Hacktivist deletes white supremacist websites live onstage during hacker conference | TechCrunch
Et du coup : https://okstupid.lol/
(Permalink)
Tout est dans le titre ^_^
— Permalink
Spotify s'est fait "backupé": comprenez que l'entier du catalogue a été téléchargé illégalement.
Trois décennies après avoir vaincu un programme malveillant modeste mais déterminant, Bernardo Quintero s’est lancé dans une quête personnelle pour retrouver son créateur anonyme. Ce virus baptisé Virus Málaga, relativement inoffensif, avait néanmoins éveillé chez l’étudiant de dix-huit ans une passion dévorante pour la cybersécurité. Cette fascination l’a conduit à fonder VirusTotal, entreprise rachetée par ... Lire plus
L'article Quand un malware des années 90 transforme une ville espagnole en pôle technologique est apparu en premier sur Fredzone.Le secteur des cryptomonnaies vient d’enregistrer son année la plus catastrophique en matière de cybercriminalité. Les données compilées par plusieurs firmes spécialisées dans la surveillance blockchain révèlent un montant faramineux : 2,7 milliards de dollars en actifs numériques ont été subtilisés par des pirates informatiques au cours des douze derniers mois. Un chiffre qui pulvérise ... Lire plus
L'article L’année 2025 établit un sombre record avec 2,7 milliards de dollars dérobés en cryptoactifs est apparu en premier sur Fredzone.Le téléchargement de contenus (films, séries, musique, jeux vidéos, …) en Torrents nécessite l’installation d’un logiciel sur votre ordinateur. Ce logiciel, appelé Client Torrent, gère les connexions avec d’autres clients pour télécharger votre contenu. Découvrez dans cet article le classement des meilleurs clients Torrents gratuits pour télécharger vos films et vos séries de manière efficace et rapide sur Internet.
Le Torrent est toujours et pour longtemps le meilleur protocole de téléchargement de contenu, pour sa rapidité, sa robustesse, sa disponibilité. Mais Sachez toutefois qu’il est important d’utiliser un VPN pour masquer votre identité lorsque vous souhaitez télécharger un contenu qui n’est pas libre de droit car le réseau est surveillé par les ayants droits. Vivez heureux, vivez cachés, le VPN sert à cela.
La plupart des VPN grand public permettent de télécharger du Torrent, mais je recommande des services comme ExpressVPN, CyberGhost ou encore mon préféré NordVPN qui présente de nombreux avantages par rapport à ses concurrents :

Sur cette image le client NordVPN est connecté au Brésil. Sur Internet vous êtes alors vu comme un internaute Brésilien. Votre ordinateur est invisible et vous utilisez l’adresse IP de votre fournisseur VPN.
Vous pouvez consulter mon article Comment télécharger un film Torrent si vous souhaitez un tutoriel simple mais détaillé sur le sujet.
Petit rappel d’usage, au cas ou vous habiteriez dans une grotte, en France et dans de nombreux pays, il est interdit de télécharger du contenu qui n’est pas libre de droit.

Sur cette image un client VPN ExpressVPN, à gauche, anonymise votre connexion et le client Torrent, à droite, est entrain de télécharger.
uTorrent – Il a longtemps été le meilleur client pour gérer vos téléchargements du fait de sa simplicité et de sa sobriété. Mais depuis son rachat par la société commerciale BitTorrent Inc., le client intègre non seulement quelques publicités mais depuis sa version 3.4.2 sortie en 2015, un composant de minage de Bitcoin qui bouffe les ressources de votre bécane. Autrement dit uTorrent est devenu un Malware !
Ce tutoriel est fourni à des fins strictement informatives et éducatives. L’auteur et le site web n’encouragent, ne cautionnent ni ne promeuvent le téléchargement ou la distribution illégale de contenu protégé par des droits d’auteur.
Les lecteurs sont vivement encouragés à respecter les lois sur le droit d’auteur en vigueur dans leur pays et à utiliser uniquement des services de streaming et de téléchargement légaux et autorisés.
L’utilisation de sites de téléchargement non autorisés peut exposer les utilisateurs à des risques juridiques, des malwares, et peut nuire à l’industrie créative.
L’auteur et le site web déclinent toute responsabilité quant aux conséquences légales, financières ou techniques résultant de l’utilisation des informations fournies dans cet article.Les lecteurs sont seuls responsables de leurs actions et sont invités à faire preuve de discernement et de prudence dans leurs activités en ligne.
Nous recommandons vivement de soutenir les créateurs et l’industrie du divertissement en utilisant des plateformes légitimes et en payant pour le contenu consommé.
Cet article original intitulé Les meilleurs Clients Torrents gratuits pour télécharger des films pour 2026 a été publié la première sur SysKB.
ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion des configurations et des droits sur les environnements Windows, couramment utilisé avec Active Directory, afin de déployer des charges malveillantes et de se déplacer latéralement […]
The post ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie first appeared on UnderNews.ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion des configurations et des droits sur les environnements Windows, couramment utilisé avec Active Directory, afin de déployer des charges malveillantes et de se déplacer latéralement […]
The post ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie first appeared on UnderNews.La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs facilitent souvent la tâche des pirates en n’installant pas les mises à jour et en utilisant des mots de passe faibles, avertissent les experts en […]
The post Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler first appeared on UnderNews.La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs facilitent souvent la tâche des pirates en n’installant pas les mises à jour et en utilisant des mots de passe faibles, avertissent les experts en […]
The post Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler first appeared on UnderNews.Internet : les domaines abandonnés sont un cimetière numérique d’où renaît le danger. Longtemps considérés comme de simples pages publicitaires sans danger, les domaines parqués sont devenus une nouvelle porte d’entrée majeure pour la cybercriminalité. Une nouvelle étude d’Infoblox Threat Intel révèle que plus de 90 % des visites vers des domaines parqués redirigent aujourd’hui […]
The post La face cachée des domaines parqués : de l’oubli à la menace first appeared on UnderNews.Internet : les domaines abandonnés sont un cimetière numérique d’où renaît le danger. Longtemps considérés comme de simples pages publicitaires sans danger, les domaines parqués sont devenus une nouvelle porte d’entrée majeure pour la cybercriminalité. Une nouvelle étude d’Infoblox Threat Intel révèle que plus de 90 % des visites vers des domaines parqués redirigent aujourd’hui […]
The post La face cachée des domaines parqués : de l’oubli à la menace first appeared on UnderNews.Suite aux récentes attaques ciblant les environnements VMware vSphere, Object First a pensé que son témoignage et des conseils simples pourraient retenir l’attention de vos lecteurs. Tribune Object First – Les attaques Brickstorm ont été observées tout au long de 2025, avec des intrusions persistantes remontant parfois à avril 2024. Elles ont visé principalement les environnements VMware […]
The post Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm first appeared on UnderNews.Suite aux récentes attaques ciblant les environnements VMware vSphere, Object First a pensé que son témoignage et des conseils simples pourraient retenir l’attention de vos lecteurs. Tribune Object First – Les attaques Brickstorm ont été observées tout au long de 2025, avec des intrusions persistantes remontant parfois à avril 2024. Elles ont visé principalement les environnements VMware […]
The post Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm first appeared on UnderNews.ESET Research dévoile son rapport semestriel couvrant la période de juin à novembre 2025. Ce document analyse les tendances du paysage des menaces, observées à la fois par la télémétrie ESET et par les analyses des experts en détection et en recherche des laboratoires ESET. Au second semestre 2025, les malwares qui utilisent l’intelligence artificielle […]
The post ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques first appeared on UnderNews.ESET Research dévoile son rapport semestriel couvrant la période de juin à novembre 2025. Ce document analyse les tendances du paysage des menaces, observées à la fois par la télémétrie ESET et par les analyses des experts en détection et en recherche des laboratoires ESET. Au second semestre 2025, les malwares qui utilisent l’intelligence artificielle […]
The post ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques first appeared on UnderNews.La Génération Z utilise bien plus d’outils de confidentialité que toutes les autres générations, mais cette tendance pourrait également en faire une cible privilégiée pour les cybercriminels. Entre octobre 2024 et septembre 2025, Kaspersky a détecté plus de 15 millions de tentatives d’attaques de cybercriminels se faisant passer pour des applications VPN. Au lieu de […]
The post 15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z first appeared on UnderNews.La Génération Z utilise bien plus d’outils de confidentialité que toutes les autres générations, mais cette tendance pourrait également en faire une cible privilégiée pour les cybercriminels. Entre octobre 2024 et septembre 2025, Kaspersky a détecté plus de 15 millions de tentatives d’attaques de cybercriminels se faisant passer pour des applications VPN. Au lieu de […]
The post 15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z first appeared on UnderNews.miam !
puisque j'ai bêtement connecté mon raspberry B acheté en 2012 à ma Freebox Revolution et que j'ai envie de me lancer à ce que cela héberge Pelican pour me faire un petit blog public qui serait ma tour sur internet
Le dimanche 30 novembre marquait les trois ans du lancement de ChatGPT auprès du public. Depuis cette date, l’IA générative (GenAI) d’OpenAI a transformé notre manière de travailler, d’apprendre et de communiquer. En parallèle, il est aussi devenu un multiplicateur de force pour les acteurs malveillants, leur permettant d’atteindre un niveau de sophistication supérieur, y […]
The post Trois ans après, l’IA générative a inauguré un âge d’or pour les cybercriminels first appeared on UnderNews.