0100011 Posted May 14, 2017 Report Share Posted May 14, 2017 Je rajoute ce lien sur l'affaire des écoutes grecques de 2004 : http://spectrum.ieee.org/telecom/security/the-athens-affair Très, très instructif et relativement méconnu (pas à la hauteur de sa signifiacation en tous cas). Link to comment
Jesrad Posted May 14, 2017 Report Share Posted May 14, 2017 Il était arrivé un truc un peu similaire avec l'ANSSI (la sécurité IT de l'état français): un certificat CA utilisable pour n'importe quel domaine avait failli se retrouver dans la nature. Problème différent mais cause identique: l'état se croit au-dessus des autres en matière de sécurité, dont informatique. A tort. Link to comment
Rübezahl Posted May 14, 2017 Report Share Posted May 14, 2017 La NSA, c'est l'organisme qui, quand il voit qu'un citoyen a laissé une fenêtre ouverte chez lui, ne lui dit rien, car ça peut être intéressant de pouvoir rentrer chez lui. C'est même bien pire, puisque, de facto, c'est aussi l'organisme qui déploie plein d'efforts pour que les serruriers en général fassent du mauvais boulot et utilisent du matériel pourri. Tout cela étant payé par l'argent des gens ainsi affaiblis. 1 Link to comment
jubal Posted May 15, 2017 Report Share Posted May 15, 2017 18 hours ago, Kassad said: C'est exactement ça qu'on leur reproche. Je précise pour que ça soit clair: je pense que ce que fait la NSA c'est mal. Mais ne pas donner leur 0day c'est consistent avec leur mission de renseignement, qui est l'essentiel de ce qu'il font quoi qu'ils en disent sur leur site web. On ne peut pas attendre autre chose d'eux. Et puis ils ont quand même énormément fait pour sécurité globalement, malgré eux, grâce a Snowden . Link to comment
Neomatix Posted May 15, 2017 Report Share Posted May 15, 2017 Il y a 15 heures, Jesrad a dit : un certificat CA utilisable pour n'importe quel domaine avait failli se retrouver dans la nature. Comment c'est possible ? Et pourquoi les certificats de l'ANSSI sont encore acceptés après ça ? Link to comment
Jesrad Posted May 15, 2017 Report Share Posted May 15, 2017 Ils ont fait acte de contrition devant le reste du web, qui leur a magnanimement permis de continuer d'utiliser ce CA pour certifier les domaines .gouv.fr uniquement. Il s'en est fallu de peu que tous les sites de l'état français aient dû renouveler en catastrophe tous leurs certificats chez Veritas & co Link to comment
Lancelot Posted May 15, 2017 Report Share Posted May 15, 2017 Est-ce que je n'ai rien compris ou seuls les machins Microsoft sont à risque ? Par exemple là j'ai un mail avec un pdf joint potentiellement important pour mon boulot mais dont je ne suis pas sûr à 100%. Si je l'ouvre avec un Mac pour voir ça le fait ? Link to comment
Mathieu_D Posted May 15, 2017 Report Share Posted May 15, 2017 20 minutes ago, Lancelot said: Est-ce que je n'ai rien compris ou seuls les machins Microsoft sont à risque ? Par exemple là j'ai un mail avec un pdf joint potentiellement important pour mon boulot mais dont je ne suis pas sûr à 100%. Si je l'ouvre avec un Mac pour voir ça le fait ? Ouvre le au boulot. Link to comment
FabriceM Posted May 15, 2017 Report Share Posted May 15, 2017 Il y a 2 heures, Lancelot a dit : Est-ce que je n'ai rien compris ou seuls les machins Microsoft sont à risque ? Par exemple là j'ai un mail avec un pdf joint potentiellement important pour mon boulot mais dont je ne suis pas sûr à 100%. Si je l'ouvre avec un Mac pour voir ça le fait ? Le ransomware à l'origine du fil est un vers spécifique à windows. Si j'ai bien compris, il se diffuse "tout seul", en utilisant une vulnérabilité d'un service annexe. https://www.theregister.co.uk/2017/05/13/wannacrypt_ransomware_worm/ Citation To recap, WannaCrypt is installed on vulnerable Windows computers by a worm that spreads across networks by exploiting a vulnerability in Microsoft's SMB file-sharing services. It specifically abuses a bug designated MS17-010 that Redmond patched in March for modern versions of Windows, and today for legacy versions – all remaining unpatched systems are therefore vulnerable and can be attacked. Pour les pdf douteux, en général, ce que je ferais c'est scanner le document avant de l'ouvrir, et bien vérifier que le mode protéger d'adobe est activé (en plus d'avoir la dernière version, bien sur). Pour le fonctionnement précis du ransomware, voir plutôt : Link to comment
GilliB Posted May 16, 2017 Report Share Posted May 16, 2017 Météofrance est sur un site de secours, une victime de plus? Link to comment
Mathieu_D Posted May 17, 2017 Report Share Posted May 17, 2017 Attaque en cours visiblement pour faire miner du monero. http://www.republicain-lorrain.fr//france-monde/2017/05/17/une-nouvelle-cyberattaque-geante-en-cours Link to comment
Calembredaine Posted May 18, 2017 Report Share Posted May 18, 2017 Le 15/05/2017 à 22:52, Lancelot a dit : Est-ce que je n'ai rien compris ou seuls les machins Microsoft sont à risque ? Par exemple là j'ai un mail avec un pdf joint potentiellement important pour mon boulot mais dont je ne suis pas sûr à 100%. Si je l'ouvre avec un Mac pour voir ça le fait ? Aucun souci. Sur Mac il faut être très vigilant quand le système te demande ton mot de passe utilisateur. Pour le moment, aucun malware ou virus ne peut s'installer sur ta machine sans ton consentement. Attention, certains auteurs de malwares sont très malins. Par exemple, en ce moment, se sont les logiciels de l'éditeur Panic qui ont été infesté. Si tu installes un de leur logiciel, un de ceux qui ont besoin du mot de passe utilisateur pour être installés, hop, tu es cuit. (un de leur logiciels "trouvés" sur Internet, pas ceux qu'ils vendent directement) Il y a 22 heures, Mathieu_D a dit : Attaque en cours visiblement pour faire miner du monero. http://www.republicain-lorrain.fr//france-monde/2017/05/17/une-nouvelle-cyberattaque-geante-en-cours Celle-ci je l'a trouve géniale. Bien plus rémunératrice que le ransomware et bien plus discrete. Link to comment
NoName Posted February 3, 2019 Report Share Posted February 3, 2019 Ça va intéresser sûrement @h16 @Rincevent et @Kassad La convergence du piratage et des biotechs https://www.wired.com/story/malware-dna-hack/ Link to comment
Rincevent Posted February 3, 2019 Report Share Posted February 3, 2019 il y a une heure, NoName a dit : Ça va intéresser sûrement @h16 @Rincevent et @Kassad La convergence du piratage et des biotechs https://www.wired.com/story/malware-dna-hack/ C'est très intéressant, mais ça me semble à la fois beaucoup moins spectaculaire et vachement plus retors que prévu. Morceaux choisis : Citation “We know that if an adversary has control over the data a computer is processing, it can potentially take over that computer,” says Tadayoshi Kohno Citation The researchers started by writing a well-known exploit called a "buffer overflow," designed to fill the space in a computer's memory meant for a certain piece of data and then spill out into another part of the memory to plant its own malicious commands. But encoding that attack in actual DNA proved harder than they first imagined. Citation they found that DNA has other physical restrictions too. For their DNA sample to remain stable, they had to maintain a certain ratio of Gs and Cs to As and Ts, because the natural stability of DNA depends on a regular proportion of A-T and G-C pairs. And while a buffer overflow often involves using the same strings of data repeatedly, doing so in this case caused the DNA strand to fold in on itself. Citation The result, finally, was a piece of attack software that could survive the translation from physical DNA to the digital format, known as FASTQ, that's used to store the DNA sequence. And when that FASTQ file is compressed with a common compression program known as fqzcomp—FASTQ files are often compressed because they can stretch to gigabytes of text—it hacks that compression software with its buffer overflow exploit, breaking out of the program and into the memory of the computer running the software to run its own arbitrary commands. Citation Even then, the attack was fully translated only about 37 percent of the time, since the sequencer's parallel processing often cut it short or—another hazard of writing code in a physical object—the program decoded it backward. Citation Despite that tortuous, unreliable process, the researchers admit, they also had to take some serious shortcuts in their proof-of-concept that verge on cheating. Rather than exploit an existing vulnerability in the fqzcomp program, as real-world hackers do, they modified the program's open-source code to insert their own flaw allowing the buffer overflow. Bref, c'était juste pour un journaleux l'occasion de mettre "ADN" dans un article de sécurité informatique et de faire du gros clickbait nerdy. Link to comment
NoName Posted February 4, 2019 Report Share Posted February 4, 2019 Certes maiq pour moi la vraie info c'est que c'est faisable. Une fois que t'as ouvert la boîte de pandore... Link to comment
h16 Posted February 4, 2019 Report Share Posted February 4, 2019 Ben là ça montre surtout qu'il vaut mieux passer par un développement software, plus efficace, pour obtenir une porte d'entrée, que par l'ADN. Link to comment
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now