• 0 Votes
    3 Messages
    205 Vues

    c’est plus ce que c’etait les H4x@r, on fait les malins avec des soft tout prêt trouver sur le darkweb mais on ne sait pas se protéger derriere

    ou comme dit michmich certains sont tombés pour faire croire que …

  • 0 Votes
    1 Messages
    109 Vues

    Si vous avez envie de vivre une expérience digne des meilleurs films d’espionnage, ne manquez pas de répondre à l’appel de l’Agence spatiale européenne qui invite les informaticiens à pirater un satellite réel au nom de la cybersécurité.

    La cybersécurité a toujours été une faible priorité pour l’industrie spatiale, davantage axée sur la fiabilisation des satellites. Maintenant que les satellites sont de plus en plus petits, connectés et nombreux, il est urgent, pour l’Agence spatiale européenne de prendre conscience, de leur vulnérabilité face aux cybermenaces.

    Les candidats à ce hackathon prestigieux, doivent soumettre des idées sur la façon dont quelqu’un s’y prendrait pour pirater les charges utiles et/ou le cœur de traitement expérimental du satellite OPS-SAT, ainsi que sur la façon de détecter et d’atténuer une attaque.

    Il s’agit donc bien d’attaquer un satellite réel. OPS-SAT est un cube d’environ la taille d’une boîte à chaussures appartenant à l’Agence spatiale européenne (ESA). Lancé le 18 décembre 2019, OPS-SAT vole à une altitude de 515 km. Son objectif est de servir de « laboratoire volant » dans le seul but de tester et de valider de nouvelles techniques de contrôle de mission et de systèmes satellitaires embarqués.

    174ab741-2762-49bf-b56b-8f6fd077c734-image.png

    Dave Evans, le responsable d’OPS-SAT explique : “La robustesse intégrée d’OPS-SAT en fait la plate-forme de vol idéale pour les pirates informatiques éthiques qui souhaitent démontrer leurs compétences dans un environnement sûr mais suffisamment réaliste. Nous demandons aux gens de faire, dans un environnement contrôlé, exactement ce que nous ne voulons pas qu’il se produise dans la vie réelle.”

    Dave Evans ajoute : “C’est une opportunité passionnante de s’engager avec et d’apprendre des meilleurs esprits de la cybersécurité à travers l’Europe, en utilisant une plate-forme spécialement développée pour apprendre des leçons afin d’améliorer nos missions actuelles et futures.”

    L’agence spatiale européenne souligne que l’OPS-SAT est le vaisseau spatial idéal pour une expérience de ce type, car il dispose d’un ordinateur de vol 10 fois plus puissant que tout autre vaisseau spatial de l’Agence.

    Les candidatures sont ouvertes jusqu’au 18 février. L’agence spatiale européenne recherche des idées avec un scénario créatif et réaliste, une faisabilité technique et une puissance pédagogique.

    En avril, les trois premiers finalistes seront invités à assister à la conférence CYSAT à Paris pour réaliser leur démo de hacking en direct.

    Site : hack.cysat.eu, programmez.com

  • 6 Votes
    17 Messages
    567 Vues

    @violence

    125 gigas de booty shake je dis pas non mais 125 gigas de ce truc, très sérieusement (en + chez 4chan), je préfère mater Julian Roi des lémur, c’est mille fois plus intéressant :smile:

  • 1 Votes
    1 Messages
    102 Vues

    Le câble OMG est un accessoire qui permet aux hackers de voler des mots de passe et autres données. Il en est à sa deuxième version, radicalement améliorée.

    607b0e1f-4734-414b-b285-2a88203861d4-image.png

    Il ressemble à un câble Apple Lightning, fonctionne comme un câble Apple Lightning, et je peux l’utiliser pour connecter mon clavier à mon Mac. Mais ce câble malveillant enregistre en réalité tout ce que je tape, y compris mes mots de passe, puis envoie mes données à un hacker qui pourrait se trouver à quelques kilomètres de moi.

    Il s’agit de la nouvelle version d’une série d’outils de tests de pénétration créés par un chercheur en cybersécurité qui se fait appeler MG. En 2019, MG avait créé une première version de ce câble et nous en avait fait la démonstration lors de la DEF CON, l’une des plus importantes conventions de hackers au monde, qui se tient chaque année à Las Vegas. Peu après, MG a pu passer à la production de masse et vend désormais ses câbles par l’intermédiaire de la boutique pour hackers Hak5.

    Mais les câbles les plus récents se déclinent en différentes versions, dont un Lightning-USB-C, et comportent davantage de fonctionnalités.

    « Certaines personnes disaient que les câbles USB de type C ne risquaient pas d’être piratés avec ce type d’installation car ils n’ont pas assez d’espace. Clairement, je me suis senti obligé de prouver le contraire », nous dit MG.

    Les câbles OMG, comme on les appelle, fonctionnent de la manière suivante : ils créent un hotspot Wi-Fi auquel un hacker peut se connecter depuis son propre appareil ; à partir de là, une interface ouverte dans un navigateur ordinaire permet au hacker d’enregistrer les frappes au clavier de la victime. L’implant malveillant est minuscule et impossible à remarquer : il occupe la moitié de la longueur de la coque en plastique.

    Le chercheur explique également que les nouveaux câbles ont des fonctions de geofencing, grâce auxquelles un utilisateur peut déclencher ou bloquer la charge utile (c’est-à-dire le code que le hacker utilise, dans ce cas, pour déplacer les données) vers l’appareil, en fonction de l’emplacement physique du câble.

    « Cela va de pair avec la fonction d’autodestruction, au cas où un câble OMG s’écarterait de la portée de réception et que vous préféreriez qu’il ne laisse pas échapper des charges utiles ou n’entre pas en contact avec un ordinateur qui n’est pas celui qui est visé », explique-t-il.

    Nous n’avons testé les câbles qu’à une proximité relativement faible, mais MG affirme avoir amélioré leur portée par rapport à la version précédente.

    « Nous l’avons testé dans le centre-ville d’Oakland et avons pu déclencher des charges utiles à une distance d’environ deux kilomètres », ajoute-t-il.

    bf089319-0512-485e-aa9f-f6aed8515679-image.png

    Il explique que les câbles USB-C permettent de mener la même sorte d’attaques contre les smartphones et les tablettes. Parmi les autres améliorations, citons la possibilité de modifier le mappage du clavier ou de falsifier l’identité de périphériques USB spécifiques, par exemple en prétendant être un périphérique qui exploite une vulnérabilité particulière sur un système.

    Apple n’a pas répondu à notre demande de commentaire. Le jeu de câbles que MG nous a fourni à des fins de test comprenait également un câble noir USB-C vers USB-C, qui est conçu pour imiter les câbles liés à différents produits non-Apple.

    b499ac51-93b1-4823-b192-4b3bd7820740-image.png
    L’UN DE CES DEUX CÂBLES EST UN CÂBLE OMG MALVEILLANT. IMAGE : MOTHERBOARD.

    https://www.vice.com/fr/article/k789me/ce-faux-cable-lightning-espionne-tout-ce-que-vous-tapez