• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
    • Toutes les catégories
    Charger les nouveaux messages
Se connecter pour poster
  • Violenceundefined

    Mettez à jour votre Firefox avant vendredi ou gare à la catastrophe!

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech mozilla firefox sécurité
    32
    4 Votes
    32 Messages
    668 Vues
    Aurelundefined

    @Violence a dit dans Mettez à jour votre Firefox avant vendredi ou gare à la catastrophe! :

    Concernant le “la balle est dans votre camp”. C’est une remarque globale, qu’il y a des solutions que j’ai déjà mentionné comme Firefox ESR et d’autres. Firefox ESR est moins chiant sur les MAJ justement (voir sa définition plus haut) et destiné à un milieu professionnel. J’dis ça j’dis rien car il semble passé entre les mailles de mon commentaire.

    Merci pour ta définition de la remarque globale, car je ne possède pas tous les codes, jargons et acronymes du métier Dev/IT (je suis un infographiste retraité, mais vos suggestions me sont souvent utiles). Désolé, j’avais bien lu ton commentaire au sujet de FIrefox ESR passé entre les mailles par inattention. Je vais investiguer sur cette variante… 🙂 Et j’arrête de upper ce topic…

  • Violenceundefined

    La loi narcotrafic pousse Signal à envisager son retrait de France

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech chiffrement surveillance sécurité
    12
    2 Votes
    12 Messages
    259 Vues
    Mister158undefined

    @violence merci j’ai vu cela mais ça ne le fait pas sur mon tel, de plus c’est sur le pc que je souhaiterais le faire car c’est là qu’il y en a le plus 😞

    edit : bon j el’ai lancé sur le téléphone 4131 pièces il me dit impossible pas assez d’espace lol

  • Violenceundefined

    Apple cède face au Royaume-Uni : fin du chiffrement d’iCloud sur le marché britannique

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech apple sécurité royaume-uni chiffrement
    6
    4 Votes
    6 Messages
    120 Vues
    Raccoonundefined

    @kduke il me semble que l’activation du téléphone auprès d’Apple ne se fait pas via la carte SIM. Le téléphone exige qu’il y en ait une d’enfichée et s’active via Internet même si cette SIM est désactivée auprès de l’opérateur. Ca a peut-être changé depuis, mais dans mes souvenirs ça marchait comme ça.

  • Violenceundefined

    Piratage de la Caisse des Dépôts : 70 000 fonctionnaires et élus dont les données exposées

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech sécurité hack
    4
    2 Votes
    4 Messages
    115 Vues
    Violenceundefined

    Ils ont pas attendu ton commentaire les mecs.

  • Violenceundefined

    Le Royaume-Uni contraint Apple à intégrer une porte dérobée dans iCloud : un projet de surveillance de masse inquiétant

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech surveillance sécurité backdoor chiffrement icloud
    3
    1 Votes
    3 Messages
    84 Vues
    BahBwahundefined

    @Raccoon a dit dans Le Royaume-Uni contraint Apple à intégrer une porte dérobée dans iCloud : un projet de surveillance de masse inquiétant :

    Curieurx de lire la réaction d’Apple.

    Moi itou…

  • Violenceundefined

    NordWhisper : le nouveau protocole VPN de NordVPN

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech nordvpn vpn nordwhisper sécurité
    1
    2 Votes
    1 Messages
    62 Vues
    Violenceundefined

    NordVPN lance NordWhisper, un protocole VPN conçu pour améliorer la vitesse, la sécurité et la fiabilité des connexions. Développé en interne, il s’appuie sur WireGuard, tout en optimisant la gestion du trafic réseau et la stabilité des connexions, notamment en cas de perte de signal ou de changement de réseau.

    Son principal atout ? Sa capacité à contourner les restrictions mises en place par les administrateurs réseau.

    NordWhisper se fond dans l’activité Internet ordinaire, offrant aux utilisateurs un moyen fiable de naviguer sur des réseaux restreints tout en conservant le même cryptage et la même sécurité que les autres protocoles VPN

    Contrairement aux protocoles traditionnels, NordWhisper promet une latence réduite et une meilleure expérience utilisateur, en particulier pour le streaming, le gaming et le télétravail. NordVPN mise ainsi sur cette nouvelle technologie pour se différencier et offrir une alternative performante aux protocoles existants comme OpenVPN ou IKEv2.

    –Plus d’informations :

    https://www.clubic.com/actualite-552110-c-est-quoi-nordwhisper-le-nouveau-protocole-vpn-de-nordvpn.html

  • Violenceundefined

    [Linux Apps] FireHOL : La protection IP ultime pour votre pare-feu

    Planifier Épinglé Verrouillé Déplacé Logiciel & Software logiciels linux firehol sécurité firewall
    1
    3 Votes
    1 Messages
    59 Vues
    Violenceundefined

    Vous en avez marre des attaques incessantes qui ciblent votre infrastructure, de toutes ces tentatives de connexion suspectes qui vous donnent des sueurs froides ?

    Alors voici FireHOL, une solution de sécurité redoutable qui va transformer votre pare-feu basic en Fort Knox.

    FireHOL repose sur un principe simple mais très efficace : la mise en commun des connaissances de la communauté cybersécurité. Des équipes du monde entier surveillent et identifient les adresses IP malveillantes, créant ainsi des listes de blocage (blocklists) régulièrement mises à jour.

    Ces listes couvrent un large éventail de menaces telles que les réseaux de botnets actifs, les sources de spam, les attaques par force brute, les scanners de vulnérabilités et bien sûr tout ce qui est proxys malveillants

    La mise en place de FireHOL se fait simplement, vous allez voir. Commençons par l’installation de base :

    sudo apt-get install firehol wget https://raw.githubusercontent.com/firehol/firehol/refs/heads/master/sbin/update-ipsets chmod +x update-ipsets

    Ensuite, activons les listes qui nous intéressent :

    ./update-ipsets enable dshield spamhaus_drop spamhaus_edrop ./update-ipsets

    Vous y trouverez DShield maintenue par le SANS Institute, permettant d’dentifier les 20 sous-réseaux les plus agressifs mais aussi Spamhaus DROP qui est une référence absolue pour bloquer les réseaux détournés par des cybercriminels et bien sûr Abuse[.]ch qui reste encore et toujours une excellente source pour les botnets et malwares connus.

    Il y a aussi :

    OpenBL : Traque les attaques par force brute Blocklist.de : Agrège les rapports d’abus de milliers de serveurs Emerging Threats : Identifie les menaces émergentes

    Voici un exemple de configuration FireHOL qui utilise ces listes :

    cat << EOF > /etc/firehol/firehol.confwan="eth0" ipset4 create whitelist hash:net ipset4 add whitelist 192.168.0.0/16 for x in dshield spamhaus_drop spamhaus_edropdo ipset4 create \${x} hash:net ipset4 addfile \${x} ipsets/\${x}.netset blacklist4 full inface "\${wan}" log "BLACKLIST \${x^^}" ipset:\${x} \ except src ipset:whitelistdoneEOF

    Pour maintenir votre protection à jour, ajoutez le script à votre crontab :

    crontab -e */12 * * * * /chemin/vers/update-ipsets >/dev/null 2>&1

    Commençons par un point crucial : la whitelist stratégique. C’est la base d’une bonne configuration. Vous devez absolument créer une liste blanche de vos IP de confiance. Je parle de vos propres IP, mais aussi celles de vos partenaires commerciaux et de vos services cloud.

    La surveillance des logs est absolument cruciale et vous devez analyser régulièrement vos journaux de blocage pour repérer les anomalies et identifier les potentiels faux positifs. Concernant l’optimisation des performances, j’ai un tips pour vous : limitez le nombre de listes actives et utilisez des ipsets de type hash:net. C’est beaucoup plus efficace et ça consomme moins de ressources. D’ailleurs, en parlant de ressources système, attention à ne pas vous laisser emporter : plus vous activez de listes, plus votre serveur va suer. C’est mathématique !

    Les ipsets, c’est vraiment la rolls des solutions de filtrage. Pourquoi ? Et bien parce que ça offre une recherche ultra-rapide grâce au hachage (on parle de O(1) pour les nerds), une flexibilité de ouf avec la mise à jour dynamique sans avoir à tout recharger, et une scalabilité qui déchire puisque vous pouvez gérer des millions d’entrées sans sourciller.

    Pour les plus motivés d’entre vous, vous pouvez aussi pousser le vice encore plus loin avec des fonctionnalités avancées comme le GeoIP blocking pour bloquer certains pays (désolé les copains), le rate limiting pour éviter de se faire spammer, et le filtrage au niveau applicatif pour être encore plus précis dans votre protection. N’oubliez pas non plus de faire le ménage régulièrement dans vos listes car certaines deviennent obsolètes plus vite qu’un gouvernement français, donc vérifiez régulièrement leur pertinence.

    Voilà les amis ! Avec tout ça, vous avez de quoi mettre en place une protection béton ! Pour explorer toutes les possibilités et consulter les statistiques détaillées des listes de blocage, visitez https://iplists.firehol.org/

    Merci à Lorenper pour cette superbe découverte !

    Source

    https://iplists.firehol.org

    https://korben.info/firehol-protection-ip-pare-feu.html

  • Violenceundefined

    Windows 2025 : Microsoft durcit la sécurité des PC

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech windows sécurité
    3
    2 Votes
    3 Messages
    108 Vues
    Un Ancien Utilisateur?

    Combien de personnes vont devoir changer de pc juste pour ça ? Bravo le gâchis

  • Violenceundefined

    Aux États-Unis, Kaspersky se désinstalle tout seul et installe l’antivirus UltraAV sans avertissement 🙂

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech sécurité usa kaspersky
    9
    3 Votes
    9 Messages
    119 Vues
    Mister158undefined

    Et heureusement car il y a trente ans, quand j’utilisais thunderbird, à chaque mise à jour, il s’auto détectait comme un virus possible à cause du changement de hash !!!

    allez expliquer ça à un utilisateur novice de l’époque lol

  • Raccoonundefined

    L’adresse 0.0.0.0 au cœur d’une très vieille faille de sécurité dans les navigateurs

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech sécurité réseau navigateurs
    4
    1 Votes
    4 Messages
    135 Vues
    Ern Dorrundefined

    @duJambon Ok, merci pour la précision.

    eff583ed-e814-46f7-802f-9355d9181775-Live Long & Prosper.jpg 

  • Violenceundefined

    Continuation Flood : une nouvelle vulnérabilité dans HTTP/2 expose les serveurs web à des attaques DoS

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech sécurité continuation flood http2
    1
    2 Votes
    1 Messages
    54 Vues
    Violenceundefined

    Un nouvel ensemble de vulnérabilités baptisé “CONTINUATION Flood” a été découvert dans le protocole HTTP/2 ! Dans certains cas, l’exploitation de ces vulnérabilités permet un déni de service sur le serveur web pris pour cible, à partir d’une seule connexion TCP. Voici ce qu’il faut savoir.

    Le chercheur en sécurité Barket Nowotarski a fait la découverte des vulnérabilités “CONTINUATION Flood” présente dans HTTP/2, une version du protocole HTTP standardisée en 2015. S’il a choisi ce nom, ce n’est pas un hasard, car ces faiblesses sont liées à une mauvaise gestion des trames HTTP/2 CONTINUATION dans de nombreuses implémentations du protocole HTTP/2. Ces trames sont utilisées pour assembler le flux de données correspondant à différents blocs de messages du protocole HTTP/2, notamment pour l’en-tête.

    Lorsque les données ne sont pas correctement limitées ou vérifiées, un attaquant peut exploiter ces vulnérabilités en envoyant des trames extrêmement longues, sans définir l’indicateur “END_HEADERS”, ce qui va permettre d’épuiser les ressources du serveur cible et engendrer un déni de service. Dans certains cas, une seule connexion TCP en HTTP/2 peut suffire pour saturer le serveur en mémoire vive et le faire planter.

    “Les implémentations sans timeout pour les en-têtes ne nécessitaient qu’une seule connexion HTTP/2 pour faire planter le serveur.”, peut-on lire dans le rapport de Barket Nowotarski.

    Par ailleurs, il est important de préciser que le protocole HTTP/2 est encore largement utilisé. “Selon Cloudflare Radar, le trafic HTTP/2 représente environ 60 % de l’ensemble du trafic HTTP humain (données excluant les robots)”, précise Barket Nowotarski, avec un graphe à l’appui.

    CONTINUATION Flood, un ensemble de 9 failles de sécurité

    Le CERT/CC a également publié un rapport au sujet de l’ensemble de vulnérabilités CONTINUATION Flood. Il référence 9 failles de sécurité correspondantes à cette faiblesse dans différentes implémentations : la bibliothèque nghttp2, AMPHP, Apache HTTP, Arista Networks, Red Hat, SUSE Linux, Node.js, Envoy (version 1.29.2 ou antérieure), ainsi que le langage de programmation Go.

    À la fin de l’article du CERT/CC, il y a un tableau récapitulatif, et nous pouvons voir que le statut est actuellement inconnu pour plusieurs dizaines d’implémentations. Voici un extrait :

    Les CVE suivantes sont associées à CONTINUATION Flood : CVE-2024-27983, CVE-2024-27919, CVE-2024-2758, CVE-2024-2653, CVE-2023-45288, CVE-2024-28182, CVE-2024-27316, CVE-2024-31309, CVE-2024-30255.

    Si vous utilisez Apache2, sachez que la vulnérabilité CVE-2024-27316, correspondante à CONTINUATION Flood, a été corrigée dans Apache 2.4.59 publiée ce jeudi 4 avril 2024 (voir cette page).
    Ceci n’est pas sans rappeler la faille de sécurité “Rapid Reset” présente dans le protocole HTTP/2 et révélée en octobre 2023. À l’époque, elle avait permis de déclencher des attaques DDoS records !

    – Source:

    https://www.it-connect.fr/vulnerabilite-continuation-flood-dans-http2-expose-serveurs-web-attaques-dos/

  • Violenceundefined

    Proton Mail accueille Hide-my-email pour la création d’alias d’adresses e-mails

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech proton protonmail hyde my email confidentialité sécurité
    2
    2 Votes
    2 Messages
    136 Vues
    Un Ancien Utilisateur?

    Ça fait un moment qu’on peut utiliser simple login ou c’est juste le fait que ça soit intégré direct à ProtonMail ?

  • Violenceundefined

    Proton Pass débarque sur Windows (bientôt sur macOS et Linux)

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech proton proton pass windows sécurité
    10
    5 Votes
    10 Messages
    368 Vues
    Violenceundefined

    @Ashura a dit dans Proton Pass débarque sur Windows (bientôt sur macOS et Linux) :

    @Violence ba voilà tu vas pouvoir l’utiliser

    Non le mode hors ligne est pour la version payante 🙂

  • Violenceundefined

    [Android/iOS Apps] 2FAS : L’app 2FA open source pour sécuriser vos comptes en ligne

    Planifier Épinglé Verrouillé Déplacé Logiciel & Software android ios apps 2fas sécurité
    2
    2 Votes
    2 Messages
    99 Vues
    Hadèsundefined

    Merci je vais tester pour remplacer Google Authenticator.

    Vu que de plus en plus de site demande la double authentification :ahah:

  • Raccoonundefined

    Sécurité des routeurs : le FBI démontre une nouvelle fois l’ampleur du problème

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech sécurité
    2
    4 Votes
    2 Messages
    98 Vues
    Un Ancien Utilisateur?

    C’est marrant eux qui infectaient le matos Cisco en sortie d’usine…

  • Violenceundefined

    [Password] Vaultwarden : Auto-hébergement de votre solution de gestion de mots de passe sous linux

    Planifier Épinglé Verrouillé Déplacé Tutoriels informatiques vaultwarden sécurité password
    2
    +0
    2 Votes
    2 Messages
    217 Vues
    Le_Piafundefined

    j’aime bien le client lourd et le service web ^^

    perso j’ai migré tous les mots de passes, tout out sur Bitwarden, car compatible Firefox et iOS et depuis ma vie est super mieux :smile: j’ai un mot de passe fort différent pour chaque site et quand le 2FA s’impose, on vire le sms est on passe par l’appli

    par contre si quelqu’un arrive un jour à casser la protection, c’est fini, mais je doute que cela soit possible, physiquement parlant, en 2024

  • Violenceundefined

    [Password] Bitwarden : Auto-hébergement sous Windows

    Planifier Épinglé Verrouillé Déplacé Tutoriels informatiques bitwarden sécurité password
    7
    +0
    3 Votes
    7 Messages
    264 Vues
    Violenceundefined

    ℹ️ - Modification du tutoriel incluant un fake domain et un CA SAN via mkcert sinon l'application desktop est inutilisable

  • Violenceundefined

    Sécurité automobile : pourquoi les constructeurs doivent assainir le code source des véhicules

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech automobile sécurité
    2
    3 Votes
    2 Messages
    123 Vues
    Mister158undefined

    ayant été développeur pendant 20 ans, à la grande époque du cobol, cics etc …

    c’est vrai qu’au bout de quelques années de maintenance et d’évolution, ça peut être très intéressant de poser le truc et de le re écrire from scratch !!!

    j’ai vu des résultats exceptionnels sur des gros batch qui brassent des milliards d’écritures chaque soir dans les banques.

  • Raccoonundefined

    Sur Android, des gestionnaires de mots de passe laissaient fuiter des identifiants

    Planifier Épinglé Verrouillé Déplacé Logiciel & Software sécurité mot de passe
    3
    +0
    1 Votes
    3 Messages
    165 Vues
    Un Ancien Utilisateur?

    Merde pourquoi bitwarden pas testé

  • Violenceundefined

    La nouvelle version de Bitwarden ajoute la prise en charge des passkeys !

    Planifier Épinglé Verrouillé Déplacé Logiciel & Software bitwarden passkey sécurité
    2
    1 Votes
    2 Messages
    122 Vues
    Un Ancien Utilisateur?

    Bonne nouvelle, plus qu’à attendre que ça arrive sur les applis






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu