+ Répondre à la discussion Actualité déjà publiée
Page 9 sur 9 PremièrePremière ... 56789
  1. #161
    Membre confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    juillet 2013
    Messages
    162
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : juillet 2013
    Messages : 162
    Points : 540
    Points
    540

    Par défaut

    Mouais c'est pas la révélation du siècle non plus. L'ARP spoofing est vraiment une technique de base, y'a pléthore d'outil gratuits et opensource pour faire des ARP spoofing et tout ce qui s'en suit (spying, DNS spoofing, DoS...).

  2. #162
    Membre expérimenté
    Homme Profil pro
    Consultant Ingenierie mécanique
    Inscrit en
    mars 2006
    Messages
    717
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant Ingenierie mécanique
    Secteur : Transports

    Informations forums :
    Inscription : mars 2006
    Messages : 717
    Points : 1 568
    Points
    1 568

    Par défaut

    pourquoi wikileaks diffuse des outils de piratage ? pour avoir plus de documents envoyés ? ou pour faire chier les particuliers ?

  3. #163
    Membre actif
    Homme Profil pro
    Webdesigner
    Inscrit en
    juin 2014
    Messages
    117
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 57
    Localisation : France, Hautes Pyrénées (Midi Pyrénées)

    Informations professionnelles :
    Activité : Webdesigner
    Secteur : Associations - ONG

    Informations forums :
    Inscription : juin 2014
    Messages : 117
    Points : 237
    Points
    237

    Par défaut

    Marble, qui permet à la CIA de masquer ses traces après ses attaques et orienter les chercheurs en sécurité sur des pistes de hackers chinois ou russes.
    Je me disais aussi, « sont cons ces hackers russes, supposés ultra performants, à se laisser gauler aussi facilement !»

  4. #164
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    2 787
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 2 787
    Points : 60 691
    Points
    60 691

    Par défaut Vault 7 : le logiciel Athena peut infecter toutes les versions de Windows (y compris Windows 10)

    Vault 7 : WikiLeaks révèle que le logiciel Athena, utilisé dans les opérations d'espionnage de la CIA,
    peut infecter toutes les versions de Windows

    WikiLeaks a publié le dernier numéro de sa série de fuites Vault 7, qui propose au public d’avoir des informations sur certains des outils de piratage de la CIA. Cette fois-ci, WikiLeaks a divulgué des informations sur un outil appelé Athena.

    Selon les documents divulgués, WikiLeaks a indiqué qu’Athena est un implant (un terme technique de la CIA pour désigner les « logiciels malveillants ») qui peut cibler et infecter tout système Windows, de Windows XP à Windows 10, la dernière version du système d'exploitation de Microsoft.

    Les documents qui ont filtré hier comportent des dates qui vont de septembre 2015 à février 2016, montrant que la CIA avait la possibilité de pirater Windows 10 quelques mois après son lancement, malgré le fait que Microsoft mettait fièrement en avant la difficulté de pirater son nouveau système d'exploitation.

    Sur le plan technique, Athena n'est pas si spécial en comparaison aux autres logiciels malveillants développés pour les opérations d'espionnage numérique de l’agence. Selon les documents, un agent de la CIA dispose d'un constructeur avec des options pour générer une charge utile du malware Athena. Cette charge utile peut être spécifiquement assemblée pour fonctionner avec un serveur C&C en ligne, hors ligne ou en mode RAM uniquement (également connu sous le nom de mode sans disque/sans fichier).

    Pour l'installation d'Athena, les opérateurs disposent de différentes méthodes allant des méthodes de livraison classiques à la compromission de la chaîne d'approvisionnement, et même via un opérateur sur le terrain, si cela devait s’avérer nécessaire.

    Une fois sur le PC d'une cible, Athena communique avec un serveur C&C d'où il reçoit des instructions ou des charges utiles supplémentaires qu'il faudrait installer sur l'ordinateur de sa victime. Le malware fournit une capacité de balisage (y compris la configuration et la gestion des tâches), le chargement/déchargement de la mémoire de charges utiles malveillantes pour des tâches spécifiques et la livraison et la récupération de fichiers vers/depuis un répertoire spécifié sur le système cible. Il permet à l'opérateur de configurer les paramètres pendant l'exécution (pendant que l'implant est sur la cible) pour le personnaliser à une opération.

    Ce qui est plus intéressant, c'est que les documents révèlent que la CIA a été épaulée par un entrepreneur non gouvernemental lors du développement du logiciel malveillant : l’entreprise Siege Technologies. Cette dernière est une société de cybersécurité basée dans le New Hampshire, qui a été acquise le 15 novembre 2016 par Nehemiah Security, une autre société américaine basée à Tysons, en Virginie, à la périphérie de Washington et près du quartier général de la CIA. Une zone qui regorge de divers entrepreneurs militaires et de la défense.


    Dans un courriel, Jason Syversen, fondateur de Siege Technologies qui a des antécédents en cryptographie et en hacking, a déclaré que son entreprise envisage des améliorations qui fourniraient en temps réel des commentaires sur la question de savoir si un exploit a réellement atteint sa cible. Les commandants militaires « veulent un cratère fumant pour prouver une attaque ayant réussi », a-t-il dit, tout en rappelant que « Nous n'avons pas cela dans le numérique. »

    Syversen a expliqué qu'il avait l'intention de créer l'équivalent des soi-disant métriques militaires de probabilité de tuer, une analyse statistique pour savoir si une attaque est susceptible de réussir. « Je me sens plus à l'aise en travaillant sur la guerre électronique », a-t-il affirmé, « C'est un peu différent des bombes et des armes nucléaires – c'est un domaine moralement complexe. Ici, au lieu de bombarder des choses et d'avoir des dommages collatéraux, vous pouvez réellement réduire les victimes civiles, ce qui est une victoire pour tout le monde. »

    Depuis mars, WikiLeaks a fait neuf publications relatives à « Vault 7 », qui comprennent notamment (en dehors de cette publication) :
    • AfterMidnight - permet aux opérateurs de charger et d'exécuter dynamiquement les charges utiles des logiciels malveillants sur une machine cible ;
    • Archimedes - un outil d'attaque MitM prétendument créé par la CIA pour cibler les ordinateurs à l'intérieur d'un réseau local (LAN) ;
    • Scribbles - un logiciel prétendument conçu pour intégrer des « balises web » dans des documents confidentiels, permettant à l'agence de suivre les initiés et les dénonciateurs ;
    • Grasshopper - un framework qui a permis à l'agence de créer facilement des logiciels malveillants personnalisés pour entrer dans Microsoft Windows et contourner la protection antivirus ;
    • Marbre - a révélé le code source d'un cadre anti-forensique secret, fondamentalement un obscurcisseur ou un emballeur utilisé par la CIA pour masquer la source réelle de ses logiciels malveillants ;
    • Dark Matter - axé sur les exploits de piratage de l'agence conçus pour cibler des iPhones et des Macs ;
    • Weeping Angel - outil d'espionnage utilisé par l'agence pour infiltrer les téléviseurs intelligents, en les transformant en micros secrets ;
    • Year Zero - des exploits de piratage de la CIA pour infiltrer du matériel et des logiciels populaires.

    Source : WikiLeaks
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  5. #165
    Membre habitué
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2016
    Messages
    98
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : février 2016
    Messages : 98
    Points : 195
    Points
    195

    Par défaut

    EDIT:
    Roh lol j'ai répondu à un post de la première page.
    Y'a un truc qui ne fonctionne pas bien dans la nav, des fois j'arrive à la dernière page, des fois à la première.

    M'enfin bon, pas très grave, le post reste d'une actualité tout à fait brûlante,
    en fait

    ___________________________________________


    Citation Envoyé par emutramp Voir le message
    Merci pour cet article très intéressant

    Si il était évident que les agences gouvernemental se donnait a cœur joie d’insérer des backdoor / exploiter des vulnérabilités / espionner a grande échelle… sur les smartphone / objets connectés / ordinateurs ayant une parti (voir intégralement) un code source fermé (malheureusement, la politique / intégrité des ces organisations est loin de ce qu’ils affirment / devraient être), j’ai lu sur un autre site que les systèmes Linux était également visé.

    Sans être dans l’illusion qu’un système complètement open source est synonyme de secu "bulletproof" (complet jusqu’au drivers de la carte graphique par exemple, nouveau pour les cartes nvidia et non le drivers propriétaire…), il serait intéressant de savoir jusqu’à ou ils ont poussé pour s’introduire sur ces OS.

    Est-ce qu’un kernel utilisant le patch grsecurity, sur un système hardened comme Gentoo voir openBSD, avec des applications sandboxed, IDS… ont pu être bypass permettant un remote accès ou autre «*security leaks*»*?
    Ne te berces pas trop d'illusions, amha, tous les systèmes sont trouées par la nsa, souviens toi de l'iran avec son système scada qui s'est fait bouffer à coups de clefs usb interposés.

    Faut être réaliste nux n'est meilleur qu'en cela que les scripts kiddies et autres mangeurs d'argent nous foutent la paix avec leurs vers.

    Citation Envoyé par emutramp Voir le message
    Une hypothèse qui pourrait se confirmer avec cette affaire, sont les services de VPN (torguard / ivpn...) offrant, de ce qu’ils affirment, un non log de l’activité du trafic, vie privée etc etc pour quelques euros par mois, tout en proposant leurs logiciels vpn au code source fermé et arguant qu’openvpn peut être utilisé.
    </hypothèse>
    J'utilise un VPN, par contre, faudrait être stupide, ou naïf de croire que cela protège véritablement.
    Je le vois plutôt ainsi, mieux vaut qu'une société privé sans droit particulier puisse voir mes logs sentencieux, et le cas échéant me promette de tout supprimer, qu'un état pourvu du droit de sentence.
    Dans le même ordre d'idée, prendre un vpn dans un état non-otan, non-ue c'est encore mieux, c'est comme lorsque tu joues à l'évasion fiscale, tu installes des barrières entre ton pognon et ton administration, parce qu'au fond, tout pourrait se savoir très très très facilement.

    Au sujet de la news,
    il n'y a que cette tournure qui me chiffonnes,
    en anglais ça sonne bien "the shoot to kill metric",
    en français ça demande plus d'effort,
    des idées?

    Syversen a expliqué qu'il avait l'intention de créer l'équivalent
    des soi-disant métriques militaires de probabilité de tuer métrique

  6. #166
    Membre éprouvé Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    546
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 546
    Points : 1 217
    Points
    1 217

    Par défaut

    « Je me sens plus à l'aise en travaillant sur la guerre électronique », a-t-il affirmé, « C'est un peu différent des bombes et des armes nucléaires – c'est un domaine moralement complexe. Ici, au lieu de bombarder des choses et d'avoir des dommages collatéraux, vous pouvez réellement réduire les victimes civiles, ce qui est une victoire pour tout le monde. »

    Euh...
    Les avis divergent...

    Je ne saurai dire pourquoi, mais fichtrement vraiment pas pourquoi, j'ai comme l'impression que le NHS et plus de 300.000 victimes à travers plus de 150 pays ont un profond désaccord au sujet de cette opinion.

    Mais je peux me tromper
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  7. #167
    Membre actif
    Inscrit en
    février 2006
    Messages
    577
    Détails du profil
    Informations forums :
    Inscription : février 2006
    Messages : 577
    Points : 214
    Points
    214

    Par défaut Traque sur internet version 2017

    Bonjour,

    On dirait le film traque sur internet ou les prétoires pourrait être non seulement la NSA, CIA comme commandants et autre mais également Facebook Google amazone pour la publicité

    Normalement, si un système comme Linux et free-bsd sont open source, ils sont expertisables

    A quand les antivirus qui enlève ces programmes pour éviter de participer à une guerre numériques ?

    A quand des expertises indépendantes mêmes des programmées propriété pour savoir ce que font réellement nos ordinateurs tant du point de vu logiciel que matérielle ?

    A quand le développement de matériels libres ?
    https://fr.m.wikipedia.org/wiki/Mat%C3%A9riel_libre


    https://korben.info/wiki/materiel_libre

    Si vous pouviez voter pour un parti qui s'occupe de ces questions seriez-vous prêt à voter pour le parti pirate ?
    Suisse
    https://www.partipirate.ch/le-parti/

    France
    https://partipirate.org/

    Que pensez-vous ?

    Salutations
    Battant

  8. #168
    Chroniqueur Actualités
    Avatar de Coriolan
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2016
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Maroc

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mai 2016
    Messages : 436
    Points : 10 770
    Points
    10 770

    Par défaut Vault 7 : WikiLeaks révèle Pandemic, un outil de la CIA qui s'appuie sur un serveur Windows

    Vault 7 : WikiLeaks révèle Pandemic, un outil de la CIA qui s'appuie sur un serveur Windows
    Pour infecter des machines dans un réseau ciblé

    WikiLeaks a publié encore une fois plus d’informations sur les outils de piratage de la CIA dans le cadre de sa série de fuites Vault 7. Cette fois-ci, le site a divulgué des détails sur un implant pour serveur nommé Pandemic. Il permet d’infecter des machines dans un réseau ciblé puis mener plusieurs actions.

    « Pandemic » commence par contaminer un serveur, une fois l’implant en place, la CIA est en mesure d’infecter les ordinateurs des utilisateurs à distance avec n’importe quel malware qu’ils désirent. Lorsque les machines ciblées essaient d’accéder à un fichier dans le serveur infecté, Pandemic utilise une technique de diversion pour délivrer une version malicieuse du fichier sans se faire détecter, en effet, le fichier initial se transforme précisément au cours du transfert, ce qui complique sa détection. Le trojan est ensuite exécuté dans les ordinateurs ciblés. Chaque application détournée et installée place à son tour un implant dans la machine cliente, elle devient à son tour un vecteur d’infection pour d’autres ordinateurs, ce qui a donné son nom à ce type d’attaque.

    Selon les documents publiés ce jeudi, il faut 15 secondes seulement à Pandemic pour qu’il soit installé sur un serveur. Toutefois, la méthode de cette infection n’a pas été précisée, elle pourrait s’appuyer sur une exploitation d’une faille de sécurité ou encore requérir un accès physique au serveur, comme c’est le cas pour de nombreux outils de la CIA.

    Cette méthode consiste à passer par de fausses applications pour infecter les machines ciblées, une technique que la CIA a également suivie en détournant certains programmes populaires comme VLC et Notepad++ pour infecter ses cibles. La méthode de Pandemic consiste elle à remplacer des applications au moment du transit, pour éviter d’être détecté, et la machine ciblée se trouve avec le même exécutable du programme. Pandemic peut remplacer jusqu’à 20 logiciels de cette manière, à condition que chaque programme ne doive pas dépasser plus de 800 Mo.

    Les documents publiés ce jeudi informent que Pandemic s’installe en tant que « File System Minifilter Driver ». Le chercheur en sécurité Jake Williams a informé ARS que le pilote en question doit être signé par un certificat valide ou qu’il soit installé en exploitant une faille de sécurité. Le certificat en question peut être soit acheté soit volé par l’agent. Ces restrictions et d’autres détails techniques laissent entendre que l’outil a été conçu pour des cas bien précis et non pas pour un usage général. En effet, les grandes entreprises n’ont pas recours aux serveurs de fichiers Windows la plupart du temps. On en conclut que Pandemic vise surtout les petites organisations. Le chercheur de sécurité a également informé que les documents publiés par Wikileaks ne permettent pas d’exploiter l’outil et qu’il manque certainement d’autres documents.

    La divulgation de ces nouveaux détails sur les techniques de la CIA donne un autre coup dur aux services de renseignements américains qui ont été incapables de préserver au secret leurs exploits avancés et exploités lors des opérations d’espionnage. Toutefois, les fuites de Vault 7 et les outils de la CIA ne sont pas aussi sensibles que ceux de la NSA. L’agence américaine a connu aussi une vague de fuites lancées par un groupe de hackers connu sous le nom Shadow Brockers. Les outils de la NSA qui sont souvent conçus pour s’exécuter à distance sur un large éventail de machines sont plus avancés que ceux de la CIA. De plus, les Shadow Brockers ont publié des informations détaillées permettant de se faire une idée précise sur le fonctionnement des outils. La publication successive de ces fuites continue donc de nuire à la capacité offensive des agences américaines comme la CIA et la NSA.

    Source : WikiLeaks

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Vault 7 : WikiLeaks révèle que le logiciel Athena, utilisé dans les opérations d'espionnage de la CIA, peut infecter toutes les versions de Windows
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  9. #169
    Membre expert
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 831
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 831
    Points : 3 357
    Points
    3 357

    Par défaut

    Citation Envoyé par Coriolan Voir le message
    Cette méthode consiste à passer par de fausses applications pour infecter les machines ciblées, une technique que la CIA a également suivie en détournant certains programmes populaires comme VLC et Notepad++ pour infecter ses cibles.
    Les salauds !

    Si une équipe de créateur de ransomware mettait la main sur certains outils de la CIA ou du NSA ça pourrait peut être poser problème.
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  10. #170
    Membre actif
    Inscrit en
    février 2006
    Messages
    577
    Détails du profil
    Informations forums :
    Inscription : février 2006
    Messages : 577
    Points : 214
    Points
    214

    Par défaut

    Bonjour,

    Est-ce que outes les versions de VLC et notepad++ sont affectés par la CIA ?

    Ce sont des programmes open source source donc normalement on peut corriger les failles non ?

    Il ne reste pas moins que si quelqu'un en mettez la main sur les outils de la CIA ou la NSA Et créer des virus ou des ressent moins basé là-dessus ça pourrait poser de gros problèmes les éditeurs ont donc intérêt à corriger ses failles

    J'ai entendu dans une émission il me semble que c'était l'échos des gnus dimanche soir à 19h sur radio campus lile http://campuslille.com/ Qu'une faille ou une méthode employée par la NSA ou la CIA peau de toutes façons un jour ou l'autre être employé par d'autres personnes malveillantes

    De toutes façons je considère que la CIA ou la NSA sont eux-mêmes des pirates du moment qu'il nous vole notre vie privée. Il nous track to comme Google Microsoft et autres

    J'espère que l'Europe interviendra pour faire bouger les choses dans le sens du respect de la vie privée

    Salutations
    Battant

  11. #171
    Community Manager

    Avatar de Malick SECK
    Homme Profil pro
    Auditeur
    Inscrit en
    juillet 2012
    Messages
    4 646
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Auditeur
    Secteur : Conseil

    Informations forums :
    Inscription : juillet 2012
    Messages : 4 646
    Points : 54 116
    Points
    54 116
    Billets dans le blog
    15

    Par défaut Vault7 : WikiLeaks révèle que le projet CherryBlossom de la CIA permettait de surveiller les internautes

    Vault 7 : WikiLeaks révèle que le projet CherryBlossom de la CIA permettait de surveiller les internautes,
    de nouveaux documents publiés

    Les révélations de WikiLeaks dans le cadre de la campagne Vault 7 continuent de plus belle. En effet, ce dernier vient de porter à l'attention du public que le projet CherryBlossom de la CIA (Agence centrale de renseignement) avait comme objectif de surveiller l'activité des internautes sur la toile. Pour étayer ses dires, WikiLeaks a publié un nouveau lot de documents relatifs à ce projet développé et mis en œuvre par la CIA en collaboration avec le SRI International plus connu sous le nom de « Stanford Research Institute », une société américaine spécialisée dans la recherche dans différents domaines scientifiques et technologiques au profit soit du gouvernement des États-Unis soit des entreprises privées.

    Selon WikiLeaks, l'exploitation des documents publiés montre qu'avec le projet CherryBlossom, la CIA avait comme principal objectif de développer des outils qui exploitent les vulnérabilités des périphériques de réseaux sans fil, tels que les routeurs sans fil et les points d'accès, cela dans l'optique de mener une surveillance de l'ensemble des activités de la cible. WikiLeaks soutient que cela fait plusieurs années que la CIA espionne les internautes grâce à la mise en place de ce projet. Il ajoute également que l'ensemble des dispositifs ciblés sont largement utilisés dans les réseaux Internet domestiques, dans les lieux publics comme les hôtels, les bars, les aéroports, etc. Les petites et moyennes entreprises (PME) ne sont pas également épargnées.

    L'analyse des documents publiés montre que les routeurs sans fils ciblés par la CIA à travers son projet CherryBlossom sont ceux de DLink, Linksys et Belkin. WikiLeaks ajoute que ces appareils permettent idéalement aux pirates de mener des attaques de type « Man-In-The-Middle » encore appelé attaque de l'homme du milieu (HDM). Ainsi, ils pourront facilement surveiller, contrôler et manipuler le trafic Internet des utilisateurs connectés notamment en modifiant le flux de données entre l'utilisateur et les services Internet.

    Nom : Sans titre.png
Affichages : 1423
Taille : 29,9 Ko
    Source : WikiLeaks

    Pour rappel, L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, cela sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis.

    L'infection des dispositifs se fait par implantation d'un microprogramme CherryBlossom. Une fois que l'implant est en place, le périphérique infecté est transformé en un « FlyTrap » connecté via Internet à un serveur contrôlé et commandé par la CIA et dénommé CherryTree. Sur ce dernier sont enregistrées les informations confidentielles de sécurité transmises par l'implant. En réponse à cette information, CherryTree envoie une requête à l'implant avec des tâches bien définies par les opérateurs de la CIA. Ces derniers, selon WikiLeaks, sont en mesure de visualiser l'état du « FlyTrap » et les informations confidentielles, cela en se servant d'une interface utilisateur dénommée CherryWeb. Avec cette interface utilisateur, les opérateurs seraient également en mesure de planifier de nouvelles tâches et d'effectuer des travaux assimilables à de l'administration système.

    « Les tâches envoyées par les opérateurs ciblent généralement les utilisateurs connectés et pour ce faire, elles se basent soit sur les adresses IP, soit sur les adresses de courrier électronique, soit sur les adresses MAC, soit sur les noms d'utilisateurs dans les chats, soit sur les numéros VoIP », déclare WikiLeaks.

    Sources : WikiLeaks - CherryBlossom - System Req Spec (CDRL-10) - CherryBlossom - Guide de démarrage rapide - CherryBlossom - Manuel d'utilisation (CDRL-12) - Périphériques WiFi - CherryBlossom - Guide d'installation

    Et vous ?

    Que pensez-vous de cette nouvelle révélation de WikiLeaks sur la CIA ?

    Voir aussi

    Vault 7 : WikiLeaks révèle que le logiciel Athena, utilisé dans les opérations d'espionnage de la CIA, peut infecter toutes les versions de Windows

    Vault 7 : WikiLeaks révèle Pandemic, un outil de la CIA qui s'appuie sur un serveur Windows pour infecter des machines dans un réseau ciblé

    Archimedes : WikiLeaks publie un outil de la CIA pour mener des attaques man-in-the-middle au sein des réseaux locaux d'entreprise
    Vous avez envie de contribuer au sein du Club Developpez.com ? Contactez-nous maintenant !
    Vous êtes passionné, vous souhaitez partager vos connaissances en informatique, vous souhaitez faire partie de la rédaction.
    Il suffit de vous porter volontaire et de nous faire part de vos envies de contributions :
    Rédaction d'articles/cours/tutoriels, Traduction, Contribution dans la FAQ, Rédaction de news, interviews et témoignages, Organisation de défis, de débats et de sondages, Relecture technique, Modération, Correction orthographique, etc.
    Vous avez d'autres propositions de contributions à nous faire ? Vous souhaitez en savoir davantage ? N'hésitez pas à nous approcher.

  12. #172
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    2 787
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 2 787
    Points : 60 691
    Points
    60 691

    Par défaut Vault 7 : Brutal Kangaroo, la boîte à outils développée par la CIA pour cibler les réseaux sensibles

    Vault 7 : Brutal Kangaroo, la boîte à outils développée par la CIA pour cibler les réseaux sensibles,
    protégés par un air wall

    WikiLeaks a publié le dernier numéro de sa série de fuites Vault 7, qui propose au public d’avoir des informations sur certains des outils de piratage de la CIA. Cette fois-ci, WikiLeaks a divulgué des informations sur une boîte à outils baptisée Brutal Kangaroo (v1.2.1) qui est utilisée par la CIA pour viser les réseaux informatiques fermés et les ordinateurs protégés par un air wall, autrement dit non reliés à Internet. Rappelons qu’il s’agit là d’une technique employée dans des organisations sensibles afin de placer hors de portée des pirates des systèmes manipulant des informations très confidentielles.

    La version précédente de Brutal Kangaroo, EZCheese, exploitait une faille inconnue de l’éditeur jusqu’en mars 2015, bien que la version la plus récente utilisait la « vulnérabilité de fichier de lien inconnue (Lachesis / RiverJack) liée à la fonctionnalité de bibliothèque du système opérateur. »

    L’exploit EZCheese, qui a été neutralisé par un patch que Microsoft semble avoir publié en 2015, était lancé chaque fois qu'une icône de fichier malveillant a été affichée par l'explorateur Windows. Un exploit ultérieur connu sous le nom de Lachesis a utilisé la fonctionnalité autorun de Windows pour infecter les ordinateurs exécutant Windows 7. Lachesis n'a pas exigé que l'explorateur affiche des icônes. L'exploit de RiverJack, quant à lui, a utilisé la fonction Windows Library-ms pour infecter les ordinateurs exécutant Windows 7, 8 et 8.1. Riverjack n'était lancé que lorsqu'une jonction de bibliothèque était visualisée dans l’Explorateur.

    Comme le font de nombreuses méthodes d’infection air gap, l’outil infecte d'abord un ordinateur connecté à Internet au sein de l'organisation (appelé « hôte principal ») et installe le logiciel malveillant. Lorsqu'un utilisateur se sert de cet ordinateur et y insère une clé USB, le logiciel-espion se reproduit sur celle-ci et infecte d'autres ordinateurs si cette clé USB est utilisée pour copier des données entre les ordinateurs dans le réseau fermé.


    « Si plusieurs ordinateurs sur le réseau fermé sont sous le contrôle de la CIA, ils forment alors un réseau secret pour coordonner les tâches et échanger des données. Bien que non explicitement indiquée dans les documents, cette méthode de compromission des réseaux fermés est très similaire à la façon dont Stuxnet a fonctionné » , a expliqué WikiLeaks.
    .
    « Les composants Brutal Kangaroo créent un réseau caché personnalisé dans le réseau fermé cible et fournissent des fonctionnalités pour l'exécution des sondages, des listes de répertoires et des exécutables arbitraires », indique un manuel de la CIA qui a été divulgué.

    Au cœur de Brutal Kangaroo se trouvent deux exploits (Giraffe et Okabi), des vecteurs d’attaque se basant sur LNK. Notons que, depuis février 2016, Microsoft a publié plusieurs correctifs relatifs à la façon dont ses systèmes gèrent ces fichiers. Dont un en ce mois de juin.

    Source : WikiLeaks
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  13. #173
    Membre actif
    Inscrit en
    février 2006
    Messages
    577
    Détails du profil
    Informations forums :
    Inscription : février 2006
    Messages : 577
    Points : 214
    Points
    214

    Par défaut

    Citation Envoyé par mh-cbon Voir le message
    EDIT:
    Roh lol j'ai répondu à un post de la première page.
    Y'a un truc qui ne fonctionne pas bien dans la nav, des fois j'arrive à la dernière page, des fois à la première.

    M'enfin bon, pas très grave, le post reste d'une actualité tout à fait brûlante,
    en fait

    ___________________________________________




    Ne te berces pas trop d'illusions, amha, tous les systèmes sont trouées par la nsa, souviens toi de l'iran avec son système scada qui s'est fait bouffer à coups de clefs usb interposés.

    Faut être réaliste nux n'est meilleur qu'en cela que les scripts kiddies et autres mangeurs d'argent nous foutent la paix avec leurs vers.



    J'utilise un VPN, par contre, faudrait être stupide, ou naïf de croire que cela protège véritablement.
    Je le vois plutôt ainsi, mieux vaut qu'une société privé sans droit particulier puisse voir mes logs sentencieux, et le cas échéant me promette de tout supprimer, qu'un état pourvu du droit de sentence.
    Dans le même ordre d'idée, prendre un vpn dans un état non-otan, non-ue c'est encore mieux, c'est comme lorsque tu joues à l'évasion fiscale, tu installes des barrières entre ton pognon et ton administration, parce qu'au fond, tout pourrait se savoir très très très facilement.

    Au sujet de la news,
    il n'y a que cette tournure qui me chiffonnes,
    en anglais ça sonne bien "the shoot to kill metric",
    en français ça demande plus d'effort,
    des idées?

    Syversen a expliqué qu'il avait l'intention de créer l'équivalent
    des soi-disant métriques militaires de probabilité de tuer métrique
    Bonjour,

    Il faut expertiser tous les systèmes qu'il soit open source ou non mais en particulier les systèmes open source qui sont plus facile à expertiser par 18 universitaire expert en sécurité et ensuite les mandater sais mais j'ai universitaire pour colmater toutes les failles de sécurité exploitée par la NSA

    Les systèmes open source sont peut-être troué mais ils sont plus facile à réparer car ouvert

    En Europe on a le droit à notre vie privée

    Ce qui est sure c'est que c'est la guerre mais c'est très effrayant

    Vont-ils s'introduire dans tous les ordinateurs pour installer des logiciels espions non détectable par antivirus ?

    Quand est-ce qu'on aura droit à ne plus être espionné au nom du droit à la vie privée ?

    Faut-il élire des parties spécialisés comme le parti pirate
    Suisse
    https://www.partipirate.ch/

    France

    http://partipirate.org/

    Que pensez-vous ?

    Salutations
    Battant

Discussions similaires

  1. Réponses: 2
    Dernier message: 05/09/2013, 01h17
  2. Masquer une série de données sur un graphique
    Par Lameth dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 23/07/2008, 01h26
  3. Réponses: 1
    Dernier message: 29/01/2007, 18h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo