Aller au contenu


Bar des N'antis !

sécutité

  • Vous ne pouvez pas répondre à ce sujet
1499 replies to this topic

#31 VB 6

VB 6

    namecap'S

  • Eminence Verte
  • PipPipPipPipPipPipPipPipPip
  • 4 897 Messages :
  • Gender:Male

Posté 28 mars 2009 - 18:19

http://www.libellule...s-Firefox-3.0.7

"Deux choses sont infinies : l'univers et l'imbecilites humaines".
Albert Einstein.


#32 Fred

Fred

    Fred Bierrafeu

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 4 914 Messages :
  • Gender:Male
  • Location:Boulogne sur Mer

Posté 28 mars 2009 - 20:48

hop on fusionne ! transpi.gif

Un nouveau sujet pourquoi pas, mais avec plus de contenu oui.gif
on balance pas un unique lien et basta...


sinon, merci à toi pour l'information chinois.gif
Un jour, Dieu demanda à un castor de ramer, et le Castorama !

#33 VB 6

VB 6

    namecap'S

  • Eminence Verte
  • PipPipPipPipPipPipPipPipPip
  • 4 897 Messages :
  • Gender:Male

Posté 28 mars 2009 - 22:38

Bah je trouvé pas de poste s'y accordant, et tout le monde me reproche de faire des fautes.
Alors voila du concret transpi.gif

"Deux choses sont infinies : l'univers et l'imbecilites humaines".
Albert Einstein.


#34 Fred

Fred

    Fred Bierrafeu

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 4 914 Messages :
  • Gender:Male
  • Location:Boulogne sur Mer

Posté 28 mars 2009 - 23:40

2-3 mots, même avec des fautes (pas trop vilaines) et c'était tout bon biggrin.gif


sinon, c'est à jour pour moi, à l'instant transpi.gif
Un jour, Dieu demanda à un castor de ramer, et le Castorama !

#35 VB 6

VB 6

    namecap'S

  • Eminence Verte
  • PipPipPipPipPipPipPipPipPip
  • 4 897 Messages :
  • Gender:Male

Posté 29 mars 2009 - 00:38

oui, moi aussi mais c'était déjà avant la publication du lien transpi.gif

PS : les fautes tu peux les garder p.gif

"Deux choses sont infinies : l'univers et l'imbecilites humaines".
Albert Einstein.


#36 Fred

Fred

    Fred Bierrafeu

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 4 914 Messages :
  • Gender:Male
  • Location:Boulogne sur Mer

Posté 29 mars 2009 - 09:53

tu peux les garder maitrecapello.gif.jpg p.gif
Un jour, Dieu demanda à un castor de ramer, et le Castorama !

#37 VB 6

VB 6

    namecap'S

  • Eminence Verte
  • PipPipPipPipPipPipPipPipPip
  • 4 897 Messages :
  • Gender:Male

Posté 29 mars 2009 - 10:19

Danke, das ist Berichtigt chinois.gif

"Deux choses sont infinies : l'univers et l'imbecilites humaines".
Albert Einstein.


#38 Neuromancien

Neuromancien

    Octozimien

  • Modérateur
  • PipPipPipPipPipPipPipPipPip
  • 6 551 Messages :
  • Gender:Male
  • Location:Moselle

Posté 30 mars 2009 - 15:30

Bonjour,

une info sur un réseau fantôme signalé sur futura-sciences. D'après l'article les malwares employés pour ce genre de choses auraient leurs origines en chine: http://www.futura-sc...779/#xtor=RSS-8
À noter que le SANS avait signalé ce réseau hier (dimanche) : http://isc.sans.org/...ml?storyid=6094

"Nous sommes des nains juchés sur des épaules de géants. Nous voyons ainsi davantage et plus loin qu'eux, non parce que notre vue est plus aiguë ou notre taille plus haute, mais parce qu'ils nous portent en l'air et nous élèvent de toute leur hauteur gigantesque." (Bernard de Chartres, XIIe siècle)


#39 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 30 mars 2009 - 16:06

CITATION
D'ailleurs, à l'évidence, d'autres réseaux de ce genre existent, mis en place par plusieurs pays.


ah bon ? ^^

#40 Neuromancien

Neuromancien

    Octozimien

  • Modérateur
  • PipPipPipPipPipPipPipPipPip
  • 6 551 Messages :
  • Gender:Male
  • Location:Moselle

Posté 30 mars 2009 - 16:21

CITATION(noisette @ 30/03/2009, 17:06:00) <{POST_SNAPBACK}>
ah bon ? ^^

Oui, cela fait partie de la conclusion de l'article donné en lien, mais c'est dit moins brutalement.
J'avoue que lire un article aussi long en anglais me rebute un peu beaucoup.

"Nous sommes des nains juchés sur des épaules de géants. Nous voyons ainsi davantage et plus loin qu'eux, non parce que notre vue est plus aiguë ou notre taille plus haute, mais parce qu'ils nous portent en l'air et nous élèvent de toute leur hauteur gigantesque." (Bernard de Chartres, XIIe siècle)


#41 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 30 mars 2009 - 16:25

Il y a un article de Courrier International (1 an et demi) qui racontait, avec un humour un peu glacial, que les perles des informaticiens de tout environnement, y compris obscur, faisait l'objet d'approche de la part des services secrets de tous pays. La palme d'alors allait si je me souviens bien à la Russie et à la Grande Bretagne: en gros, ils ont été les plus voyants transpi.gif ....

#42 Neuromancien

Neuromancien

    Octozimien

  • Modérateur
  • PipPipPipPipPipPipPipPipPip
  • 6 551 Messages :
  • Gender:Male
  • Location:Moselle

Posté 30 mars 2009 - 16:30

Intéressant, as tu un lien?

Merci.

"Nous sommes des nains juchés sur des épaules de géants. Nous voyons ainsi davantage et plus loin qu'eux, non parce que notre vue est plus aiguë ou notre taille plus haute, mais parce qu'ils nous portent en l'air et nous élèvent de toute leur hauteur gigantesque." (Bernard de Chartres, XIIe siècle)


#43 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 30 mars 2009 - 16:34

Non, malheureusement: cela a l'air d'accès payant sur leur site: il s'agit d'un numéro papier de juillet ou août 2007. :(

#44 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 07 avril 2009 - 15:50

http://www.zorgloob....s-partisans.asp

Un exemple de ces pratiques ?

Non, bien sûr.

Un exemple de piratage spontané ?

Oui, bien sûr.

Mais oui, bien sûr .


Et les marmottes ...

#45 Neuromancien

Neuromancien

    Octozimien

  • Modérateur
  • PipPipPipPipPipPipPipPipPip
  • 6 551 Messages :
  • Gender:Male
  • Location:Moselle

Posté 07 avril 2009 - 16:03

Il sont mal barrés aussi, là-bas....
Je plains le peuple de ce pays

"Nous sommes des nains juchés sur des épaules de géants. Nous voyons ainsi davantage et plus loin qu'eux, non parce que notre vue est plus aiguë ou notre taille plus haute, mais parce qu'ils nous portent en l'air et nous élèvent de toute leur hauteur gigantesque." (Bernard de Chartres, XIIe siècle)


#46 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 11 avril 2009 - 21:07

Comodo (module antivirus) me fait un faux-positif aujourd'hui: netman.dll, et ce dès que le processus de mise à jour de XP démarre.


Pas de soucis de votre côté ?



#47 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 12 avril 2009 - 16:28

CITATION(noisette @ 24/03/2009, 18:50:12) <{POST_SNAPBACK}>
Je n'ai pas eu le temps de regarder la présentation, mais ça n'a pas l'air réjouissant ...
http://www.korben.in...ormaticien.html
C'est Txon qui nous prévenait il y a un an que ces bébêtes-là circuleraient un jour, on en prend le chemin.
Il avait également prévu, ou craint, que ces bebêtes ne s'attaquent également aux cartes, comme les cartes graphiques ... avec là encore, une reprogrammation nécessaire ...
Moi, je me contentais de répertorier des "trucs" déjà connus depuis bien plus d'un an.
CITATION(Txon @ Rootkits et antirootkits)
... Les rootkits firmware (driver level rootkits) ou flash .
Certains éléments de l'ordinateur disposent en interne d'une mémoire propre et d'un logiciel de fonction dont l'accès n'est pas complètement verrouillé afin que des mises à jour puissent être effectuées. Une première annonce de possibilité d'intrusion dans un « processeur secondaire » a été faite par Greg Hoglung dès 2004.
De son côté, le chercheur John Heasmann de NGS Software a démontré qu'il était possible de profiter de failles de sécurité pour implanter dans la mémoire en question des programmes totalement différents des originaux. Il a conçu des rootkits "POC" pour BIOS et cartes graphiques ...

Et contre ceux-ci, effectivement, un formatage du disque est totalement inefficace. Il faut "flasher" ou changer le BIOS ou tout autre "processeur secondaire" infecté ... si on découvre le parasite, ce qui n'est pas évident.

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#48 Tchim

Tchim

    A vos souhaits !

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 4 279 Messages :
  • Gender:Male
  • Location:Valles Marineris.

Posté 12 avril 2009 - 17:59

Salut Txon,

Comme Neuromancien dans son post ICI (message n°30) je me demandais, si le fait de mettre un mot de passe de quatre caractères pour accéder au BIOS, était efficace avec ce genre de nouvelle menace...

Que la paix vous accompagne !


#49 VB 6

VB 6

    namecap'S

  • Eminence Verte
  • PipPipPipPipPipPipPipPipPip
  • 4 897 Messages :
  • Gender:Male

Posté 12 avril 2009 - 18:42

CITATION(Tchim @ 12/04/2009, 18:59:31) <{POST_SNAPBACK}>
Salut Txon,

Comme Neuromancien dans son post ICI (message n°30) je me demandais, si le fait de mettre un mot de passe de quatre caractères pour accéder au BIOS, était efficace avec ce genre de nouvelle menace...

Contre une menace extérieure, normalement oui.
Contre une menace interne, non (suffit de déconnecter la pile).

"Deux choses sont infinies : l'univers et l'imbecilites humaines".
Albert Einstein.


#50 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 13 avril 2009 - 15:09

CITATION(Tchim @ 12/04/2009, 18:59:31) <{POST_SNAPBACK}>
Comme Neuromancien dans son post ICI (message n°30) je me demandais, si le fait de mettre un mot de passe de quatre caractères pour accéder au BIOS, était efficace avec ce genre de nouvelle menace...
Je n'ai aucune certitude, mais je ne pense pas.
Une attaque de ce type ne devrait pouvoir être perpétrée qu'après une intrusion dans le système (ring 0) et en connaissance parfaite du contenu du BIOS ou de tout autre "processeur secondaire". A partir de là, tout devient possible (du moins en théorie) et en particulier "flasher" la mémoire de ce processeur à sa convenance sans pour autant toucher aux parties essentielles sous peine d'être repéré.

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#51 Neuromancien

Neuromancien

    Octozimien

  • Modérateur
  • PipPipPipPipPipPipPipPipPip
  • 6 551 Messages :
  • Gender:Male
  • Location:Moselle

Posté 13 avril 2009 - 18:18

Merci pour la réponse, en effet je n'étais pas sûr de l'efficacité de cette mesure.

"Nous sommes des nains juchés sur des épaules de géants. Nous voyons ainsi davantage et plus loin qu'eux, non parce que notre vue est plus aiguë ou notre taille plus haute, mais parce qu'ils nous portent en l'air et nous élèvent de toute leur hauteur gigantesque." (Bernard de Chartres, XIIe siècle)


#52 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 14 avril 2009 - 08:49

CITATION(Neuromancien @ 13/04/2009, 19:18:30) <{POST_SNAPBACK}>
Merci pour la réponse, en effet je n'étais pas sûr de l'efficacité de cette mesure.
En effet, cette mesure ne protège pas contre de vrais spécialistes bien outillés. Outre les attaques déjà citées, il existe des méthodes pour connaitre le mot de passe du BIOS (et les autres mots de passe du système).
Exemples ...
How do I reset a BIOS password
How to bypass BIOS passwords
How to clear an unknow BIOS password
... et tu trouveras beaucoup d'autres pages sur internet avec des méthodes plus ou moins réalistes.
Il y avait même dans une version de UBCD un outil qui indiquait ce mot de passe en un rien de temps ... pour des raisons de maintenance bien, entendu. Je ne sais pas s'il figure toujours dans les versions récentes.

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#53 Tchim

Tchim

    A vos souhaits !

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 4 279 Messages :
  • Gender:Male
  • Location:Valles Marineris.

Posté 14 avril 2009 - 09:26

Je te remercie également pour tes précisions et avis sur cette question.

Donc en gros, un mot de passe pour le BIOS, ne sera pas une défense efficace face à cette menace, d'autant plus qu'avec certains freewares, il est facile de contourner cette défense, même par "monsieur tout le monde".

Bon si cela peut retarder un petit peu l'attaque c'est déjà bien et il faut déjà que la personne soit "entrée" dans notre PC.

Par contre il-y-a un truc que je n'ai pas compris, c'est :
CITATION
...Une attaque de ce type ne devrait pouvoir être perpétrée qu'après une intrusion dans le système (ring 0) et en connaissance parfaite du contenu du BIOS ou de tout autre "processeur secondaire"...


Un processeur double cœur par exemple ?

(si il-y-a des inexactitudes merci de me reprendre)

Cordialement,
chinois.gif Tchim.

Que la paix vous accompagne !


#54 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 14 avril 2009 - 09:30

Je pense que c'est une référence à des processeurs supplémentaires, réservés à certaines tâches spécifiques, et désignées par "puces" en règle générale: comme sur une carte graphique par exemple.

Il est question d'infection du matériel ohwell.gif ... (pas pressé que ce soit opérationnel)

#55 Tchim

Tchim

    A vos souhaits !

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 4 279 Messages :
  • Gender:Male
  • Location:Valles Marineris.

Posté 14 avril 2009 - 09:32

Ah ! OK j'ai capté.

Merci Noisette.

Que la paix vous accompagne !


#56 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 14 avril 2009 - 10:06

CITATION(noisette @ 14/04/2009, 10:30:28) <{POST_SNAPBACK}>
Je pense que c'est une référence à des processeurs supplémentaires, réservés à certaines tâches spécifiques, et désignées par "puces" en règle générale: comme sur une carte graphique par exemple.
C'est bien ainsi que je l'entendais. Ces "processeurs secondaires" exécutent des tâches complémentaires à celles du "processeur principal" (applications spécifiques) grâce à leur logiciel intégré (firmware). C'est le cas des BIOS, des processeurs de cartes graphiques et d'autres périphériques "autonomes" comme certains lecteurs de CD/DVD à la norme "ATAPI" .
Des cartes-mères récentes intègrent déjà une "Extensible Firmware Interface" (INTEL seulement) destinée à remplacer le BIOS. Cette EFI sera bientôt remplacée par l'UEFI qui regroupe à peu près tous les constructeurs actuels.
Il n'est cependant pas garanti du tout que cette interface micrologicielle soit inattaquable.

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#57 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 22 avril 2009 - 20:16

"à l'impossible nul n'est tenu."


http://zythom.blogsp...echiffrage.html



#58 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 23 avril 2009 - 11:57

CITATION(noisette @ 22/04/2009, 21:16:02) <{POST_SNAPBACK}>
Merci pour ce lien. Cet "expert judiciaire" me réconforte. Nous avons des opinions assez proches.

CITATION(zythom)
Le Truc, c'est que chacun tend à la paresse autant qu'il le peut. Nous n'utilisons donc qu'un nombre très réduit de mots de passe. Très très réduit si j'en crois mes statistiques d'expertises.
... ... ...
Parfois, il suffit de regarder dans le navigateur adhoc la liste de tous les mots de passe très gentiment conservée de façon très pratique.
Par cette méthode presque trop simple, j'ai déjà trouvé une quantité incroyable de mots de passe. Les usagers qui, par fainéantise ou inconscience les gardent de manière trop accessible sont légion.

CITATION(zythom)
Parfois, c'est vrai, l'utilisateur utilise des moyens sérieux de chiffrement (TrueCrypt avec volume caché), des outils d'effacement efficaces (Eraser par exemple) et des mots de passe sophistiqués qu'il change souvent.
... ... ...
Et si ce jour arrive, je demanderai aux Officiers de Police Judiciaire ou au magistrat de demander gentiment le mot de passe au propriétaire. On verra bien quelle excuse sera utilisée pour ne pas le donner.
Avec Truecrypt, l'usager pourra donner volontiers le mot de passe du « volume normal » (externe) et dire qu'il n'y a pas de « conteneur caché ».
Que faire alors ? Soumettre l'utilisateur à la "question ordinaire" et à la "question extraordinaire" comme au moyen-âge ? De plus, à la moindre fausse manoeuvre, le volume caché pourrait être détruit.
CITATION(Txon)
Les deux volumes, externe et caché, n'ont pas encore de frontière stricte. Il suffit que vous déplaciez des fichiers pour un volume dépassant ce qui est censé être attribué au volume externe pour qu'il soit empiété sur le volume caché. Il suffit (entre autres) que le « header » (l'en-tête) soit écrasé ou corrompu pour que tout le volume caché soit définitivement perdu.
Il reste au fouineur l'analyse du disque à "bas niveau" et la reconstitution des fichiers ou de ce qu'il en reste un à un. Possible mais épouvantablement long. Et même si l'emmerdeur y arrivait, il lui faudra trouver les clés du triple cryptage 256 bits ... pas pressé le fonctionnaire !

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#59 Thelwin Argon

Thelwin Argon

    Thelwinneur

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 3 268 Messages :
  • Gender:Male
  • Location:Suisse

Posté 23 avril 2009 - 16:39

Et bien sûr ne pas oublier de formater ses disques au "Gutmann" chaque fois qu'on formate ?
hihi.gif
J'ose espérer qu'on en est pas encore là, même avec les fichiers cachés et tout et tout, mais des fois, je me demande si on en est pas très proche transpi.gif (HADOPI, et après ? ^^')

J'avoue ne pas conserver des données très sensibles, mais si je le faisais, je m'inquiéterais effectivement des fichiers "temporaires"... Qu'en est-il, un coup de Wipe réglé en Gutmann suffit-il ?
hihi.gif
Sauf pathologie mentale profonde, tout le monde est bon en maths. | Albert Jacquard
——————————————————
Deux excès : exclure la raison, n'admettre que la raison. | Blaise Pascal

#60 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 23 avril 2009 - 18:39

L'expert le dit lui-même, il y a Eraser (freeware), un "must" au même titre que TrueCrypt pour le cryptage. Il y a aussi UltraWipe (freeware) qui donne d'assez bon résultats et File Shredder (freeware) qui n'est pas mauvais.

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)




0 utilisateur(s) en train de lire ce sujet

0 membre(s), 0 invité(s), 0 utilisateur(s) anonyme(s)