Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

L’IA et l’industrialisation du cybercrime redessinent le paysage mondial des menaces

Par : UnderNews
20 janvier 2026 à 11:52

SentinelLABS, la division de recherche sur les menaces de SentinelOne, a publié son rapport annuel « 12 Months of Fighting Cybercrime & Defending Enterprises ». Cette analyse approfondie revient sur l’évolution des tactiques des cyberattaquants tout au long de l’année 2025. Le constat est sans appel : plus qu’une succession de ruptures technologiques, 2025 aura […]

The post L’IA et l’industrialisation du cybercrime redessinent le paysage mondial des menaces first appeared on UnderNews.

La disquette, la meilleure des télécommandes TV pour les enfants

Par : Korben
13 janvier 2026 à 13:56

Est-ce que vous vous souvenez du bruit d'un lecteur de disquette ? Ce "clac-clac" mécanique qui signifiait qu'on allait enfin lancer Monkey Island ou Doom ?

Et bien, si vous avez encore un carton de disquettes 3,5 pouces qui traîne au fond du grenier, vous allez pouvoir enfin en faire quelque chose de nouveau en vous inspirant de ce bidouilleur de génie, Mads Chr. Olesen, qui vient de transformer ces reliques en télécommande TV physique pour les enfants.

Partant du constat que les télécommandes modernes sont devenues des usines à gaz et que les applis de streaming sont conçues pour nous faire scroller à l'infini, il a voulu créer un truc tangible où une disquette = un déclencheur pour une vidéo (ou une playlist). L'enfant choisit sa disquette, l'insère, et hop, le film se lance sur la TV via un Chromecast. Pas besoin de stocker le film sur les 1,44 Mo de la galette (ce qui serait un exploit en soi), la disquette contient juste une commande de lecture. C'est magique !

Côté technique, c'est du hacking de hardware comme je les aime... Le boîtier cache un duo de choc composé d'un ATmega (type Arduino) pour piloter le lecteur de disquettes et d'un ESP8266 pour causer en WiFi avec le Chromecast. Alors pourquoi deux puces ? Hé bien parce que la lecture des données brutes d'une disquette demande un timing ultra précis que l'ESP8266 a du mal à gérer tout seul à cause de ses tâches WiFi.

Hé ce n'est que ce n'est pas du simple RFID collé sur une disquette puisque le système lit vraiment les données physiques ! Sur chaque disquette préparée, on trouve un petit fichier autoexec.sh (généralement placé sur les premiers secteurs du disque). Ainsi, quand on insère la galette, l'ATmega réveille l'ESP, lit la commande et l'envoie via la liaison série. L'ESP n'a alors plus qu'à piloter le Chromecast via le réseau local pour lancer la vidéo.

Pour alimenter tout ça, il utilise des batteries 18650 (attention les amis, si vous reproduisez ça, n'oubliez pas le circuit de protection BMS, ça ne rigole pas avec le Lithium) et tout ce petit monde repart en sommeil 30 secondes après l'action pour économiser l'énergie. Et après lecture, petit détail bien geek, la tête se déplace vers la piste 20. Ce n'est pas pour éviter de rayer le disque, mais plutôt pour s'assurer que la tête n'exerce pas de pression prolongée sur la zone de données critique (piste 0) en cas de choc.

Les doigts dans le nez !

Voilà, j'ai trouvé ça très cool, surtout avec ce côté bien retro, mais au delà de ça, c'est un super moyen de redonner du sens au contenu. Ça apprend aux gamins qu'un film, c'est un objet physique qu'on choisit, pas juste un flux infini. Voilà, si vous avez envie de ressortir le fer à souder, foncez voir les détails du projet.

Et bravo à Mads pour cette superbe bidouille !

Source

Web-Check - Radiographiez n'importe quel site en un clic

Par : Korben
6 janvier 2026 à 17:58

Vous vous êtes déjà demandé ce que cache vraiment un site web ? Genre, au-delà de sa jolie façade ? Hé bien je vous présente Web-Check , un scanner OSINT qui va déshabiller n'importe quel domaine pour vous montrer tout ce qui se passe sous le capot.

Je vous ai déjà parlé d'OSINT.rocks qui centralise pas mal d'outils d'investigation. Et bien là, c'est un peu le même délire mais orienté analyse de sites web. Vous balancez une URL et hop, le projet vous ressort un rapport complet avec tout ce qu'il y a à savoir : certificat SSL, enregistrements DNS, en-têtes HTTP, géolocalisation du serveur, ports ouverts, stack technique utilisée... Bref, une vraie radio du site.

Ce qui est cool avec cette boîte à outils, c'est qu'elle ne se contente pas de gratter la surface puisque ça effectue plus de 30 types d'analyses différentes ! Vous voulez savoir si un site utilise un WAF (Web Application Firewall) ? Vérifier la configuration email (SPF, DKIM, DMARC) ? Voir l'historique du domaine via la Wayback Machine ? Tout est possible ! Et même les Core Web Vitals pour les obsédés de la performance !

Pour l'installer, c'est ultra simple. Si vous êtes team Docker (et vous devriez l'être), une seule commande suffit :

docker run -p 3000:3000 lissy93/web-check

Et vous avez votre instance perso qui tourne sur localhost:3000. Pas besoin de galérer avec des dépendances ou de configurer quoi que ce soit. Du coup, vous pouvez scanner vos propres sites sans que vos requêtes passent par un service tiers.

Pratique pour les paranos de la vie privée !

Le projet tourne sous TypeScript avec Astro en front, et tout le code est disponible sur GitHub sous licence MIT. Ça veut dire que vous pouvez le modifier, l'héberger où vous voulez, et même contribuer si le coeur vous en dit.

La partie détection de stack technique me plait beaucoup. C'est un peu comme ce que fait SSH-Audit pour les serveurs , sauf que l'outil identifie automatiquement les frameworks, CMS, bibliothèques JavaScript et autres composants utilisés par un site. Super utile donc pour les pentesters qui veulent mapper rapidement une cible, ou simplement pour les curieux qui se demandent "tiens, c'est quoi cette techno qu'ils utilisent ?".

Vous avez aussi une démo en ligne sur web-check.xyz si vous voulez tester avant d'installer quoi que ce soit. Mais bon, pour une utilisation régulière, je vous conseille vraiment l'instance locale. C'est plus rapide et vous gardez le contrôle sur vos données.

Voilà, si vous bossez dans la sécu, si vous êtes journaliste d'investigation, ou si vous êtes juste curieux de savoir ce que racontent les sites que vous visitez, ce scanner OSINT devrait rejoindre votre boîte à outils.

Allez jeter un œil, et vous me remercierez je pense !

Les clés BootROM de la PS5 ont fuité et Sony ne peut pas patcher

Par : Korben
1 janvier 2026 à 23:52

Alerte rouge chez Sony ! En ce début d'année 2026, la scène hacking vient de faire sauter le bouchon de champagne d'une façon que le constructeur japonais n'apprécie vraiment pas. Les clés BootROM de la PlayStation 5, c'est à dire ces secrets cryptographiques stockés dans la mémoire en lecture seule du processeur, se baladent maintenant en liberté sur le net.

Tout a commencé le 31 décembre, quand des figures bien connues de la scène comme @BrutalSam_ et @Shadzey1 ont commencé à partager des infos sur cette fuite massive. Leurs posts ont rapidement été supprimés, mais le mal était fait puisque les clés et leurs "keyseeds" sont maintenant listées publiquement sur psdevwiki.com .

Pour comprendre pourquoi c'est si grave, il faut plonger un peu dans les entrailles de la bête. Ces clés BootROM, qu'on appelle aussi clés "Level 0", sont utilisées pour déchiffrer les premières étapes du démarrage de la console. Elles font partie de ce qu'on appelle la "Chain of Trust", la chaîne de confiance qui vérifie que chaque composant logiciel est bien légitime avant de passer la main au suivant. Le bootloader, le kernel, le système d'exploitation, tout repose sur cette fondation cryptographique.

Et le problème, c'est que ces clés résident dans la mémoire morte du processeur AMD de la PS5, définie lors de la fabrication. Sony ne peut pas les modifier avec une simple mise à jour firmware puisque la BootROM est par définition immuable. La seule solution serait de fabriquer de nouveaux APU avec des clés différentes, ce qui ne concernerait que les futures consoles. Les PS5 déjà vendues conserveront cette même clé, ce qui les rend potentiellement exposées à de futurs exploits.

Ça me rappelle l'exploit fusée-gelée de la Nintendo Switch. Dans ce cas-là, c'était une faille dans le code du bootROM Tegra (un bug permettant l'exécution de code) plutôt qu'une fuite de clés, mais le principe reste le même... une fois le processeur sorti d'usine, impossible de patcher. La PS3 avait connu un sort similaire en 2010-2011 avec l'incident fail0verflow .

Mais ne vous précipitez pas encore pour sortir vos tournevis car cette fuite ne constitue pas un jailbreak en soi. Avoir les clés permet d'analyser le processus de démarrage en détail, de comprendre ce qui était jusqu'ici une boîte noire. Mais pour exécuter du code non signé sur une console retail, il faut encore trouver un point d'entrée, un exploit, puis construire toute une chaîne de privilèges. C'est un travail de fond qui va prendre du temps...

On pourrait quand même voir apparaître des custom firmwares et des loaders de backups plus sophistiqués courant 2026. Ça va aussi faciliter le travail des équipes qui bossent sur l'émulation PS5 sur PC, puisqu'elles auront enfin une documentation complète du boot flow.

Sony n'a pas communiqué sur le sujet pour le moment, mais une révision matérielle avec de nouvelles clés reste une option possible pour les futures PS5, comme Nintendo l'avait fait après fusée-gelée. En attendant, tous les possesseurs actuels sont dans le même bateau, avec une console dont le cadenas vient de perdre sa clé maître !

Si vous avez acheté votre PS5 récemment en pensant qu'elle serait la plus sécurisée du lot, c'est raté. Mais si vous êtes du genre à bidouiller et que vous patientez sagement pour un futur jailbreak, 2026 s'annonce plutôt prometteur de ce côté-là...

Source

ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie

Par : UnderNews
19 décembre 2025 à 15:42

ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion des configurations et des droits sur les environnements Windows, couramment utilisé avec Active Directory, afin de déployer des charges malveillantes et de se déplacer latéralement […]

The post ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie first appeared on UnderNews.

Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler

Par : UnderNews
19 décembre 2025 à 15:38

La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs facilitent souvent la tâche des pirates en n’installant pas les mises à jour et en utilisant des mots de passe faibles, avertissent les experts en […]

The post Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler first appeared on UnderNews.

La face cachée des domaines parqués : de l’oubli à la menace

Par : UnderNews
18 décembre 2025 à 11:09

Internet : les domaines abandonnés sont un cimetière numérique d’où renaît le danger. Longtemps considérés comme de simples pages publicitaires sans danger, les domaines parqués sont devenus une nouvelle porte d’entrée majeure pour la cybercriminalité. Une nouvelle étude d’Infoblox Threat Intel révèle que plus de 90 % des visites vers des domaines parqués redirigent aujourd’hui […]

The post La face cachée des domaines parqués : de l’oubli à la menace first appeared on UnderNews.

Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm

Par : UnderNews
17 décembre 2025 à 15:28

Suite aux récentes attaques ciblant les environnements VMware vSphere, Object First a pensé que son témoignage et des conseils simples pourraient retenir l’attention de vos lecteurs. Tribune Object First – Les attaques Brickstorm ont été observées tout au long de 2025, avec des intrusions persistantes remontant parfois à avril 2024. Elles ont visé principalement les environnements VMware […]

The post Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm first appeared on UnderNews.

ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques

Par : UnderNews
16 décembre 2025 à 12:14

ESET Research dévoile son rapport semestriel couvrant la période de juin à novembre 2025. Ce document analyse les tendances du paysage des menaces, observées à la fois par la télémétrie ESET et par les analyses des experts en détection et en recherche des laboratoires ESET. Au second semestre 2025, les malwares qui utilisent l’intelligence artificielle […]

The post ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques first appeared on UnderNews.

15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z

Par : UnderNews
12 décembre 2025 à 11:10

La Génération Z utilise bien plus d’outils de confidentialité que toutes les autres générations, mais cette tendance pourrait également en faire une cible privilégiée pour les cybercriminels. Entre octobre 2024 et septembre 2025, Kaspersky a détecté plus de 15 millions de tentatives d’attaques de cybercriminels se faisant passer pour des applications VPN. Au lieu de […]

The post 15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z first appeared on UnderNews.

Trois ans après, l’IA générative a inauguré un âge d’or pour les cybercriminels

Par : UnderNews
2 décembre 2025 à 15:11

Le dimanche 30 novembre marquait les trois ans du lancement de ChatGPT auprès du public. Depuis cette date, l’IA générative (GenAI) d’OpenAI a transformé notre manière de travailler, d’apprendre et de communiquer. En parallèle, il est aussi devenu un multiplicateur de force pour les acteurs malveillants, leur permettant d’atteindre un niveau de sophistication supérieur, y […]

The post Trois ans après, l’IA générative a inauguré un âge d’or pour les cybercriminels first appeared on UnderNews.

Black Friday, Cyber Monday : un marathon commercial… et un terrain de jeu idéal pour les cybercriminels

Par : UnderNews
27 novembre 2025 à 15:41

Alors que les enseignes françaises sont en plein pic d’activité du Black Friday et du Cyber Monday, une autre course s’intensifie en coulisses : celle contre les cyberattaques. Les incidents majeurs survenus chez certaines grandes enseignes plus tôt cette année démontrent que les hackers n’ont plus besoin de cibler les systèmes eux-mêmes. En visant les […]

The post Black Friday, Cyber Monday : un marathon commercial… et un terrain de jeu idéal pour les cybercriminels first appeared on UnderNews.

ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle »

Par : UnderNews
20 novembre 2025 à 15:09

Les chercheurs d’ESET ont identifié une campagne d’attaque de type « man-in-the-middle » menée par PlushDaemon, un groupe de menace aligné sur les intérêts de la Chine. Cette campagne repose sur un implant inédit baptisé EdgeStepper, conçu pour infecter des équipements réseau tels que des routeurs. Une fois déployé, EdgeStepper détourne toutes les requêtes DNS […]

The post ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle » first appeared on UnderNews.

Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs

Par : UnderNews
17 novembre 2025 à 17:58

L’Opération Endgame d’Europol vient de marquer un tournant majeur dans la lutte contre la cybercriminalité internationale. Tribune – Coordonnée du 10 au 13 novembre 2025 depuis La Haye, cette phase a conduit au démantèlement de plus de 1025 serveurs dans le monde entier, ciblant des menaces majeures comme l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et […]

The post Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs first appeared on UnderNews.

IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains

Par : UnderNews
13 novembre 2025 à 11:49

Les modèles de langage de grande taille (LLM, pour Large Language Models) comme ChatGPT, Claude ou encore Gemini, ont révolutionné l’accès à l’information et à l’assistance technique. Grâce à leur capacité à comprendre le langage naturel et à générer du texte de qualité, ils permettent à chacun, professionnel ou non, de créer, coder, apprendre ou […]

The post IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains first appeared on UnderNews.

Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages »

Par : UnderNews
12 novembre 2025 à 14:18

Dans leurs e-mails frauduleux, les pirates intègrent des informations personnelles, telles que les noms complets et les numéros de téléphone, afin de paraître crédibles et de semer la panique parmi leurs victimes. En effet, ils se font généralement passer pour des hackers informatiques détenant des données compromettantes, des forces de l’ordre émettant de fausses convocations, […]

The post Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages » first appeared on UnderNews.

Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures

Par : UnderNews
12 novembre 2025 à 10:44

La gendarmerie a annoncé ce dimanche, l’interpellation de cinq personnes dans le cadre du démantèlement d’un réseau criminel international de vol de voitures à l’aide d’enceintes connectées trafiquées. L’enquête aurait été menée par le département criminalité organisée de l’Unité nationale cyber et placée sous la direction de la section de lutte contre la cybercriminalité du […]

The post Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures first appeared on UnderNews.

Eleven11 : Le « fantôme DDoS » vieux de quatre ans

Par : UnderNews
6 novembre 2025 à 16:59

NETSCOUT vient de publier une nouvelle analyse portant sur le botnet Eleven11. L’article révèle que cette menace, signalée comme nouvelle en février 2025, est en réalité le « fantôme » d’un botnet plus ancien, « RapperBot », actif depuis 2021. Tribune. Voici les points clés de cette analyse : Innovation et dissimulation : Pour éviter d’être repérés, les opérateurs […]

The post Eleven11 : Le « fantôme DDoS » vieux de quatre ans first appeared on UnderNews.

Quand un formulaire « Contactez-nous » devient « Contactez un cybercriminel »

Par : UnderNews
5 novembre 2025 à 13:40

L’équipe Threat Lab de KnowBe4 a observé une augmentation d’une nouvelle méthode d’attaque plus efficace et qui ne nécessite aucun compromis de compte. Tribune. Une attaque de phishing émergente : le détournement de formulaires web légitimes Depuis le 11 septembre 2025, les chercheurs de KnowBe4 ont observé une nouvelle technique : des cybercriminels exploitent les […]

The post Quand un formulaire « Contactez-nous » devient « Contactez un cybercriminel » first appeared on UnderNews.
❌
❌