Recommended Posts

il y a 15 minutes, Rob1 a dit :

Il n'y a pas de "Missile Command", les ICBM étaient sous la 

Et le système de commande de tir nucléaire US n'a jamais été automatisé.

Et heureusement car sinon. :bloblaugh:

 

Edited by Nenel

Share this post


Link to post
Share on other sites

Par contre, les Soviétiques, eux, ont mis en service un système de réponse automatique s'il estime qu'une frappe nucléaire avait eu lieu. On vous rassure, la plupart du temps il n'est pas sensé être branché :endifficultec: : https://en.wikipedia.org/wiki/Dead_Hand_(nuclear_war)

De mémoire, WarGames était notamment inspiré d'un incident où un scénario d'entraînement du SAC avait été repassé par erreur sur les écrans à des opérateurs en veille normale.

Edited by Rob1

Share this post


Link to post
Share on other sites

La, c'est juste un système de communication satellitaires d'urgence  avec message preformaté si le reste du réseau est détruit. Comme le SYDEREC avec des ballons sondes en France.

Edited by collectionneur

Share this post


Link to post
Share on other sites
On 7/22/2017 at 5:21 PM, Rob1 said:

Par contre, les Soviétiques, eux, ont mis en service un système de réponse automatique s'il estime qu'une frappe nucléaire avait eu lieu. On vous rassure, la plupart du temps il n'est pas sensé être branché :endifficultec: : https://en.wikipedia.org/wiki/Dead_Hand_(nuclear_war)

De mémoire, WarGames était notamment inspiré d'un incident où un scénario d'entraînement du SAC avait été repassé par erreur sur les écrans à des opérateurs en veille normale.

L'intéressant avec le système soviétique c'est qu'étant automatique il décharge l’exécutif de l'impérieuse nécessité de tirer ... et donc retarde autant que possible une riposte.

En gros on peut attendre d’être effectivement détruit pour riposter automatiquement. Ça évite les erreurs d'appréciation ... sur l'intention de l'adversaire.

Share this post


Link to post
Share on other sites

DEFCON est une conférence pour les Hacker. Il y a des compétitions  pour trouver le meilleur Hacker. Durant le dernier DEFCON,  on a demandé de prendre le contrôle d’une machine à voter WINVote vraiment  utilisée aux USA lors d’élections :

 

AVSWINVote31.jpeg

 

90 minutes après le début du concours,  un Hacker a réussi à entrer dans la machine :

https://www.dailykos.com/stories/2017/7/29/1685413/-DEFCON-attendees-hack-US-voting-machines-in-minutes-exploit-multiple-vulnerabilities

http://thehill.com/policy/cybersecurity/344488-hackers-break-into-voting-machines-in-minutes-at-hacking-competition

  • Upvote 2

Share this post


Link to post
Share on other sites
Il y a 2 heures, Marcus a dit :

DEFCON est une conférence pour les Hacker. Il y a des compétitions  pour trouver le meilleur Hacker. Durant le dernier DEFCON,  on a demandé de prendre le contrôle d’une machine à voter WINVote vraiment  utilisée aux USA lors d’élections :

 

AVSWINVote31.jpeg

 

90 minutes après le début du concours,  un Hacker a réussi à entrer dans la machine :

https://www.dailykos.com/stories/2017/7/29/1685413/-DEFCON-attendees-hack-US-voting-machines-in-minutes-exploit-multiple-vulnerabilities

http://thehill.com/policy/cybersecurity/344488-hackers-break-into-voting-machines-in-minutes-at-hacking-competition

En fait, c'est pire que ça.

Sur les 30 modèles différents de machines à voter installées, aucune n'a résisté aux hackers.
Les 90 mn : ça correspond au temps pour prendre le contrôle total de la machine à distance via internet...

  • Like 1
  • Upvote 1

Share this post


Link to post
Share on other sites
Il y a 2 heures, rogue0 a dit :

En fait, c'est pire que ça.

Sur les 30 modèles différents de machines à voter installées, aucune n'a résisté aux hackers.
Les 90 mn : ça correspond au temps pour prendre le contrôle total de la machine à distance via internet...

Effectivement, ce n’est pas rassurant du tout.

Les fabricants de machine à voter vont évidemment remercier les Hackers et corriger très rapidement les faiblesses détectées. C’est beau la démocratie qui fonctionne!

Evidemment non !

Les faiblesses détectées ne seront pas corrigées. Les fabricants de machine à voter vont essayer de condamner les Hackers sous le coup de la DMCA (loi anti-piratage). La seule chose qui  protègera les Hackers contre les foudres de la loi, c’est la force de leurs anonymats.

Heureusement, les Hackers sont généralement bon en anonymats !

  • Upvote 1

Share this post


Link to post
Share on other sites

Un non événement (des SR qui espionnent), mais que je cite par complétude des archives cyber.

Des responsables Facebook accusent les SR russes d'avoir espionné la campagne présidentielle Macron via FB.

Comment ?  Via la création de contrefaçon de profils d'amis de membre du staff.

Un non événement total, sauf éventuellement s'ils ont réussi à infecter des trojan dropper via les like facebook.

http://mobile.reuters.com/article/amp/idUSKBN1AC0EI

  • Like 1

Share this post


Link to post
Share on other sites

Le mois dernier, Google avait  détecté et supprimé un malware installé  sur son appstore. 

La particularité de ce malware ? il Était sans doute fourni par une firme israélienne pour des interceptions étatiques. (equus) 

Certains flics ont objecté en parlant de surveillance interrompue de suspects.

Je ne suis pas d'accord.

Un logiciel de surveillance légal ne devrait ni être détectable ni être distribué sur un appstore ouvert à des milliards de victimes. Double raison de le supprimer. 

Par contre, le dilemme est plus délicat  pour les éditeurs d' antivirus tombant sur un sort du FBI... Que faire ? 

https://www.lawfareblog.com/hacking-fate-sharing-and-going-dark

Edited by rogue0

Share this post


Link to post
Share on other sites

Le "héros" ayant stoppé wannacry V1 à Été arrêté par le FBI après la Defcon (conférence de hacker). 

Il est accusé d'avoir participé à la création d'un malware (trojan) bancaire Kronos. 

Je reste réservé sur l'accusation (cf le FBI accusant les experts en Anthrax), mais ça arrive (surtout que la police a saisi 2 marketplace du Dark Web récemment)  : Kevin Mitnick est devenu consultant en sécurité après avoir Été choppé par la patrouille. 

http://securityaffairs.co/wordpress/61669/cyber-crime/marcus-hutchins-kronos-trojan.html

Share this post


Link to post
Share on other sites
Le 04/08/2017 à 12:10, rogue0 a dit :

Le "héros" ayant stoppé wannacry V1 à Été arrêté par le FBI après la Defcon (conférence de hacker). 

Il est accusé d'avoir participé à la création d'un malware (trojan) bancaire Kronos. 

Je reste réservé sur l'accusation (cf le FBI accusant les experts en Anthrax), mais ça arrive (surtout que la police a saisi 2 marketplace du Dark Web récemment)  : Kevin Mitnick est devenu consultant en sécurité après avoir Été choppé par la patrouille. 

http://securityaffairs.co/wordpress/61669/cyber-crime/marcus-hutchins-kronos-trojan.html

Après 24h de garde à vue, ledit chercheur en sécurité nie toujours les accusations d'avoir créé le malware Kronos. 

Sa caution et son avocat ont Été payé par une levée de fonds sur internet. Il sera libéré lundi. 

Son innocence devient une hypothèse probable... Les hacker même white Étant fréquemment à la limite de l'illégalité (analyse de virus... Ou juste des conneries devenues loi... Cf les procès que blutouf s'est pris). 

http://securityaffairs.co/wordpress/61725/cyber-crime/marcus-hutchins-arrest.html

Share this post


Link to post
Share on other sites
Il y a 6 heures, rogue0 a dit :

Pourquoi le phishing a encore de beaux jours devant lui ? 

Parce que les URL des sites acceptent les caractères en Unicode (on peut donc avoir air défense avec 1 lettre remplacée par la copie en cyrillique...) 

http://securityaffairs.co/wordpress/58120/breaking-news/homograph-phishing-attacks.html

Oui. C'est vieux ! Je me demande s'il ne faudrait pas introduire un mode "pas d'Unicode" dans les navigateurs, quand on veut se connecter à sa banque ou à son courrier, ce genre de choses...

Share this post


Link to post
Share on other sites
6 hours ago, Boule75 said:

Oui. C'est vieux ! Je me demande s'il ne faudrait pas introduire un mode "pas d'Unicode" dans les navigateurs, quand on veut se connecter à sa banque ou à son courrier, ce genre de choses...

Normalement ça ne passe pas la signature SSL/TLS ...

Sur Firefox tu peux désactivé le l'unicode de la barre d'adresse.

about:config

... puis chercher "puny" ... et passer les deux clef a true - surtout la première en fait -

network.IDN_show_punycode

, et,

network.standard-url.punycode-host

Vous pouvez le tester ici https://www.xn--e1awd7f.com/

Normalement ça n'affiche pas epic.com une fois la page affiché ... même punition quand vous consultez le certificat SSL.

  • Upvote 1

Share this post


Link to post
Share on other sites
Il y a 1 heure, g4lly a dit :

Normalement ça ne passe pas la signature SSL/TLS ...

Euh... sauf s'ils ont leur propre certificat, non ? Mais de mémoire, les grands émetteurs de certificats SSL avaient affirmé vouloir désormais faire attention à ça et refuser la délivrance de certificats ressemblant trop à tel ou tel domaine sensible. Ca ne protège pas nos amis chinois, iraniens, etc... ou tout ceux qui sont accèdent à travers un ISP indélicat.

Il y a 1 heure, g4lly a dit :

Sur Firefox tu peux désactivé le l'unicode de la barre d'adresse.

Merci.

 

J'ai trouvé ça aussi, un peu moins agressif, un peu plus facile d'accès : https://addons.mozilla.org/fr/firefox/addon/unicodealert/
Pas testé encore bien sûr.

Share this post


Link to post
Share on other sites
2 minutes ago, Boule75 said:

Euh... sauf s'ils ont leur propre certificat, non ?

Oui mais le certificat n'est alors pas délivré a la même entreprise! Évidement si personne ne lit le contenu du certificat ...

Après si l'utilisateur suit n'importe quelle lien de n'importe ou ...

... le plus simple c'est de bookmarker une bonne fois les sites sensible en vérifiant le certificat, puis de n'y accéder que par là.

Share this post


Link to post
Share on other sites

Des chercheurs montrent comment "brouiller"  facilement des voitures autonomes et causer des accidents. 

C'est simple, il suffit de coller des stickers discrets sur les panneaux de signalisation pour que la voiture ne reconnaisse plus les panneaux STOP et limite de vitesse, comme ça :

self-driving-car-hack.png?w=728

 

http://securityaffairs.co/wordpress/61870/hacking/self-driving-car-hack.html

Et pendant ce temps, 5 mois après la fuite des outils de la CIA Vault7 de Wikileaks, on attend toujours les preuves sur leur déclaration de presse (sensationnaliste voire trompeuse) , où ils prétendent que la CIA cherchait a tuer des cibles via piratage de voiture. :dry: (et quid des autres buts légitimes du hacking et des autres SR ? ) 

(z'avez compris que je leur  tiens un chien de ma chienne sur leur malhonnêteté intellectuelle ?) 

Edited by rogue0
  • Like 1

Share this post


Link to post
Share on other sites

Souvenez-vous du tonton Poutine (puis répété par Trump) proclamant au monde entier son innocence sur les piratages d'élection US, parce que " les SR russes sont tellement bons qu,'ils sont indétectables" (même par la NSA)? :rolleyes:

Voila quelques hacker russes incompétents et peu professionnels pour rafraîchir sa mémoire . :dry:

Source: SR canadiens (CSEC, NSA canadien), via documents Snowden, et via theIntercept.

https://www.cyberscoop.com/russian-satellite-hacking-turla-canada/

https://theintercept.com/2017/08/02/white-house-says-russias-hackers-are-too-good-to-be-caught-but-nsa-partner-called-them-morons/?comments=1#comments

(document fuité en partie censuré sur demande officielle)  https://www.documentcloud.org/documents/3911739-Hackers-Are-Humans-Too-Partial-Redacted.html

En 2011, il y avait une technique top niveau pour cacher et anonymiser un hacker ayant des grands moyens.

Le piratage des liaisons satellites (cc @hadriel, @Rob1).

Insérer ses commandes dans le flux montant d'un satellite bien choisi, et choper la réponse via le sidelobe du satellite (envoyée à des centaines de millions de cibles possibles dans la couverture du satellite).

Un groupe de hacker présumé russe nom de code MAKERSMARK utilisait cette technique très anonyme mais très lente (et chère :100$ les 100 Mo : redecouverte publiquement par des chercheurs indépendants  depuis 2015 ) .

Qu'est ce qu'ils en ont fait ? 

En plus de hacker (cibles politiques et militaires), ils utilisaient les mêmes canaux pour.... Lire leur email personnel, se connecter à leur réseau social personnel, et surfer sur internet... :rolleyes: inutile de dire que leur identité était facile à déterminer. 

Et ils pompaient directement les données  d'autres hacks via ce canal, ce qui a permis de griller d'autres opérations russes. 

Encore plus fort : ensuite, ces hacker étatiques se sont fait infecter par un botnet criminel... Et se sont mis à envoyer du spam viagra via ce canal sécurisé et cher :rolleyes:

Bref une architecture de génie utilisée par des triples andouilles (en restant poli). Donc le mythe que ce sont tous des hacker d'élite... :rolleyes:

Une réserve cependant: pourquoi ces documents ne sortent que maintenant (à ma connaissance ?) 

Le risque d'un faux document antirusse est faible vu que les documents Snowden ont pas mal aidé au narrative russe, et que theIntercept est assez critique avec la NSA. 

(Ps ces derniers montrent qu'on peut être libertaire, critique NSA, et pas un toutou russe comme wikileaks...) 

Edited by rogue0
  • Like 1
  • Upvote 1

Share this post


Link to post
Share on other sites
Le 13/06/2017 à 23:01, collectionneur a dit :

Sabotage industriel, test grandeur nature en Ukraine d'un nouveau virus ?

http://www.20minutes.fr/high-tech/2086123-20170613-industroyer-inquietant-virus-attaque-centrales-electriques

A propos de menaces sur les réseaux electriques:

  • L'électricien irlandais déclare de multiples  intrusions informatiques chez lui (encore un coup du groupe Blackenergy ?) . Impacts réels inconnus. @Ojs.Fisher, tu aurais des détails ? http://securityaffairs.co/wordpress/61800/cyber-warfare-2/eirgrid-targeted-nation-state-actor.html
  • Un chercheur en sécurité dévoile une faille de sécurité majeure sur des panneaux solaire. Plus précisément des onduleurs allemands de Marque SMA, qui sont connectés à internet:rolleyes:. Un hack permet de les éteindre en masse. Avec jusqu'à 10GW de ces panneaux installés en Europe, une telle coupure serait suffisante pour causer des black-out à échelle européenne. 

http://securityaffairs.co/wordpress/61750/hacking/solar-panels-flaws.html

Le constructeur a été prévenu fin 2016. Sans réaction de sa part, le chercheur a rendu ses résultats publics. 

  • Like 1
  • Upvote 1

Share this post


Link to post
Share on other sites

Un peu de détente pour vendredi. 

Un mathématicien russe ferait chanter les éditeurs de machine à sous.

Il prétend avoir trouvé les PRNG (générateur de nombre pseudo aléatoire) à la base de plusieurs vieux modèles. Après avoir envoyé des équipes piller les Casinos (via application de smartphone customisée pour optimiser les Chances de gain) , il serait passé au stade supérieur :faire chanter les éditeurs.

Aucune idée de la véracité de l'histoire.

Mais  heureusement que Free a tué le marché des cartes prépayées, parce que sinon, y a des opérateurs télecoms qui auraient dû soucis à se faire.... 

https://www.schneier.com/blog/archives/2017/08/hacking_slot_ma.html

 

Autre sale coup pour les casinos. 

Un casino s'est fait pirater... Via son aquarium connecté. :blink:

Sisi:tongue:

http://boingboing.net/2017/07/20/hackers-compromised-smart-fish.html

Edited by rogue0
  • Upvote 1

Share this post


Link to post
Share on other sites
Le 31/07/2017 à 10:46, Marcus a dit :

DEFCON est une conférence pour les Hacker. Il y a des compétitions  pour trouver le meilleur Hacker. Durant le dernier DEFCON,  on a demandé de prendre le contrôle d’une machine à voter WINVote vraiment  utilisée aux USA lors d’élections :... 

https://www.dailykos.com/stories/2017/7/29/1685413/-DEFCON-attendees-hack-US-voting-machines-in-minutes-exploit-multiple-vulnerabilities

http://thehill.com/policy/cybersecurity/344488-hackers-break-into-voting-machines-in-minutes-at-hacking-competition

Pour les curieux, voici le répertoire brut des résultats des hacks sur les machines à voter US

https://github.com/josephlhall/dc25-votingvillage-report

Edited by rogue0

Share this post


Link to post
Share on other sites

Une ONG Team Cymru et Recorded Future, ont tenté de cartographier les pays "sanctuaires" pour les Hacker nord coréens. En plus de la Chine, on trouve l'Inde et plusieurs autres pays environnants. 

Aussi l'activité de minage de bitcoina a explosé le 17 mai, peu après l'incident wannacry, attribué au groupe Lazarus NK. 

https://www.recordedfuture.com/north-korea-internet-activity/

https://www.cyberscoop.com/north-koreas-cyber-connections-to-china-and-india-come-under-scrutiny/

Edited by rogue0
  • Like 1

Share this post


Link to post
Share on other sites
11 hours ago, rogue0 said:

A propos de menaces sur les réseaux electriques:

  • L'électricien irlandais déclare de multiples  intrusions informatiques chez lui (encore un coup du groupe Blackenergy ?) . Impacts réels inconnus. @Ojs.Fisher, tu aurais des détails ? http://securityaffairs.co/wordpress/61800/cyber-warfare-2/eirgrid-targeted-nation-state-actor.html
  • Un chercheur en sécurité dévoile une faille de sécurité majeure sur des panneaux solaire. Plus précisément des onduleurs allemands de Marque SMA, qui sont connectés à internet:rolleyes:. Un hack permet de les éteindre en masse. Avec jusqu'à 10GW de ces panneaux installés en Europe, une telle coupure serait suffisante pour causer des black-out à échelle européenne. 

http://securityaffairs.co/wordpress/61750/hacking/solar-panels-flaws.html

Le constructeur a été prévenu fin 2016. Sans réaction de sa part, le chercheur a rendu ses résultats publics. 

J'ai regardé voir si je pouvais trouver plus d'infos, mais en dehors de l'article the independent.ie, j'ai rien trouvé. C'est plutôt passé sous le radar ici.

  • Like 1

Share this post


Link to post
Share on other sites

Des Hackers NK auraient tenté de pirater l'entourage d'Hillary pendant la campagne présidentielle. 

Il y avait foule de hacker autour de Hillary Clinton:en plus des Hackers présumés russes de APT28 et AP29, des Hackers présumés nord coréens ont tenté de pirater des conseillers de Hillary. 

Inutile de mélanger avec le hacks du DNC.
Cette campagne-là date de février 2016, et visait juste les conseillers / think tank chargés de penser la future politique sur les Corées.
La technique : du Spear phishing (clic sur email contrefait)  classique mais toujours aussi efficace quand les attaquants en savent assez pour être crédible . 

En gros un Hack d'espionnage classique "quasi légitime", similaire à la liste de surveillance de la CIA pour les présidentielles françaises de 2012 :
cad surveiller tout parti risquant de gagner ou d'avoir une influence.
Liste fuitée par wikileaks et qui a fait un gros flop. 

Aucune interférence avec les élections, aucune info scandaleuse pouvant biaiser le public, pas d'opération d'influence ou PSYOPS à base de fuite d'informations. 

En revanche, ce Hack détecté a alerté la défense et aurait dû rendre la tâche des attaquants suivants plus difficile. Le fail de Podesta est encore aggravé ici. 

Et ça pourrait avoir contribué à l'hésitation de certains SR pour l'attribution des piratages du DNC et des infrastructures de vote aux russes. 

https://www.cyberscoop.com/hillary-clinton-north-korea-phishing-spoofing-2016-presidential-campaign/

Edited by rogue0

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Member Statistics

    5,511
    Total Members
    1,550
    Most Online
    nikesfeld13
    Newest Member
    nikesfeld13
    Joined
  • Forum Statistics

    20,895
    Total Topics
    1,318,096
    Total Posts
  • Blog Statistics

    3
    Total Blogs
    2
    Total Entries