible brèche de sécurité “impliquant potentiellement des millions de données de cartes de crédit et de débit”. Target n’a encore rien annoncé publiquement. Brian a eu l’info via deux sources indépendantes dans le milieu bancaire qui avaient remarqué une hausse anormale de fraudes sur des cartes ayant toutes été utilisées chez Target.

    Le lendemain, Target confirme : 40 millions de comptes ont été compromis entre le 27 novembre (Thanksgiving) et le 15 décembre 2013. Les hackers ont eu accès aux données des bandes magnétiques des cartes utilisées dans les 1 797 magasins Target aux États-Unis pendant la période la plus chargée de l’année. Plus tard, on apprendra que 70 millions de comptes supplémentaires ont été touchés, avec des données personnelles volées.

    Et Brian ne s’arrête pas là. En février 2014, il révèle la source de la brèche : Fazio Mechanical, une petite entreprise de chauffage et climatisation de Pennsylvanie qui travaillait pour Target. Les hackers ont d’abord compromis Fazio via un email de phishing en septembre 2013, puis ont utilisé leurs accès au portail fournisseur de Target pour pénétrer le réseau. Une fois dedans, ils ont utilisé une technique appelée “Pass-the-Hash” pour obtenir des privilèges administrateur et installer leur malware sur les caisses.

    Le malware contenait la signature “Rescator”, le pseudonyme du cybercriminel qui vendait les cartes volées sur son site rescator[.]la. Brian découvrira alors que Rescator vendait les cartes par lots géographiques (vous pouviez acheter toutes les cartes volées dans votre ville pour frauder localement sans éveiller les soupçons). Dix ans plus tard, en 2023, Brian publiera de nouveaux indices révélant que Rescator était probablement Mikhail Shefel, un résident de Moscou.

    L’année 2014 est aussi marquée par la publication de son livre “Spam Nation: The Inside Story of Organized Cybercrime - from Global Epidemic to Your Front Door”. Le bouquin devient un best-seller du New York Times et remporte un PROSE Award en 2015. Brian y raconte l’histoire fascinante des spammeurs russes et de l’économie souterraine du cybercrime, basée sur des années d’infiltration des forums criminels.

    Mais être le journaliste le plus craint des cybercriminels a un prix et le 20 septembre 2016, KrebsOnSecurity subit la plus massive attaque DDoS jamais vue à l’époque : 620 à 665 gigabits par seconde de trafic malveillant ! Pour vous donner une idée, c’est assez de bande passante pour faire crasher une petite ville entière. Martin McKeay d’Akamai confirme que leur précédent record était de 363 Gbps. L’attaque de Brian fait presque le double !

    L’attaque est menée par le botnet Mirai, composé de centaines de milliers d’objets connectés piratés : caméras de surveillance, routeurs, moniteurs pour bébés, même des aquariums connectés ! Tous ces petits appareils IoT avec des mots de passe par défaut comme “admin/admin” ou “root/12345” sont transformés en arme de destruction massive du web. Cette offensive utilise principalement du trafic GRE (Generic Routing Encapsulation), impossible à falsifier, prouvant que les attaquants contrôlent réellement des centaines de milliers de machines.

    Le cyber-assault est probablement une vengeance pour le travail récent de Brian sur vDos, un service de DDoS à louer qu’il avait contribué à faire tomber. Deux israéliens de 18 ans qui opéraient le service avaient été arrêtés peu avant l’attaque. Mais le problème, c’est que l’attaque est tellement massive qu’Akamai, qui fournissait une protection DDoS gratuite à Brian depuis 2012, lui demande de partir.

    Désolé Brian, mais tu causes des problèmes à nos clients payants,

    lui dit-on en substance.

    C’était un moment difficile,
    admet Brian.

    J’étais littéralement censuré d’Internet par des criminels.

    Heureusement, Google’s Project Shield, un service gratuit de protection DDoS pour les journalistes et dissidents, vient à sa rescousse et le site est de nouveau en ligne en quelques heures.

    Les créateurs de Mirai, Paras Jha (21 ans, alias “Anna-senpai”), Josiah White (20 ans, alias “Lightspeed”) et Dalton Norman (21 ans, alias “Drake”), seront par la suite identifiés en partie grâce au travail d’investigation de Brian. En janvier 2017, il publie “Who is Anna-Senpai, the Mirai Worm Author?”, un article de 8 000 mots détaillant ses quatre mois d’enquête. Les trois seront condamnés à cinq ans de probation et 2 500 heures de travaux d’intérêt général, évitant la prison en échange de leur coopération avec le FBI.

    Selon ses propres données, entre juillet 2012 et septembre 2016, le blog de Brian a subi 269 attaques DDoS ! Les cybercriminels le détestent tellement qu’ils sont prêts à mobiliser des ressources considérables juste pour faire taire son site. Mais Brian ne se laisse pas intimider.

    Si ils m’attaquent autant, c’est que je fais bien mon boulot,

    dit-il avec un sourire.

    Au fil des années, Brian accumule les scoops et les révélations. Il expose les brèches chez Home Depot (56 millions de cartes), Michaels, Neiman Marcus, P.F. Chang’s, Sally Beauty, Goodwill, UPS, Dairy Queen, Jimmy John’s, et des dizaines d’autres. L’affaire Ashley Madison en 2015 ? C’est lui qui révèle les détails techniques du hack. Capital One en 2019 ? Encore lui. À chaque fois, son réseau de sources lui permet d’avoir l’info avant tout le monde. Les entreprises apprennent parfois qu’elles ont été piratées en lisant KrebsOnSecurity !

    Ce qui rend Brian unique dans le paysage journalistique, c’est sa méthodologie. Il ne se contente pas de rapporter les faits mais infiltre les forums criminels, analyse le code des malwares, trace les flux financiers, identifie les acteurs. Il parle russe couramment pour pouvoir lire les forums underground. Il comprend le code pour pouvoir analyser les malwares. Il connaît les systèmes bancaires pour pouvoir suivre l’argent. C’est un journaliste-hacker au meilleur sens du terme.

    Pour comprendre les cybercriminels, il faut penser comme eux, il faut comprendre leurs motivations, leurs méthodes, leur culture. C’est pour ça que je passe autant de temps sur les forums underground. C’est là que tout se passe.

    Cette immersion totale lui permet de développer des sources uniques, des criminels qui lui font parfois confiance parce qu’ils respectent ses compétences techniques.

    Brian a aussi développé une philosophie particulière sur la transparence car contrairement à la majorité des journalistes qui gardent jalousement leurs scoops, il partage souvent ses données brutes avec d’autres chercheurs et journalistes. Il publie les IOCs (Indicators of Compromise) pour que les entreprises puissent se protéger et documente ses méthodes pour que d’autres puissent apprendre.

    L’important, c’est de protéger les gens, pas d’avoir l’exclusivité.

    Cette approche lui a valu de nombreuses récompenses : le Cisco Systems “Cyber Crime Hero” Award en 2009, le SANS Institute Top Cybersecurity Journalist Award en 2010, le National Press Foundation Chairman’s Citation Award en 2014, l’ISSA President’s Award for Public Service en 2017, et il a été nommé Cybersecurity Person of the Year par CISO MAG. En 2018, il reçoit le Lifetime Achievement Award de la société de renseignement sur les menaces Threatpost.

    Mais au-delà des prix, c’est l’impact de Brian sur l’industrie qui est remarquable. Il a forcé les entreprises à être plus transparentes sur les brèches car avant lui, les entreprises cachaient souvent les incidents de sécurité pendant des mois. Maintenant, comme elles savent que Brian finira par le découvrir, alors autant être transparent dès le début.

    Il a aussi inspiré toute une génération de journalistes spécialisés en cybersécurité. Des médias comme Ars Technica, Wired, Vice Motherboard ont développé des sections cybersécurité robustes, souvent en embauchant des journalistes formés à “l’école Krebs”. Bref, il a prouvé qu’on pouvait faire du journalisme d’investigation technique sans sacrifier la rigueur ou l’accessibilité.

    Ce qui est fascinant avec Brian, c’est qu’il n’a aucune formation technique formelle. Pas de diplôme en informatique, pas de certifications CISSP ou CEH. Tout ce qu’il sait, il l’a appris par lui-même, motivé par la rage d’avoir été piraté en 2001. C’est la preuve vivante que la passion et la détermination peuvent vous mener plus loin que n’importe quel diplôme.

    Aujourd’hui, KrebsOnSecurity est lu par des millions de personnes dans le monde entier… PDG de grandes entreprises, responsables de la sécurité, chercheurs, forces de l’ordre, et même cybercriminels lisent religieusement ses articles. Alors quand Brian publie quelque chose, toute l’industrie est à l’écoute. Et il n’y a pas de pubs sur son site mais juste quelques sponsors triés sur le volet et des dons de lecteurs reconnaissants.

    Brian continue d’opérer depuis un lieu non divulgué en Virginie du Nord. Sa maison est équipée de caméras de sécurité, d’un système d’alarme sophistiqué, et il maintient des contacts étroits avec les forces de l’ordre locales.

    C’est le prix à payer.
    Mais je ne laisserai pas la peur dicter ma vie ou mon travail.

    En 2024, KrebsOnSecurity a fêté ses 15 ans et Brian continue aujourd’hui d’y publier presque quotidiennement, exposant les dernières arnaques, les nouvelles techniques des cybercriminels, les failles de sécurité critiques. Il a récemment exposé comment des criminels utilisent l’IA pour créer des deepfakes bancaires, comment ils exploitent les vulnérabilités dans les systèmes de paiement mobile, comment ils blanchissent l’argent via les NFTs.

    Voilà, donc si vous cherchez un exemple de reconversion réussie, de détermination face à l’adversité, et de courage journalistique à l’ère numérique, Brian Krebs c’est LE modèle à suivre !


    – Sources :

    About the Author – Krebs on Security, Brian Krebs - Wikipedia, Men Who Sent Swat Team, Heroin to My Home Sentenced, Interview With the Guy Who Tried to Frame Me for Heroin Possession, Sources: Target Investigating Data Breach, Ten Years Later, New Clues in the Target Breach, KrebsOnSecurity Hit With Record DDoS, Akamai on the Record KrebsOnSecurity Attack, Mirai IoT Botnet Co-Authors Plead Guilty, Target Hackers Broke in Via HVAC Company, A “Kill Chain” Analysis of the 2013 Target Data Breach - U.S. Senate, Brian Krebs - AAE Speakers Bureau, Brian Krebs is CISO MAG Cybersecurity Person of the Year, Brian Krebs - National Press Foundation, Sophos - Thugs who sent Brian Krebs heroin and a SWAT team sentenced

    https://korben.info/brian-krebs-journaliste-cible-cybercriminels-histoire.html


  • Le monde est fou (vers l'infini et au delà)
  • Violenceundefined Violence

    @Psyckofox a dit dans Le monde est fou (vers l'infini et au delà) :

    Auparavant on avait des fils à papa qui payaient et filmaient des SDF se foutrent dans la gueule et ces enfoirés se bidonnaient comme pas possible tout en postant tous ça sur youtube

    ça me fait penser à Orange mécanique.


    @michmich a dit dans Le monde est fou (vers l'infini et au delà) :

    J’y ai pensé aussi, mais on est d’accord que Jackass c’était pas le même esprit puant qui y régnait.

    Des fois ça sentait quand même bien la merde !
    Surtout avec Steve O 🙂

    Steve O


  • NextDNS vous évite de montrer vos papiers pour surfer tranquille
  • Violenceundefined Violence

    Ce serait quand même bien relou de devoir montrer sa carte d’identité à un flic à chaque fois qu’on veut regarder une vidéo sur le net, non ? Ce serait absurde, vous ne trouvez pas ? Et bien c’est pourtant ce qui se passe de plus en plus sur le web car entre le Royaume-Uni et son Online Safety Act, la Floride, le Tennessee, la Caroline du Sud et même l’Europe avec ses nouvelles régulations, on nous demande maintenant de scanner nos papiers d’identité ou de prendre un selfie pour accéder à certains sites. Heureusement, NextDNS vient de sortir l’artillerie lourde contre cette dérive.

    Il y a quelques jours donc, NextDNS a lancé une nouvelle fonctionnalité qui fait déjà beaucoup parler d’elle à savoir le contournement automatique des vérifications d’âge par DNS. Le principe c’est qu’au lieu de balancer vos papiers d’identité à des sites dont vous ne savez rien, NextDNS intercepte vos requêtes DNS et les fait passer par des serveurs proxy situés dans des pays où ces vérifications débiles n’existent pas. C’est plus subtil qu’un VPN qui reroute tout votre trafic car ça se passe uniquement au niveau DNS.

    L’activation est d’une simplicité enfantine puisqu’il suffit d’aller sur my.nextdns.io, dans l’onglet Settings, et vous activez simplement l’option “Bypass Age Verification”. Et hop, c’est parti. Pas d’installation compliquée, pas de configuration alambiquée. Le tout est disponible même dans la version gratuite de NextDNS.

    La position de NextDNS est claire :

    Donner vos papiers gouvernementaux à des sites random est un énorme risque pour la vie privée.

    Difficile de leur donner tort. On parle quand même de sites qui vous demandent votre carte d’identité, votre permis de conduire, parfois même un selfie avec le document en main. Tout ça stocké on ne sait où, protégé on ne sait comment. Bref, un paradis pour les hackers et les usurpateurs d’identité.

    Selon les premiers retours des utilisateurs, ça ne marche bien mais pas partout. Par exemple, Twitter (pardon, X) et Reddit résistent encore à la technique. YouTube aussi, mais c’est logique car pour les vidéos avec restriction d’âge, ils demandent une connexion à votre compte Google, ce qui empêche complètement l’astuce DNS.

    NextDNS précise bien que les utilisateurs qui activent cette fonction reconnaissent avoir l’âge légal pour accéder au contenu. C’est leur façon de se couvrir juridiquement. Techniquement, contourner ces vérifications n’est pas illégal dans la plupart des pays, mais ça peut violer les conditions d’utilisation des plateformes donc si vous vous faites prendre, votre compte pourrait être suspendu définitivement.

    Le problème en fait, c’est que ces lois censées protéger les mineurs créent un risque énorme pour la vie privée de tous les adultes. Avant, surfer sur Internet était anonyme par défaut et maintenant, on vous demande de vous identifier formellement pour accéder à du contenu parfaitement légal.

    D’autres solutions existent bien sûr. Les VPN restent une option, même si c’est plus lourd et plus cher qu’une simple configuration DNS. Certains utilisent aussi des DNS privés alternatifs, mais l’approche de NextDNS a l’avantage d’être gratuite, simple et relativement efficace pour la majorité des cas.

    NextDNS travaille apparemment à étendre la compatibilité avec plus de sites et en attendant, c’est déjà un bon pied de nez à cette surveillance généralisée qui s’installe petit à petit sur le web…


    – Sources : ghacks.net

    https://korben.info/nextdns-vous-evite-montrer-vos-papiers.html


  • [Topic Unique] Les Séries que vous avez aimées et adorées
  • Violenceundefined Violence

    @patricelg a dit dans [Topic Unique] Les Séries que vous avez aimées et adorées :

    Juste comme ça, Sidney Chandler a le même âge qu’avait Sigourney Weaver pour Alien, 29 ans.

    Bien vu mon cher Watson 👍


  • [Topic Unique] Les Séries que vous avez aimées et adorées
  • Violenceundefined Violence

    @Psyckofox a dit dans [Topic Unique] Les Séries que vous avez aimées et adorées :

    Alien Earth créée par Noah Hawley

    1000546176.jpg

    Origine : USA

    Nombre de Saison : 1 (Pour l’instant)

    Avec :

    Sydney Chandler
    Alex Lawther
    Timothy Olyphant

    Synopsis :

    Lorsqu’un mystérieux vaisseau spatial s’écrase sur la Terre, Wendy et un groupe hétéroclite de soldats tactiques font une découverte fatidique qui les met face à la plus grande menace de la planète.

    Avis :

    En tant que fan absolu de la série, personnellement j’attendais rien du tout de cette production mais à ma grande surprise, après avoir visionné les 2 premiers épisodes, je suis carrément tombé sous le charme.
    Une ambiance à l’ancienne, les décors, les créatures bien dégueulasses et mystérieuses (on se croirait dans Oddworld quand tu rencontrais les bestioles la première fois en ne sachant pas du tout comment tu vas être dégusté 😁)…et donc sur le coup vivement la suite.

    @patricelg a dit dans [Topic Unique] Les Séries que vous avez aimées et adorées :

    @Psyckofox Suis d’accord avec toi, vivement la suite.

    Heureusement qu’au 2ème épisode, on ne voit pas le chat se faire traquer et attaquer, sinon je zappais :lol:
    Des humains se faire déchiqueter, no problemo 😁

    Je dois dire que c’est pas trop trop mal. J’attends de voir ou ils vont en venir car 2 épisodes ne suffisent pas pour juger une série mais ça passe bien.
    C’est assez rythmé, on voit de la bébêtes dont le Xenomorphe bien sur, de la charpie d’humain, plein de clin d’œil à la saga et les SFX ainsi que la mise en scène sont vraiment bien foutus mais j’attends d’autres épisodes.

    Bon par contre , ça me gonfle fort que ce soit du Disney, j’accroche pas de ouf au casting qui est assez teenagers (typique Disney)et ils ont réussi à foutre du Peter pan et de l’Age de glace dans la franchise Aliens, c’est d’un lourdingue et je m’en serais bien passé.

    Sinon je trouve Sidney Chandler, l’héroïne, assez sympa et son jeu est juste, c’est d’ailleurs la fille de Kyle Chandler (Demain à la une) donc elle à forcément mon capital sympathie 🙂


  • [Topic Unique] Actualités cinéma & séries
  • Violenceundefined Violence

    House of Guiness : premières images pour la nouvelle série de Steven Knight, le créateur acclamé de « Peaky Blinders »

    Netflix a présenté les premières images de House of Guinness, une nouvelle série ambitieuse de Steven Knight, déjà connu pour Peaky Blinders. Infatigable, le scénariste britannique enchaîne les projets, entre un film dérivé de sa série culte, un drame pour Disney+ (A Thousand Blows) et l’écriture du futur James Bond. Avec House of Guinness, il s’attaque cette fois à une fresque familiale et économique autour de la célèbre dynastie irlandaise de la bière.

    Située dans les années 1860, l’histoire mêlera rivalités, héritages et luttes de pouvoir, tout en explorant comment la fortune des Guinness a transformé Dublin, aussi bien culturellement que politiquement. L’approche, inspirée de l’esprit dramatique de Succession, mettra en lumière les coulisses d’un empire industriel devenu un symbole national.

    C’est l’histoire extraordinaire d’une famille qui se trouve être l’héritière de la plus grande brasserie au monde. Ils sont jeunes et se voient confier la tâche de reprendre cette marque au succès incroyable. La première priorité est de ne pas tout gâcher. Et la deuxième priorité est de rendre Guinness encore plus grande.

    La série sera portée par les quatre héritiers — Arthur (Anthony Boyle), Edward (Louis Partridge), Anne (Emily Fairn) et Ben (Fionn O’Shea) — aux côtés d’un casting riche : David Wilmot, James Norton, Jack Gleeson, Niamh McCormack, Seamus O’Hara, Dervla Kirwan, Michael McElhatton, Danielle Galligan et Hilda Fay.

    Derrière la caméra, Tom Shankland (quatre épisodes) et Mounia Akl (deux épisodes) se partagent la réalisation. La production est assurée par Kudos, qui avait déjà collaboré avec Knight sur Rogue Heroes en 2022. Enthousiasmé par l’idée, l’auteur a accepté sans hésiter ce nouveau défi, non sans humour, en soulignant son attrait pour la bière.

    Ils ont pensé que ce projet pourrait m’intéresser, car je m’intéresse à la bière. Et ma réponse a été : « Oui, bien sûr !

    La série House of Guinness sera diffusée sur Netflix à partir du 25 septembre 2025.


  • [Topic Unique] Actualités cinéma & séries
  • Violenceundefined Violence

    @patricelg a dit dans [Topic Unique] Actualités cinéma & séries :

    Pour Soraya, je n’ai pas été jusqu’au bout, j’ai regardé les 3/4 mais me suis quand même lassé, comme tu l’as mentionné, c’est du déjà vu dans le genre.

    C’est vraiment con de s’arrêter en si bon chemin, le dernier acte est le plus corsé 🙂

    Du déjà vu niveau scénar mais niveau traitement, il vaut largement le détour, peu vont aussi loin.
    Mais j’arrête le HS, on est pas dans le bon topic 😉


  • [Topic Unique] Actualités cinéma & séries
  • Violenceundefined Violence

    Running Man : trailer survolté du nouveau film d’Edgar Wright

    4 ans après son formidable Last Night in Soho, on retrouve le surdoué Edgar Wright aux commandes d’une nouvelle adaptation du roman culte de Stephen K.ing, indissociable de la carrière d’Arnold Schwarzenegger, Running Man.

    Est-il encore pertinent en 2025 de tirer à boulets rouges sur la société du spectacle permanent ? La réalité n’a-t’elle pas largement dépassé la fiction ? Depuis la publication de Running Man de Stephen K.ing en 1982, sa variation avec Le Prix du Danger de Boisset en 1983 et l’adaptation “officielle” de Paul Michael Glaser en 1987, avec Arnold Schwarzenegger, la société du spectacle et la télévision ont largement évolué et ce qui n’était que p.ure fiction parait presque réalisable aujourd’hui. Dans ce contexte, Edgar Wright se lance donc dans une nouvelle adaptation du roman du K.ing, annoncée comme bien plus proche du matériau d’origine que les 2 films précités. Wright a écrit l’adaptation avec Michael Bacall, et il offre le rôle principal à Glen Powell. A ses côtés on retrouve également Josh Brolin, Lee Pace, Jayme Lawson, Michael Cera, Colman Domingo, Emilia Jones, William H. Macy ou encore Katy O’Brian. Côté technique, Edgar Wright poursuit sa collaboration avec le génial directeur de la photo coréen Chung Chung-hoon.

    Running Man sortira en France le 5 novembre 2025, soit 2 jours avant les US.

    Dans une société proche du futur, The Running Man est l’émission la plus regardée à la télévision — une compétition mortelle où les candidats, appelés les Runners, doivent survivre pendant 30 jours tout en étant traqués par des assassins professionnels. Chaque mouvement est diffusé à un public avide de sang, et chaque jour augmente la récompense en argent.

    Désespéré de sauver sa fille malade, Ben Richards, un homme de la classe ouvrière, se laisse convaincre d’entrer dans le jeu en dernier recours par Dan Killian, le producteur aussi charmant qu’impitoyable de l’émission. Mais la détermination, l’instinct et la résistance de Ben font de lui un favori inattendu du public — et une menace pour tout le système.

    À mesure que les audiences explosent, le danger grandit : Ben doit déjouer non seulement les Chasseurs, mais aussi une nation toute entière, accrochée à l’idée de le voir tomber.


    – Source :

    https://furyosa.com/running-man-trailer-survolte-du-nouveau-film-dedgar-wright/

    –> The Last Night In Soho était super cool sur tout les plans. J’attends Edgar Wright de pied ferme sur ce classique.

Liste des membres

Violenceundefined Violence
  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu