Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Shadow Brokers : la NSA a pu espionner le trafic chiffré de nombreux clients Cisco pendant une décennie
D'après l'analyse d'un exploit

Le , par Stéphane le calme

0PARTAGES

7  0 
Un groupe de pirates, qui se font appeler « The Shadow Brokers », a annoncé avoir pu mettre la main sur des exploits appartenant au groupe « Equation Group », que Kaspersky avait identifié comme étant le « dieu » du cyberespionnage. Par la suite, des documents de l’ancien contractuel de la NSA Edward Snowden, ont permis à Intercept de trouver des traces de la signature numérique de la NSA dans l’échantillon des exploits publié par The Shadow Brokers, lui permettant d’apporter des éléments de preuve à une hypothèse qui avait déjà été formulée depuis des années : la NSA est derrière Equation Group.

Lorsque les exploits ont été publiés, Cisco et Fortinet, qui ont eux jeter un coup d’œil au même titre que de nombreux chercheurs dans la communauté de la sécurité informatique, ont publié des annonces dans lesquelles ils ont confirmé l’authenticité de ces exploits et ont invité leurs clients à effectuer des mises à jour de sécurité.

Si les révélations d’Edward Snowden sur les exactions de la NSA avec ses programmes d’espionnage semblaient très théoriques, The Shadow Brokers vient apporter des preuves plus tangibles sur l’étendue de la surveillance de la NSA, notamment sur le fait que l’agence a pu espionner systématiquement de nombreux clients de Cisco Systems pendant une décennie. Parmi les exploits publiés, des chercheurs en sécurité ont découvert par exemple une attaque qui extrait à distance les clés RSA de déchiffrement sur les lignes du pare-feu PIX de l’entreprise qui sont désormais abandonnées. Pour rappel, Cisco PIX (Private Internet EXchange) est un boîtier pare-feu vendu par Cisco Systems.

La découverte est relativement importante dans la mesure où le code d’attaque, qui a été baptisé BENIGNCERTAIN a été lancé sur les versions Cisco PIx datant de 2002 jusqu’à la version datant de 2009. Et, bien que Cisco ait fourni un correctif de sécurité en juillet 2009, l’entreprise a continué à offrir un service et un support limité pour le produit durant quatre années supplémentaires. À moins que les clients PIX n’aient pris des précautions particulières, théoriquement la quasi-totalité d’entre eux ont été vulnérables à des attaques conduisant à l’espionnage sur leur trafic VPN. En plus de permettre l’espionnage du trafic VPN chiffré, l’extraction de clés permet également d’avoir un accès complet à un réseau vulnérable en se faisant passer pour un utilisateur distant.

Un chercheur s’est lancé dans l’explication du code et trois autres chercheurs ont confirmé que l’exploit fonctionnait effectivement sur des installations PIX. Comme l’explique le chercheur Mustafa Al-Bassam, l’exploit consiste en trois binaires, chacun représentant une étape individuelle dans le processus d’exploitation. Il a donné un peu plus de détails sur le fonctionnement de l’exploit. Après son analyse, il a avancé que « cela montre que la NSA avait la capacité d’extraire à distance des clés confidentielles des VPN de Cisco pendant plus d’une décennie ». Et, faisant référence aux documents publiés par Edward Snowden, il a continué en disant que « cela explique la raison pour laquelle ils ont été en mesure de déchiffrer des milliers de connexions VPN par minute comme cela est indiqué dans les documents précédemment publiés par Der Spiegel ».

BENIGNCERTAIN exploite une vulnérabilité dans l'implémentation de Cisco de l'Internet Key Exchange (IKE), un protocole qui utilise des certificats numériques pour établir une connexion sécurisée entre deux parties. L'attaque envoie des paquets malveillants à un dispositif PIX vulnérable. Les paquets obligent le dispositif vulnérable à retourner une partie de la mémoire. Un outil d'analyse syntaxique inclus dans l'exploit est alors en mesure d'extraire des données de clés et d'autres configurations prépartagées du VPN sur la réponse. Selon l’un des chercheurs qui ont aidé à confirmer l’authenticité de l'exploit, il travaille à distance, sur l'interface extérieure de PIX. Cela signifie que toute personne sur internet peut l'utiliser. Aucun prérequis n’est nécessaire pour faire fonctionner l’exploit. Fait encore plus intéressant, le Cisco ASA (Adaptive Security Appliance), le pare-feu qui est venu remplacer le PIX, présentait la même vulnérabilité IKE qui a été colmatée il y a seulement quelques mois et était considérée par l’équipementier comme étant critique. Voici une capture envoyée par le chercheur pour montrer le résultat final de l’attaque.


Il faut noter que le moteur de recherche Shodan indique que plus de 15 000 réseaux de par le monde continuent de se servir de PIX, la Russie, les États-Unis et l’Australie étant en tête des pays qui les utilisent le plus.

Cisco, qui était resté silencieux suite à cette révélation et se contentait d’évoquer une politique de fin de vie, a été obligé de modifier un billet de blog qu’il avait précédemment rédigé. Dans la mise à jour, Cisco indique « le 19 août, des articles de presse concernant l'exploit BENIGNCERTAIN qui aurait potentiellement été utilisé pour exploiter les pare-feu existants Cisco PIX ont été publiés. Notre enquête à ce jour n'a pas identifié de nouvelles vulnérabilités dans les produits actuels liés à l'exploit. Même si le Cisco PIX n’est pas pris en charge et n'a pas été pris en charge depuis 2009 (voir avis EOL / EOS), par souci pour les clients qui utilisent encore PIX, nous avons étudié cette question et avons trouvé que les versions PIX 6.x ainsi que les versions précédentes sont affectées. les versions PIX 7.0 et les versions ultérieures ne sont pas affectées par BENIGNCERTAIN. Le Cisco ASA n’est pas vulnérable ».

Source : blog Cisco, blog Cisco (avertissement de sécurité sur IKE), blog Mustafa Al-Bassam, Shodan, Kevin Beaumont, XORcat (capture d'écran), Brian

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Stéphane le calme
Chroniqueur Actualités https://www.developpez.com
Le 31/05/2017 à 20:03
Des hackers lancent une levée de fonds pour payer les Shadow Brokers
afin d'entrer en possession du reste des outils dérobés à la NSA

Après la multiplication des attaques lancées grâce aux exploits de la NSA que les Shadow Brokers ont fait fuiter (qui ont servi à armer notamment le ransomware WannaCry ou le botnet Adylkuzz), deux experts en sécurité répondant aux pseudonymes x0rz et Hacker Fantastic ont décidé de lancer une levée de fonds pour pouvoir réunir suffisamment de fonds et payer les Shadow Brokers. L’objectif ? Mettre la main sur les failles zero day que l’entité n’a pas encore publiées et qui n’ont fait l’objet d’aucun correctif.

« Les Shadow Brokers ont annoncé qu'ils proposent un service de “dump mensuel” qui nécessite un abonnement de 100 ZCASH. Actuellement, cela équivaut à environ 17 688,29 £, mais pourrait changer en raison de la nature éphémère de la cryptomonnaie. En payant aux Shadow Brokers l'argent qu'ils demandent, nous espérons rassembler des ressources et éviter d'éventuels incidents de type WannaCry. Ceci est une chance pour ceux qui n'ont peut-être pas de grands budgets (les PME, les startups, mais aussi les particuliers) dans la communauté de hacking éthique et de Whitehat pour regrouper les ressources et acheter un abonnement pour les nouvelles données publiées par mois », ont-ils déclaré.

« Nous publierons toutes les informations que nous recevrons, une fois que nous les aurons analysées et que nous aurons alerté tous les fournisseurs sur d'éventuelles failles zero day. Notre activité ne consiste pas à rendre les infrastructures moins sécurisées et dès lors que nous obtiendrons les données, nous allons nous assurer qu'elles sont traitées avec la diligence et la responsabilité nécessaires », ont-ils assuré.

Pour expliquer leur initiative, ils avancent que dans un monde idéal, les gouvernements qui stockent des exploits comprendraient l'hypothèse qu'une vulnérabilité dans un système est une vulnérabilité en tout. « La nature interconnectée et anarchique des systèmes informatiques signifie que toute vulnérabilité qui est armée et utilisée dans les conflits cybernétiques peut être perdue, volée et éventuellement détournée pour des abus ».

Pour eux, si nous ne travaillons pas tous vers un Internet sécurisé global et un accès gratuit à l'information pour tous, alors nous suivons certainement un programme qui peut entraîner des perturbations et nuire à la vie du public.

Au moment où nous rédigeons ces lignes, ils ont déjà obtenu un peu plus de 2250 dollars sur les 25 000 qu’ils demandent pour payer la mensualité.


Interrogé par Le Figaro, Nicholas Weaver, chercheur à l'International Computer Science Institute de Berkeley (Californie), n'est pas certain de l'issue d'une telle initiative, qu'il indique pourtant soutenir. « Nous ne pouvons pas être sûrs que les Shadow Brokers révèleront les outils de la NSA, une fois les 23 000 dollars versés. Je pense personnellement que cette mise en vente relève surtout de l'opération de communication », écrit-il. « Il n'empêche que les Shadow Brokers ont été honnêtes jusqu'à présent, par rapport au contenu de leurs révélations. Il vaut donc la peine de prendre le risque de verser un montant limité d'argent, dans l'éventualité où ils seraient également honnêtes cette fois-ci. »
D’ailleurs, le lancement de cette campagne est loin de faire l’unanimité. Certaines personnes, comme l’ingénieur Jeremy Mill, considèrent qu’il ne faut pas payer un centime aux Shadow Brokers qu’ils qualifient de terroristes. Mais à ceux-là, les compères répondent : « Le fait d’envisager de payer nous rend très tristes, mais les innombrables appels des personnes touchées par WannaCry et MS17-010 également. Si l’épisode WannaCry avait pu être évité en échange de quelques pièces de cryptomonnaie, pourquoi pas? Ce n'est pas une question que nous sommes prêts à nous poser de nouveau, quels que soient ces outils, ils sont déjà entre les mains de quelqu'un d'autre que la NSA et pourraient être répandus et atterrir entre les mains de personnes plus dangereuses.

Si la NSA est prête à nous informer de ce qu'elle a perdu, des capacités et des vulnérabilités qu’elle a exploitées afin que nous puissions prendre des décisions éclairées pour défendre nos réseaux, nous allons abandonner cette option ».

Source : patreon, Le Figaro

Et vous ?

Que pensez-vous de cette initiative ?
11  0 
Avatar de Michael Guilloux
Chroniqueur Actualités https://www.developpez.com
Le 26/08/2016 à 20:48
Shadow Brokers : un autre « Edward Snowden » serait-il à l’origine de la fuite ?
La théorie d'un dénonciateur en interne semble plus plausible

Qui est ce groupe Shadow Brokers qui aurait piraté la NSA et mis aux enchères son arsenal d’espionnage, y compris des failles de sécurité existantes dans les systèmes de certaines entreprises ? Jusqu’ici, la Russie était soupçonnée d’être à l’origine de cette fuite, comme Edward Snowden tendait à conclure dans son analyse des faits. Mais il semble à présent qu’il s’agisse d’une fuite venant de l’intérieur plutôt que d’un piratage externe.

Il ne faudra peut-être plus beaucoup de temps avant de démasquer les Shadow Brokers. De nombreux indices depuis le début des analyses laissent en effet croire qu’un second « Edward Snowden » pourrait être derrière la vente des outils de la NSA. Mais pourquoi la piste d’un autre employé de la NSA serait-elle plus plausible ?

D’abord, les analyses de Shlomo Argamon, professeur et directeur du programme de master en sciences de données à l'Illinois Institute of Technology, montrent que celui ou ceux qui se cachent derrière les Shadow Brokers pourraient être plus proches de la NSA que l’on pourrait le penser et non des attaquants venant de loin comme la Russie. Après avoir fait une analyse linguistique des messages postés par les Shadow Brokers, en supposant qu’il s’agit d’une seule et même personne, Argamon arrive à la conclusion selon laquelle l’auteur serait un anglophone qui essaierait de se faire passer pour quelqu’un qui n’a pas l’anglais pour langue maternelle, logiquement pour essayer de brouiller les pistes. Ce qui peut, du coup, remettre en cause la piste de pirates russes.

D’anciens agents de la NSA, qui ont décidé de rester dans l’anonymat, vont plus loin dans leur analyse et pensent que la fuite viendrait de l’intérieur même. « Mes collègues et moi sommes presque certains que ce n'était pas un hack, ou un groupe », c’est ce qu’a déclaré l'un d'entre eux au site Motherboard. Ce dernier exerçait en tant qu’analyse en cyber intrusion à l’agence. « Ce personnage [derrière] ‘Shadow Brokers’ est un seul gars, un employé en interne », dit-il. Il pense en effet que ce serait beaucoup plus facile pour une personne en interne de voler les données, comme l’a fait Snowden, que pour une personne à l’extérieur de pouvoir les obtenir, même la Russie. En fait, il explique que « les conventions de nommage des répertoires de fichiers, ainsi que certains des scripts dans la fuite étaient accessibles uniquement depuis l’intérieur », parce que stockés sur une machine physiquement isolée du réseau. Ils seraient donc inaccessibles à toute personne non physiquement présente dans le bâtiment de la NSA.

Il tenait surtout à amener les gens à ne pas garder leurs regards sur la Russie alors qu’il est plus plausible que ce serait une personne comme lui, qui travaille ou qui a travaillé à la NSA, qui serait à l’origine de la fuite. « Nous sommes à 99,9 pour cent sûrs que la Russie n'a rien à voir avec cela et même si toutes ces spéculations sont plus sensationnelles dans les médias, la théorie de l'employé en interne ne doit pas être rejetée. Nous pensons qu'elle est plus plausible… Je sens une responsabilité personnelle de proposer la théorie la plus plausible en mon nom et [au nom] du reste des gars comme moi ».

Un autre ancien agent de la NSA également couvert par l’anonymat a également validé cette théorie, estimant qu’il est beaucoup plus facile de sortir de la NSA avec une clé USB ou un CD contenant ces données que de pirater les serveurs de l’agence.

Il est également important de noter, comme l’indique le magazine scientifique international New Scientist, que les outils de la NSA auraient été volés autour d’octobre 2013, soit cinq mois après que Snowden s’est réfugié à Hong Kong. Cela confirme le fait que si c’est un employé de la NSA, c’est peut-être alors un autre qui a été inspiré par le courage d’Edward Snowden.

Sources : Shlomo Argamon, Motherboard, New Scientist

Et vous ?

Que pensez-vous de la théorie d’un autre Snowden ?
8  0 
Avatar de Michael Guilloux
Chroniqueur Actualités https://www.developpez.com
Le 26/09/2016 à 13:28
Shadow Brokers : la NSA avait oublié son arsenal sur un serveur distant
après une opération d’espionnage il y a trois ans

Qui se cache derrière le piratage des outils d’espionnage de la NSA, y compris des failles de sécurité existantes dans les systèmes de certaines entreprises ? Jusqu’ici, aucun communiqué officiel n’a été fait pour répondre à cette question. Mais d’après le quotidien Reuters, un ancien employé de la NSA aurait par inadvertance donné un coup de main à des pirates. Le comble, l’agence américaine de sécurité nationale savait depuis trois ans que leurs données avaient été exposées et piratées, mais a préféré garder le silence.

Après la fuite qui a été divulguée à la mi-août par un « groupe » de pirates se faisant appeler les Shadow Brokers, la Russie a été immédiatement pointée du doigt, une hypothèse confortée par l’analyse des faits selon Edward Snowden. Fin août, la théorie d’un dénonciateur en interne a été ensuite émise. D’abord avec les analyses de Shlomo Argamon, professeur et directeur du programme de master en sciences de données à l'Illinois Institute of Technology, et ensuite avec les témoignages d’anciens agents de la NSA.

Les analyses linguistiques des messages postés par les Shadow Brokers, par Shlomo Argamon, ont montré que celui ou ceux qui se cachent derrière les Shadow Brokers pourraient être plus proches de la NSA que l’on pourrait le penser et non des attaquants venant de loin comme la Russie. En supposant qu’il s’agit d’une seule et même personne, Argamon est arrivé à la conclusion selon laquelle l’auteur serait un anglophone qui essaierait de se faire passer pour quelqu’un qui n’a pas l’anglais pour langue maternelle, logiquement pour essayer de brouiller les pistes.

D’anciens agents de la NSA ont quant à eux défendu l’hypothèse d’un autre Edward Snowden, étant donné que certains des fichiers qui ont été divulgués étaient accessibles uniquement depuis l’intérieur de la NSA, parce que stockés sur une machine physiquement isolée du réseau de l’agence. Ils seraient donc inaccessibles à toute personne non physiquement présente dans le bâtiment de la NSA.

Alors que l’enquête conduite par le FBI suit son cours, plusieurs sources proches de cette affaire ont révélé séparément au quotidien Reuters qu’un employé de NSA serait bien à l’origine de la fuite, mais pas en tant que dénonciateur comme Edward Snowden. D’après les sources, les responsables de la NSA ont reconnu qu’un agent aurait par mégarde laissé les outils d’espionnage sur un serveur distant il y a trois ans, après une opération dans laquelle l’agence avait elle-même utilisé les outils en question. L’arsenal de cyber espionnage aurait ensuite été découvert par des pirates russes. L’enquête ne dit toutefois pas si ces pirates sont affiliés au gouvernement russe.

D’après les sources de Reuters, l’employé de la NSA qui a commis cette erreur avait reconnu sa faute peu de temps après, mais l’agence n'a pas informé les entreprises du danger quand elle a découvert l'exposition de ses outils. La NSA a préféré se concentrer sur la surveillance du trafic dans le but d’intercepter une éventuelle utilisation des outils piratés par des adversaires étrangers avec de fortes activités de cyber espionnage, comme la Chine ou la Russie. « Cela aurait pu aider [la NSA] à identifier les cibles de piratage des puissances rivales, et les emmener à mieux se défendre. Cela pourrait aussi permettre aux responsables US de voir plus profondément dans les opérations de piratage rivales tout en permettant à la NSA elle-même de continuer à utiliser les outils pour ses propres opérations », rapporte le quotidien Reuters.

La NSA devait donc choisir entre la quantité d’informations précieuses qu’elle pourrait récolter en gardant la menace secrète, et les risques auxquels sont exposés les entreprises et individus alors que des parties adverses tenteront d’exploiter les failles en leur possession. Et comme le montrent les faits, l’agence nationale de sécurité US a préféré laisser les entreprises et organisations exposées, dans le but d’avoir plus d’informations sur les attaques adverses.

Il faut également préciser que l’enquête n’exclut pas le fait que l’employé de la NSA qui a exposé les outils d’espionnage de l’agence l’ait fait de manière délibérée. Ce dernier aurait par la suite quitté l’agence pour d’autres raisons. Les sources révèlent encore que plus d’une personne à la NSA a commis des erreurs similaires.

Source : Reuters

Et vous ?

Qu’en pensez-vous ?
8  0 
Avatar de Michael Guilloux
Chroniqueur Actualités https://www.developpez.com
Le 15/04/2017 à 23:23
Shadow Brokers : des exploits Windows et des preuves indiquant que le réseau SWIFT aurait été compromis par la NSA
ont été mis en ligne

Le groupe de pirates se faisant appeler Shadow Brokers vient de publier de nouveaux documents, outils et exploits utilisés par la NSA. Rappelons-le, Shadow Brokers avait annoncé avoir réussi à pirater la NSA en août dernier et mettre la main sur l’arsenal de piratage de l’agence américaine. De nombreux documents issus de ce vol avaient même déjà été publiés.

Dans la nouvelle fuite, ce sont des exploits et outils, la plupart ciblant les PC et serveurs Windows, qui ont été mis en ligne. D’après plusieurs documents, la NSA aurait également exploité des failles dans les systèmes de Microsoft pour cibler plusieurs banques, y compris le système interbancaire bancaire SWIFT. On note douze exploits pour les produits de Microsoft parmi les 23 publiés par Shadow Brokers sur GitHub :

  • ExplodingCan : un exploit pour Microsoft IIS 6.0 qui crée un backdoor à distance ;
  • EternalRomance : un exploit SMB qui cible Windows XP, Vista, 7, 8, Windows Server 2003, 2008 et 2008 R2. Pour information, SMB (Server Message Block) est un protocole permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux avec des PC sous Windows ;
  • EducatedScholar : un exploit SMB ;
  • EmeraldThread : un exploit SMB pour Windows XP et Server 2003 ;
  • EnglishmanDentist  : il définit les règles Outlook Exchange WebAccess pour déclencher un code exécutable du côté du client pour envoyer un courrier électronique à d'autres utilisateurs ;
  • ErraticGopher : un exploit SMBv1 ciblant Windows XP et Server 2003 ;
  • EternalSynergy : une vulnérabilité SMBv3 d'exécution de code distant sur Windows 8 et Server 2012 ;
  • EternalBlue : un exploit SMBv2 pour Windows 7 SP1 ;
  • EternalChampion : un exploit SMBv1 ;
  • EskimoRoll : un exploit Kerberos (un protocole d'authentification réseau) ciblant les contrôleurs de domaine Windows Server 2000, 2003, 2008 et 2008 R2 ;
  • EsteemAudit : un exploit RDP pour Windows Server 2003. Remote Desktop Protocol (RDP) est un protocole qui permet à un utilisateur de se connecter sur un serveur exécutant Microsoft Terminal Services ;
  • EclipsedWing : un exploit RCE pour le service Serveur dans Windows Server 2008 et les versions ultérieures.

La liste est complétée par des exploits pour IBM Lotus Note et Domino, Sendmail, IMail, Linux, entre autres. Kevin Beaumont, un ingénieur en sécurité basé à Londres, dit avoir pu tester certains exploits et assure qu’ils sont fonctionnels.

Microsoft a déjà corrigé les exploits sur les versions de Windows encore supportées

Après cette nouvelle publication de Shadow Brokers, Microsoft explique que ses clients ont exprimé leurs préoccupations quant aux risques auxquels ils sont désormais exposés. Après analyse des exploits divulgués, Microsoft assure toutefois que la plupart ont été corrigés. « La plupart des exploits qui ont été décrits sont des vulnérabilités qui sont déjà corrigées dans nos produits pris en charge », a expliqué Phillip Misner, Principal Security Group Manager de Microsoft Security Response Center.

Seuls les exploits EnglishmanDentist, EsteemAudit et ExplodingCan n’ont pas été corrigés et Phillip Misner rappelle qu’ils concernent des produits qui ne sont plus pris en charge par la société. « Cela signifie que les clients exécutant Windows 7 et les versions plus récentes de Windows ou Exchange 2010 et les versions plus récentes d'Exchange ne risquent rien. Les clients qui exécutent encore des versions antérieures de ces produits sont invités à se mettre à niveau vers une offre prise en charge », a-t-il ajouté.

La NSA aurait également compromis le réseau interbancaire SWIFT

L’une des grandes révélations des documents récemment publiés par Shadow Brokers est que la NSA aurait également compris le réseau interbancaire SWIFT. Matt Suiche, un hacker français et cofondateur de CloudVolumes, s’est penché sur le lot de fichiers relatifs à SWIFT et partage ses découvertes.

Pour information, l'organisation SWIFT fournit un réseau qui permet à plus de 10 000 institutions financières et entreprises de plus de 200 pays d'envoyer et de recevoir des informations sur les transactions financières entre elles. SWIFT repose sur un réseau de partenaires (des bureaux de service SWIFT certifiés) qui offrent aux clients des solutions pour accéder à la gamme complète des services SWIFT. Les bureaux de service fournissent donc de nombreux services liés aux transactions SWIFT, y compris des services de conformité et de lutte contre le blanchiment d'argent. Les transactions bancaires sont également hébergées et gérées par les bureaux de service SWIFT via une base de données et des logiciels SWIFT.

Les documents publiés par Shadow Brokers montrent que la NSA avait mené des missions visant à compromettre des services de bureau et éventuellement tout le réseau SWIFT. L’une des missions JEEPFLEA_MARKET, datant de 2013, cible EastNets, le plus grand bureau de service SWIFT du Moyen-Orient. EastNets a des bureaux en Belgique, en Jordanie, en Égypte et aux Émirats arabes unis (UAE). La mission, quant à elle, ciblait les bureaux de la Belgique, de Dubaï et l’Égypte. Dans une présentation PowerPoint de la NSA, l’agence américaine fait le point de l’avancement de la mission et on peut voir qu’elle avait déjà réussi à compromettre le bureau de service SWIFT.


Sources : Matt Suiche, Microsoft, Kevin Beaumont, GitHub

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Un ancien employé de la NSA aurait dérobé plus de 75 % des outils de piratage du TAO, une unité de piratage d'élite de la NSA
Vault 7 : WikiLeaks dévoile les outils utilisés par la CIA pour infecter les PC Windows et échapper à la détection des logiciels de sécurité
8  0 
Avatar de Firwen
Membre expérimenté https://www.developpez.com
Le 21/08/2016 à 23:48
Je connais merci. Et pour ton information Windows en un système similaire.
Non tu ne connais rien justement. RPM/dnf ou dpkg/apt, associé à koji ou similaire, te permettent de recompiler entièrement depuis les sources une distribution.
Ceci de son kernel jusqu'au moindre de ses petits paquets graphiques, avec ton propre tuning, tes propres patches, et ta propre configuration.
Chose que ne te permettra jamais Windows.

C'est ce qui est courrement fait pour les distros "maison" comme Scientific Linux du FERMI Lab et toutes les autre distro forks en tout genre.

Certain packaging systèmes comme Nix te permettent même de cross-compiler des distributions entière pour des architectures tiers si besoin est.

Encore une fois, tu parles sans savoir.

L'annerie c'est de croire que Linux et l'OpenSource est secure. Regarde OpenSSL... Distribution via ton fameux systeme de packaging et OpenSource.... Une vrai annerie... Recompiler pour le plaisir et sans analyser le code en faisant confiance a la fameuse communauté (2 benevoles pendant leur temp libre dans ce cas ci). haha
J'ai même pas envie de répondre à quelque chose d'aussi insignifiant.

Je ne dis pas qu'il est inutilisable mais que c'est loin d'etre aussi compétitif et complet qu'Active Directory. Et les parts de marche le prouve.. 90% des serveurs d'entreprise sont des Windows Server. Et si on ne compte que les LDAP, Active directory doit approcher les 99%
Rien d’étonnant à ça, AD est un trés bon produit dans un environnent Windows.
Mais rien à voir avec le paté, car si justement, tu disais que OpenLDAP est in-utilisable en entreprise et tu as évidemment faux.


Google ca ne fait que 3 ans qu'ils ont laché (partielement) Windows. Et devine quel outils est utilisé pour Angular 2 ? TypeScript et Visual Studio Code... de Microsoft...

Les employé d'Amazon ont le choix entre Windows Et Mac.. pas de Linux.

https://www.quora.com/What-kinds-of-...-those-laptops

Meme les concurents direct de direct de Microsoft ne savent pas s'en passer... alors les anneries je ne sais pas lequel de nous 2 les sorts

- Google a l’intégralité de ses serveurs sous Linux ( ou dérivés UNIX ) et la quasi totalité de ses postes client sous Linux ou Mac. Google a sa propre distro dérivée d'une Ubuntu.

- Facebook a l’intégralité de ses serveurs sous Linux ou dérivés BSD. Facebook a également sa propre distribution basé sur du RedHat aux dernières nouvelles.

- Amazon a l’intégralité de ses serveurs sous Linux. Tous les engineers Amazon que je connais tournent sous Ubuntu. Ce sont principalement que les non-ingé (RH ou commerciaux) qui utilisent du Windows.

Désolé de te décevoir. Mais encore une fois, tu parles sans savoir.
6  0 
Avatar de Matthieu Vergne
Expert éminent https://www.developpez.com
Le 26/09/2016 à 14:32
Ou comment fabriquer un ennemi pour justifier son salaire.
6  0 
Avatar de Firwen
Membre expérimenté https://www.developpez.com
Le 21/08/2016 à 19:04
Alors pour avoir bosser sur un projet d'info militaire ils ont essayés d'utiliser OpenLDAP et différentes solutions libre alors c'est gratuit, ça plante très souvent (OpenLDAP surtout est une vaste blague) bref il n'y a rien de fiable. Conclusion, retour sous Windows avec AD et tout le toutim, simple et fiable et quelques millions économisé au passage rien qu'en récupération de temps de maintenance à la con.
Je connais une bonne dizaine d'institution de plusieurs milliers de collaborateurs qui tournent avec OpenLDAP tous les jours sans le moindre problème, ton problème numéro 1 m'a surtout l'air d’être un problème de compétence.

Et il est parfois mieux de se taire quand on ne sait pas de quoi on parle.
5  0 
Avatar de Firwen
Membre expérimenté https://www.developpez.com
Le 21/08/2016 à 19:09
Et comme le noyaux seul ne sert pas a grand choses....

Encore un foi tous ça c'est beaux mais dans la réalité c'est impossible a mettre en place actuellement.... Windows est la seul possibilité viable.
Si tu connaissais comment marche le système de packaging des distributions Linux, tu saurais que pour la plupart des distributions sont entiérement recompilable depuis les sources, et le tout assez facilement.

Et par conséquent, tu éviterais de dire des anneries.

Je te conseille également de suggérer à des boites comme Google, Facebook ou Amazon que "Windows est la possibilité", juste pour rigoler un petit peu.
5  0 
Avatar de BufferBob
Expert éminent https://www.developpez.com
Le 21/08/2016 à 21:27
Citation Envoyé par Firwen Voir le message
Et il est parfois mieux de se taire quand on ne sait pas de quoi on parle.
perso je me suis désabonné de la discussion, ça m'évite de les lire, il y aurait de toutes façons trop d'idioties préconçues à rectifier pour au final juste gaspiller sa lessive, autant passer son chemin...
4  0 
Avatar de hotcryx
Membre extrêmement actif https://www.developpez.com
Le 26/09/2016 à 16:06
Ils espionnent le monde entier, ils laissent des codes sur des serveurs, la Clinton n'utlise pas des serveurs dédiés sécurisés mais c'est toujours la faute des hackers et plus précisement des hackers russes.

Ca va mal finir tout ça, mais ce n'est JAMAIS la faute des américains (le sauveur du monde auto proclamé).

Ne manquez pas ce soir la confrontation entre Trump & Hillary
4  0