Darkjmfr Posté(e) le 21 avril 2009 Share Posté(e) le 21 avril 2009 Au moins ils s'en rendent compte... et ce ne doit toujours pas être le cas chez tout le monde. M'enfin des téras c'est quand même costaud, ils ne monitorent pas leurs connexions ou quoi ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Berkut Posté(e) le 21 avril 2009 Share Posté(e) le 21 avril 2009 Mais non, c'est comme pour les jeux vidéos, ils prétextent un piratage du moteur graphique pour repousser la sortie d'un ou deux ans... le temps de finir le moteur graphique prétendument volé. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chaps Posté(e) le 21 avril 2009 Share Posté(e) le 21 avril 2009 euh quand tu arrives à aller piocher dans un ordinateur protégé de ce niveau, tu peux aussi faire passer tes téléchargements comme si c'était un copie faite par un ordinateur local... et puis passer par des dizaines d'IP relais, toutes fausses si tu veux (IP spoofing)Techniquement, j'ai un collègue qui m'a montré un de ses petits programmes tout con d'IP spoofing oû il télécharge un fichier et chaque paquet semble envoyée à des ordinateurs différents sous forme d'un simple ping (ou ce que tu veux d'autres), donc une activité tout à fait banale.Et puis tu peux modifier les logs de la machine, du firewall, de la passerelle.. enfin ca dépend ce qu'ils ont cassé. Y a pas une méthode unique.Et oui, ils monitorent leur traffic sinon ils auraient jamais pu se rendre compte du téléchargement. Lien vers le commentaire Partager sur d’autres sites More sharing options...
xav Posté(e) le 21 avril 2009 Share Posté(e) le 21 avril 2009 Who is ultimately in control of the GhostNet system? While our analysis reveals that numerous politically sensitive and high value computer systems were compromised in ways that circumstantially point to China as the culprit, we do not know the exact motivation or the identity of the attacker(s), or how to accurately characterize this network of infections as a whole. One of the characteristics of cyber-attacks of the sort we document here is the ease by which attribution can be obscured http://128.100.171.10/ http://www.abovetopsecret.com/forum/thread450631/pg1 Don't dismiss the source out of hand - there are technology experts from the entire spread of fields there; aviation, missiles, computing etc. In a nutshell, the FBI found thousands of lines of extra code in the counterfeit routers supplied through out the entire US DoD network and beyond. The ATS link is worth a read just to see the extent of the damage. That the F-35 had code stolen? I suspect highly that this was the absolute minimum they are willing to admit to. Il y aussi une affaire de routeurs et autres "electronic devices" made in china qui sont equipé de puces "mouchards"... ça a fait surface il y a quelques semaines c'est vrai. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 21 avril 2009 Share Posté(e) le 21 avril 2009 Il y aussi une affaire de routeurs et autres "electronic devices" made in china qui sont equipé de puces "mouchards"... ça a fait surface il y a quelques semaines c'est vrai. les router et autre on leur systeme d'exploitation, gense IOS, diffiucile de croire qu'on puisse y intégrer des grosse faille hardware non corrigables... Sinon ce genre de fuite n'est pas étonnante plus que ca ... en pratique tout ce qui soutend la couche réseaux n'a pas été concu dans le but de la sécurité, ethernet IP et autres n'avait pour but que de faire la causette et de partager des donnée qu'entre collegue du DoD, puis des grande université US. C'est couche réseaux ont été étendu un peu au foceps a tout un chacun WAN et LAN comme si de rien était, cela fait une grosse dizaine d'année que des nouveaux proto plus safe sont disponible en prod, mais personne ne s'y lance vraiment, trop couteux de changer, alors qu'aujourd'hui ca marche. Et puis s'y tout le monde utilsait des com safe les premier a gueuler serait les service de renseignement... qui dépenserait des montagne de pognon pour des ecoute qui ne coute aujourd hui que quelques milliers d'euro... Lien vers le commentaire Partager sur d’autres sites More sharing options...
scalp79 Posté(e) le 21 avril 2009 Share Posté(e) le 21 avril 2009 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 21 avril 2009 Share Posté(e) le 21 avril 2009 Heuuu ! juste 2 petites bombinettes et deux amram, y'a pas grand chose la dedans pour aller bomber, :Oc'est des 250 kg ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 21 avril 2009 Share Posté(e) le 21 avril 2009 Heuuu ! juste 2 petites bombinettes et deux amram, y'a pas grand chose la dedans pour aller bomber, :O c'est des 250 kg ? 2x 2000lbs ca va suffire nan? en plus les avions volant rarement tout seul on peu imaginer une patrouille de 2, 3, ou 4. En général les jet ne largue pas des ribambelles de bombe sur un objectif ... surtout si celui ci est sérieusement défendu. Après si c'est pour bombarder l'Irak après 10 ans d'embargo ... un F-15 avec ses pylônes plein sera parfait. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Tomcat Posté(e) le 21 avril 2009 Share Posté(e) le 21 avril 2009 Il y a vraiment de quoi mettre 3 amraams dans chaque soutes. Il faut juste imaginer un système rotatif. Avec l'arrêt de la chaine d'assemblage du F-22, ça serrait intéressant pour les US de mettre en place ce système. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 21 avril 2009 Share Posté(e) le 21 avril 2009 ca commence bien, pas encore sorti, il se fait déjà pirater le F35, =)vous croyez que je trouverai les fichirs sur p2p :Pun coup du peril jaune,ca va jaser =)En francais, voir tout l'article sur http://www.lefigaro.fr/international/2009/04/21/01003-20090421ARTFIG00452-inquietante-attaque-de-pirates-informatiques-au-pentagone-.phpLe Wall Street Journal révèle que des hackers ont réussi à s'introduire dans le plus coûteux programme d'armement des Etats-Unis, le projet de l'avion de chasse F-35.Citant des responsables actuels et passés du gouvernement américain, le quotidien explique que les hackers ont réussi à copier des données concernant ce programme de 300 milliards de dollars, baptisé «Joint Strike Fighter», ce qui pourrait le rendre plus vulnérable. Les données piratées concerneraient le design de l'avion, ses performances statistiques et son système électronique. Mais selon le WSJ, les données les plus sensibles du projet sont stockées dans des ordinateurs non reliés à Internet, et seraient donc hors de portée des hackers.Voilà plusieurs mois que les fichiers informatiques du Pentagone sont la proie des hackers. Des intrusions semblables ont déjà été enregistrées dans le système de contrôle aérien de l'armée de l'air américaine, selon les mêmes sources. Et le Wall Street Journal avait déjà fait état du piratage des ordinateurs utilisés pour gérer le système de distribution d'électricité et d'autres infrastructures aux Etats-Unis. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Arka_Voltchek Posté(e) le 22 avril 2009 Share Posté(e) le 22 avril 2009 ca commence bien, pas encore sorti, il se fait déjà pirater le F35, =) vous croyez que je trouverai les fichirs sur p2p :P un coup du peril jaune,ca va jaser =) En francais, voir tout l'article sur http://www.lefigaro.fr/international/2009/04/21/01003-20090421ARTFIG00452-inquietante-attaque-de-pirates-informatiques-au-pentagone-.php Le Wall Street Journal révèle que des hackers ont réussi à s'introduire dans le plus coûteux programme d'armement des Etats-Unis, le projet de l'avion de chasse F-35. Citant des responsables actuels et passés du gouvernement américain, le quotidien explique que les hackers ont réussi à copier des données concernant ce programme de 300 milliards de dollars, baptisé «Joint Strike Fighter», ce qui pourrait le rendre plus vulnérable. Les données piratées concerneraient le design de l'avion, ses performances statistiques et son système électronique. Mais selon le WSJ, les données les plus sensibles du projet sont stockées dans des ordinateurs non reliés à Internet, et seraient donc hors de portée des hackers. Voilà plusieurs mois que les fichiers informatiques du Pentagone sont la proie des hackers. Des intrusions semblables ont déjà été enregistrées dans le système de contrôle aérien de l'armée de l'air américaine, selon les mêmes sources. Et le Wall Street Journal avait déjà fait état du piratage des ordinateurs utilisés pour gérer le système de distribution d'électricité et d'autres infrastructures aux Etats-Unis. C'est ce qu'a déjà posté Xav en haut de page. @+, Arka Lien vers le commentaire Partager sur d’autres sites More sharing options...
pascal Posté(e) le 22 avril 2009 Share Posté(e) le 22 avril 2009 Ils n'ont pas dû pirater l'essentielChez Dassault il y a encore qq années (mon info n'est pas à jour) les données "stratégiques", stockées sur CD ou disque dur, étaient transmises par porteur à destination d'ordinateurs non reliés à Internet. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Darkjmfr Posté(e) le 22 avril 2009 Share Posté(e) le 22 avril 2009 euh quand tu arrives à aller piocher dans un ordinateur protégé de ce niveau, tu peux aussi faire passer tes téléchargements comme si c'était un copie faite par un ordinateur local... et puis passer par des dizaines d'IP relais, toutes fausses si tu veux (IP spoofing) Techniquement, j'ai un collègue qui m'a montré un de ses petits programmes tout con d'IP spoofing oû il télécharge un fichier et chaque paquet semble envoyée à des ordinateurs différents sous forme d'un simple ping (ou ce que tu veux d'autres), donc une activité tout à fait banale. Et puis tu peux modifier les logs de la machine, du firewall, de la passerelle.. enfin ca dépend ce qu'ils ont cassé. Y a pas une méthode unique. Et oui, ils monitorent leur traffic sinon ils auraient jamais pu se rendre compte du téléchargement. Je sais bien tout ça, mais pour éviter ce genre de problème tu mets une machine en écoute passive (half duplex, comme ça pas de corruption/piratage possible) sur tes entrées/sorties, tu monitore les IP desquelles/vers lesquelles les coms entrent/sortent et tu fais des stats d'utilisation du réseau. Là c'est pas dur de te rendre compte qu'il y a un peu trop de paquets qui partent vers des destinations exotiques... du moins pour moi ça devrait pas prendre des téras. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chaps Posté(e) le 22 avril 2009 Share Posté(e) le 22 avril 2009 Je ne suis pas spécialisé en sécurité informatique. Je ne suis même pas un vrai informaticien pur jus :lol:Ca dépend de ce qu'on appel un grand nombre de paquets. Dans mon boulot, y a un réseau de 700 machines je pense et on tourne plus ou moins à 20gigas de traffic par heure. Imagine plusieurs milliers de machines ... et on ne sait pas pendant combien de temps s'est déroulé la fuite.Enfin, ils s'en sont rendus compte, c'est déjà ça. Des chiffres d'"experts" indiquaient que plus d'une infiltration sur deux voir deux sur trois n'étaient pas détectées dans les entreprises qui avaient pourtant une politique de sécurité (bon ces chiffres c'est du vent mais l'idée est là, la sécurité des réseaux c'est pas à la portée de la majorité) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rom_un Posté(e) le 22 avril 2009 Share Posté(e) le 22 avril 2009 Ce piratage est une très bonne nouvelle pour tous les partenaires du JSF.Eux qui se plaignaient de ne pas avoir accès au code source, il sera bientôt disponible en vente sous le manteau à Pékin ou sur Emule. Lien vers le commentaire Partager sur d’autres sites More sharing options...
TMor Posté(e) le 22 avril 2009 Share Posté(e) le 22 avril 2009 Ce piratage est une très bonne nouvelle pour tous les partenaires du JSF. Eux qui se plaignaient de ne pas avoir accès au code source, il sera bientôt disponible en vente sous le manteau à Pékin ou sur Emule. :lol: :lol: :lol: Je vais vous passer le torrent, plus on sera, mieux ce sera ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
Arka_Voltchek Posté(e) le 22 avril 2009 Share Posté(e) le 22 avril 2009 En fait tout ça c'est un plan israélien pour avoir les codes que les USA leurs refusent, le mossad a bien bossé O0@+, ArkaPS : juste au cas où, ceci est bien évidemment un délire ne se reposant sur aucune base serieuse. Lien vers le commentaire Partager sur d’autres sites More sharing options...
xav Posté(e) le 22 avril 2009 Share Posté(e) le 22 avril 2009 Here is GAO's preliminary report on the cost development for F35 JSF (March 2008) http://www.gao.gov/new.items/d09303.pdf with the projected costs for the JSF And here you find a blog discussing the JFS and the Rand pdf. where Dr Stillion in his pre-briefing report for the US Pacific Vision war games exercise held in August, assessed the controversial JSF as being "double inferior". "Inferior acceleration, inferior climb, inferior sustained turn capability," he wrote. "Can't turn, can't climb, can't run." http://"http://www.defenseindustrydaily.com/The-F-35s-Air-to-Air-Capability-Controversy-05089/ It's interesting. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 22 avril 2009 Share Posté(e) le 22 avril 2009 Eh ben, ils ont du travail pour quelques années. La seule chose qui peut le sauver, son radar et sa furtivité.un F117 amélioré. :-[ Lien vers le commentaire Partager sur d’autres sites More sharing options...
TMor Posté(e) le 22 avril 2009 Share Posté(e) le 22 avril 2009 Ca m'agace de voir des gens dire "moins manoeuvrant que... parce que charge alaire supérieure...". Ca fait vraiment amateur. [F-35A and F-35B variants] will have a ‘wing-loading’ of 108 lb per square foot…. less manoeuvrable than the appallingly vulnerable F-105 ‘Lead Sled’ that got wiped out over North Vietnam…. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Darkjmfr Posté(e) le 22 avril 2009 Share Posté(e) le 22 avril 2009 "Can't turn, can't climb, can't run." It's interesting. They may take a good breath, eat some cheese, drink some wine and surrender :D Lien vers le commentaire Partager sur d’autres sites More sharing options...
fool Posté(e) le 22 avril 2009 Share Posté(e) le 22 avril 2009 Ca m'agace de voir des gens dire "moins manœuvrant que... parce que charge alaire supérieure...". Ca fait vraiment amateur. c'est aussi un raccourcis qui m'agace même si une charge alaire faible est un plus indéniable pour la manœuvrabilité ...après le profil joue , le dimensionnement des gouvernes aussi , etc , etc ...... je ne suis pas un fan de cet oiseau mais les commentaires sur ses perfs supposés m'interpellent : " can't turn " = comparé a quoi ? un Extra 300 de voltige ? un F-105 ? " can't climb " = c'est pas supposé etre un intercepteur et vu les perfs annoncées du turborec qu'ils ont collé dedans j'ai de gros doute ........ " can't run " = là c'est vrai que ça coince un peu , mais connait-on ces perfs definitives ? je crois qu'il est supposé avoir une " dash-speed " de M1.8 ?? et là encore a qu'elle altitude ?? ....bref des commentaires un peu facile a mon sens =( Lien vers le commentaire Partager sur d’autres sites More sharing options...
Arka_Voltchek Posté(e) le 23 avril 2009 Share Posté(e) le 23 avril 2009 je ne suis pas un fan de cet oiseau mais les commentaires sur ses perfs supposés m'interpellent : " can't turn " = comparé a quoi ? un Extra 300 de voltige ? un F-105 ? La présentation auquel il est fait référence (et dispo en téléchargement dans cet article) précise que c'est comparé au SU-30 @+, Arka Lien vers le commentaire Partager sur d’autres sites More sharing options...
Skw Posté(e) le 23 avril 2009 Share Posté(e) le 23 avril 2009 Apparemment, les données auraient été volées chez BAE. Je ne sais pas quelle est la fiabilité de la source, mais si l'info s'avère exacte, ça a déjà dû jaser chez LM et Northrop. Une question s'impose alors : Pourquoi a-t-on payé les plans du PA2 aux Anglais, alors qu'ils sont probablement disponibles sur la toile? :lol: Lien vers le commentaire Partager sur d’autres sites More sharing options...
fool Posté(e) le 23 avril 2009 Share Posté(e) le 23 avril 2009 La présentation auquel il est fait référence (et dispo en téléchargement dans cet article) précise que c'est comparé au SU-30 @+, Arka Ok , je l'ai lu mais je penses que cette confrontation théorique et simulée est ....bidon , se baser sur le ratio poids/poussée pour évaluer la manœuvrabilité d'un avion ça ne veut rien dire . comparer un chasseur de supériorité aérienne avec une capacité air-sol comme le Su-30 et un avion d'attaque multi-rôle come le F-35 censé remplacer les F-16 , F-18 , A-10 ne signifie pas grand-chose : l'article annonce qu'il sera inférieur a l'A-10 en CAS parce que trop rapide !?!? .....ils s'attendent a quoi ? un avion qui va égaler le F-22 en combat BVR et en même temps être aussi efficace que le A-10 en CAS ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant