Vue lecture

« Ouvre les stores, allume la chaudière », quand une invitation Google Calendar piégée prend le contrôle d’une maison

Une équipe de chercheurs en cybersécurité a démontré, à l’été 2025, les risques liés à l'intégration du LLM de Google Gemini au cœur des objets connectés du quotidien. Leur recherche, intitulée « Invitation Is All You Need », prouve que l'injection d'un simple prompt malveillant dans une invitation Google Calendar pourrait suffire à compromettre des systèmes censés rester sous le seul contrôle des utilisateurs.

  •  

SentinelLabs dévoile une escroquerie sophistiquée de près d’un million de dollars via de faux bots de trading sur YouTube

Les chercheurs de SentinelLabs ont dévoilé une campagne d’escroquerie Ethereum particulièrement élaborée. Détournant les principes du trading automatisé sur blockchain, cette opération repose sur de faux bots MEV (Maximal Extractable Value) et les outils sont ici détournés à des fins frauduleuses. Tribune – Sous couvert de contenus pédagogiques très techniques, diffusées via des vidéos YouTube générées par […]

The post SentinelLabs dévoile une escroquerie sophistiquée de près d’un million de dollars via de faux bots de trading sur YouTube first appeared on UnderNews.
  •  

SentinelLabs dévoile une escroquerie sophistiquée de près d’un million de dollars via de faux bots de trading sur YouTube

Les chercheurs de SentinelLabs ont dévoilé une campagne d’escroquerie Ethereum particulièrement élaborée. Détournant les principes du trading automatisé sur blockchain, cette opération repose sur de faux bots MEV (Maximal Extractable Value) et les outils sont ici détournés à des fins frauduleuses. Tribune – Sous couvert de contenus pédagogiques très techniques, diffusées via des vidéos YouTube générées par […]

The post SentinelLabs dévoile une escroquerie sophistiquée de près d’un million de dollars via de faux bots de trading sur YouTube first appeared on UnderNews.
  •  

Les symptômes de la surcharge cognitive : 15 signes que votre cerveau en fait trop (et comment y remédier)

Imaginez : vous êtes en visioconférence, tout en vérifiant vos mails, en pensant au dîner, et en écoutant d’une oreille vos enfants se disputer l’iPad. Cette scène vous est familière ? Rassurez-vous, vous n’êtes pas seul(e) ! Cette sensation de débordement porte un nom : la surcharge cognitive. Aujourd’hui, chacun de nous traite chaque jour une […]

L’article Les symptômes de la surcharge cognitive : 15 signes que votre cerveau en fait trop (et comment y remédier) est apparu en premier sur Windtopik.

  •  

Deepfakes en 2025 : la fraude pilotée par l’IA est déjà une réalité

Les deepfakes ont évolué en escroqueries en temps réel basées sur l’IA : ils alimentent la fraude, l’usurpation d’identité et l’ingénierie sociale. Tribune CheckPoint. Assez réaliste pour tromper : l’évolution des deepfakes Il n’y a pas si longtemps, les deepfakes étaient des curiosités numériques – convaincants pour certains, bancals pour d’autres, et souvent plus proches […]

The post Deepfakes en 2025 : la fraude pilotée par l’IA est déjà une réalité first appeared on UnderNews.
  •  

Deepfakes en 2025 : la fraude pilotée par l’IA est déjà une réalité

Les deepfakes ont évolué en escroqueries en temps réel basées sur l’IA : ils alimentent la fraude, l’usurpation d’identité et l’ingénierie sociale. Tribune CheckPoint. Assez réaliste pour tromper : l’évolution des deepfakes Il n’y a pas si longtemps, les deepfakes étaient des curiosités numériques – convaincants pour certains, bancals pour d’autres, et souvent plus proches […]

The post Deepfakes en 2025 : la fraude pilotée par l’IA est déjà une réalité first appeared on UnderNews.
  •  

Créer un WiFi Deauther compact avec une esp8266-01 - guitech.fr

Un WiFi Deauther permet de déconnecter des appareils d’un réseau WiFi. Même si vous n’êtes pas connecté à ce réseau. Les deauthers tirent parti d’une faiblesse du protocole 802.11 qui permet l’envoi de trames de désauthentification par des périphériques non autorisés. Les deauthers comportent d’autres fonctionnalités telles que Beacon Spamming (spamming noms de réseaux WiFi) et Probe Spamming. Nos deauthers ne sont pas des WiFi Jammers, bien qu’ils aient un effet similaire. de réseaux de spams pour dérouter les autres.

Le but de mon projet est de réaliser un wifi Deauther dans un boitier compacte (imprimé en 3d) doté d’une batterie pour rendre le dispositif discret et ainsi démontrer la simplicité et discrétion d’un sabotage de réseaux wifi.

Matériel nécessaire

  • ESP8266-01 (-2€ sur AliexPress)
  • lipo 1s (3,7v) 300 mAh (récupération sur casque bluetooth hs ou AE -3€)
  • Circuit de charge lipo 1s TP4056 (2€ les 10 sur AE)
  • résistance pour adapter le circuit de charge a la batterie
  • interrupteur (récupération ou achat pour un prix dérisoire)
  • fil électrique de petite section, gaine thermo-rétractable et matériel de soudure
  • PLA ou ABS (nécessite une impimante 3d et certaines connaissance en impression 3d)
  • De la patience et de la minutie

https://github.com/SpacehuhnTech/esp8266_deauther


Permalien
  •  

USB Rubber Ducky - Hak5

Pour un être humain, il s'agit d'une clé USB.

Pour un ordinateur, c'est un clavier qui tape à une vitesse surhumaine.

Réalisez les attaques par hotplug les plus créatives et les plus complexes.

Depuis les films et la télévision jusqu'aux cœurs et aux boîtes à outils des professionnels de la cybersécurité du monde entier, l'USB Rubber Ducky est une icône de la culture hacker synonyme de l'attaque qu'il a inventée.

https://amzn.to/4kSyZLm

https://www.youtube.com/watch?v=khoO0bR6a3w

https://fr.aliexpress.com/item/1005006710298380.html?aff_fcid=12ee2f4205314b0b9276e12c3a0c5d4c-1753362098072-01008-_oEU0AjL&tt=CPS_NORMAL&aff_fsk=_oEU0AjL&aff_platform=shareComponent-detail&sk=_oEU0AjL&aff_trace_key=12ee2f4205314b0b9276e12c3a0c5d4c-1753362098072-01008-_oEU0AjL&terminal_id=a01827c39db34154a09f87d4189d823c&afSmartRedirect=y

https://github.com/adafruit/Adafruit_CircuitPython_Bundle/releases/tag/20250724


Permalien
  •  

Mind Mapping : Stop à la suranalyse et au surmenage mental

Dans un monde où nous sommes bombardés d’informations, il devient de plus en plus difficile de discerner ce qui est essentiel. Résultat ? Nous tombons facilement dans le piège de la suranalyse, une tendance à trop réfléchir, trop longtemps et souvent de manière excessive. Le blog The Power of Positivity identifie deux formes courantes de […]

L’article Mind Mapping : Stop à la suranalyse et au surmenage mental est apparu en premier sur Windtopik.

  •  

FileFix : la nouvelle attaque d’ingénierie sociale basée sur ClickFix

Check Point Research explique comment la nouvelle technique d’ingénierie sociale, FileFix, est activement testée par des acteurs malveillants. Tribune. FileFix est une attaque d’ingénierie sociale récemment découverte, qui repose sur la tactique largement détournée appelée ClickFix. Contrairement à ClickFix, qui incite les utilisateurs à exécuter des commandes malveillantes via la boîte de dialogue Exécuter de […]

The post FileFix : la nouvelle attaque d’ingénierie sociale basée sur ClickFix first appeared on UnderNews.
  •  

Cyber : les semi-conducteurs Taiwanais ciblés par la Chine

Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une nouvelle analyse révélant l’intensification des opérations de cyberespionnage chinoise visant l’industrie critique des semi-conducteurs à Taïwan. Les conclusions révèlent un effort concerté et croissant de la part de plusieurs acteurs malveillants soutenus par l’État pour infiltrer et recueillir des renseignements dans ce secteur vital. […]

The post Cyber : les semi-conducteurs Taiwanais ciblés par la Chine first appeared on UnderNews.
  •  

FileFix : la nouvelle attaque d’ingénierie sociale basée sur ClickFix

Check Point Research explique comment la nouvelle technique d’ingénierie sociale, FileFix, est activement testée par des acteurs malveillants. Tribune. FileFix est une attaque d’ingénierie sociale récemment découverte, qui repose sur la tactique largement détournée appelée ClickFix. Contrairement à ClickFix, qui incite les utilisateurs à exécuter des commandes malveillantes via la boîte de dialogue Exécuter de […]

The post FileFix : la nouvelle attaque d’ingénierie sociale basée sur ClickFix first appeared on UnderNews.
  •  

Cyber : les semi-conducteurs Taiwanais ciblés par la Chine

Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une nouvelle analyse révélant l’intensification des opérations de cyberespionnage chinoise visant l’industrie critique des semi-conducteurs à Taïwan. Les conclusions révèlent un effort concerté et croissant de la part de plusieurs acteurs malveillants soutenus par l’État pour infiltrer et recueillir des renseignements dans ce secteur vital. […]

The post Cyber : les semi-conducteurs Taiwanais ciblés par la Chine first appeared on UnderNews.
  •  

Arrestation membre Silk Typhoon – Déclaration du GTIG

Ci-dessous, une déclaration de John Hultquist, analyste en chef du Google Threat IntelligenceGroup, sur l’importance de l’arrestation d’un membre présumé de Silk Typhoon. Communiqué. « Cette arrestation couronne plus d’une décennie d’inculpations et d’autres efforts des forces de l’ordre qui étaient généralement considérés comme symboliques. Il était généralement admis que ces acteurs ne se retrouveraient jamais […]

The post Arrestation membre Silk Typhoon – Déclaration du GTIG first appeared on UnderNews.
  •  

Hackers | Le site de Korben

Bienvenue dans la collection « Chroniques du Cyberspace », où je vous raconte l'histoire des plus grands experts en sécurité informatique, des hackers éthiques et des incidents qui ont marqué le monde numérique. Si vous êtes passionné de cybersécurité, vous allez kiffer ! Bonne lecture à tous !

Permalink

  •