Tu parles d’une révélation : on apprend ici que les Autorités de Certification #X.509 émettent des certificats pour n’importe qui.
▻https://nakedsecurity.sophos.com/2015/10/14/can-we-really-trust-the-browser-padlock-fake-banking-sites-giv
Tu parles d’une révélation : on apprend ici que les Autorités de Certification #X.509 émettent des certificats pour n’importe qui.
▻https://nakedsecurity.sophos.com/2015/10/14/can-we-really-trust-the-browser-padlock-fake-banking-sites-giv
Ici, c’est carrément des «certificats faibles»... ▻http://www.scmagazine.com/fraudsters-exploit-weak-ssl-certificate-security-to-set-up-hundreds-of-phishing-sites/article/444711
Les Autorités de Certification #X.509 émettent des certificats pour n’importe qui et parfois même à l’insu de leur plein gré (Comodo / Diginotar) ou par mégarde ( IGC / CA vs Google)
SeenThis ne l’utilise pas pour la connexion au site Web mais l’API, elle, s’en sert :
RFC 7617 : The ’Basic’ HTTP Authentication Scheme
Ce court #RFC (re-)définit le mécanisme d’authentification « de base » (basic authentication scheme) de #HTTP : un mécanisme trivial, où un nom d’utilisateur et un mot de passe sont transmis en Base64 au serveur HTTP. Ce RFC (et ses copains) annule et remplace l’ancien RFC 2617.
RFC 7626 : DNS privacy considerations
►https://www.bortzmeyer.org/7626.html
Les révélations d’Edward Snowden en juin 2013 ont fait comprendre à tous, même aux plus obtus qui s’obstinaient à nier l’ampleur et la gravité de la surveillance généralisée, que les problèmes de vie privée ne sont pas un simple détail. Au contraire, il est maintenant établi que l’Internet, et les technologies numériques en général, sont utilisés comme arme de surveillance massive par le gouvernement des États-Unis et, quasi-certainement, par plusieurs autres, dans la mesure de leurs moyens. Cela a mené l’IETF, qui avait parfois tendance à relativiser l’intensité du problème, à se pencher sérieusement sur la question. Plusieurs travaux ont été lancés. L’un d’eux concerne la protection de la vie privée lors de l’utilisation du DNS et ce nouveau RFC, écrit par votre serviteur, est son premier résultat.
#Domain_Name_System #Internet #Internet_Engineering_Task_Force #Request_for_comments #Révélations_d'Edward_Snowden #Stéphane_Bortzmeyer #Surveillance_de_masse #Sécurité_informatique #Vie_privée
Welcome to The Internet of Compromised Things
▻https://blog.codinghorror.com/welcome-to-the-internet-of-compromised-things
« Every time you use WiFi, ask yourself: could I be connecting to the Internet through a compromised router with malware? »
[...]
But that’s OK, we’re smart users who would only access public WiFi using HTTPS websites, right? Sadly, even if the traffic is HTTPS encrypted, it can still be subverted! There’s an extremely technical blow-by-blow analysis at Cryptostorm, but the TL;DR is this:
« Compromised router answers DNS req for *.google.com to 3rd party with faked HTTPS cert, you download malware Chrome. Game over. »
Un bon article qui rappelle l’importance cruciale du routeur dans la sécurité. Moralité : utilisez un VPN et résolvez-vous même les noms de domaines DNS (ou demandez aussi à votre VPN de s’en occuper).
#Internet_des_objets #Routeur #Sécurité_informatique #Vulnérabilité_(informatique)
Ma veille sur la #Sécurité_informatique
▻http://www.dsfc.net/infrastructure/securite/ma-veille-sur-la-securite-informatique
Une liste non exhaustive de sites traitant de la sécurité informatique !Autres lectures sur le thèmeSe former à la sécurité informatiqueSensibilisation à la sécurité informatiqueBilan des formations 2011
#Sécurité #Formateur_Sécurité_informatique #Formation_Sécurité_informatique #Formations_Sécurité_informatique #Hetic #Ipsec #Lamp #PGP #Squid #SquidGuard #SSH #Symantec_Encryption_Desktop #VPN
Créer une règle de #Pare-feu dans Windows
▻http://www.dsfc.net/infrastructure/securite/creer-regle-pare-feu-windows
La création de règles pour des logiciels qui utilisent le TCP est très facile à réaliser sous Windows. C’est beaucoup plus compliqué pour l’UDP.Autres lectures sur le thèmeRègles de pare-feu pour WindowsBogue sur le pare-feu de Windows 7Spam : bloquer les emails en langue arabe
#Sécurité #Firewall #Formateur_Sécurité_informatique #Pare-feu_Windows #Sécurité_informatique #Windows_10 #Windows_7 #Windows_Firewall
Règles de #Pare-feu pour #Windows
▻http://www.dsfc.net/infrastructure/securite/regles-de-pare-feu-pour-windows
L’intérêt d’une véritable formation à la #Sécurité_informatique est d’apprendre à configurer le pare-feu d’une station de travail.Autres lectures sur le thèmeTentative de connexion sur mon ordinateurLinux et ses drôles d’apôtres !Windows 10 : une mise à jour très inutile !
#Sécurité #Firewall #Formateur_Sécurité_informatique #Windows_10 #Windows_7
Ces drôles de formations et de formateurs en #Sécurité_informatique
▻http://www.dsfc.net/infrastructure/securite/ces-droles-de-formations-et-de-formateurs-en-securite-informatique
Est-ce que, pour apprendre à se défendre, il y a un intérêt quelconque à regarder une vidéo d’un homme pratiquant la Systema ?Autres lectures sur le thèmeLinux : une sécurité toujours aussi contestable !Linux et ses drôles d’apôtres !Se former à la sécurité informatique
#Sécurité #Formateur_Sécurité_informatique #Formation_Sécurité_informatique #FSF #Iptables #Windows_10
Sécurité : la très mauvaise idée du #Proxy local
▻http://www.dsfc.net/infrastructure/securite/securite-la-tres-mauvaise-idee-du-proxy-local
Pour contrôler la sortie de paquets de vos applications, les proxy doivent être installés sur des machines distantes.Autres lectures sur le thèmeTentative de connexion sur mon ordinateurApache en serveur proxyYUM derrière un proxy
#Sécurité #Formateur_Sécurité_informatique #Internet_Explorer #Sécurité_informatique #Windows
Empêcher la récupération des #Mots_de_passe des #Clés_de_cryptage sur Windows
▻http://www.dsfc.net/infrastructure/securite/empecher-recuperation-mots-passe-cles-de-cryptage-windows
L’une des premières choses à faire en matière de sécurité sur les systèmes Windows est de désactiver le mode hibernation et d’empêcher l’écriture d’un #Crash_Memory_Dump !Autres lectures sur le thèmeSon : diminuer la latence sous WindowsDésactiver le protocole LLMNR sous Windows 7/2008Des applications plus stables sous Windows 7 ou Windows 2008
#Sécurité #Bitlocker #Clés_privées #Formateur_Sécurité_informatique #Formateur_Sécurité_Windows #hiberfil.sys #Memory_Dump #PGP #Sécurité_informatique #Sécurité_Windows #Symantec_Encryption_Desktop #TrueCrypt #Veille_hybride
Pourquoi il ne faut pas avoir confiance en #Bitlocker !
▻http://www.dsfc.net/infrastructure/securite/pourquoi-il-ne-faut-pas-avoir-confiance-en-bitlocker
J’ai dû mal à comprendre que des secteurs stratégiques de l’économie française puissent faire confiance à Bitlocker et à Microsoft pour leur confier leurs données sensibles.Autres lectures sur le thèmeTrueCrypt : une drôle d’affaire !Truecrypt : solution de cryptage de disque en Open SourceRéparer votre registre sous Windows 7
#Sécurité #Cryptographie #Formateur_PGP #Formateur_Symantec_Encryption_Desktop #GPG4WIN #hiberfil.sys #OpenPGP #PGP #Sécurité_informatique #Symantec_Encryption_Desktop #TrueCrypt #Veracrypt
Sécurité #Linux : l’essentiel n’est toujours pas assuré !
▻http://www.dsfc.net/logiciel-libre/linux/securite-linux-l-essentiel-n-est-toujours-pas-assure
Cela va faire 10 ans que Linux ne permet pas de filtrer les paquets Tcp/Ip par processus ! Et tout le monde s’en fout.Autres lectures sur le thèmeLinux : une sécurité toujours aussi contestable !apt-get install #Windows 7… et bonne année 2010 !SEO : elle est où la liste des pénalités Google ?
#Douane #Fedora #Filtrage_par_processus #Firewall #FirewallD #Formateur_Sécurité_informatique #Iptables #Netfilter #Pare-feu #Sécurité_informatique
#Microsoft : un outil de la domination économique américaine
▻http://www.dsfc.net/infrastructure/securite/microsoft-outil-domination-economique-americaine
Les autorités françaises et européennes ne semblent pas particulièrement émues d’apprendre que Microsoft va collecter toutes vos #Données_personnelles.Autres lectures sur le thèmeMicrosoft utilise un antispam sous Postfix pour #Office 365…Les quotas et le spam dans Exchange 2007Google, 1er flic de l’Internet !
#Sécurité #Armée_française #Déclaration_de_confidentialité #FISAA #Ministère_de_la_Défense #NSA #Open_Bar #Sécurité_informatique #Windows_10
La Silicon Valley renforce sa sécurité
▻http://www.intelligenceonline.fr/intelligence-economique/2015/07/08/la-silicon-valley-renforce-sa-securite,108083212-GRA
Confrontées à des menaces de plus en plus importantes de la part d’Etats et de groupes paraétatiques, les start-up les plus en vue de la Silicon Valley développent rapidement leurs départements de sûreté, en ayant recours à des vétérans des services de renseignement américains. Le site de micro-blogging Twitter vient ainsi de recruter comme responsable Global Threat Management & Business Continuity Patrick Geonetta, un ancien agent spécial du #FBI. Celui-ci devra mettre en place des plans de réaction en cas d’attaque ou d’incident majeur. Il devra également s’assurer du besoin grandissant de sécurité qu’implique le développement international du site, notamment dans les pays où celui-ci est très surveillé, comme la Russie.
Egalement en pleine expansion - au Brésil, au Mexique, en Inde… -, le site d’information BuzzFeed a embauché ces dernières semaines Jason Reich, un ancien officier de renseignement israélien, pour superviser sa sûreté au niveau mondial.
Mr. Robot (série télévisée)
▻https://fr.wikipedia.org/wiki/Mr._Robot_(s%C3%A9rie_t%C3%A9l%C3%A9vis%C3%A9e)
La série suit Elliot Alderson, un jeune informaticien qui travaille le jour pour une entreprise de sécurité, Allsafe Security. La nuit il opère seul en tant que hacker justicier. Elliot rencontre un mystérieux activiste « Mr. Robot » qui cherche à le recruter pour rejoindre son équipe de hackers, « Fsociety ». Elliot, au caractère antisocial, est intrigué et hésite à faire partie de ce groupe de #hackers qui cherche à détruire Evil Corporation, le conglomérat que Allsafe Security est censé protéger.
#sécurité_informatique #paranoïa #conspiration #tv_show (vu que l’épisode 1, super)
Vu le deuxième épisodes en début de semaine et ma première très bonne impression s’est confirmée.
Le cliffhanger de ce 2eme épisode est juste un supplice pour les nerfs, vivement le 3eme, la semaine prochaine !
Floppy Discs And Encryption Keys: ’Mr. Robot’ Episode 9 Reality Check
Warning: contains spoilers of episode 9.
▻http://www.forbes.com/sites/abigailtracy/2015/08/19/floppy-discs-and-redundant-backups-mr-robot-episode-9-reality-check
Pourquoi j’ai détesté Mr. Robot
▻http://www.zdnet.fr/actualites/pourquoi-j-ai-deteste-mr-robot-39846276.htm
Mr. Robot est l’archétype de la série techniquement exacte mais chiante à pleurer.
Le personnage d’Elliot aurait donc dû me séduire et pourtant, il m’a donné envie de jeter ma passerelle TV par la fenêtre. Voilà quelqu’un qui a des difficultés d’adaptation sociale. La belle affaire. Mais il n’hésite pas à fouiller dans la vie privée des autres y compris de ses plus proches amis, sous couvert de les préserver.
La belle affaire, en effet ! Un hacker qui se comporte comme une sous-merde ! Mais c’est incroyable, ça n’arrive pas dans la vraie vie, celle où on utilise le bon rootkit pour pirater les méchants...
Il se passe plein de choses dans Mr. Robot quand on élude pas ce qui crève les yeux : les hackers peuvent être des connards comme les autres en jouant au dictateur bienveillant sous prétexte de compétence technique !
on ne trouve rien d’original : un petit groupe de gens qui veulent mettre fin à la domination d’un grand groupe. C’est aussi vieux que la Bible.
...avec ce petit bémol que le petit groupe ne fait que renforcer le grand groupe en se prenant pour les sauveurs du monde. Ce n’est pas forcément un ressort très original non plus, mais il colle mieux au sujet traité.
cette série participerait à valoriser les hackers
Pas du tout. Et c’est tant mieux. Car bien au delà de la pertinence des éléments techniques mis en scène, la série montre surtout les hackers comme ils sont : ils ne comprennent pas plus que les autres le monde dans lequel ils sont, mais ils ont la prétention de pouvoir en tirer les ficelles.
La semaine commence très bien. La société italienne #Hacking_Team, spécialisée dans la réalisation et la vente d’armes numériques (piratage des ordinateurs des dissidents, espionnage) a été... piratée. Le pirate a mis en ligne 400 Go d’archives internes de la boîte.
▻http://www.numerama.com/magazine/33624-la-firme-d-espionnage-hacking-team-piratee-400-go-de-donnees-diffuse ▻http://korben.info/hacking-team-pirate-400-gb-de-donnees-dans-la-nature.html
Le torrent (sans garanties...) ▻https://mega.co.nz/#!Xx1lhChT!rbB-LQQyRypxd5bcQnqu-IMZN20ygW_lWfdHdqpKH3E
La situation légale en France, sur les armes numériques ▻http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIART
La pub de Hacking Team « passive monitoring is not enough » ▻https://www.youtube.com/watch?v=R63CRBNLE2o
D’autres documents, plus anciens, sur Hacking Team ▻https://privacyinternational.org/?q=node/561
Le gouvernement français était très intéressé par ces produits d’espionnage : ►https://medium.com/@beyourownreason/revealed-the-true-extent-of-hacking-team-contacts-across-europe-dc04e5bdde2 (je sens que ça va être comme avec Snowden, on a des années d’articles à publier avec ça)
Big Banks Worked with Hacking Team, Which Also Sells Spy Tools to Dictators
►http://motherboard.vice.com/read/big-banks-worked-with-hacking-team-which-also-sells-spy-tools-to-d
(Deutsche Bank, ING Direct, AXA, Generali, ABN Amro, Barclays, CNP Assurances, ...)
Hacking Team’s Spyware Targeted Porn Sites’ Visitors
►http://motherboard.vice.com/read/hacking-teams-spyware-targeted-porn-sites-visitors
How a Russian hacker made $45,000 selling a 0-day Flash exploit to Hacking Team
▻http://arstechnica.com/security/2015/07/how-a-russian-hacker-made-45000-selling-a-zero-day-flash-exploit-to-hac
Hacking Team et ses liaisons en Algérie
▻https://dzleaks.wordpress.com/2015/07/10/hacking-team-et-ses-liaisons-en-algerie
A presentation on Hacking Team, by Hacking Team themselves...
▻http://ht.transparencytoolkit.org/FileServer/FileServer/Hackingteam/OLD/presentazioni%20e%20portfolio/old/Mission%20and%20Portfolio%20%2B%20EH.pdf
...and more...
Le communiqué officiel des vendeurs d’armes ▻http://www.hackingteam.it/index.php/about-us “Information related to the attacks on HackingTeam on July 6, 2015”
Hacking Team Uses UEFI BIOS Rootkit to Keep RCS 9 Agent in Target Systems
▻http://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-uses-uefi-bios-rootkit-to-keep-rcs-9-agent-in-target-s
The dissection of the data from the Hacking Team leak has yielded another critical discovery: Hacking Team uses a UEFI BIOS rootkit to keep their Remote Control System (RCS) agent installed in their targets’ systems. This means that even if the user formats the hard disk, reinstalls the OS, and even buys a new hard disk, the agents are implanted after Microsoft Windows is up and running.
[...]
To prevent being affected by this, we recommend users to:
– Make sure UEFI SecureFlash is enabled
– Update the BIOS whenever there is a security patch
– Set up a BIOS or UEFI password
Trend Micro
The FBI spent 698.000€ on Hacking Team’s spy tools Since 2011
▻http://www.wired.com/2015/07/fbi-spent-775k-hacking-teams-spy-tools-since-2011
#FBI
On FBI request, Hacking Team updated its software to monitor TOR browsers
▻https://firstlook.org/theintercept/2015/07/16/hackingteam-attacked-tor-browser
The FBI complained on Hacking Team’s customer website that the company’s “URL collector does not collect web traffic on TOR browser,” and suggested how to fix it:
download TOR browser bundle. Surf web through TOR browser. Infect the target with an agent with www collector enabled. WWW traffic is not collect when target surfs through TOR browser.
[...]
Less than two weeks later they told [the FBI] that [their] requested feature was in the works: “Dear Client, next RCS [Remote Control System] release (8.2.0) will capture URL from the TOR browser. Thank you.”
PS: interesting disclosure in the article:
(Disclosure: The Tor Project, which helps develop Tor and Tor Browser, has received money from the Freedom of the Press Foundation, where I sit on the board. It has also received money from the Omidyar Foundation, co-founded by Pierre Omidyar, who funds The Intercept‘s parent company First Look Media.)
Cyberattaque. L’aéroport de Varsovie victime de hackers
▻http://www.ouest-france.fr/laeroport-de-varsovie-victime-de-hackers-3507916
Les systèmes informatiques de la compagnie aérienne polonaise LOT ont été piratés, dimanche, immobilisant 1 400 passagers de l’aéroport de Varsovie pendant cinq heures.
[...]
Elle « a visé un système informatique auxiliaire en charge de la génération des plans de vol », sans lequel aucun décollage ne peut se faire [...].
[...]
Insérer une clé USB pour lire ses propres contenus comme cela est désormais possible dans les A380 les plus récents, chatter en ligne avec d’autres passagers, ou se connecter en Wifi embarqué vers le sol, leur offre selon lui de nombreuses perspectives. De par ses conséquences, cette attaque n’a pas vraiment de précédent, même si en 2009, le ver informatique Conflicker avait infecté les réseaux de l’armée française, clouant notamment au sol les Rafale pendant plusieurs semaines avant l’intervention du géant américain Microsoft.
#Aéroport_Frédéric-Chopin_de_Varsovie #Cyberattaque #LOT_Polish_Airlines #Numérique #Pologne #Sécurité_informatique #Varsovie
Pas vraiment massivement repris pour le moment
▻http://seenthis.net/messages/384164
#Duqu 2.0 : un nouveau #Virus au cœur des tensions du monde
▻http://www.dsfc.net/infrastructure/securite/duqu-2-nouveau-virus-au-coeur-tensions-monde
Israël a toujours joué un rôle particulier dans les fournitures de solutions de sécurité aux États-Unis.Autres lectures sur le thèmeUn antivirus gratuit bootable sur clé USB signé KasperskyFlashback : quand les vieux arrivent, le virus n’est…La nationalité, critère de choix majeur d’un…
#Sécurité #Duqu_1.0 #Duqu_2.0 #Eugène_Kaspersky #Israël #Kaspersky #NSA #Sécurité_informatique #Stuxnet
#Duqu 2.0 : un #Virus au cœur des tensions du monde
▻http://www.dsfc.net/infrastructure/securite/duqu-2-virus-au-coeur-tensions-monde
Israël a toujours joué un rôle particulier dans les fournitures de solutions de sécurité aux États-Unis.Autres lectures sur le thèmeUn antivirus gratuit bootable sur clé USB signé KasperskyFlashback : quand les vieux arrivent, le virus n’est…La nationalité, critère de choix majeur d’un…
#Sécurité #Duqu_1.0 #Duqu_2.0 #Eugène_Kaspersky #Israël #Kaspersky #NSA #Sécurité_informatique #Stuxnet
« Samedi dernier, un parking de sa [celle de Jean-François Copé] commune de Meaux a distribué près de 500 tickets avec des messages insultants. "Copé voleur", était-il par exemple écrit. »
▻http://www.sudouest.fr/2015/06/04/insulte-par-des-horodateurs-jean-francois-cope-porte-plainte-1941244-710.ph
#Internet_des_Objets #sécurité_informatique #v_pour_vendetta #horodateur #Gorafi_encore_plagié
Un exemple de #hacking rigolo (vraiment dans le sens bidouiller un outil pour en faire autre chose).
Sécurité : #Firefox file un mauvais coton !
▻http://www.dsfc.net/internet/navigateurs/securite-firefox-file-un-mauvais-coton
En matière de #Navigateurs, Opera, Safari et #Internet_Explorer sont bien plus sûrs que Firefox et Chrome. Articles relatifsSécurité : #Google_Chrome, poubelle des navigateurs en 2014Sécurité : Firefox, navigateur le plus sûr en 2012 !Google Chrome, la poubelle des navigateurs 2013 en terme de… Dsfc
#Apple_Safari #Chromium #Formateur_Sécurité_informatique #Microsoft_Internet_Explorer #Mozilla_Firefox #Opera_Software #Opera_Web_Browser #Sécurité_informatique
Comment savoir si Chrome et Firefox n’ont pas plus de « security issues » simplement parce qu’il y a plus de personnes qui utilisent ces navigateurs, et donc plus gens qui cherchent des vulnérabilités ?
Dire que sur base des chiffres CVE, IE et Safari seraient plus surs me semble un énorme raccourci qui fait atterrir tout droit dans le décor, surtout quand on ne regarde que le total (quantité) des vulnérabilités, et pas leur importance (qualité) ;
Personnellement je me fous plus des DoS que des Code Execution, où IE score très mal de manière générale, et Chrome très bien.
Prenons Pale Moon (dérivé de Firefox), qui est encore peu utilisé parce que peu connu : une seule vulnérabilité répertorié. Utile ?
Il doit surement y avoir un clin d’œil quelque part dans cet article ;-)
Je suis un fan de Firefox. Et je ne changerai pour rien au monde de navigateur. Pour autant, je tâche d’être honnête. L’intégration de gadgets à Firefox et toutes ces fonctionnalités supplémentaires me semblent être constitutives d’une exposition à de nouvelles failles de sécurité. Il serait temps de revenir à un peu plus de « simplicité » !
L’intégration de gadgets à Firefox et toutes ces fonctionnalités supplémentaires me semblent être constitutives d’une exposition à de nouvelles failles de sécurité.
I couldn’t agree more !
La plus grosse faille de sécurité, ça reste quand même l’utilisateur mal éduqué...
@Agnès Je ne sais pas ce que veut dire « mal éduqué » ! ;+) A titre perso, je vais dans les médiathèques, les salons, les mairies pour présenter les logiciels libres et Firefox. Autrement dit, si les utilisateurs sont mal éduqués", c’est avant tout la responsabilité des gens bien éduqués ! ;+)
« Le gouvernement de #Russie a approuvé un projet d’accord avec la #Chine relatif à la coopération dans le domaine de la #sécurité_informatique, » Quelque part, je me sens drôlement rassuré...
▻http://fr.sputniknews.com/analyse/20150511/1016030264.html
[Attention, propagande grossière]
Propagande ?
Pour résoudre cardinalement le problème de sécurité sur Internet, ses organes de gestion doivent être transférés du niveau national au niveau international. Cela veut dire que ces questions doivent être régulées par des organisations internationales, notamment par l’Union internationale des télécommunications et l’Organisation internationale de normalisation. Ces questions seront décidées au niveau mondial si le système de gestion d’Internet n’appartient pas aux Etats-Unis, mais existe, disons, dans le cadre de l’ONU. A l’heure actuelle la situation est telle que toutes nos propositions se heurtent à un mur, au refus des Etats-Unis d’abandonner les leviers de contrôle sur Internet.
Sinon, l’accord vu par le WSJ ▻http://seenthis.net/messages/369285
La justice des bots, c’est maintenant
▻https://reflets.info/la-justice-des-bots-cest-maintenant
Depuis quelques jours, l’affaire Krach.in fait couler pas mal de pixels. Si vous avez loupé les épisodes précédents, un blogueur a été condamné à 750 euros d’amende. Son crime ? Avoir rédigé des articles liés à la sécurité informatique, des articles précis, argumentés, démonstratifs, la seule manière de faire comprendre un problème de sécurité afin […]
Qui se souvient de l’affaire Tegam vs @guillermito ?▻http://www.guillermito2.net/archives/2004_12_28.html
D’autres sources sur cette histoire de bots de police (et pas de justice) ?
Des avions piratables par WiFi
▻http://d4n3ws.polux-hosting.com/2015/04/19/des-avions-piratables-par-wifi
Le GAO (Government Accountability Office) est l’organisme gouvernemental d’audit US, l’équivalent de la Cour des comptes chez nous.
Il a rendu un rapport indiquant que les avions 787 Dreamliner (Boeing), A350 et A380 sont potentiellement vulnérables à un piratage via le réseau WiFi.
Ces avions permettent en effet à leurs passagers de se connecter à Internet via un réseau WiFi déployé dans l’avion.
Le système d’aviation / navigation des pilotes n’est protégé du réseau offert aux voyageurs que via un firewall ce qui n’est pas assez pour le GAO qui souhaite de vrais air-gaps entre les deux réseaux.
Au delà du scénario possible du hacker kamikaze qui pirate le réseau des pilotes, le scénario du simple voyageur qui se retrouve le relais d’une attaque par la présence d’un malware sur sa machine est cité par le GAO.
Porte blindée versus firewall.
L’article de Wired : ▻https://www.wired.com/2015/04/hackers-commandeer-new-planes-passenger-wi-fi
#Airbus #Boeing #Firewall #Government_Accountability_Office #Sécurité_informatique #Vulnérabilité_(informatique) #Wi-Fi
Excellente analyse du #firmware d’un routeur #D-link, avec découverte d’une énorme faille de sécurité
▻http://www.devttys0.com/2015/04/hacking-the-d-link-dir-890l
Génial : le patch ajoute en fait une nouvelle bogue : ▻http://www.devttys0.com/2015/04/what-the-ridiculous-fuck-d-link