Rob1 Posté(e) le 6 mars 2020 Share Posté(e) le 6 mars 2020 Petit follow-on sur l'affaire CIA-NSA-Crypto AG : https://www.washingtonpost.com/national-security/as-the-us-spied-on-the-world-the-cia-and-nsa-bickered/2020/03/06/630a4e72-5365-11ea-b119-4faabac6674f_story.html 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 6 mars 2020 Share Posté(e) le 6 mars 2020 (modifié) Il y a 1 heure, Rob1 a dit : Petit follow-on sur l'affaire CIA-NSA-Crypto AG : https://www.washingtonpost.com/national-security/as-the-us-spied-on-the-world-the-cia-and-nsa-bickered/2020/03/06/630a4e72-5365-11ea-b119-4faabac6674f_story.html Merci, ça confirme ce que je soupçonnais: @kalligator Le 17/02/2020 à 16:56, rogue0 a dit : Sinon, pour répondre à une question, la France était probablement au courant du pot aux roses. C'est après avoir rejeté une offre de rachat Française sur Crypto AG que la CIA et le BND ont fait leur rachat. Extrait du dernier article: Citation At that point, U.S. spy agencies were forced to act to outmaneuver a rival bid for Hagelin’s company involving the French intelligence service. Donc, non, les ricains n'ont probablement pas écouté grand chose d'important en France via Crypto AG (puisque les SR français étaient au courant du secret, ils ont dû déconseiller son usage à tout utilisateur critique). Bien sûr, il y a 1001 façons alternatives d'aspirer l'information (Echelon, Windows, Blackberry, blonde russe fatale, traductrice asiatique aguicheuse, etc ) Modifié le 6 mars 2020 par rogue0 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 12 mars 2020 Share Posté(e) le 12 mars 2020 Pas eu le temps de lire au-delà du fil tweeter : 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 19 mars 2020 Share Posté(e) le 19 mars 2020 Sous traiter ... http://www.opex360.com/2020/03/18/des-donnees-classifiees-sur-un-blinde-allemand-trouvees-dans-un-ordinateur-vendu-sur-le-marche-de-loccasion/ Quote Des données classifiées sur un blindé allemand trouvées dans un ordinateur vendu sur le marché de l’occasion Mis en service à partir de 2001 au sein des forces allemandes, le Wiesel 2 « Ozelot » [ou Leichte Flugabwehr System – LeFlaSys] est un véhicule de 4,1 tonnes qui, conçu par Rheinmetall, est doté d’un radar et de missiles aériens de courte portée [Stinger ou MISTRAL] afin de protéger les centres de commandement et les troupes sur le terrain. Le site de la Bundeswehr en donne d’ailleurs les caractéristiques techniques générales via une fiche publiée sur son site Internet. Mais, évidemment, tous les détails relatifs à ce véhicule n’ont pas vocation à être connus du grand public. Ni des forces potentiellement adverses. Aussi sont-ils « classés ». En Allemagne, il existe quatre degré de classification des informations sensibles. Celles concernant le Wiezel 2 « Ozelot » relève de la catégorie « VS-Nur für den Dienstgebrauch » [VS-Uniquement pour une utilisation de service]. S’il s’agit du dernier niveau de confidentialité, il n’en reste pas moins que la connaissance des données qui en relèvent par des « personnes non autorisées peut être préjudiciable aux intérêts » de l’Allemagne. Pourtant, de telles informations ont pu être consultées par des analystes de l’entreprise de sécurité informatique G-Data, pour la somme [modeste au regard de leur nature] de 100 euros. Pour y accéder, ils ont eu peu de chance. En effet, il leur a suffi de dépenser 90 euros pour se procurer un ordinateur portable à l’allure robuste via le site d’enchères eBay. Évidemment, l’apparence de cet ordinateur suggérait qu’il avait servi à autre chose qu’à regarder des vidéos de chats sur les réseaux sociaux… Ce qui n’a pu que susciter l’intérêt des experts de G-Data. Et ces derniers ont vu leur intuition « récompensée » puisque la mémoire de cette machine contenait tout ce qu’il y a à savoir sur l’Ozelot. Et donc, des informations classées « VS-Nur für den Dienstgebrauch ». « Le PC portable que nous avons acquis contient des données techniques détaillées sur le système LeFlaSys, y compris des instructions pas à pas pour le fonctionnement et la maintenance, des informations sur la façon d’utiliser le système d’acquisition des cibles. […] Et, bien sûr, des instructions sur la façon de détruire tout le système pour empêcher son utilisation par des forces ennemies », a raconté Tim Berghoff, expert chez G-Data, à Deutsche Welle, la radio publique allemande. « Il a été facile d’accéder aux informations. L’accès à Windows ne nécessitait aucun mot de passe. La connexion au programme qui contenait la documentation du système d’armes était protégée par un mot de passe très facile à deviner », a expliqué M. Berghoff. L’ordinateur en question a été vendu par une entreprise de recyclage implantée à Bingen. Et, le ministère allemand de la Défense s’est dégagé de toute responsabilité, accusant cette dernière ne pas avoir correctement son travail. « Les anciens ordinateurs utilisés pour le LeFlaSys ont tous été mis hors service et envoyés au recyclage avec l’ordre d’effacer ou de rendre inutilisables les supports de stockage existants », a expliqué un porte-parole à l’hebdomadaire Der Spiegel. « On peut supposer qu’une erreur s’est produite lors du recyclage de l’ordinateur en question », a-t-il a ajouté, avant de minimiser l’importance des informations récupérées par G-Data. « Elles ne donnent pas à des ennemis potentiels des éléments critiques », a-t-il dit. Le souci est que ce n’est pas la première fois que des informations de ce type se retrouvent dans a nature. En 2019, un garde-forestier avait trouvé des données classifiées relatives au système d’artillerie M270 MARS dans quatre ordinateurs portables acquis lors d’une vente aux enchères organisées par… le gouvernement allemand. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boule75 Posté(e) le 19 mars 2020 Share Posté(e) le 19 mars 2020 il y a 10 minutes, g4lly a dit : Sous traiter ... Tu noteras dans le même article que ça ne se passe pas véritablement mieux quand ils ne sous-traitent pas 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boule75 Posté(e) le 8 avril 2020 Share Posté(e) le 8 avril 2020 Zoom : attention les enfants... Citation L’application de visioconférence Zoom, utilisée par de nombreuses entreprises pour les réunions en télétravail, transmet de nombreuses données vers la Chine. Si le CEO affirme qu’il s’agit d’un accident, de nombreux experts se méfient au même titre que les gouvernements… Décidément, l’application de visioconférence Zoom vit difficilement son succès soudain lié au confinement et au télétravail. Après avoir été accusée de transmettre secrètement les données des utilisateurs à Facebook, l’appli admet à présent avoir redirigé » par accident » les données de ses utilisateurs vers la Chine… Et les clés de chiffrement, et la fête du slip... 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Phacochère Posté(e) le 28 mai 2020 Share Posté(e) le 28 mai 2020 Opex360 /Berlin va demander des sanctions européennes contre la Russie pour une cyberattaque contre le Bundestag http://www.opex360.com/2020/05/28/berlin-va-demander-des-sanctions-europeennes-contre-la-russie-pour-la-cyberattaque-contre-le-bundestag/ Le communiqué allemand: https://www.auswaertiges-amt.de/de/newsroom/hackerangriff-bundestag/2345542 - - - On sait ce qui était visé par les russes? 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 15 juillet 2020 Share Posté(e) le 15 juillet 2020 Le 08/07/2020 à 00:42, Benoitleg a dit : EncroChat : comprendre le hack des smartphones de criminels par les gendarmes français en 5 questions François Manens - 03 juillet 2020 "En France, les enquêteurs ont ouvert plusieurs procédures d’enquête et arrêté une centaine de suspects. En Angleterre, ce sont plus de 700 suspects qui ont été interpellés. En Hollande, en Norvège, en Espace ou encore en Allemagne, les services de police ont pu saisir des tonnes de drogues (cocaïne, meth, cannabis), des centaines d’armes à feu, des voitures, et plusieurs dizaines de millions d’euros en cash. ........ ....Les enquêtes sont loin d’être finies Les données obtenues par le hack n’ont pas toutes été analysées, et pourraient mener à d’autres arrestations de cybercriminels. L’enquête a mis en avant un autre problème, celui de la corruption de certains services de police, qui devrait déclencher des investigations en interne dans les pays concernés." https://cyberguerre.numerama.com/6004-encrochat-comprendre-le-hack-des-smartphones-de-criminels-par-les-gendarmes-francais-en-5-questions.html Je reposte ici, c'est un sujet plus approprié 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 15 juillet 2020 Share Posté(e) le 15 juillet 2020 (modifié) Au milieu de toutes les criailleries et l'épidémie, j'avais raté ça : la publication d'un rapport interne de la CIA sans pitié sur la fuite Vault7 et les manquements à la sécurité -> rappel des faits ici : Wyden, un sénateur US* en a publié des extraits (et d'autres incidents remettant en cause la cybersécurité des systèmes fédéraux) : même caviardés, le verdict est sans surprise : la politique de sécurité IT au CCI* est aussi mauvaise que partout ailleurs... voire pire que pas mal de facs que j'ai vu. (* CCI : la branche élite de la CIA chargée de la création d'outils d'attaque, d'où provient la fuite. Ladite branche avait ses propres serveurs, qui ne respectaient pas la politique sécurité IT globale de la CIA) EDIT: quelqu'un aurait accès à l'intégralité de l'article d'origine du WaPo?https://www.washingtonpost.com/national-security/elite-cia-unit-that-developed-hacking-tools-failed-to-secure-its-own-systems-allowing-massive-leak-an-internal-report-found/2020/06/15/502e3456-ae9d-11ea-8f56-63f38c990077_story.html résumé en français:https://cyberguerre.numerama.com/5664-vault-7-la-cia-reconnait-que-la-fuite-de-son-arsenal-de-cyberguerre-etait-due-a-une-securite-terriblement-laxiste.html la lettre du sénateurhttps://www.wyden.senate.gov/imo/media/doc/wyden-cybersecurity-lapses-letter-to-dni.pdf autres articles https://www.nytimes.com/2020/06/16/us/politics/cia-vault-7-hacking-breach.html https://www.cyberscoop.com/cia-vault7-wikieaks-schulte-trial/ https://t.co/wC7k6kbkwC?amp=1 Florilège (Rappel : ceci est la situation 7 ans après les fuites Manning, 3 ans après les fuites Snowden, 1 an après les Shadow Brokers): aucune compartimentation des réseaux / outils d'attaque / utilisateurs : les mots de passe administrateur s'échangent librement pas de contrôle réel de l'usage des clés USB/ DVD et surtout aucun audit de l'accès aux fichiers ... donc la fuite n'a jamais été détectée, et son ampleur ne sera jamais connue avec certitude : entre 180Go et 34 To d'outil d'attaque... ( Accessoirement, aucun plan pour limiter l'impact d'une fuite des outils d'attaque ) (* accessoirement, le sénateur est démocrate, mais c'est totalement secondaire face à l'ampleur des manquements à la la sécurité IT ...) morceaux choisis par Thomas Rid, spécialiste en infoguerre Modifié le 15 juillet 2020 par rogue0 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 16 juillet 2020 Share Posté(e) le 16 juillet 2020 Il y a 17 heures, rogue0 a dit : EDIT: quelqu'un aurait accès à l'intégralité de l'article d'origine du WaPo?https://www.washingtonpost.com/national-security/elite-cia-unit-that-developed-hacking-tools-failed-to-secure-its-own-systems-allowing-massive-leak-an-internal-report-found/2020/06/15/502e3456-ae9d-11ea-8f56-63f38c990077_story.html Tu supprimes les cookies du site du WaPo de ton navigateur et c'est reparti pour 5 articles gratuits, non ? 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 20 juillet 2020 Share Posté(e) le 20 juillet 2020 repost du fil SR L'équipe des scoops SR de yahoo revient à la charge: Cette fois, ils annoncent la levée des restrictions aux opérations cyber de la CIA. https://news.yahoo.com/secret-trump-order-gives-cia-more-powers-to-launch-cyberattacks-090015219.html Selon l'article: Auparavant, toute opération cyber offensive de la CIA nécessitait des tas de réunions de coordination, et devait être approuvée directement par le NSC/la Maison Blanche. Résultat, ça prenait des années à être lancé (les rares fois où c'était approuvé). La CIA rongeait son frein depuis des années (surtout 2016 quand ils cherchaient des représailles aux ingérences russes) L'article avance que sous l'administration Trump, en 2018, la CIA aurait désormais l'autorisation de lancer les ops cyber de sa propre initiative, sans consulter ou prévenir le reste du gouvernement. Ce qui rend les opérations beaucoup plus réactives (et fréquentes). Le panel des opérations autorisées aurait aussi été élargi : du sabotage, du piratage de banque, et des piratages pour fuites ciblées (en gros, ils auraient maintenant le droit de faire des piratages du type GRU -> DNC -> Wikileaks) De même, ils peuvent désormais viser comme cible légitime des ONG/média soupçonnée d'être contrôlée par un état cible ( sans des montagnes de preuve) Citation For example, the CIA has dumped information online about an ostensibly independent Russian company that was “doing work for Russian intelligence services,” said a former official. While the former official declined to be more specific, BBC Russia reported in July 2019 that hackers had breached the network of SyTech, a company that does work for the FSB, Russia’s domestic spy agency, and stolen about 7.5 terabytes of data; the data from that hack was passed to media organizations. In another stunning hack-and-dump operation, an unknown group in March 2019 posted on the internet chat platform Telegram the names, addresses, phone numbers and photos of Iranian intelligence officers allegedly involved in hacking operations, as well as hacking tools used by Iranian intelligence operatives. That November, the details of 15 million debit cards for customers of three Iranian banks linked to Iran’s Islamic Revolutionary Guard Corps were also dumped on Telegram. Le déclencheur de ce "permis de tuer" ? Principalement, l'Iran. En gros, l'administration US, la CIA, et John Bolton auraient poussé la déstabilisation de l'Iran pour faire dérailler le programme nucléaire (de facto, tenter le "regime change"). Et pour l'occasion, auraient levé tout contrôle sur les ops cyber de la CIA Citation Neither these two Iran-related findings, nor the new cyber finding, mention regime change as a stated goal, according to former officials. Over time, however, the CIA and other national security officials have interpreted the first two Iran findings increasingly broadly, with covert activities evolving from their narrow focus on stopping Tehran’s nuclear program, they said. The Iran findings have been subject to “classic mission creep,” said one former official. Fatigue from having to continually beat back Iran’s nuclear progress gradually led U.S. officials to take an even more aggressive approach that began to resemble a regime change strategy, according to former officials. The thinking became “If we can impact the regime, then no bomb,” said another former official. “We’re playing semantics — destabilization is functionally the same thing as regime change. It’s a deniability issue,” the former official said. Avis personnel: C'est un article assez explosif. Mais c'est cohérent avec ce qui a été fait pour les militaires US : la Maison Blanche a décentralisé de nombreuses décisions militaires, confiées directement aux officiers sur le terrain (genre le lâché de MOAB sur l'afghanistan). Sortir les ops cyber de la supervision du NSC, c'est déjà gros. Par contre, l'article ne dit rien sur les autres ops clandestines de la CIA (en dehors du cyber) Et si elles sortent aussi de la supervision du NSC, les dérives du type affaire Iran/Contra sont inévitables à moyen terme... 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 20 juillet 2020 Share Posté(e) le 20 juillet 2020 Le 16/07/2020 à 18:18, Rob1 a dit : Tu supprimes les cookies du site du WaPo de ton navigateur et c'est reparti pour 5 articles gratuits, non ? j'avais oublié cette solution... mais ça ne marche plus sur certains sites : j'ai l'impression qu'ils loggent les IP... Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 20 juillet 2020 Share Posté(e) le 20 juillet 2020 Côté (in)sécurité informatique, les hackers iraniens se sont fait piqué 5 h de vidéos montrant leurs opérations et destinés a la formation de futurs pirates par une équipe d'IBM : https://www.capital.fr/lifestyle/lincroyable-bourde-de-hackers-iraniens-1375739 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 25 juillet 2020 Share Posté(e) le 25 juillet 2020 Le 20/07/2020 à 02:41, rogue0 a dit : j'avais oublié cette solution... mais ça ne marche plus sur certains sites : j'ai l'impression qu'ils loggent les IP... Je n'ai pas encore vu cela. Actuellement, celui qui m'ennuie c'est le NYTimes parce qu'il empêche de voir les articles en navigation privée et que j'ai la flemme de re-supprimer les cookies à chaque fois, mais ça a toujours l'air de marcher. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 25 juillet 2020 Share Posté(e) le 25 juillet 2020 souvent il suffit de bêtement désactiver le JavaScript ... ... si l'article s'affiche mal tu passe en mode lecture. Lien vers le commentaire Partager sur d’autres sites More sharing options...
fraisedesbois Posté(e) le 31 juillet 2020 Share Posté(e) le 31 juillet 2020 Le 28/05/2020 à 16:53, Phacochère a dit : On sait ce qui était visé par les russes? Le siège de l’Organisation pour l’interdiction des armes chimiques [OIAC] à la Haye. Une "première": http://www.opex360.com/2020/07/31/lunion-europeenne-prend-des-sanctions-contre-des-pirates-informatiques-russes-chinois-et-nord-coreens/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boule75 Posté(e) le 31 juillet 2020 Share Posté(e) le 31 juillet 2020 Il y a 11 heures, fraisedesbois a dit : Le siège de l’Organisation pour l’interdiction des armes chimiques [OIAC] à la Haye. Une "première": http://www.opex360.com/2020/07/31/lunion-europeenne-prend-des-sanctions-contre-des-pirates-informatiques-russes-chinois-et-nord-coreens/ Le lien direct vers le texte officiel, avec les noms des gens et un résumé de motivation : https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX:32020D1127 Le 16/07/2020 à 18:18, Rob1 a dit : Tu supprimes les cookies du site du WaPo de ton navigateur et c'est reparti pour 5 articles gratuits, non ? C'est descendu à 2, et encore, c'est bizarre.Sur le NyTimes : plus de lecture privée, et il faut se loger pour voir 2 articles par semaine ou quelque chose d'approchant. L'audio-visuel public des différents pays va retrouver une part de marché significative... 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 5 août 2020 Share Posté(e) le 5 août 2020 Le 28/05/2019 à 19:30, rogue0 a dit : Les attaques de rançonlogiciel (tout type confondu) arrivent très fréquemment : Selon un rapport, il y en aurait eu 182 millions d'infection en 2018. ( https://en.wikipedia.org/wiki/Ransomware#cite_ref-8) Révélation Je dis bien de tout type, y compris les virus qui exigent une rançon, sous peine de révéler au FBI/famille les P0rnz visionnés par l'utilisateur . A l'autre bout du spectre, il y a eu les méga attaques de 2017: Wannacry (200 000 machines infectées, les hopitaux anglais KO), et surtout NotPetya (10G$ de dégâts, visant spécifiquement l'Ukraine et toute entreprise faisant affaire avec elle (Maersk, St Gobain, etc)) On en parlait sur ce fil plus haut (mai-juin 2017). Dans le cas de Baltimore, je ne pense pas que les attaquants les visaient spécifiquement. La sécurité (informatique ou contre espionnage) étant universellement négligée, les attaquants peuvent spammer en masse le virus/trojan sans viser de cible particulière : ça rapportera plus ainsi. Quelques brèves sur l'actualité et l'économie des ransomware (qui est devenu un business hyper rentable, encore plus avec le télétravail confiné): Ce que j'écrivais l'année dernière n'est plus valable (ou je m'étais trompé). poke @Tancrède Les meilleurs créateurs de ransomware jouent le rôle de l'éditeur de logiciel (Ransomware as a service) et louent leur "pack" à des petites mains qui vont faire le sale boulot (chercher les victimes, négocier les rançons, et récupérer l'argent ... et parfois se faire arrêter). Avec ce business model, les "meilleurs" groupes se vantent de siphonner un total de rançons de l'ordre du milliard de $ ( et certains ont annoncé leur départ à la retraite...) Nouvelle tendance : pour les sociétés qui refusent de payer la rançon (la recommandation des autorités), menacer de publier les données confidentielles récupérées lors du piratage (fiche de paye, dossier client, email). Exemple Netwalkerhttps://www.zdnet.fr/actualites/gros-tracas-zero-blabla-reprise-d-activite-progressive-pour-mma-39907301.htm En face, ça s'organise aussi du côté de la défense antipirate: traçage des rançons, outils de décryptage gratuits (quand c'est possible)https://www.zdnet.fr/actualites/ransomware-cet-outil-a-deja-permis-aux-victimes-d-attaque-d-economiser-650-millions-d-euros-39907279.htm Quelques victimes récentes: la mutuelle MMA frappée depuis le 17 juillet (aurait refusé de payer la rançon, 2 semaines d'arrêt total du groupe et des agences)https://siecledigital.fr/2020/07/22/lassureur-mma-vise-par-une-cyberattaque-dampleur/ Garmin (GPS perso et pro (avions...) montres connectées) frappé le 23/07/2020 par WastedLocker (créé par EvilCorp) Eux ont préféré payer la rançon (~5-10 M$) pour redémarrer plus vite. Mais ces andouilles font confiance dans la probité des pirates : ils utilisent le décrypteur des pirates (qui peut contenir d'autres malware...) , plutôt que de restaurer des sauvegardes propres.https://www.lesnumeriques.com/montre-connectee/garmin-a-paye-une-rancon-pour-redemarrer-ses-services-en-ligne-n153077.htmlhttps://www.bleepingcomputer.com/news/security/confirmed-garmin-received-decryptor-for-wastedlocker-ransomware/https://www.computerweekly.com/news/252485331/Evil-Corps-latest-ransomware-project-spreading-fast Carlton Wagon Lit (CWT), spécialiste en voyage d'affaire (avec le 1/3 des grosses boîtes US en client) a été frappé le 27 juillet (en pleine crise du covid). Malgré leurs dénégations, les journalistes ont retrouvé la salle de chat de négociation avec les pirates (et traqué la rançon, réduite de 10M$ à 4.5M$ après ristourne, payée en bitcoin, ). Les échanges sont très courtois, très "pro"... la preuve que c'est devenu un business. (les pirates offrant même des conseils en cybersécurité...)https://www.zdnet.fr/actualites/ransomware-officiellement-personne-ne-paie-39907653.htmhttps://www.lemondeinformatique.fr/actualites/lire-ransomware-carlson-wagonlit-travel-paye-pour-debloquer-la-situation-79909.html Détail amusant: EvilCorp (groupe d'europe de l'est) a tellement fait de dégâts qu'ils sont placés sur la liste des entités sous sanctions US. Donc le paiement de rançon viole les sanctions US... et expose Garmin à des amendes. Sauf à passer par des intermédiaires spécialisés dans la négociation avec les pirates, comme Coveware. (c'est un business louche où il y a sans doute des abus et collusions...)https://features.propublica.org/ransomware/ransomware-attack-data-recovery-firms-paying-hackers/ 1 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 6 août 2020 Share Posté(e) le 6 août 2020 (modifié) Addendum, c'est le tour de Canon USA de se faire pirater, par le groupe Maze. https://www.lesnumeriques.com/photo/canon-victime-d-un-ransomware-les-pirates-mettent-la-main-sur-10-to-de-donnees-n153175.html https://www.bleepingcomputer.com/news/security/canon-confirms-ransomware-attack-in-internal-memo/ Cette fois, l'incident affecte aussi les données client. (10 To dérobés, avec menace de les publier) Ce groupe-là de pirate pratique la chasse aux gros, et s'attaque plutôt aux grosses entreprises, soigneusement sélectionnées. Modifié le 6 août 2020 par rogue0 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 15 août 2020 Share Posté(e) le 15 août 2020 (modifié) La NSA et le FBI font du grillage éthique d'un outil de piratage du célèbre groupe APT28/Fancy Bear/Strontium ( alias l'unité du GRU Russian General Staff Main Intelligence Directorate (GRU) 85th Main Special Service Center (GTsSS) ). https://media.defense.gov/2020/Aug/13/2002476465/-1/-1/0/CSA_DROVORUB_RUSSIAN_GRU_MALWARE_AUG_2020.PDF (45 pages) https://www.nsa.gov/news-features/press-room/Article/2311407/nsa-and-fbi-expose-russian-previously-undisclosed-malware-drovorub-in-cybersecu/ Dans le cadre d'une alerte de sécurité IT, ils dévoilent carrément l'équivalent du guide utilisateur du malware (qui cible les machines sous Linux), avec les contre-mesures et signatures de détection (avec la rétroingénierie en 45 pages). Poke aux sysadmin du coin (et @mehari et @Nemo123 et @Boule75). Détail croustillant : ils prétendent connaître le nom de code interne du GRU du malware Drovorub (un peu de psyop). Pour moi, c'est une petite réplique aux Shadow brokers (éthique puisque c'est présenté sous l'axe de la sécurité informatique) EDIT: les spécialistes en infoguerre approuvent ... mais chipotent corrigent une mauvaise traduction en russe Modifié le 15 août 2020 par rogue0 Lien vers le commentaire Partager sur d’autres sites More sharing options...
mehari Posté(e) le 15 août 2020 Share Posté(e) le 15 août 2020 (modifié) 5 minutes ago, rogue0 said: Dans le cadre d'une alerte de sécurité IT, ils dévoilent carrément l'équivalent du guide utilisateur du malware (qui cible les machines sous Linux), avec les contre-mesures et signatures de détection (avec la rétroingénierie en 45 pages). Poke aux sysadmin du coin Suis pas sysadmin, juste un utilisateur lambda. Ceci dit, connaissant les devs Linux, la vulnérabilité sera patchée assez vite. $ sudo apt update && sudo apt upgrade Ou peut importe ce que vous utilisez... Modifié le 15 août 2020 par mehari Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 16 août 2020 Share Posté(e) le 16 août 2020 Retour sur Stuxnet : Je ne sais pas ce que ça vaut. Le gars dit être un des premiers experts à avoir étudié le bouzin. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 17 août 2020 Share Posté(e) le 17 août 2020 (modifié) Le 14/03/2019 à 19:31, Rob1 a dit : Je ne savais pas trop où le placer... The Intercept licencie du personnel, y compris des personnes qui maintenaient les "archives Snowden", vu que les principaux médias n'ont rien écrit à ce sujet depuis plusieurs années, pour se focaliser sur d'autres priorités. https://www.thedailybeast.com/the-intercept-shuts-down-access-to-snowden-trove?ref=scroll Certains ont ressorti des tweets de l'année dernière notant que The Intercept avait payé Glenn Greenwald 518 000 $ en 2015 et 476 000 $ en 2016... A ce prix-là, ils auraient pu financer 10 vrais journalistes d'investigation développant de nouveaux sujets Je pensais que Glenn Greenwald avait la combine pour vivre de la "rente" des documents sortis par Edward Snowden au détriment de ce dernier, mais il ne faut pas trop pleurer sur l'infortune monétaire d'Ed... Snowden aurait touché un total de 1,2 millions de dollars d'honoraires pour 67 interventions orales lors d'évènements entre septembre 2015 et mai 2020 : https://www.theguardian.com/us-news/2020/aug/17/edward-snowden-speaking-fees Modifié le 17 août 2020 par Rob1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Nemo123 Posté(e) le 3 septembre 2020 Share Posté(e) le 3 septembre 2020 Le 17/08/2020 à 21:54, Rob1 a dit : mais il ne faut pas trop pleurer sur l'infortune monétaire d'Ed... Snowden aurait touché un total de 1,2 millions de dollars d'honoraires pour 67 interventions orales lors d'évènements entre septembre 2015 et mai 2020 Bien peu pour le risque qu'il a pris. Beaucoup pour 2020, compte tenu du niveau de ses informations désormais obsolète. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 15 octobre 2020 Share Posté(e) le 15 octobre 2020 https://www.lesnumeriques.com/telephone-portable/refuser-le-deverrouillage-de-son-smartphone-a-la-police-une-infraction-dans-certains-cas-n155755.html Quote Refuser le déverrouillage de son smartphone à la police, une infraction dans certains cas La police peut-elle exiger le code de déverrouillage de votre mobile ? Un arrêt rendu le 13 octobre 2020 par la Cour de cassation estime que le refus de le fournir peut dans certains cas constituer une infraction. Vous avez le droit de garder le silence, mais votre smartphone pourrait bien parler à votre place. D'après un nouvel arrêt rendu le 13 octobre 2020 par la chambre criminelle de la Cour de cassation de Paris, en charge du droit pénal, le refus de communiquer le code de déverrouillage de son téléphone peut constituer une infraction, disposition prévue par l'article 434-15-2 du Code pénal. Ce nouvel arrêt succède à celui de la cour d’appel de Paris, daté du 16 avril 2019, qui avait établi que le code d’un téléphone n’était pas une convention secrète de déchiffrement. “C’est un arrêt très intéressant, estime Thierry Vallat, avocat au barreau de Paris. Il risque de faire débat parce que le seul arrêt précédent sur le sujet, intervenu l’an dernier, ne se prononçait pas sur ce qui est appelé ‘convention de chiffrement’. Là, deux points ont été précisés : qu’est-ce qu’une convention secrète de chiffrement ? Comment doit-on le demander ?”. #Thread On reparle encore du refus de communiquer le code de déverrouillage d'un téléphone (infraction prévue par l'article 434-15-2 du code pénal). La chambre criminelle vient de rendre un arrêt très important à ce sujet.— Matthieu Audibert (@GendAudibert) October 13, 2020 Concrètement, l’arrêt précise que le refus de fournir son code de déverrouillage à un officier de police judiciaire constitue une infraction, passible d’une peine de trois ans d'emprisonnement et de 270 000 € d'amende. Le dépositaire de l’autorité doit cependant matérialiser sa demande et avertir le mis en cause que le refus constitue une infraction. Mais attention, pas question de fournir docilement son mot de passe au premier policier croisé dans la rue. “Il faut que ce policier ait obtenu l’autorisation d’un magistrat, précise l’avocat. C’est vrai que lorsqu’on est en garde à vue et qu’on ne sait pas tout à fait comment ça se passe, la plupart des gens donnent leur code sans résistance”. Des précisions à venir sur les téléphones concernés Là où le doute subsiste, c’est en ce qui concerne la définition technique de ce qu’est un téléphone avec convention de chiffrement. “Le débat reste ouvert puisque l’arrêt de la Cour de cassation ne résout pas tout, comme de savoir quels téléphones sont concernés ou pas, tempère Thierry Vallat. On sait qu’un ‘téléphone d’usage courant’ [en 2019, la Cour d'appel faisait apparaître ce terme pour justifier sa décision, NDLR] ça n’existe pas et ne peut pas être utilisé comme définition pour caractériser le téléphone. Il y a une ambiguïté et pas vraiment de définition juridique”. Une décision qui devrait pousser, dans les mois qui viennent, à définir plus précisément cette notion de chiffrement. “On comprend bien qu’un téléphone d’usage courant c’est un téléphone basique qui sert à téléphoner mais ça ne résout rien, car cela n’empêche pas qu’il puisse servir à commettre des délits”. La Cour de cassation semble en effet avoir botté en touche sur le volet technique des téléphones. En revanche, elle a précisé ce qu’est une convention de chiffrement. “C’est l’apport essentiel de cet arrêt", indique l’avocat. Une décision a priori définitive Y aura-t-il une nouvelle étape juridique après celle de la Cour de cassation ? “Non, c’est une décision qui est définitive puisque c’est une cassation sans renvoi, faite dans l'intérêt de la loi, explique maître Vallat. C’est le parquet qui avait fait un appel dans cet intérêt pour faire préciser les choses, et on a maintenant une décision qui peut faire jurisprudence”. Le seul recours contre cet arrêt consisterait à aller devant la Cour européenne des droits de l’homme (CEDH). Pour l’heure, les procureurs de la République et avocats généraux vont pouvoir utiliser ce nouvel arrêt. "Et donc le conseil qu’on peut donner c’est : attention, il y a maintenant un vrai risque à ne pas vouloir donner son code", conclut l’avocat. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant