Aller au contenu
AIR-DEFENSE.NET

Nemo123

Members
  • Compteur de contenus

    437
  • Inscription

  • Dernière visite

Réputation sur la communauté

469 Excellent

Profile Information

  • Gender
    Male
  • Location
    : au camping
  • Interests
    "Les fils qui chantent"
  • Pays
    France

Visiteurs récents du profil

Le bloc de visiteurs récents est désactivé et il n’est pas visible pour les autres utilisateurs.

  1. Un bel article. Ce que j'en retiens : Ce malware va pouvoir être complètement nettoyé assez facilement, Turla est capable du meilleur comme du pire (on a vu de cuisants échecs par le passé), Tous les états qui en ont les moyens (coucou les équipes de la LIO du MinArm) développent des malwares qui sont capables de rester indétectés pendant des années. Parier sur l'inviolabilité de son SI, même le plus sécurisé, n'est pas une situation d'avenir, Les attaques informatiques se ré-inventent de plus en plus (virage en 2021-2022) du sabotage (avec +/- demande de rançon) vers de l'espionnage (exfiltration de données sensibles), aussi bien dans le monde cybercriminel (but lucratif) que de l'étatique (renseignement militaire comme économique).
  2. De l'énergie, tu veux dire ? Le terme de chaleur peut recouvrir différentes choses, mais si c'est d'énergie thermique, ou énergie cinétique d'agitation microscopique dont tu parles, le mieux, pour la stocker, c'est de la transférer vers une autre forme d'énergie plus stable, parce que l'énergie thermique, dans son état naturel, c'est assez compliqué à stocker sans perdition en fonction du temps.
  3. Désolé de mon DoS ces derniers mois, mais le boulot toussa toussa. Je me permets de vous partager un rapport du Service de Recherche du Parlement Européen sur la timeline des attaques cyber en Ukraine menées par la Russie : https://www.europarl.europa.eu/RegData/etudes/BRIE/2022/733549/EPRS_BRI(2022)733549_EN.pdf C'est 7 pages assez digestes, avec au sommaire : Le contexte, La liste des attaques pendant l'opé spéciale, Les attaques précurseuses, Les attaques depuis 2016, Les attaques en avant 2016, Les contre attaques, La réponse internationale européenne, La position du parlement européen, Avec l'infographie qui va bien. ********************* Sinon j'ai aussi trouvé ceci, ça date un peu (août), mais ce rapport de Trustwave, un peu techniques pour les noobs en l'IT, a le mérite d'indiquer des méthodologies d'attribution, de dépoussiérer les organigrammes russes, des timelines, la variété des vecteurs d'attaque initiaux, de passer en revue les principaux wipers qui ont été utilisés, et les outils publics. Je ne l'ai lu qu'en diagonale, mais je me suis régalé. https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/overview-of-the-cyber-weapons-used-in-the-ukraine-russia-war/
  4. On tombe très clairement sous les feux du GDPR / RGPD dans ce cas là.
  5. Article qui documente les activités de la 807ème compagnie de transmissions, aka "l'unité 807", en charge de la défense des infrastructures informatiques de l'Armée (via un SOC classique) et de la mise en œuvre des opérations offensives (assez diversifiées). https://www.defense.gouv.fr/terre/actualites/defnet-limagination-hackers-est-limite En exercice : https://www.defense.gouv.fr/ema/actualites/locked-shields-2022-lequipe-franco-europeenne-aiguiseprepare-ses-defenses-cyber
  6. J'ai trouvé cette infographie sur LinkedIn (produite par un grand cabinet de conseil US et la BPI), qui présente l'écosystème français des startups en cybersécurité. Elle vaut ce qu'elle vaut et peu importe les noms qui y figurent. Le message que je voudrais faire passer, c'est que la souveraineté numérique (titre du thread) passe par l'émergence de start up, du numérique en général, mais y compris en cyber, et qu'en France, on est probablement mieux loti (globalement, tout le paysage est couvert) que ce qu'on entend d'habitude (exemple, débat lors de l'élection présidentielle). https://media-exp1.licdn.com/dms/image/C4E22AQFg0HjZnZ7AKA/feedshare-shrink_2048_1536/0/1652884635870?e=1655942400&v=beta&t=4cu0g7TQQ9g-iafiQvor9uRyTCliOSRVmi0g55cNUQs Moralité, inutile d'aller chercher des initiatives d'alliances européennes pour faire émerger un GAFAM européen bullshit pour cocher une case dans l'agenda politique, il s'agirait plutôt de proposer un terrain économique et financier propice au développement exponentiel de ces stratups qui existent déjà et qui ne demandent qu'à exploser au rang de champion. Faire un peu de protectionnisme en quelque sorte. Mais on arrive sur le terrain politique, ça n'est pas mon domaine.
  7. Un des gros problèmes de l'AAeE et de l'armée française en général, c'est le manque de munitions. Donc ça dépend combien de GBU il faudra
  8. Du peu qu'on en sait pour l'instant, ces malwares ne sont pas des vers (auto-réplicants, comme NotPetya avec Eternal Blue), donc ils ciblent de manière assez précises, et les dégâts collatéraux devraient être assez faibles. Après, y a toujours le risque d'avoir une filiale en Ukraine se faire P0wn, et si réseau à plat (non segmenté), ça peut être tentant pour l'attaquant de poursuivre en cassant plus en moindre effort, mais je doute que les actifs Occidentaux ne soient visés pour l'instant, il y a assez de boulot comme ça avec les Ukrainiens. Casques bleus = mandat de l'ONU, bon courage avec le droit de véto des russes. Sont cons, mais quand même. On a un dicton dans le milieu, c'est que les attaquants sont les plus mauvais défenseurs et que les meilleurs défenseurs sont les plus mauvais attaquants. Bien entendu, il y a des exceptions. Malgré tout : indice, les US sont plutôt de bons attaquants. Et vu leur surface d'attaque (c'est à dire leur surface de cibles qu'ils présentent aux attaquants), ils représentent une cible magnifique, c'est pas pour rien qu'ils se farcissent la grosse majorité des attaques des groupes cybercriminels mondiaux (pas mieux défendus que les autres, mais les rançons sont plus juteuses). Malheureusement, je suis presque sûr que la plateforme Invision Power Board sur laquelle est hébergée le forum, ne permet pas d'imposer cette contrainte. Quand bien même ça serait le cas, un post quasi vide de la part d'un nouveau lèverait la contrainte. Du coup, je serai très intéressé de savoir ce que sont devenus la centaine de FS russes qui avaient investi le terrain. Repliés dans les bois alentours ? Faits prisonniers ? Et le mec de CNN ? C'est "renseignement" le mot que tu cherches ? ^^
  9. Le 4th Rapid Response Brigade of the National Guard of Ukraine aurait la charge de mener la contre offensive pour la reprise de l'aéroport international d'Antonov (20km de Kiev) avant l'arrivée des renforts aéroportés russes.
  10. Le journaliste avait même l'air de dire qu'il lui avait tapé la discute. Ca date de ce matin.
  11. Et accessoirement, rien n'empêche les forces armées ukrainiennes et toute la population de se rendre dans les pays limitrophes de l'OTAN en tant que réfugier et en déposant les armes.
  12. Pour les Ukrainiens, c'est perdu d'avance, c'est un baroud d'honneur. Détruire les ponts, c'est s'assurer des contraintes de reconstruction, et des difficultés économiques supplémentaires. Le pays est à genoux économiquement, pour rappel. Et non, on oublie la menace nuke, on n'est pas dans un film, il n'y a absolument aucune raison de la Russie en fasse usage, la riposte serait bien trop importante (alors que pour l'instant, les sanctions économiques restent relativement tolérables). Je vois plutôt quelque chose d'ordre hybride, type cyber.
  13. 18 Il-76 seraient en route depuis la base aérienne russe de Pskov (en face de l'Estonie) pour renforcer les FS déployées à Hostomel (aéroport international d'Antonov, à 20km de Kiev).
  14. On a connu plus nourri comme progression sous le feu. Ça semble surtout progresser tranquillement.
×
×
  • Créer...