Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Chaos Computer Club - Le groupe de hackers qui a révolutionné la cyber

Par : Korben
27 juin 2025 à 13:37

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Vous savez ce qui est encore plus classe qu’un hacker à capuche dans sa cave ? Et bien c’est certainement quand un groupe de hackers allemands décide dans les années 80 de faire trembler les gouvernements, de défier le KGB et d’inventer au passage la moitié des techniques de cybersécurité qu’on utilise encore aujourd’hui.

Bienvenue dans l’univers du Chaos Computer Club, une organisation incroyable qui a façonné notre monde numérique moderne.

Ces 8 failles exposent 748 modèles d’imprimantes Brother, Konica Minolta, Ricoh, etc.

27 juin 2025 à 07:56

748 modèles d'imprimantes de chez Brother, Ricoh, Toshia, etc... sont affectés par 8 vulnérabilités pouvant mener à la prise de contrôle de l'appareil.

The post Ces 8 failles exposent 748 modèles d’imprimantes Brother, Konica Minolta, Ricoh, etc. first appeared on IT-Connect.

SuperClaude - Le framework qui transforme Claude Code en machine de guerre

Par : Korben
27 juin 2025 à 07:22

Si vous utilisez Claude Code, le nouvel assistant de programmation d’Anthropic qui vit directement dans votre terminal, vous allez kiffer ce que je vais vous montrer aujourd’hui. Y’a un développeur nommé Anton Knoery (NomenAK sur GitHub) qui vient de sortir SuperClaude, un framework de configuration qui transforme Claude Code en véritable machine de guerre pour les développeurs.

Attention, ce n’est pas encore un outil avec 150 dépendances Node.js à la con qui va foutre le bordel dans votre système. Non non, SuperClaude c’est de la pure configuration, zéro code, zéro dépendance externe. Le truc s’installe tranquillement dans votre dossier ~/.claude/ et améliore discrètement les capacités de Claude Code dans tous vos projets.

Edward Snowden - Le geek qui a hacké l'Empire Américain

Par : Korben
26 juin 2025 à 13:37

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Vous savez ce moment où vous réalisez que votre patron lit vos emails ? Et bien pensez un instant votre patron c’est la NSA et qu’il lit TOUS les emails de la planète. Et bien c’est exactement ce qu’Edward Snowden a découvert en 2013, et contrairement à vous, il a pas juste changé de mot de passe. Il a balancé 1,7 million de documents classifiés et foutu le méga bordel dans tout l’appareil de renseignement américain !

CitrixBleed 2 : 56 000 instances vulnérables à cette nouvelle faille zero-day !

26 juin 2025 à 09:31

Citrix NetScaler ADC et Gateway sont menacés par plusieurs failles de sécurité, dont une faille de sécurité zero-day, déjà exploitée et surnommée CitrixBleed 2.

The post CitrixBleed 2 : 56 000 instances vulnérables à cette nouvelle faille zero-day ! first appeared on IT-Connect.

Patchez WinRAR : une faille permet l’exécution de malware via des archives piégées

26 juin 2025 à 08:50

Une faille importante affecte WinRAR et permet l'exécution de malwares après extraction d'archives piégées. Patchez pour vous protéger de la CVE-2025-6218.

The post Patchez WinRAR : une faille permet l’exécution de malware via des archives piégées first appeared on IT-Connect.

Comment une IA est devenue numéro 1 mondial du bug bounty

Par : Korben
25 juin 2025 à 09:29

Une IA qui deviendrait meilleure que les meilleurs hackers éthiques de la planète, ce n’est plus de la science-fiction, c’est ce qui vient de se passer vraiment avec XBOW, une intelligence artificielle qui a littéralement explosé le classement mondial du bug bounty. Pour la première fois dans l’histoire, un robot a atteint la première place du leaderboard américain de HackerOne, la seconde plateforme de référence du bug bounty après YesWeHack évidemment ^^.

Kevin Mitnick - le hacker le plus recherché du FBI

Par : Korben
24 juin 2025 à 13:37

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Imaginez un mec capable de lancer une guerre nucléaire en sifflant dans un téléphone public ? Non, je ne vous parle pas d’un super-vilain de James Bond, mais bien de Kevin Mitnick selon… le FBI américain. Bienvenue dans les années 90, où les juges prenaient au sérieux l’idée qu’un hacker puisse pirater le NORAD à coups de sifflets. Du délire j’vous dis ! Et pourtant, cette absurdité n’est qu’un aperçu de la légende urbaine qu’est devenu Kevin David Mitnick, probablement le hacker le plus fascinant et mal compris de l’histoire de l’informatique.

SNMPv2c vs SNMPv3 : comparaison de la sécurité avec Wireshark

24 juin 2025 à 09:40

À l'aide de Wireshark, découvrez les différences entre SNMPv3 et SNMPv2c afin de choisir le protocole le plus adapté pour sécuriser votre supervision.

The post SNMPv2c vs SNMPv3 : comparaison de la sécurité avec Wireshark first appeared on IT-Connect.

Une faille dans Notepad++ menace Windows : un exploit PoC est disponible !

24 juin 2025 à 09:31

CVE-2025-49144 : cette vulnérabilité importante dans Notepad++ permet une prise de contrôle complète sous Window et un exploit PoC est disponible.

The post Une faille dans Notepad++ menace Windows : un exploit PoC est disponible ! first appeared on IT-Connect.

Salt Typhoon frappe encore : un fournisseur télécom canadien compromis via une faille Cisco

24 juin 2025 à 08:43

Salt Typhoon, un groupe lié à la Chine, a piraté un opérateur télécom canadien en exploitant la faille critique CVE-2023-20198 présente dans Cisco IOS XE.

The post Salt Typhoon frappe encore : un fournisseur télécom canadien compromis via une faille Cisco first appeared on IT-Connect.

Cloudflare bloque une attaque DDoS record de 7,3 Tb/s

Par : Korben
22 juin 2025 à 07:01

Vous pensez à l’avenir ? Moi tout le temps ! Je me dis qu’on n’est pas au bout de nos suprise… Peut-être qu’en 2030, notre grille-pain participera à une attaque de 50 Tb/s contre Netflix ou que notre frigo connecté sera en train de DDoS la NASA pendant qu’on est parti chercher du lait. On n’en sait rien, mais ce qui est sûr c’est que pendant que l’humanité sera en train de découvrir que les IA se battent vraiment en secret depuis des années à coups de pétaoctets, nous on sera toujours en train de galérer avec la 4G dans le métro.

« On est dans le marketing de la peur » : des experts décryptent la (fausse ?) fuite inédite de 16 milliards d’identifiants

20 juin 2025 à 17:35

La presse mondiale s’est enflammée, le 19 juin 2025 : « 16 milliards de mots de passe en fuite ! » Apple, Google, Facebook, tous concernés. Les titres alarmistes se sont multipliés, évoquant la « plus grande fuite de l'Histoire » et appelant à la vigilance extrême. Mais que s’est-il vraiment passé ? Numerama a interrogé deux experts en cybersécurité pour démêler le vrai du faux et comprendre comment réagir face à ce type d’annonce.

« On est dans le marketing de la peur » : des experts décryptent la (fausse ?) fuite inédite de 16 milliards d’identifiants

20 juin 2025 à 17:35

La presse mondiale s’est enflammée, le 19 juin 2025 : « 16 milliards de mots de passe en fuite ! » Apple, Google, Facebook, tous concernés. Les titres alarmistes se sont multipliés, évoquant la « plus grande fuite de l'Histoire » et appelant à la vigilance extrême. Mais que s’est-il vraiment passé ? Numerama a interrogé deux experts en cybersécurité pour démêler le vrai du faux et comprendre comment réagir face à ce type d’annonce.

Comment sécuriser le helpdesk face aux attaques d’ingénierie sociale ?

19 juin 2025 à 09:45

Le service de support informatique (helpdesk) est une cible privilégiée par les cybercriminels : plusieurs attaques majeures le prouvent. Comment se protéger ?

The post Comment sécuriser le helpdesk face aux attaques d’ingénierie sociale ? first appeared on IT-Connect.

Linux : l’exploitation de ces deux failles de sécurité permet de devenir root !

19 juin 2025 à 07:23

Des chercheurs ont découvert deux vulnérabilités dans Linux qui, combinées, permettent d’obtenir un accès root sur la majorité des distributions Linux.

The post Linux : l’exploitation de ces deux failles de sécurité permet de devenir root ! first appeared on IT-Connect.

❌
❌