{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/04/25/les-cybercriminels-ciblent-les-entreprises-avec-nsa-malware/","llm_html_url":"https://tutos-gameserver.fr/2019/04/25/les-cybercriminels-ciblent-les-entreprises-avec-nsa-malware/llm","llm_json_url":"https://tutos-gameserver.fr/2019/04/25/les-cybercriminels-ciblent-les-entreprises-avec-nsa-malware/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Les cybercriminels ciblent les entreprises avec NSA Malware","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-04-25T16:07:30+00:00","modified_at":"2019-04-25T16:07:30+00:00","word_count":695,"reading_time_seconds":209,"summary":"Un groupe de cybercriminels ont créé certains logiciels malveillants, que les chercheurs en sécurité ont appelés «Beapy», en utilisant le code de porte arrière persistant et le code d’exploitation EternalBlue, auparavant exclus de la NSA, pour cibler les entreprises. Le logiciel malveillant Beapy installe un code de cryptage qui utilise les réseaux d’ordinateurs de l’entreprise [&hellip;]","summary_points":["Un groupe de cybercriminels ont créé certains logiciels malveillants, que les chercheurs en sécurité ont appelés «Beapy», en utilisant le code de porte arrière persistant et le code d’exploitation EternalBlue, auparavant exclus de la NSA, pour cibler les entreprises.","Le logiciel malveillant Beapy installe un code de cryptage qui utilise les réseaux d’ordinateurs de l’entreprise pour ma crypto-monnaie.","Beapy Cryptojacking Malware\nMalgré le déclin de l&#39;activité de cryptage depuis le sommet en 2017 en raison de la baisse des évaluations de la courbe cryptographique, les acteurs malveillants peuvent toujours trouver le moyen de gagner beaucoup d&#39;argent en installant un logiciel de cryptage sur des ordinateurs non compressés dans les entreprises.","Les entreprises mettent souvent des mois, voire des années à corriger leurs logiciels, ce qui en fait la cible idéale pour le cryptage des campagnes de programmes malveillants."],"topics":["Non classé"],"entities":[],"entities_metadata":[{"id":1,"name":"Non classé","slug":"non-classe","taxonomy":"category","count":1038,"url":"https://tutos-gameserver.fr/category/non-classe/"}],"tags":["Non classé"],"content_hash":"a8337d15e5b39e8c7e35a95c9030c0c5","plain_text":"Un groupe de cybercriminels ont créé certains logiciels malveillants, que les chercheurs en sécurité ont appelés «Beapy», en utilisant le code de porte arrière persistant et le code d’exploitation EternalBlue, auparavant exclus de la NSA, pour cibler les entreprises. Le logiciel malveillant Beapy installe un code de cryptage qui utilise les réseaux d’ordinateurs de l’entreprise pour ma crypto-monnaie.\nBeapy Cryptojacking Malware\nMalgré le déclin de l&#39;activité de cryptage depuis le sommet en 2017 en raison de la baisse des évaluations de la courbe cryptographique, les acteurs malveillants peuvent toujours trouver le moyen de gagner beaucoup d&#39;argent en installant un logiciel de cryptage sur des ordinateurs non compressés dans les entreprises. Les entreprises mettent souvent des mois, voire des années à corriger leurs logiciels, ce qui en fait la cible idéale pour le cryptage des campagnes de programmes malveillants.\nBeapy est un nouveau logiciel malveillant pour le cryptage qui a récemment touché des milliers d&#39;entreprises de grande qualité, principalement en Chine, mais également dans d&#39;autres pays asiatiques. L&#39;infection se produit lorsque des utilisateurs d&#39;entreprise ouvrent des fichiers Excel infectés qu&#39;ils reçoivent par courrier électronique.\nLe groupe utilise la porte dérobée DoublePulsar de la NSA pour rendre Beapy difficile à retirer des ordinateurs et pour permettre une connexion au serveur de commandement et de contrôle (C2) du criminel.\nIl utilise ensuite l&#39;exploit EternalBlue de la NSA pour propager l&#39;infection latéralement dans toute l&#39;organisation. Après cela, le client Monero Cryptomining fourni avec Beapy commencera à utiliser les ressources du processeur réseau pour générer de nouvelles pièces pour les cybercriminels.\nSur les machines corrigées contre EternalBlue, les criminels utilisent également un logiciel d&#39;identification appelé Hacktool.Mimikatz.\nLes outils de piratage de la NSA ont facilité l&#39;emploi des cybercriminels\nLes outils de piratage basés sur Windows que la NSA a créés pour les opérations d&#39;espionnage ont été utilisés pour des attaques de ransomware globales dévastatrices dirigées contre des millions d&#39;appareils et des milliers d&#39;organisations. \nCes outils ont été volés puis divulgués par le groupe &quot;ShadowBrokers&quot; en 2017, et la NSA n&#39;a peut-être pas l&#39;intention de fuir, mais leur existence a mis tout le monde en danger. De même, les logiciels malveillants Flame et Stuxnet créés précédemment par la NSA ont également été utilisés par &quot;le mal&quot; pour causer des dommages plus importants que prévu par la NSA.\nLorsque DoublePulsar et EternalBlue ont été divulgués, Microsoft a eu l’impression inhabituelle de demander publiquement à la NSA de faire preuve de témérité en créant de tels outils, ainsi que le &quot;stockage de vulnérabilités&quot; irresponsable de l’agence.\nDès le premier jour, Microsoft semble avoir très bien compris le potentiel de dommages et le fait que ces outils seront utilisés pour nuire aux clients (ainsi qu&#39;à son image publique) dans les années à venir, même si la société les met immédiatement à jour.\nL’exploitation d’EternalBlue a également amené la société à effectuer deux démarches extraordinaires, telles que l’omission d’un mois complet de mises à jour Windows, avant d’annoncer la mise à jour de la vulnérabilité EBB exploitée par EternalBlue, ainsi que la mise à jour de Windows XP non pris en charge. Systèmes d&#39;exploitation Windows Server 2003.\nDès que les deux outils de la NSA ont fui, WannaCry a répandu des ransomwares dans plus de 150 pays et causé au moins 8 milliards de dollars de dommages, selon un rapport d’IBM X-Force. \nParmi les autres logiciels malveillants dangereux créés par l&#39;outil de piratage de la NSA, notons GoldenEye, EternalRocks, NotPetya, Bad Rabbit, Yatron et bien plus encore. Les logiciels malveillants EternalBlue et DoublePulsar de la NSA devraient durer au moins quelques années, jusqu&#39;à ce que les systèmes non mis à jour se déconnectent ou soient corrigés. \n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Un groupe de cybercriminels ont créé certains logiciels malveillants, que les chercheurs en sécurité ont appelés «Beapy», en utilisant le code de porte arrière persistant et le code d’exploitation EternalBlue, auparavant exclus de la NSA, pour cibler les entreprises. Le logiciel malveillant Beapy installe un code de cryptage qui utilise les réseaux d’ordinateurs de l’entreprise pour ma crypto-monnaie.\nBeapy Cryptojacking Malware\nMalgré le déclin de l&#39;activité de cryptage depuis le sommet en 2017 en raison de la baisse des évaluations de la courbe cryptographique, les acteurs malveillants peuvent toujours trouver le moyen de gagner beaucoup d&#39;argent en installant un logiciel de cryptage sur des ordinateurs non compressés dans les entreprises. Les entreprises mettent souvent des mois, voire des années à corriger leurs logiciels, ce qui en fait la cible idéale pour le cryptage des campagnes de programmes malveillants.\nBeapy est un nouveau logiciel malveillant pour le cryptage qui a récemment touché des milliers d&#39;entreprises de grande qualité, principalement en Chine, mais également dans d&#39;autres pays asiatiques. L&#39;infection se produit lorsque des utilisateurs d&#39;entreprise ouvrent des fichiers Excel infectés qu&#39;ils reçoivent par courrier électronique.\nLe groupe utilise la porte dérobée DoublePulsar de la NSA pour rendre Beapy difficile à retirer des ordinateurs et pour permettre une connexion au serveur de commandement et de contrôle (C2) du criminel.\nIl utilise ensuite l&#39;exploit EternalBlue de la NSA pour propager l&#39;infection latéralement dans toute l&#39;organisation. Après cela, le client Monero Cryptomining fourni avec Beapy commencera à utiliser les ressources du processeur réseau pour générer de nouvelles pièces pour les cybercriminels.\nSur les machines corrigées contre EternalBlue, les criminels utilisent également un logiciel d&#39;identification appelé Hacktool.Mimikatz.\nLes outils de piratage de la NSA ont facilité l&#39;emploi des cybercriminels\nLes outils de piratage basés sur Windows que la NSA a créés pour les opérations d&#39;espionnage ont été utilisés pour des attaques de ransomware globales dévastatrices dirigées contre des millions d&#39;appareils et des milliers d&#39;organisations. \nCes outils ont été volés puis divulgués par le groupe &quot;ShadowBrokers&quot; en 2017, et la NSA n&#39;a peut-être pas l&#39;intention de fuir, mais leur existence a mis tout le monde en danger. De même, les logiciels malveillants Flame et Stuxnet créés précédemment par la NSA ont également été utilisés par &quot;le mal&quot; pour causer des dommages plus importants que prévu par la NSA.\nLorsque DoublePulsar et EternalBlue ont été divulgués, Microsoft a eu l’impression inhabituelle de demander publiquement à la NSA de faire preuve de témérité en créant de tels outils, ainsi que le &quot;stockage de vulnérabilités&quot; irresponsable de l’agence.\nDès le premier jour, Microsoft semble avoir très bien compris le potentiel de dommages et le fait que ces outils seront utilisés pour nuire aux clients (ainsi qu&#39;à son image publique) dans les années à venir, même si la société les met immédiatement à jour.\nL’exploitation d’EternalBlue a également amené la société à effectuer deux démarches extraordinaires, telles que l’omission d’un mois complet de mises à jour Windows, avant d’annoncer la mise à jour de la vulnérabilité EBB exploitée par EternalBlue, ainsi que la mise à jour de Windows XP non pris en charge. Systèmes d&#39;exploitation Windows Server 2003.\nDès que les deux outils de la NSA ont fui, WannaCry a répandu des ransomwares dans plus de 150 pays et causé au moins 8 milliards de dollars de dommages, selon un rapport d’IBM X-Force. \nParmi les autres logiciels malveillants dangereux créés par l&#39;outil de piratage de la NSA, notons GoldenEye, EternalRocks, NotPetya, Bad Rabbit, Yatron et bien plus encore. Les logiciels malveillants EternalBlue et DoublePulsar de la NSA devraient durer au moins quelques années, jusqu&#39;à ce que les systèmes non mis à jour se déconnectent ou soient corrigés.","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Un groupe de cybercriminels ont créé certains logiciels malveillants, que les chercheurs en sécurité ont appelés «Beapy», en utilisant le code de porte arrière persistant et le code d’exploitation EternalBlue, auparavant exclus de la NSA, pour cibler les entreprises. Le logiciel malveillant Beapy installe un code de cryptage qui utilise les réseaux d’ordinateurs de l’entreprise pour ma crypto-monnaie.\nBeapy Cryptojacking Malware\nMalgré le déclin de l&#39;activité de cryptage depuis le sommet en 2017 en raison de la baisse des évaluations de la courbe cryptographique, les acteurs malveillants peuvent toujours trouver le moyen de gagner beaucoup d&#39;argent en installant un logiciel de cryptage sur des ordinateurs non compressés dans les entreprises. Les entreprises mettent souvent des mois, voire des années à corriger leurs logiciels, ce qui en fait la cible idéale pour le cryptage des campagnes de programmes malveillants.\nBeapy est un nouveau logiciel malveillant pour le cryptage qui a récemment touché des milliers d&#39;entreprises de grande qualité, principalement en Chine, mais également dans d&#39;autres pays asiatiques. L&#39;infection se produit lorsque des utilisateurs d&#39;entreprise ouvrent des fichiers Excel infectés qu&#39;ils reçoivent par courrier électronique.\nLe groupe utilise la porte dérobée DoublePulsar de la NSA pour rendre Beapy difficile à retirer des ordinateurs et pour permettre une connexion au serveur de commandement et de contrôle (C2) du criminel.\nIl utilise ensuite l&#39;exploit EternalBlue de la NSA pour propager l&#39;infection latéralement dans toute l&#39;organisation. Après cela, le client Monero Cryptomining fourni avec Beapy commencera à utiliser les ressources du processeur réseau pour générer de nouvelles pièces pour les cybercriminels.\nSur les machines corrigées contre EternalBlue, les criminels utilisent également un logiciel d&#39;identification appelé Hacktool.Mimikatz.\nLes outils de piratage de la NSA ont facilité l&#39;emploi des cybercriminels\nLes outils de piratage basés sur Windows que la NSA a créés pour les opérations d&#39;espionnage ont été utilisés pour des attaques de ransomware globales dévastatrices dirigées contre des millions d&#39;appareils et des milliers d&#39;organisations. \nCes outils ont été volés puis divulgués par le groupe &quot;ShadowBrokers&quot; en 2017, et la NSA n&#39;a peut-être pas l&#39;intention de fuir, mais leur existence a mis tout le monde en danger. De même, les logiciels malveillants Flame et Stuxnet créés précédemment par la NSA ont également été utilisés par &quot;le mal&quot; pour causer des dommages plus importants que prévu par la NSA.\nLorsque DoublePulsar et EternalBlue ont été divulgués, Microsoft a eu l’impression inhabituelle de demander publiquement à la NSA de faire preuve de témérité en créant de tels outils, ainsi que le &quot;stockage de vulnérabilités&quot; irresponsable de l’agence.\nDès le premier jour, Microsoft semble avoir très bien compris le potentiel de dommages et le fait que ces outils seront utilisés pour nuire aux clients (ainsi qu&#39;à son image publique) dans les années à venir, même si la société les met immédiatement à jour.\nL’exploitation d’EternalBlue a également amené la société à effectuer deux démarches extraordinaires, telles que l’omission d’un mois complet de mises à jour Windows, avant d’annoncer la mise à jour de la vulnérabilité EBB exploitée par EternalBlue, ainsi que la mise à jour de Windows XP non pris en charge. Systèmes d&#39;exploitation Windows Server 2003.\nDès que les deux outils de la NSA ont fui, WannaCry a répandu des ransomwares dans plus de 150 pays et causé au moins 8 milliards de dollars de dommages, selon un rapport d’IBM X-Force. \nParmi les autres logiciels malveillants dangereux créés par l&#39;outil de piratage de la NSA, notons GoldenEye, EternalRocks, NotPetya, Bad Rabbit, Yatron et bien plus encore. Les logiciels malveillants EternalBlue et DoublePulsar de la NSA devraient durer au moins quelques années, jusqu&#39;à ce que les systèmes non mis à jour se déconnectent ou soient corrigés.","html":"<p>Un groupe de cybercriminels ont créé certains logiciels malveillants, que les chercheurs en sécurité ont appelés «Beapy», en utilisant le code de porte arrière persistant et le code d’exploitation EternalBlue, auparavant exclus de la NSA, pour cibler les entreprises. Le logiciel malveillant Beapy installe un code de cryptage qui utilise les réseaux d’ordinateurs de l’entreprise pour ma crypto-monnaie.\nBeapy Cryptojacking Malware\nMalgré le déclin de l&#039;activité de cryptage depuis le sommet en 2017 en raison de la baisse des évaluations de la courbe cryptographique, les acteurs malveillants peuvent toujours trouver le moyen de gagner beaucoup d&#039;argent en installant un logiciel de cryptage sur des ordinateurs non compressés dans les entreprises. Les entreprises mettent souvent des mois, voire des années à corriger leurs logiciels, ce qui en fait la cible idéale pour le cryptage des campagnes de programmes malveillants.\nBeapy est un nouveau logiciel malveillant pour le cryptage qui a récemment touché des milliers d&#039;entreprises de grande qualité, principalement en Chine, mais également dans d&#039;autres pays asiatiques. L&#039;infection se produit lorsque des utilisateurs d&#039;entreprise ouvrent des fichiers Excel infectés qu&#039;ils reçoivent par courrier électronique.\nLe groupe utilise la porte dérobée DoublePulsar de la NSA pour rendre Beapy difficile à retirer des ordinateurs et pour permettre une connexion au serveur de commandement et de contrôle (C2) du criminel.\nIl utilise ensuite l&#039;exploit EternalBlue de la NSA pour propager l&#039;infection latéralement dans toute l&#039;organisation. Après cela, le client Monero Cryptomining fourni avec Beapy commencera à utiliser les ressources du processeur réseau pour générer de nouvelles pièces pour les cybercriminels.\nSur les machines corrigées contre EternalBlue, les criminels utilisent également un logiciel d&#039;identification appelé Hacktool.Mimikatz.\nLes outils de piratage de la NSA ont facilité l&#039;emploi des cybercriminels\nLes outils de piratage basés sur Windows que la NSA a créés pour les opérations d&#039;espionnage ont été utilisés pour des attaques de ransomware globales dévastatrices dirigées contre des millions d&#039;appareils et des milliers d&#039;organisations. \nCes outils ont été volés puis divulgués par le groupe &quot;ShadowBrokers&quot; en 2017, et la NSA n&#039;a peut-être pas l&#039;intention de fuir, mais leur existence a mis tout le monde en danger. De même, les logiciels malveillants Flame et Stuxnet créés précédemment par la NSA ont également été utilisés par &quot;le mal&quot; pour causer des dommages plus importants que prévu par la NSA.\nLorsque DoublePulsar et EternalBlue ont été divulgués, Microsoft a eu l’impression inhabituelle de demander publiquement à la NSA de faire preuve de témérité en créant de tels outils, ainsi que le &quot;stockage de vulnérabilités&quot; irresponsable de l’agence.\nDès le premier jour, Microsoft semble avoir très bien compris le potentiel de dommages et le fait que ces outils seront utilisés pour nuire aux clients (ainsi qu&#039;à son image publique) dans les années à venir, même si la société les met immédiatement à jour.\nL’exploitation d’EternalBlue a également amené la société à effectuer deux démarches extraordinaires, telles que l’omission d’un mois complet de mises à jour Windows, avant d’annoncer la mise à jour de la vulnérabilité EBB exploitée par EternalBlue, ainsi que la mise à jour de Windows XP non pris en charge. Systèmes d&#039;exploitation Windows Server 2003.\nDès que les deux outils de la NSA ont fui, WannaCry a répandu des ransomwares dans plus de 150 pays et causé au moins 8 milliards de dollars de dommages, selon un rapport d’IBM X-Force. \nParmi les autres logiciels malveillants dangereux créés par l&#039;outil de piratage de la NSA, notons GoldenEye, EternalRocks, NotPetya, Bad Rabbit, Yatron et bien plus encore. Les logiciels malveillants EternalBlue et DoublePulsar de la NSA devraient durer au moins quelques années, jusqu&#039;à ce que les systèmes non mis à jour se déconnectent ou soient corrigés.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Un groupe de cybercriminels ont créé certains logiciels malveillants, que les chercheurs en sécurité ont appelés «Beapy», en utilisant le code de porte arrière persistant et le code d’exploitation EternalBlue, auparavant exclus de la NSA, pour cibler les entreprises. Le logiciel malveillant Beapy installe un code de cryptage qui utilise les réseaux d’ordinateurs de l’entreprise pour ma crypto-monnaie.\nBeapy Cryptojacking Malware\nMalgré le déclin de l&#39;activité de cryptage depuis le sommet en 2017 en raison de la baisse des évaluations de la courbe cryptographique, les acteurs malveillants peuvent toujours trouver le moyen de gagner beaucoup d&#39;argent en installant un logiciel de cryptage sur des ordinateurs non compressés dans les entreprises. Les entreprises mettent souvent des mois, voire des années à corriger leurs logiciels, ce qui en fait la cible idéale pour le cryptage des campagnes de programmes malveillants.\nBeapy est un nouveau logiciel malveillant pour le cryptage qui a récemment touché des milliers d&#39;entreprises de grande qualité, principalement en Chine, mais également dans d&#39;autres pays asiatiques. L&#39;infection se produit lorsque des utilisateurs d&#39;entreprise ouvrent des fichiers Excel infectés qu&#39;ils reçoivent par courrier électronique.\nLe groupe utilise la porte dérobée DoublePulsar de la NSA pour rendre Beapy difficile à retirer des ordinateurs et pour permettre une connexion au serveur de commandement et de contrôle (C2) du criminel.\nIl utilise ensuite l&#39;exploit EternalBlue de la NSA pour propager l&#39;infection latéralement dans toute l&#39;organisation. Après cela, le client Monero Cryptomining fourni avec Beapy commencera à utiliser les ressources du processeur réseau pour générer de nouvelles pièces pour les cybercriminels.\nSur les machines corrigées contre EternalBlue, les criminels utilisent également un logiciel d&#39;identification appelé Hacktool.Mimikatz.\nLes outils de piratage de la NSA ont facilité l&#39;emploi des cybercriminels\nLes outils de piratage basés sur Windows que la NSA a créés pour les opérations d&#39;espionnage ont été utilisés pour des attaques de ransomware globales dévastatrices dirigées contre des millions d&#39;appareils et des milliers d&#39;organisations. \nCes outils ont été volés puis divulgués par le groupe &quot;ShadowBrokers&quot; en 2017, et la NSA n&#39;a peut-être pas l&#39;intention de fuir, mais leur existence a mis tout le monde en danger. De même, les logiciels malveillants Flame et Stuxnet créés précédemment par la NSA ont également été utilisés par &quot;le mal&quot; pour causer des dommages plus importants que prévu par la NSA.\nLorsque DoublePulsar et EternalBlue ont été divulgués, Microsoft a eu l’impression inhabituelle de demander publiquement à la NSA de faire preuve de témérité en créant de tels outils, ainsi que le &quot;stockage de vulnérabilités&quot; irresponsable de l’agence.\nDès le premier jour, Microsoft semble avoir très bien compris le potentiel de dommages et le fait que ces outils seront utilisés pour nuire aux clients (ainsi qu&#39;à son image publique) dans les années à venir, même si la société les met immédiatement à jour.\nL’exploitation d’EternalBlue a également amené la société à effectuer deux démarches extraordinaires, telles que l’omission d’un mois complet de mises à jour Windows, avant d’annoncer la mise à jour de la vulnérabilité EBB exploitée par EternalBlue, ainsi que la mise à jour de Windows XP non pris en charge. Systèmes d&#39;exploitation Windows Server 2003.\nDès que les deux outils de la NSA ont fui, WannaCry a répandu des ransomwares dans plus de 150 pays et causé au moins 8 milliards de dollars de dommages, selon un rapport d’IBM X-Force. \nParmi les autres logiciels malveillants dangereux créés par l&#39;outil de piratage de la NSA, notons GoldenEye, EternalRocks, NotPetya, Bad Rabbit, Yatron et bien plus encore. Les logiciels malveillants EternalBlue et DoublePulsar de la NSA devraient durer au moins quelques années, jusqu&#39;à ce que les systèmes non mis à jour se déconnectent ou soient corrigés."},{"id":"text-2","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/04/aHR0cDovL21lZGlhLmJlc3RvZm1pY3JvLmNvbS82LzUvMzk0MjA1L29yaWdpbmFsL05TQVByaXZhY3kucG5n.png"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/04/25/les-cybercriminels-ciblent-les-entreprises-avec-nsa-malware/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/04/25/les-cybercriminels-ciblent-les-entreprises-avec-nsa-malware/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/04/25/les-cybercriminels-ciblent-les-entreprises-avec-nsa-malware/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}