g4lly Posté(e) le 23 novembre 2016 Share Posté(e) le 23 novembre 2016 Poutine pire que Sauron! Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 2 décembre 2016 Share Posté(e) le 2 décembre 2016 Et pendant, on pirate et on demande des rançons aux institutions publiques du transport aux hôpitaux : http://www.lesechos.fr/monde/etats-unis/0211539479440-les-transports-publics-de-san-francisco-pirates-2046243.php Une bonne nouvelle toutefois, le réseau Avalanche proposant des outils aux cybercriminels depuis 2009 est tombé cette semaine. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 7 décembre 2016 Share Posté(e) le 7 décembre 2016 Lemonde continue l'exploitation des documents Snowden. Sauf que leur premier article fait un peu pétard mouillé, et bourré d'approximations. Les 5 eyes écoutent les communications par téléphone dans les avions (quel scoop ! ) en ciblant en priorite Air France. http://mobile.lemonde.fr/pixels/article/2016/12/07/les-services-americains-et-britanniques-ont-espionne-les-appels-passes-a-bord-des-vols-air-france_5044732_4408996.html?xtref=android-app://com.google.android.apps.genie.geniewidget Problème, air france est très peu équipé sur ce point. Du coup, je doute de la crédibilité des autres détails techniques (même si l'interception de code PIN par reboot forcé m'intrigue http://www.lefigaro.fr/societes/2016/12/07/20005-20161207ARTFIG00243-le-retard-technologique-d-air-france-rempart-contre-l-espionnage.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 7 décembre 2016 Share Posté(e) le 7 décembre 2016 En plus c'est marrant, mais dans les documents fournis je ne retrouve pas plusieurs infos de l'article que j'aurais voulu vérifier/approfondir... - rien trouvé sur le redémarrage forcé pour obtenir le PIN, je vois mal pourquoi le PIN circulerait en-dehors du téléphone... - pas trouvé le document de politique interne décidant du ciblage d'Air France, ni comment celle-ci serait décrite comme un « danger » - pas trouvé pas mal des infos spécifique sur tel ou tel vol intercepté, excepté l'Etihad airlines de mars 2012. Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 7 décembre 2016 Share Posté(e) le 7 décembre 2016 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 7 décembre 2016 Share Posté(e) le 7 décembre 2016 (modifié) Pas que la, dans la gares ,les trains, les gens ne protègent pas bien leur wifi Les passagers d'Air France pouvaient-ils être écoutés par des espions ? http://www.lefigaro.fr/societes/2016/12/07/20005-20161207ARTFIG00243-le-retard-technologique-d-air-france-rempart-contre-l-espionnage.php Modifié le 7 décembre 2016 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Lezard-vert Posté(e) le 8 décembre 2016 Share Posté(e) le 8 décembre 2016 La France et ses intérêts en Afrique sous surveillance Plusieurs ambassades françaises ou encore Médecins du Monde ont été visées par la surveillance des agences britanniques et américaines. En savoir plus sur http://www.lemonde.fr/afrique/article/2016/12/08/la-france-et-ses-interets-en-afrique-sous-surveillance_5045492_3212.html#xcfgLQHgDUViq5yY.99 On doit bientôt plus se méfier de ses amis que de ses ennemis potentiels.... à force la coupe va être pleine .... Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 9 décembre 2016 Share Posté(e) le 9 décembre 2016 Pour Air France, cela a était démenti car tout simplement on ne peut utilisé son téléphone portable sur ses vols. Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 13 décembre 2016 Share Posté(e) le 13 décembre 2016 On va enfin pouvoir parler (positivement ) de la France dans ce sujet Le ministre de la défense annonce la mise en place d'un commandement dédié Cyber défense (+offensif), avec une bonne montée en charge des moyens d'ici a 2020 (avec un gros centre ... En Bretagne) http://www.usinenouvelle.com/article/pourquoi-la-france-se-dote-d-une-cyber-armee.N476239 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Bechar06 Posté(e) le 13 décembre 2016 Share Posté(e) le 13 décembre 2016 il y a 1 minute, rogue0 a dit : On va enfin pouvoir parler (positivement ) de la France dans ce sujet Le ministre de la défense annonce la mise en place d'un commandement dédié Cyber défense (+offensif), avec une bonne montée en charge des moyens d'ici a 2020 (avec un gros centre ... En Bretagne) http://www.usinenouvelle.com/article/pourquoi-la-france-se-dote-d-une-cyber-armee.N476239 Cet événement "fondateur" de création d'un commandement dédié en France ne justifierait il pas un autre fil de discussion : plus la Cyberware en général, mais celle en particulier conduite en France ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 13 décembre 2016 Share Posté(e) le 13 décembre 2016 (modifié) Ça se discute. Mais vu la culture du secret des services français, un fil séparé risque d'être un peu vide ( a part quelques babars ) Un peu hs mais intéressant : Le rapport 2016 sur la commission de contrôle des interceptions de sécurité (CNCTR) est sorti. Résumé clair ici : http://www.lefigaro.fr/actualite-france/2016/12/13/01016-20161213ARTFIG00102-20282-personnes-espionnees-en-un-an-sur-le-territoire-f http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/renseignement-plus-de-20-000-personnes-surveillees-par-les-services-en-2016-624046.html a Modifié le 13 décembre 2016 par rogue0 Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 13 décembre 2016 Share Posté(e) le 13 décembre 2016 Il y a 11 heures, rogue0 a dit : On va enfin pouvoir parler (positivement ) de la France dans ce sujet Le ministre de la défense annonce la mise en place d'un commandement dédié Cyber défense (+offensif), avec une bonne montée en charge des moyens d'ici a 2020 (avec un gros centre ... En Bretagne) http://www.usinenouvelle.com/article/pourquoi-la-france-se-dote-d-une-cyber-armee.N476239 Intéressant, c'est la première fois que la France reconnait que les attaques informatiques font partie de sa doctrine offensive. Par contre la répartition des taches sur l'offensif entre la DGSE et le futur cybercom français me parait floue: si la DGSE s'occupe de renseignement hors théâtres d'opération militaires, et le cybercom pour ces théatres, il se passe quoi quand un théatre s'ouvre en urgence? Les gens de la DGSE qui bossaient dessus depuis un moment passent sous le controle du commandement cyber? Le transfer de responsabilités et de compétences risque de poser problème. Lien vers le commentaire Partager sur d’autres sites More sharing options...
C’est un message populaire. Rob1 Posté(e) le 19 décembre 2016 C’est un message populaire. Share Posté(e) le 19 décembre 2016 Les "ShadowBrokers" ont refait leur apparition depuis quelques jours faisant un "dump" d'autres outils de la NSA. Tellement d'outils que, finalement, on ne croit plus à l'hypothèse de la "boîte à outils" oubliée : https://medium.com/@thegrugq/the-great-cyber-game-commentary-3-a1ae9a70e399#.e6wc3pcqs 5 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 19 décembre 2016 Share Posté(e) le 19 décembre 2016 (modifié) Il y a 2 heures, Rob1 a dit : Les "ShadowBrokers" ont refait leur apparition depuis quelques jours faisant un "dump" d'autres outils de la NSA. Tellement d'outils que, finalement, on ne croit plus à l'hypothèse de la "boîte à outils" oubliée : https://medium.com/@thegrugq/the-great-cyber-game-commentary-3-a1ae9a70e399#.e6wc3pcqs Merci pour le lien. J'avoue qu'il y a eu tellement d'activité Shadow Brokers que j'étais passé à côté de ce dernier bout. Voilà un résumé de l'activité sur les 3 derniers mois (avec notamment la liste des serveurs hackés : à priori AD.net n'est pas dessus )https://www.riskbasedsecurity.com/2016/08/the-shadow-brokers-lifting-the-shadows-of-the-nsas-equation-group/#backfromshadows Son argumentaire se tient, mais il n'est pas totalement décisif (concernant un hack des serveurs centraux NSA comme source des Shadow Brokers). On tous a vu des négligences et du laisser-aller dans les procédures de cloisonnement qui peuvent conduire à une fuite massive. Sans parler de "l'archiviste" compulsif de la NSA, qui n'est pas les Shadow Brokers, mais peut toujours être leur source (involontairement ou pas). En tout cas, ceux qui avaient suggéré (dont Snowden) que le premier dump des Shadow Brokers était un avertissement à ne pas trop pousser la Russie sur le piratage des élections semblent avoir tapé dans le mille. Le timing de cette dernière fuite (juste après l'explosion des accusations US sur la manipulation des élections) est parfait pour cette hypothèse. Modifié le 19 décembre 2016 par rogue0 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 19 décembre 2016 Share Posté(e) le 19 décembre 2016 J'attendais que l'actualité cyber se tasse un peu pour en parler sans que les accusations de pro/anti russe ne vienne polluer le débat. Bon, c'est raté. Google a signalé à plusieurs personnalités (journalistes, prix nobels, chercheurs, Paul Krugman par exemple) que leur compte mail avait fait l'objet de tentatives de piratage par des groupes étatiques.http://www.nextinpact.com/news/102267-gmail-journalistes-et-universitaires-alertes-dattaques-contre-leurs-comptes.htm?skipua=1 Justement, juste après l'élection de Trump, il y a eu une (nouvelle) vague de hameçonnage (spear phishing) visant sélectivement des personnalités et des ONG, attribuée au fameux PowerDuke (désormais célèbre après le hack du DNC). L'article suivant montre en détail comment ce type d'attaque est minutieusement montée, et est en fait une opération de routine pour acquérir du renseignement en tâche de fond sur des milliers de cibles (sans intérêt mafieux). Le coût et le scope de l'opération suffisent à montrer que l'opération est menée et sponsorisée par un Etat. https://www.volexity.com/blog/2016/11/09/powerduke-post-election-spear-phishing-campaigns-targeting-think-tanks-and-ngos/ Vous avez peut être déjà reçu ce type de mail. Méfiance Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 28 décembre 2016 Share Posté(e) le 28 décembre 2016 L’OSCE a été la cible d’une attaque informatique http://www.opex360.com/2016/12/28/losce-ete-la-cible-dune-attaque-informatique/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
DrWho Posté(e) le 5 janvier 2017 Share Posté(e) le 5 janvier 2017 Je mets ce lien ici car sur le sujet USA il ne faut mettre que les sujets ayant trait à économie ect. Mon mot de passe? password..... http://www.lefigaro.fr/flash-actu/2017/01/05/97001-20170105FILWWW00075-assange-un-ado-de-14-ans-aurait-pu-pirater-podesta.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boule75 Posté(e) le 5 janvier 2017 Share Posté(e) le 5 janvier 2017 Il y a 3 heures, DrWho a dit : Je mets ce lien ici car sur le sujet USA il ne faut mettre que les sujets ayant trait à économie ect. Mon mot de passe? password..... http://www.lefigaro.fr/flash-actu/2017/01/05/97001-20170105FILWWW00075-assange-un-ado-de-14-ans-aurait-pu-pirater-podesta.php Oullala... Source : Fox News. Assange aurait eu accès "au rapport de la CIA" : lequel ? Celui qu'on attend ? "password", c'est possible sur un compte Google ? J'ai comme un gros doute... La dernière fois que j'ai vu une allégation similaire, c'était "P@ssw0rd", pas tellement mieux, mais différent : merci pour la rigueur journalistique, n'est-ce pas... En outre, rien ne dit que le mot de passe n'ait pas été changé avant transmission aux Assange Boys. "Les russes n'y sont pour rien !" : comment le vérifie-t-il, au juste, coincé dans son ambassade ? Le billet reprend sans sourciller toutes les allégations de Fox, Trump & co., comme quoi ces courriels de Podesta auraient révélé des choses très troubles, sûrement très louches, probablement criminellles même ! sans rien de spécifique, forcément, faute de substance. ne pas oublier qu'Assange est, en quelque sorte, un accusé qui se défend. Il doit entre autre prendre pas mal de coups de la part d'activistes qui ne peuvent pas voir Trump en peinture. Bref : brêve minable du Fig. Il en faut. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 5 janvier 2017 Share Posté(e) le 5 janvier 2017 il y a 46 minutes, Boule75 a dit : "Les russes n'y sont pour rien !" : comment le vérifie-t-il, au juste, coincé dans son ambassade ? Et alors que des médias n'hésitent pas à dire à faire des articles à charge contre les accusations US envers la Russie, aucun pour soumettre à la même question les propos d'Assange. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 8 janvier 2017 Share Posté(e) le 8 janvier 2017 @Rob1 Si, il y a au moins un journal :) http://www.liberation.fr/desintox/2017/01/07/non-le-directeur-de-campagne-de-clinton-n-a-pas-ete-pirate-parce-que-son-mot-de-passe-etait-password_1539559 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 8 janvier 2017 Share Posté(e) le 8 janvier 2017 (modifié) va falloire recruter des contractor hacker pour riposter :) 24.000 cyberattaques contre la Défense déjouées en 2016 http://www.lefigaro.fr/flash-actu/2017/01/08/97001-20170108FILWWW00019-24000-cyberattaques-contre-la-defense-dejouees-en-2016.php Modifié le 8 janvier 2017 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boule75 Posté(e) le 8 janvier 2017 Share Posté(e) le 8 janvier 2017 il y a 6 minutes, zx a dit : va falloire recruter des contractor hacker pour riposter :) 24.000 cyberattaques contre la Défense déjouées en 2016 http://www.lefigaro.fr/flash-actu/2017/01/08/97001-20170108FILWWW00019-24000-cyberattaques-contre-la-defense-dejouees-en-2016.php D'un autre côté, la manière dont le chiffre est produit n'est aucunement explicitée : que considèrent-ils comme une "cyber-attaque" ? Chaque scan de port sur N ports et toutes les P machines d'un sous-réseau compte-elle pour NxP ? Chaque tentative d'hammeçonnage par courriel émise simultanément vers X destinataires est-elle comptabilité pour 1 attaque ou pour X ? Etc... Les tentatives sont-elles pondérées ? Le chiffre est imposant mais ce qu'il recouvre particulièrement obscur. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 8 janvier 2017 Share Posté(e) le 8 janvier 2017 Dans le figaro, ce sont des informations trop technique, mais il est dommage ne cite pas les statistiques sur les types d'attaque et l'origine des pays attaquant, ceux qui ont réussis ou en échec. Lien vers le commentaire Partager sur d’autres sites More sharing options...
French Kiss Posté(e) le 8 janvier 2017 Share Posté(e) le 8 janvier 2017 il y a 8 minutes, zx a dit : Dans le figaro, ce sont des informations trop technique, mais il est dommage ne cite pas les statistiques sur les types d'attaque et l'origine des pays attaquant, ceux qui ont réussis ou en échec. ahahah... eh bien en general une attaque qui reussit, surtout dans le cadre d'une attaque qui ne vise pas a faire de l'esbrouffe, c'est qu'elle n'apparait nulle part dans les chiffres ni ailleurs Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 8 janvier 2017 Share Posté(e) le 8 janvier 2017 (modifié) je parle de celles qui ont laissées des traces de l'intrusion, firewall, logs, mais qu'on a vu trop tard, le mal a été fait. qui ont téléchargés un fichier via le ftp sur un pc le dimanche ou de nuit quand il y a personne, c'est louche. ca peut se révéler quelques jours, semaine, mois après un contrôle. Modifié le 11 janvier 2017 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant