• Nécro

    Épinglé Espace détente
    937
    +0
    1 Votes
    937 Messages
    70k Vues

    Ha merde je l’aimais bien.
    Qu’il repose en paix 🙏

  • 1 Votes
    37 Messages
    4k Vues

    @ace_N_kelly Où tu veux ça ne me pose pas de souci à titre perso :happy:

  • 3 Votes
    5 Messages
    102 Vues

    @Raccoon a dit dans [Dossier] Ross Ulbricht (Silk Road) : L'histoire du Dread Pirate Roberts qui a démocratiser le dark web :

    Je ne savais que le mec avait commandité les assassinats de plusieurs personnes.

    Et ouai, le flouze et la flippe lui ont monter à la teuté 😉

  • 2 Votes
    1 Messages
    45 Vues

    Le mois dernier, Cloudflare a commencé à bloquer des domaines de sites pirates déjà soumis à des ordonnances de blocage obtenues il y a des années par les studios hollywoodiens auprès de la Haute Cour de Londres. En l’absence d’annonce publique des parties et d’informations officielles permettant de déterminer précisément l’ampleur du blocage, notre estimation de quelques centaines de sites/domaines était volontairement basse. De nouvelles informations indiquent qu’un millier de domaines est plus réaliste, mais nous ne pouvons pas non plus exclure le double.

    Après 15 ans de blocage de sites pirates par des FAI tels que BT, Virgin Media, Sky, TalkTalk, EE et Plusnet, le mois dernier, un nouvel acteur est entré discrètement dans l’arène du blocage de sites au Royaume-Uni.

    Les mesures de blocage de Cloudflare au Royaume-Uni ont été confirmées lorsque des tentatives d’accès à des sites de streaming pirates ont renvoyé l’erreur 451, indiquant un site indisponible pour des raisons légales. Pour aider les visiteurs à comprendre la raison du blocage, Cloudflare a fourni sur sa page d’erreur un lien vers des documents juridiques référençant des injonctions de blocage précédemment obtenues par Hollywood ; la plupart dataient de plusieurs années et aucune ne visait Cloudflare.

    Une image plus claire et beaucoup plus grande

    Nous avons désormais une meilleure idée de l’ampleur potentielle du blocage de Cloudflare au Royaume-Uni. Notre estimation initiale de 200 sites/domaines reposait sur des instructions de blocage plus récentes et était volontairement basse. De nouvelles informations suggèrent que les injonctions en question pourraient déjà avoir été étendues à plus de 1 000 domaines.

    Le chiffre réel pourrait même être le double ; en réalité, nous ne pouvons rien exclure. La transparence commence et s’arrête dès le processus initial, et une fois l’ordonnance de blocage signée, le rideau tombe. Cloudflare a récemment commandé un rapport sur les dangers du blocage massif de sites, mais nos questions sur le même sujet restent sans réponse. Nous n’en avons pas demandé, mais une liste actualisée des domaines dont le blocage est demandé, par qui, où et pourquoi, n’est pas attendue de sitôt, du moins pas officiellement.

    Entre-temps, Cloudflare a soumis des informations pertinentes à la base de données Lumen. Celle-ci manque encore de précision et de transparence, ce qui nous oblige à émettre quelques hypothèses que nous préférerions éviter. Néanmoins, certaines informations sont préférables à l’alternative ; si des entreprises technologiques comme Cloudflare, Google, GitHub et d’autres ne contribuaient pas comme elles le font actuellement, les conséquences seraient considérables.

    Les problèmes de blocage de Cloudflare ont déjà fait l’objet d’injonctions.

    L’avis ci-dessous fait partie d’une série d’avis publiés sur la base de données Lumen ces derniers jours. Apparemment reçus par Cloudflare, chaque avis fait référence à une ordonnance rendue par la Haute Cour le 8 août 2025, suivie d’un numéro de référence, dans cet exemple : IL-2021-000073.

    Les entités responsables de l’envoi de l’avis à Cloudflare sont répertoriées sur la gauche.

    64cded42-9f83-495a-83b4-f45bb47b082c-image.png

    Le PDF d’accompagnement contient les détails d’une demande réussie d’injonction dynamique obtenue par Columbia Pictures, Disney, Netflix, Paramount Pictures, Universal City Studios et Warner Bros. Elle oblige les principaux FAI du Royaume-Uni à bloquer les noms de domaine liés aux sites de streaming avec des marques connues, notamment 123movies, fmovies, sflix et watchserieshd.

    Au total, l’injonction oblige les FAI à bloquer 17 domaines, avec des nombres globalement similaires demandés dans les autres injonctions soumises par Cloudflare dans le même lot.

    Les ordonnances originales ont été obtenues respectivement en juillet 2021, décembre 2021, mars 2023 et février 2024, mais comme il s’agit d’injonctions dynamiques auxquelles des domaines supplémentaires peuvent être ajoutés selon les besoins, nous supposons qu’elles sont actuellement en vigueur et en cours.

    aa2a2dc7-cb07-4486-8759-02c38940ef82-image.png

    Comme dans l’exemple ci-dessus, aucune des quatre ordonnances initiales ne mentionne Cloudflare. Nous nous intéressons donc au titre de la notification envoyée à Lumen (première image ci-dessus, texte blanc sur fond bleu). Citant une ordonnance de la Haute Cour rendue le 8 août, cela semble impliquer que la Haute Cour a ajouté Cloudflare à l’ordonnance existante à cette date, et qu’elle est désormais tenue de bloquer les mêmes domaines que les FAI.

    Bien qu’il soit tentant d’émettre cette hypothèse, aucun document officiel n’a été fourni pour l’étayer. La différence entre un blocage forcé et un blocage volontaire est significative partout ; au Royaume-Uni, le blocage volontaire de sites serait une première pour un intermédiaire comme Cloudflare, une innovation quasi révolutionnaire. Tant que nous n’aurons pas de preuves, la question reste ouverte.

    14355f2e-d3c0-40f0-b067-fea6ffe0fa03-image.png

    Additionner les domaines de chaque calendrier et conclure que Cloudflare ne doit bloquer qu’une cinquantaine de domaines serait une erreur. Ces domaines sont identiques à ceux des ordres initiaux, et des années plus tard, nombre d’entre eux sont inactifs, apparemment peu actifs, parqués ou complètement morts.

    Les domaines importants – ceux ajoutés APRÈS l’émission des injonctions – n’apparaissent dans aucun document public en rapport avec une injonction, mais en termes de volume, ils sont de loin les plus grands contributeurs aux listes de blocage des FAI dans le monde entier.

    L’analogie classique de l’« iceberg » est loin d’être aussi convaincante. Plus de 60 domaines/sous-domaines contenant le mot « bflix », plus de 150 domaines contenant « Putlocker » et plus de 700 domaines contenant le terme « 123movie » dans leur domaine/sous-domaine ont été bloqués au Royaume-Uni, dont au moins 400 pour fmovies.

    Encore un nouveau lot

    Le 11 août ou aux alentours de cette date, les FAI britanniques ont commencé à bloquer une nouvelle série de domaines pour violation de droits d’auteur. Plus de 100 nouveaux domaines/sous-domaines sont ainsi venus s’ajouter à une liste déjà longue.

    Une fois de plus, la nouvelle liste est dominée par des marques pirates, notamment gomovies, couchtuner, 123movies, fmovies et worthmovie, mais quelque chose ne fonctionnait pas comme il le devrait.

    Lors de la tentative d’accès à maxflip.top, clairement une cible de blocage pour la MPA, la page d’erreur HTTP 451 « raisons légales » de Cloudflare a renvoyé un avis de retrait sans lien avec le blocage. Des erreurs similaires persistent sur d’autres domaines récemment bloqués, tous issus du dernier lot soumis.

    b12cb561-4b70-415d-b9f2-1ab487e1b59d-image.png

    Étant donné le nombre considérable de domaines/sous-domaines bloqués et les combinaisons infinies d’options de marque lorsque de nouveaux domaines apparaissent en ligne, arriver à un nombre précis de domaines bloqués par Cloudflare est à la fois difficile et prend du temps.

    Le principal obstacle a toujours été, sans aucun doute, le manque total de transparence après l’émission des ordres de blocage initiaux, alors que le nombre de domaines bloqués augmente immédiatement. Tout se déroule dans l’obscurité la plus totale, si bien qu’en cas d’incident, les individus ne peuvent pratiquement rien faire.

    Les ordonnances de la Haute Cour rendues au Royaume-Uni contiennent une clause stipulant que toute personne affectée par un blocage excessif a le droit de demander au tribunal de les annuler ou de les modifier. Pour l’utilisateur moyen, il est quasiment impossible de déterminer qu’une panne d’accès est due à un blocage erroné. La perspective de découvrir le responsable afin de déposer une plainte est à peine plus comique que d’obtenir les preuves susceptibles d’être demandées pour démontrer ce qui s’est passé.

    Alors que le blocage s’intensifie partout dans le monde et que les risques associés pour l’Internet au sens large continuent d’augmenter (voir un rapport récent commandé par Cloudflare lui-même), des sommes considérables sont dépensées pour des systèmes de blocage et une législation en faveur de systèmes de blocage qui profitent à relativement peu d’entreprises.

    Dans ce contexte de temps et de dépenses, considérez ceci : la modification d’un seul paramètre de navigateur restaure immédiatement l’accès à tous les sites actuellement bloqués par Cloudflare au Royaume-Uni.

    Source: https://torrentfreak.com/new-cloudflare-pirate-site-blocking-may-already-involve-thousands-of-domains-250815/

  • 3 Votes
    5 Messages
    419 Vues

    @duJambon OK vais tester

  • 2 Votes
    1 Messages
    19 Vues

    Bon, on est le 31 juillet 2025 et dans deux jours, c’est le grand chamboulement. L’AI Act entre en application et j’ai vu passer tellement de conneries sur le sujet que j’ai décidé de vous faire un guide clair et net. Parce que non, vous n’allez pas devoir mettre “CONTENU GÉNÉRÉ PAR IA” en gros sur chaque article de votre blog.

    Alors respirez un coup, prenez un café, et on va démêler tout ça ensemble. Je vous promets qu’à la fin de cet article, vous saurez exactement ce que vous devez faire sur votre site. Et surtout, ce que vous n’êtes PAS obligé de faire.

    L’AI Act, c’est donc le nouveau règlement européen sur l’intelligence artificielle. Un peu comme le RGPD mais pour l’IA. Et comme le RGPD, ça s’applique à tous ceux qui proposent des services dans l’Union européenne, même si vous êtes basé aux États-Unis ou sur Mars.

    Le truc important à comprendre, c’est que l’AI Act fonctionne par niveaux de risque. Plus votre système d’IA présente de risques, plus vous avez d’obligations. Pour nous, éditeurs web et créateurs de contenu, on est généralement dans la catégorie “risque limité”, ce qui veut dire qu’on a principalement des obligations de transparence.

    Et c’est là que ça devient intéressant car c’est l’article 50 du règlement qui définit ces obligations de transparence, mais il y a plein d’exemptions que personne ne vous raconte.

    Concrètement, si vous utilisez l’IA pour générer du contenu sur votre site, vous devez en informer vos utilisateurs. Mais attention, ce n’est pas aussi simple que “mettez une mention partout”.

    Voici ce que dit précisément le texte :

    Pour les contenus type deepfake (images, audio, vidéo) : Vous devez indiquer que le contenu a été artificiellement généré ou manipulé. Pour les textes d’information publique : Si vous utilisez l’IA pour générer des textes “dans le but d’informer le public sur des questions d’intérêt public”, vous devez le signaler. Pour les chatbots et assistants : Vous devez informer les utilisateurs qu’ils interagissent avec un système d’IA.

    Mais voilà le twist, ces obligations ne s’appliquent pas dans tous les cas car l’AI Act prévoit plusieurs cas où vous n’avez pas besoin de signaler l’utilisation de l’IA :

    L’exemption MAJEURE - La relecture humaine

    C’est probablement l’exemption la plus importante pour vous ! D’après l’article 50 paragraphe 4 de l’AI Act, vous n’avez PAS besoin de mentionner l’utilisation de l’IA si :

    Le contenu généré par IA a subi un processus de relecture humaine ou de contrôle éditorial ET qu’une personne physique ou morale assume la responsabilité éditoriale de la publication

    Concrètement, ça veut dire que si vous utilisez ChatGPT / Claude pour générer un brouillon d’article, qu’ensuite, vous le relisez, le modifiez, l’éditez, le corrigez et quie vous en assumez la responsabilité en tant qu’éditeur/blogueur, vous n’avez PAS besoin de mentionner que l’IA a été utilisée !

    C’est énorme car cette exemption reconnaît que la relecture humaine et la responsabilité éditoriale réduisent considérablement les risques. Le texte officiel précise ainsi que cette exemption est conçue pour les cas où les textes générés par IA sont “examinés, classés et dont la responsabilité est assumée par du personnel éditorial” (source Lexology). Je trouve ça très bien car dans ce cas précis, l’IA est utilisé comme un outil sous contrôle humain, et pas un moyen automatisé capable de faire n’importe quoi.

    Par contre, pour les images générées par IA, la mention reste nécessaire.

    L’exemption “c’est évident”

    L’article 50 précise aussi que vous n’avez pas à informer les utilisateurs si c’est “évident du point de vue d’une personne raisonnablement bien informée, observatrice et circonspecte”.

    En clair, si c’est évident que c’est de l’IA, pas besoin de le dire. Par exemple, si vous avez un chatbot qui s’appelle “Assistant IA” avec une icône de robot, pas besoin d’ajouter “Ceci est une IA”. C’est du bon sens.

    L’exemption créative

    Si votre contenu fait partie d’une œuvre “manifestement artistique, créative, satirique, fictionnelle ou analogue”, vous n’avez qu’une obligation minimale, celle de signaler l’existence du contenu généré “d’une manière appropriée qui n’entrave pas l’affichage ou la jouissance de l’œuvre”.

    Traduction, si vous faites de l’art, de la fiction ou de la satire avec l’IA, vous pouvez mettre une petite mention discrète quelque part, pas besoin de gâcher votre création avec un gros bandeau rouge.

    L’exemption édition standard

    Si l’IA n’a qu’une “fonction d’assistance pour l’édition standard” et ne modifie pas substantiellement le contenu, pas non plus d’obligation de transparence.

    Donc si vous utilisez l’IA pour :

    Corriger vos fautes d’orthographe Reformuler légèrement vos phrases Ajuster le ton Optimiser le SEO sans changer le fond

    Vous n’avez PAS besoin de le signaler. C’est considéré comme de l’édition standard, au même titre qu’utiliser un correcteur orthographique.

    L’exemption usage personnel

    Si vous utilisez l’IA dans un contexte personnel et non professionnel, l’AI Act ne s’applique pas. Donc votre blog perso où vous racontez vos vacances n’est pas concerné sauf si vous le monétisez ou si vous avez une audience professionnelle.

    Bon, parlons maintenant du nerf de la guerre. Si vous ne respectez pas ces obligations, vous risquez :

    Jusqu’à 15 millions d’euros d’amende OU 3% de votre chiffre d’affaires mondial annuel ( c’est le montant le plus élevé des deux qui sera conservé)

    Mais avant de paniquer, sachez que ces amendes maximales sont pour les cas graves et répétés. Les autorités vont d’abord vous demander de vous mettre en conformité. C’est un peu comme le RGPD… on commence par la prévention avant la répression.

    Maintenant qu’on a vu la théorie, passons à la pratique. Voici exactement ce que vous devez faire selon votre situation :

    Vous utilisez ChatGPT ou Claude pour écrire vos articles

    Cas 1 : Vous générez un brouillon avec l’IA puis vous le relisez/éditezPAS d’obligation de mention grâce à l’exemption de relecture humaine (article 50.4) → Condition : vous devez vraiment relire et assumer la responsabilité éditoriale

    Cas 2 : Vous publiez directement le texte généré par l’IA sans relecture → Si c’est pour informer le public : mention obligatoire → Si c’est créatif/satirique/fiction : mention discrète suffisante

    Cas 3 : Vous utilisez l’IA juste pour améliorer votre texte (grammaire, style) → Pas d’obligation car c’est de l’édition standard

    Vous utilisez Midjourney ou DALL-E pour vos images

    Pour toute image générée par IA, vous devez le signaler, SAUF si :

    C’est dans un contexte artistique évident C’est pour un usage personnel non-commercial

    Comment le signaler ? Une mention dans la balise alt, dans la légende ou en bas de page suffit. Pas besoin d’un watermark géant.

    Vous avez un chatbot sur votre site

    Vous devez informer les utilisateurs qu’ils parlent à une IA, SAUF si c’est évident (le chatbot s’appelle “Bot IA”, a une tête de robot, etc.).

    Voici donc mes recommandations pour dormir sur vos deux oreilles :

    Créez une page “Notre utilisation de l’IA” Expliquez comment vous utilisez l’IA sur votre site. C’est transparent et ça couvre vos arrières. Soyez raisonnable avec les mentions Pas besoin de mettre “GÉNÉRÉ PAR IA” en Comic Sans rouge sur chaque paragraphe. Une mention sobre, claire, nette et précise suffit. Documentez votre process Gardez une trace de comment vous utilisez l’IA comme ça si on vous demande, vous pourrez justifier pourquoi vous n’avez pas mis de mention. Privilégiez l’IA comme assistant Utilisez l’IA pour améliorer votre contenu, pas pour le remplacer. C’est mieux pour votre audience ET ça vous évite des obligations.

    Voilà, si vous voulez creuser le sujet (et je vous le conseille), voici les liens officiels :

    Le texte complet de l’AI Act sur EUR-Lex - Règlement (UE) 2024/1689, source officielle L’article 50 en détail - Les obligations de transparence expliquées Analyse juridique de l’article 50.4 - Sur l’exemption de relecture humaine Le calendrier d’implémentation - Pour savoir ce qui arrive quand Guide WilmerHale sur l’article 50 - Analyse approfondie des exemptions

    Voilà, vous savez tout ! L’AI Act, c’est pas la fin du monde, c’est juste un nouveau cadre pour utiliser l’IA de manière responsable et, la plupart d’entre vous n’auront que peu de changements à faire.

    L’important, c’est de rester transparent avec votre audience quand c’est nécessaire mais pas besoin d’en faire des tonnes. Je trouve que l’AI Act est plus intelligent qu’on ne le pense car il fait la différence entre publier directement du contenu généré par IA et utiliser l’IA comme assistant de rédaction. Par contre, les gens mal informés sur le sujet ou bien cons risquent de vous prendre le chou donc restez zen et envoyez leur le lien de mon article.

    Ah, et un dernier conseil : si vous avez un doute sur votre cas particulier, demandez à un juriste spécialisé car cet article vous donne les grandes lignes basées sur les textes officiels, mais chaque situation est unique et je ne suis pas juriste, alors mieux vaut prévenir que guérir, surtout avec des amendes à 15 millions d’euros !

    – Source :

    https://korben.info/act-guide-survie-editeurs-web-spoiler.html

  • 5 Votes
    4 Messages
    78 Vues

    C’est somptueux, un grand merci @Violence pour cette trouvaille.

    68a3371c-e143-467c-9c91-65e9141c6e26-10ea3ef9-b96e-4e4c-8095-3e27e4ff6134-live-long-amp-prosper.jpg 

  • 2 Votes
    2 Messages
    36 Vues

    Trop trop procédurier et plus années passent et plus ça ne s’arrange pas chez eux.

  • 0 Votes
    3 Messages
    45 Vues

    Ce n’est que le début @michmich

  • 5 Votes
    3 Messages
    64 Vues

    @michmich a dit dans [Dossier] LockBit : L'empire russe tombé à cause d'une simple faille PHP :

    Bien fait pour leur gueule, si ça pouvait seulement continuer de tomber (le reste)! :ahah:

    Le problème, c’est que ça repousse vite ces petites bébêtes !

  • [Aide] Ancien dessin animé

    Résolu Direct Download et Streaming
    4
    0 Votes
    4 Messages
    167 Vues
    Édité par Violence : Édition du titre du topic. Topic mis en topic d’aide/demande. Topic mis en résolu avec la bonne réponse.
  • 1 Votes
    1 Messages
    29 Vues

    Ceci est une histoire qui a fait trembler la première puissance militaire du monde. On est en février 1998 et les États-Unis sont à deux doigts de bombarder l’Irak de Saddam Hussein qui vient de virer les inspecteurs de l’ONU. La tension est électrique. Les Marines déploient leurs troupes dans le Golfe. Et là, sans prévenir, le Pentagone se fait hacker comme jamais.

    Et pas juste un petit piratage de rien du tout, hein, car plus de 500 systèmes militaires et gouvernementaux compromis en trois semaines : NASA, Air Force, Navy, MIT, Lawrence Livermore (le labo qui conçoit les bombes atomiques américaines), et j’en passe. John Hamre, le numéro 2 de la Défense américaine, déclare alors que c’est “l’attaque la plus organisée et systématique que le Pentagone ait jamais vue”. La panique est totale !

    Du coup, NSA, CIA, FBI, Defense Information Systems Agency, Air Force Office of Special Investigations, ministère de la Justice… Tout le gratin du renseignement américain se mobilise. Les briefings remontent jusqu’au bureau ovale, jusqu’à Bill Clinton himself. Et leur conclusion, c’est que c’est forcément Saddam qui lance la cyberguerre pour paralyser l’armée américaine avant les frappes… Non ?

    L’histoire commence donc le 1er février 1998. Un dimanche soir tranquille au Pentagone. Sauf que dans les sous-sols du bâtiment, les systèmes ASIM (Automated Security Incident Monitors) de l’Air Force commencent à gueuler. Quelqu’un vient de s’introduire dans les serveurs de la Garde nationale aérienne à Andrews Air Force Base, dans le Maryland. Et pas n’importe comment puisque l’intrus a chopé les droits root, soit le Saint Graal absolu pour un hacker.

    Le lendemain, 2 février, c’est la grosse panique. L’équipe de réponse aux urgences informatiques de l’Air Force (AFCERT) à Kelly Air Force Base au Texas découvre que ce n’est pas un incident isolé. D’autres bases militaires se font défoncer… Kirtland au Nouveau-Mexique, Lackland au Texas, Columbus dans le Mississippi, Gunter dans l’Alabama. L’attaque se propage comme une traînée de poudre.

    Les experts du Pentagone analysent alors rapidement le mode opératoire et là, premère surprise, les hackers exploitent une vulnérabilité vieille comme le monde dans Solaris 2.4, le système d’exploitation Unix de Sun Microsystems. La faille “statd”, connue depuis 1996 (!), offre un joli buffer overflow dans le service RPC. En gros, vous envoyez un nom de fichier trop long bourré de shellcode, et pouf, ça permet d’exécuter du code arbitraire avec les privilèges root.

    D’où le nom de code donné à l’incident : “Solar Sunrise” (Lever de Soleil Solaire). Un jeu de mots pourri entre Sun/Solaris et le fait que ça se passe au lever du jour. Les militaires et leur sens de l’humour…

    Et une fois dans la place, les attaquants installent des analyseurs de paquets et des chevaux de Troie pour maintenir leur accès. Ils capturent ainsi tous les mots de passe qui transitent sur le réseau avec leurs sniffers. C’est méthodique, efficace, imparable et les serveurs DNS tombent comme des dominos.

    Mais ce qui terrifie vraiment les stratèges du Pentagone, c’est le timing car on est en pleine crise diplomatique avec l’Irak. Les inspecteurs de l’ONU viennent d’être expulsés. Les porte-avions américains convergent vers le Golfe Persique. Et maintenant, les systèmes militaires se font pirater systématiquement. Pour les analystes, c’est évident : Saddam Hussein lance une cyberguerre pour aveugler l’armée américaine.

    Richard Clarke, le coordinateur national pour la sécurité et le contre-terrorisme à la Maison Blanche, avouera plus tard que :

    Pendant des jours, des jours critiques alors que nous essayions d’envoyer des forces dans le Golfe, nous ne savions pas qui faisait ça. Nous avons donc supposé que c’était l’Irak.

    Le 3 février, l’affaire remonte jusqu’au bureau ovale. Le président Bill Clinton est briefé personnellement sur cette cyberattaque sans précédent. La situation est grave. Certes, les hackers n’ont pas touché aux systèmes classifiés (ouf), mais ils ont accès aux systèmes de logistique, d’administration et de comptabilité. Ce sont les nerfs et les muscles de l’armée américaine et sans eux, impossible de déployer des troupes ou de coordonner les opérations.

    John Hamre prend alors personnellement les choses en main. Diplômé de Harvard, ancien analyste au Congressional Budget Office, Hamre n’est pas du genre à paniquer pour un rien. Mais là, il est vraiment inquiet:

    C’est l’attaque la plus organisée et systématique que nous ayons jamais vue

    répète-t-il lors des briefings tendus au Pentagone.

    L’enquête mobilise des moyens colossaux. Des mandats judiciaires sont obtenus en urgence pour tracer les connexions des pirates, mais les attaquants sont malins : ils rebondissent sur des serveurs dans le monde entier pour brouiller les pistes. Les enquêteurs identifient des connexions passant par les Émirats arabes unis, via un FAI appelé Emirnet alors pour les analystes paranos, c’est un indice de plus qui pointe vers le Moyen-Orient.

    Et le 11 février, première percée. Les agents du FBI interceptent des communications entre les pirates sur IRC (Internet Relay Chat). C’est l’ancêtre de Discord pour les plus jeunes d’entre vous. Les pseudos utilisés sont “Makaveli”, “Stimpy”, et un certain “Analyzer” qui semble être le chef de bande. Les conversations sont édifiantes. Ils parlent de leurs exploits comme des gamers qui viennent de finir un niveau difficile.

    Et grâce aux logs IRC mais aussi à un informateur (d’après les rumeurs, c’est probablement John Vranesevich d’AntiOnline, mais chut…), les enquêteurs remontent jusqu’à deux lycéens de Cloverdale, une petite ville paumée du nord de la Californie, à 140 kilomètres au nord de San Francisco. Population : 8 000 habitants. Nombre de hackers internationaux recherchés par le Pentagone : 2.

    Seulement voilà, John Hamre fait une bourde monumentale. Lors d’un briefing avec des journalistes, il laisse échapper que les suspects sont “des gamins vivant dans le nord de la Californie”. L’info fuite immédiatement sur CNN. Du coup, les enquêteurs doivent accélérer avant que les hackers voient les infos et effacent toutes les preuves.

    Et le 25 février 1998, à 6 heures du matin, le FBI débarque simultanément à deux adresses de Cloverdale. Première maison : le lycéen de 16 ans qui se fait appeler Makaveli. Deuxième maison : son pote de 15 ans, alias Stimpy. Les agents saisissent tout… ordinateurs, modems, piles de CD-ROM, carnets de notes remplis de mots de passe…

    Les parents tombent des nues. Leur fils, un cyber-terroriste international ? Impossible ! Makaveli est juste un lycéen un peu geek, qui passe trop de temps sur son PC au lieu de faire ses devoirs. Stimpy, c’est pareil, un gamin passionné d’informatique qui étudie aussi la musique.

    Mais pendant l’interrogatoire, Makaveli craque rapidement. Les agents s’attendent à des révélations sur un complot international, des liens avec des services secrets étrangers, ou que sais-je mais au lieu de ça, quand ils lui demandent pourquoi il a hacké le Pentagone, il répond :

    It’s power, dude. You know, power.

    Les enquêteurs se regardent, interloqués. Trois semaines de mobilisation générale, des briefings présidentiels, la quasi-guerre avec l’Irak… pour un ado qui voulait se la péter ? Makaveli ajoute qu’il a un mentor à l’étranger qui lui a “tout appris”, un type “tellement bon qu’ils ne le trouveront jamais” et qui aurait piraté 400 sites militaires.

    Les écoutes révèlent alors l’identité du troisième larron : “The Analyzer”, de son vrai nom Ehud Tenenbaum, 18 ans, Israélien. Né le 29 août 1979 à Hod HaSharon près de Tel Aviv, c’est lui le cerveau du groupe de hackers “The Enforcers” (Les Exécuteurs).

    Et là, Tenenbaum fait un truc complètement dingue. Deux jours après l’arrestation de ses disciples américains, au lieu de se planquer ou de détruire les preuves, il accepte une interview en ligne avec AntiOnline. Genre, tranquille. Et il balance tout… les 400 sites piratés, les mots de passe, les vulnérabilités tout en se justifiant :

    J’aide toujours les serveurs que je pirate. Je patche les trous que je trouve.*

    Robin des Bois 2.0, en somme.

    L’interview fait l’effet d’une bombe. Non seulement ce gamin nargue ouvertement le gouvernement américain, mais en plus il prouve ses dires en publiant des dizaines de logins et mots de passe authentiques de sites en .mil. Le Pentagone est ridiculisé publiquement par un ado de 18 ans.

    Les Américains mettent alors la pression sur Israël et le 18 mars 1998, la police israélienne arrête Ehud Tenenbaum dans sa maison. Brillant, persuadé de rendre service en exposant les failles, il correspond parfaitement au profil du hacker prodige mais arrogant. Deux autres membres de son groupe sont également interpellés, mais Tenenbaum est clairement le boss.

    Janet Reno, la procureure générale des États-Unis, tente de sauver la face :

    Cette arrestation devrait envoyer un message à tous les hackers potentiels dans le monde.

    Mouais. Dans les couloirs du Pentagone, c’est plutôt la gueule de bois. Comment trois ados ont-ils pu mettre en échec tout l’appareil de cyberdéfense américain ?

    Le procès est une blague. Les deux Californiens, mineurs au moment des faits, plaident coupables de délinquance juvénile. Pas de prison, juste de la probation et l’interdiction de toucher un ordi. La liste trouvée chez Makaveli contenait près de 200 serveurs piratés, dont le Lawrence Livermore National Laboratory. C’est “juste” le labo qui fabrique les armes nucléaires. Mais bon, “curiosité adolescente”, qu’ils disent.

    Pour Tenenbaum, le procès traîne durant trois ans. En juin 2001, il écope de… six mois de travaux d’intérêt général, un an de probation, deux ans de sursis, et 18 000 dollars d’amende. Pour avoir ridiculisé la cyberdéfense américaine, ça passe ^^. À la sortie du tribunal, il déclarera :

    Je voulais juste prouver que leurs systèmes étaient troués comme du gruyère.

    Mission accomplie, effectivement.

    Mais attendez, l’histoire ne s’arrête pas là car en 2003, libéré de ses obligations judiciaires, Tenenbaum fonde sa propre boîte de sécurité informatique baptisée “2XS”. L’ancien pirate devient consultant. C’est un classique, sauf qu’il n’a pas vraiment retenu la leçon…

    Septembre 2008, rebelote. La police canadienne l’arrête à Montréal avec trois complices. Cette fois, c’est du lourd : piratage de banques, vol de données de cartes bancaires, détournement de 1,8 million de dollars via des distributeurs automatiques. En fait, depuis son appart montréalais, il augmentait les limites des cartes prépayées pour vider les DAB. Au total, les pertes s’élèvent à plus de 10 millions de dollars.

    Extradé aux États-Unis, Tenenbaum passe alors plus d’un an en détention. En 2012, il plaide coupable et s’en tire avec le temps déjà passé en prison. Depuis, plus personne n’entend parler de lui. The Analyzer a enfin compris que “le pouvoir, mec” avait ses limites.

    Mais revenons à l’impact de Solar Sunrise. Pour la première fois, le Pentagone réalise l’ampleur de sa vulnérabilité. Les patchs de sécurité pour la faille statd existaient depuis des mois, mais personne ne les avait installés. Procrastination, manque de personnel, négligence… Les excuses habituelles qui coûtent cher.

    John Hamre reconnaîtra plus tard que Solar Sunrise a été une piqure de rappel salutaire :

    Nous pensions que nos systèmes étaient sûrs parce qu’ils étaient complexes. On a découvert que la complexité créait des vulnérabilités.

    Du coup, refonte massive, création du Joint Task Force-Computer Network Defense, investissement de milliards dans la cybersécurité, formation du personnel…

    Le FBI produit même un film de formation de 18 minutes baptisé “Solar Sunrise: Dawn of a New Threat”, vendu jusqu’en 2004. On y voit des reconstitutions dramatiques avec de la musique anxiogène et le message c’est que la cyberguerre est réelle, même si les premiers cyber-soldats sont des ados boutonneux en pyjama.

    L’incident révèle surtout le problème crucial de l’attribution dans le cyberespace car comment distinguer un gamin dans sa chambre d’une unité d’élite du renseignement militaire ? Encore aujourd’hui, les indices techniques sont trompeurs, car les hackers “rebondissent” à travers le monde.

    Solar Sunrise marque aussi l’émergence des collectifs de hackers. Fini le pirate solitaire. Makaveli, Stimpy et Analyzer forment un groupe, échangent des techniques, se motivent. Pour Makaveli et Stimpy, l’aventure s’est arrêté brutalement. Certains racontent que Makaveli s’est reconverti dans la cybersécurité et que Stimpy, traumatisé, aurait complètement décroché de l’informatique.

    Mais leur petite phrase :

    It’s power, dude

    est devenue culte dans la communauté hacker.

    Alors la prochaine fois que vous ignorez une mise à jour de sécurité, pensez à Solar Sunrise et à ces 3 semaines où l’Amérique a cru que Saddam lançait la cyberguerre alors que c’était juste quelques ados qui s’amusaient à prendre le “pouvoir”.

    – Sources :

    National Security Archive - Solar Sunrise After 25 Years, Wikipedia - Ehud Tenenbaum, The Register - Solar Sunrise hacker ‘Analyzer’ escapes jail, InformIT - The Solar Sunrise Case, SF Gate - Hacker Hits Net Company That Tipped FBI to Teens, Insecure.org - Solaris Statd exploit

    https://korben.info/solar-sunrise-1998-cyberattaque-pentagone-histoire-complete.html

  • 6 Votes
    532 Messages
    33k Vues

    Deux jeux chez EPIC cette semaine

    Hidden Folks Totally Reliable Delivery Service (standart edition)
  • 1 Votes
    17 Messages
    269 Vues

    Pour les amateurs de BD, Comics et autres magazines autour du 9 eme art en langue de Molière (ou de De Gaulle ou Catherine Deneuve ou Alain Delon ou Amélie Nothomb hein… on va pas faire de jaloux ) ne pas oublier qu’il existe un petit paradis pour en découvrir et en lire grace à emule 👀
    ça commence par ebd et ça se termine par z ✌
    moi je dis ça je dis rien … hop… 😎
    on y trouve tout (ou presque) pour lire et discuter autour de ces livres en papier (ou digital maintenant) 🤓

  • 0 Votes
    2 Messages
    48 Vues

    Pourquoi se priver alors que le j’menfoutre est de rigueur partout.

  • Nucléaire: Inquiétudes chez EDF

    Discussions générales
    226
    3 Votes
    226 Messages
    14k Vues

    Bah, si c’est pas les méduses, ça sera la pollution plastique ou la température…

    Une petite guerre mondiale remettra bien les compteurs à zéro.

  • 1 Votes
    1 Messages
    26 Vues

    Voici aujourd’hui, l’histoire du groupe de hackers le plus mystérieux et le plus dévastateur de la décennie. Les Shadow Brokers. C’est le nom qu’ils se sont donné, probablement en référence au personnage de Mass Effect qui trafique de l’information au plus offrant, sauf qu’eux, ils n’ont pas volé n’importe quelle information, non. Ils ont réussi l’impossible : pirater la NSA, l’agence de renseignement la plus puissante du monde.

    Entre août 2016 et juillet 2017, ils ont ainsi méthodiquement déversé sur Internet l’arsenal cyber secret de l’Amérique, déclenchant au passage WannaCry et NotPetya, des ransomwares qui ont causé des milliards de dollars de dégâts.

    Et le pire c’est que personne ne sait vraiment qui ils sont.

    Le siège de la NSA à Fort Meade, Maryland - La forteresse qui s’est fait pirater

    C’est le 13 août 2016, une nuit d’été humide dans le Maryland. Pendant que l’Amérique débat de Clinton contre Trump, un événement sismique se déroule discrètement sur Internet. Un message bizarre, écrit dans un anglais tout pété presque ridiculement comique, vient d’apparaître sur GitHub et Pastebin. Au premier coup d’œil, ça ressemble à une blague, peut-être un troll cherchant l’attention, mais pour le petit cercle des experts en cybersécurité qui le lisent, c’est l’équivalent numérique d’une bombe atomique : la NSA vient d’être piratée.

    Le message commence ainsi : “!!! Attention government sponsors of cyber warfare and those who profit from it !!! How much you pay for enemies cyber weapons?” Les Shadow Brokers viennent de faire leur entrée sur la scène mondiale, et ils n’arrivent pas les mains vides. Ils prétendent avoir volé des cyberarmes à l’Equation Group, le nom de code donné par Kaspersky Lab au groupe de hackers d’élite de la NSA. Et pour prouver leurs dires, ils font quelque chose d’inédit : ils mettent une partie du butin en libre accès.

    Les fichiers téléchargeables pèsent environ 300 mégaoctets ce qui n’est pas grand-chose en apparence, mais quand les chercheurs en sécurité commencent à analyser le contenu, leur sang se glace. C’est authentique. Des exploits zero-day, des payloads sophistiqués, des outils d’intrusion qui portent la signature indéniable de la NSA. EXTRABACON, un exploit contre les pare-feu Cisco ASA capable de prendre le contrôle à distance. EPICBANANA et JETPLOW, des backdoors pour différents systèmes. Des noms de code typiques de l’agence, cette obsession des fruits et des références loufoques que seuls les initiés connaissent.

    Petite précision technique au passage, EXTRABACON exploite la CVE-2016-6366, une vulnérabilité zero-day dans le code SNMP des pare-feu Cisco qui permet l’exécution de code arbitraire sans authentification. EPICBANANA quand à lui, utilise la CVE-2016-6367, nécessite un accès SSH ou Telnet, mais permet ensuite une persistance totale. Et JETPLOW ? C’est tout simplement la version stéroïdée d’EPICBANANA, une backdoor firmware persistante que même un reboot ne peut pas virer.

    Mais les Shadow Brokers ne s’arrêtent pas là en annonçant détenir bien plus : un fichier chiffré contenant “les meilleures cyberarmes” de la NSA, disponible au plus offrant. Le prix ? Un million de bitcoins, soit environ 568 millions de dollars à l’époque. Une somme astronomique qui suggère soit une méconnaissance totale du marché, soit un objectif autre que l’argent. “We auction best files to highest bidder. Auction files better than stuxnet,” promettent-ils avec leur anglais approximatif caractéristique.

    Aujourd’hui, l’identité des Shadow Brokers reste encore l’un des plus grands mystères du monde cyber. Leur mauvais anglais suggère des locuteurs russes essayant de masquer leur origine. Des phrases comme “TheShadowBrokers is wanting that someone is deciding” ou “Is being like a global cyber arms race” sont grammaticalement douloureuses mais est-ce une tentative délibérée de brouiller les pistes ? Matt Suiche, expert en sécurité qui analyse leurs communications de près, pense que oui :

    Le langage était probablement une tactique d’OpSec pour obscurcir les vraies identités des Shadow Brokers.

    Edward Snowden est évidemment l’un des premiers à réagir publiquement. Le 16 août 2016, il tweete : “Les preuves circonstancielles et la sagesse conventionnelle indiquent une responsabilité russe.” et pour lui, c’est un avertissement, une façon pour Moscou de dire à Washington : “Nous savons ce que vous faites, et nous pouvons le prouver.” Le timing est d’ailleurs suspect car on est 3 mois avant l’élection présidentielle américaine, juste après le hack du Parti Démocrate attribué à la Russie. Coïncidence ? C’est peu probable…

    Mais d’autres théories émergent rapidement. James Bamford, journaliste spécialiste de la NSA, penche pour un insider,

    possiblement quelqu’un assigné aux Tailored Access Operations hautement sensibles

    Puis en octobre 2016, le Washington Post révèle que Harold T. Martin III, un contracteur de Booz Allen Hamilton, est le suspect principal.

    Alors là, prenez une grande inspiration avant de poursuivre votre lecture car l’histoire de Harold Martin, c’est du délire. Le mec travaille pour Booz Allen Hamilton (oui, la même boîte qu’Edward Snowden), est assigné à la NSA de 2012 à 2015, et bosse effectivement avec les Tailored Access Operations. Quand le FBI débarque chez lui en août 2016, ils découvrent… 50 téraoctets de données classifiées. C’est l’équivalent de millions de documents, qu’ils trouvent bien planqués dans sa baraque, mais aussi dans un abri de jardin non verrouillé, et même dans sa bagnole.

    Le FBI pense alors tenir leur homme. Équipe SWAT, barrages routiers, porte défoncée au bélier, grenades flashbang… Ils sortent le grand jeu pour arrêter Martin, sauf que voilà, petit problème : les Shadow Brokers continuent à poster des messages cryptographiquement signés pendant que Martin croupit en taule. En 2019, il écope de neuf ans de prison, mais les procureurs confirment qu’aucune des données qu’il avait volées n’a été divulguée. L’identité des Shadow Brokers reste donc un mystère.

    David Aitel, ancien de la NSA, résume parfaitement la situation telle qu’elle était en 2019 :

    Je ne sais pas si quelqu’un sait, à part les Russes. Et on ne sait même pas si ce sont les Russes.

    Matt Suiche, lui, a une théorie différente car pour lui, les Shadow Brokers sont des insiders américains mécontents, peut-être des contractuels du renseignement frustrés. Les indices c’est surtout leur connaissance intime de TAO, leurs références culturelles américaines, et leur timing politique…

    Et le 31 octobre 2016, juste avant Halloween, les Shadow Brokers frappent à nouveau. Cette fois, ils publient une liste de serveurs prétendument compromis par l’Equation Group, accompagnée de références à sept outils jusqu’alors inconnus : DEWDROP, INCISION, JACKLADDER, ORANGUTAN, PATCHICILLIN, RETICULUM, SIDETRACK et STOICSURGEON. La communauté de la cybersécurité découvre alors l’ampleur de l’arsenal de la NSA. Chaque nom de code représente des années de développement, des millions de dollars investis, des capacités offensives soigneusement gardées secrètes.

    L’enchère Bitcoin, pendant ce temps, est un échec total. Quelques plaisantins envoient des fractions de bitcoin (genre 0.001 BTC, les comiques), mais personne ne tente sérieusement d’atteindre le million demandé. Les Shadow Brokers semblent déçus mais pas surpris. En janvier 2017, ils changent alors de stratégie :

    TheShadowBrokers is trying auction. Peoples no like auction, auction no work. Now TheShadowBrokers is trying direct sales.

    Du coup, ils créent une boutique en ligne sur le dark web, catégorisant leurs marchandises comme un vrai e-commerce du crime : “Exploits”, “Trojans”, “Payloads”. Les prix vont de 1 à 100 bitcoins selon la sophistication de l’outil. C’est surréaliste. Les cyberarmes les plus dangereuses de la planète sont en vente comme des t-shirts sur Amazon. Un exploit pour compromettre un serveur Linux ? 10 bitcoins. Un implant pour espionner les communications ? 50 bitcoins. Le menu est à la carte.

    Mais le véritable tournant arrive le 8 avril 2017. Dans un post Medium intitulé “Don’t Forget Your Base”, les Shadow Brokers lâchent une bombe et révèlent le mot de passe pour déchiffrer le fichier mystérieux publié huit mois plus tôt : “CrDj”(;Va.*NdlnzB9M?@K2)#>deB7mN". Un mot de passe de 32 caractères qui va changer les choses.

    Le timing est tout sauf innocent car le post fait explicitement référence à l’attaque de Trump contre une base aérienne syrienne le 7 avril, utilisée aussi par les forces russes. “Respectfully, what we do not agree with is abandoning ‘your base’, double dealing, saying one thing and doing another,” écrivent les Shadow Brokers. Le message est clair : vous nous avez trahis, voici les conséquences.

    Et ce que contient ce fichier dépasse les pires cauchemars de la NSA. Des dizaines d’exploits zero-day, des payloads sophistiqués, des outils de surveillance massive, mais le plus dévastateur s’appelle EternalBlue. Il s’agit d’un exploit contre le protocole SMB de Windows qui permet de prendre le contrôle total d’une machine à distance. Microsoft a secrètement patché la vulnérabilité MS17-010 en mars 2017, un mois avant la révélation, suggérant que la NSA a prévenu l’entreprise mais des millions de systèmes restent vulnérables.

    Et le 14 avril 2017, c’est l’apocalypse. Les Shadow Brokers publient leur dump le plus massif, baptisé “Lost in Translation”. FUZZBUNCH, une plateforme d’exploitation comparable à Metasploit mais développée par la NSA, un véritable framework pour charger des exploits sur les systèmes cibles. DARKPULSAR, ETERNALROMANCE, ETERNALSYNERGY, ETERNALCHAMPION… La liste semble interminable. Mais c’est ETERNALBLUE qui va entrer dans l’histoire.

    Petite parenthèse technique quand même, DoublePulsar, c’est le complément parfait d’EternalBlue. Une backdoor kernel ultra-furtive qui ne crée aucun nouveau port, se cache dans les appels SMB non implémentés, et répond avec STATUS_NOT_IMPLEMENTED pour rester invisible. FUZZBUNCH quand à lui permet d’uploader des exécutables directement dans DoublePulsar via SMB. Bref, le combo mortel.

    Les experts sont une nouvelle fois sous le choc. Nicholas Weaver écrit sur le blog Lawfare :

    Ceci pourrait bien être le dump le plus dommageable contre la NSA à ce jour, et c’est sans aucun doute la révélation la plus désastreuse post-Snowden.

    Jake Williams, fondateur de Rendition Security et ancien de la NSA, est encore plus direct :

    C’est un putain de désastre.

    Les révélations incluent aussi la preuve que la NSA a compromis le système SWIFT, le réseau bancaire international. Les Shadow Brokers montrent ainsi que l’agence a infiltré EastNets, un bureau de service SWIFT gérant les transactions bancaires au Moyen-Orient et si c’est vrai, la NSA peut théoriquement surveiller, voire manipuler, les transferts financiers internationaux. Bref, les implications sont vertigineuses.

    Moins d’un mois plus tard, le 12 mai 2017, le monde découvre alors le vrai prix de ces révélations. WannaCry, un ransomware utilisant EternalBlue (et DoublePulsar pour la persistance), se propage comme une traînée de poudre. En quelques heures, plus de 200 000 ordinateurs dans 150 pays sont infectés à une vitesse hallucinante de 10 000 machines par heure.

    Et là, bonjour les dégâts ! Le National Health Service britannique ? Complètement paralysé soit 81 hôpitaux sur 236 touchés, 19 000 rendez-vous annulés, 1 100 admissions aux urgences en moins, des opérations reportées. Le coût pour le NHS ? 92 millions de livres sterling (20 millions en perte d’activité, 72 millions pour restaurer les systèmes). Des patients ne peuvent pas recevoir leurs traitements à temps, des services d’urgence doivent fonctionner à l’aveugle. Des IRM, des frigos pour stocker le sang, des équipements de bloc opératoire… 70 000 appareils touchés au total.

    Mais WannaCry n’est que l’apéritif car le 27 juin 2017, NotPetya frappe, utilisant encore EternalBlue mais cette fois avec une particularité : ce n’est pas vraiment un ransomware. C’est une arme de destruction déguisée en ransomware. Même si vous payez, vos fichiers sont perdus pour toujours. L’adresse email pour récupérer la clé de déchiffrement est bloquée par le provider dans l’heure. C’est conçu pour détruire, pas pour extorquer.

    NotPetya cause ainsi plus de 10 milliards de dollars de dégâts. Maersk, le géant du transport maritime danois subit 300 millions de pertes, 4 000 serveurs et 45 000 PC à reconstruire, 17 terminaux portuaires paralysés pendant des jours. FedEx via sa filiale TNT Express ? 300 à 400 millions. Merck Pharmaceuticals ? 870 millions de dollars après que 15 000 de leurs machines Windows sont détruites. En 90 secondes. Oui, c’est le temps qu’il a fallu pour mettre à genoux une des plus grandes entreprises pharmaceutiques du monde.

    Et pendant ce chaos planétaire, les Shadow Brokers continuent leur étrange performance. En juin 2017, ils menacent de révéler l’identité d’un ancien employé de TAO qu’ils surnomment “Doctor”. “’Doctor’ person is writing ugly tweets to theshadowbrokers,” écrivent-ils.

    TheShadowBrokers is thinking ‘doctor’ person is former EquationGroup developer who built many tools and hacked organization in China.

    La menace est sans précédent et révéler l’identité d’agents de renseignement et leurs opérations spécifiques, c’est franchir une nouvelle ligne rouge. Jake Williams avertit : “Publier ces données menacera la sécurité (et la liberté) d’anciens opérateurs de TAO voyageant à l’étranger.” Le “Doctor” en question, paniqué, finit par se doxxer lui-même le 29 juin pour “protéger les innocents”, niant être un employé de la NSA. Évidemment, personne ne le croit.

    Les Shadow Brokers semblent avoir une vraie connaissance intime de TAO car ils connaissent les surnoms, les projets, les personnes… Dans un de leurs messages, ils prétendent même avoir fait partie du “Deep State” américain.

    TheShadowBrokers is being like the Oracle of the Matrix. TheShadowBrokers is not being the Architect,

    écrivent-ils, dans une référence geek qui fait écho à leur nom emprunté à Mass Effect.

    Leur dernier message public date de juillet 2017. Ils annoncent un service d’abonnement mensuel où pour 400 Zcash (une cryptomonnaie axée sur la confidentialité), vous pouvez devenir VIP et recevoir chaque mois de nouveaux exploits de la NSA.

    Is being like wine of month club,

    plaisantent-ils.

    Each month peoples can be paying membership fee, then getting members only data dump each month.

    Puis, silence radio. Les Shadow Brokers disparaissent aussi mystérieusement qu’ils sont apparus. Ont-ils été arrêtés ? Ont-ils décidé qu’ils en en avaient fait assez ? Ont-ils été éliminés ? Personne ne le sait. Leur compte Twitter @shadowbrokerss reste muet, leur blog Medium n’est plus mis à jour et leur compte Steemit, pareil. Comme leur homonyme dans Mass Effect, ils s’évanouissent dans l’ombre.

    Mais l’impact des Shadow Brokers sur la cybersécurité mondiale est difficile à surestimer car ils ont vraiment exposé la vulnérabilité fondamentale de l’accumulation d’armes cyber, qui peuvent être volées et retournées contre ceux qui les ont créées. Ils ont ainsi forcé un gros débat sur la responsabilité des agences de renseignement dans la découverte et la non-divulgation de vulnérabilités zero-day. D’ailleurs, combien de WannaCry et NotPetya dorment encore dans les serveurs de la NSA, de la DGSE, du FSB, du MSS chinois ?

    Brad Smith, président de Microsoft, a même publié un plaidoyer passionné après WannaCry :

    Les gouvernements du monde devraient traiter cette attaque comme un signal d’alarme. Un équivalent conventionnel de cet événement serait l’armée américaine se faisant voler des missiles Tomahawk.

    Il appelle à une “Convention de Genève numérique” pour limiter la cyberguerre. 8 ans plus tard, on l’attend toujours. Comme d’habitude, les gouvernements s’en foutent.

    Toutefois, les théories sur l’identité des Shadow Brokers continuent de proliférer. Insiders, hackers russe… Il y a même une théorie marginale mais fascinante qui suggère que c’est la NSA elle-même, brûlant des outils compromis de manière contrôlée pour éviter qu’ils ne soient utilisés contre eux.

    En 2025, près d’une décennie après leur apparition, l’ombre des Shadow Brokers plane toujours. Les exploits qu’ils ont révélés circulent encore et des variantes d’EternalBlue sont toujours utilisées dans des attaques.

    En tout cas, quand je vois qu’une nouvelle vulnérabilité zero-day a été patchée, je me demande toujours qui d’autre la connaissait avant et l’utilisait…

    – Sources :

    The Shadow Brokers - Wikipedia, EternalBlue - Wikipedia, WannaCry ransomware attack - Wikipedia, Shadow Brokers Threaten to Expose Identity of Former NSA Hacker - BleepingComputer, The Shadow Brokers Leaked Exploits Explained - Rapid7, Shadow Brokers: How the NSA Leak Affects Your Business - A10 Networks, Who are the Shadow Brokers? - HYPR Security Encyclopedia, Unveiling the Mystery Behind The Shadow Brokers - Security Outlines, NotPetya Ransomware Explained: The Billion Nation-State Cyberattack - Victor Nthuli, Shadow Brokers Twitter History - GitHub, Shadow Brokers Group Releases More Stolen NSA Hacking Tools - The Hacker News, NSA’s TAO Division Codewords - Electrospaces, What Is EternalBlue and Why Is the MS17-010 Exploit Still Relevant? - Avast, EXPOSED: Inside the Greatest Hack in History - The Shadow Brokers NSA Breach - Merge Society, The Shadow Brokers EPICBANANA and EXTRABACON Exploits - Cisco Blogs, Harold T. Martin - Wikipedia, Investigation: WannaCry cyber attack and the NHS - NAO, NotPetya Costs Merck, FedEx, Maersk 0M - CSHub

    https://korben.info/shadow-brokers-nsa-hack-histoire-complete.html

  • 5 Votes
    517 Messages
    34k Vues

    @Psyckofox @patricelg

    Hâte de la visionner

  • 1 Votes
    1 Messages
    26 Vues

    Microsoft vient de lever le voile sur un truc assez cool qui s’appelle Project IRE !

    C’est un agent IA qui analyse et détecte les malwares en parfait autonomie. Plus besoin d’un expert humain pour décortiquer chaque fichier suspect, c’est l’IA qui s’en charge et elle le fait plutôt bien avec 98% de précision et seulement 2% de faux positifs sur un dataset de drivers Windows.

    C’est du lourd car au lieu de se contenter d’une simple analyse par signatures comme les antivirus classiques, Project IRE fait de la vraie reverse engineering. L’agent décompile le code, reconstruit le graphe de flux de contrôle (control flow graph pour les intimes), analyse chaque fonction et génère un rapport détaillé expliquant pourquoi le fichier est malveillant ou non.

    Pour faire tout ça, Microsoft s’appuie sur Azure AI Foundry et des outils de reverse engineering bien connus comme angr et Ghidra. Le processus commence ainsi par un triage automatique pour identifier le type de fichier et sa structure. Ensuite, l’IA reconstruit comment le programme s’exécute, analyse chaque fonction avec des modèles de langage spécialisés et compile tout dans une “chaîne de preuves” (chain of evidence).

    Cette transparence est cruciale car elle permet aux équipes de sécurité de vérifier le raisonnement de l’IA et comprendre comment elle est arrivée à ses conclusions. Et surtout, les tests en conditions réelles sont prometteurs car sur 4000 fichiers que les systèmes automatisés de Microsoft n’arrivaient pas à classifier, Project IRE a correctement identifié 89% des fichiers malveillants avec seulement 4% de faux positifs.

    Le seul bémol c’est le taux de détection global qui n’est que de 26%, ce qui signifie que l’IA rate encore pas mal de malwares. Mais comme le soulignent les chercheurs, cette combinaison de haute précision et faible taux d’erreur montre un vrai potentiel pour un déploiement futur.

    Mike Walker, Research Manager chez Microsoft, raconte que dans plusieurs cas où l’IA et l’humain n’étaient pas d’accord, c’est l’IA qui avait raison. Ça montre bien que les forces complémentaires de l’humain et de l’IA peuvent vraiment améliorer la protection. Pour valider ses trouvailles, Project IRE utilise un outil de validation qui vérifie les affirmations du rapport contre la chaîne de preuves.

    Cet outil s’appuie sur des déclarations d’experts en reverse engineering de l’équipe Project IRE et en combinant ces preuves et son modèle interne, le système produit un rapport final et classe le fichier comme malveillant ou bénin. L’objectif à terme est ambitieux puisqu’il s’agit de détecter automatiquement de nouveaux malwares directement en mémoire, à grande échelle.

    Ce serait vraiment cool d’identifier des menaces avancées (APT) sans qu’un humain ait besoin d’intervenir. D’ailleurs, Project IRE a déjà réussi à créer le premier cas de conviction pour un malware APT chez Microsoft, sans aide humaine.

    Pour l’instant, ça reste un prototype qui sera intégré plus tard dans Microsoft Defender comme outil d’analyse binaire mais les implications sont déjà énormes car les malwares deviennent de plus en plus sophistiqués et nombreux, et avoir une IA capable de les analyser automatiquement pourrait changer pas mal la lutte contre ces saloperies.

    Alors oui, on n’est pas encore au point où l’IA remplace complètement les experts en sécurité mais on s’en rapproche et vu la pénurie de talents en cybersécurité et l’explosion du nombre de menaces, c’est plutôt une bonne nouvelle.

    – Sources :

    https://www.helpnetsecurity.com/2025/08/05/project-ire-microsoft-autonomous-malware-detection-ai-agent/

    https://korben.info/project-ire-agent-microsoft-detecte-malwares.html

  • 2 Votes
    1 Messages
    26 Vues

    Dans le quatrième épisode d’Écosystème, Boris Dolley évoque l’évolution du poids du numérique dans la consommation électrique nationale avant de détailler comment le gestionnaire du réseau public d’électricité travaille à déployer des outils et des pratiques relevant d’un numérique responsable.

    À entendre le patron Sam Altman, c’est évident : dans quelques années, une « fraction significative » de l’énergie produite sur la planète devra être allouée à l’IA. De fait, depuis le boom des grands modèles de langage, les besoins en énergie des géants du numérique ont explosé.

    Quels effets est-ce que cela a sur le réseau électrique ? Pour l’épisode central de sa série Écosystème, Next en a discuté avec Boris Dolley, à la tête du bureau de l’Open source de RTE (Réseau et transport d’électricité), le gestionnaire du réseau public d’électricité.

    La discussion se tourne ensuite vers l’objet de son poste : l’open source, mais aussi le déploiement de la stratégie numérique responsable de RTE. Qu’est-ce que le numérique responsable ? Dans quelle mesure cela joue-t-il sur les impacts environnementaux d’une entreprise ?

    Pour écouter « Numérique électrique, numérique responsable », vous avez deux options : le player en bas de cet article, ou sur toutes les bonnes applications de podcast. Pour en lire des extraits, un peu de patience : un article remontera dans les prochains jours dans le fil d’actualité de Next.

    Pour ne manquer aucun futur épisode et nous aider à atteindre un large public, abonnez-vous dès aujourd’hui au fil audio de Next. Mettez-nous des étoiles sur votre application, recommandez-nous… ça nous est toujours utile !

    >> EPISODE 4 - ECOUTER DANS UN NOUVEL ONGLET <<

    Crédits :

    Écosystème est un podcast de Mathilde Saliou produit par Next. Réalisation et mixage : Clarice Horn. Identité graphique : Flock. Rédaction en chef : Sébastien Gavois. Direction de la rédaction : Alexandre Laurent.

    Musique : MV - If I Wait (Instrumental Version)- Courtesy of Epidemic Sound / Blue Steel - Electric City - Stems Instruments - Courtesy of Epidemic Sound / Helmut Schenker - Hills and Hollows Stems Instruments - Courtesy of Epidemic Sound / Blue Steel - Moonshot Stems Bass - Courtesy of Epidemic Sound / Blue Saga - Neutral State STEMS INSTRUMENTS - Courtesy of Epidemic Sound / Katori Walker - Pray for My City (Instrumental Version) Stem Instruments - Courtesy of Epidemic Sound / Dylan Sitts - Strange Place - Stems Instruments - Courtesy of Epidemic Sound

    Source : next.ink