g4lly Posté(e) le 4 février 2020 Share Posté(e) le 4 février 2020 Des infos sur le piratage du téléphone de Jeff Bezos ... et l'implication probable de NSO Group ... boite connecté aussi au cas Kashoggi. Le logiciel coupable de la faille ... whatsapp ... https://www.lesnumeriques.com/vie-du-net/le-fbi-enquete-sur-l-affaire-jeff-bezos-et-craint-l-implication-de-nso-group-n146749.html Quote Le FBI enquête sur l'affaire Jeff Bezos et craint l'implication de NSO Group Le récent piratage du téléphone de Jeff Bezos pourrait-il être un cas parmi tant d’autres ? C’est ce que subodore le FBI qui enquête depuis bientôt deux ans sur une vaste opération d’espionnage numérique. Il y a quelques jours, une affaire rocambolesque faisait les gros titres de la presse : le téléphone de Jeff Bezos aurait été victime d'un piratage commandité par Mohammed bin Salman, prince héritier du royaume d'Arabie saoudite. Avares en détails, les premières révélations sur l'affaire sont aujourd'hui complétées par une histoire encore plus notable : une enquête du FBI sur l'implication d'une entreprise israélienne dans un vaste réseau d'espionnage numérique. Depuis 2017, les services secrets nord-américains s'intéressent de très près à NSO Group, un marchand d'armes numériques qui édite notamment un logiciel espion baptisé Pegasus. Ce petit bout de code, qui a probablement joué un rôle dans le meurtre du journaliste Jamal Khashoggi, pourrait également avoir été utilisé dans l'affaire Bezos. Les soupçons du FBI sont renforcés par les conclusions de l'ONU qui estiment que le hack “a probablement été réalisé par l'utilisation d'un logiciel espion […] identifié dans d'autres cas de surveillance saoudienne, comme le logiciel malveillant Pegasus-3”. Un logiciel touche à tout D'après Reuters, Bezos et Khashoggi n'auraient pas été les seuls visés. 1 400 comptes WhatsApp auraient été infectés, et nombre d'entre eux appartiendraient à des industriels ou des membres de gouvernements divers. Une fois déployé sur le téléphone (grâce à une faille WhatsApp ou autres), le logiciel israélien est capable d'extraire des données, de lire des messages chiffrés ou non, d'enregistrer des appels et même de se désinstaller tout seul, si besoin est. Autant dire que rien n'est vraiment à l'abri. Interrogé, NSO Group nie catégoriquement avoir été impliqué dans l'affaire Bezos et explique n'avoir jamais été en contact avec les services de renseignement étasuniens dans cette affaire. Mieux encore, l'entreprise assure que son logiciel est incapable de prendre des numéros de téléphone d'outre-Atlantique pour cible. La firme assure que son logiciel est fait pour s'attaquer aux crimes et actes terroristes, alors que selon plusieurs spécialistes en cybersécurité, des journalistes, politiques et membres d'ONG ont été visés. L'affaire a fait suffisamment de bruit outre-Atlantique pour que de nombreux élus exigent aussi des comptes à la NSA. Jeff Bezos fait face de son côté à un procès en diffamation. Le patron d'Amazon avait en effet accusé le frère de son actuelle compagne, Lauren Sanchez, d'être celui qui avait fait fuiter des conversations intimes entre les deux tourtereaux. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 4 février 2020 Share Posté(e) le 4 février 2020 Kindle d'Amazon ... enregistre vaut moindre geste ... aussi longtemps que nécessaire ... pour le bien de ses utilisateur https://www.lesnumeriques.com/liseuse/liseuse-kindle-amazon-enregistre-chaque-action-et-s-en-explique-n146735.html 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 6 février 2020 Share Posté(e) le 6 février 2020 (modifié) classique, ils ont du modifier dans le binaire la valeur max du compteur d'essai à 65536 au lieu de 10 pour éviter l'effacement des données, le tour est joué, reste plus qu'a tester toutes les combinaisons de 0001 à 9999 sans craindre la perte des données. si il n y a pas d'obfuscation du code et de mémoire chiffrer et d'anti debug , ca devient facile. https://www.lepoint.fr/monde/san-bernardino-des-hackers-ont-aide-le-fbi-pour-debloquer-un-iphone-13-04-2016-2031910_24.php Modifié le 6 février 2020 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Phacochère Posté(e) le 11 février 2020 Share Posté(e) le 11 février 2020 (modifié) Le monde / Les renseignements américains et allemands ont espionné une centaine de pays grâce à une société de chiffrement En 1970, les deux agences de contre-espionnage ont acheté en secret Crypto AG, une entreprise vendant des services de chiffrement de conversations à des puissances étatiques. https://www.lemonde.fr/pixels/article/2020/02/11/les-renseignements-americains-et-allemands-ont-espionne-une-centaine-de-pays-grace-a-une-societe-de-chiffrement_6029228_4408996.html "La société Crypto AG est devenue après la seconde guerre mondiale le leader sur le marché des équipements de chiffrement, vendant pour des « millions de dollars » son matériel à plus de 120 pays, rapportent les trois médias. Parmi ses clients, on trouve « l’Iran, les juntes militaires d’Amérique latine, l’Inde et le Pakistan, et même le Vatican », explique le quotidien américain. Au total, une centaine de pays, dont des pays européens (Portugal, Italie, Irlande, Espagne) et des membres de l’OTAN, ont utilisé la technologie de l’entreprise suisse." "L’expertise reconnue de l’entreprise en chiffrement ne manque pas d’attirer les convoitises d’autres Etats. En 1967, les services de renseignement français et allemands font part à Hagelin de leur volonté de racheter Crypto. Le fondateur refuse, et fait remonter l’offre à la CIA… qui rachètera finalement l’entreprise trois ans plus tard, en binôme avec son homologue allemand, le BND, pour 5,75 millions de dollars." Modifié le 11 février 2020 par Phacochère Correction chapeau tronqué 1 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 12 février 2020 Share Posté(e) le 12 février 2020 50 ans de renseignement sur un plateau ... un putain de bon placement pour la CIA 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Phacochère Posté(e) le 12 février 2020 Share Posté(e) le 12 février 2020 (modifié) -"John, avez-vous mis nos meilleurs éléments sur le coup?" - "Nan, on a racheté la boîte Mr le directeur... " - ah... Modifié le 12 février 2020 par Phacochère 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 12 février 2020 Share Posté(e) le 12 février 2020 J'ai jamais compris ces pays ou ces grosses boites qui achetaient des systèmes de sécurisation/cryptage clé en main plutôt que de développer leur propre système. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Phacochère Posté(e) le 12 février 2020 Share Posté(e) le 12 février 2020 Forcément des compétences et une filière à developper sur le long terme, compliqué pour beaucoup de pays. Si c'est pour être certain de n'a pas être au niveau de l'adversaire...Mais c'est vrai qu'acheter ce genre de solutions sur étagère, c'est prendre à un moment ou un autre une carotte. Pour le moins ça permet déjà de se préserver des moins compétents mais pas de tout le monde. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 12 février 2020 Share Posté(e) le 12 février 2020 il y a 40 minutes, Phacochère a dit : Forcément des compétences et une filière à developper sur le long terme, compliqué pour beaucoup de pays. Si c'est pour être certain de n'a pas être au niveau de l'adversaire...Mais c'est vrai qu'acheter ce genre de solutions sur étagère, c'est prendre à un moment ou un autre une carotte. Pour le moins ça permet déjà de se préserver des moins compétents mais pas de tout le monde. Bon, cette histoire concerne une époque où se genre de connaissances étaient moins banalisées, mais aujourd’hui il n'y a plus d'excuses avec des outils open source accessibles qui sont aussi bon, voir meilleur, que ceux des grosses organisations/états. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Phacochère Posté(e) le 12 février 2020 Share Posté(e) le 12 février 2020 (modifié) Certainement, je maîtrise pas le sujet. Cela dit, on en revient au point de départ, on te mets un outil dans les mains... Le reste appartient aux nations structurtées qui forment (maths, chiffrement, programmation, etc...) des individus pour les dépasser ou les créer. Modifié le 12 février 2020 par Phacochère Ortho, syntaxe 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 12 février 2020 Share Posté(e) le 12 février 2020 (modifié) Il y a 2 heures, Shorr kan a dit : J'ai jamais compris ces pays ou ces grosses boites qui achetaient des systèmes de sécurisation/cryptage clé en main plutôt que de développer leur propre système. ca coute plus cher, on utilise toujours les même algorithmes de chiffrement à clé symétrique ou asymétrique, des,aes,rsa, sha, hmac, il faut des équipes dev et support, des experts, et il faut bien les payer, éviter le turn over, etc... il y a de bons produits sur le marché, de toute façon, un état finira toujours par avoir le dernier mot. Modifié le 12 février 2020 par zx 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 12 février 2020 Share Posté(e) le 12 février 2020 il y a 2 minutes, zx a dit : ca coute plus cher, on utilise toujours les même algorithmes de chiffrement à clé symétrique ou asymétrique, des,aes,rsa, sha, hmac, il faut des équipes et il faut bien les payer, éviter le turn over, etc... Tout ça est bon marché maintenant au point que même des particuliers sous la forme de groupes de hackers tiennent la dragée haute aux grandes agences ; alors pour un Etat ou une multinationale c'est une goutte d'eau pécuniairement parlant. C'est vrai qu'il faut développer une vraie expertise à la longue, accepter de former et être capable de garder du personnel sur la durée, faire de la veille techno et tout ça , mais comme le disait le Laboureur à ses enfants : "Travaillez, prenez de la peine : C'est le fonds qui manque le moins". 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Phacochère Posté(e) le 12 février 2020 Share Posté(e) le 12 février 2020 il y a 11 minutes, zx a dit : ca coute plus cher, on utilise toujours les même algorithmes de chiffrement à clé symétrique ou asymétrique, des,aes,rsa, sha, hmac, il faut des équipes dev et support, des experts, et il faut bien les payer, éviter le turn over, etc... il y a de bons produits sur le marché, de toute façon, un état finira toujours par avoir le dernier mot. @Shorr kan, quand je te disais que je maîtrise pas le sujet 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 12 février 2020 Share Posté(e) le 12 février 2020 il y a 1 minute, Phacochère a dit : @Shorr kan, quand je te disais que je maîtrise pas le sujet Ben moi non plus Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 12 février 2020 Share Posté(e) le 12 février 2020 (modifié) sacré gaillard ce césar, il a créer la crypto, en clair tout est une question de méthode de permutation les autres parties Cryptographie - partie 2 : chiffrement de Vigenère Cryptographie - partie 3 : la machine Enigma et les clés secrètes Cryptographie - partie 4 : cryptographie à clé publique Cryptographie - partie 5 : arithmétique pour RSA Cryptographie - partie 6 : chiffrement RSA Modifié le 12 février 2020 par zx 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
C’est un message populaire. Rob1 Posté(e) le 12 février 2020 C’est un message populaire. Share Posté(e) le 12 février 2020 (modifié) Le 11/02/2020 à 21:03, Rob1 a dit : Headshot du WaPo sur la compagnie Crypto AG. Ils ont obtenu une histoire interne de la CIA et une du BND - toujours classifiées - qui permettent enfin de savoir ce qui se passait en coulisses. Premier accord en 1951 d'une liste de pays pas autorisés à recevoir le top du top des modèles. A partir du milieu des années 60, avec l'arrivée des circuits électroniques, la crypto commence à être bidouillée pour être plus facilement lisible par la NSA. En 1970 avec le fondateur Boris Hagelin qui veut passer la main, Crypto AG est rachetée conjointement par la CIA et le BND ouest-allemand qui fait un montage pour les dissimuler. (pas fini de lire) Fini de lire. L'histoire confirme donc des suspicions qui datent de loin (1992 environ) mais qui n'avaient jamais pu être soutenues par des sources "de l'intérieur". Et avec un niveau de détail bien meilleur. Notamment pas mal de cas d'utilisation du renseignement ainsi obtenu sont donnés : - messages d'Anouar el-Sadate lors des négociations de camp David (1978) - négociations sur les otages de Téhéran via l'Algérie (1980) - communications Libyennes indiquant qu'ils payaient Billy Carter, le frère du président. La NSA a référé l'affaire à la Justice, Billy Carter s'en est tiré avec un petit scandale. - guerres des Malouines, pas de détails, mais vu la coopération UKUSA et la position de Reagan, je pense que tout ce que la NSA savait, le GCHQ savait. Cf. le bouquin GCHQ d'Aldrich qui rappelle qu'un ex-ministre de la Défense UK dans l'opposition avait, juste après l'invasion argentine, critiqué le gouvernement en disant qu'il était inacceptable d'être pris par surprise parce qu'ils lisaient leur courrier (bravo le champion... compromission n°1). On peut aussi se demander qui a fait le boulot de péter les messages de la marine permettant de connaître l'ordre d'attaque du Veinticinco de Mayo et du groupe du Belgrano, messages qui ont décidé Thatcher à ordonner le torpillage de ce dernier : du personnel britannique ou américain ? Selon l'article, les Argentins ont eu des doutes sur le matériel, mais Crypto AG s'en est tiré en affirmant qu'un vieux modèle de brouilleur vocal pouvait avoir été décodé par la NSA mais pas leur matériel courant. - les dictatures du cône Sud et notamment leur sale opération Condor utilisaient le matos de la marque, mais là c'est évasif pour les détails https://nsarchive.gwu.edu/briefing-book/chile-cyber-vault-intelligence-southern-cone/2020-02-11/cias-minerva-secret - Libye, l'article ressort le coup des messages décodés montrant la main de Kadhafi derrière l'attentat à Berlin-Ouest (compromission n°2) qui causa le bombardement de représailles en 1986, mais apparemment pas basé sur des infos de première main. Ca reste donc une hypothèse, même si c'est très probable vu les décryptages précédents. L'article zappe sur les ramifications... Kadhafi était notamment obsédé par l'élimination de ses opposants en exil, l'histoire autorisée du MI5 en parlait pas mal ; il est probable que les décryptages des messages de l'antenne de ses services secrets à l'ambassade de Londres furent bien utiles. L'ambassade fut fermée en 1984 après qu'elle eut mitraillé une manifestation d'opposants, tuant une policière du service d'ordre. L'histoire autorisée donne le texte du message ordonnant au bureau de tirer sur la foule... mais ne dit pas comment il a été obtenu () On peut aussi se demander tout ce qui a pu être décrypté de l'OLP (ces voitures piégées qui traînent sur la 5ème avenue ca fait désordre les gars), l'Irak, la Syrie (vous avez parlé de ce brave Nezar al-Hindawi dans vos messages ?)... Un journal irlandais se pose aussi la question sur les négociations internationales de leur pays : https://www.irishtimes.com/news/ireland/irish-news/ireland-unwittingly-used-cia-encryption-equipment-in-1980s-1.4170799 J'ai failli rater : Citation The records show that at least four countries — Israel, Sweden, Switzerland and the United Kingdom — were aware of the operation or were provided intelligence from it by the United States or West Germany. mais dans le corps de l'article, rien sur Israël... qui aurait bien aimé savoir tout ce qui est possible de plein de ces pays. On parle aussi à un moment de machines pas sabotées refilées à des banques... faut croire qu'à l'époque, le renseignement financier n'était pas si important. - en 1989, lors de l'invasion du Panama, la première information qui a appris aux US que Noriega s'était réfugié à la nonciature apostolique (une ambassade du Pape, en gros) était.. un message décrypté de cette mission diplomatique à la cité du Vatican. - l'Iran fut le cas le plus lucratif, lisible à "80-90%", ce qui a dû être utile pour plein de question comme les relations avec les US, le conflit Iran-Irak... L'histoire de la CIA parle de la "question des otages" en 1988, là je me demande à quel point, Bob Baer donnait l'impression que le renseignement US était complètement dans le flou (mais il est possible qu'il n'était pas au courant des décryptages). En 1992, les Iraniens finissent par se douter de quelque-chose et arrêtent le représentant de Crypto AG, Hans Bühler. Pas de bol, il ne savait rien... Mais ca démarre la grosse compromission. Bühler sera relâché neuf mois plus tard contre une "caution" d'un million de dollars, à laquelle la CIA refuse de contribuer à cause de la politique du gouvernement US de ne pas payer les rançons. Bühler pose des questions et se fait virer, du coup il parle à la presse et ca fait quelques articles et reportages tv en Suisse. Pas mal de clients commencent à se poser de questions, ca sent pas super bon, mais une exception : Citation One of the countries that showed little reservation was Iran. It resumed its purchase of CAG equipment almost immediately. cela explique un certain nombre de décryptages fuités dans les médias que j'avais compilés et qui continuaient après 1992... Elle est où l'image du phoque qui éclate de rire, là ? Chapeau le MOIS (ministère du renseignement et de la sécurité) sur cette affaire. Le PDG de Crypto AG (qui est au courant de la relation secrète) dément tout face caméra et arrive à créer assez de doutes. Paradoxalement, c'est après cela que le Baltimore Sun, dans une série d'articles sur la NSA, en fait un sur l'affaire et arrive à trouver assez de détails louches ici et là pour avoir une certaine crédibilité (et remarque la difficulté à trouver les vrais propriétaires de la boîte), ce qui donne une visibilité internationale à l'affaire, mais sans suite (un des auteurs a dit sur twitter : les grands journaux pensent que rien ne s'est passé tant qu'ils ne l'ont pas rapporté). Modifié le 16 février 2020 par Rob1 5 2 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Patrick Posté(e) le 13 février 2020 Share Posté(e) le 13 février 2020 @Rob1 Rien sur la France? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boule75 Posté(e) le 13 février 2020 Share Posté(e) le 13 février 2020 Il y a 15 heures, Shorr kan a dit : J'ai jamais compris ces pays ou ces grosses boites qui achetaient des systèmes de sécurisation/cryptage clé en main plutôt que de développer leur propre système. J'ai lu voici plusieurs années que cette tentation de re-développement était souvent trompeuse. On se dit qu'en fait ce n'est pas si compliqué, et puis on pond du code moisi, avec des faiblesses, et de la crypto cassable. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 13 février 2020 Share Posté(e) le 13 février 2020 Il y a 20 heures, Patrick a dit : Rien sur la France? Nope. Pas sûr qu'elle ait utilisé le matos de Crypto AG. D'ailleurs, maintenant que j'y pense, j'ai rarement entendu parler d'interceptions spécifiques, comme détaillées plus haut, visant la France... Pourtant le fait que c'était un objectif est évident (cf. comme son programme nucléaire était une cible d'intérêt). 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 14 février 2020 Share Posté(e) le 14 février 2020 (modifié) normalement, a ce niveau, ce sont des LS (lignes spécialisées) qui sont tirées de point à point, comme pour les centres de traitement monétiques ou des banques, certaines administrations. les méfiances sur les 5G de wei wei ou US ou autres, ne sont pas fantaisistes. Pour pirater ca faut s'accrocher, ils sont surveillés de très près, toute micro coupure, ou latence sont sujet à lever une alerte, il semble qu'en russie, ils avaient essayés de hacker en voulant s'y connecter en man in the middle, ca a pas raté, les alertes se sont déclenchées et ont arrêter tous les traitements ou utiliser la ligne de secours, le temps d'inspecter le point d'interruption. c'est plus facile de s'attaquer aux pc avec des rootkit, virus troyens ou s'en prendre au maillon faible, l'humain. Modifié le 6 mars 2020 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 15 février 2020 Share Posté(e) le 15 février 2020 Bon, y'a un moment, faut quand même pas blâmer que la NSA... Trouvé dans https://www.files.ethz.ch/isn/146268/Saddams Generals.pdf La T450 est une machine des années 1970 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 17 février 2020 Share Posté(e) le 17 février 2020 https://www.lesnumeriques.com/voiture/tesla-veut-imposer-ses-mises-a-jour-a-distance-aux-proprietaires-recalcitrants-n147217.html Quote Tesla veut imposer ses mises à jour à distance aux propriétaires récalcitrants Marque de fabrique de Tesla, les mises à jour over the air(OTA) sont fréquentes chez le constructeur et ne sont pas du goût de certains propriétaires qui les refusent. Tesla menace de leur supprimer certaines fonctionnalités. Courantes dans le monde de la high-tech, les mises à jour over the air (OTA, ou "à distance" en français) permettent d’améliorer certaines fonctionnalités. C’est d'ailleurs l'un des supports préférés de Tesla qui a ainsi popularisé l’over the air dans l’automobile, désormais suivi par d'autres constructeurs. Si les mises à jour de Tesla apportent généralement des améliorations (autonomie, Autopilot), de nouveaux contenus, une interface revue et corrigée, les propriétaires des modèles de la marque ne sont pas pour autant tenus de les accepter. Surtout quand certaines nouvelles fonctionnalités ne sont pas du goût des conducteurs. À commencer par l’obligation de laisser les mains sur le volant lorsque l’Autopilot est actionné, sous peine d’alertes intempestives. Évoquons aussi la limitation de l’autonomie sur les Model S afin de préserver les batteries, l’ajout de limitations de vitesse ou une nouvelle interface. Résultat, les propriétaires de Tesla refusent de mettre à jour leurs véhicules. Le californien a récemment envoyé un message sous forme d’ultimatum demandant à ce que les véhicules incriminés effectuent une mise à jour vers la version 2019.40.2.3 avant le 1er mai 2020, prétextant une amélioration du réseau Tesla pour une sécurité accrue ainsi que "maintenir la compatibilité et l'accès aux fonctionnalités des véhicules connectés". Passée cette date butoir, les Tesla n’ayant pas obtempéré ne seront plus en mesure de recevoir de nouvelles mises à jour logicielles, d’accéder à l’application mobile, d’utiliser les commandes vocales ou de recevoir du contenu multimédia en continu. Reste à savoir si les propriétaires de voitures Tesla vont capituler ou si, dans le cas contraire, Tesla va imposer ses mises à jour. Selon le cabinet d’études ABI Research, d’ici 2022, quelque 203 millions de véhicules devraient être concernés par les mises à jour à distance des logiciels (SOTA - Software-Over-the-Air) et des firmwares (FOTA - Firmware Over-the-Air) (source ZDNet). 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boule75 Posté(e) le 17 février 2020 Share Posté(e) le 17 février 2020 Il y a 2 heures, g4lly a dit : À commencer par l’obligation de laisser les mains sur le volant lorsque l’Autopilot est actionné, sous peine d’alertes intempestives. Ca, ça pourrait bien avoir un petit rapport avec un accident mortel survenu voici peu en Californie (de mémoire) : un ingé utilisait sa Tesla, fréquemment en mode autopilot, sur ses trajets autoroutiers domicile-travail. Il avait déjà signalé à plusieurs reprise que, dans une certaine zone, il lui était arrivé à plusieurs reprises de rattraper la chignole, qui avait tendance à divaguer d'un coup. Et un jour sa bagnole l'a - selon toutes apparence - tué : brusque coup de volant à 75mph, percussion de la barrière centrale, couic. L'analyse a posteriori indique que, ce jour là en tout cas, il avait fréquemment les mains ailleurs que sur le volant, qu'il avait pas mal utilisé son tél., etc... Et en parallèle, on a des récits de vendeurs de Tesla qui tiennent un discours ambigu, genre "La loi nous oblige à vous rappeler que vous devez maintenir votre attention, les mains sur le volant, les pieds sur les pédales, à conduire quoi, MAIS l'autopilot marche, oui, oui, c'est super, vous verrez". Donc il se pourraitbien que Tesla durcisse fortement les alarmes émises par ses bagnoles quand les conducteurs décident de faire un candy crush pour tromper l'ennui. Et cherche à corriger ses bugs, ou lacunes. ---- Sans rapport aucun : bombardement de page Facebook coordonné, 450 nouveaux comptes créés exprès, le tout pour avoir reçu le Président au pied du Mont-Blanc... A un moment on se demande s'il ne serait pas tout simplement souhaitable que les contributeurs puisse choisir de n'accepter de commentaires que de personnes ayant fournie une identité réelle vérifiée, même si elle reste masquée par un pseudo et si elle n'est en fait connue que d'un tiers de confiance. Ca aurait aussi le mérite de simplifier certaines poursuites probablement, et surtout de freiner la débilitude. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 17 février 2020 Share Posté(e) le 17 février 2020 Un bracelet bruit blanc ... pour brouiller les micros qui vous écoute ... https://www.lesnumeriques.com/objet-connecte/ce-bracelet-empeche-les-objets-connectes-et-smartphones-de-vous-ecouter-n147237.html 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 27 février 2020 Share Posté(e) le 27 février 2020 http://www.opex360.com/2020/02/26/la-defense-belge-demontre-quutiliser-un-telephone-portable-personnel-peut-mettre-en-echec-une-operation-militaire/ Quote La Défense belge démontre qu'utiliser un téléphone portable personnel peut mettre en échec une opération militaire En mai 2018, l’état-major israélien diffusa une vidéo dans laquelle on pouvait voir un Pantsir S-1 mis en oeuvre par la défense aérienne syrienne être détruit par une frappe aérienne. Or, responsable de l’industriel russe [JSC KBP Instrument Design Bureau] ayant conçu ce système anti-aérien, Valery Slugin a confié à l’agence TASS, en janvier dernier, que le Pantsir S-1 avait pu être repéré à cause d’un téléphone portable. « L’équipe de combat a quitté la cabine et s’est tenue à proximité, attentant un véhicule de transport avec ce nouvelles munitons. Une personne de cette équipe, comme le montre la vidéo, a couru : elle avait apparemment laissé son téléphone dans la cabine », a-t-il relevé. Et cela aurait donc été suffisant pour permettre au renseignement militaire israélien de repérer le système. Cette explication est-elle vraiment la bonne? En tout cas, plus récemment, la composante terrestre a organisé un exercice pour justement démontrer le risque que court un soldat ayant gardé son téléphone portable lors d’une opération. Un an plus tôt, la Défense belge avait essuyé quelques critiques pour justement avoir restreint l’usage du téléphone portable à ses soldats devant être déployés en Estonie dans le cadre de l’opération « enhanced Forward Presence » [eFP] de l’Otan. « Nous savons que la Russie s’intéresse à ce genre de données mobiles. […] Nous investissons depuis quelques années dans la prévention et la sensibilisation, mais cela ne semble plus suffire », avait-elle expliqué à l’époque. D’où, donc, l’exercice Cyber Winter, organisé le 14 février dernier dans la commuine d’Érezée [province de Luxembourg], avec des capacités déployées par le Service Général du Renseignement et de la Sécurité [SGRS]. Selon le scénario retenu, des équipes du Bataillon de Chasseurs ardennais devait s’infiltrer et récupérer des données sensibles et chiffrées contenues dans la mémoire d’un ordinateur. Puis elles avaient ensuite à s’exfiltrer pour mettre son butin en lieu sûr. Les militaires pouvaient utiliser leur téléphone personnel pour s’orienter et recevoir des instructions… Mais ils ignoraient que des moyens allaient être mis en oeuvre pour les identifier via leur identifiant physique stocké dans la carte réseau de leur appareil connecté. « Il n’en fallait pas plus pour faire échouer la mission d’exfiltration », raconte la Défense belge, dans le compte-rendu de cet exercice. Toutes les tentatives se sont soldées immanquablement par un échec. « Par des e-mails, leurs profils sur les réseaux sociaux, l’usage des messageries instantanées ou la puce GPS de leur smartphone, nous avons tenté de pénétrer dans leurs appareils. Et nos efforts furent récompensés », a expliqué le lieutenant réserviste « Pierre », qui a toutefois précisé que le « piratage » de ces appareils personnels s’est « limité au strict nécessaire. » Et ce dernier d’ajouter : « Autoriser, voire encourager l’usage des smartphones privés pendant cette manœuvre nous a permis de prouver qu’avec peu de moyens techniques déployés, nous étions capables d’un maximum d’effets sur le terrain. Situation guère différente de ce que peut faire un ennemi en opération… » La force chargée de faire échec à l’exfiltration des équipes du Bataillon de Chasseurs ardennais a par ailleurs pu compter sur un nouveau dispostif, appelé « Cyber Gun. Développé en interne par la Défense belge, il s’agit d’une sorte de radar qui signale « la direction précise de la signature électronique d’un smartphone identifié. » Aussi, est-il avancé dans le compte-rendu de l’exercice Cyber Winter, « dans ces conditions, avoir le téléphone dans sa poche suffit pour être capturé. » 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant