Jump to content
AIR-DEFENSE.NET

Nemo123

Members
  • Posts

    385
  • Joined

  • Last visited

Everything posted by Nemo123

  1. C'est marrant, parce que ton article, à la source peu recommandable (triste équivalent français de FranceSoir) va en contradiction avec ce qui est indiqué par FranceInfo, qui me semble avoir une analyse beaucoup plus intéressante : https://www.francetvinfo.fr/monde/afrique/economie-africaine/alger-coupe-le-gaz-a-rabat_4764467.html En résumé : l'Algérie se tire une balle dans le pied par orgueil mal placé.
  2. Des chercheurs en cybersécurité slovaques de chez ESET ont publié mardi de nouvelles découvertes qui révèlent une campagne d'espionnage sur mobile d'une durée d'un an contre le groupe ethnique des kurdes. Actives depuis au moins mars 2020, les attaques ont exploité 2 applications mobiles Android et jusqu'à 6 profils Facebook dédiés qui prétendaient offrir du contenu technologique et pro-kurde – deux destinés aux utilisateurs d'Android tandis que les quatre autres semblaient fournir de l'actualité aux partisans kurdes. ESET a attribué les attaques à un groupe qu'elle appelle BladeHawk. Dans un cas, les opérateurs ont partagé une publication Facebook exhortant les utilisateurs à télécharger une "nouvelle application Snapchat" conçue pour capturer les informations d'identification Snapchat via un site Web de phishing. Un total de 28 messages Facebook malveillants ont été identifiés dans le cadre de la dernière opération, avec de fausses descriptions d'applications et des liens pour télécharger l'application Android, à partir desquels 17 échantillons d'APK uniques ont été obtenus. Les applications d'espionnage ont été téléchargées 1 481 fois du 20 juillet 2020 au 28 juin 2021. Certaines de ses fonctions importantes incluent la possibilité de voler et de supprimer des fichiers d'un appareil, de prendre des captures d'écran, de suivre l'emplacement de l'appareil, d'obtenir la liste des applications installées, d'exfiltrer les informations d'identification Facebook, photos d'utilisateurs, voler des messages SMS et des listes de contacts, envoyer des messages texte, de prendre des photos, d'enregistrer des appels audio et téléphoniques environnants, de passer appels. Toujours selon ESET, l'Inde, l'Ukraine et le Royaume-Uni représentent le plus grand nombre d'infections au cours de la période de trois ans à compter du 18 août 2018, la Roumanie, les Pays-Bas, le Pakistan, l'Irak, la Russie, l'Éthiopie et le Mexique complétant le top 10. taches.
  3. Lancer un débat sur la liberté individuelle sur le thread "Chine" d'un forum francophone me semble du pain béni pour les modérateurs nerveux de la gâchette En tous cas, c'est sûr que ça va filer un bon coup de main aux parents dépassés en recherche d'aide, mais probablement que ça n'arrange pas ceux qui arrivaient à trouver un équilibre (une carotte) avec leur enfant via les jeux vidéos. On est dans le symbole même du socialisme totalitaire où la communauté décide à ta place ce qui est bon pour toi. Le hic que j'y vois, c'est que faire une seule et même règle pour 1.500.000.000 individus qui ont des cadres de vies et cultures très différentes, c'est pas super. Avec une personnalisation possible, davantage de choix de paramétrage dans le contrôle laissé à la discrétion des parents, peut-être que ça serait mieux passé. Genre obligation de la mise en place d'un contrôle parental, avec un mode restrictif par défaut, mais modifiable par les parents selon leur volonté. Le bon côté des choses, c'est que ça va encourager un max de jeunes à faire du soft hacking pour contourner ces éléments de contrainte technique, et les former au maniement des systèmes d'informations (et accessoirement à contourner le Grand Firewall). Parce que dès qu'on pose des limites physiques / matérielles à un enfant (en tous cas occidental, je ne connais pas les enfants chinois), son premier réflexe va être de les analyser pour essayer de les contourner .
  4. C'est avant tout une question d'environnement. Les gosses / ados sont dans une dynamique de découvrir le monde, de repousser les limites que la société leur donne, et SURTOUT de se sentir appartenir à une communauté, et d'y trouver leur place. Le hic, c'est que leur découverte du monde n'est pas forcément celle qui intéresse les parents (découvrir le sous monde 17 dans la quête n°3 du jeu World of Fantastic est une partie du monde vachement intéressante à découvrir, n'en déplaise aux adeptes du full-IRL), de même que la communauté attenante, qui leur permet d'être référencé comme l'Ork le plus fort du serveur, celui dont tout le monde parle sur le forum, le seul qui a réussi la quête 46 du sous-monde X, etc... Ca c'est hyper gratifiant pour un ado qui se construit. Si ton gosse ne se trouve pas de communauté IRL où trouver une place (au collège, dans la famille, au sport, à la musique, aux scouts, dans la cité ou la résidence, ...) il cherchera, en allant de communautés en communautés jusqu'à trouver celle qui l'acceptera, où il sera reconnu pour quelque chose, et où il trouvera une place, et bien souvent, les communautés IG (in-game, en ligne) sont bien plus accueillantes que les communautés IRL, pour plein de raisons (atténuation de l'identité physique entre autres, anonymisation, pas un passé ni une réputation à se traîner, ...). Je ne veux pas donner de leçons sur l'éducation des gosses, car tous les parents savent que c'est une discipline où personne n'est parfait (j'assume tout à fait d'être un mauvais père ) et où il n'y a ni guide d’utilisation ni best practice. Mais si je puis donner un conseil, c'est de faire évoluer ses gosses dans un milieu d'autres enfants où il y a les mêmes références culturelles et de communauté IRL, car ça permet aux enfants de se trouver plus vite une place dans une communauté et de se construire plus rapidement dessus sans devoir aller chercher ces communautés en ligne (après on rentre dans des considérations pédo-psychologiques complexes, y a des bouquins pour ça). Ça évite que le gamin trouve sa place dans un groupe inconnu des parents sur lequel ils n'auront aucun contrôle (car c'est davantage ça qui pêche plus que ça soit sur le monde numérique). C'est un peu le même problème avec les enfants qui se radicalisent politiquement, à droite comme à gauche (idem pour certains des islamistes auto-radicalisés), alors que leur famille n'est pas politisée : les enfants y trouvent un groupe qui les acceptent et où leur place est reconnue des autres, peu importe qu'ils adhérent profondément à l'idée ou non (généralement, ça n'est que du discours de façade, assez radical, et curieusement sans conviction).
  5. Les feux de forêts en Russie en vidéo depuis les airs : J'ai vu passer des photos de la Yakoutie depuis l'ISS, et on voit très nettement la traînée de fumée, c'est impressionnant.
  6. Sauf que les systèmes anti-missiles coûtent un bras, sont disponibles en quantité limité (donc impossibles à déployer sur tous leurs sites), et ont une fiabilité qui décroît en fonction de la proximité grandissante de la zone de départ de tir. Bref, ça n'est pas la solution miracle.
  7. Analyse d'un mec complètement objectif et qui n'en veut pas du tout à mort au régime algérien. Il a déposé une demande de naturalisation marocaine ou bien ... ?
  8. Rupture des relations diplomatiques avec le Maroc. Je vais chercher le pop-corn
  9. Plus tôt ce mois-ci, Facebook a révélé avoir pris des mesures pour démanteler une campagne de cyberespionnage "sophistiquée" menée par des pirates informatiques Tortoiseshell ciblant environ 200 militaires et entreprises des secteurs de la défense et de l'aérospatiale aux États-Unis, au Royaume-Uni et en Europe en utilisant un vaste réseau de faux profils sur sa plateforme. L'acteur malveillant serait aligné sur le Corps des gardiens de la révolution islamique (IRGC) via son association avec la société informatique iranienne Mahak Rayan Afraz (MRA). Article original en anglais : https://thehackernews.com/2021/07/hackers-posed-as-aerobics-instructors.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+(The+Hackers+News+-+Cyber+Security+Blog)
  10. Pour ceux qui trempaient un peu dans la cyber en 2017, vous avez dû entendre parler de NotPetya (un fork de Petya), un wiper, dont le but est de détruire des machines (acte de sabotage, origine étatique ou politique), et pas juste de les chiffrer en vue d'une rançon. Il y a eu récidive en Iran début Juillet, quand un acteur malveillant a détruit une partie du parc informatique de la SNCF locale, en se basant sur ce malware. Le malware n'est pas très évolué, mais quand même un peu complexe avec quelques évasives. Bref, ça noie d'autant plus le poisson quant à l’identité de l'attaquant. D'ailleurs, l'Iran n'a pas attribué l'attaque. Le seul truc marrant c'est que les ordis détruits affichaient un message statique à l'écran, invitant à appeler un numéro pour plus d'informations... C'était le numéro du secrétariat du bureau d'Ali Khamenei
  11. Pffff.... Vachement politique comme interview : "on ne laisse pas partir Alstom, Alcatel, Technip"... J'ai lâché. Avoir ce discours avec ces dossiers, c'est au mieux de la méconnaissance, au pire du mensonge. Et je ne peux pas croire qu'une dame comme elle ne connaisse pas le dessous des cartes. Alcatel vendu ne valait plus rien, c'était pour préserver de l'emploi et s'offrir une chance de survie, un peu comme Alstom. Et avec le recul, on s'aperçoit que c'était l bon choix, et que la survie d'Alcatel aujourd'hui n'a plus rien à voir avec les parts françaises vendues. Technip avait des coût trop important à cause de l'évolution des prix des matières premières, une longue descente aux enfers s'annonçait, une fusion pour rationaliser ses coûts était inévitable, ça lui a permis de survivre, et maintenant avec la séparation de la filiale gaz incompatible avec une autre filiale (des histoire de capacité à contracter de la dette), on va récupérer un leader mondial renforcé sur un secteur en pleine explosion. Bref, là encore, sur le court terme, les américains ont été trop gourmands, mais on n'a pas trop mal joué. Alstom : il y a tellement de sources partout sur le sujet qu'on va arrêter de se battre, mais si vous croyez que c'était une mauvaise opération (parce qu'elle était la seule pas trop mauvaise), vous devez également être anti-vax et croire que c'est les américains qui ont provoqué le 11 septembre. Regardez les déboires catastrophiques de GE aujourd'hui sur la filière rachetée une fortune : c'est un poids mort qui leur coûte des milliards, et ils réfléchissent de plus en plus à la vendre (potentiellement à des français, on est les seuls que ça peut intéresser de la faire tourner à perte, mais ça ne va pas se bousculer), sauf qu'on la rachèterait quoi, 3, 4 Md€ ? Alors qu'elle a été vendue 12Md€ il y a 7 ans ? En attendant, ça permet à Alstom de dégager du cash, de faire des investissements sur le ferroviaire, de racheter Bombarder Transport en difficulté pour 6 Md€, de vendre ses participations trop lourdes, de se recentrer sur un marché beaucoup plus régulier. De sauver la boite et des compétences. Dommage que la fusion avec Siemens ait été refusée, ça aurait été probablement le seul moyen de faire émerger un champion mondial pérenne. Mais Alstom a survécu (et très bien), et ça n'était vraiment pas gagné d'avance. Et j'insiste, on pourrait bien revoir pointer les prods + R&D nucléaires sous pavillon français un jour prochain, si c'est une volonté politique (à perte financière, nos impôts, bien entendu).
  12. Mozambique: déploiement progressif de la SADC et succès militaires des Rwandais au Cabo Delgado L’Afrique du Sud va envoyer près de 1 500 militaires combattre les djihadistes https://www.lemonde.fr/afrique/article/2021/07/29/mozambique-l-afrique-du-sud-va-envoyer-pres-de-1-500-militaires-combattre-les-djihadistes_6089888_3212.html https://www.rfi.fr/fr/afrique/20210728-mozambique-déploiement-progressif-de-la-sadc-et-succès-militaires-des-troupes-rwandaises-au-cabo-delgado Au Mozambique, pour contrer l'insurrection islamiste au Cabo Delgado, plusieurs pays de la région sont en train de déployer des troupes. Après une longue résistance, Maputo a donné son accord il y a deux semaines, précisément le jeudi 15 juillet, pour une intervention régionale de la SADC, l'organisation d'Afrique australe. Auparavant, le Mozambique avait négocié directement l'intervention militaire d'un autre pays, non-membre de la SADC, le Rwanda, déjà en action dans le nord du pays,
  13. J'ai eu l'occasion d'en parler rapidement ici : http://www.air-defense.net/forum/topic/22523-la-souveraineté-numérique-est-elle-possible/?do=findComment&comment=1335159 Déjà, je te propose de lire ce que j'ai écris ci-dessus. Comme je l'ai écrit, tout n'est pas à jeter. J'aimais beaucoup leurs vidéos au début il y a 5 ans (en tout, j'ai dû en écouter une bonne cinquantaine, donc je juge plutôt bien connaître), et puis petit à petit ça s'est politisé, et l'intervenant s'est montré moins enclin à laisser les inviter développer leur script mais plutôt à s'appuyer sur leur légitimité (quand ils en ont) pour faire passer ses messages. Mais : J'ai acquis la preuve que ce monsieur est compromis (même si c'est léger) par la Russie, et, à cet effet, est un diffuseur de leur propagande et leur désinformation, J'ai essayé de lui trouver des liens avec l'extrême droite, mais hormis le fait qu'il y ait une forte popularité et qu'il se montre lui-même sympathisant de ces idées, il ne m'a pas semblé qu'il suive la ligne du parti. Donc j'ai exclu cette possibilité (et le fait qu'il ait diffusé Ruffin, Mélenchon et Branco n'y change rien, ils servent ses idées nationales socialistes). Ce monsieur est un bon professionnel du conspirationnisme : ne jamais évoquer que l'on croit à la thèse (sinon ça discrédite), mais instaurer le doute par des amalgames, des syllogismes et des silences ou commentaires évocateurs. Après, je t'encourage à te faire ta propre opinion sur le sujet (il s'appelle Bertrand - Pillet, société "sky4all", je me permets de donner son nom car je le considère comme une personnalité publique), moi aussi je le voyais comme un mec super, et puis à force de tiquer sur des éléments factuellement faux / conspis ou juste agaçants, j'ai commencer à regarder les arguments de ses détraqueurs sur Google (plutôt nombreux et sourcés), et là j'ai découvert le pot aux roses. Si tu veux voir sa tronche, avance à 16 minutes de la vidéo : https://www.youtube.com/watch?v=9-Rl6mf_ag0 En tous cas, le seul truc que je peux t'assurer à 99% (puisque c'est mon secteur de compétences) ce mec n'a absolument rien d'un hacker ou de quoi que ce soit qui s'en approche.
  14. A ce propos, j'ai une anecdote marrante (ou pas). Peut-être avez-vous entendu parler de la vulnérabilité PrintNightmare qui touche le print spooler de Windows (le service d'impression) ? Ça a fait les gros titres depuis 2 semaines. Ce qui est amusant, c'est que cette vulnérabilité très impactante était connue des chinois depuis très longtemps (plusieurs années, une éternité dans le monde de la cyber). Quand je dis très impactante, c'est que probablement que 50% des entreprises du monde un tant soit peu sérieuses ont du couper le service d'impression à leurs utilisateurs pendant une bonne semaine. Sauf que cette vulnérabilité, à force d'être utilisée et ré-utilisée par tous les hackeurs de Chine (sans que Microsoft en ait connaissance), y a un mec un jour qui a voulu la jouer perso, et qui l'a vendu à un white hat Chinois. Ce white hat, assez connu chez Microsoft, a donc demandé une rançon contre révélation de la vulnérabilité dans le cadre du programme du bug bounty. Sauf que Microsoft a joué de mauvaise foi, et a décrété que cette vulnérabilité très élevée était en fait techniquement (et ils ont raison) deux vulnérabilités imbriquées mais indépendamment l'une de l'autre assez peu impactantes, ce qui a beaucoup réduit la prime du white hat (on lui a proposé 5.000$). Fou de rage devant tant de mauvaise foi (et cela me semble assez justifié compte tenu du mindset cyber), il a publié l'exploit "par erreur" sur son github (bah oui, ça arrive même aux meilleurs le misclic), avant de rapidement (tout est relatif ^^) le supprimer. Mais trop tard, le contenu a été copié collé et s'est envolé tout autour de la Terre.
  15. Déjà publié à ce sujet 2 messages plus tôt, avec un lien vers le bulletin d'alerte en question :) Faut lire Peut-on créer un fil "privacy" sur le forum, pour bien segmenter avec la cyberguerre ? Juste lol. La grosse com' marketing à deux balles pour rassurer les consommateurs Quand en face tu as des mecs qui fouillent jusqu'au "Mariana web" et qui achètent à coup de millions de dollars des 0 day de RCE sur ton produit, t'as perdu d'avance, c'est sans solution.
  16. Il y a une nuance que j'ai peut-être mal exprimé : le seul média Mainstream français qui a participé à l'enquête, si je ne dis pas de bêtise, c'est Le Monde. Tous les autres, c'est du copier/coller de l'AFP (pour ne pas changer) ou de Le Monde. Les médias Mainstream que j'évoquais c'était les médias français qui n'ont pas pris part à l'enquête.
  17. Rien n'empêche d'en parler dans un fil dédié
  18. Mon message était de la provocation, et je m'en excuse si j'ai pu blesser quelqu'un, ça n'était pas mon intention. J'apprends grâce à toi que cela ne s'appuie sur aucune source sérieuse, je l'avais pris pour acquis, mais manifestement, le doute est permis. Cela dit, si cela s'avère exact, il ne me semble pas déplacé d'en parler si cela peut avoir un lien avec le sujet du fil, comme une conséquence géopolitique par exemple (à voir si son divorce en est une). Mais effectivement, si c'est juste pour évoquer son orientation sexuelle, cela n'a aucun intérêt.
  19. Quel est le problème posé par le fait que le Roi soit gay ? Il l'est même ouvertement, puisque c'est la raison de son divorce. Les homosexuels marocains n'ont jamais été aussi peu persécutés depuis que le Roi est au pouvoir et a fait passer ses consignes. Tant mieux pour ce pays, qui se montre progressiste par rapport aux autres pays de la région. Vive le Roi !
  20. J'ai vu pas mal ce tweet tourner, ça n'est que de la com', marketing, c'est du vent, ça ne vaut rien, c'est du cocorico tout moisi. Ils ne proposent rien d'efficace à 100%, ni en protection, ni en détection. Cela dit, leur produit est assurément intéressant, tout comme plein d'autres. Mais sans API d'introspection, impossible de détecter des 0 day, encore plus quand le produit évolue continuellement. Sinon, autre sujet, le FBI révèle qu'entre 2011 et 2013, la Chine aurait compromis de manière totale 13 sociétés de pipeline de gaz ou pétrole aux US, 7 autres de manière plus ou moins profonde mais sans moyen de savoir, et 3 ont été tentées mais ratées. Compromettre une telle société implique d'avoir la capacité de couper le flux de combustible d'un moment à l'autre. Or, 2013, c'était l'age de la pierre en cyber. Quand on sait le bordel que ça a été de n'en cibler qu'une (Colonial Pipeline, état d'urgence dans 17 états + DC, voir plus haut dans le fil) il y a quelques semaines.... Autre sujet, l'ANSSI a aujourd'hui officiellement adressé une alerte / notification envers le groupe d'attaquant chinois APT31 pour ses nombreuses actions hostiles en cours contre les intérêts français : https://www.cert.ssi.gouv.fr/ioc/CERTFR-2021-IOC-003/
  21. L'avenir nous le dira. En tous cas, le torchon brûle de nouveau entre le Maroc et l'Algérie, sur fond d'affaire Kabyle et maintenant Pegasus.
  22. Mouais, "sous le contrôle" ça veut tout et rien dire : accès aux données brutes remontées ? Ou rien du tout ? Quand tu possèdes l'infra, même en boite noire, c'est assez facile d'identifier et couper tous les flux qui ne t'intéressent pas ou que tu juges suspects. Sans savoir comment fonctionne le produit, c'est purement spéculatif de juger si les SR israeliens en tirent profit ou non. Surtout qu'un SR client aurait probablement grand intérêt à refuser l'utilisation d'un produit s'il ne peut pas s'assurer un minimum de son contrôle et avec qui il discute. Sinon pour coller au Maroc, j'apprends que des numéros de téléphones de M6 et son PM figurent dans la liste.
  23. L'Espagne est client de NSO pour Pegasus depuis quelques années, et des leaders indépendantistes catalans figurent parmi les gens qui auraient pu être surveillés. Je ne critique pas l'enquête initiale qui est un super travail, je critique plutôt la reprise des médias mainstream qui ne font que recopier des résumés de l'enquête les uns sur les autres en ajoutant des approximations et erreurs. L'objectif initial de NSO est de ne vendre le produit qu'aux SR sérieux (l'exécutif israélien doit donner son accord pour que NSO vende son produit à un pays), mais vu le prix du produit (que j'estime très grosse mailles à 10-30M$ selon le niveau de licence), il n'ont pas pu le vendre initialement aussi large qu'espéré (finalement une cinquantaine d'état aujourd'hui quand même, c'est énorme, mais le début fut bof), et ont débordé sur tout ce qui pouvait aider les intérêts de leur gouvernement (les pays du Golf). D'ailleurs, c'est bien les pays du Golf qui ont lancé le marché, avant que bien d'autres ne leur emboîtent le pas. De là à dire que certains SR clients ont pu déborder de l'objectif antiterroriste, il n'y a qu'un pas. Mais il faut aussi faire la différence entre espionner un opposant et espionner un individu pour le compte d'une organisation criminelle ou d'un SR tiers non client. Je n'ai aucune certitude sur comment fonctionne le soft, mais j'ai cru comprendre que les clients avaient une infra dédiée on prem avec leurs propres DB et C2, ce qui complique la manière dont les SR israeliens pourraient récupérer des infos dessus, même si on peut légitimement penser qu'ils essayent / ont essayé. +1 Niafron, il faudrait créer un fil dédié, probablement dans la section renseignement ? Pour moi, ça n'a rien à voir avec la cyberwarefare dans le sens où la finalité c'est de faire du rens et pas de la destruction opérationnelle.
×
×
  • Create New...