Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

rogue0

Members
  • Compteur de contenus

    6 146
  • Inscription

  • Dernière visite

  • Jours gagnés

    20

Tout ce qui a été posté par rogue0

  1. <mode furtif OFF> 1) Ta remarque me semble faussement ingénue. (ou il manque un smiley ...) On ne parle pas des ruptures de stock, mondiales à répétition, qui concernent à la louche 10% des médicaments (et gérés via le système D). (cf plus bas) Pour le hard Brexit, ledit rapport rappelle une évidence ( déjà signalées ici, et au niveau local depuis 3 ans ): il y a risque de blocage à la frontière sur tout ce qui est importé, dont les nécessités vitales , cad TOUS les médicaments / nourritures importées (pas sûr que le pudding soit produit localement d'ailleurs ). Ce qui peut donner des mois de retard, et des interruptions de traitements (voire carrément la perte des produits fragiles (dont certains médicaments à garder au frais)). Génial pour les cancéreux ... 2) Les ruptures de stock / pénuries sur plusieurs classes de médicaments sont bien mondiales, et s'aggravent depuis des années ( premières mesures "palliatives" déjà discutées en 2011). Pour le reste, et pour ce sujet, inutile de ressortir la politique française ... ce qui serait HS, inexact et hors charte ... Les pénuries touchent tout autant les USA libéraux et dérégulés que la France. Tu devrais plutôt blâmer la maximisation des profits, la mondialisation , et (un peu) les normes (sanitaires/environnementales) (même pour les médicaments fabriqués en France, 80% des principes actifs sont désormais produits en Chine, Inde, et USA). https://www.lemonde.fr/les-decodeurs/article/2019/08/22/pourquoi-les-penuries-de-medicaments-ont-ete-multipliees-par-vingt-en-dix-ans_5501738_4355770.html https://apps.who.int/medicinedocs/en/m/abstract/Js19122en/ https://www.fip.org/Medicines-shortages https://www.marianne.net/societe/penurie-de-medicaments-les-firmes-jouent-le-profit-maximum-au-detriment-des-citoyens <fin de tirade>
  2. Un peu de détente dans ce fil noyé dans le pudding anglais. Le WaPo titre sur un jeu vidéo qui aurait fait réfléchir sur le Brexit ... Non, ce n'est pas un serious game à la Sim Brexit. Ce serait tout simplement ... les dernières versions de Football Manager, un simulateur de championnat club de foot. https://www.washingtonpost.com/technology/2019/09/10/how-video-game-is-getting-its-players-rethink-brexit/?noredirect=on https://www.goal.com/en-gb/news/brexit-in-football-manager-2018-scenarios-dates-how-the-game/13grc7m4io8ge17lyzvzvhivo9 L'éditeur a mis en événement obligatoire depuis 2017 ... un scénario aléatoire de Brexit... Et la simulation déroule les conséquences sur le recrutement des joueurs, les contrats de travail, l'attractivité par rapport aux clubs du vieux continent, et donc la "qualité" du championnat etc (voire l'audimat et les revenus qui en ressortent). Le commentaire qui tue : si j'avais su tout ça , je n'aurais pas voté "Leave". Je n'ai aucune idée de la véracité du commentaire... Mais ça en dit long sur les priorités du "peuple" : "On s'en fiche de la paix en Irlande du Nord, mais surtout pas touche à l'opium du peuple, le ballon rond ! "
  3. LOL http://www.lefigaro.fr/flash-actu/trump-limoge-john-bolton-son-conseiller-a-la-securite-nationale-20190910 Une retombée de l'invitation aux Talibans la veille du 11 septembre ? Ou la "méthode" de pression maximale qui n'a pas eu les résultats escomptés ? C'était prévisible, l'alliance était trop contre-nature : Entre un hyper-belliciste et un POTUS qui refuse souvent de bombarder* (ou se dégonfle souvent avant ) -> * ce qui dans l'absolu, est l'une des rares bons points avec POTUS45 (... s'il ne tentait pas de rejeter la responsabilité via tweeter ...) Pour une fois, je dirais bon débarras, sans réserve.
  4. Je ne trouve plus le sujet sur la cyberdéfense FR. Je pose ça ici: Le MINARM a publié les propositions française sur le droit international appliqué à la cyberguerre. C'est assez légaliste, mais ça clarifie aussi des portions de doctrine de cyberguerre. https://www.defense.gouv.fr/salle-de-presse/communiques/communiques-du-ministere-des-armees/communique_la-france-s-engage-a-promouvoir-un-cyberespace-stable-fonde-sur-la-confiance-et-le-respect-du-droit-international Je n'ai pas eu le temps de le décortiquer ( boulot de fou (c) ), mais selon des observateurs que je recommande, il y aurait des grosses surprises dedans, avec des écarts par rapport à la "référence" occidentale présente (le rapport de Talinn). https://blog.lukaszolejnik.com/french-application-of-international-rules-to-cyberwarfare/ (observateur bossant en France qui, ironiquement écrit beaucoup en anglais) Comme : Même si une cyberattaque isolée reste sous le seuil de représailles armées "cinétiques", l'effet cumulé de plusieurs cyberattaques peut justifier les représailles. Les disruptions / dommages temporaires ou réversibles (comme les attaques de déni de service) comptent aussi. Et pas besoin d'attendre des morts ou des destructions physiques pour décider des représailles. Et peu importe si un dommage collatéral sur les civils n'était pas voulu par l'attaquant : seul le résultat comptera pour les représailles (cf NotPetya, Wannacry, etc. Bref extension au cyber des règles occidentales : c'est à l'attaquant de faire gaffe à ses armes... ). En temps de guerre, les acteurs en cyberguerre sont bien des cibles légitimes d'action "cinétique" (même les développeurs...) Le communiqué de presse rappelle aussi les dernières revues de la doctrine FR (offensive et défensive) ça fait suite à l'appel de Paris sur le cyberespace. https://www.cyberscoop.com/paris-call-for-trust-cybersecurity-framework/ ------------------------------------------------------------------------------ Ca tombe bien, il y a un groupe de travail permanent sur la cyberdéfense en cours à NY (depuis 2014, fondé sur proposition de l'Inde et ... de la Russie) https://www.un.org/disarmament/ict-security/ https://economictimes.indiatimes.com/news/politics-and-nation/united-nations-adopts-two-russia-sponsored-resolutions-backed-by-india-on-international-information-security/articleshow/67298500.cms?from=mdr Et ça se fritte en ce moment: Les criailleries habituelles y sont arrivées (accusations russes d'obstruction US via refus de visa): http://russiaun.ru/en/news/infsec090919 Avis perso : honnêtement, vu les déboires de la bureaucratie US de Homeland Security (qui a refusé plusieurs fois les visas à Shamir, un des meilleurs expert cyber, israélien co-créateur de l'algorithme de crypto RSA quasi-universel) , nul besoin d'invoquer une conspiration. (et dans le sens inverse, il y a des accusations de harcèlement d'occidentaux en Russie bien documentées...)
  5. Synthèse sur la performance des SR chinois Vu à travers les affaires récentes, point de vue du contre-espionnage US. https://www.theatlantic.com/politics/archive/2019/08/inside-us-china-espionage-war/595747/ En résumé : Avant, les espions chinois n'étaient pas considérés comme une menace sérieuse (le chauffeur de taxi espion qui laisse traîner l'oreille...) Ca a changé depuis une dizaine d'années, avec l'augmentation des moyens, de l'entraînement (et l'exploitation des nouvelles technologies ) (et j'ajoute les cibles occidentales laissées vulnérables pour cause de fin de guerre froide, puis tous les moyens redirigés vers la lutte contre les djihadistes...)
  6. Article assez factuel : Recensement des sujets/mots clés fréquemment abordés par RT depuis 2017 ... (seulement les sujets récurrents Et comparaison des différences de couverture entre la version russe et la version anglaise/ internationale. https://www.cyberscoop.com/rt-russian-news-numbers-audience/ https://www.recordedfuture.com/rt-coverage-analysis/ Les conclusions ne choqueront personne ici : la version russe parle bien plus de la Russie (évidemment) la version russe monte en épingle tout sujet embarrassant pour les "occidentaux", toute "menace" contre la Russie, ou qui aide ses intérêts (exemples respectifs: fuites du DNC, Ukraine, Trump, soutient au séparatisme Catalan / Donbass) . et minimise / passe sous silence / ou ridiculise tout ce qui est embarrassant pour les russes. (exemples : dopage, Skripal, MH17) Par exemple ? Ukraine : sujet majeur pour la version russe, 13% des sujets dédiés. Beaucoup moins en anglais les lanceurs d'alerte : 1.9% pour la version anglaise ... et 0.1% pour la version russe (et bien sûr, les russes parlent exclusivement de Wikileaks et Snowden) pépite : je redécouvre qu'en 2019, RT en est toujours à pousser les mots clé "Hillary" et "Collusion" (soutien à Trump, et tenter de contrer le narrative sur les ingérences électorales russes...) (pas trop le temps de détailler plus, j'ai un boulot de fou (c)) En graphiques version anglaise version russe
  7. Fuite sur le système SORM russe, d'écoute et de surveillance internet / télécom (et de tracking GPS individuel ...) https://meduza.io/en/feature/2019/08/27/suspicious-sniffers https://darkk.net.ru/2019/cc/ cf dans le fil cyber pour les détails c'est
  8. Fuite sur le système SORM russe, d'écoute et de surveillance internet / télécom (et de tracking GPS individuel ...) https://meduza.io/en/feature/2019/08/27/suspicious-sniffers https://darkk.net.ru/2019/cc/ cf dans le fil cyber pour les détails
  9. Plus de détail sur le système SORM d'écoute / cybersurveillance russe de masse. (en 10 ans, la seule fuite de wikileaks visant la Russie ...) https://meduza.io/en/feature/2019/08/27/suspicious-sniffers https://darkk.net.ru/2019/cc/ Un hacker russe aurait trouvé une partie des données aspirées par ce système, sur un serveur de Rostelecom laissé en accès libre. (tout comme la fuite des smart cities en Chine). C'était une "boîte noire" installée chez l'opérateur de télécom , par des fournisseurs comme MFI Soft (faisant partie du groupe russe Citadel) Les données recueillies vont bien au delà du sniffage des données internet. Cela inclut aussi du tracking temps réel par GPS de milliers de personnes ... Exemple donné par le hacker : 9000+ personnes vivant dans la capitale de recherche des armes nucléaires de Sarov (alias Arzamas-16) (fermée aux étrangers)
  10. EDIT: post parti trop tôt Je ne sais pas si c'est sérieux, ou si c'est lâché pour le buzz. 2 chercheurs US en dissuasion nucléaire militent pour ... une IA qui commande le feu nucléaire... Sisi. (ultra méga facepalm) (sources:) https://warontherocks.com/2019/08/america-needs-a-dead-hand/ https://thebulletin.org/2019/08/strangelove-redux-us-experts-propose-having-ai-control-nuclear-weapons/?utm_source=Twitter&utm_medium=SocialMedia&utm_campaign=TwitterPost082019&utm_content=DisruptiveTechnology_StrangeloveRedux_08302019 Trop de taf pour développer, mais en gros, ils trouvent que l'arsenal nucléaire US est "trop petit" pour garantir la seconde frappe, donc ils militent pour la politique de lancement sur alerte ... avec une IA qui réagira "plus vite" et mieux (ahem) aux fausses alertes que les humains. Avis perso: Inutile de dire tout le mal que je dis de l'idée -> révisez les classiques cf Skynet, Wargame ... et toutes les fausses alertes de frappe nucléaires passées.... sans même parler des problèmes de biais d'entraînement des IA. (poke @FATac pour dire que ses parties risquent de rapporter gros, s'ils vont servir à entraîner l'IA ) L'arsenal nuke US et russe a pour moi largement assez d'overkill pour encasser la 1ère frappe (avant de lancer la riposte). Mais je préfère encore doubler cet arsenal, si ça permet d'abandonner la politique de lancement sur alerte. Le titre est d'ailleurs trompeur : les systèmes "Dead Hand" peuvent se justifier, surtout s'il y a une vérification humaine. Par contre, le lancement sur alerte est une politique qui porte des risques colossaux (sans parler des risques rajoutés de fausse alerte mal interprétée par les IA...). Cf le sujet sur le forum http://www.air-defense.net/forum/topic/20618-système-main-morte/
  11. Dans le doute, je pose ça ici (mais si c'est confirmé, ça passerait bien sur la politique étrangère des USA ...). A prendre avec les pincettes d'usage (je n'ai aucune opinion dessus) Parution d'un livre brûlot "Comment l’Amérique veut changer de pape" (français par Nicolas Senèze, journaliste à la Croix ) qui affirme que : des mouvements catho conservateurs US s'opposeraient en coulisses au pape François, et tenteraient de le faire changer ("renverser" ?) Bon, c'est le problème des catholiques : quel intérêt pour ce forum ? Le hic : ces mouvements seraient sous l'influence de riches donateurs US, qui instrumentaliseraient l'Eglise, pour pousser leur idéologie. En très gros, les riches donateurs ultra libéraux, libertariens (indice c'est pas Soros ), comme ceux qui ont financé le Tea Party, le Freedom Caucus, et autres joyeux drilles... Et qui verraient du mauvais regard l'orientation sociale du pape actuel. <re- A prendre avec les pincettes d'usage.> Le pape a reçu le livre, et a réagit avec humour "C'est un honneur pour moi que les américains m'attaquent" (réplique dont RT/Sputnik s'est emparé goulument...) https://www.lemonde.fr/societe/article/2019/09/04/pape-francois-c-est-un-honneur-pour-moi-que-les-americains-m-attaquent_5506510_3224.html https://www.la-croix.com/Culture/Livres-et-idees/Le-pape-face-conservateurs-americains-2019-09-05-1201045378 revue de presse https://news.google.com/stories/CAAqOQgKIjNDQklTSURvSmMzUnZjbmt0TXpZd1NoTUtFUWpod2N5bGs0QU1FUUVFQ29MaFVBaUFLQUFQAQ?hl=fr&gl=FR&ceid=FR%3Afr Un des donateurs cité, article US catho conservateur de juin 2019 https://www.ncronline.org/news/accountability/tim-busch-conservative-activist-philanthropist-rejects-anti-francis-label
  12. Je ne sais plus trop où mettre ça. (criailleries ? usa ? ) A propos du dysfonctionnement des administrations US, voilà qu'on reparle du Département d'Etat US. Il était déjà frappé par des baisses de budget, d'être ignoré par POTUS (logique vu son positionnement America First (et on essaie d'extorquer tous les autres)) , et des vagues de démission en cascade. Voilà que les chefs (et surveillants) nominés par Trump viennent de se faire officiellement réprimander par l'Inspection Générale pour harcèlement du personnel. Pas forcément harcèlement sexuel : juste du harcèlement moral, placardisation, et démission forcée pour ceux jugés comme déloyaux à POTUS.. Sources: Sur quels critères ? Pas de fuites vers la presse... Non, juste avoir bossé sur les sujets LBGTQ, avec les palestiniens, ou escorté une délégation de parlementaires démocrates à l'ONU (je précise : parlementaires démocrates et noirs : le black caucus). Les intéressés (Kevin Moley et Mari Stull) nient tout en bloc, et chargent les médias, et le "Deep State". Le hic pour eux, c'est que ça vient de l'inspection interne ... Rapport officiel : https://www.stateoig.gov/system/files/esp-19-05.pdf Et que les dénégations ont les buzzword habituels du Trumpland... peu crédibles en dehors de ce camp : Action étonnante : les chefs de carrière du State Department, auraient fait une réunion à huis clos, pour s'excuser auprès du personnel de n'avoir pas pu mieux les protéger de représailles politiques... Mais avouent qu'ils ne peuvent pas virer ledit chefs réprimandé (car nominé par le président, et confirmé par le Sénat) ... Sans commentaire ...
  13. Pour ceux qui ne font pas confiance à yahoo, une des sources est un journaliste du journal néerlandais Volksrant. https://www.volkskrant.nl/nieuws-achtergrond/aivd-speelde-cruciale-rol-bij-sabotage-kernprogramma-iran~ba24df9f/?referer=https%3A%2F%2Fwww.google.com%2F C'est le même journaliste qui a révélé le contre-piratage de l'AIVD/MIVD/JSCU sur Fancy Bear, alertant les USA des piratages russes (depuis 2014 et sur le DNC), et les ingérences sur les élections US... (rappel : https://nos.nl/nieuwsuur/artikel/2213767-dutch-intelligence-first-to-alert-u-s-about-russian-hack-of-democratic-party.html).
  14. L'exécutif HK fait un petit geste. Carrie Lam, la chef de l'exécutif HK vient d'annoncer 1) le retrait formel du projet de loi sur l'extradition vers la Chine. Ainsi qu'une 2) "consultation" sur les causes de la crises, et les suggestions sur les sorties de crise (inspiré de la réponse aux gilets jaunes FR) https://www.lemonde.fr/international/article/2019/09/04/a-hongkong-carrie-lam-serait-prete-a-retirer-formellement-du-projet-de-loi-controverse_5506229_3210.html Je ne m'y attendais plus, vu la posture de fermeté de HK et de Pékin : la 1ère des 5 revendications des manifestants est satisfaite. Le projet de loi avait été gelé, puis déclaré "mort" il y a près de 3 mois, après des manifestations monstres... Mais l'exécutif s'était toujours refusé à un retrait formel (peur de perdre la face ou pression de Pékin ?). Hélas, je suis d'accord avec l'article, ça aurait été mieux de l'annoncer en début de crise. Là, après 3 mois de manif et d'affrontements parfois très violents (la frange dure des jeunes et une partie de la police), ça ne suffira pas pour les manifestants, qui vont continuer. En particulier, la 5ème revendication risque d'être toujours inacceptable pour Pékin (A savoir élections libres au suffrage universel direct pour désigner le chef de l'exécutif HK, sans veto ni ingérence de Pékin contrairement aux propositions d'il y a 5 ans) Ce geste fait suite à l'article d'hier, qui a provoqué de nombreuses réactions. EDIT: ça tombe pile, parce que c'est le 5ème anniversaire des méga manifs précédentes de "Occupy HK"... déclenchées par les propositions de Pékin, pour avoir un veto (ou pré sélectionner) des candidats "acceptables" aux élections. L'enregistrement fuité (réunion à huis clos avec les milieux d'affaire HK) a fait sensation : il suggérait très fort que Carrie Lam avait les poings liés par Pékin ... et ne "pouvait" même pas démissionner. il a peut être été fuité par son parti, pour se donner un peu de marge de manoeuvre avec Pékin.S Sources: Il faut dire que la semaine dernière, le gouvernement de HK avait agité l'idée de déclarer l'état d'urgence (Emergency Regulations Ordinance, équivalent article 16 : où le gouvernement assume les pleins pouvoirs, y compris pour décider des crimes et peines de prison)... Et l'idée avait été largement critiquée. https://www.scmp.com/news/hong-kong/politics/article/3024616/hong-kong-leader-carrie-lam-leaves-door-open-invoking
  15. Finalement, la campagne de cyberespionnage visant les iPhones a été attribuée à la Chine, pour surveiller les Uigurs. Cf le fil cyberwarfare. (bien sûr, les PC et Androids étaient aussi visés) sources: J'avais parié sur une pétro monarchie... J'ai encore du mal à y croire, parce que ces malwares iPhones valent une fortune (10M$+ en failles 0-day) ... et ont été jeté comme du papier toilette pour une cible/menace que je considère mineure (les Uigurs n'ayant que des iPhone... et pas de PC/android). Du point de vue cyberwarfare, c'est comme si on traitait une invasion de lapin, en tirant des missiles de croisière furtifs ... qui déposent des sirènes et gyrophares sur les lapins... EDIT: Bref, du point de vue "professionnalisme", je suis assez déçu des SR/hackers chinois sur le coup.
  16. Finalement, je dois manger mon chapeau. La campagne de cyberespionnage visant iOS est finalement attribuée ... à la Chine, visant les Uighurs / le Xinjiang. Les rumeurs bruissaient depuis 5 jours (sources Forbes, Techcrunch), mais des détails techniques ont enfin été publiés par des analystes réputés. ------------------ Au moins 11 sites (ou faux sites) du type Uyghur Academy, Turkistantimes, etc étaient infectés (et les malwares ont été retirés juste avant la publication des articles) Sans surprise, les articles confirment que les appareils Android, et les PC Windows étaient aussi visés par le cyberespionnage (en plus des iPhones)... Mais ce sont des cibles bien plus faciles (et les malwares étaient plus discrets et "professionnels" que les versions iPhones). J'ai encore du mal à y croire, parce que ces malwares iPhones valent une fortune ... et ont été jeté comme du papier toilette pour une cible/menace que je juge mineure (les Uigurs n'ayant que des iPhone... et pas de PC/android). Du point de vue cyberwarfare, c'est comme si on traitait une invasion de lapin, en tirant des missiles de croisière furtifs ... qui posent des sirènes et gyrophares sur les lapins... EDIT: Bref, du point de vue "professionnalisme", je suis assez déçu des SR/hackers chinois sur le coup. ----------------------------- Sources: Vulgarisation EDIT: en français: http://www.lefigaro.fr/secteur/high-tech/la-chine-soupconnee-d-avoir-cree-un-virus-pour-espionner-les-smartphones-des-ouighours-20190902 https://techcrunch.com/2019/08/31/china-google-iphone-uyghur/ https://www.forbes.com/sites/thomasbrewster/2019/09/01/iphone-hackers-caught-by-google-also-targeted-android-and-microsoft-windows-say-sources/ Détails techniques https://www.volexity.com/blog/2019/09/02/digital-crackdown-large-scale-surveillance-and-exploitation-of-uyghurs/
  17. Voici le dernier "cadeau" de Trump aux SR US (et étrangers). Publier sur twitter les photos brutes des satellites espions US... prises via son smartphone. (Mais où est le smiley facepalm ? ) La photo concernait une explosion de lanceur spatial iranien. https://www.npr.org/2019/08/30/755994591/president-trump-tweets-sensitive-surveillance-image-of-iran (en haut, la photo classifiée fuitée par POTUS) (en bas, c'est la meilleure photo publique non classifiée) cf le fil renseignement spatial pour les détails
  18. Tiens, on a une nouvelle source hautement placée sur les capacités d'imagerie US (spatial ou drone). L'Iran vient d'avoir une explosion du lanceur spatial Safir. (info et imagerie commerciale dispo ici https://www.npr.org/2019/08/29/755406765/iranian-rocket-launch-ends-in-failure-images-show?utm_campaign=storyshare&utm_source=twitter.com&utm_medium=social) Trump (alias l'agent POTUS 45) venait de recevoir un briefing top secret à ce sujet. Il n'a pas pu s'empêcher de le faire savoir au monde entier. Devinez ce qu'il a fait ? Il a pris en photo l'imagerie satellite brute (top secrète, prise par l'un des meilleurs satellites espion US, le KH-11 Advanced Krystal) ... et l'a publiée sur Twitter (tout en trollant les iraniens). (méga facepalm du NRO) La voilà pour info (confirmant au monde entier la résolution brute de 5-10 cm, que tout le monde connaissait grâce à Tom Clancy ). Avis perso: les photos brutes sont hyper classifiées, et ne sont montrées aux alliés qu'après dégradation de la qualité d'image. <mode ironie ON> Bref, il fait tout pour s'attirer les faveurs des SR US . Et les SR étrangers ne savent plus comment le remercier. <ironie OFF> Même les sites pro-Trump ont du mal à tourner positivement cette boulette... https://www.thedrive.com/the-war-zone/29634/trump-tweets-intelligence-image-after-irans-rocket-explosion-and-offers-them-best-wishes Bien sûr, les spécialistes OSINT en imagerie se sont vite remis de leur choc, et en 1 heure , ont déterminé quel satellite avait pris la photo (via les ombres, et les éphémérides). Ce serait USA 224 / NROL-49 vers 10h30 UTC. Cf 2 discussions twitter très intéressantes. Comparaison côte à côte, avec la meilleures photos commerciales disponibles (46cm de résolution via le satellite WorldView-2) (en haut, la photo de KH-11 fuitée aujourd'hui, en bas, la photo commerciale...) https://www.npr.org/2019/08/30/755994591/president-trump-tweets-sensitive-surveillance-image-of-iran
  19. <mode tuto sécurité IT> Ce message de blacklist avast signifie juste qu'un site a été mis en exclusion. ça ne signifie pas qu'il y a actuellement des virus. Le domaine a l'air clean actuellement, et ne figure pas dans les blacklist "sérieuses" style malekal : https://www.urlvoid.com/scan/mirageswar.com/ https://www.virustotal.com/gui/url/5598d744eecb3907b8723e2105d239d39c45e84cbbc3d1403e8802e0cae387a3/detection En fouillant un peu, l'alerte Avast veut tout simplement dire que ... tu es déjà infecté avec un adware il essaie de te rediriger automatiquement vers un domaine bourré de pub.yarlnk.com c'est probablement bénin, mais autant nettoyer le plus vite possible. https://adware.guru/how-remove-yarlnk-com/ Les antivirus généralistes sont peu performants pour la détection et le nettoyage des adware. Je recommande Malwarebytes pour le nettoyage de adware/malware, puissant et facile à utiliser, même en version gratuite. https://www.malwarebytes.com/ D'ailleurs le très bon Adwcleaner (français) a été racheté par cette boîte https://www.malwarebytes.com/adwcleaner/ La version payante bloque les infections en temps réel : la gratuite elle, doit être lancée à la main, et nettoie après infection. <mode puriste ON> Tu gaspilles plein de CPU comme ça... Avast (même payant) est totalement surclassé par Kaspersky (ou même Windows Defender dont la montée en qualité est impressionnante).
  20. Reverse engineering du filtrage / censure d'image sous WeChat (activée uniquement vers les comptes de chine continentale, pas les comptes à numéros étrangers) Analyse purement technique (et pas droit de l'hommiste). Pas le temps de commenter, je le ferais plus tard si ça intéresse quelqu'un. https://citizenlab.ca/2019/07/cant-picture-this-2-an-analysis-of-wechats-realtime-image-filtering-in-chats/
  21. 1) C'est l'objectif revendiqué à terme, et c'est en cours (avec des démos impressionnantes dans de nombreuses startup chinoises, qui sont leader mondiaux en la matière). Par contre, je n'ai aucune idée sur de l'efficacité du système en condition réelle (taux de reconnaissance : à 90% ? 99% ? pour moi, un système de surveillance généralisé temps réel sera vraiment utilisable en ville à partir de 99.99% / 0.01% de fausse alerte) 2) De toute façon, depuis 2017, les services de l'immigration chinoises relèvent maintenant systématiquement les empreintes digitales et la photo de tout étranger dès l'entrée sur le territoire chinois (relié au passeport). Constaté lors d'un passage récent en Chine. ------------------------------ Exemple du statut actuel: J'avais déjà posté ça sur le fil cyberguerre. Il y a eu une grosse fuite de donnée sur une "Smart City" à Pékin, le quartier Liangmaqiao des ambassades (ville interconnectée, incluant des caméras de surveillance biométriques, suivi des entrées/sorties et des passants, traquage des téléphones / wifi, etc). Il y avait une copie de la base de donnée en accès libre sur un cloud alibaba. https://techcrunch.com/2019/05/03/china-smart-city-exposed/ Pour un européen qui souhaite préserver sa vie privée, ça fait peur. (cf carte). Les caméras à reconnaissance faciale estiment l'âge, ( et la beauté ), l'ethnicité (Han, Xinjiang, black, caucasien...), détectent les barbes, lunettes de soleil, et si la personne est masquée (cause pollution ... ou autre) , et si les personnes sont reconnues, il croise ça automatiquement avec les fichiers de la police : c'est relié automatiquement à leur carte d'identité. (et leur crime/casier judiciaire: drogué, sorti de prison, etc) Le taux de reconnaissance par le visage est inconnu ... mais de toute façon, ils sniffent aussi les téléphones mobiles et les Wifi allumés, donc cette identification-là est très fiable ------------------------- sur une note "plus légère": le métro de Pékin signale qu'il est interconnecté au crédit social . Ce qui inclut des malus en cas d'incivilité (manger ou boire dans le métro), et des bonus en cas de comportement "vertueux". Si c'est "manuel" par les contrôleurs, c'est logique et ça ne me dérange pas. Si c'est automatique via les caméras à reconnaissance faciale (le plus probable vu les foules), et ben les questions se posent (surtout sur la fiabilité de la reconnaissance...) http://www.rfi.fr/asie-pacifique/20190519-chine-notes-credit-social-transports-commun-metro-pekin
  22. Du nouveau sur le système de crédit social chinois. La chambre de commerce de l'UE basée en Chine (*) a publié son guide pour alerter et aider les entreprises UE présentes en Chine à s'adapter (démarrage imminent 2020, et connexion obligatoire à ce système pour tous, même pour les entreprises étrangères). Je n'ai pas lu le document (trop de boulot et inscription email obligatoire). (* donc peu probable que le document soit purement une attaque gratuite, façon think tank conservateur US ...) Selon les résumés par France24 / et le SCMP, les entreprises étrangères pourraient avoir un petit avantage initial, puisqu'elles sont déjà sous obligation de transparence depuis longtemps (que ce soit la Bourse, ou les associations de consommateur...). (300 nouveaux points de contrôle sous le nouveau système, et potentiellement plus impartiaux que des bureaucrates réclamant des "cadeaux"... ). L'association propose des forums/discussions avec les autorités chinoises pour faciliter l'implémentation de ces systèmes Cependant, le rapport alerte sur les détournements possibles du système. Tout comme la blacklist US (entity list contre Huawei), le système peut facilement avoir des critères subjectifs voire arbitraires, comme la menace contre la sécurité nationale. résumés: https://www.france24.com/fr/20190829-chine-credit-social-entreprise-notation-controle-economie-surveillance https://www.scmp.com/news/china/diplomacy/article/3024636/european-firms-warned-chinas-social-credit-system-could-be rapport original (versions chinoises disponibles) https://www.europeanchamber.com.cn/en/press-releases/3045/european_chamber_report_on_china_s_corporate_social_credit_system_a_wake_up_call_for_european_business_in_china https://www.europeanchamber.com.cn/en/publications-archive/709
  23. Une grosse opération d'espionnage / piratage visant des iPhone / iPad, etc détectée et grillée par ... Google. Plusieurs (petits) sites ont été compromis, et infectaient automatiquement tous les iPhone visiteurs avec des malware d'espionnage. Ledit malware aspirait tout: leurs contacts, SMS, emails, mots de passe, (wifi, sites web, comptes cloud) et même les conversations cryptées de Telegram / Whatsapp. et envoyait la localisation GPS de l'utilisateur en quasi temps réel (Les sites et pays infectés ne sont pas nommés, mais sont probablement des sites fréquentés par des dissidents et militants de droit de l'homme, avec un traffic mesuré en milliers d'utilisateurs) sources Avis perso : l'opération a nécessité de gros moyens : 14 failles 0-day iOS, avec 5 chaînes d'exploitation complètes , ça vaut des dizaines de millions de $ sur les bourses aux vulnérabilités informatiques (légales ou underground). Les 14 failles iOS ont été patchées au fur et à mesure. Vérifiez vos MAJ de sécurité! l'opération a duré 2.5 ans sans être détectée ... Et à chaque nouvelle version iOS, les pirates la couvrait avec de nouveaux malwares et vulnérabilités... versions touchées: de iOS10 à iOS12 ... ça met un gros coup à la réputation de sécurité des produits Apple (il est vrai, nettement plus blindés par défaut que les produits Android non durcis). (Après, si t'es vraiment une cible de SR ... mieux vaut se passer entièrement de smartphone). A l'inverse, l'exploitation du piratage est du travail d'amateur. le malware ne résiste pas à un reboot du téléphone. les données volées étaient envoyées en clair (sans chiffrage) vers un serveur à IP fixe codée en dur ... (ce qui veut dire que tout SR compétent (NSA, GRU, MSS) peut avoir aussi récupéré l'information au passage) piratage indiscriminé, sans ciblage , ce qui fait exploser le risque de détection du malware. L'article évite soigneusement de nommer des pays, ou des cibles. Je note que les attaquants ont grillé des millions de $ , en se contrefichant d'être grillé rapidement. (seuls telegram et whatsapp sont mentionnés, et pas wechat).. Et ces vulnérabilités visent uniquement les appareils iOS (il doit y avoir les malwares équivalents sur les appareils androids) Mon avis perso : Je parie sur les Emirats ou l'Arabie (gros clients du NSO group), pour cibler leurs dissidents. Je ne pense pas que cela concerne des grandes puissances (USA, Russie, Chine, Israël ) : leurs SRs sont un minimum compétents, et protègent jalousement leurs malwares et 0-day, et ne les utilisent qu'au compte-goutte.
  24. Pour changer un peu: un site / twittos français spécialisé en cybersécurité maritime. http://cybermaretique.fr/ https://twitter.com/cybermaretique
  25. rogue0

    Nanas au combat

    Sans doute déjà abordé ici: Un livre est sorti sur l'admission des femmes chez les Rangers. De mémoire, l'info est déjà sortie depuis longtemps : cependant le livre annonce inclure des preuves écrites (PV, les notes) des instructeurs, sur la baisse des standards Rangers pour ce stage (disclaimer : auteur conservateur, site encore plus "conservative") https://dailycaller.com/2019/08/28/female-rangers-us-army-ranger-school/
×
×
  • Créer...