Menu

Aucun menu défini dans le customizer.

Denuvo tombe en quelques heures grâce aux hyperviseurs

Denuvo, la célèbre protection anti-piratage qui emmerde les joueurs PC depuis une décennie, traverse une sale période. Depuis début 2026, des pirates contournent la protection via des hyperviseurs, et les jeux protégés tombent désormais en quelques heures au lieu de plusieurs semaines : Resident Evil Requiem, Crimson Desert, Life is Strange: Reunion… tous craqués le jour de leur sortie ! Même Assassin’s Creed Shadows, qui avait tenu 11 mois, a fini par tomber.

Data-Shield – La blocklist qui vire les IPs pourries

Quand on gère un serveur, y’a un truc qui rend dingue, c’est le bruit de fond de ces dizaines de milliers d’IPs qui scannent vos ports, qui tentent du bruteforce sur le port 22, qui cherchent des failles WordPress ou des phpMyAdmin oubliés… et surtout qui font tourner Fail2ban à plein régime dans les logs pour stopper ce qui peut l’être.

Fail2ban est d’ailleurs hyper réactif mais il attend qu’une IP fasse une connerie dans vos logs Apache ou SSH avant de la bloquer. Donc c’est quand même un peu tard.. Alors si on pouvait carrément virer le gros du trafic pourri avant même qu’il arrive à nos services ? Ce serait pas mieux ?

Il transforme l’ordinateur de bord d’une Tesla Model 3 en PC de bureau

Moins de 500 dollars en pièces de casse, un fer à souder et beaucoup de patience : voilà ce qu’il a fallu à un chercheur en sécurité pour faire tourner le calculateur et l’écran tactile d’une Tesla Model 3 sur son bureau, avec le vrai système d’exploitation de la voiture. Le tout récupéré sur des Tesla accidentées.

Des pièces de Tesla accidentées sur eBay

David Schütz voulait participer au programme de bug bounty de Tesla, mais acheter une Model 3 pour bricoler dessus, c’était un peu au-dessus du budget. Du coup, il s’est tourné vers eBay, où des entreprises de récupération revendent les pièces de Tesla accidentées à l’unité.

Fraude bancaire : des smartphones fantômes dans le cloud dupent les banques

Les fraudeurs n’ont plus besoin de vrais téléphones pour vider des comptes bancaires. Des smartphones virtuels hébergés dans le cloud, louables quelques centimes de l’heure, imitent sans problème de vrais appareils et passent sous le radar des systèmes anti-fraude.

Un smartphone qui n’existe pas

Group-IB vient de publier un rapport qui fait froid dans le dos. Des plateformes comme GeeLark, Redfinger ou LDCloud proposent de louer des smartphones Android virtuels hébergés dans des datacenters, pour 0,10 à 0,50 dollar de l’heure. À la base, ils sont prévus pour tester des apps ou gérer plusieurs comptes.

Forum INCYBER Europe 2026 - Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente

Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente

Forum INCYBER Europe 2026 - Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente

Le Forum INCYBER Europe 2026, événement incontournable de la cybersécurité et de la confiance numérique, se tiendra du 31 mars au 2 avril 2026 à Lille Grand Palais. The post Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente appeared first on iTPro.fr.

Révélations des mutations du marché cyber et IT Cybersecurity Meeting 2026 Cannes

IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber

Révélations des mutations du marché cyber et IT Cybersecurity Meeting 2026 Cannes

Les 17, 18 et 19 mars derniers, le Palais des Festivals de Cannes accueillait une nouvelle édition des IT & Cybersecurity Meetings. Au-delà des chiffres, l’événement offre surtout un instantané utile des priorités des décideurs IT et cybersécurité en ce début 2026. The post IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber appeared first on iTPro.fr.

Comment adapter la sécurité OT aux réalités de l’industrie @itpro.fr

Adapter la sécurité OT aux réalités de l’industrie

Comment adapter la sécurité OT aux réalités de l’industrie @itpro.fr

Pour les secteurs de l’eau et de l’assainissement, de l’électricité, des barrages hydroélectriques, des transports, des communications et des services d’urgence, la question de la sécurité ne peut se limiter à la simple « réduction des risques ». The post Adapter la sécurité OT aux réalités de l’industrie appeared first on iTPro.fr.

Ils trouvent 100 failles dans le noyau Windows pour 600 dollars

2 chercheurs en sécurité, Yaron Dinkin et Eyal Kraft, viennent de publier les résultats d’une expérience qui devrait donner des sueurs froides à pas mal de monde… Ils ont découvert 521 vulnérabilités dans les pilotes du noyau Windows, dont une bonne centaine exploitables pour de l’escalade de privilèges. Et tout ça ne leur a coûté que 600 dollars !

Mais comment ont ils fait ? Hé bien ils se sont construit un pipeline en 5 étapes. D’abord, il a fallut récupérer 1654 pilotes uniques depuis le catalogue Microsoft Update ainsi que depuis les sites des constructeurs.

Comprendre le SOC - Bouclier essentiel en cybersécurité - iTPro.fr

Comprendre le SOC : votre bouclier essentiel en cybersécurité

Comprendre le SOC - Bouclier essentiel en cybersécurité - iTPro.fr

Dans un paysage numérique où les cybermenaces évoluent à une vitesse fulgurante, une approche réactive de la sécurité n’est plus suffisante. Chaque jour, des entreprises de toutes tailles sont la cible d’attaques sophistiquées, allant du rançongiciel paralysant au vol de données confidentielles. Pour faire face à cette réalité, il est impératif d’adopter une posture de défense proactive et centralisée. The post Comprendre le SOC : votre bouclier essentiel en cybersécurité appeared first on iTPro.fr.