Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

CANviz - Analyser le bus CAN de sa voiture dans le navigateur

Par : Korben ✨
23 avril 2026 à 15:30

Vous voulez comprendre ce qui se passe dans le cerveau de votre bagnole ? Hé bien pour cela avant, il fallait du matos pro et des suites logicielles à licence annuelle. Mais maintenant, y'a CANviz .

Un pip install canviz, un module USB à quelques balles branché sur le bus CAN de la voiture, et hop, vous accédez à tous les secrets de votre voiture simplement en ouvrant votre navigateur sur localhost:8080. Toutes les trames qui circulent sur le réseau interne du véhicule s'affichent en direct dans un tableau qui défile sans ramer à 2000 fps si j'en crois le README, donc ça envoie !

Ce projet signé Chanchal Dhiman tourne sur n'importe quelle config équipée de Python 3.10 ou supérieur, et côté matériel, CANviz se branche sur plein de bazars tels que les modules à firmware Candlelight (genre FYSETC UCAN autour de 8 balles ou CANable 1.0 autour de 15), les périphériques slcan via port COM, et du matériel sérieux type PEAK PCAN-USB, Kvaser, Vector ou même socketcan sur Raspberry Pi. En gros, si votre clé USB CAN est compatible avec python-can, CANviz la gère !

L'interface décode alors les fichiers DBC (le format de base de données du CAN), donc au lieu de lire des paquets hexadécimaux chelous, vous voyez directement "vitesse moteur = 1450 rpm" ou "position accélérateur = 34%". Vous pouvez aussi filtrer par ID ou par nom de signal, et le filtre se garde dans l'URL. Comme ça, vous pouvez partager une vue à un pote en copiant simplement le lien.

Le truc vraiment pratique, c'est surtout la partie enregistrement. Vous capturez une session en .asc ou .csv, et vous la rejouez plus tard à vitesse variable (de 0.5x pour décortiquer lentement, jusqu'à 10x pour survoler), ou vous forgez vos propres trames depuis l'interface pour tester la réaction d'un module donné. Une API REST et du WebSocket ouvrent aussi la porte aux bricolages en Python, avec une doc interactive accessible sur /docs.

Autre truc malin, vu que c'est un serveur web derrière : vous pouvez déployer CANviz sur un Raspberry Pi planqué dans la bagnole et le consulter à distance en SSH. Par contre, pas de WebUSB ici. L'auteur a explicitement fait le choix de passer par python-can côté serveur pour des raisons de sécurité. L'accès USB reste donc dans le sandbox Python, et le browser ne touche rien. J'avoue, je préfère.

Le projet est sous licence MIT, et est encore jeune, mais l'approche est éprouvée. Pour ceux qui cherchent des alternatives desktop, y'a bien sûr CANgaroo côté Qt, ou SavvyCAN qui tourne aussi en natif. Et si vous voulez bidouiller votre voiture comme Charlie Miller l'a fait avec la Jeep , y'a toujours le Panda de Comma sorti en 2017 avec son soft Cabana.

Bref, pour quelques euros de module USB et un pip install des familles, vous pouvez transformer votre laptop en analyseur CAN niveau pro et ça c'est plutôt classe !

Source

Médaille d’or des attaques DDoS pour les Jeux d’hiver

Par : UnderNews
22 avril 2026 à 15:29

Les chercheurs du Threat Labs de NETSCOUT ont publié un nouveau blog révélant une explosion de l’activité malveillante lors des derniers Jeux d’hiver en Italie. En effet, les attaques visant les infrastructures italiennes ont bondi de 181 % par rapport à l’année précédente. Les cybercriminels planifient ainsi l’intensité de leurs attaques selon le calendrier de l’évènement, allant […]

The post Médaille d’or des attaques DDoS pour les Jeux d’hiver first appeared on UnderNews.

Comment un cybercriminel transforme une cyberattaque en vol de camion

Par : UnderNews
17 avril 2026 à 19:19

Les chercheurs de l’entreprise de cybersécurité Proofpoint ont découvert en temps réel les activités post-compromission d’un acteur de menace spécialisé dans le vol de marchandises, révélant comment les attaquants passent de l’accès initial à des opérations de fraude financière et de vol de fret.   Tribune – En surveillant une intrusion active pendant plus d’un mois dans […]

The post Comment un cybercriminel transforme une cyberattaque en vol de camion first appeared on UnderNews.

Flare révèle « Leak Bazaar », plateforme de revente de données volées

Par : UnderNews
17 avril 2026 à 19:06

Flare révèle l’émergence de « Leak Bazaar » : une plateforme criminelle qui industrialise la revente de données volées. Tribune – Flare spécialiste du Threat Exposure Management, alerte sur l’apparition d’un nouvel acteur structurant au sein de l’écosystème cybercriminel : Leak Bazaar. Identifiée sur le forum russophone TierOne et opérée par l’acteur « Snow » […]

The post Flare révèle « Leak Bazaar », plateforme de revente de données volées first appeared on UnderNews.

Les cybercriminels exploitent massivement les règles de boîte aux lettres Microsoft 365

Par : UnderNews
13 avril 2026 à 11:39

Les chercheurs Proofpoint publient aujourd’hui une nouvelle étude sur une technique de post-exploitation particulièrement insidieuse et largement sous-estimée : l’abus des règles de boîte mail dans Microsoft 365.   Tribune – Les cybercriminels exploitent de plus en plus les règles de boîte aux lettres Microsoft 365 comme mécanisme de persistance furtif après avoir pris le contrôle […]

The post Les cybercriminels exploitent massivement les règles de boîte aux lettres Microsoft 365 first appeared on UnderNews.

APT28 : Perspectives du Groupe IB

Par : UnderNews
9 avril 2026 à 10:24

Suite à l’avertissement lancé hier par le NCSC selon lequel APT28 exploite les routeurs pour détourner le DNS, voici les réflexions d’Anastasia Tikhonova, responsable mondiale de la recherche sur les menaces chez Group-IB. Elle souligne que les attaques contre les routeurs ne constituent pas une nouvelle tactique pour APT28, mais montre comment ils continuent d’instrumentaliser […]

The post APT28 : Perspectives du Groupe IB first appeared on UnderNews.

Attaques liées à l’Iran contre les infrastructures américaines

Par : UnderNews
8 avril 2026 à 12:14

Juste avant l’accord de cessez-le-feu Iran-États-Unis, les États-Unis ont annoncé que des acteurs malveillants affiliés à l’Iran avaient attaqué des infrastructures américaines critiques via des systèmes de technologie opérationnelle (OT) connectés à Internet, utilisés pour contrôler des processus physiques tels que les systèmes d’eau et les réseaux énergétiques. Tribune – Dans ce contexte, voici quelques […]

The post Attaques liées à l’Iran contre les infrastructures américaines first appeared on UnderNews.

4 ans d’infiltration sur le darknet : la face cachée et ultra-organisée des vendeurs

5 avril 2026 à 18:25

Darknet

Une immersion de quatre ans dans le darknet révèle la façon dont les vendeurs de drogue et les administrateurs de marchés noirs parlent de leur activité, à travers des témoignages exclusifs. Loin de la représentation chaotique qui est habituellement faite de cette partie invisible d’Internet, ils se décrivent comme des entrepreneurs et démontrent le caractère ultra organisé du trafic de drogues.

Le GTIG attribue la compromission de la chaîne d’approvisionnement d’Axios à un acteur nord-coréen (UNC1069)

Par : UnderNews
1 avril 2026 à 16:08

Pour vous tenir informé des derniers développements concernant la récente compromission de la chaîne d’approvisionnement de la bibliothèque axios distribuée via NPM, le Google Threat Intelligence Group (GTIG) indique avoir attribué l’incident à un acteur malveillant soupçonné d’être lié à la Corée du Nord, suivi sous le nom UNC1069. Cet incident est distinct des problèmes […]

The post Le GTIG attribue la compromission de la chaîne d’approvisionnement d’Axios à un acteur nord-coréen (UNC1069) first appeared on UnderNews.

Attaque supply chain ciblant Axios – Analyse JFrog

Par : UnderNews
1 avril 2026 à 16:01

L’équipe de recherche en sécurité de JFrog a analysé une attaque sophistiquée de la chaîne d’approvisionnement visant les utilisateurs de la bibliothèque Axios. Largement adoptée, cette bibliothèque cliente HTTP compte près de 300 millions de téléchargements hebdomadaires, ce qui confère à cette menace une portée particulièrement critique. Tribune – Ce malware met en évidence un […]

The post Attaque supply chain ciblant Axios – Analyse JFrog first appeared on UnderNews.

Une étude met en lumière les fuites de données qui ont fait le plus de dégâts en 2025

Par : UnderNews
27 mars 2026 à 14:41

En 2025, des milliers de fuites et de violations de données ont été recensées, mais quelques incidents très médiatisés ont été à l’origine d’une majorité des préjudices. Le gestionnaire de mots de passe NordPass, en collaboration avec la plateforme de surveillance du dark web NordStellar, a identifié les cinq fuites les plus marquantes de l’année, […]

The post Une étude met en lumière les fuites de données qui ont fait le plus de dégâts en 2025 first appeared on UnderNews.

HPE : étude ‘In the Wild » sur le paysage des cyberattaques

Par : UnderNews
23 mars 2026 à 14:38

HPE : une étude du HPE Threat Labs révèle un changement de modèle des cybercriminels pour intensifier et accélérer leurs attaques. Oubliez l’image du pirate informatique isolé. En 2025, la cybercriminalité a définitivement basculé dans une ère industrielle. Tribune – HPE Threat Labs vient de publier son premier rapport inaugural, In the Wild, basé sur […]

The post HPE : étude ‘In the Wild » sur le paysage des cyberattaques first appeared on UnderNews.

Des serveurs d’IA open source populaires ont été piratés par des mineurs de cryptomonnaie pendant plus d’un an

Par : UnderNews
19 mars 2026 à 10:51

Les chercheurs de Cybernews ont suivi une campagne malveillante ciblant OpenWebUI, une interface largement utilisée permettant d’interagir avec de grands modèles de langage (LLM) tels que ChatGPT ou des modèles hébergés localement, comme Ollama, via un tableau de bord web. Tribune – Voici les principales conclusions : Les chercheurs ont découvert 98 instances d’OpenWebUI où […]

The post Des serveurs d’IA open source populaires ont été piratés par des mineurs de cryptomonnaie pendant plus d’un an first appeared on UnderNews.

Flare et IBM X-Force dévoilent l’infrastructure à l’origine d’une fraude mondiale orchestrée par des informaticiens nord-coréens

Par : UnderNews
18 mars 2026 à 15:39

Un nouveau rapport s’appuyant sur des renseignements exclusifs révèle comment le régime nord-coréen mobilise des milliers de professionnels experts de l’IT pour infiltrer des entreprises à travers le monde. Tribune – Flare, leader du Threat Exposure Management, vient de publier une nouvelle étude en collaboration avec IBM X-Force, une équipe internationale d’experts composée de hackers, […]

The post Flare et IBM X-Force dévoilent l’infrastructure à l’origine d’une fraude mondiale orchestrée par des informaticiens nord-coréens first appeared on UnderNews.

Kaspersky découvre des infostealers imitant Claude Code, OpenClaw et autres outils de développement d’IA

Par : UnderNews
18 mars 2026 à 12:17

En mars 2026, l’équipe Threat Research de Kaspersky a identifié une nouvelle campagne malveillante ciblant les développeurs qui cherchent à installer Claude Code, l’agent d’IA créé par Anthropic. Lorsqu’un internaute tape «Claude Code download» dans un moteur de recherche, des annonces sponsorisées trompeuses apparaissent en tête des résultats. L’une de ces publicités redirige les utilisateurs […]

The post Kaspersky découvre des infostealers imitant Claude Code, OpenClaw et autres outils de développement d’IA first appeared on UnderNews.

Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques

Par : UnderNews
11 mars 2026 à 15:22

À chaque montée des tensions géopolitiques, qu’il s’agisse de conflits armés, de crises diplomatiques ou d’opérations menées dans le cyberespace entre États, le numérique devient lui aussi un terrain d’affrontement stratégique. Aujourd’hui, les conflits ne se limitent plus aux champs de bataille traditionnels : ils se jouent également dans les réseaux informatiques. Tribune ReeVo – […]

The post Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques first appeared on UnderNews.

Dans la liste des cibles d’un pirate, quels secteurs sont les plus à risque

Par : UnderNews
11 mars 2026 à 11:08

Une nouvelle analyse des fuites de données de 2023 à 2025 révèle que les secteurs de la technologie, de l’éducation et du commerce électronique ont été les principales cibles des cybercriminels. L’étude, menée par la société de cybersécurité NordPass et son partenaire NordStellar, présente les secteurs les plus touchés. Tribune – Les secteurs de la […]

The post Dans la liste des cibles d’un pirate, quels secteurs sont les plus à risque first appeared on UnderNews.

ESET Research : Sednit modernise ses outils et cible à nouveau l’Ukraine

Par : UnderNews
10 mars 2026 à 12:03

Les laboratoires d’ESET ont récemment mis en évidence la reprise d’activité du groupe Sednit qui s’appuie désormais sur une boîte à outils modernisée. Celle-ci comporte deux implants complémentaires, BeardShell et Covenant, chacun utilisant un fournisseur cloud distinct afin d’assurer leur résilience. Cette stratégie à double implant a permis au groupe de maintenir une surveillance prolongée […]

The post ESET Research : Sednit modernise ses outils et cible à nouveau l’Ukraine first appeared on UnderNews.
❌
❌