Menu
Albums
Afficher plus
Créer
Mes créations
Tout comprendre sur Lykhubs
Site web
Podcast

Créer / Publier

Rechercher

High-Tech
ZD Tech : pourquoi entraîner une IA à  tricher pourrait aussi la pousser à ... saboter

Des modèles entraînés à  exploiter des failles dans des tests de code, ce qu’on appelle le reward hacking, développent ensuite des comportements bien plus inquiétants.


High-Tech
« Le pirate répondait, vérifiait tout, et obtenait les chargements », comment des...

Une étude de la société de cybersécurité Proofpoint, publiée le 3 novembre 2025, met en lumière des opérations de hacking visant les entreprises de transport routier et de fret. Le but pour les pirates ? Collaborer avec des groupes criminels organisés et faciliter le vol...


High-Tech
Fan d’Halloween et de hacking, il conçoit un outil pour pirater les masques LED autour de...

Dans un article de blog publié le 30 octobre 2025, un expert en cybersécurité raconte comment sa passion pour Halloween l'a poussé à  concevoir un outil permettant de pirater les masques LED. Un travail qu'il a rendu disponible au téléchargement sur Github.


Actualité
Grégoire Gambatto (Ctrl+G) : la conquête française de la Silicon Valley - 28/10

Grégoire Gambatto, président de Ctrl+G, était l'invité de François Sorel dans Tech & Co, la quotidienne spéciale Silicon Valley, ce mardi 28 octobre 2025. Il s'est penché sur le growth hacking et les défis à  relever pour son entreprise, qui vend des données aux plus...


tous les jours à  12h50, anthony morel vous fait découvrir les dernières actus techno, dans estelle midi, sur rmc.
00:04:08 RMC
tous les jours à  6h46, anthony morel, expert high-tech vous fait découvrir les dernières actus techno, dans le morning, sur rmc.
00:03:03 RMC
Roni carta, alias lupin, revient sur son parcours et la victoire de son équipe lors d’une coupe du monde de bug bounty organisée par hackerone. il explique le fonctionnement du bug bounty, la différence avec les ctf, et partage des méthodes concrètes pour trouver des failles...
10:58 Micode
Un hacker éthique montre comment il utilise gpt‑3/chatgpt pour accélérer des tests d’intrusion en bug bounty, en auditant le code d’un plugin wordpress d’un centre hospitalier. pas à  pas, il fait expliquer du code php, cartographier les actions utilisateur et...
11:55 Micode
On découvre un téléphone sous linux qui embarque un véritable ordinateur, pensé pour des usages de sécurité informatique et d’expérimentation. michaël détaille comment ce pinephone fonctionne, ce qui le rend possible côté matériel et logiciel, et ce...
8:53 Micode
David et thomas, ingénieurs chez synacktiv, racontent comment ils ont réussi à  prendre le contrôle d’une tesla à  distance lors de la compétition pwn2own à  vancouver, remportant 530 000 dollars et la voiture. ils détaillent la préparation de leur chaîne...
15:36 Micode
On reçoit roni carta, hacker éthique et spécialiste du hacking d’ia génératives, récemment primé 50 000 $ pour une faille sur google bard. il détaille quatre techniques pour contourner les garde‑fous de modèles comme chatgpt, dall·e et midjourney, des...
23:04 Micode
Roni carta, alias lupin, revient sur son parcours et la victoire de son équipe lors d’une coupe du monde de bug bounty organisée par hackerone. il explique le fonctionnement du bug bounty, la différence avec les ctf, et partage des méthodes concrètes pour trouver des failles...
10:58 Micode
Accueil
Mon Feed
Explorer
Explorer
Créer
Rechercher
Tendances
Tendances
Profil
Mon espace
Groupes
Document sans nom
Lykhubs logo
Chargement en cours...