rogue0
Members-
Compteur de contenus
6 161 -
Inscription
-
Dernière visite
-
Jours gagnés
20
Tout ce qui a été posté par rogue0
-
La fournée du jour: En compilant tout le travail d'analyse déjà effectué (par ESET et d'autres), les spécialistes commencent à avoir une bonne idée de l'attribution de Petna/NotPetya (le groupe responsable). https://wvusoldier.wordpress.com/2017/07/04/notpetya-2-telebots-attribution/amp/ En faisant l'historique de toutes les versions tests de NotPetya (depuis 2 ans), on voit de fortes similarité (codes, techniques), avec le groupe dénommé Sandworm / BlackEnergy (oui, celui qui a fait le malware qui coupe le réseau électrique : ils ont déjà fait des malware destructeurs déguisés en ransomware). En gros, soit c'est ce groupe, soit c'est une entité qui a accès à tous leurs travaux. Et sans surprise, ce groupe est soupçonné de travailler pour les russes... A propos de l'éditeur passoire. l'équipe d'urgence de Cisco (Talos) est passé sur place... Et c'est encore plus moche avec les photos http://blog.talosintelligence.com/2017/07/the-medoc-connection.html Cisco confirme les intrusions sur le serveur (en gros, les hackers ont le contrôle Administrateur total sur les serveurs de cette entreprise.) Cisco confirme aussi l'analyse de ESET sur la backdoor insérée par les pirates (et on peut les pirates ont récupéré tous les login/mot de passe SMTP des réseaux clients infectés). Les pirates derrière NotPetya ont refait surface, et prétendent pouvoir décrypter des fichiers, pour une rançon de 250 000$. Ils ont fait une démonstration sur un fichier... Et ils semblent bien avoir des clés privées de NotPetya. Avis personnel : c'est probablement une diversion / Red Herring, pour brouiller les pistes qui convergent rapidement vers la russie. Au moment où toutes les analyses martèlent que la motivation n'est pas financière (car le email et portefeuille bitcoin de rançon est bloqué) ce groupe débarque avec un motif financier. Tout comme Guccifer 2.1 a été créé du jour au lendemain pour détourner l'attention sur les hacks russes du DNC, en se proclamant hacker roumain (qui ne comprend pas le roumain ...) https://motherboard.vice.com/en_us/article/evdxj4/notpetya-ransomware-hackers-decrypt-file A suivre...
-
Guerre de l'information et propagande
rogue0 a répondu à un(e) sujet de Bat dans Divers non-conventionnel
Bon, on dirait que mon voeu est exaucé. Les premières études alternatives et peer reviewed sur l'usage des bots dans les élections françaises (et spécifiquement du #macronleaks) arrivent (2 mois après). https://t.co/OraFGCEdIg La méthodologie semble similaire à l'équipe de Oxford : analyse d'une base de 17 millions de tweet, extraction de ceux liés aux Macronleaks, et utilisation d'IA pour dénicher les comptes probablement robots. La méthode a dû être adaptée, car Tweeter commençait à suspendre les robots les plus voyants (sur le top 15 des robots identifiés, 13 ont été suspendus ou supprimés après les élections) Résumé des conclusions de l'article: Oui, de nombreux comptes robots ont été massivement employés pour tenter de propager ce thème Problème, la plupart de ces comptes écrivent en anglais, des alt right US (en apparence). Et donc l'influence sur la twittosphère française (et surtout sur les vrais électeurs) a été fort modeste. (pas étonnant avec une fuite aussi miteuse, les contre attaques médiatiques, l'absence d'un breitbart français comme caisse de résonance et ... il faut le dire, difficile de rattraper le coup après un débat aussi raté ). l'article évite soigneusement d'attribuer les fuites ou l'orchestration de la campagne des leaks à un quelconque "cerveau" russe En gros, les analyses de Nicolas Van DerBiest et Stéphanie Lamy (faites en direct pendant la crise) sont confortées ... et les leurs ont contribué à tuer dans l'oeuf une grosse fake news naissante. (il est un peu critique sur cette étude tiens ... Avis du NY Times sur l'échec de la campagne Absence de breitbart: source: https://www.nytimes.com/2017/05/08/world/europe/macron-hacking-attack-france.html?_r=1- 803 réponses
-
- 2
-
-
- propagande
- information
-
(et 3 en plus)
Étiqueté avec :
-
Merci pour la carte. Je n'avais pas réalisé que la majorité de ce détroit faisait moins de 40 mètres de profondeur (!!). ça met les mines à portée de plongeur ordinaire. A 100 mètres, ça aurait été considérablement plus sécurisé contre les plongeurs, et les conditions accoustiques plus favorables à des SOSUS passifs. Là, vu tous les courants et bruits parasites, il faudra de l'acquisition active pour ne pas rater son coup... Mais c'est l'environnement idéal pour les SSK.
-
Guerre de l'information et propagande
rogue0 a répondu à un(e) sujet de Bat dans Divers non-conventionnel
2013, oui, c'est 2 siècle en cyber https://ridt.co/cyber-war-will-not-take-place/ Merci pour les retours (Y a toujours pas de fil sur les "sources" de qualité AD.net ?) En creusant un peu, on dirait qu'il a une bonne réputation, et pas seulement théorique. Il a l'air pas mauvais en cyber et services secrets (des détails sur l'Opération Moonlight Maze mmmmmh). D'ailleurs ses papiers / romans ont fini par être traduit en chinois... Je note! https://ridt.co/attributing-cyber-attacks/ http://www.esquire.com/news-politics/a49791/russian-dnc-emails-hacked/- 803 réponses
-
- 1
-
-
- propagande
- information
-
(et 3 en plus)
Étiqueté avec :
-
USA - Rumeurs, controverses, polémiques & criailleries
rogue0 a répondu à un(e) sujet de Alexis dans Politique etrangère / Relations internationales
Anecdote drôle, mais qui en dit long sur le factionalisme des Etats Désunis. Lors de la Fête Nationale US, la radio publique (NPR) a décidé de tweeter le texte intégral de la Déclaration d'Indépendance. Ce faisant, ils sont tombé sur des républicains en mode "police de pensée" ... (ou gardien de la révolution ... oui je trolle) Ils n'ont pas reconnu ce texte fondateur une fois découpé en citations de 140 caractères, et sont monté sur leurs grands chevaux, en pensant que c'étaient des critiques contre Trump. http://www.mediaite.com/online/trump-supporters-go-crazy-after-npr-tweets-the-declaration-of-independence/ -
My bad, j'ai fait 2 erreurs de débutant. 1)c'est une échelle logarithmique ( trompeuse) donc les changements sur les grosses valeurs sont écrasés 2)j'avais zappé la courbe des 20-24, masquée par celle des 25 -29 (a peu près stable) Zut je suis aussi touché. Si le facteur de risque est la taille des posts, alors les prochaines victimes sur la liste sont ... Alexis et gibbs
-
L'éditeur antivirus ESET (slovaque) a fait d'autres grandes découvertes durant l'analyse de Petna/NotPetya. Et là je dis (admirativement) aux concepteurs de ce malware : quelle bande de cochons vicelards astucieux... https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/ En résumé : cet éditeur de logiciel de compta était une passoire en matière de sécurité : ils ont été compromis (3 signalements en 2 ans, qui sait combien d'autres?) par des piratages, et n'ont jamais pris de mesure sérieuse. Ils vont se faire traîner en justice par les autorités ukrainiennes pour négligence, voire complicité... Les hackers n'ont pas seulement injecté une mise à jour vérolée sur le serveur. Ils ont tout simplement modifié le code source du logiciel depuis 3 mois, pour insérer une backdoor(porte dérobée) chez tous les clients de ce soft (incluant je rappelle les branches ukrainiennes de Maersk, St Gobain, Auchan, etc). Avec cette backdoor, chaque client pouvait être identifié par l'équivalent ukrainien du numéro SIRET ... et donc permet de savoir quel client est le plus "intéressant" à attaquer, ou infiltrer. Il y avait les fonctions habituelles permettant l'espionnage ou l'exécution de "charge militaire" pour des actions/sabotages précis. La cerise sur le gateau ? Il n'y avait pas de serveur de contrôle pirate. La backdoor renvoyait directement les informations au serveur ... du logiciel de compta. EDIT Via le canal de mise à jour éditeur Les hackers avaient directement installé leur soft de contrôle chez l'éditeur piraté... J'oubliais. Un petit mystère du hack était un comportement spécial si une certaine version de Kaspersky Anti virus était détectée sur la machine. Après test, les machines affectées étaient vérolées ... mais pouvaient être partiellement récupérées via la réparation du système. Les machines sans Kaspersky? elles sont irrécupérables. EDIT2 : source https://www.crowdstrike.com/blog/petrwrap-technical-analysis-part-2-further-findings-and-potential-for-mbr-recovery/ La signification de tout ça dépend de la version : si c'est une "vieille" version, alors c'est sans doute l'AV utilisé par les créateurs du malwares pendant leurs tests. Si c'est une version gouvernementale russe, alors ça "expliquerait" les dégâts réduits de ce malware en russie. Sinon, l'interprétation nécessitera plus de données.... Maintenant, je doute que Kaspersky soit lié à tout ça. Malgré les accusations qui volent en ce moment, pour l'instant, ils gardent ma recommandation comme anti virus personnel. Bien sûr, à titre de précaution, mieux vaut éviter de s'en servir pour du gouvernemental ou de la défense nationale (soyons juste, je déconseille même Microsoft pour le militaire ) Je vote pour la distrib Linux blindée certifiée ANSSI style @Boule75 (et dératisée) pour ces usages. Heu, rassurez moi : en France, la sécurité sociale et les impôts n'ont pas de logiciels avec des MAJ à télécharger chez les docteurs / pharmaciens / entreprises ? Et le marché des compta / RH d'entreprise est il très concentré (avec des petits éditeurs style Me.doc qui n'ont pas les moyens de se sécuriser) ? Sinon, on risque d'avoir un jour le même genre de boxon ...
-
USA - Rumeurs, controverses, polémiques & criailleries
rogue0 a répondu à un(e) sujet de Alexis dans Politique etrangère / Relations internationales
Ca a l'air sympathique. Un lien vers la vidéo YT ou dailymotion pour ceux qui s'embêtent en réunion ? -
Pour commencer, on en est au stade des études préliminaires. Tu as sans doute raison. Qui a dit réduire ? Je ne connais pas le positionnement précis de ce CV"L". Si c'est pour suppléer aux tâches auxiliaires dans les zones a faible danger (formation des aviateurs, show the flag en afrique), il sera en solo. Dans tous les autres cas, il n'a d'intérêt qu'en groupe de PA, pour éviter qu'une avarie ou un coup au but transforme la 7eme flotte en surface action group Pour rappel, les réactions de l'US Navy face aux outils AD/AA ont 3 axes : * chercher des contre mesures , notamment contre les ASBM (leurre, guerre elec, laser, railgun), allongement de portée via drone ravitailleur * distribuer la puissance de feu pour rendre la force de frappe moins vulnérable (1 nimitz -> 2 cvl a 36-48 JSF au moins ? ) * ou contourner le problème et passer aux arsenal subs/ SSGN.
-
Dans le graphe de l'article 1990-2015, je vois que le principal (voire le seul) contributeur de la baisse de la maternité c'est la tranche d'âge des 15-19 ans (compensée par la hausse spectaculaire des 40-44 ans) Et pour moi, cette baisse s'applaudit des 2 mains.
-
Qatar sur la scène internationale.
rogue0 a répondu à un(e) sujet de Joab dans Politique etrangère / Relations internationales
Honnêtement, vu qu'il a mis en jeu son mojo/sa face, je doute que ça en reste là. J'avais cru comprendre que militairement, hors base militaire US, le rapport de force était plié d'avance. (en apparence du moins, cf yemen...) Qu'est ce qui les empêcherait de rentrer dans le pays façon bahrein ? Ont ils besoin de rappeler les troupes du yemen ? Etrangement, personne n'a dégainé la menace pétrolière... -
USA - Rumeurs, controverses, polémiques & criailleries
rogue0 a répondu à un(e) sujet de Alexis dans Politique etrangère / Relations internationales
Voici une autre liste des conflits d'intérêt de Trump : Elle n'est pas garantie exhaustive... https://www.justsecurity.org/42728/mixing-politics-business-master-list-trumps-conflicts-interest/ -
l'US Navy a approuvé du budget pour étudier un nouveau design de PA "léger"... http://www.thedrive.com/the-war-zone/12060/senators-are-finally-funding-a-design-study-for-a-new-light-aircraft-carrier Toutes les solutions 'légères" sont ouvertes, donc le déplacement pourrait faire le grand écart entre le Liaoning et le America Je suppose que c'est motivé par la montée des PA chinois et les déboires du CV77 edit cv78... Pardon a george bush père
-
[Chine] Type 001 & Type 002 - Porte-avions STOBAR
rogue0 a répondu à un(e) sujet de Henri K. dans Asie / Océanie
Bon, si tu es prêt a payer de ta personne, il reste toujours la solution de secours : mariage blanc et naturalisation express. Faut faire vite Blague a part, l'US Navy doit vraiment avoir chaud aux fesses : ils ont approuvé du budget pour étudier un PA "léger"... Dont le déplacement pourrait entre le Liaoning et le America Je suppose que c'est motivé par les CV chinois et les déboires du CV77... Edit : il ne manque plus que l'achat de SSK par l'US Navy, et ca serz officiellement la fin du monde -
Deres n'a pas parlé de clone non plus (déjà, les dimensions des missiles sont différentes). Je n'aurais pas parlé de descendant, n'empêche que la configuration retenue pour les missiles hq-9 est proche de celle 5v55 (avec des strakes en plus) Je sens un nouvel article en approche sur le pendule ou le samovar ? Ça fait longtemps que je n'ai pas eu de MAJ de SAM (sur australian airpower ou ailleurs) et je suis en manque ....
-
Bienvenue Ps : ca fait très discours de campagne tout ça. Quel est le calendrier électoral sur ad.net ?
-
Le centre cybersécurité pour l'OTAN tranche à son tour : il considère notPetya comme un malware vraisemblablement déclenché par un état, ou avec support étatique (NATO Cooperative Cyber Defence Centre of Excellence). Et il pose la question sur une réponse/riposte conjointe des états de l'OTAN https://ccdcoe.org/notpetya-and-wannacry-call-joint-response-international-community.html
-
Guerre de l'information et propagande
rogue0 a répondu à un(e) sujet de Bat dans Divers non-conventionnel
A propos des contre mesures à l'influence automatisée, le Wapo propose un tour d'Europe des réactions européennes. Je reconnais certaines, d'autres sont à confirmer (pour être sûr que ce ne soit pas juste un article de positivisme pour remonter le moral). https://www.washingtonpost.com/world/europe/europe-has-been-working-to-expose-russian-meddling-for-years/2017/06/25/e42dcece-4a09-11e7-9669-250d0b15f83b_story.html?tid=sm_tw&utm_term=.0afe1a413892 A mon avis, les plus efficaces, ça sera le "name&shame" + l'éducation. J'aime bien le cas suèdois ou pays baltes, où une équipe de 100 "elfes" partent à la chasse aux "trolls" pro-russes, pour les démasquer derrière leurs comptes ou sociétés-écrans, ou transmettre le dossier au contre-espionnage (là c'est plus limite). En plus bureaucratique, je recommande fortement de rendre obligatoire l'identification de message envoyé ou même relayé par les bots ... (ceci est un message diffusé par un robot)... Sous peine de taxe salée : disons 1 EUR pour chaque message (envoyé par un bot) qui ne s'identifie comme tel. Et bien sûr, ces messages ne comptent pas dans les classements de tweet populaires ou tendances. Du coup, pour manipuler les tendances, il faudra payer bien plus de ressources pour le faire (même principe que les urnes à voter physique, pour manipuler un tel vote, un hack ne suffit pas, il faut toute une organisation nationale)- 803 réponses
-
- 2
-
-
- propagande
- information
-
(et 3 en plus)
Étiqueté avec :
-
Je me disais bien que ça avait l'air de sortir d'une belle collection Je ne suis pas forcément d'accord sur les marges. 1) dans les sources du wiki, le prix de la CBASS Mk7 est donné pour 3.8 Millions de $ (500M$ pour 111 torpilles, pour l'US Navy et la marine australienne, qui avaient déjà des Mk48, et donc une partie de l'infrastructure de support). http://www.deagel.com/Defensive-Weapons/Mark-48-CBASS_a001143002.aspx 5M$ pièce pour une petite série (46 torp), et incluant la formation et le matos de support, ça ne me semble pas exaggéré... Surtout qu'il est possible qu'il inclut quelques années de support technique(rechanges et carburant pour les torpilles) ça serait la différence entre un prix proche du "swim-away" price, et un prix "full package". Pour un avion de combat, le rapport de ces prix peut facilement aller du simple au triple. 2) Après, il est très possible qu'ils se gavent plus(*) sur d'autres contrats, je ne vais pas m'engager sur la probité éthique des marchants d'arme US . Après, AMHA, vu les magnifiques exemples de gestion de programme que sont le LCS, JSF et le CVN-77 , il est possible que les gaspillages "normaux" (en dessous de 100% de dépassement et retard x2) soient tout simplement invisibles A la place des Taiwanais, s'ils étaient vraiment coincés sur la mise au point des sous marins SSK, moi je proposerais la solution alternative suivante: Mouiller des mines lance torpille style CAPTOR aux larges de leur côtes (coordonnés via des réseaux de C3I, sinon autonomes dans des cas précis style invasion et communications coupées ... -> les bunkers doivent être de préférence souterrains ou sous marins, avec liens physiques). Un mix de petites CAPTOR Mk54 près des plages (disons dans les derniers miles pour contrer les barges de débarquement), et des grosses CAPTOR à base de Mk48 avancée plus au large, pour dissuader les unités lourdes de la PLAN de s'aventurer trop près. ça ne résout pas le problème de blocus, mais ça rendrait les invasions amphibies problématiques... si on résout les soucis d'autonomie, de fiabilité, et de maintenance long terme. Le déminage serait problématique pour la PLAN, du moins tant que ces mines restent à portée des SAM Taiwanais (éviter les hélicos de déminage). Prévoir 100x de leurres à mouiller pour noyer les vrais lanceurs et éviter le déminage au nageur de combat. Le transport maritime risquerait de faire un scandale par contre. Note: non, cette idée ne vient pas des défenses lance-torpilles de Supreme Commander
-
Plusieurs intrusions informatiques ont été détectées sur des centrales nucléaires US. Ces incidents ne sont pas censé avoir affecté les systèmes nucléaires (ou les systèmes de contrôle SCADA donc pas de notif d'incident nucléaire), mais l'incident a reçu un nom de code : Nuclear 17 Aucun autre détail n'est connu. Après les hacks du réseau électrique en Ukraine (blackenergy) et les attaques intenses sur leurs infrastructures, j'ai les cheveux qui se dressent sur la tête. http://www.businessinsider.fr/us/nuclear-power-plant-breached-cyberattack-2017-6/ https://nakedsecurity.sophos.com/2017/07/03/breach-at-us-nuclear-plants-raises-concerns-in-wake-of-petya/amp/
-
Guerre de l'information et propagande
rogue0 a répondu à un(e) sujet de Bat dans Divers non-conventionnel
Qui est ce gars ? Un spécialiste infowar ? Ou renseignements ? Quelle est sa sensibilité ? A propos des bulles informationnelles : Pour information, voici ce que Trump voit du monde depuis Twitter (reconstitution a partir des gens qu'il suit) https://mobile.twitter.com/RobertMackey/lists/trump-s-twitter-timeline- 803 réponses
-
- propagande
- information
-
(et 3 en plus)
Étiqueté avec :
-
USA - Rumeurs, controverses, polémiques & criailleries
rogue0 a répondu à un(e) sujet de Alexis dans Politique etrangère / Relations internationales
edit Grrrrr : ne pas lire ce mail. Le serveur a paumé 99 % du texte Je le retaperais plus tard https://www.lawfareblog.com/time-i-got-recruited-collude-russians https://mobile.twitter.com/pwnallthethings Ok c'est noté. -
C'est noté et il a l'air pas mal Mais je crois que @Rob1 veut faire le relecteur pour une v2 corrigée
-
Je ne sais pas si ça a été mentionné ici, mais Blechtley park est devenu un musée depuis, avec des installations restaurées (1 bombe fonctionnelle) et la reconnaissance du travail de tous, notamment des opératrices : http://www.techrepublic.com/article/the-women-who-helped-crack-nazi-codes-at-bletchley-park/?ftag=TREe09998f&bhid=19946675173227654622880451985423
-
A propos de Blechtey Park et des autres installations ELINT/Sigint, cet article décrit les conditions de travail du personnel (au 2/3 féminin). Les "bombes" et tout le projet de déchiffrement des codes Enigma étant resté longtemps hautement classifié, leur contribution n'a été reconnue et honorée que récemment. (avec une demo de la bombe restaurée devant la Reine en 2009). La compartimentalisation a bien fonctionné, ces jeunes filles ne savaient presque rien du projet. ( @Tancrède peut se rendormir, ça ne parle pas de femme soldat ici ) http://www.techrepublic.com/article/the-women-who-helped-crack-nazi-codes-at-bletchley-park/?ftag=TREe09998f&bhid=19946675173227654622880451985423