1890

Oui voilà. On s'en doutait déjà un peu, mais là si dans 80% des cas ça traîne, ça sert à rien de payer (1/ pas sûr qu'ils filent la clé 2/ pas sûr que le déchiffrement fonctionne (ça dépend du programme de déchiffrement, que les vilains ne testent pas autant que le chiffreur...) 3/ ça empêche pas de se faire tuer par réputation, vol de données, etc.)
avatar
Attention, nouvelle signature #eeek#
https://mastodon.ti-fr.com/@redangel

1891

Bien sûr que tu n'auras jamais de garantie, mais ça peut revenir moins cher de payer que de voir diffuser les données.
Mais objectivement, de leur point de vue, ça leur donne un levier supplémentaire sur les victimes (vu que s'il y a des sauvegardes, ils n'ont plus de levier du tout), donc plus de chances de se faire payer.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

1892

Linux toujours au top de l'actualité a vu que l'Allemagne avait des problème de Pipeline en ce moment, du coup:
https://dirtypipe.cm4all.com/
avatar

1893

Vicieux !
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1894

Ouais, il faut la patcher rapidement, celle-là... c'est l'occasion de patcher également pour les nouvelles vulnérabilités des processeurs Intel, AMD & ARM, vu que les patches sortent presque en même temps.
Et il y a apparemment une vulnérabilité analogue avec FUSE, présente depuis beaucoup plus longtemps: .
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

1895

L’exploit TLStorm affecte des millions d’onduleurs APC | IT-ConnectIT-ConnectDerrière le nom TLStorm, se cache un ensemble de trois vulnérabilités critiques qui touchent les onduleurs de la marque APC, une filiale de Schneider Electric.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1896

Noice
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

1897

Ah oui, j'ai oublié de poster ici à propos de ces failles.
On pourrait pourtant faire autrement que d'embarquer sur des onduleurs une stack TCP/IP, une stack TLS, une communication avec des serveurs cloud, etc. Pour limiter la surface d'attaque, on peut avoir des onduleurs qui ne communiquent que par USB - il peut certes avoir des failles dans la stack USB, le code de parsing des paquets, etc. - mais l'accès serait local, pas distant.
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

1898

Faut encore que les dit onduleurs soit a coté d'un PC et suivant le nombre d'onduleurs avoir autant de port USB que d'onduleur.

Ce n'est pas non plus idiot qu'il soit sur un réseau, mais c'est surtout idiot de le mettre sur un réseau qui est accessible
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

1899

Je croyais qu'un onduleur servait à délivrer un courant stabilisé, quel intérêt de le connecter à un réseau ? confus

1900

Pouvoir superviser à distance et remonter les alarmes (batterie bientôt vide, surcharge, etc.)
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1901

Coupure de courant aussi, c'est con, mais c'est probablement le premier truc a remonter grin
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

1902

Godzil (./1898):
Faut encore que les dit onduleurs soit a coté d'un PC et suivant le nombre d'onduleurs avoir autant de port USB que d'onduleur.

Ce n'est pas non plus idiot qu'il soit sur un réseau, mais c'est surtout idiot de le mettre sur un réseau qui est accessible
Voilà. Soit on a suffisamment peu d'onduleurs et ils sont à moins de 5m de la machine de surveillance, auquel cas on peut utiliser USB (sans extenders pas forcément très bon marché), soit on utilise un réseau isolé, pour bien faire les choses. Ah pardon, économies de bouts de chandelle sur le matériel, sur le logiciel et sur les salaires. Et puis VIVE LE CLOUD, on croit qu'on n'a rien à faire mais on est emmerdés avec quand la disponibilité ou l'intégrité souffrent (et je ne parle même pas de la confidentialité) !!

La consommation électrique et le coût d'achat de l'infrastructure suivante:
* petit ordinateur de surveillance et est équipé a minima d'une méthode pour diffuser des alertes à l'extérieur (MTA configuré, carte 2G/3G/4G/etc., client d'une infrastructure d'envoi de SMS, etc.), et pourquoi pas d'une méthode permettant de surveiller l'état de l'onduleur à travers le réseau (SNMP, etc.);
* l'équipement qui fait la passerelle entre Internet et le réseau local;
* les éventuels équipements réseau connectant le PC de surveillance à la passerelle Internet, et le PC de surveillance aux onduleurs;
* les éventuels firewalls, surtout en entreprise
sont pourtant bas, même à portée des particuliers (quoique, vu les tarifs de certaines appliances firewall...). La masse salariale pour l'administration d'une telle infrastructure n'est pas horrible.
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

1903

Le problème est que tant que ça marche, la seule différence visible pour un manager (ou financier) entre une architecture vulnérable et une architecture robuste, c'est que la seconde coûte plus cher.

Et le jour où la vulnérabilité devient visible, ben... c'est trop tard.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1904

que trop vrai
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

1905

Zerosquare (./1900) :
Pouvoir superviser à distance et remonter les alarmes (batterie bientôt vide, surcharge, etc.)
L'intérêt de ces alarmes, outre d'être au courant que "ça va trancher les gars grin" est également de pouvoir, par exemple pour un hyperviseur, éteindre proprement (et dans l'ordre préconfiguré préalablement) les VMs avant qu'il y ait plus de pile happy
avatar
Attention, nouvelle signature #eeek#
https://mastodon.ti-fr.com/@redangel

1906

Voilà smile
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1907

(Bien que j'ai cité ton message, le mien était surtout pour Folco ^^)
avatar
Attention, nouvelle signature #eeek#
https://mastodon.ti-fr.com/@redangel

1908

Redangel > ça marche aussi en USB, théoriquement.
Mais l'onduleur n'est pas toujours géré par la même entité que le serveur.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

1909

Merci bien !

1910

flanker (./1908) :
Redangel > ça marche aussi en USB, théoriquement.
J'imagine, oui smile Je suis curieux de voir combien de sociétés ont leurs ondulés branchés en usb happy
avatar
Attention, nouvelle signature #eeek#
https://mastodon.ti-fr.com/@redangel

1911

https://www.openssl.org/news/secadv/20220315.txt
A priori, il faut patcher rapidement smile
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

1912

Ces temps ci on est limite rassuré quand il ne s'agit que d'une vulnérabilité de type DOS.
avatar

1913

Haha c'est précisément ce que je me disais en lisant la news helico
avatar
"If you see strict DRM and copy protection that threatens the preservation of history, fight it: copy the work, keep it safe, and eventually share it so it never disappears. [...] no one living 500 years from now will judge your infringing deeds harshly when they can load up an ancient program and see it for themselves."

Benj Edwards - Why History Needs Software Piracy

- - -
Achat ou échange: topic de mes recherches Meilleur smiley = #helico# Obligatory XKCD

1914

I’m done with WyzeThe VergeWhy are we only hearing about a huge security flaw now?
I just learned that for the past three years, Wyze has been fully aware of a vulnerability in its home security cameras that could have theoretically let hackers access your video feeds over the internet — but chose to sweep it under the rug. And the security firm that found the vulnerability largely let them do it.



Researchers uncover a hardware security vulnerability on Android phonestechxplore.comCould your smartphone be spying on you?
Their recent study found that the Graphics Processing Unit (GPU) in some Android smartphones could be used to eavesdrop on a user's credentials when the user types these credentials using the smartphone's on-screen keyboard, making it an effective target for hacking. This hardware security vulnerability exposes a much more serious threat to user's sensitive personal data, compared to the previous attacks that can only infer the user's coarse-grained activities, such as the website being visited or the length of the password being typed.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1915

NSA Says ‘No Backdoor’ for Spies in New US Encryption Scheme:
NIST agency running competition for new encryption standards. Quantum computing comes with risks for modern data protection
Y'a encore quelqu'un pour croire ce qu'ils disent ? grin
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1916

Oui une nouvelle méthode révolutionnaire :

Revolution Organically Transform 1.
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

1917

New Bluetooth hack can unlock your Tesla—and all kinds of other devicesArs TechnicaAll it takes to hijack Bluetooth-secured devices is custom code and $100 in hardware.

1918

A Decade-Long Chinese Espionage Campaign Targets Southeast Asia and Australia
A previously undocumented Chinese-speaking advanced persistent threat (APT) actor dubbed Aoqin Dragon has been linked to a string of espionage-oriented attacks aimed at government, education, and telecom entities chiefly in Southeast Asia and Australia dating as far back as 2013.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1919

https://www.theblock.co/post/156038/how-a-fake-job-offer-took-down-the-worlds-most-popular-crypto-game :
Earlier this year, staff at Axie Infinity developer Sky Mavis were approached by people purporting to represent the fake company and encouraged to apply for jobs, according to the people familiar with the matter. One source added that the approaches were made through the professional networking site LinkedIn.

After what one source described as multiple rounds of interviews, a Sky Mavis engineer was offered a job with an extremely generous compensation package.

The fake “offer” was delivered in the form of a PDF document, which the engineer downloaded — allowing spyware to infiltrate Ronin’s systems. From there, hackers were able to attack and take over four out of nine validators on the Ronin network — leaving them just one validator short of total control.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1920

Le mec en plste dans sa boite répondait à des offres d'emploi pour d'autres jobs depuis son PC pro ? La vache, bad OPSEC grin
avatar
"If you see strict DRM and copy protection that threatens the preservation of history, fight it: copy the work, keep it safe, and eventually share it so it never disappears. [...] no one living 500 years from now will judge your infringing deeds harshly when they can load up an ancient program and see it for themselves."

Benj Edwards - Why History Needs Software Piracy

- - -
Achat ou échange: topic de mes recherches Meilleur smiley = #helico# Obligatory XKCD