
rogue0
Members-
Compteur de contenus
6 146 -
Inscription
-
Dernière visite
-
Jours gagnés
20
Tout ce qui a été posté par rogue0
-
(mode vache ON) Pas comme tout le monde. Prépare les biberons, j'ai entendu des bébés crier (youpi, c'est fini pour moi cette période ) Je sors
-
Je note parmis les envahisseurs en bas, un p'tit char Tigre (et d'autres vétérans de la ww2, jap ou finlandais ? )
-
FRANCE : 5° puissance économique?
rogue0 a répondu à un(e) sujet de SPARTAN dans Economie et défense
Je poste ici car je n'ai pas trouvé de sujet dédié a l'éducation... Mais ça compte pour moi comme fondation d'une économie moderne. Etude de HSBC sur le coût total moyen de l'éducation supérieure dans 15 pays (frais de scolarité, logement+ nourriture et cours de soutien supplémentaire). (échantillon de 15000 familles avec un enfant jusqu'a bac+3) Sans surprise, sur ce classement, la France est très bien classée. Elle est en dessous de l'Inde... 3.5 fois moins chère que les USA... Et 8 fois moins cher qu'a HK ! ( Chine 2.5 fois seulement) (il manque le japon et la Corée du sud pour comparer ...) Disclaimer : ça ne dit rien sur les performances ou la qualité des résultats, où clairement, on a des soucis (hors filières d'exception). Et attention, le graphe est de statista, a recouper avec l'étude d'origine se hsbc si quelqu'un a le temps. Et l'étude aurait pu séparer les frais de vie des frais de cours supplémentaires). (Edit : et aurait pu mentionner la part d'impôts moyen dédié a l'éducation nationale...) http://www.latribune.fr/vos-finances/education-les-parents-francais-depensent-3-fois-moins-que-la-moyenne-mondiale-742171.html Aparté : j'ai dû chercher un peu ce matin pour trouver un article au titre neutre sur le sujet. C'est dingue le nombre de journaux qui titraient en mode décliniste même sur ce genre d'article (et je ne parle pas des commentaires a coté de la plaque). Je suis sûr d'avoir vu un titre : les francais radins sur l'éducation/ dépensent trop peu .... y en a qui ont dû corriger ... http://etudiant.lefigaro.fr/article/les-parents-francais-depensent-tres-peu-pour-l-education-de-leurs-enfants_99865858-5be5-11e7-9bb8-f4ad8e4a4fd1/ -
Dixit le MoD chinois (en réponse à des allégations presse US), ce ZTQ/VT-5 serait actuellement en test au Tibet. http://eng.mod.gov.cn/news/2017-06/30/content_4784139.htm http://www.upi.com/Top_News/World-News/2017/06/12/China-deploys-new-tank-in-Tibet-near-India-border/4461497292158/ http://thediplomat.com/2017/06/china-tests-new-tank-in-tibet/ <bizarre, je poste 18 jours après la rumeur US, et pas de Henri K à l'horizon... Il doit être en vacances dans les îles >
-
USA - Rumeurs, controverses, polémiques & criailleries
rogue0 a répondu à un(e) sujet de Alexis dans Politique etrangère / Relations internationales
Le résumé est un peu réducteur : lire l'article. Les reproches semblent réciproques, et on les retrouve dans pleins de sources. Comme ils ne sont pas dénoncés comme Fake News, je suppose qu'ils ont été fuités volontairement par Kushner/Bannon et Tillerson?... Par exemple, dans cet article, la Maison Blanche lui reproche de tarder à proposer des candidats ... tâche pas facile vu la radioactivité de cette administration. Et on avait vu un article sur le fil Qatar (source American Conservative), où Tillerson était excédé de se faire court-circuiter et désavouer par la diplomatie parallèle d'un jeunot nommé Kushner. Après, selon les bruits qui courent, Tillerson avait déjà proposé sa démission il y a 1-2 mois ( et cela lui avait déjà donné un peu d'air pour respirer). Je ne suis pas sûr que la même technique donne les mêmes résultats -
Les premiers editos structurés sur l'attaque de wiper Petna/notPetya commencent à tomber sur le sujet. Et sur la cybersecurité, celui du NYT est - cette fois- complètement a côté de la plaque. https://mobile.twitter.com/pwnallthethings/status/880367594276093952 Il est resté sur le cheval du message Snowden/Assange : c'est la faute a la NSA, du VEP, il faut du cyber désarmement global. (qui avait un peu de sens pour wannacry) Or, ce malware peut quand même infecter et détruire des PC complètement patchés ... A moins que les admins réseau n'aient une politique de sécurité très rigoureuse (pas de SMB, pas de psexec, pas de wmi voire pas de compte admin valable sur le réseau). EDIT : en résumé, il n'a plus grand rapport avec la NSA : le mode de propagation principal ne semble pas être la faille Eternal Blue. Plutôt la corruption de logiciels populaires, puis une fois dans un réseau, voler des identifiants réseau pour contaminer tout le réseau. Il y a 2 grandes questions a résoudre : * géopolitique : si la piste du soft de compta ukrainien est confirmée, alors le message des attaquants est : nous attaquerons toute compagnie qui ose échanger avec l'Ukraine (Moersk,saint gobain, etc). La réponse a ça est politique et commerciale. *IT : la vitesse de patch n'est plus suffisante face a ce type de menace. Il faut appliquer les best practice de sécurité rigoureusement... Et faire des surveillances proactive , heuristique et comportementale. Les utilisateurs vont hurler.... 2 éditos pointus qui prennent du recul sur l'affaire https://www.lawfareblog.com/thoughts-notpetya-ransomware-attack https://www.lawfareblog.com/ransomware-remixed-song-remains-same
-
Qatar sur la scène internationale.
rogue0 a répondu à un(e) sujet de Joab dans Politique etrangère / Relations internationales
(Mode appel du pied ON) Ah chouette ! J'attend ca de pied ferme (souvenirs de concours général ) Je ne savais plus quoi lire après les romans LoGH et en attendant le Honor H final. Retour au (hors)-sujet : je savais que le Qatar était mal en point mais pas au point de devoir prospecter chez Tancrede du pétrole de schiste (le fracking ça tache) ... -
L'hypothèse se renforce. Matt Suiche, (un hacker white hat réputé français), démontre avec Kaspersky, que ce malware est purement destructif. Par conception, les données ne peuvent pas être récupérées (écrasement du master boot, et la clé de cryptage des fichiers reste en local, les pirates ne peuvent pas la donner). L'écran de "ransomware" et la ressemblance superficielle avec WannaCry semblent être là comme fausse piste, et pour détourner l'attention des médias. (au moins, les concepteurs de Wannacry ont tenté de corriger les bugs de leur virus, pour encaisser l'argent. Pour Petna, non c'est déjà la version finale) https://blog.comae.io/petya-2017-is-a-wiper-not-a-ransomware-9ea1d8961d3b Autre timing troublant: Cette attaque est intervenue la veille de la Fête Nationale Ukrainienne (Constitution Day le 28 août). Quelques heures après l'attaque, les Shadow Brokers se manifestent, et font encore un sketch pour rappeler le monde qu'ils existent : EDIT pour la première fois, en accusant un cyber de faire partie de l'Equation Group et d'avoir participé à des hacks sur des cibles chinoises et en menaçant de balancer des preuves, 2 jours avant que les chinois prennent la présidence du conseil de sécurité de l'ONU) ... Par contre, pour leur prétendu service d'abonnement aux failles, il faudra repasser. Le paquet de Juin n'est toujours pas arrivé... (et tout le monde sait bien que le dump arrivera, même si personne ne paye). Aujourd'hui et hier, 2 voitures piégées qui ont tué des policiers ou agents de renseignement ukrainiens. "Death of SBU colonel, Yuriy Vozny, must've come shortly after car blast in Kyiv that killed Colonel Maksim Shapova of military intel." Pour les infections "latérales" (DPP, St Gobain, etc), je n'ai toujours pas d'explication. MalwareTechBlog (célèbre après avoir tué Wannacry dans l'oeuf) a une hypothèse: des sous-masques de réseau mal configurés (Petna scanne dans tout le sous réseau à la recherche de machines à infecter). A confirmer: https://www.malwaretech.com/2017/06/petya-ransomware-attack-whats-known.html
-
Guerre de l'information et propagande
rogue0 a répondu à un(e) sujet de Bat dans Divers non-conventionnel
Merci pour le tuyau. Je n'ai pas encore commenté, car je n'avais pas tout lu (30 pages pour chaque pays). Résumé rapide pour appâter le chaland : C'est dommage que ça ne couvre pas les dernières élections françaises. USA : Société ultra connectée, les bots ont atteint une position d'influence significative sur tous les débats politiques online. Bots détectés via IA avec ML sur échantillon de 17 millions de tweet. Tous les camps s'en sont servi, mais les bots pro Trump ont balancé 5 fois plus que ceux pro Clinton (+ saturation médiatique). Doctrine électorale Trumpienne : faire parler de soi a tout prix, asphyxier les adversaires en monopolisant l'espace médiatique. Impact réel sur le vote inconnu. Allemagne. Seules 2 élections mineures étudiées. Population moins connectée et s'appuyant plus sur des référents (intellectuels, journalistes). Tous les partis politiques sauf AfD ont promis de ne pas utiliser les bots (note : ca ne dit rien sur les bots étrangers ou "privés", notamment ceux visant la diaspora russe vivant en allemagne). Du coup les bots ont tenté de coopter les faiseurs d'opinion (journaleux et autres) pour les influencer ou injecter des meme difficiles à réfuter. Russie. Le plus intéressant pour moi. A vérifier par les connaisseurs de la scène russe, mais l'article propose une retrospective sur la création d'agents de propagande online efficaces. Les TV étant étroitement contrôlées, pas de concurrence, et le message est grossier. En revanche, pendant longtemps, les medias online étaient assez libres et indépendants (cf l'ex premier ministre). Le secteur IT était aussi assez vigoureux Les agents online d'influence du pouvoir ont donc eu de la compétition , du personnel qualifié, et beaucoup de pratique pour créer des messages plus subtils... Expérience qui sera bien utile quand les cibles seront élargies a l'Ouest. EDIT: reste à lire Chine, Taiwan, etc... Et réfléchir aux contre mesures.- 802 réponses
-
- 2
-
-
- propagande
- information
-
(et 3 en plus)
Étiqueté avec :
-
(pas sûr de l'avoir vu ici) Un survol sympa de rafale de la 11F au dessus d'une école primaire de Marck (a l'occasion d'un parrainage et d'une vidéo primée sur l'aviation de la Grande Guerre) MARCK - Deux avions Rafale dans le ciel de Marck pour remercier une classe de CM2 http://www.lavoixdunord.fr/183947/article/2017-06-27/deux-avions-rafale-dans-le-ciel-de-marck-pour-remercier-une-classe-de-cm2
-
Recherche océanographique ou plutôt un Surtass? Il a quand même la même configuration que les SURTASS US... http://www.msc.navy.mil/inventory/ships.asp?ship=106 http://thediplomat.com/2017/06/photos-reveal-possible-new-chinese-sub-tracking-surveillance-ship/ Je continue ici, la patrouille passe moins souvent (Rayer la mention inutile) C'est pour: faire du RATO au A380F, ou lui donner des coups de pieds aux fesses ? ou parce que t'es pressé d'arriver à destination ? N'en soit pas si sûr, j'ai vu les modos rôder à 4heures du matin ... Le Topol ça a l'air addictif (ou le babysitting de serveurs est pire que mon petit bout )
-
Pour les curieux, voici une scène coupée infodump d'une future anthologie Honor (par un autre auteur) Elle détaille ce qu'est Bolthole. C'est longuet, mal structuré, (et ça recycle des thèmes de Safehold) mais ça fait un mystère en moins! http://forums.davidweber.net/viewtopic.php?f=1&t=8822
-
Politique étrangère du Royaume-Uni
rogue0 a répondu à un(e) sujet de Berezech dans Politique etrangère / Relations internationales
Suite de l'affaire de l'autre côté de l'atlantique Le New Yorker prend le relais pour des morts suspectes aux USA. Et Buzzfeed a complété son enquête avec 2 autres articles sur des cas que je connaissais déjà: dont le fameux employé de GCHQ retrouvé dépecé dans un sac, avec la cause officielle : jeu SM (!!!). Son travail ? Traquer l'argent sale des réseaux mafieux russes. https://www.buzzfeed.com/tomwarren/secrets-of-the-spy-in-the-bag Le cas Puncher, un des scientifiques qui ont investigué l'empoisonnement au polonium 210 de Litvinenko. Après un voyage d'investigation en Russie (incompréhensible pour moi), il est mort, officiellement suicide https://www.buzzfeed.com/janebradley/scientist-who-helped-connect-litvinenkos-murder-to-the L'affaire n'a pas une grande résonnance, mais pourrait être un double coup. Contre May (ministre de l'intérieur de l'époque), et une piqure de rappel pour entretenir l'atmosphère sur les méchants russkofs. Au delà de ça, je n'en sais rien. -
Après quelques heures, des détails étranges émergent à propos de ce "ransomware" Petya/ Petna: La rançon serait à payer par un email ... qui a déjà été bloqué. Idem, il n'y a qu'un seul compte bitcoin codé en dur, qui va être surveillé. il n'y a pas de serveur de commandement ni killswitch Pas moyen d'arrêter l'attaque même si l'attaquant le voulait ... ou s'il était payé. Donc ce n'est pas pour le profit. Le malware ressemble superficiellement à Petya, un ransomware de cybercriminel lambda... Mais il est bien mieux écrit et beaucoup plus destructeur. (Rien à voir avec Wannacry, il a des techniques efficaces pour passer certains antivirus: faux certif Microsoft, code masqué à la volée en XOR). EDIT En plus de la faille NSA Eternal blue, il essaie de se connecter avec des mots de passe administrateur volés (hashs), et de se lancer à travers le réseau : il faut bloquer le protocole SMB1 pour être tranquille... cette fois. L'Ukraine est fortement touchée (supermarché, institutions, énergie, avions ...) , la Russie a déclaré l'être, mais la sécurité IT de Rosneft aurait stoppé net l'invasion (Ahem). L'un des principaux foyers d'infection est ... le serveur de MAJ d'un logiciel de compta standard ukrainien (MeDoc). TheGrugq lance un pari : il fait l'hypothèse que c'est en fait une cyber attaque contre l'Ukraine déguisée en ransomware crapuleux. A vérifier demain. Assez curieusement, AP Maersk (la plus grosse compagnie de transport de container au monde) fait partie des victimes (ce qui a causé la fermeture de plusieurs ports) ...Et utiliserait ce soft de compta ukrainien. A voir si Saint Gobain est dans le même cas. S'il a raison, va falloir blinder les points de distribution standards de logiciel : clubic, sourceforge, microsoft, les impôts, facebook, twitter, et les logiciels de forum... https://medium.com/@thegrugq/pnyetya-yet-another-ransomware-outbreak-59afd1ee89d4 Quelques symptômes et conseils pour les infectés (ne pas rebooter ... et s'il reboote débrancher la prise) https://www.malwaretech.com/2017/06/petya-ransomware-attack-whats-known.html
-
Oui, avec : un PIB 8 fois supérieur pas eu besoin de reconstruire des régions entières du pays 2 fois en 100 ans pas de menace d'invasion de corps d'armée blindés par les frontières terrestres. une stratégie résolument maritime (et 70 ans+ d'infrastructure industrielle à son service) Sans vouloir gâcher le plaisir de discuter 134 pages durant, avoir 2 PA en service simultanément dans la Royale ne se fera que dans 2 types de circonstances: Retour d'une menace existentielle (haute intensité), où le PA est pertinent, justifiant de remonter le budget des armées à 3-5% de PIB ou rebooster l'économie pour se les payer avec 2% de budget (sans menace existentielle) Je préfère nettement le 2ème scénario...
-
Ce n'est pas un lapsus. Le raccourci standard pour désigner un représentant US est de la forme suivante : D-Rep Mass (Représentant démocrate du Massachussets) Ou R-Rep Minn (Représentant Républicain du Minnesota) Je ne me souviens plus la forme pour le raccourci de sénateur : sans doute D-Sen Minn?
-
J'espère que tout le monde a patche... Un nouveau ransomware petya, utilisant la meme faille eternal blue arrive en force. https://mobile.twitter.com/threatintel/status/879716609203613698
-
Guerre civile en Syrie
rogue0 a répondu à un(e) sujet de maminowski dans Politique etrangère / Relations internationales
Merci Avec les retours, je comprend mieux. Pour la presse US, du coup je vois 2 raisons probables : * la charitable : tout l'agenda médiatique est pris par les controverses trumpiennes * l'autre plus probable: article en source anonyme et contraire a la doxa actuelle interventionniste. Merci pour les articles allemands + belligcat. Comme je ne suis pas le détail quotidien, j'avais raté l'avis de l'OACI (après, je ne sais pas a quel point est il fiable ou leurrable par les autres composés chimiques) Le reste de l'article reste une explication plausible concernant l'inefficacité de la riposte de tomahawk (et resouligne que le régime n'avait pas trop intérêt a provoquer un incident chimique a ce moment.) -
USA - Rumeurs, controverses, polémiques & criailleries
rogue0 a répondu à un(e) sujet de Alexis dans Politique etrangère / Relations internationales
Le fameux ambassadeur russe aux USA devrait bientôt être remplacé. (il était temps, il était archi grillé avec les enquêtes en cours) Il devrait le savoir, la recette du succès pour un agent politique, c'est la discrétion et la permanence de l'action https://www.theguardian.com/world/2017/jun/26/sergey-kislyak-russian-ambassador-leaving-us -
Bon, le tonton Weber a tenu à démentir les rumeurs de son imminent trépas ... En postant sur son forum (ce qui a tendance à décaler son calendrier de 3 mois à chaque post Mais nous serions bien mal placés pour le juger ? ) Voilà son calendrier d'écriture http://forums.davidweber.net/viewtopic.php?f=1&t=8821&sid=60c9dbf278fe4105f757a9ab91d8b49b
-
Je vais m'y coller vu que personne d'autres n'ose. <mode troll ON> Bref, pour revenir au sujet, c'était pas Su-30SM pour SoldesUniques -30% dans ce SuperMarché ?
-
posté sur le fil USA La NSA (et d'autres) font probablement du contre-hacking contre les départements cyber adverses (russes, chinois, nord coréens). Cela facilite considérablement le travail d'attribution : (soit en surveillant les serveurs intermédiaires d'attaque, soit directement chez les cyber ennemis) Cf incident du hack du département d'état de 2014.
-
Après Snowden, un audit interne de la NSA (obtenu via FOIA) révèle le peu de progrès dans les mesures de sécurisation et de réduction des risques de fuites. Un détail assez hallucinant : la NSA avait une vieille liste des super users (acces total au réseau ET le droit d'utiliser des clés USB) au moment de la fuite Snowden. Ils ont perdu ladite liste... Et a la place, ils ont un nouveau système d'autorisation renouvelable de 3 mois. (et le nombre de super user ne cesse de grandir !!! ). Edit : et toujours pas d'explication ou de démission sur l'origine des 6 fuites hors snowden (shadow brokers, vault7) des mois après... https://www.schneier.com/blog/archives/2017/06/nsa_insider_sec.html https://motherboard.vice.com/en_us/article/wjqk99/the-nsa-has-done-little-to-prevent-the-next-edward-snowden
-
Tir de laser antidrone depuis un Apache Quelqu'un aurait plus de détail ? (d'une source plus spécialisée ? ) http://psk.blog.24heures.ch/archive/2017/06/26/tir-laser-depuis-un-apache-863883.html
-
( Bruits de contre hacks sur les services cyber russe) Plusieurs indications. Je fais un bref résumé ici, je mettrais plus de détail sur le fil cyber si ça intéresse du monde (spécifique au hack du DNC) J'avais cru voir 2 députés (représentants) US qui prétendaient que l'attribution au GRU (+la conviction affichée de l'objectif, punir Clinton et affaiblir les USA), provenait du hack de départements de recherche politique + cyber russe. Mais je ne retrouve plus les références. . C'est peut être mon imagination. D'un autre côté, on voit dans tous les articles consacrés au hack du DNC la forte volonté de la NSA de préserver leurs "sources & methods" (au point que le rapport grizzly bear avec le FBI et CERT était ridiculement vide). Les sources sont probablement sensibles : soit du Humint , soit du renseignement technique de haute volée. Maintenant, des indications en plus solides : (en général , pas spécifique DNC) l'incident du hack du département d'état US 2014 : témoignage de Richard Ledgett haut responsable de la NSA sur un forum de cybersecurité (EDIT Aspen institute mars 2017 ): Il parle de contre hacking de la NSA et d'un service allié (GCHQ ? ) sur les attaquants (présumés russes : EDIT : APT29/Cozy Bear/the Dukes). Et il sous entend qu'avec ça, l'attribution des attaques devient simple pour la NSA (contre-hacking ou surveiller les serveurs d'attaque a la recherche de signature d'attaques connues imminentes) https://www.washingtonpost.com/world/national-security/us-needs-to-stop-russian-electoral-interference-nsas-top-civilian-leader-says/2017/03/25/485043a2-0fd9-11e7-ab07-07d9f521f6b5_story.html?utm_term=.54516bc4b329 Via schneier https://www.schneier.com/blog/archives/2017/04/incident_respon_1.html Un allié (sans doute les UK?) avait hacké le département cyber ennemi, et même sa vidéo surveillance (!) et a alerté la NSA de l'attaque sur le Département d'état. Les attaquants ont tenté de rester, et c'est devenu une mêlée (façon TV5 monde). Et là, la possibilité de surveiller en temps réel les actions prévues par l'adversaire est très utile. Avis perso : A l'époque, j'avais pris ça comme une tentative de justification "noble" des capacités offensives de la NSA. Maintenant, vu la rareté relative des hacks visibles de la NSA (par rapport aux fancy bear et dukes), je suis moins critique. 3)Source documents snowden : programme BYZANTINE CANDOR : hack préventifs pour préparer la défense https://www.schneier.com/blog/archives/2017/02/nsa_using_cyber.html