Le site Motherboard a remonté la piste supposée de la taupe de Silk Road 2.0 : un membre baptisé Cirrus qui était modérateur le jour même où SR2 était lancé…

,

Dans le cadre du dernier piratage de Sony, le site Motherboard (vice.com) a interviewé Peter W. Singer un spécialiste des cyber-guerres et de la sécu-info, auteur de plusieurs bouquins sur le sujet.

Pour lui, la réaction de Sony va au delà de la stupidité, et il n’a pas tort : crier immédiatement au terrorisme devant un piratage dont on ne connait pas l’identité des auteurs ni leurs intentions exactes et se plier aussitôt à leurs demandes sans même tenter de trouver un accord… c’est à peu près tout ce qu’il ne fallait pas faire.

Et si au lieu de faire un film comique sur un présentateur télé qui se retrouve impliqué dans un attentat visant un dictateur on faisait un film sur une multinationale du divertissement baissant son froc devant 3 gus de 13 ans dans un garage qui habitent peut-être dans le même bled ?

,

La boîte de sécu Cylance a publié un excellent rapport PDF sur ce qu’ils ont baptisé Operation Cleaver : les attaques ciblées menées par des hackers recrutés par le gouvernement iranien.

A l’instar de l’unité 61398 du gov chinois spécialisée dans les cyber-attaques, le gouvernement iranien abrite donc lui aussi son unité sans doute liée au SPND.

Côté technique, même si les hackers n’ont pas le niveau et les moyens des USA (0days, crypto, etc), ils ont quand même quelques tours dans leur sac avec des applications faites-maison et une méthodologie qui semble bien huilée.

Bref l’Iran entre dans la danse et ne veux plus passer pour des cyber-n00bs. Préparons le pop-corn :p

,

Via Slashdot :

Créé par l’auteur de QEMU, le format d’image BPG offre des caractéristiques intéressantes : meilleure compression avec une meilleure qualité que le format JPEG.
Un futur standard ? On peut le voir en ligne sur cette page de comparaison.

Via /r/NetSec :

Voici une petite liste de commandes Nmap avec leur explications.

,

Via docsity :

Voici un article intéressant et illustré qui présente les algorithmes qui ont révolutionné l’informatique : le codage de Huffman, la recherche par dichotomie, l’algorithme d’Euclide, le tri rapide (qsort) etc

Via NEXTINpact (et aussi ) :

Et voilà, comme il y a 8 ans les serveurs de The Pirate Bay ont été saisis par les autorités suédoises qui ont baissé leur froc après les menaces de sanctions du gov US et la pression des multinationales du divertissement…

ThePirateBay ressuscitera t-il une fois de plus ? Pour sa part brokep montre sa déception envers ce que le site est devenu avec les années : bourré d’ADS et avec une philosophie différente de celle du début… A suivre.

,

Ce challenge ouvert jusqu’au 3 février 2015 va vous plonger dans l’inforensique réseau (analyse de captures réseau).
Vous avez 6 questions à la difficultés croissantes auxquelles vous devez répondre pour gagner un cours proposé par le programme DFIR OnDemand.

,

A lire chez Josip Franjković :

Dans le cadre du bug bounty de Facebook ce dernier a trouvé une faille intéressante permettant la lecture de fichiers présents sur le serveur de Facebook.
Une technique d’attaque plutôt rare mais bon à connaître qui exploite le fait que Facebook décompressait des archives zip sans vérifier la nature des fichiers présents à l’intérieur.

,

Apparemment la CIA aurait développer un système de défense contre le GPS Spoofing basé sur un modèle comportemental des drones. Ce système développé en collaboration par l’Université de Virginie et le Georgia Institute of Technology permettrait de détecter les comportements anormaux d’un drone pour activer un protocole de récupération automatique.

Cette nouvelle protection pourrait permettre à l’armée des Etats-Unis d’éviter certaines déconvenues comme le détournement de l’un de leur drone par le gouvernement Iranien.

Source : Russia Today

, ,