Archives par mot-clé : Hackers

SwissTransfer 🇨🇭 Le remplaçant Suisse de WeTransfer

Aaah la Suisse ! Quel beau pays ! Une neutralité à toute épreuve et du chocolat qui déchire.

Il ne lui manquait qu’un service permettant de transférer simplement de gros fichiers. Quelque chose de similaire avec le côté « Patriot Act » américain en moins.

C’est ce que vient proposer l’hébergeur suisse Infomaniak avec SwissTransfer.

Au programme :

  • un service gratuit, sans inscription et sans pub
  • des envois jusqu’à 20 Go
  • une sécurité élevée grâce au stockage des fichiers en Suisse dans un centre de données certifié Tier III+, efficace sur le plan énergétique et écologique. Et le service est 100% RGPD
  • une durée de validité modulable jusqu’à 30 jours
  • un partage par e-mail ou lien de votre fichier
  • la possibilité de protéger votre fichier avec un mot de passe
  • ainsi qu’un mail de confirmation, une fois les fichiers téléchargés par le ou la destinataire

Et surtout de magnifiques photos de ce beau pays !

Que demander de plus ? Je vous recommande de bien vous mettre cette URL dans le crane et de remplacer définitivement WeTransfer par SwissTransfer.

Merci Infomaniak ! Et big up à Boris et Eric !



Le danger des contrôleurs RF dans les applications industrielles

Quand on pense « sécurité + systèmes industriels » d’un point de vue grand public, le premier truc qui vient à l’esprit est en général SCADA en place dans les usines, et qu’on peut parfois croiser au détour d’un Shodan ou autre.

On pense aussi à Windows Embedded pour les systèmes embarqués et son lot de vulnérabilités connues et parfois exploitées par des malwares.

Mais ce à quoi on pense un peu moins, ce sont les « télécommandes » qui permettent de contrôler ces fameuses machines dans les usines. Je dis « télécommandes » pour simplifier, mais il s’agit de contrôleurs RF (Radio Fréquence) qui permettent de piloter et d’envoyer des ordres comme on le ferait avec une voiture radiocommandée.

La société Trend Micro a publié un rapport à ce sujet où elle détaille les vulnérabilités les plus fréquentes que nous pouvons retrouver au niveau de ces contrôleurs RF, ainsi que les différentes mesures de sécurisation.

Trend Micro a classé les différentes attaques dans 5 grandes classes que voici, et les détaille ensuite dans son rapport.

Radio frequency remote controller weaknesses

Pour mener à bien ses attaques, il n’y a pas besoin forcement de grandes compétences, ni de matériel trop complexe. Avec un petit équipement radio (type RTL-SDR, BladeRF, Ettus, Yard Stick One, PandwaRF…etc.), et un peu de temps, il est possible pour un attaquant de rejouer des commandes, d’en injecter, voire de provoquer un genre de déni de service.

Exemple avec une injection de commande :

Ces attaques peuvent alors déboucher sur du vol de données, du sabotage, ou encore de l’extorsion en cas de chantage.

Ces attaques se réalisent en étant sur place où à une distance réduite de l’appareil (quelques minutes suffisent) mais peuvent aussi s’effectuer à distance au travers d’un poste mal sécurisé, connecté à Internet ou à un réseau compromis.

Dans son rapport, Trend Micro expose une étude de cas IRL dans une aciérie (fabricant d’acier) avec la méthode et les outils qui vont bien. C’est très intéressant à lire.

Évidemment, des contre-mesures existent et il est fortement recommandé de les mettre en place pour réduire la surface d’attaque :

Si le sujet vous intéresse, je vous invite fortement à lire ce rapport de Trend Micro, vraiment bien illustré, très clair et simple à comprendre pour les débutants que nous sommes tous 😉


Sécurité et vitesse pour votre connexion internet

Restez à l’abris des regards indiscrets

En règle générale, utiliser un VPN pour se connecter à internet a tendance à ralentir vos débits de connexions, c’est le cas pour afficher une simple page HTML ou accéder à d’autres catalogues de VOD comme ceux de NETFLIX. Le téléchargement de fichiers ou du flux vidéo en devient parfois saccadé.

Notre VPN vous propose Une bande passante illimitée et une sécurité renforcée avec un cryptage AES 256 et un système anti-empreintes digitales

Restez éfficace et anonyme


Événement Bug Bounty – Rendez-vous au FIC (Lille) la semaine prochaine !

Petite question : Que faites-vous les 22 et 23 janvier prochain ?

Si la réponse est « Pas grand-chose mon capitaine« , alors pourquoi ne pas sauter dans un train direction Lille pour assister au FIC, le Forum International de la Cybersécurité ? Bonne ambiance assurée, gens sympas, autocollants et goodies partout, et même si ça manque de barbecues, j’ai une bonne intuition concernant la bière 🙂

La bonne nouvelle c’est que j’y serai avec mes camarades de YesWeHack pour organiser pour la première fois dans tout l’univers et ses réalités alternatives, un Bug Bounty sur site tout à fait exceptionnel !

En effet, si vous voulez gagner de jolies récompenses (en euros !), des cadeaux de fou, et un hug de votre blogueur préféré, c’est très simple. Vous devez :

Ensuite, nous on se charge du reste, en vous offrant en exclusivité de nombreux périmètres d’ONG de renom et de projets CivicTech (Projets tech pour le bien commun si vous préférez) sur lesquels vous pourrez durant les 2 jours de salon, pratiquer votre art du ethical hacking afin de découvrir le plus de failles possibles, empocher un maximum d’argent et de cadeaux et devenir « famous » au niveau « worldwide » (si, si c’est comme ça qu’on dit en ch’ti).

Ça va être du gros délire.

Une fois sur place, pour nous trouver, ce sera très simple. Il suffit de chercher les stands E8 et E9 en vous référant au plan suivant :

N’oubliez pas non plus que nous recrutons pleine balle pour l’année qui vient, donc venez discuter avec nos équipes si vous êtes développeur, commercial ou autre..

On se voit là bas ?


Sécurité et vitesse pour votre connexion internet

Restez à l’abris des regards indiscrets

En règle générale, utiliser un VPN pour se connecter à internet a tendance à ralentir vos débits de connexions, c’est le cas pour afficher une simple page HTML ou accéder à d’autres catalogues de VOD comme ceux de NETFLIX. Le téléchargement de fichiers ou du flux vidéo en devient parfois saccadé.

Notre VPN vous propose Une bande passante illimitée et une sécurité renforcée avec un cryptage AES 256 et un système anti-empreintes digitales

Restez éfficace et anonyme


Décorticage du compteur Linky

Le Youtubeur Deus Ex Silicium a mis en ligne un épisode très technique et passionnant sur le compteur Linky.

Oui le fameux compteur d’Enedis qui fait peur à pas mal de gens. Brrrrr…

Suite à cette vidéo, Deus Ex Silicium a publié une seconde vidéo en complément à celle-ci, mais l’a pour le moment retirée pour y corriger quelques erreurs. À suivre donc sur sa chaine lorsque ce sera à nouveau en ligne dans quelques heures / jours.

Bon visionnage à tous !


Sécurité et vitesse pour votre connexion internet

Restez à l’abris des regards indiscrets

En règle générale, utiliser un VPN pour se connecter à internet a tendance à ralentir vos débits de connexions, c’est le cas pour afficher une simple page HTML ou accéder à d’autres catalogues de VOD comme ceux de NETFLIX. Le téléchargement de fichiers ou du flux vidéo en devient parfois saccadé.

Notre VPN vous propose Une bande passante illimitée et une sécurité renforcée avec un cryptage AES 256 et un système anti-empreintes digitales

Restez éfficace et anonyme


La Tesla Model 3 rootée

Le hacker Trsohmers a mis en ligne sur Reddit, une petite vidéo dans laquelle on peut voir l’ordinateur de bord de la Tesla totalement rootée, avec une distrib Ubuntu et tout ce qui va avec.

C’est trop cool 🙂

Et évidemment, en regardant cette vidéo, j’ai une petite pensée pour RatZillaS qui bosse aussi sur le sujet.

Rooter une voiture peut paraitre inutile, mais c’est d’intérêt public, car la direction que prend l’automobile est inquiétante : Des voitures connectées, sans cesse en communication avec le réseau du constructeur et dépendantes de celui-ci. Et cela pose de nombreux problèmes.

En effet, acheter une voiture connectée, c’est accepter d’acheter une voiture qui ne nous appartient pas totalement, car le constructeur peut agir dessus à distance ou donner accès à votre voiture à un tiers (assurances, forces de l’ordre…etc.). À partir du moment où la voiture est connectée, il est possible d’y faire des modifications à distance, récupérer de la donnée, la brider, voire la bricker ou la forcer à s’arrêter…

Pouvoir rooter sa voiture, voire la déconnecter du cloud du constructeur sera peut-être la seule possibilité de rester autonome en termes de déplacement dans les années à venir. Et vous pourrez, une fois de plus, dire merci aux hackers.

Source


Six conseils pour vous aider à éviter le marketing ciblé sur le Net



contenu proposé par ESET sécurité

Si vous en avez gros, que les sites d’achat vous envoient des messages « Je vois que vous avez regardé cet article, voici des choses similaires », alors ce qui suit peut vous intéresser

Vous arrive-t-il d’avoir l’impression que les annonceurs suivent vos moindres faits et gestes? Aujourd’hui, la plupart d’entre nous peuvent réciter une histoire tirée de notre propre expérience personnelle ou de celle d’un ami proche ou d’un membre de la famille, où une publicité avait une pertinence particulièrement effrayante.

Ce type de marketing ciblé n’est pas nécessairement malveillant, bien qu’il y ait toujours la possibilité d’une utilisation abusive de réseaux publicitaires légitimes. Et pour ceux d’entre nous qui sont sensibles à la protection de notre vie privée, cela peut s’avérer tout simplement perturbant. Si vous préféreriez que vos expériences de navigation vous donnent un peu moins l’impression d’être pourchassé par un médium, voici quelques conseils pour vous permettre de réduire le nombre d’annonces ciblées que …


Lire la suite