Marcus Posté(e) le 1 septembre 2017 Share Posté(e) le 1 septembre 2017 Même si on savait tous que c’était inévitable. On se serait vraiment bien passé de cette nouvelle : https://www.techdirt.com/articles/20170830/12574338116/fda-homeland-security-issue-first-ever-recall-warnings-about-flimsy-pacemaker-security.shtml La FDA Américaine vient de faire demander une mise à jour du firmware d’un stimulateur cardiaque fabriquée par la société St Jude. A l’origine, les stimulateurs cardiaques étaient électroniques. Impossible à pirater. Mais pour rajouter des fonctions simplement, ce maintenant des véritables ordinateurs. Ce modèle de stimulateur cardiaque peut être commandé pour vider sa batterie, changer le rythme des stimulations, ou d’envoyer des chocs. Un peu gênant non ? Quand un journal informatique a informé la société St Jude de ses défauts, elle lui a menacé d’un procès. Le journal Techdirt espère que cette alerte grave obligera les constructeurs d’objets connectés à enfin prendre au sérieux la sécurité informatique. Et la marmotte, elle plie le papier alu? 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 5 septembre 2017 Share Posté(e) le 5 septembre 2017 Le 06/08/2017 à 08:26, rogue0 a dit : Après 24h de garde à vue, ledit chercheur en sécurité nie toujours les accusations d'avoir créé le malware Kronos. Sa caution et son avocat ont Été payé par une levée de fonds sur internet. Il sera libéré lundi. Son innocence devient une hypothèse probable... Les hacker même white Étant fréquemment à la limite de l'illégalité (analyse de virus... Ou juste des conneries devenues loi... Cf les procès que blutouf s'est pris). http://securityaffairs.co/wordpress/61725/cyber-crime/marcus-hutchins-arrest.html Après investigation sur ses activités (et alias) passés, il est possible que le héro anti-Wannacry (arrêté aux USA), ait été actif du côté obscur des hackers jusque vers 2012 - 2013 (black hat, marché gris, etc). Et qu'il aurait changé de bord depuis. Un blogueur de sécurité US a passé des semaines à remonter la piste de ses alias. https://krebsonsecurity.com/2017/09/who-is-marcus-hutchins/ Cela ne présume en rien des accusations portant sur lui (sur un malware bancaire datant de 2015). Et comme je le disais, y a peu d'école "légales" et propres pour apprendre le piratage. (et pour ceux qui veulent des enquêtes d'habilitation pour ceux bossant en cybersécurité, bonne chance!) 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Marcus Posté(e) le 6 septembre 2017 Share Posté(e) le 6 septembre 2017 La police Britannique vient de tester un système de reconnaissance faciale en situation réelle lors d’un vrai carnaval. https://www.techdirt.com/articles/20170901/20023538138/uk-police-test-facial-recognition-tech-carnival-rack-up-35-bogus-hits-one-wrongful-arrest.shtml Le système comparait les visages avec une base de données de la police de 18 millions d’images. L’objectif étant d’arrêter les criminels en fuite. Bilan : 35 fausses alertes et une seule personne identifiée. Soit un taux d’erreur de 97 % ! La personne identifiée était une erreur de la base de données. Il n’était pas en fuite. Heureusement pour les 35 fausses alertes, ils avaient des papiers d’identités sur eux et ils ont été vite relâchés. 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 6 septembre 2017 Share Posté(e) le 6 septembre 2017 (modifié) Une faille de sécurité a été découverte dans les cartes d'identité d'Estonie. C'est assez important puisque les pays baltes sont massivement en ligne... Et permettent même de voter en ligne avec ladite carte. 750 000 cartes sont vulnérables, ce qui représente ... 33 % de la population. Ca tombe mal, y a des élections le mois prochain. La vulnérabilité n'a pas été rendue publique, mais ça sent une faiblesse crypto (permettant théoriquement de retrouver la cle privée via cloud computing) combiné a un logiciel permettant une authentification dégradée... https://www.schneier.com/blog/archives/2017/09/security_flaw_i.html Note : supposément, ladite puce vulnérable serait utilisée en France et en allemagne. Quelqu'un sait pour quelle application ? EDIT: faille crypto finalement révélée ici : Modifié le 17 octobre 2017 par rogue0 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Marcus Posté(e) le 6 septembre 2017 Share Posté(e) le 6 septembre 2017 Il y a 2 heures, rogue0 a dit : Une faille de sécurité a été découverte dans les cartes d'identité d'Estonie. C'est assez important puisque les pays baltes sont massivement en ligne... Et permettent même de voter en ligne avec ladite carte. 750 000 cartes sont vulnérables, ce qui représente ... 33 % de la population. Ca tombe mal, y a des élections le mois prochain. La vulnérabilité n'a pas été rendue publique, mais ça sent une faiblesse crypto (permettant théoriquement de retrouver la cle privée via cloud computing) combiné a un logiciel permettant une authentification dégradée... https://www.schneier.com/blog/archives/2017/09/security_flaw_i.html Note : supposément, ladite puce vulnérable serait utilisée en France et en allemagne. Quelqu'un sait pour quelle applicatio ? Jolie faille! Et comme c’est une carte unique qui est utilisée comme carte bleu, permis de conduire, carte vitale, identité, vote, carte de fidélité,…http://www.gemalto.com/govt/customer-cases/estonia-eid Carte unique = em…. Maximum ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 7 septembre 2017 Share Posté(e) le 7 septembre 2017 Quote Des hackeurs russes peuvent prendre le contrôle de réseaux électriques Washington - Un groupe de cyber-espionnage lié à la Russie a piraté des réseaux électriques en Europe et aux Etats-Unis, faisant planer la menace de pannes provoquées à distance, a révélé l'entreprise américaine de sécurité informatique Symantec mercredi. Selon Symantec, le groupe Dragonfly 2.0 a accédé aux systèmes opérationnels de réseaux électriques aux Etats-Unis, en Turquie et en Suisse et "est maintenant capable de saboter ou prendre le contrôle de ces systèmes s'il le décide". Symantec n'a pas lié Dragonfly 2.0, qui opère depuis plusieurs années, à un pays précis. Mais le gouvernement américain et plusieurs spécialistes de la sécurité informatique pensent que Dragonfly 2.0 a des racines en Russie et a des liens avec le gouvernement russe. Depuis plusieurs années le groupe de pirates informatiques s'en prend à des cibles occidentales, utilisant la méthode du hameçonnage pour pénétrer dans leur système informatique et y ouvrir un accès clandestin. Mais depuis le début de l'année 2017, il s'est "concentré" sur les systèmes énergétiques, contre lesquels il a multiplié les attaques, explique Symantec. "Dragonfly 2.0 semble vouloir comprendre comment fonctionnent les installations énergétiques et prendre le contrôle de leurs systèmes opérationnels", précise l'entreprise américaine. pmh/jm/leo/sha/pb SYMANTEC (©AFP / 06 septembre 2017 21h42) 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 8 septembre 2017 Share Posté(e) le 8 septembre 2017 Equifax, une des 3 grandes société de "credit rating" aux USA a été piratée (officiellement via leur site web). Les pirates ont réussi à accéder à leurs bases de données pendant 2 mois, contenant les données personnelles de 143 millions d'américains ... dont les numéros de 200 000 cartes bancaires Précision : le credit rating est très important aux USA, et exige plein de données très sensibles : nom, adresse, téléphone, dossier de santé complet, historique des achats, salaires, incident de paiement, coordonnées bancaires, etc). Autant dire que ces données seront massivement exploitées pour du phishing et des arnaques à gogo (lettre d'huissier réclamant des dettes par exemple ...). La société se fait critiquer pour sa sécurité (défaillante, c'est la 3ème fuite de donnée cette année ), son retard de communication (1 mois après les faits), et les maigres compensations promises suite au préjudice Cerise sur le gâteau : les hauts dirigeants ont vendu un gros paquet d'action (1.8M$) 2-3 jours après la détection. Ils jurent que ce n'était pas un délit d'initié ... (bien sûr l'action s'est effondrée en bourse depuis) https://www.nextinpact.com/news/105125-piratage-dequifax-jusqua-143-millions-victimes-donnees-tres-sensibles-derobees.htm Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 11 septembre 2017 Share Posté(e) le 11 septembre 2017 (modifié) Le 11/08/2017 à 11:05, rogue0 a dit : A propos de menaces sur les réseaux électriques: L'électricien irlandais déclare de multiples intrusions informatiques chez lui (encore un coup du groupe Blackenergy ?) . Impacts réels inconnus. @Ojs.Fisher, tu aurais des détails ? http://securityaffairs.co/wordpress/61800/cyber-warfare-2/eirgrid-targeted-nation-state-actor.html Le 07/09/2017 à 05:03, g4lly a dit : Des hackeurs russes peuvent prendre le contrôle de réseaux électriques Washington - Un groupe de cyber-espionnage lié à la Russie a piraté des réseaux électriques en Europe et aux Etats-Unis, faisant planer la menace de pannes provoquées à distance, a révélé l'entreprise américaine de sécurité informatique Symantec mercredi. Selon Symantec, le groupe Dragonfly 2.0 a accédé aux systèmes opérationnels de réseaux électriques aux Etats-Unis, en Turquie et en Suisse et "est maintenant capable de saboter ou prendre le contrôle de ces systèmes s'il le décide". Symantec n'a pas lié Dragonfly 2.0, qui opère depuis plusieurs années, à un pays précis. Mais le gouvernement américain et plusieurs spécialistes de la sécurité informatique pensent que Dragonfly 2.0 a des racines en Russie et a des liens avec le gouvernement russe. Depuis plusieurs années le groupe de pirates informatiques s'en prend à des cibles occidentales, utilisant la méthode du hameçonnage pour pénétrer dans leur système informatique et y ouvrir un accès clandestin. Mais depuis le début de l'année 2017, il s'est "concentré" sur les systèmes énergétiques, contre lesquels il a multiplié les attaques, explique Symantec. "Dragonfly 2.0 semble vouloir comprendre comment fonctionnent les installations énergétiques et prendre le contrôle de leurs systèmes opérationnels", précise l'entreprise américaine. On trouve un peu plus de détail sur les sites spécialisés. https://arstechnica.com/information-technology/2017/09/hackers-lie-in-wait-after-penetrating-us-and-europe-power-grid-networks/ Le groupe en question s'était déjà introduit depuis 2014 dans les réseaux de plusieurs sociétés occidentales d'énergie (électricité ou autres). Là il a réussi à accéder aux systèmes de contrôle du réseau électrique (accès persistant: login, mot de passe , + malware installés). S'ils ont l'expertise des système SCADA, ils pourraient en théorie provoquer des coupures de courant en masse. En revanche, le groupe BlackEnergy / Sandworm lui, en est déjà à l'étape suivante. Ils ont la connaissance des systèmes électrique, et ont créé un malware qui sait faire des attaques automatisées sur le réseau électrique (déjà testé en grandeur nature en Ukraine l'hiver dernier). Cf mon post précédent: Bref, que des bonnes nouvelles. Modifié le 11 septembre 2017 par rogue0 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 11 septembre 2017 Share Posté(e) le 11 septembre 2017 Le site Aerobuzz se fait piraté en ce moment même ! Un article mit en ligne avant la panne fait état de ''pirate russes''. Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 11 septembre 2017 Share Posté(e) le 11 septembre 2017 il y a 25 minutes, collectionneur a dit : Le site Aerobuzz se fait piraté en ce moment même ! Zut alors. j'espère qu'ils ont des backups... Citation Un article mit en ligne avant la panne fait état de ''pirate russes''. <mode mauvaise foi ON> Attention, la nouvelle terminologie, c'est "hacker patriotique" : tu n'as pas eu le mémo ? Bon, attention à l'attribution hâtive quand même (cf TV5 monde...) Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 11 septembre 2017 Share Posté(e) le 11 septembre 2017 Le 31/01/2016 à 00:27, rogue0 a dit : La dernière petite bombe de la part de l'équipe "The Intercept" (fondée par les mêmes contributeurs qui ont diffusé les documents Snowden) Ils dévoilent le piratage des signaux de drones israéliens par le GCHQ/NSA, depuis une station ELINT à Chypre (jusque vers 2011). Baptisé Anarchist, ce programme permet de confirmer l'existence de drones armés israéliens, et de vérifier leur trajectoire, leurs points d'intérêt, et le BDA des cibles réellement visées. Résumé du rapport: https://theintercept.com/2016/01/28/israeli-drone-feeds-hacked-by-british-and-american-intelligence/ Images captées de drones (israéliens ) Heron TP, IAI Search Mk3, (et iraniens) Abadil 3 https://theintercept.com/2016/01/28/hacked-images-from-israels-drone-fleet/ Manuel de décryptage utilisant des softs de piratage de TV par satellite (tsk tsk ): Antisky, M2extra https://www.documentcloud.org/documents/2699846-Anarchist-Training-mod5-Redacted-Compat.html Sérieusement, ce piratage n'a pas l'air d'être un très grand fait d'arme : les signaux présentés sont de la vidéo analogique (), et au mieux, brouillés par des techniques de décodeur Canal+ ... J'espère que les signaux de contrôle sont mieux protégés! A propos du décryptage des flux vidéos des drones, j'ai trouvé l'analyse d'un consultant en cybersécurité, qui a l'air assez compétent et vulgarisateur. http://samvartaka.github.io/cryptanalysis/2016/02/02/videocrypt-uavs Je ne savais pas que l'embuscade des Sayeret 13 à Ansariyah avait été déclenchée "grâce" au piratage du flux vidéo des drones israéliens en 1997 (par le Hezbollah... à ne pas sous-estimer!)http://latimesblogs.latimes.com/babylonbeyond/2010/11/israel-13-years-later-army-admits-commandos-ambushed-in-lebanon-were-compromised-by-information-leak.htmlhttps://en.wikipedia.org/wiki/Shayetet_13#cite_ref-history_13-0 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 15 septembre 2017 Share Posté(e) le 15 septembre 2017 Une hypothèse intéressante d'Electrospaces sur la "deuxième source"* de documents de la NSA et Shadow Brokers : http://electrospaces.blogspot.fr/2017/09/are-shadow-brokers-identical-with.html * : un certain nombre de documents publiés par le Spiegel à partir de fin 2013 notamment ne sont pas attribués à Ed Snowden. Ces documents comprennent certaines infos parmi les plus gênantes pour la NSA vis-à-vis de l'étranger et des utilisateurs d'informatique (le papier montrant le ciblage du portable de Merkel et un catalogue d'outils de piratage du TAO notamment), concernent surtout la partie piratage informatique, et ont été publiés d'octobre 2013 à février 2016. Shadow Brokers est apparu en août 2016 mais n'a rien de plus récent qu'octobre 2013. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 15 septembre 2017 Share Posté(e) le 15 septembre 2017 (modifié) Faille critique dans le protocole Bluetooth - STOP Permet la prise de contrôle à distance de l'appareil, silencieusement et sans action utilisateur - STOP >5 milliards d'appareils concernés (PC, Mac, tablettes et surtout les Smartphones) - STOP Signe de vers (risque de worm à diffusion massive) - STOP Patchez ou désactivez l'interface - STOP (surtout le second pour la plupart des smartphone androids non mis à jour ...) (l'interface est utilisée pour les transferts sans fil, ou les écouteurs sans fil, donc peu d'impact) https://www.lesnumeriques.com/mobilite/blueborne-hack-qui-permet-pirater-telephone-sans-toucher-n66407.html (en français) https://www.armis.com/blueborne/ (les découvreurs de la vulnérabilité) Modifié le 15 septembre 2017 par rogue0 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 18 septembre 2017 Share Posté(e) le 18 septembre 2017 le kim essaye de se refaire sur le bitcoin Comment la Corée du Nord détrousse les places de marché bitcoin http://www.01net.com/actualites/comment-la-coree-du-nord-detrousse-les-places-de-marche-bitcoin-1257037.html#xtor=AL-123461 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 19 septembre 2017 Share Posté(e) le 19 septembre 2017 (modifié) Le 17/08/2017 à 08:46, rogue0 a dit : Une nouvelle attaque via MAJ vérolée à été détectée sur une banque HK (supply chain attack façon notPetya) Encore une autre attaque via MAJ vérolée. Cette fois, c'est le très populaire logiciel de nettoyage PC CCleaner qui a été compromis (2 milliards de copies téléchargées en 20 ans, ironiquement récemment racheté par l'éditeur de ... Avast antivirus). Un hacker s'est infiltré chez l'éditeur, et a inséré un logiciel espion dans la MAJ du mois d'août. Ce logiciel espion est resté non détecté pendant 1 mois, car il portait le certificat de l'éditeur (compromis aussi), et la récupération des informations des clients était furtive (cryptage et technique de "saut de fréquence domaine". Tous ceux qui ont installé un CCleaner du mois d'août peuvent être touchés (peut être 1 million d'user) , et devraient installer la nouvelle version, avant de désinfecter leur machine. Carton rouge pour l'éditeur (et les serveurs de download) qui n'a pas fait de scan antivirus régulier des installables. En françaishttps://www.nextinpact.com/news/105195-loutil-ccleaner-a-distribue-malware-pendant-mois.htm http://www.lemonde.fr/pixels/article/2017/09/18/une-version-recente-du-logiciel-ccleaner-compromise_5187475_4408996.html Analyse détaillé des découvreurs (task force Talos de Cisco) http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html Modifié le 20 septembre 2017 par rogue0 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 20 septembre 2017 Share Posté(e) le 20 septembre 2017 Un article sur le contre-hacking (désolé, pas de pare feu offensif de GiTS ) : pratique illégale où les sociétés victimes d'attaques informatiques tentent des mesures actives contre les pirates (bombe logique, DDoS, pirater et griller les systèmes des pirates) : soit par elles même, soit par des mercenaires. Israel et les USA envisagent de légaliser la pratique. Je suis contre, trop de risque de dommage collatéral sur des leurres ou innocent.C'est l'équivalent cyber du port d'arme universel sans limite. C'est plutôt le rôle de CYBER Command, voire eventuellement de flics cyber dédiés, assermentés, et formés et bien surveillés. http://www.thedailybeast.com/inside-the-shadowy-world-of-revenge-hackers Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 20 septembre 2017 Share Posté(e) le 20 septembre 2017 (modifié) Ca me rappelle le petit coup qu'avaient fait des Géorgiens avec un fichier piégé avec un nom tentant : https://korben.info/comment-traquer-un-hacker-moustachu.html Modifié le 20 septembre 2017 par Rob1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 20 septembre 2017 Share Posté(e) le 20 septembre 2017 (modifié) <roulement de tambour> Tiens, voilà que Wikileaks et Snowden se mettent à publier des documents sur la surveillance internet en Russie. J'ai failli sabrer le champagne pour marquer le coup. Après vérification, hélas pour eux, c'est un faux scoop. (ni secret, ni embarrassant pour la Russie) Le système était déjà connu ("SORM" de la société Peter Services), et plusieurs documents étaient déjà disponibles publiquement (dont le powerpoint principal, dispo sur le site de la société). (la société aurait été "révélé" par Privacy international depuis 2013 ...). Ledit système ressemble plus à un système de DPI/archivage internet tel qu'il est demandé aux ISP / fournisseurs d'accès internet. Dommage pour un "scoop" "wikileak". (Note: Selon un portrait récent de Assange, la dernière fois qu'il avait refusé de publier un dump potentiellement embarrassant sur la Russie, sa raison invoquée était : "ce n'est pas un scoop".). Bref, y a du progrès, mais ce n'est pas juste avec ça que wikileaks sortira de ma catégorie "idiot utile" (ou proxy) pour la propagande russe. Mais j'encadre cette fuite, à côté des 4 tweets pas totalement flatteurs pour la Russie : sinon ils seraient noyés sous la masse des messages anti-USA https://www.washingtonpost.com/news/worldviews/wp/2017/09/19/wikileaks-releases-files-that-appear-to-offer-details-of-russian-surveillance-system/?utm_term=.57660aeff377 https://techcrunch.com/2017/09/19/wikileaks-releases-documents-it-claims-detail-russia-mass-surveillance-apparatus/ A compléter par d'autres tweets. https://mobile.twitter.com/razhael/status/910134922291052545 (spécialiste RUSSIE) https://mobile.twitter.com/thegrugq/status/910164356247072768 (Spécialiste cyber et Opsec) Il y a 2 heures, Rob1 a dit : Ca me rappelle le petit coup qu'avaient fait des Géorgiens avec un fichier piégé avec un nom tentant : https://korben.info/comment-traquer-un-hacker-moustachu.html Des fichiers de traçage, il y a peu d'objections éthiques à leur emploi (après tout, c'est l'équivalent du traceur sur des billets de banque volés...) C'est ce que le FBI utilise régulièrement pour traquer des pédo bien cachés. Par contre, faire des contre-attaques à l'aveugle, alors que les pirates utilisent plusieurs relais de serveurs pour masquer leur pays d'origine, c'est dangereux (et parfois un acte de guerre)... Modifié le 20 septembre 2017 par rogue0 Ajout de tweet 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 21 septembre 2017 Share Posté(e) le 21 septembre 2017 (modifié) Le 19/09/2017 à 11:21, rogue0 a dit : Trojan dans CCleaner (2.5 millions de machines concernées )... Un hacker s'est infiltré chez l'éditeur, et a inséré un logiciel espion dans la MAJ du mois d'août. (..)Analyse détaillé des découvreurs (task force Talos de Cisco) http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html Edit : nouvelle recommandation en cas d'infection carrément reformater la machine . Le malware est sophistiqué, avec un 3eme étage furtif et dont personne n'a idée des fonctions. https://m.nextinpact.com/news/105234-ccleaner-malware-plus-complexe-que-prevu-grandes-entreprises-visees.htm Suite de l'affaire. Après analyse, il semble que l'opération visait spécifiquement les firmes de hardware IT et réseau occidentales (au sens large, avec MSI, dlink, cisco, microsoft,amd,intel)) En effet, s'il detecte qu'il a infecté un PC de ces firmes, ce logiciel espion télécharge d'autres malwares. C'est un peu tôt pour l'attribution , mais les premiers indices (code source commun) pointent vers APT17 alias Axiom, un groupe soupçonné d'espionnage industriel au profit des chinois. https://www.bleepingcomputer.com/news/security/ccleaner-hack-carried-out-in-order-to-target-big-tech-companies/ Modifié le 22 septembre 2017 par rogue0 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 22 septembre 2017 Share Posté(e) le 22 septembre 2017 (modifié) La NSA voulait normaliser 2 nouveaux algorithmes de chiffrement rapides par bloc (Simon et Speck), auprès de l'ISO. Les alliés (surtout allemands et japonais), rendus méfiants par les actions de la NSA (révélations de porte dérobée dans l'algo Dual_EC_DRBG dès 2007 même avant Snowden, et payant un chèque de 10M$ à l'éditeur RSA pour qu'il soit le chiffrement par défaut) ont bloqué leur adoption depuis 3 ans. La NSA a dû lâcher du lest, en abandonnant les versions "faibles" de ces algos, puis en publiant des tests de vulnérabilité/ résistance de ces algorithmes. Les algorithmes ont fini par être adopté, mais cela montre le niveau de méfiance/défiance envers la NSA. Sources: https://www.schneier.com/blog/archives/2017/09/iso_rejects_nsa.html (article détaillé) https://www.reuters.com/article/us-cyber-standards-insight/distrustful-u-s-allies-force-spy-agency-to-back-down-in-encryption-fight-idUSKCN1BW0GV En français (mauvaise traduction)https://www.developpez.net/forums/d1753918/club-professionnels-informatique/actualites/l-organisation-internationale-normalisation-iso-retarde-l-adoption-simon-and-speck/ Modifié le 22 septembre 2017 par rogue0 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 22 septembre 2017 Share Posté(e) le 22 septembre 2017 Oops. Adobe vient sans doute de remporter le prix du fail du jour. Un employé d'Adobe a laissé fuiter la clé privée PGP de la société (sur une page de support informatique, en confondant clé privée et clé publique ). Avec ça, toutes les communications cryptées de la société sont déchiffrables. Et aussi, un attaquant aurait pu se faire passer pour la société ... pour un rapport de bug, un email invitant à télécharger un patch Flash (mais pointant sur un malware), etc. La page a été changée immédiatement, et le chef de sécurité doit être en train de châtier le coupable... pardon, prendre les mesures correctives http://www.theregister.co.uk/2017/09/22/oh_dear_adobe_security_blog_leaks_private_key_info/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boule75 Posté(e) le 22 septembre 2017 Share Posté(e) le 22 septembre 2017 il y a 25 minutes, rogue0 a dit : Oops. Adobe vient sans doute de remporter le prix du fail du jour. Un employé d'Adobe a laissé fuiter la clé privée PGP de la société (sur une page de support informatique, en confondant clé privée et clé publique ). Avec ça, toutes les communications cryptées de la société sont déchiffrables. Et aussi, un attaquant aurait pu se faire passer pour la société ... pour un rapport de bug, un email invitant à télécharger un patch Flash (mais pointant sur un malware), etc. La page a été changée immédiatement, et le chef de sécurité doit être en train de châtier le coupable... pardon, prendre les mesures correctives http://www.theregister.co.uk/2017/09/22/oh_dear_adobe_security_blog_leaks_private_key_info/ Comment ont-ils réussi à mettre quelqu'un ayant un accès aisé à la clé privée en charge ne serait-ce que d'un bout du support ?? C'est tout de même une assez grosse boîte ! Mazette... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ciders Posté(e) le 22 septembre 2017 Share Posté(e) le 22 septembre 2017 Ca sent la boulette du grand patron qui voulait chatter tranquille. On aura le droit de le châtier lui aussi ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 25 septembre 2017 Share Posté(e) le 25 septembre 2017 Deloitte, la célèbre firme d'audit et de comptabilité a été piratée. Le piratage a été découvert en Mars 2017 (et gardé secret depuis "pour l'enquête" ahem ), mais les pirates avaient eu accès aux e-mails du groupe (et de leurs plus gros clients) pendant 5 mois ou plus. Deloitte confirme l'attaque, mais pour l'instant, reconnaît seulement que 6 firmes clientes aient pu être "impactés". Les détails de l'attaque restent à confirmer, mais il semble que les pirates aient compromis un compte administrateur des emails de Deloitte, stocké dans un cloud Microsoft (Azure). 5 millions+ d'email (contenant les login/mdp/info financière/ audit informatique d'architecture) y étaient stockés. L'identité et la motivation des attaquants reste inconnue à ce jour. https://www.theguardian.com/business/2017/sep/25/deloitte-hit-by-cyber-attack-revealing-clients-secret-emails https://www.cyberscoop.com/deloitte-breach-2017/ 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 26 septembre 2017 Share Posté(e) le 26 septembre 2017 (modifié) Le 14/05/2017 à 03:01, Rob1 a dit : Snowden et les autres hackers pleurent que la NSA ne dévoile pas les failles oublient juste un petit détail... La NSA trouve ces failles après des millions de dollars d'investissement. Elle n'investirait pas autant si c'était juste pour les patcher. Si la politique changeait pour la transparence systématique... ben plus de recherche de failles, donc les failles resteraient, tout simplement. Quelques réflexions de Nicolas Weaver (prof de cybersecu intéressant AMHA) a propos de la politique de VEP (décision : on révèle ou on garde une faille de sécurité ? ). La décision n'est pas si simple a prendre même quand la faille a été fuitée a un ennemi (dilemme de coventry classique du renseignement). http://foreignpolicy.com/2017/09/25/is-the-nsa-doing-more-harm-than-good-in-not-disclosing-exploits-zero-days/amp/ Personnellement, je crois peu au NOBUS (Nobody But US, l'hypothèse que personne n'est capable de trouver les failles de la NSA, et invoquée pour les garder secrètes ad vitam...). Je mettrais une politique de correction de faille automatique au bout de 18 mois max (exception a demander a POTUS pardon le NSC régulièrement), au moins pour les failles ayant un impact critique pour les infras IT US. Et faut vraiment qu'ils revoient leur sécurité interne... Le 22/09/2017 à 22:23, Boule75 a dit : Comment ont-ils réussi à mettre quelqu'un ayant un accès aisé à la clé privée en charge ne serait-ce que d'un bout du support ?? C'est tout de même une assez grosse boîte ! Mazette... Parce que c'est une grosse boite Après PGP, c'est compliqué a opérer, même pour son créateur. Faut que je retrouve une image qui résume ça EDIT: le voilà, tweet du créateur de PGP qui résume ... https://www.scmagazine.com/phil-zimmermann-doesnt-encrypt-emails/article/532484/ https://www.schneier.com/blog/archives/2016/12/giving_up_on_pg.html Modifié le 26 septembre 2017 par rogue0 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant