collectionneur Posté(e) le 25 juin 2010 Share Posté(e) le 25 juin 2010 Je signale ce récent blog français spécialisé sur la cyberguerre 8) :http://cidris-news.blogspot.com/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 7 juillet 2010 Share Posté(e) le 7 juillet 2010 http://bugbrother.blog.lemonde.fr/2010/06/02/le-tresor-de-guerre-de-wikileaks-une-gorge-profonde-chinoise/#xtor=RSS-32280322Concernant le wikileaks d'ou est sorti la vidéo d'un apache tirant dans le tas, celui ci aurait détourné les informations volé par les espions chinois qui utilisé un réseau informatique crée pour des ONG travaillant dans les droits de l'homme :lol: Des espions qui se font piratés, on vit une drôle d'époque :oops: Lien vers le commentaire Partager sur d’autres sites More sharing options...
cvs Posté(e) le 16 juillet 2010 Share Posté(e) le 16 juillet 2010 Je ne sais pas si je suis dans le bon topic, mais les systèmes embarqués sur les engins et véhicules militaires, avions ont-ils des moyens de rebooter automatiquement en cas de plantage. Je sais que ça doit être rare, mais bon ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 16 juillet 2010 Share Posté(e) le 16 juillet 2010 Je ne sais pas si je suis dans le bon topic, mais les systèmes embarqués sur les engins et véhicules militaires, avions ont-ils des moyens de rebooter automatiquement en cas de plantage. Je sais que ça doit être rare, mais bon ... Euh normalement toutes les exception sont prise en charge sans besoin de reinitialisation ... enfin normalement. On a bien perdu une Ariane 5 a cause d'une exception non gérée m'enfin. Apres il existe forcément une procédure de récupération en cas de réinitialisation, par exemple suite a un défaut d'alimentation... Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 21 juillet 2010 Share Posté(e) le 21 juillet 2010 http://www.itespresso.fr/black-hat-un-expose-sur-les-methodes-de-la-cyber-armee-chinoise-annule-36046.html Black Hat : un exposé sur les méthodes de la Cyber-Armée chinoise annulé Armorize Technologies, éditeur taïwanais de solutions de sécurité d'applications web, voulait présenter une étude sur le piratage informatique sous la tutelle de l'Etat Chinois. Mais la pression politique aurait été trop forte. Pour la prochaine conférence de la sécurité IT Black Hat (Las Vegas, du 24 au 28 juillet), une présentation sur le thème ” La décennie du hacking sous la tutelle de l’Etat chinois”, organisée par un expert de Taïwan, aurait été annulée pour des raisons politiques. Pourtant, le sujet était alléchant. Une présentation, baptisée “La Cyber-Armée chinoise: une étude archéologique de 2001 à 2010″, était au programme officiel. Elle devait être effectuée par Wayne Huang, Directeur technologique (CTO) d’Armorize Technologies, un éditeur taïwanais de solutions de sécurité d’applications web. Les organisateurs de la session Black Hat ont promu cette intervention comme une “étude de la Cyber-Armée basée sur les faits, les preuves scientifiques et des données d’enquête depuis 2001″. Wayne Huang souhait révéler le vrai visage de cette unité militaire chargée des attaques informatiques pour le compte du régime chinois et dévoiler quelques unes de ses techniques d’assaut. Sans aucun doute, cette présentation aurait été l’un des points forts de la session Black Hat 2010 au regard de l’actualité brûlante des attaques sur les serveurs de Google menées depuis le territoire chinois entre fin 2009 et début 2010. Le groupe Internet a considéré que l’assaut avait été orchestré par le gouvernement chinois. Mais les autorités locales démentent. Mais, avec la conférence Black Hat qui se rapproche, le gouvernement taïwanais voyait d’un mauvais œil la présentation de Wayne Huang au regard des relations politico-diplomatiques avec la Chine qui auraient tendance à se détendre. Le sujet de l’exposé de Wayne Huang serait trop sensible, considère Caleb Sima, P-DG d’ Armorize Technologies. “Fondamentalement, la présentation a été annulée en raison des informations sensibles que nous voulions dévoiler”, considère-t-il. “Selon Wayne Huang, cela s’explique par les relations entre la Chine et Taïwan qui se seraient améliorées et aucune des deux parties n’a vraiment envie que nous révélions nos éléments dans un forum public comme la session Black Hat.” Du coup, Armorize prévoit une session sur un sujet moins sensible d’un point de vue politique qui tournera autour de la présentation d’un outil open source pour mener des attaques informatiques. Le siège social d’Armorize est situé à Taïwan mais l’éditeur dispose d’un bureau en Californie. La société travaille en étroite relation avec le gouvernement local sur des questions de cyber-sécurité. Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 11 septembre 2010 Share Posté(e) le 11 septembre 2010 Les services américains lanceraient des cyberattaques sur les sites djhadistes les 11 septembre, mais cela ne serait pas tellement au point : http://www.slate.fr/lien/27087/les-cyber-attentats-du-11-septembre Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 13 septembre 2010 Share Posté(e) le 13 septembre 2010 Les djihadistes propagent des vers :Last week’s rapidly spreading computer virus has been traced back to a cyber-jihad group called Tariq ibn Ziyad. Information security company SecureWorks was able to link this cyber jihad group to the ‘Here you have’ malicious worm. The worm was able to crash systems, computer networks and bring down email servers.This analysis indicates that both pieces of code refers to a Libyan hacker who is said to use the name Iraq Resistance. This name has also been associated with efforts that are trying to form a hacking group called Brigades of Tariq ibn Ziyad.Further intelligence indicates Tariq ibn Ziyad’s objective is to “penetrate U.S. agencies belonging to the U.S. Army.”http://defensetech.org/2010/09/13/8930/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 14 septembre 2010 Share Posté(e) le 14 septembre 2010 Un rapport de VeriZon & l'USSS sur le piratage : http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf (je ne l'ai pas encore lu) Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 20 septembre 2010 Share Posté(e) le 20 septembre 2010 Le patron d’Interpol se fait voler son identité numérique :http://www.gizmodo.fr/2010/09/20/un-haut-responsable-dinterpol-se-fait-voler-son-identite-numerique.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 28 septembre 2010 Share Posté(e) le 28 septembre 2010 Israël derrière l'attaque virale contre l'Iran ?http://fr.news.yahoo.com/4/20100928/ttc-israel-cybernetique-fe50bdd.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
Kiriyama Posté(e) le 11 octobre 2010 Share Posté(e) le 11 octobre 2010 Hello !Ça existe des virus capable d'attaquer un ordinateur qui tente de le pirater ? Le virus reste en veille sur l'ordinateur et lorsqu'il détecte qu'on essaye de le pirater il attaque la machine pirate ?Merci d'avance ! =) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Beleg Posté(e) le 11 octobre 2010 Share Posté(e) le 11 octobre 2010 j'ai pas d'exemples en tête, mais sinon il y a les honey pot.une fausse faille pour appâter les gogos, et qui consomme les ressources des attaquants. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 11 octobre 2010 Share Posté(e) le 11 octobre 2010 j'ai pas d'exemples en tête, mais sinon il y a les honey pot. une fausse faille pour appâter les gogos, et qui consomme les ressources des attaquants. Non seulement il consomme de la ressource, mais surtout il donne l'alerte sur les sources et les moyen, méthode, de l'attaque et permet de préparer des contre-mesure avant que l'attaque se lance contre les vraie machine "intéressante". C'est le principe du leurre de la campagne du Kosovo version informatique. Dans ces contre mesure une contre attaque est envisageable. Néanmoins les attaques étant essentiellement mener via des zombie - des machines quelconque, de particulier souvent, téléguidé par piratage - la contre attaque ne sont pas très utile. Lien vers le commentaire Partager sur d’autres sites More sharing options...
P4 Posté(e) le 24 octobre 2010 Share Posté(e) le 24 octobre 2010 http://www.infoguerre.fr/industries-et-souverainete/stuxnet-attaque-mondiale-non-letale-ou-montee-en-puissance-un-conflit-economique/#more-3819 Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 17 février 2011 Share Posté(e) le 17 février 2011 Le Canada visé par une cyberattaque chinoiseDes hackers ont pénétré à partir de serveurs basés en Chine plusieurs systèmes informatiques du gouvernement d'Ottawa, obligeant celui-ci à couper certains de ses accès Internet. Pékin dément toute implication. Ce n'est pas la première affaire du genre. Le gouvernement canadien a été victime en janvier d'une cyberattaque majeure en provenance de Chine, ont rapporté mercredi des médias locaux. Les hackers ont réussi à prendre le contrôle d'ordinateurs de hauts fonctionnaires canadiens de deux administrations stratégiques : le ministère des Finances et le Conseil du Trésor.Le but de ce raid informatique était de mettre la main sur les mots de passe des systèmes afin «de débloquer toutes les bases de données du gouvernement», souligne la télévision publique CBC. Suite à cette intrusion, l'accès à Internet a été coupé dans les deux ministères concernés, obligeant leurs employés à travailler de chez eux ou depuis des cyber-cafés. D'autres ministères auraient pu être également affectés, note CBC. Le Secrétariat du Conseil du Trésor, qui reconnaît «une tentative non autorisée d'accéder à son réseau», souligne qu'«il n'y a aucune indication que des données privées de Canadiens aient été compromises». Les services secrets ont néanmoins été mobilisés pour s'en assurer et pour identifier les auteurs de la cyberattaque.Les serveurs d'où est partie l'attaque ont été localisés en Chine. Mais rien ne prouve encore qu'ils aient été utilisés par des Chinois. Le cas échéant, s'agit-il de pirates indépendants ou bien sont-ils télécommandés par le gouvernement de Pékin ? Impossible à déterminer, selon le gouvernement canadien. Mais pour la chaîne privée CTV, la seconde solution ne fait aucun doute, même si «le Service canadien du renseignement de sécurité a conseillé aux responsables du gouvernement de ne pas nommer la Chine comme étant le pays d'où l'attaque a été lancée». «L'espionnage en provenance de Chine est devenu un problème majeur pour le Canada», témoigne pour la chaîne un fonctionnaire «haut placé», sous couvert de l'anonymat. La semaine dernière encore, la société de sécurité informatique McAfee rapportait que plusieurs grands groupes pétroliers internationaux sont victimes depuis plus d'un an de pirates informatiques chinois qui cherchent à voler des informations confidentielles. Et l'an dernier, une commission du Congrès américain avait accusé Pékin de piloter des attaques «massives» contre les systèmes informatiques américains. En janvier 2010, c'était Google qui se disait victime d'attaques originaires de Chine, qui visaient notamment des comptes Google appartenant à des militants des droits de l'Homme.http://www.lefigaro.fr/international/2011/02/17/01003-20110217ARTFIG00401-le-canada-vise-par-une-cyberattaque-chinoise.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 19 mai 2011 Share Posté(e) le 19 mai 2011 Les États-Unis se réservent le droit a une riposte militaire en cas d'attaque informatique, considérant une attaque informatique au même titre qu'une attaque tout court. When warranted, the United States will respond to hostile acts in cyberspace as we would to any other threat to our country. All states possess an inherent right to self-defense, and we recognize that certain hostile acts conducted through cyberspace could compel actions under the commitments we have with our military treaty partners. We reserve the right to use all necessary means—diplomatic, informational, military, and economic—as appropriate and consistent with applicable international law, in order to defend our Nation, our allies, our partners, and our interests. http://www.theatrum-belli.com/archive/2011/05/18/strategie-internationale-us-pour-un-cyberespace-americano-ce.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
schweizerluftwaffe Posté(e) le 19 mai 2011 Share Posté(e) le 19 mai 2011 Les États-Unis se réservent le droit a une riposte militaire en cas d'attaque informatique, considérant une attaque informatique au même titre qu'une attaque tout court. http://www.theatrum-belli.com/archive/2011/05/18/strategie-internationale-us-pour-un-cyberespace-americano-ce.html Donc la prochaine foi que Tsahal, par exemple, lance un cybervirus contre les installations nucléaires de l'Iran, ceux-ci pourront répliqué de façon militaire (et légitime), comme les USA... ou j'ai mal compris?! Bienvenue dans "la 3eme vague" (enfin... pour un camp du moins :-[ ) Sinon pour en revenir à cette déclaration, cela reste de la "déclaration de salon", pour ne pas dire "la menace du pauvre" ou plutôt de celui qui ne peut pas encore se défendre sur ce (cyber)terrain... Mais en même temps, s'imaginer le pauv'spameur et autres hackers se ramasser un BGM-109 pour son forfait, n'est pas sans déplaire "account PSN... Increase your...BOUM" Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 26 mai 2011 Share Posté(e) le 26 mai 2011 La France crée des "commandos" de cyberdéfensePlusieurs mesures pour renforcer la sécurité des réseaux internet français ont été annoncées mercredi en conseil des ministres.La France avait déjà pris des dispositions pour renforcer sa cyberdéfense après l'attaque contre Bercy. Mais la menace augmentant, le gouvernement a décidé d'une nouvelle série de mesures et les a présentées en conseil des ministres mercredi matin. Elles s'articulent autour de quatre grands axes.Le premier objectif est de "renforcer les capacités opérationnelles d'intervention de l'État". En l'occurrence, la mesure-phare est la création de "groupes d'intervention rapide" (GIR), sorte de commandos (civils) d'informaticiens prêts à réagir en quelques dizaines de minutes. "Il nous faut des moyens, des valises, et des gens prêts à partir en une heure sur place, pour retrouver des signatures et prendre de bonnes décisions", explique Patrick Pailloux, directeur général de l'Agence nationale de la sécurité des systèmes d'information (Anssi). "Nous avons déjà projeté des équipes sans ce dispositif, mais aujourd'hui nous avons besoin de professionnaliser ce métier", poursuit-il. Pouvant être déployés sur l'ensemble du territoire français et à l'étranger - en cas de crise majeure chez nos alliés -, ces groupes seront progressivement étoffés et compteront une trentaine de personnes à l'horizon 2013.Les autres mesures : http://www.lepoint.fr/high-tech-internet/la-france-cree-des-commandos-de-cyberdefense-26-05-2011-1335572_47.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
Cédric Posté(e) le 29 mai 2011 Share Posté(e) le 29 mai 2011 Les États-Unis se réservent le droit a une riposte militaire en cas d'attaque informatique, considérant une attaque informatique au même titre qu'une attaque tout court. http://www.theatrum-belli.com/archive/2011/05/18/strategie-internationale-us-pour-un-cyberespace-americano-ce.html Sinon pour en revenir à cette déclaration, cela reste de la "déclaration de salon", pour ne pas dire "la menace du pauvre" ou plutôt de celui qui ne peut pas encore se défendre sur ce (cyber)terrain... C'est dangereux comme petit jeu, car si la Chine où une autre puissance se lance sur la même voie plus besoin de hacker, on attend que le voisin face la boulette et hop en route les bombardiers ... Petite question : Peut-on pirater un ordinateur via le réseau électrique ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
MH Posté(e) le 31 mai 2011 Share Posté(e) le 31 mai 2011 Dans le même genre un article sur le "droit de réponse" physique à une attaque informatique.http://online.wsj.com/article/SB10001424052702304563104576355623135782718.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
LighTning Posté(e) le 31 mai 2011 Share Posté(e) le 31 mai 2011 Petite question : Peut-on pirater un ordinateur via le réseau électrique ? Je ne sais pas ou ça en est mais il y a quelques années l'Air Force Research Laboratory s'était penché sérieusement sur la question. Sur le papier c'est possible... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Philippe Top-Force Posté(e) le 1 juin 2011 Share Posté(e) le 1 juin 2011 Les US se font plus précis http://www.google.com/hostednews/afp/article/ALeqM5hfxb3IV67EZ4oyQ1W89BSyz7d3CQ?docId=CNG.7d866c76f9e4baae28a42346b45723d6.761 Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 26 juin 2011 Share Posté(e) le 26 juin 2011 Aujourd'hui, faut faire gaffe, j’espère qu'Air Defense à des copies de sauvegarde :O: Grosse bourde ou malveillance ? Un pirate informatique a réussi à supprimer en quelques clics 4.800 sites internet, hébergés par Distribute.IT. Sites, e-mails et bases de données ont été purement et simplement effacés. La catastrophe a eu lieu après le passage par le hacker dans quatre serveurs de l'hébergeur australien, il y a une semaine. La firme indique que des dégâts permanents ont été perpétrés dans les systèmes de sauvegarde et les services de base. Il est donc impossible de récupérer les fichiers. "Nous voulons aider les clients touchés à revenir sur internet le plus vite possible, mais comprenez que nous avons dû faire face à cette bouleversante affaire très rapidement, et nous apprécions votre patience dans ces temps difficiles", indique Distribute.IT. (Claire Friedel/DioraNews) Il y a aussi la boutique de l'OTAN qui s'est faite pirater :P http://www.nato.int/cps/en/natolive/news_75729.htm Les pirates voulaient commander des livres gratuitement ? :oops: Lien vers le commentaire Partager sur d’autres sites More sharing options...
Philippe Top-Force Posté(e) le 26 juin 2011 Share Posté(e) le 26 juin 2011 Si on poste encore, c'est que l'on n'a pas été hacké :lol: Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 7 juillet 2011 Share Posté(e) le 7 juillet 2011 Harg, j'aimerai quand même qu'il y est des références solides sur l'histoire ci dessous : http://www.atlantico.fr/pepites/ordinateur-armee-americaine-3-milliards-qui-ne-fonctionne-pas-137641.html L'armée américaine a fondé de grands espoirs dans sa nouvelle acquisition. Et pour cause. Ce logiciel, véritable bijou technologique, permettrait de partager en temps réel avec les troupes américaines en Afghanistan et en Irak, des informations capitales, telles que la localisation exacte des insurgés, Cet outil connu sous le nom de " Distributed Common Ground System " - DCGS-A - , totalement indétectable, qui plus est, constituerait un atout majeur pour les soldats sur le terrain. Il a coûté à l'État major américain, la modique somme de 3 milliards de dollars. Seul hic, le système prodige ne fonctionne pas !... 2 milliards d'Euro pour un logiciel ???? Il y a tout le hardware et le GPS comprit dans le tas j'espére :O Edit, le systéme vaut 2,7 milliards de dollards et il semble bien qu'il y eu un bug. L'armée de terre US à utilisé un logiciel incompatible :O : http://www.extremetech.com/extreme/89048-us-army-spent-2-7-billion-on-a-battlefield-computer-that-doesnt-work Ne pas confondre avec un autre logiciel similaire de l'USAF dont la première version date de 1994 : http://www.af.mil/information/factsheets/factsheet.asp?id=15433 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant