Vue normale

Reçu — 26 décembre 2025

Quand un malware des années 90 transforme une ville espagnole en pôle technologique

26 décembre 2025 à 13:00

Trois décennies après avoir vaincu un programme malveillant modeste mais déterminant, Bernardo Quintero s’est lancé dans une quête personnelle pour retrouver son créateur anonyme. Ce virus baptisé Virus Málaga, relativement inoffensif, avait néanmoins éveillé chez l’étudiant de dix-huit ans une passion dévorante pour la cybersécurité. Cette fascination l’a conduit à fonder VirusTotal, entreprise rachetée par ... Lire plus

L'article Quand un malware des années 90 transforme une ville espagnole en pôle technologique est apparu en premier sur Fredzone.

Quand l'IA vous aide à hacker la mémoire des jeux

Par :Korben
26 décembre 2025 à 06:42

Les vieux de la vieille connaissent forcement Cheat Engine puisque c'est LE logiciel culte pour tripatouiller la mémoire des jeux , trouver l'adresse où est stockée votre santé, votre or, vos munitions, et la modifier à la volée. Sauf que manuellement, c'est un travail de fourmi... Trouver un pointeur stable qui ne change pas à chaque redémarrage du jeu, ça peut prendre des jours, voire des semaines de bidouillage.

Hé bien quelqu'un a eu l'idée un peu folle de brancher Claude directement sur Cheat Engine et visiblement le résultat est au rendez-vous.

Le projet s'appelle cheatengine-mcp-bridge et c'est un pont entre les IA compatibles MCP (Claude, Cursor, Copilot) et Cheat Engine. Concrètement, ça veut dire que vous pouvez maintenant demander à Claude de faire le boulot de reverse engineering à votre place, en langage naturel.

Dans cet outil, y'a trois couches qui communiquent ensemble : l'IA qui reçoit vos questions en langage humain, un serveur Python qui traduit tout ça en commandes techniques, et un script Lua côté Cheat Engine qui exécute les opérations sur le processus ciblé.

Et les possibilités sont dingues puisque l'outil expose pas moins de 39 "tools" MCP différents. Vous pouvez lire la mémoire (entiers, floats, strings, pointeurs), suivre des chaînes de pointeurs complexes du genre [[base+0x10]+0x20]+0x8, scanner des valeurs, analyser du code désassemblé, identifier des objets C++ via les infos RTTI, et même poser des breakpoints hardware. Il y a même le support du DBVM, le mode hyperviseur de Cheat Engine qui permet un traçage niveau Ring -1 , beaucoup plus difficile à détecter pour les protections anti-cheat classiques.

Avec ce MCP, vous lancez un jeu, vous demandez à Claude "Scanne l'or, j'en ai 15000". L'IA trouve alors 47 résultats. Vous dépensez un peu d'or dans le jeu, vous dites "Maintenant j'en ai 14900". Claude filtre et garde 3 adresses. Ensuite vous demandez "C'est quoi qui écrit sur la première adresse ?", et hop, breakpoint hardware posé automatiquement. Ensuite, un petit "Désassemble moi cette fonction", et vous avez tout le code de la fonction AddGold devant les yeux.

Tout ce processus qui prenait des heures de tatonnement se fait maintenant en mode conversation.

Pour l'instant c'est en lecture seule, pas d'écriture mémoire possible (probablement une sage précaution) et l'outil utilise les registres de débogage hardware DR0 à DR3, ce qui limite à 4 breakpoints simultanés mais garantit une compatibilité maximale avec les protections anti-cheat basiques.

Côté prérequis, c'est Windows only (à cause des canaux nommés ), Python 3.10 minimum, et Cheat Engine 7.5 ou plus récent. Et l'installation demande quelques étapes également... Il faut d'abord activer DBVM dans les settings de Cheat Engine, charger le script Lua, et configurer le chemin du serveur MCP dans votre IDE. Et n'oubliez pas de désactiver l'option "Query memory region routines" sinon vous risquez un joli écran bleu CLOCK_WATCHDOG_TIMEOUT.

C'est un projet encore frais mais j'ai trouvé ça cool, d'où le partage ici. Bon évidemment, on reste dans le domaine du reverse engineering et du modding de jeux et comme toujours, c'est destiné à un usage éducatif et de recherche donc ne venez pas pleurer si vous vous faites bannir d'un jeu en ligne, hein.

Mais en tout cas, pour les passionnés de rétro-ingénierie, les créateurs de trainers, ou simplement les curieux qui veulent comprendre comment fonctionne un jeu sous le capot, c'est un outil incroyable ! L'IA qui se met au hacking de jeux, on n'arrête vraiment plus le progrès.

Source

Reçu — 25 décembre 2025

Hackberry Pi CM5 - Construisez votre propre cyberdeck de pentester

Par :Korben
25 décembre 2025 à 08:00

Vous connaissez les cyberdecks ?

Non ?? Pourtant, je vous en ai parlé déjà. Ce sont des petits ordis portables custom qu'on voit par exemple dans les films cyberpunk, où genre, le mec sort son bouzin de sa poche et hop, il peut hacker le monde entier. HACK THE PLANET !! Oué Oué !

Et bien tenez-vous bien car le Hackberry Pi CM5 9900 , c'est exactement ça, mais en vrai !

Le Hackberry Pi c'est donc un projet DIY qui transforme un Raspberry Pi Compute Module 5 en plateforme de hacking portable, ce qui est parfait pour les pentesters, les gens de l'infosec, ou simplement les geeks qui veulent un Linux puissant dans un format ultra-compact.

Le châssis mesure 143,5 x 91,8 x 17,6 mm pour 306 grammes et vous avez une coque en aluminium sur le devant et le dos, avec une partie centrale imprimée en 3D. À l'intérieur, un écran tactile 720x720, un vrai clavier physique style BlackBerry 9900, et un Raspberry Pi CM5 avec un quad-core Cortex-A76 qui tourne à 2,4 GHz.

L'écran est carré, ce qui est un format assez inhabituel mais plutôt pratique quand vous bossez en terminal. Le clavier, c'est celui du BlackBerry 9900, donc un vrai clavier physique avec des touches qui cliquent, et si vous avez déjà tapé sur un clavier tactile pendant 3 heures d'affilée, vous comprendrez pourquoi c'est cool.

Côté connectique, vous avez aussi 2 ports USB 3.0, un HDMI pleine taille, un slot M.2 2242 pour un SSD NVME, un lecteur microSD, une batterie de 5 000 mAh, et même des enceintes stéréo intégrées. La batterie vous donnera environ 5 heures en veille et 3 ou 4 heures en utilisation active. Et une recharge complète se fera en 3 heures via USB-C.

Donc plutôt que d'utiliser votre ordi principal pour vos tests de sécu, vous pouvez monter un environnement dédié sur ce petit deck. Vous flashez Kali Linux sur le SSD NVME, vous ajoutez quelques dongles WiFi style ALFA Network AWUS036ACM, peut-être un adapteur Bluetooth, un hub USB, et hop, vous avez une plateforme de pentesting portable.

Le truc cool, c'est surtout que le projet est modulaire donc vous pouvez par exemple modifier l'antenne WiFi.. Les fichiers STL sont également dispo en ligne, donc si vous avez une imprimante 3D, vous pouvez vous imprimer un support d'antenne custom. Certains ont même ajouté des radios logicielles (SDR) pour jouer avec les fréquences radio.

Ensuite, l'installation est assez simple. Vous commencez par insérer le module CM5 dans son slot dédié, vous ajoutez le SSD NVME, vous imprimez éventuellement votre support d'antenne custom, vous flashez Raspbian sur une carte microSD pour le boot initial, puis vous installez Kali Linux sur le NVME, et vous configurez les options de boot pour démarrer directement depuis le SSD.

Si vous avez capté tout ce qui est écrit ci-dessus, ce sera simple oui. Sinon, faudra lire un peu de doc ^^.

Le système supporte aussi plusieurs OS : Kali pour le pentesting, Pi OS par défaut, Ubuntu, LineageOS (Android), Manjaro, TwisterOS, ou même ParrotOS. Et vous pouvez basculer entre les environnements selon ce que vous voulez faire.

Maintenant niveau prix, comptez environ 300-350 dollars pour le setup complet. Le châssis Hackberry Pi CM5 9900 coûte 168 dollars, le module Raspberry Pi CM5 Lite avec 16 Go de RAM tourne à 132 dollars, vous ajoutez un SSD NVME de 256 Go, la batterie 5 000 mAh avec charge MagSafe, et quelques accessoires.

C'est dispo chez plusieurs revendeurs : Elecrow, Carbon Computers, Tindie, ou même Etsy mais le module CM5 par contre, faudra le sourcer séparément, genre chez Pishop.us.

Ce projet a été développé par ZitaoTech, c'est open source, donc toute la communauté peut contribuer, améliorer les designs, partager des configs, etc et y'a d'ailleurs déjà pas mal de mods qui circulent, notamment des antennes externes pour améliorer la portée WiFi pendant les tests de pénétration.

Comme ça, si vous êtes dans la sécu offensive, c'est quand même pratique d'avoir un device dédié qui ne risque pas de foutre en l'air votre config perso si un test part en vrille. Vous isolez vos outils, vos payloads, vos exploits sur un système séparé, et si ça plante, bah vous rebootez le deck, c'est tout.

Et puis franchement, c'est plutôt classe je trouve de sortir un truc comme ça de sa poche. Ça donne l'impression que vous êtes en mission, comme dans les films... vous dégainez votre petit cyberdeck avec son clavier BlackBerry, vous vous branchez sur un port Ethernet, et hop, vous lancez vos scans. Ça a plus de gueule je trouve qu'un laptop Dell sous Windows avec un autocollant Mr. Robot ^^.

A découvrir ici !

Reçu — 24 décembre 2025

L’année 2025 établit un sombre record avec 2,7 milliards de dollars dérobés en cryptoactifs

24 décembre 2025 à 10:25

Le secteur des cryptomonnaies vient d’enregistrer son année la plus catastrophique en matière de cybercriminalité. Les données compilées par plusieurs firmes spécialisées dans la surveillance blockchain révèlent un montant faramineux : 2,7 milliards de dollars en actifs numériques ont été subtilisés par des pirates informatiques au cours des douze derniers mois. Un chiffre qui pulvérise ... Lire plus

L'article L’année 2025 établit un sombre record avec 2,7 milliards de dollars dérobés en cryptoactifs est apparu en premier sur Fredzone.

Les meilleurs Clients Torrents gratuits pour télécharger des films pour 2026

24 décembre 2025 à 07:24

Le téléchargement de contenus (films, séries, musique, jeux vidéos, …) en Torrents nécessite l’installation d’un logiciel sur votre ordinateur. Ce logiciel, appelé Client Torrent, gère les connexions avec d’autres clients pour télécharger votre contenu. Découvrez dans cet article le classement des meilleurs clients Torrents gratuits pour télécharger vos films et vos séries de manière efficace et rapide sur Internet.

Quelques conseils pour télécharger anonymement

Le Torrent est toujours et pour longtemps le meilleur protocole de téléchargement de contenu, pour sa rapidité, sa robustesse, sa disponibilité. Mais Sachez toutefois qu’il est important d’utiliser un VPN pour masquer votre identité lorsque vous souhaitez télécharger un contenu qui n’est pas libre de droit car le réseau est surveillé par les ayants droits. Vivez heureux, vivez cachés, le VPN sert à cela.

La plupart des VPN grand public permettent de télécharger du Torrent, mais je recommande des services comme ExpressVPN, CyberGhost ou encore mon préféré NordVPN qui présente de nombreux avantages par rapport à ses concurrents :

  • Il dispose plusieurs milliers de serveurs à travers le monde afin que vous puissiez télécharger depuis un pays peu regardant sur la réglementation vis vis du téléchargement (Eviter la France et les US donc).
  • Il autorise le P2P / Torrent contrairement à d’autres VPN, notamment les VPN gratuits.
  • Il ne conserve aucune trace de votre activité car le siège social de la société est dans un paradis fiscal.
  • Il propose une vraie garantie de remboursement de 30 jours, sans conditions cachées, pour que vous puissiez tester le service avant de vous engager plus durablement.
Activation d'un VPN pour télécharger des Torrents

Sur cette image le client NordVPN est connecté au Brésil. Sur Internet vous êtes alors vu comme un internaute Brésilien. Votre ordinateur est invisible et vous utilisez l’adresse IP de votre fournisseur VPN.

Vous pouvez consulter mon article Comment télécharger un film Torrent si vous souhaitez un tutoriel simple mais détaillé sur le sujet.

Petit rappel d’usage, au cas ou vous habiteriez dans une grotte, en France et dans de nombreux pays, il est interdit de télécharger du contenu qui n’est pas libre de droit.

Classement des meilleurs clients torrents gratuits

  1. qBittorrent [Windows | Mac |Linux | BSD] – Client torrent gratuit et sans publicités, clone de uTorrent mais sans Malwares.
  2. BitComet [Windows] – Un client torrent gratuit et sans publicités qui propose de nombreuses fonctionnalités habituellement disponibles sur les logiciels payants (Lecture pendant le téléchargement, transcodage, …)
  3. Deluge [Windows | Mac | Linux] – Client torrent gratuit et sans publicités tout aussi léger et simple à utiliser.
  4. Transmission [Linux | Mac | Windows] – Client torrent qui remporte pas mal de succès chez les initiés car il est rapide, léger, gratuit et sans publicités. Il est également disponible sur des NAS comme ceux de Synology ou de Ugreen.
  5. rTorrent [Linux | Mac | BSD] – Client ultra-léger en ligne de commande, référence pour les serveurs et les seedbox grâce à sa stabilité et sa faible consommation de ressources.
  6. BitTorrent [Windows | Mac | Android] – Client gratuit et sans publicité qui intègre un antivirus. BitTorrent, tout comme uTorrent, appartiennent à BitTorrent Inc., efficace mais la confiance est elle de mise avec cette société?
  7. Tixati [Windows | Linux | Android] – Client torrent performant et sans publicités qui se distingue par ses graphiques détaillés sur le flux de données et ses options de configuration ultra-précises.
  8. Vuze Free [Windows | Mac | Linux] – La version gratuite de Vuze intègre en contrepartie des publicités et ne permet pas de graver des DVD ou lire des vidéos pendant leur téléchargement. Un peu usine à gaz à mon goût cela reste toutefois un bon produit.
  9. BiglyBT [Windows | Mac | Android | Linux] – Successeur open source de Vuze, ultra-complet et sans publicité. Il offre des options avancées uniques comme le « swarm merging » pour accélérer les téléchargements.
  10. BitLord [Windows | Mac] – Client torrent gratuit et sans publicités se voulant léger à installer et simple à utiliser.
  11. LIII BitTorrent Client [Windows] – Client open source au design moderne et minimaliste. Il se concentre sur l’essentiel pour offrir une expérience utilisateur fluide avec un impact minimal sur les ressources système.
Téléchargement d'un Torrent avec un VPN

Sur cette image un client VPN ExpressVPN, à gauche, anonymise votre connexion et le client Torrent, à droite, est entrain de télécharger.

Clients Torrent à proscrire

uTorrent – Il a longtemps été le meilleur client pour gérer vos téléchargements du fait de sa simplicité et de sa sobriété. Mais depuis son rachat par la société commerciale BitTorrent Inc., le client intègre non seulement quelques publicités mais depuis sa version 3.4.2 sortie en 2015, un composant de minage de Bitcoin qui bouffe les ressources de votre bécane. Autrement dit uTorrent est devenu un Malware !

📢 Disclaimer

Ce tutoriel est fourni à des fins strictement informatives et éducatives. L’auteur et le site web n’encouragent, ne cautionnent ni ne promeuvent le téléchargement ou la distribution illégale de contenu protégé par des droits d’auteur.

Les lecteurs sont vivement encouragés à respecter les lois sur le droit d’auteur en vigueur dans leur pays et à utiliser uniquement des services de streaming et de téléchargement légaux et autorisés.

L’utilisation de sites de téléchargement non autorisés peut exposer les utilisateurs à des risques juridiques, des malwares, et peut nuire à l’industrie créative.

L’auteur et le site web déclinent toute responsabilité quant aux conséquences légales, financières ou techniques résultant de l’utilisation des informations fournies dans cet article.Les lecteurs sont seuls responsables de leurs actions et sont invités à faire preuve de discernement et de prudence dans leurs activités en ligne.

Nous recommandons vivement de soutenir les créateurs et l’industrie du divertissement en utilisant des plateformes légitimes et en payant pour le contenu consommé.

Cet article original intitulé Les meilleurs Clients Torrents gratuits pour télécharger des films pour 2026 a été publié la première sur SysKB.

Reçu — 19 décembre 2025

ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie

19 décembre 2025 à 14:42

ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion des configurations et des droits sur les environnements Windows, couramment utilisé avec Active Directory, afin de déployer des charges malveillantes et de se déplacer latéralement […]

The post ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie first appeared on UnderNews.

ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie

19 décembre 2025 à 14:42

ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion des configurations et des droits sur les environnements Windows, couramment utilisé avec Active Directory, afin de déployer des charges malveillantes et de se déplacer latéralement […]

The post ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie first appeared on UnderNews.

Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler

19 décembre 2025 à 14:38

La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs facilitent souvent la tâche des pirates en n’installant pas les mises à jour et en utilisant des mots de passe faibles, avertissent les experts en […]

The post Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler first appeared on UnderNews.

Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler

19 décembre 2025 à 14:38

La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs facilitent souvent la tâche des pirates en n’installant pas les mises à jour et en utilisant des mots de passe faibles, avertissent les experts en […]

The post Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler first appeared on UnderNews.
Reçu — 18 décembre 2025

La face cachée des domaines parqués : de l’oubli à la menace

18 décembre 2025 à 10:09

Internet : les domaines abandonnés sont un cimetière numérique d’où renaît le danger. Longtemps considérés comme de simples pages publicitaires sans danger, les domaines parqués sont devenus une nouvelle porte d’entrée majeure pour la cybercriminalité. Une nouvelle étude d’Infoblox Threat Intel révèle que plus de 90 % des visites vers des domaines parqués redirigent aujourd’hui […]

The post La face cachée des domaines parqués : de l’oubli à la menace first appeared on UnderNews.

La face cachée des domaines parqués : de l’oubli à la menace

18 décembre 2025 à 10:09

Internet : les domaines abandonnés sont un cimetière numérique d’où renaît le danger. Longtemps considérés comme de simples pages publicitaires sans danger, les domaines parqués sont devenus une nouvelle porte d’entrée majeure pour la cybercriminalité. Une nouvelle étude d’Infoblox Threat Intel révèle que plus de 90 % des visites vers des domaines parqués redirigent aujourd’hui […]

The post La face cachée des domaines parqués : de l’oubli à la menace first appeared on UnderNews.
Reçu — 17 décembre 2025

Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm

17 décembre 2025 à 14:28

Suite aux récentes attaques ciblant les environnements VMware vSphere, Object First a pensé que son témoignage et des conseils simples pourraient retenir l’attention de vos lecteurs. Tribune Object First – Les attaques Brickstorm ont été observées tout au long de 2025, avec des intrusions persistantes remontant parfois à avril 2024. Elles ont visé principalement les environnements VMware […]

The post Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm first appeared on UnderNews.

Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm

17 décembre 2025 à 14:28

Suite aux récentes attaques ciblant les environnements VMware vSphere, Object First a pensé que son témoignage et des conseils simples pourraient retenir l’attention de vos lecteurs. Tribune Object First – Les attaques Brickstorm ont été observées tout au long de 2025, avec des intrusions persistantes remontant parfois à avril 2024. Elles ont visé principalement les environnements VMware […]

The post Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm first appeared on UnderNews.
Reçu — 16 décembre 2025

ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques

16 décembre 2025 à 11:14

ESET Research dévoile son rapport semestriel couvrant la période de juin à novembre 2025. Ce document analyse les tendances du paysage des menaces, observées à la fois par la télémétrie ESET et par les analyses des experts en détection et en recherche des laboratoires ESET. Au second semestre 2025, les malwares qui utilisent l’intelligence artificielle […]

The post ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques first appeared on UnderNews.

ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques

16 décembre 2025 à 11:14

ESET Research dévoile son rapport semestriel couvrant la période de juin à novembre 2025. Ce document analyse les tendances du paysage des menaces, observées à la fois par la télémétrie ESET et par les analyses des experts en détection et en recherche des laboratoires ESET. Au second semestre 2025, les malwares qui utilisent l’intelligence artificielle […]

The post ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques first appeared on UnderNews.
Reçu — 15 décembre 2025

Quand un faux livre audio permet de pirater votre compte Amazon depuis votre Kindle

Par :Korben
15 décembre 2025 à 15:02

Vous voyez cette liseuse Kindle qui traîne sur votre table de chevet depuis des années ? Mais si, ce truc que vous avez oublié dans un coin parce que vous n'aimez pas lire, qui est toujours connecté au Wi-Fi, et qui contient votre numéro de carte bleue pour acheter des bouquins en un clic ?

Hé bien un chercheur en sécu vient de découvrir qu'un simple ebook vérolé pouvait lui permettre de prendre le contrôle total de votre compte Amazon.

Valentino Ricotta, un hacker éthique qui bosse chez Thalium (la division recherche de Thales à Rennes), a présenté ses trouvailles à la conférence Black Hat Europe à Londres avec un titre qui résume bien le délire : "Don't Judge an Audiobook by Its Cover".

Histoire de rentrer un peu plus dans les détails, sachez que cette faille exploite du code qui n'a rien à faire sur une Kindle de base. Ricotta s'est attaqué au système qui parse les fichiers audiobooks Audible, un format multimédia proche du MP4. Ainsi, même sur les Kindle qui ne peuvent pas lire d'audio, le système scanne quand même ces fichiers pour en extraire les métadonnées comme le titre, l'auteur et la couverture.

En analysant le code de parsing proprio d'Amazon, il a alors découvert une erreur de calcul classique dans l'estimation de la mémoire nécessaire par le logiciel. Du coup, en bricolant un faux fichier audiobook avec des valeurs bien choisies, il a pu déclencher un heap overflow qui lui permet d'écrire des données là où il ne devrait pas.

L'exploit tourne silencieusement en arrière-plan sans que la victime ne s'en aperçoive. Ricotta a ensuite enchaîné avec une deuxième vulnérabilité dans le service interne qui gère le clavier virtuel de la Kindle. Ce service tournait avec des privilèges élevés mais sans contrôle d'accès correct, ce qui lui a permis de charger du code malveillant et de prendre le contrôle complet de l'appareil. À partir de là, il a pu voler les cookies de session Amazon, ces fameux tokens qui vous maintiennent connecté à votre compte.

Bref, une fois qu'un attaquant a mis la main sur une Kindle et ces tokens, les possibilités sont plutôt larges : accès aux données perso, infos de carte bancaire, et même pivot vers votre réseau local ou d'autres appareils liés à votre compte Amazon. Les victimes potentielles sont donc tous ceux qui font du "side-loading", c'est-à-dire qui téléchargent des ebooks sur des sites tiers et les balancent sur leur Kindle via USB. Avec ça, même sans avoir de connexion internet, le mal est vite fait.

C'est pas la première fois que quelqu'un découvre une faille sur les Kindle via des ebooks vérolés, puisque des chercheurs de Realmode Labs et Check Point avaient déjà fait le coup en 2021 et là aussi les deux failles ont été jugées "critiques" par Amazon et corrigées depuis... Et Ricotta a empoché 20 000 dollars de bug bounty que Thales a reversé à une asso caritative.

Bravo à lui !

Source

Reçu — 12 décembre 2025

15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z

12 décembre 2025 à 10:10

La Génération Z utilise bien plus d’outils de confidentialité que toutes les autres générations, mais cette tendance pourrait également en faire une cible privilégiée pour les cybercriminels. Entre octobre 2024 et septembre 2025, Kaspersky a détecté plus de 15 millions de tentatives d’attaques de cybercriminels se faisant passer pour des applications VPN. Au lieu de […]

The post 15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z first appeared on UnderNews.

15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z

12 décembre 2025 à 10:10

La Génération Z utilise bien plus d’outils de confidentialité que toutes les autres générations, mais cette tendance pourrait également en faire une cible privilégiée pour les cybercriminels. Entre octobre 2024 et septembre 2025, Kaspersky a détecté plus de 15 millions de tentatives d’attaques de cybercriminels se faisant passer pour des applications VPN. Au lieu de […]

The post 15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z first appeared on UnderNews.
Reçu — 9 décembre 2025

3 ans d'audits cybersécu et finalement, c'est une IA qui trouve la faille en 4 jours

Par :Korben
9 décembre 2025 à 13:56

Personne ne s’en doutait, mais durant 3 ans, les communications entre la Terre et les sondes de la NASA étaient totalement vulnérables au piratage du moindre script kiddy ! Et personne n’était au courant évidemment, et aucun des multiples audits de code qui se sont succédé depuis 2022 n’avait mis à jour ce problème jusqu’à ce qu’une IA s’en mêle !

La faille découverte au bout de 4 jours d’analyse, se trouvait dans CryptoLib , une bibliothèque de chiffrement open source utilisée pour sécuriser les échanges entre les stations au sol et les satellites en orbite. Cette bibliothèque implémente le protocole SDLS-EP (Space Data Link Security Protocol - Extended Procedures) de la norme issue du CCSDS , qui est utilisé un peu partout dans le spatial, y compris pour des missions comme les rovers martiens ou le télescope James Webb.

Le souci donc c’est que ce code contenait une vulnérabilité d’injection de commande. En gros, des données non validées pouvaient être interpolées directement dans une commande shell et exécutées via system() sans aucune vérification. C’est le genre de faille basique qu’on apprend à éviter en première année de développement, sauf que là elle était planquée dans un code quand même bien critique…

C’est la startup AISLE , fondée par des anciens d’Anthropic, Avast et Rapid7, qui a été mandatée pour auditer le code et c’est comme ça que leur système de “cyber reasoning” basé sur l’IA s’est retrouvé à scanner la base de code. Résultat, une jolie faille débusquée par IA 3 ans après des dizaines d’audits et d’analyses humaines.

Bon, avant de paniquer sur une éventuelle chute de satellite en plein sur la tête de votre belle-mère, faut quand même nuancer un peu la chose… Pour exploiter cette faille, un attaquant aurait d’abord eu besoin d’un accès local au système, ce qui réduit significativement la surface d’attaque selon les chercheurs . Donc oui, j’ai abusé en intro avec mon histoire de script kiddy ^^ chè ! Mais quand même, on parle de satellites et de sondes spatiales qui valent des milliards de dollars donc si elle avait été exploitée, ça aurait fait mal à beaucoup de monde.

Et ce n’est pas la seule mauvaise nouvelle pour la sécurité spatiale cette année puisqu’en août dernier, 2 chercheurs allemands de VisionSpace Technologies, Milenko Starcik et Andrzej Olchawa, ont présenté, lors des confs Black Hat USA et DEF CON à Las Vegas, pas moins de 37 vulnérabilités découvertes dans l’écosystème spatial . Sans oublier Leon Juranic de ThreatLeap qui a trouvé diverses failles plus tôt dans l’année.

Le Core Flight System (cFS) de la NASA, ce framework open source déployé sur des missions comme le James Webb ou le lander lunaire Odysseus d’Intuitive Machines, contenait également 4 failles critiques. Deux bugs de déni de service, une Path Traversal, et une vulnérabilité d’exécution de code à distance (RCE). Milenko Starcik a déclaré avoir trouvé des vulnérabilités permettant par exemple de crasher tout le logiciel de bord avec un simple message distant non authentifié .

Lors d’une démo, ils ont montré qu’ils pouvaient envoyer une commande à un satellite pour activer ses propulseurs et modifier son orbite, sans que le changement de trajectoire apparaisse immédiatement sur l’écran du contrôleur au sol. Imaginez le bordel si quelqu’un faisait ça pour de vrai !!

CryptoLib elle-même était criblée de failles : 4 dans la version utilisée par la NASA, 7 dans le package standard dont 2 critiques. Et le système de contrôle de mission Yamcs développé par la société européenne Space Applications Services et utilisé notamment par Airbus présentait aussi 5 CVE permettant une prise de contrôle totale. Sans oublier OpenC3 Cosmos, un autre système utilisé pour les stations au sol, qui comptait à lui seul, 7 CVE incluant de l’exécution de code à distance.

Heureusement les amis, toutes ces horribles vulnérabilités ont été corrigées et la NASA prépare même une mise à jour majeure du cFS pour bientôt avec de meilleures fonctionnalités de sécurité, le support de l’IA et des capacités d’autonomie améliorées.

AISLE affirme que leur outil peut examiner systématiquement des bases de code entières , signaler des patterns suspects et fonctionner en continu à mesure que le code évolue, bref, pour du code critique comme celui des systèmes spatiaux, c’est le top !

Encore une victoire de l’IA ^^

Source

Reçu — 7 décembre 2025
❌