Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

Le 12/05/2019 à 21:51, Boule75 a dit :

Non. Il y a un mode durci, chiffré, résistant au brouillage, dont l'accès est contrôlé et qui - de mémoire - était censé pouvoir être désactivé à la demande des américains, du moins tant que les anglais étaient partie-prenante du système. Pas explicitement militaire : "étatique".

A propos de l'intérêt d'un satnav non militaire, mais durci

Je met ici, même si on n'a pas encore la preuve que ce soit un acte hostile.

Mystérieuse disruption GPS pour les avions de ligne en approche d'Israël (depuis 3 semaines).
https://www.haaretz.com/israel-news/israel-says-gps-mysteriously-disrupted-in-its-airspace-but-planes-secure-1.7413357

L'aviation civile israélienne est préoccupée, assure avoir pris des mesures pour garantir des atterrissages en sécurité et recherche la cause de cette disruption / brouillage.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Reuters a une histoire selon laquelle une agence occidentale aurait tenté de pirater le "google russe" Yandex fin 2018 : https://www.reuters.com/article/us-usa-cyber-yandex-exclusive/exclusive-western-intelligence-hacked-russias-google-yandex-to-spy-on-accounts-sources-idUSKCN1TS2SX

Le truc bizarre c'est qu'elle aurait utilisé... Regin, un outil de la NSA dévoilé en 2014, qui devrait donc être périmé depuis longtemps :huh:

L'article dit aussi que c'était une version différente de Regin, ce qui prouverait que c'est bien son utilisateur originel qui l'utiliserait,sauf que le rétro-engineering de malwares devenus publics ça existe aussi :huh: :huh:

Bref, article peut-être exact mais qui explique mal.

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Quote

Reconnaissance faciale : un taux d'erreur de 81 % au Royaume-Uni

La police de Sa Majesté fait d'autres calculs

Scotland Yard a commandé une étude indépendante pour juger de la fiabilité des systèmes de reconnaissance faciale sur lesquels s'appuie la police. Damned, les résultats obtenus ne lui conviennent pas.

La direction du Metropolitan Police Service londonien a commandé une enquête visant à évaluer la fiabilité du système de reconnaissance faciale utilisé par la police d'outre-Manche. Les résultats obtenus sont sans appel : cette technologie n'est absolument pas fiable, affichant un taux d'erreur de 81 %. Le rapport remis à Scotland Yard estime donc qu'il est très fortement probable que ce système et ses résultats soient reconnus comme non probants devant un tribunal et invite la police à cesser de l'utiliser.

Chose inquiétante, c'est la première fois que cette technologie est évaluée par des enquêteurs indépendants, alors même que la police l'utilise depuis août 2016 (sa première implémentation remontant au carnaval de Notting Hill cette année-là). Depuis, ce système de reconnaissance faciale a été déployé pour la police dans dix quartiers, dont Leicester Square, Westfield Stratford et Whitehall. Réalisée par des chercheurs de l'université d'Essex, l'étude en question a été menée dans six de ces lieux. Sur 42 identifications de suspects, seules 8 étaient correctes.

Pour autant, la police continue à se fier à ce système, calculant pour sa part un taux d'erreur totalement différent, de seulement 0,1 %. En effet, elle rapporte pour sa part le pourcentage d'identifications correctes sur le nombre de visages analysés au total par le système. Dès lors, Duncan Ball, deputy assistant commissioner de la police de Londres, a expliqué que les forces de l'ordre sont “extrêmement déçues par le ton négatif et déséquilibré de ce rapport”. La police rappelle que le déploiement de cette technologie a déjà permis d'appréhender des suspects de manière réussie, notamment lors de son déploiement dans les aéroports.

En cours de démocratisation, la reconnaissance faciale est une technologie qui pose — à juste titre — de nombreuses questions, que ce soit d'un point de vue légal ou éthique. Certains géants du marché des nouvelles technologies travaillent dessus en prenant soin d'adopter une approche transparente et en appelant à une régulation de la part des pouvoirs publics, tels que Microsoft et Google. D'autres, comme Amazon, assument totalement un usage désinhibé de ces technologies et ne comptent absolument pas freiner leur développement malgré les craintes de militants pour le respect des libertés, de leurs salariés, ou même de leurs actionnaires.

https://www.lesnumeriques.com/vie-du-net/reconnaissance-faciale-taux-erreur-81-pourcent-royaume-uni-n89035.html

  • Confus 1
Lien vers le commentaire
Partager sur d’autres sites

81% d'erreur, soit y a des bugs, soi la qualité des photos est insuffisante pour en faire quelque chose. si c'est de la vidéo surveillance dans des quartiers, c'est pas top. faut prendre la tête du gars avec un zoom avec une bonne résolution, pour espérer l'identifier dans la base de données selon l'algorythme retenue.

la cam va chercher à cadrer une personne, mémoriser les détails,  puis cadrer la tête, il faut zoom sur la tête, mémoriser les détails avec une bonne resolution, et plus il y a de résolution, plus le processeur doit être puissant pour calculer

j'ai une camera qui me permet de suivre des couleur, mais pas des gens. pour s'amuser  à faire des labs, mais le suivi de detail est grossier.

En  fait, une grosse partie dépend de la qualité de la camera et de son intelligence embarquer avec une grande puissance de calcul et de la distance de la cible

pour débuter, voici pixy

le gros problème de pixycam, c'est qu'on ne peut pas changer le logiciel embarquer, ca reste un jouet mais une bonne initiation au tracking, avant d'attaquer quelque chose de plus lourd avec  une cam, un raspberry pi et open cv, et la il faut tout faire.

 

 

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

British Airways a écopé de 200ME d'amende du régulateur britannique, suite à une série de piratages en 2018, avec 380 000 cartes bleues volées par le groupe de pirate Magecart.
(volées y compris avec le code de sécurité CVV2 et la date d'expiration).

La sanction peut sembler sévère puisque le groupe Magecart attaque souvent le maillon faible des sous-traitants (attaque XSS via les sites tiers fournissant les javascripts).
Ici elle est plutôt justifiée, puisque les pirates ont directement piraté le site de British Airways, et implanté leur script aspirant les données de carte bleue saisies sur le site.

Visiblement, les réductions budgétaires de BA touchaient aussi la sécurité informatique : ils ont fini par la sous traiter à IBM.

Il faudra plus des amendes de cette taille pour que les sociétés prennent plus au sérieux la protection des données consommateur...

https://www.lemonde.fr/pixels/article/2019/07/08/204-millions-d-euros-d-amende-pour-british-airways-apres-un-vol-massif-de-donnees-bancaires-de-ses-clients_5486817_4408996.html

https://www.wired.com/story/british-airways-hack-details/

https://www.01net.com/actualites/magecart-le-groupe-de-pirates-qui-seme-la-terreur-sur-les-sites-de-commerce-en-ligne-1522859.html

 

Lien vers le commentaire
Partager sur d’autres sites

Lien vers le commentaire
Partager sur d’autres sites

Le 04/04/2019 à 19:51, hadriel a dit :

On a enfin deux sondes souveraines de cybersécurité pour équiper les opérateurs d'importance vitale:

https://www.challenges.fr/entreprise/la-france-devoile-ses-boucliers-contre-les-cyberattaques_652132

Sujet connexe

(j'ai cherché le sujet Cyber défense française, mais je ne l'ai pas trouvé)

Challenge SYNAPSE de la DRM , ouvert à tous, pour fournir des solutions sur la cartographie du routage des données sur internet (logique et physique), .
La cartographie du routage ne me semble pas très difficile (protocole BGP) : rajouter la cartographie des données est plus intéressants.

Avis aux amateurs...

http://www.opex360.com/2019/07/05/la-direction-du-renseignement-militaire-veut-cartographier-le-cyberespace/

https://connect.capdigital.com/evenements/cartographie-du-web-international-challenge-synapse.html

Lien vers le commentaire
Partager sur d’autres sites

c'est bizarre, puisque on utilise des lignes spécialisées dédiés pour les échanges sensibles, mais ca peut être intéressant de suivre les data par ou ils passent et par quel pays / serveur.

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

SyTech, un contractor du FSB, s'est fait hacker... 7,5 téraoctets de données volées : https://www.forbes.com/sites/zakdoffman/2019/07/20/russian-intelligence-has-been-hacked-with-social-media-and-tor-projects-exposed/

Parmi les données, des projets de pêche sur les réseaux sociaux, collecte ciblée visant à dé-anonymiser des utilisateurs de Tor, collecte de données ciblant des entreprises russes (?), et des projets liés à l'effort russe de faire un internet interne séparé du reste du monde. Bref, des projets pas surprenants et qui ne devraient pas attirer beaucoup d'attention médiatique par eux-mêmes.

 

  • J'aime (+1) 1
  • Merci (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

<mode furtif OFF>

Le 25/04/2019 à 10:24, rogue0 a dit :

Epilogue des ennuis judiciaires de Marcus Hutchins (alias le héro anti-Wannacry).

Il a finalement plaidé coupable concernant les accusations qu'il avait participé à la création (et surtout la vente) de malware bancaires (quand il était plus jeune)
https://krebsonsecurity.com/2019/04/marcus-malwaretech-hutchins-pleads-guilty-to-writing-selling-banking-malware/#more-47490

(note : j'apprend que la création de malware simple (non diffusée) est une activité artistique protégée par le 1er amendement aux USA...)

  • Pour Marcus Hutchins (alias le héro anti-Wannacry), le juge a finalement rendu son verdict, assez clément (sur les accusations de création de malware bancaires quand il était plus jeune).

    Il a écopé de 1 an de prison avec sursis : vu qu'il est aux arrêts aux USA depuis 2 ans, cela signifie qu'il est libérable immédiatement.
    Le juge a été clément (aidé par une montagne de témoignages favorables) : au vu du grand service rendu au public sur l'attaque Wannacry, et de ses regrets apparemment sincères, il ne voit pas d'intérêt à l'accabler d'avantage.
    https://www.cyberscoop.com/marcus-hutchins-sentenced-kronos-wannacry/

    Citations du jugement par la bloggeuse "emptywheel
Révélation

 

 

 


  •  
  • EDIT: Complément
    Les polices UK et néerlandaises testent un programme pour prévenir et remettre les apprentis hacker dans le droit chemin.
    https://www.cyberscoop.com/teenage-hackers-police-britain-netherlands/?category_news=government

    Je suis un peu déçu, je pensais à du Nikita ou aux programmes du SVR/FSB pour recycler de force les hackers pour les SR.
    ça ne vise que les "script kiddies".
    De mémoire, officiellement, les SR français ne prennent que des white hat "propres" sans casier.
    Ce qui se défend pour du CD/SD ... mais réduit nettement le pool de candidats.


     
Le 21/07/2019 à 13:36, Rob1 a dit :

SyTech, un contractor du FSB, s'est fait hacker... 7,5 téraoctets de données volées : https://www.forbes.com/sites/zakdoffman/2019/07/20/russian-intelligence-has-been-hacked-with-social-media-and-tor-projects-exposed/

Parmi les données, des projets de pêche sur les réseaux sociaux, collecte ciblée visant à dé-anonymiser des utilisateurs de Tor, collecte de données ciblant des entreprises russes (?), et des projets liés à l'effort russe de faire un internet interne séparé du reste du monde. Bref, des projets pas surprenants et qui ne devraient pas attirer beaucoup d'attention médiatique par eux-mêmes.

 

  • C'est intéressant.
    Je ne trouve pas d'autres sources que Forbes (peu réputé en cyber).
    Il y a eu d'autres sources depuis ?
    Je suppose que Wikileaks/ Snowden / les alternatifs de tout poil ont observé un silence de mort sur ces intrusions à la vie privée ?
    (car non américaines)
    :rolleyes:
  • La fameuse méga faille BlueKeep est désormais disponible
    (un vendeur de tests de sécurité l'a rajouté à son kit de pentesting).

    Cette faille est considérée comme plus dangereuse que Eternal Blue. (et Microsoft a même distribué gratuitement le correctif pour Windows XP, c'est dire ...)
    Le patch est sorti depuis 2 mois (suite à tuyau du GCHQ)...
    Mais il reste plus de 805 000 machines vulnérables.
    Dépêchez vous de patcher !
    https://www.cyberscoop.com/bluekeep-patching-study-bitsight/?category_news=technology

 

Modifié par rogue0
  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Le 28/03/2019 à 18:55, rogue0 a dit :

Harold Martin, dit "l'archiviste de la NSA" va plaider coupable à son procès imminent.
En violation de toute règle de sécurité, il avait récupéré et gardé chez lui 50 To d'outils de hacking de la NSA.
C'est son stock qui est soupçonné d'être une source majeure pour les Shadow Brokers (même s'il n'est pas accusé d'en faire partie)

https://www.cyberscoop.com/harold-martin-guilty-plea-nsa-shadow-brokers/

Finalement, Harold Martin a écopé de 9 ans de prison, suite à son plaider coupable.
Il encourait jusqu'à 10 * 20 ans de prison pour avoir tenté d'archiver la NSA dans sa maison, garage et voiture...

https://www.cyberscoop.com/hal-martin-sentence-nsa-shadow-brokers/?category_news=government

 

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...
  • 2 weeks later...

Tiens, une nouvelle classe de vulnérabilité dans Windows, découverte 20 ans après ...

https://www.zdnet.com/article/vulnerability-in-microsoft-ctf-protocol-goes-back-to-windows-xp/

https://it.slashdot.org/story/19/08/13/2041207/vulnerability-in-microsoft-ctf-protocol-goes-back-to-windows-xp

https://googleprojectzero.blogspot.com/2019/08/down-rabbit-hole.html#ftnt_ref4

C'est lié à l'interface CTF (utilisée par les IME/interfaces de saisie clavier : comme les changements de clavier, langue, région, etc).
https://en.wikipedia.org/wiki/Text_Services_Framework

Il y a 2 vulnérabilités monumentales : il n'y a aucun contrôle d'accès et cela contourne les sandbox (bac à sable).
Concrètement, cela permet la prise de contrôle du clavier/souris de toute application (y compris du login, des fenêtres Administrateur  ... bref, la prise de contrôle totale du PC)
(du moment qu'un IME ou langue supplémentaire style chinois/japonais a été installé sur le PC)

Lien vers le commentaire
Partager sur d’autres sites

Piratage du site des impôts franças, avec modification des déclarations de 2000 contribuables.

https://www.lemonde.fr/pixels/article/2019/08/20/les-declarations-d-impots-de-plus-de-2-000-contribuables-francais-modifiees-par-un-pirate_5501091_4408996.html
Le piratage n'était pas un exploit technique : ils ont simplement exploité le lien de mot de passe oublié...

L'incident est terminé (et les feuilles d'impôt corrigées), mais il est assez étrange :
le piratage ne semble pas avoir eu de but précis (sauf un défi de script kiddie?)

Le site sera modifié pour demander la question secrète (hélas, pas de double authentification prévue).

Lien vers le commentaire
Partager sur d’autres sites

reprise du fil argentine

Un hacker a publié 700 Gb (!!! ) de données piratées de la police, incluant les dossiers en cours, les preuves, les listes et adresses de policier.
L'énorme fuite, surnommée LaGorraLeaks, a été annoncée via Telegram et le compte twitter (piraté aussi) de la préfécture navale.
Un pirate a revendiqué l'attaque, sous le surnom (Nicolái Lobachevski, un ancien mathématicien russe).

A ce stade de l'enquête, l'attribution est impossible (malgré le pseudo d'origine russe) :
l'attaque n'est pas forcément difficile à accomplir (pas de double authentification pour le compte tweeter), et la fuite de données n'a pas influencé les élections primaires (contrairement aux MacronLeaks et Wikileaks).
(et je ne vois d'intérêt évident étatique à destabiliser l'Argentine)

Bref, mystère... mais c'est peut être simplement un pirate tendance anar / anonymous.
https://www.lawfareblog.com/hackers-leaked-sensitive-government-data-argentina-and-nobody-cares

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 17/11/2017 à 11:17, rogue0 a dit :

Ce matin, des news cyber 100% française, pour changer un peu.
(reprises de nextinpact, assez en pointe sur le sujet, et pas trop "extrémiste" dessus) 

 

Bilan des 3 "boîtes noires" de surveillance de masse installées chez les FAI (autorisées par la loi sur la défense nationale).
Sur près de 2 ans, elles ont participé à la surveillance (? détection) d'une dizaine d'individus louches.

Maîgre bilan.
(article paywall, si quelqu'un est abonné ...)

https://www.nextinpact.com/news/108145-renseignement-trois-boites-noires-moins-10-personnes-a-risque-identifiees-en-france.htm

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 967
    Total des membres
    1 749
    Maximum en ligne
    Stevendes
    Membre le plus récent
    Stevendes
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...