Une menace persistante avancée (MPA), ou Advanced Persistent Threat (APT), est une cyberattaque à la fois sophistiquée, discrète et prolongée dans le temps. Elle nécessite des moyens financiers et techniques colossaux, et cible souvent les secteurs les plus sensibles pour espionner, saboter ou dérober des données.
Boulanger fait une belle réduction de 300 euros sur un aspirateur balai laveur et auto-séchant, le Tineco Floor One S7 Flashdry Pet qui passe de 799 euros à 499,99 euros.
Certaines rumeurs laissent à penser qu'AMD est en passe de commercialiser de nouveaux processeurs sur socket AM5 avec, pour l'occasion, un cache combiné encore boosté. Info ou intox ?
Les puces H20 AI de NVIDIA rencontrent des difficultés pour pénétrer le marché chinois, car les médias d’État locaux expriment des doutes sur leur sécurité, mentionnant des problèmes de backdoors. Après avoir longuement cherché l’approbation pour introduire ses puces en Chine, Jensen a enfin reçu le feu vert de l’administration Trump. Cependant, une enquête ouverte […]
Après le succès des Pixel 9, Google s’apprête à passer à la génération suivante ce 20 août 2025. Durant un nouvel événement de présentation Made by Google, l’entreprise américaine lèvera ainsi le voile sur les Pixel 10, 10 Pro et 10 Pro XL. Voici les 3 différences majeures attendues entre ces futurs smartphones haut de gamme.Le Pixel 10 se rapprocher...
Depuis plusieurs semaines, les sites pornographiques comme Pornhub se sont retirés en opposition au gouvernement français qui demande à vérifier l'âge des internautes.X vérifie l'âge pour accéder au contenu pornographiqueLa France intensifie depuis plusieurs mois ses contrôles d'âge, et X se met en conformité. La plateforme est réputée pour son conte...
La récente mise à jour de la gamme de cartes graphiques d’AMD, avec l’arrivée de la Radeon RX 9060, soulève des questions sur son positionnement face à des modèles concurrents. Bien que les caractéristiques soient modestes, cette carte pourrait répondre à un besoin essentiel sur le marché. L’avenir de la RX 9060 dépendra avant tout […]
Dans le cadre d’un week-end de 3 jours à vélo électrique et mécanique sur les routes du vin bourguignonnes, Frandroid a récolté le témoignage de trois compagnonnes et compagnons de voyage. Pour chacune des personnes, la physionomie du périple diffère. Ici, Romane, qui, après avoir expérimenté le vélo musculaire sur la Loire à vélo en 2024, a découvert les joies de l’électrique entre Dijon et Beaune en 2025. Pour son plus grand bonheur.
Rejoignez-nous de 17 à 19h, un mercredi sur deux, pour l’émission UNLOCK produite par Frandroid et Numerama ! Actus tech, interviews, astuces et analyses… On se retrouve en direct sur Twitch ou en rediffusion sur YouTube !
Pour le prix des processeurs cette semaine, c'est surtout chez AMD que nous avons du changement. On commence malgré tout chez les bleus avec le 14600K qui perd 5 euros, le 14900K qui augmente de 2 euros, le 245K qui perd 4 euros et enfin le 285K qui recule de 14 euros. En gros, pas de révolution, comme souvent.
Chez AMD il y a du mieux sur certaines références. Le 7900X augmente de 6 euros, le 7950X baisse de 2 euros et le 7800X3D baisse de 12 euros. […]
Une mission interstellaire visant à explorer un trou noir s’organise : les idées s'organisent pour tenter d'approcher ce monstre cosmique et vérifier in situ les prédictions d'Einstein.
MSI préparerait deux nouvelles déclinaisons haut de gamme de sa carte mère AM5, les MEG X870E GODLIKE X et GODLIKE MAX. C’est une fuite relayée par VideoCardz qui permet de parler de ces cartes. Mêmes si les fiches officielles ne sont pas encore publiées, il ne fait aucun doute que la base technique reste celle […]
Le phénomène internet de la Pixel War renaît sous une nouvelle forme. Cette fois, c'est la planète entière qui sert de toile aux créations pixelisées des internautes.
En Chine, la province montagneuse de Guizhou, à quelque 1.300 km à l’ouest de Shenzhen, s’apprête à accueillir un ouvrage d’art exceptionnel. Baptisé Huajiang Canyon Bridge, ce pont suspendu surplombera le fond du canyon de 625 mètres, soit plus que la hauteur de la tour Eiffel, et deviendra ainsi le plus haut pont du monde.
Ah Facebook… Vous savez quoi ? J’ai arrêté d’y poster mes news il y a un moment déjà parce que les gens qui prennent encore le temps d’y commenter ne sont pas toujours très “fut-fut” comme on dit. Et manifestement, les escrocs l’ont bien compris parce qu’ils s’en donnent à cœur joie avec leurs nouvelles techniques de malware planqués notamment dans des images.
Le SVG, contrairement au JPEG de tata Ginette, c’est du XML qui peut embarquer du HTML et du JavaScript. Du coup, vous cliquez sur l’image de la fausse célébrité à oualpé, et vous voilà avec un petit Trojan.JS.Likejack qui force votre navigateur à liker des pages Facebook sans que vous vous en rendiez compte.
Le plus drôle dans tout ça c’est que les hackers utilisent une technique appelée “hybrid JSFuck” pour masquer leur code. C’est une forme d’obfuscation qui encode le JavaScript en utilisant seulement six caractères : “[ ] ( ) ! +”. Du grand art pour piéger les grands naïfs qui traînent encore sur la plateforme de Zuckerberg.
Mais attendez, ça devient encore mieux puisqu’une étude d’Harvard révèle que les escrocs utilisent l’IA générative pour créer de fausses images… et ça cartonne énormément sur Facebook. Je vous parle quand même de centaines de millions d’engagements. Par exemple, avec une seule image générée par IA, un escroc a récolté 40 millions de vues. QUARANTE MILLIONS SUR UNE FAUSSE IMAGE !!! Et le pire c’est que la plupart des utilisateurs ne se rendent même pas compte que ces images sont bidons.
Les commentaires sous ce genre de posts sont également à mourir de rire. Des gens félicitent des enfants générés par IA pour leurs peintures générées par IA. D’autres envoient leurs infos personnelles à des comptes d’arnaqueurs pour acheter des produits qui n’existent pas. C’est beau la crédulité humaine, vraiment.
Et devinez qui tombe le plus dans le panneau ?
Les utilisateurs plus âgés, évidemment. Ceux qui tapent encore “www” avant chaque URL et qui pensent que le bouton “J’aime” est une forme de cyber-politesse.
D’ailleurs, en parlant d’arnaque sophistiquée, il y a aussi cette campagne de fausses pubs Facebook pour Kling AI qui distribue un RAT (Remote Access Trojan) appelé PureHVNC. Les victimes cliquent sur une pub pour un outil d’IA, et hop, les hackers ont accès complet à leur système et peuvent voler leurs identifiants et leurs cryptos. Et toute cette merde est amplifiée par l’algorithme de Facebook lui-même.
Car oui, la plateforme recommande activement ces contenus bidons parce qu’ils génèrent de l’engagement. L’algorithme voit des clics, des likes, des commentaires de gens crédules, et amplifie automatiquement ce contenu. C’est le cercle vicieux parfait où la stupidité nourrit l’arnaque qui nourrit l’algorithme qui nourrit la stupidité…etc.
Concernant ces images SVG vérolées, les sites malveillants sur lesquels tombent les victimes sont souvent hébergés sur Blogspot / WordPress. Ils promettent ainsi des photos explicites de stars (générées par IA bien sûr) et utilisent ces appâts pour installer leurs saloperies de malware. Et comme Edge sous Windows ouvre automatiquement les fichiers SVG, même si vous avez un autre navigateur par défaut, c’est super pratique pour les hackers… et moins pour les victimes.
Donc, si vous êtes encore sur Facebook en 2025 et que vous cliquez sur des images de célébrités à poil ou des posts d’enfants miraculeux qui peignent des chefs-d’œuvre, vous méritez presque ce qui vous arrive. C’est devenu un repaire d’escrocs qui exploitent la naïveté des derniers utilisateurs encore actifs. Entre les boomers qui partagent des fake news et les arnaqueurs qui déploient des malwares sophistiqués, Facebook c’est vraiment devenu le fond de poubelle d’Internet.
Donc mon conseil c’est que si vous tenez absolument à rester sur cette plateforme moribonde, apprenez au moins à reconnaître une image générée par IA, à travailler votre esprit critique et méfiez-vous des fichiers SVG comme de la peste. Et surtout, arrêtez de cliquer sur tout ce qui brille et de croire tout ce qui y est écrit. Internet, ce n’est pas un sapin de Noël magique.
« Reckoning« , c’est le grand final de la saga Zombies entamée avec Terminus et Liberty Falls. Et au cœur de cette conclusion explosive, une pièce maîtresse : le Gorgofex, une arme spéciale pas comme les autres.
Pas de place pour l’improvisation : pour mettre la main dessus, il faudra enchaîner une série de défis précis… et choisir entre deux versions qui changeront la fin de votre aventure. Voici comment tout débloquer, du modèle de base aux variantes C et N.
Étape 1 : Obtenir le Gorgofex de base
Avant de rêver à ses variantes, il faut déjà décrocher le modèle standard :
Activer le Pack-a-Punch Suivez les objectifs principaux jusqu’à remettre la célèbre machine en route.
Direction le Tower 1 Mutant Research Lab Là, un petit casse-tête façon tableau périodique vous attend. Résolvez-le pour ouvrir les portes du Bioweapons Lab.
Remplir le cyste alien Dans le labo, vous trouverez une Soul Box… version organique. Commencez par nourrir la créature avec des Vermin, puis terminez avec des zombies classiques.
Charger le cyste au Quantum Computing Core Placez-le sous trois spores jaunes pour le surcharger.
Dark Entity Containment Activez quatre terminaux, affaiblissez un Uber Klau, puis immobilisez-le sur des panneaux de contrôle. Résultat : un combat de boss contre The Forsaken.
Récompense En sortant vainqueur, vous obtenez le Gorgofex de base. Notez qu’il ne peut pas passer au Pack-a-Punch dans cet état.
Étape 2 : Améliorer le Gorgofex – choix crucial
Une fois le Gorgofex en main, vous devrez choisir : Variante C ou Variante N. Pas de retour en arrière, chaque version mène à une fin différente.
Gorgofex C – La voie canonique contre S.A.M.
Plus puissant, améliorable au Pack-a-Punch, et indispensable pour le véritable ending officiel.
Parlez à Blanchard pour lancer la quête.
Désactivez un ascenseur.
En chute libre, activez trois boutons dans un temps limité.
Tuez des zombies à aura bleue avec le Gorgofex.
Terminez en interagissant avec Panos.
Gorgofex N – L’alternative Richtofen
Toujours améliorable au Pack-a-Punch, mais cette fois, cap vers une fin radicalement différente.
Parlez à Blanchard pour initier la mission.
Récupérez le Strauss Counter.
Rassemblez quatre objets spécifiques dispersés sur la carte.
Fabriquez l’Essence Extractor.
Utilisez-le pour drainer l’énergie vitale de Blanchard.
Retournez au Bioweapons Lab pour compléter la transformation.
Conclusion
« Reckoning » ne se contente pas de clore l’histoire, elle vous met face à un choix narratif et stratégique qui influence la conclusion même de la saga.
Que vous optiez pour le Gorgofex C et son ending canon, ou pour la variante N et la voie de Richtofen, l’important reste le même : survivre, viser juste, et profiter de ce dernier chapitre qui joue à fond la carte du fan service.
La Saison 5 de Call of Duty: Black Ops 6 marque un tournant pour le mode Zombies, avec l’arrivée d’une mission majeure baptisée Reckoning, de nouveaux ennemis redoutables et d’événements thématiques. Cette mise à jour enrichit le contenu PvE avec des défis renouvelés et des récompenses exclusives.
Assaut des Janus Towers dans les Appalaches, confrontation entre Richtofen et S.A.M., nouvelle arme miracle Gorgofex, ennemi d’élite Super Klaus, et retour de playlists compétitives en cours de saison.
Résumé Zombies Saison 5
Évitez l’apocalypse alors que l’équipe investit Janus Towers et que l’intrigue Richtofen/S.A.M. atteint un tournant. Gorgofex, un dispositif biomécanique de la taille d’un pistolet, fusionne mycélium et insectoïde pour infliger de lourds dégâts et immobiliser les cibles via une force antigravité.
Côté gameplay, de nouvelles arènes Acharnement débarquent, un mode dirigé arrive à mi-saison, et Enragé par équipe revient. L’amélioration de combat M. Peeks s’invite pour nettoyer les hordes de façon… spectaculaire. L’Arc de combat rejoindra aussi l’arsenal en cours de saison.
Reckoning – L’affrontement final
Au-dessus de Liberty Falls, les Janus Towers — trois édifices du Projet Janus — menacent de s’effondrer. Les systèmes sont gravement endommagés et la stabilisation des réacteurs d’éther devient prioritaire avant de faire face à de menaces plus grandes. C’est le cadre du dernier chapitre de l’histoire Zombies de BO6, disponible dès le lancement.
Objectifs principaux
Neutraliser les générateurs d’énergie corrompus.
Escorter un convoi jusqu’à la zone d’extraction.
Survivre à une horde finale particulièrement dense.
La mission introduit de nouvelles mécaniques, comme les zones de brouillage qui désactivent temporairement l’équipement tactique, forçant les joueurs à improviser.
Communications et personnages
Attendez-vous au soutien de Peck, Ravenov et Strauss, avec Raptor-1 prêt à exfiltrer. En toile de fond, les zones d’ombre autour du Dr Pericles Panos et du chef de la sécurité John Blanchard restent entières… sans oublier S.A.M. et le directeur Richtofen.
Reconnaissance et déplacement
Dès le hall dévasté, les tours dévoilent labos, data centers, bureaux et zones secrètes, accessibles via des moyens de déplacement variés : parachutes, lanceurs personnels antigravité, évents d’éther en faible gravité, ligne d’assemblage de robots et accélérateur d’harmonisation.
Nouvel ennemi d’élite : Super Klaus
Issu des programmes R&D de Janus, Super Klaus est un automate meurtrier enfermé dans un exosquelette renforcé. Le combat consiste à faire sauter son bouclier et éviter ses attaques de mêlée. Une fois l’armure détruite, son noyau s’éjecte : seconde phase plus mobile (bottes à propulsion), lanceurs à énergie montés sur les bras, et bouclier Tesla pour contrer vos tirs.
Super Klaus
Autres menaces
Des bataillons de robots Kommando Klaus (précédés d’une brume rouge) interviennent périodiquement, avec fonctions avancées coupées et autodestruction activée. À cela s’ajoutent des membres du personnel de Janus zombifiés, ainsi que des mutants expérimentaux.
Nouvelle arme miracle : Gorgofex
Arme « bioéthérique » mêlant fongique, floral et insectoïde, Gorgofex frappe en mêlée et perturbe la gravité. L’arme pulse comme un organe vivant saturé d’éther noir.
Fonctionnement : Gorgofex tire une balle d’énergie à base d’éther.
À l’impact : dégâts directs dans une petite AoE, amplifiés si le tir est chargé.
Après l’impact : l’énergie se dissipe, déclenchant une anomalie gravitationnelle qui capture les ennemis et les fait flotter.
Des variantes supplémentaires seraient en préparation.
Quête principale disponible au lancement (7 août, 18 h CEST) : terminez-la pour l’apparence d’opérateur « Sang, sueur et armes » (Grey), un porte-bonheur, des cartes de visite et beaucoup d’EXP. Finir la quête avant le mode dirigé de mi-saison octroie une carte de visite unique.
Gravité instable : une chambre subit des fluctuations altérant projectiles et mobilité.
Téléporteurs : transport instantané entre deux points synchronisés.
Lanceurs personnels antigravité : « sauts » entre belvédères et balcons via un tunnel gravitationnel.
Lore : enregistrements audio, documents et artefacts disséminés sur la carte.
Playlists et modes (en saison / mi-saison)
Acharnement : Reckoning (en saison) — 4v4 contre zombies et équipe adverse, une seule équipe victorieuse.
Mode dirigé : Reckoning (mi-saison) — progression guidée par objectifs pour suivre la quête principale (récompense : variante unique de carte de visite).
Enragé par équipe (mi-saison) — minuteur commun à l’escouade ; chaque élimination de zombie déclenche un mode Enragé (+capacités, compte à rebours 30 s qui ne se réinitialise que par de nouvelles éliminations). Chaque manche réduit le temps max d’1 s.
Armes au mur désactivées ; seule la Boîte Mystère alimente l’arsenal, mais l’essence est boostée en Enragé. Tous les joueurs disposent de Machine à figer le temps pour geler le minuteur ; un bonus rare peut aussi prolonger le temps. Quêtes et easter eggs restent actifs.
Série de points de soutien (mi-saison) : Arc de combat
L’Arc de combat tire des flèches explosives qui détonent à l’impact, embrasent la zone et laissent une traînée de feu. Disponible en MJ et Zombies en cours de saison.
Amélioration de combat : M. Peeks (en saison)
Récompense d’événement. Invoquez M. Peeks : ce lapin attire les zombies, matraque toutes les cibles dans son rayon, puis les fait exploser en confettis.
MISTER Peeks
Grandes augmentations
Soirée dansante : attire les zombies proches, puis pulsation d’éther pour nettoyer la foule.
Magie des arcanes : ajoute un mod de munitions aléatoire et en augmente les dégâts.
Chasseur de menaces : priorise la cible la plus dangereuse (ex. Super Klaus), avec dégâts accrus.
Petites augmentations
Extraverti : rayon d’attraction augmenté.
Cadeau de Peeks : utilisation gratuite de la Boîte Mystère si à proximité pendant l’activation.
Fêtard : durée de la danse augmentée.
Événement de classement : Reckoning (en saison)
Jouez sur Reckoning pour entrer dans le classement. Les éliminations rapportent des points, avec bonus pour spéciaux, élites et boss. Plus votre rang final est élevé, plus les récompenses sont importantes. Des défis d’événement permettent de débloquer des bonus supplémentaires.
Conclusion
Reckoning concentre l’apothéose Zombies de la Saison 5 : enjeux narratifs majeurs aux Janus Towers, Gorgofex qui rebat les cartes du crowd-control, Super Klaus en boss à deux phases, playlists compétitives et l’irrésistible M. Peeks pour dynamiter les vagues. De quoi tenir jusqu’à la mi-saison et son mode dirigé.
Bon cet aprem, je vais vous raconter l’histoire d’un mec qui a littéralement réinventé le journalisme d’investigation en cybersécurité. Car Brian Krebs, c’est un peu le Woodward et Bernstein du cyberespace, sauf qu’au lieu de faire tomber un président, il fait tomber des réseaux entiers de cybercriminels. Et croyez-moi, son parcours est digne de figurer dans ma série de l’été !
Brian Krebs naît en 1972 en Alabama et contrairement à ce qu’on pourrait penser, le gamin n’est absolument pas un geek dans l’âme. En 1994, il décroche son diplôme en relations internationales à l’Université George Mason et l’informatique ? Il s’en fiche complètement ! Il avait bien programmé un peu en BASIC sur un Apple II au lycée, mais sans plus. À l’époque, Brian se destine plutôt à une carrière dans la diplomatie ou les affaires internationales. Personne, absolument personne, n’aurait pu prédire qu’il deviendrait la terreur des cybercriminels mondiaux.
En 1995, le jeune diplômé de 23 ans cherche du boulot et tombe un peu par hasard sur une annonce du Washington Post. Mais attention, pas pour un poste de journaliste star ! Non, il commence tout en bas de l’échelle, au service circulation. Son job c’est de gérer les abonnements et la distribution du journal. Il passe ses journées à traiter les plaintes de clients qui n’ont pas reçu leur journal. Pas vraiment glamour, mais c’est un pied dans la place.
Bref, de là, Brian fait preuve d’une détermination qui va caractériser toute sa carrière. Il obtient un poste d’assistant de rédaction dans la salle de presse du Post. Trier le courrier et prendre en dictée les papiers des reporters sur le terrain devient son quotidien. On est à la fin des années 90, les journalistes appellent depuis des cabines téléphoniques pour dicter leurs articles, et Brian tape frénétiquement sur son clavier pour tout retranscrire. C’est l’école du journalisme à l’ancienne ! Il apprend à écrire vite, à synthétiser, à capter l’essentiel d’une histoire.
Mais Brian ne se contente pas de ce rôle subalterne. Il observe, il apprend, il absorbe tout ce qu’il peut sur le métier de journaliste. En 1999, sa persévérance paie et il décroche un poste de rédacteur pour Newsbytes.com, le service d’actualités technologiques du Post. C’est le début de sa carrière de journaliste tech. Et il couvre tout : les fusions-acquisitions, les nouvelles technologies, la bulle internet qui gonfle… Mais toujours rien sur la sécurité.
L’événement qui va complètement changer sa vie survient en 2001. Brian a alors 29 ans et s’amuse à bidouiller avec Linux sur un vieux PC Hewlett-Packard qu’il a récupéré. Il veut apprendre, comprendre comment ça marche. Il a installé Red Hat Linux 6.2 avec l’idée de transformer cette machine en firewall pour protéger son réseau domestique. Le problème, c’est qu’il ne sait pas vraiment ce qu’il fait et laisse la configuration par défaut, avec tous les services activés et les mots de passe faibles.
Et là, c’est le drame : le Lion Worm, un ver informatique créé par un groupe de hackers chinois appelé la “Honker Union”, infecte sa machine et le verrouille complètement hors de son propre système. Brian est furieux ! Il réinstalle tout, remet Linux, et BAM, il se fait réinfecter. Deux fois de suite ! Cette humiliation va déclencher quelque chose en lui. “J’étais tellement énervé”, raconte-t-il. “Comment c’était possible qu’un truc pareil existe ? Comment ces types pouvaient-ils prendre le contrôle de MON ordinateur ?”
“C’est à ce moment-là que j’ai décidé d’apprendre tout ce que je pouvais sur la sécurité informatique et Internet”, expliquera-t-il plus tard. Il devient alors obsédé. Il lit absolument tout ce qu’il peut trouver sur le sujet : les bulletins du CERT, les forums underground, les analyses de malwares. Il passe ses nuits à comprendre comment fonctionnent les attaques, les vulnérabilités, les exploits. C’est une véritable renaissance intellectuelle.
Et cette nouvelle passion tombe à pic car en 2002, quand le Post vend Newsbytes, Brian utilise ses nouvelles connaissances en cybersécurité pour décrocher un poste de rédacteur à temps plein pour Washingtonpost.com. Il couvre les sujets tech avec un angle de plus en plus orienté sécurité. Il écrit sur les virus, les vers, les premières grandes brèches de données et ses articles deviennent de plus en plus techniques, de plus en plus profonds.
Mais Brian sent qu’il peut faire plus. En mars 2005, il lance alors Security Fix, un blog quotidien centré sur la sécurité informatique, la cybercriminalité et les politiques technologiques. C’est une première pour un grand média américain : un blog entièrement dédié à la cybersécurité, alimenté quotidiennement. Brian y développe un style unique car au lieu de simplement rapporter les faits, il mène de véritables enquêtes et va chercher l’info à la source.
Et c’est là que ça devient vraiment intéressant car Brian commence à infiltrer les forums de cybercriminels. Il apprend le russe, maîtrise l’argot des hackers, comprend leurs codes. Il passe des heures sur des forums comme Shadowcrew.com, Carderplanet, DarkMarket. Il observe, il apprend, il documente. “J’ai réalisé que pour vraiment comprendre la cybercriminalité, il fallait aller là où elle se passait”, dit-il.
Ainsi, là où la plupart des journalistes se contentent de relayer les communiqués de presse des entreprises victimes de piratage, Brian va gratter plus en profondeur. Il se construit un réseau de contacts dans le milieu de la sécurité informatique, mais aussi parmi les cybercriminels eux-mêmes. Et surtout, il gagne leur respect en montrant qu’il comprend vraiment leur monde.
En août 2008, Brian publie une série d’articles qui va faire date. Il révèle les activités illicites d’Intercage (aussi connu sous le nom d’Atrivo), un hébergeur basé en Californie du Nord qui abritait une quantité phénoménale de cybercriminels. Pédopornographie, phishing, malware, spam… Atrivo hébergeait tout. L’impact est immédiat car en septembre 2008, tous les fournisseurs d’accès coupent leurs liens avec Atrivo. L’hébergeur est littéralement débranché d’Internet.
Mais Brian ne s’arrête pas là. Il enquête sur EstDomains, l’un des plus gros clients d’Atrivo, et découvre que le président de la société, Vladimir Tšaštšin, a été condamné en Estonie pour fraude à la carte de crédit, falsification de documents et blanchiment d’argent. Deux mois après la publication de son enquête, l’ICANN révoque alors la licence d’EstDomains. Krebs 2, Cybercriminels 0, joli score, non ?
Pendant toute cette période au Washington Post, Brian publie plus de 1 300 billets de blog pour Security Fix, des centaines d’articles pour washingtonpost.com, huit articles en première page du journal papier, et même un article de couverture pour le Post Magazine sur les opérateurs de botnets. Il devient LA référence en matière de cybersécurité aux États-Unis.
Mais en 2009, comme beaucoup de journalistes de l’époque, Brian est licencié du Post dans le cadre de compressions budgétaires. Le journal perd de l’argent car Internet bouleverse le modèle économique des médias. Au lieu de chercher un autre job dans un média traditionnel, il prend alors une décision audacieuse et lance en décembre 2009, KrebsOnSecurity.com, son propre site d’investigation en cybersécurité.
C’est un pari risqué car à l’époque, peu de journalistes indépendants arrivent à vivre de leur blog. Mais Brian a un avantage : sa réputation et son réseau de sources sont déjà solidement établis. Très vite, KrebsOnSecurity devient LA référence en matière d’enquêtes cybersécurités. Les RSSI, les chercheurs en sécurité, même les cybercriminels lisent religieusement ses articles.
En 2010, Brian marque un grand coup : il est le premier journaliste à rapporter l’existence d’un malware super sophistiqué qui cible les systèmes industriels iraniens. “J’ai reçu un échantillon de ce truc bizarre”, raconte-t-il. “C’était différent de tout ce qu’on avait vu avant.” Ce malware sera plus tard connu sous le nom de Stuxnet, et on découvrira plus tard qu’il s’agit d’une cyberarme développée par les États-Unis et Israël pour saboter le programme nucléaire iranien. Rien que ça !
Mais c’est à partir de 2013 que la vie de Brian bascule vraiment dans quelque chose de complètement dingue. Le 14 mars 2013, à 22h15 précises, il devient l’une des premières victimes de “swatting” parmi les journalistes. Des cybercriminels appellent le 911 en utilisant un service de spoofing pour faire croire que l’appel vient de chez lui. L’appelant, imitant Brian, déclare à la police : “J’ai tiré sur ma femme. Je l’ai peut-être tuée. J’ai une arme. Si quelqu’un entre, je tire.” Résultat : une équipe du SWAT débarque chez lui en plein dîner, armes au poing !
“J’étais en train de manger tranquillement quand j’ai vu des lumières rouges et bleues partout”, se souvient Brian. “J’ai ouvert la porte et il y avait une douzaine de flics avec des fusils d’assaut pointés sur moi. Ils m’ont ordonné de lever les mains et de sortir lentement.” Heureusement, Brian avait prévenu la police locale qu’il était journaliste en cybersécurité et qu’il risquait ce genre d’attaque et les flics ont rapidement compris que c’était un swatting.
L’incident est orchestré par un groupe de hackers opérant le site Exposed.su, incluant Eric “CosmotheGod” Taylor et Mir Islam. Ces types n’apprécient pas que Brian expose leurs activités criminelles et décident de se venger. La veille, Brian avait publié un article révélant comment ils obtenaient les données personnelles de leurs victimes via un site russe appelé SSNDOB. 45 minutes après la publication, ils avaient lancé une attaque DDoS contre son site.
Mir Islam sera plus tard condamné à deux ans de prison pour avoir swatté plus de 50 personnalités publiques, incluant Michelle Obama, le directeur du FBI Robert Mueller, le directeur de la CIA John Brennan, et même Paris Hilton. Le mec était complètement taré !
Mais les cybercriminels ne s’arrêtent pas là et en avril 2013, Brian reçoit par courrier plus d’un gramme d’héroïne pure ! Le plan diabolique étant d’envoyer la drogue chez lui, puis appeler la police pour le faire arrêter pour possession de stupéfiants. Sauf que Brian avait été prévenu du plan par ses sources sur un forum underground et avait alerté le FBI trois jours avant l’arrivée du colis.
Le cerveau derrière cette tentative de coup monté est Sergey “Fly” Vovnenko, un cybercriminel ukrainien de 29 ans qui administrait le forum de fraude “thecc.bz”. Vovnenko avait lancé un “Krebs Fund” sur le forum, demandant des donations en Bitcoin pour acheter de l’héroïne sur Silk Road. “L’idée était simple”, expliquera Vovnenko plus tard. “Faire livrer la drogue chez lui, puis faire appeler la police par un complice en se faisant passer pour un voisin inquiet.”
Pour se venger, Fly publie aussi le dossier de crédit immobilier complet de Brian sur son blog Livejournal, avec des photos de sa maison et même une couronne mortuaire qu’il fait livrer chez lui avec un message menaçant pour sa femme. Vovnenko sera finalement arrêté à Naples en 2014 et condamné à 41 mois de prison en 2017. Dans une interview surréaliste en 2019, il expliquera à Brian lui-même pourquoi il avait tenté de le piéger, s’excusant pour ses actions !
Mais LE coup de maître journalistique de Brian, celui qui va définitivement établir sa réputation, c’est l’affaire Target. Le 18 décembre 2013, Brian publie sur son blog que Target enquête sur une possible brèche de sécurité “impliquant potentiellement des millions de données de cartes de crédit et de débit”. Target n’a encore rien annoncé publiquement. Brian a eu l’info via deux sources indépendantes dans le milieu bancaire qui avaient remarqué une hausse anormale de fraudes sur des cartes ayant toutes été utilisées chez Target.
Le lendemain, Target confirme : 40 millions de comptes ont été compromis entre le 27 novembre (Thanksgiving) et le 15 décembre 2013. Les hackers ont eu accès aux données des bandes magnétiques des cartes utilisées dans les 1 797 magasins Target aux États-Unis pendant la période la plus chargée de l’année. Plus tard, on apprendra que 70 millions de comptes supplémentaires ont été touchés, avec des données personnelles volées.
Et Brian ne s’arrête pas là. En février 2014, il révèle la source de la brèche : Fazio Mechanical, une petite entreprise de chauffage et climatisation de Pennsylvanie qui travaillait pour Target. Les hackers ont d’abord compromis Fazio via un email de phishing en septembre 2013, puis ont utilisé leurs accès au portail fournisseur de Target pour pénétrer le réseau. Une fois dedans, ils ont utilisé une technique appelée “Pass-the-Hash” pour obtenir des privilèges administrateur et installer leur malware sur les caisses.
Le malware contenait la signature “Rescator”, le pseudonyme du cybercriminel qui vendait les cartes volées sur son site rescator.la. Brian découvrira alors que Rescator vendait les cartes par lots géographiques (vous pouviez acheter toutes les cartes volées dans votre ville pour frauder localement sans éveiller les soupçons). Dix ans plus tard, en 2023, Brian publiera de nouveaux indices révélant que Rescator était probablement Mikhail Shefel, un résident de Moscou.
L’année 2014 est aussi marquée par la publication de son livre “Spam Nation: The Inside Story of Organized Cybercrime - from Global Epidemic to Your Front Door”. Le bouquin devient un best-seller du New York Times et remporte un PROSE Award en 2015. Brian y raconte l’histoire fascinante des spammeurs russes et de l’économie souterraine du cybercrime, basée sur des années d’infiltration des forums criminels.
Mais être le journaliste le plus craint des cybercriminels a un prix et le 20 septembre 2016, KrebsOnSecurity subit la plus massive attaque DDoS jamais vue à l’époque : 620 à 665 gigabits par seconde de trafic malveillant ! Pour vous donner une idée, c’est assez de bande passante pour faire crasher une petite ville entière. Martin McKeay d’Akamai confirme que leur précédent record était de 363 Gbps. L’attaque de Brian fait presque le double !
L’attaque est menée par le botnet Mirai, composé de centaines de milliers d’objets connectés piratés : caméras de surveillance, routeurs, moniteurs pour bébés, même des aquariums connectés ! Tous ces petits appareils IoT avec des mots de passe par défaut comme “admin/admin” ou “root/12345” sont transformés en arme de destruction massive du web. Cette offensive utilise principalement du trafic GRE (Generic Routing Encapsulation), impossible à falsifier, prouvant que les attaquants contrôlent réellement des centaines de milliers de machines.
Le cyber-assault est probablement une vengeance pour le travail récent de Brian sur vDos, un service de DDoS à louer qu’il avait contribué à faire tomber. Deux israéliens de 18 ans qui opéraient le service avaient été arrêtés peu avant l’attaque. Mais le problème, c’est que l’attaque est tellement massive qu’Akamai, qui fournissait une protection DDoS gratuite à Brian depuis 2012, lui demande de partir. “Désolé Brian, mais tu causes des problèmes à nos clients payants”, lui dit-on en substance.
“C’était un moment difficile”, admet Brian. “J’étais littéralement censuré d’Internet par des criminels.” Heureusement, Google’s Project Shield, un service gratuit de protection DDoS pour les journalistes et dissidents, vient à sa rescousse et le site est de nouveau en ligne en quelques heures.
Les créateurs de Mirai, Paras Jha (21 ans, alias “Anna-senpai”), Josiah White (20 ans, alias “Lightspeed”) et Dalton Norman (21 ans, alias “Drake”), seront par la suite identifiés en partie grâce au travail d’investigation de Brian. En janvier 2017, il publie “Who is Anna-Senpai, the Mirai Worm Author?”, un article de 8 000 mots détaillant ses quatre mois d’enquête. Les trois seront condamnés à cinq ans de probation et 2 500 heures de travaux d’intérêt général, évitant la prison en échange de leur coopération avec le FBI.
Selon ses propres données, entre juillet 2012 et septembre 2016, le blog de Brian a subi 269 attaques DDoS ! Les cybercriminels le détestent tellement qu’ils sont prêts à mobiliser des ressources considérables juste pour faire taire son site. Mais Brian ne se laisse pas intimider. “Si ils m’attaquent autant, c’est que je fais bien mon boulot”, dit-il avec un sourire.
Au fil des années, Brian accumule les scoops et les révélations. Il expose les brèches chez Home Depot (56 millions de cartes), Michaels, Neiman Marcus, P.F. Chang’s, Sally Beauty, Goodwill, UPS, Dairy Queen, Jimmy John’s, et des dizaines d’autres. L’affaire Ashley Madison en 2015 ? C’est lui qui révèle les détails techniques du hack. Capital One en 2019 ? Encore lui. À chaque fois, son réseau de sources lui permet d’avoir l’info avant tout le monde. Les entreprises apprennent parfois qu’elles ont été piratées en lisant KrebsOnSecurity !
Ce qui rend Brian unique dans le paysage journalistique, c’est sa méthodologie. Il ne se contente pas de rapporter les faits mais infiltre les forums criminels, analyse le code des malwares, trace les flux financiers, identifie les acteurs. Il parle russe couramment pour pouvoir lire les forums underground. Il comprend le code pour pouvoir analyser les malwares. Il connaît les systèmes bancaires pour pouvoir suivre l’argent. C’est un journaliste-hacker au meilleur sens du terme.
“Pour comprendre les cybercriminels, il faut penser comme eux”, explique Brian. “Il faut comprendre leurs motivations, leurs méthodes, leur culture. C’est pour ça que je passe autant de temps sur les forums underground. C’est là que tout se passe.” Cette immersion totale lui permet de développer des sources uniques, des criminels qui lui font parfois confiance parce qu’ils respectent ses compétences techniques.
Brian a aussi développé une philosophie particulière sur la transparence car contrairement à la majorité des journalistes qui gardent jalousement leurs scoops, il partage souvent ses données brutes avec d’autres chercheurs et journalistes. Il publie les IOCs (Indicators of Compromise) pour que les entreprises puissent se protéger et documente ses méthodes pour que d’autres puissent apprendre. “L’important, c’est de protéger les gens, pas d’avoir l’exclusivité”, dit-il.
Cette approche lui a valu de nombreuses récompenses : le Cisco Systems “Cyber Crime Hero” Award en 2009, le SANS Institute Top Cybersecurity Journalist Award en 2010, le National Press Foundation Chairman’s Citation Award en 2014, l’ISSA President’s Award for Public Service en 2017, et il a été nommé Cybersecurity Person of the Year par CISO MAG. En 2018, il reçoit le Lifetime Achievement Award de la société de renseignement sur les menaces Threatpost.
Mais au-delà des prix, c’est l’impact de Brian sur l’industrie qui est remarquable. Il a forcé les entreprises à être plus transparentes sur les brèches car avant lui, les entreprises cachaient souvent les incidents de sécurité pendant des mois. Maintenant, comme elles savent que Brian finira par le découvrir, alors autant être transparent dès le début.
Il a aussi inspiré toute une génération de journalistes spécialisés en cybersécurité. Des médias comme Ars Technica, Wired, Vice Motherboard ont développé des sections cybersécurité robustes, souvent en embauchant des journalistes formés à “l’école Krebs”. Bref, il a prouvé qu’on pouvait faire du journalisme d’investigation technique sans sacrifier la rigueur ou l’accessibilité.
Ce qui est fascinant avec Brian, c’est qu’il n’a aucune formation technique formelle. Pas de diplôme en informatique, pas de certifications CISSP ou CEH. Tout ce qu’il sait, il l’a appris par lui-même, motivé par la rage d’avoir été piraté en 2001. C’est la preuve vivante que la passion et la détermination peuvent vous mener plus loin que n’importe quel diplôme.
Aujourd’hui, KrebsOnSecurity est lu par des millions de personnes dans le monde entier… PDG de grandes entreprises, responsables de la sécurité, chercheurs, forces de l’ordre, et même cybercriminels lisent religieusement ses articles. Alors quand Brian publie quelque chose, toute l’industrie est à l’écoute. Et il n’y a pas de pubs sur son site mais juste quelques sponsors triés sur le volet et des dons de lecteurs reconnaissants.
Brian continue d’opérer depuis un lieu non divulgué en Virginie du Nord. Sa maison est équipée de caméras de sécurité, d’un système d’alarme sophistiqué, et il maintient des contacts étroits avec les forces de l’ordre locales. “C’est le prix à payer”, dit-il. “Mais je ne laisserai pas la peur dicter ma vie ou mon travail.”
En 2024, KrebsOnSecurity a fêté ses 15 ans et Brian continue aujourd’hui d’y publier presque quotidiennement, exposant les dernières arnaques, les nouvelles techniques des cybercriminels, les failles de sécurité critiques. Il a récemment exposé comment des criminels utilisent l’IA pour créer des deepfakes bancaires, comment ils exploitent les vulnérabilités dans les systèmes de paiement mobile, comment ils blanchissent l’argent via les NFTs.
Voilà, donc si vous cherchez un exemple de reconversion réussie, de détermination face à l’adversité, et de courage journalistique à l’ère numérique, Brian Krebs c’est LE modèle à suivre !
Vous connaissez le gag du cambrioleur qui entre par la porte parce que vous avez laissé la clé sous le paillasson ? Bah là c’est pareil, sauf que c’est pas une blague et que ça concerne des millions de coffres-forts supposés être ultra-sécurisés. C’est une histoire de dingue qui mélange hackers ultra déterminés, une entreprise chinoise, un sénateur américain et même le FBI. Accrochez-vous !
Tout commence avec deux chercheurs en sécurité, Omo et Rowley, qui décident de fouiller les entrailles des serrures électroniques Securam ProLogic. Ces trucs équipent les coffres de marques prestigieuses comme Liberty Safe, Fort Knox, FireKing et plein d’autres. Ce sont des coffres utilisés par CVS pour stocker des narcotiques ou par des chaînes de restaurants pour planquer leur cash. Pas exactement le genre de truc qu’on veut voir ouvert par n’importe qui.
Les chercheurs ont présenté leurs découvertes à la conférence Defcon le 8 août dernier, et croyez-moi, ça a fait l’effet d’une bombe car ils ont trouvé non pas une, mais deux méthodes pour ouvrir ces coffres en quelques secondes. La première exploite l’interface Bluetooth du coffre pour injecter des commandes directement dans le firmware. Oui, y’a des ingénieurs qui ont mis du BT sur des coffres forts… C’est pas bien débile ça quand même ? Et la seconde utilise une backdoor cachée qui permet de bypasser complètement le code utilisateur sans déclencher la moindre alarme.
Et cette histoire de backdoor, c’est pas nouveau puisque le sénateur Ron Wyden avait déjà tiré la sonnette d’alarme en mars 2024, avertissant que Securam, l’entreprise chinoise, était légalement obligée de coopérer avec les demandes de surveillance du gouvernement chinois. En gros, Pékin pourrait théoriquement avoir accès aux codes de tous les coffres Securam vendus dans le monde. Sympa pour stocker vos secrets industriels et vos lingots d’or.
D’ailleurs, l’histoire rappelle étrangement le scandale Liberty Safe d’août 2023, quand l’entreprise avait fourni au FBI le code d’accès du coffre d’un client sur simple présentation d’un mandat. Les utilisateurs avaient hurlé à la trahison, déclenchant un mouvement de boycott massif. Liberty Safe avait alors dû faire marche arrière en promettant de supprimer les codes sur demande des clients.
Mais revenons à nos moutons. Le système de reset de Securam fonctionne avec un code de récupération (par défaut “999999”, super sécurisé), qui génère un code affiché à l’écran. Un serrurier autorisé appelle ensuite Securam, leur lit ce code, et en retour obtient le sésame pour réinitialiser la serrure. Sauf que Omo et Rowley ont réussi à reverse-engineer l’algorithme secret. Du coup, ils peuvent générer le code de reset sans appeler personne.
On dirait vous quand vous activiez des licences Windows et Office par téléphone sans appeler Microsoft ^^.
Et la réponse de Securam a été pathétique puisque Jeremy Brookes, le directeur des ventes, a confirmé qu’ils ne comptaient pas patcher les serrures déjà installées. Donc si vous voulez être en sécurité, vous allez devoir en acheter une nouvelle. Il accuse même les chercheurs de vouloir “discréditer” l’entreprise. Omo leur a alors répondu qu’ils essayent juste d’alerter le public sur les vulnérabilités d’une des serrures les plus populaires du marché.
Ce qui est fou dans cette affaire, c’est que le département de la Défense américain a confirmé que les produits Securam ne sont pas approuvés pour un usage gouvernemental, justement à cause de ces backdoors. Mais pour le commun des mortels, bah circulez, y’a rien à voir. Vos documents sensibles, vos armes, votre cash, tout ça reste vulnérable.
Securam promettait dans leur communiqué de presse des “produits de nouvelle génération” pour fin 2025 et assure que “la sécurité des clients est notre priorité”….
Mais lol, permettez-moi d’en douter quand on refuse de patcher une vulnérabilité critique qui permet d’ouvrir un coffre en quelques secondes.
Encore une fois, les backdoors, qu’elles soient dans les coffres-forts ou dans les logiciels de chiffrement, sont systématiquement une idée catastrophique car on ne peut pas créer une porte dérobée juste pour les gentils. Une fois qu’elle existe, n’importe qui avec les bonnes connaissances peut l’utiliser.
Voilà, donc pour ceux qui possèdent un coffre avec une serrure Securam ProLogic, je n’ai qu’un conseil : considérez que celui-ci n’est plus sûr. Soit vous changez la serrure (et pas par un autre modèle Securam), soit vous stockez vos objets de valeur ailleurs. Et optez pour une solution purement mécanique car au moins, elle n’aura pas de backdoor Bluetooth.
Entre sa dalle Oled 2,8K à 120 Hz, son processeur Ultra 7 et son design léger, le PC portable HP Pavilion Plus 14-ew0000sf est un bon compagnon pour la rentrée. C’est d’autant plus vrai maintenant qu’il coûte 30 % de moins grâce à cette offre.
[Deal du jour] Si vous possédez une PlayStation 5, Sony et Apple vous permettent de découvrir Apple Music gratuitement pendant trois mois. Une offre idéale pour profiter d’un grand catalogue musical sur votre console et bien sûr votre smartphone ou tout autre appareil compatible.