1980

Je fais toujours une différence entre pro et perso, et il faut faire en fonction de l'analyse de risque. Au niveau pro, bien évidemment les documents sont dans une armoire forte.
En perso, il n'y a à peu près aucune chance qu'une personne vienne spécifiquement chez moi récupérer ma liste de mots de passe, et le cambrioleur susceptible de viser ma maison n'aura aucune compétence en informatique (sinon, il ne serait pas en train de me cambrioler).
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

1981

(j'aime l'insinuation sous-jacente : "les mecs qui s'y connaissent un minimum en info, ils savent qu'ils ont aucune chance contre moi embarrassed" grin)
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1982

Mais non, ça voulait simplement dire "les informaticiens sont des personnes gentilles et donc jamais des cambrioleurs" embarrassed
avatar
All right. Keep doing whatever it is you think you're doing.
------------------------------------------
Besoin d'aide sur le site ? Essayez par ici :)

1983

grin


Zerosquare (./1981) :
(j'aime l'insinuation sous-jacente : "les mecs qui s'y connaissent un minimum en info, ils savent qu'ils ont aucune chance contre moi embarrassed" grin)
C'est surtout qu'il n'y a pas grand-chose à récupérer, donc le niveau des attaquants sera logiquement très bas ^^
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

1984

Password-stealing Linux malware served for 3 years and no one noticedArs TechnicaIt's not too late to check if a Linux device you use was targeted.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1985

Microsoft researchers leak 38TB of sensitive data due to misconfigured storage on GitHubNeowinDue to a misconfigured cloud storage setting on GitHub, Microsoft accidentally exposed over 38TB of internal data for over two years. This includes backups of employee passwords and messages.

./1975 : tu disais ? tongue
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1986

Magnifique
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

1987

Ca me parait hallucinant comme quantité... y a que du texte, vous croyez ?!
Bon les backups des pass... on les imagine chiffrés, "bien sûr".
avatar
Attention, nouvelle signature #eeek#
https://mastodon.ti-fr.com/@redangel

1988

redangel (./1987) :
Ca me parait hallucinant comme quantité... y a que du texte, vous croyez ?!
Bon les backups des pass... on les imagine chiffrés, "bien sûr".
à priori y'avait des backups de machines virtuelles complètes aussi
avatar
Webmaster du site Ti-FRv3 (et aussi de DevLynx)
Si moins de monde enculait le système, alors celui ci aurait plus de mal à nous sortir de si grosses merdes !
"L'erreur humaine est humaine"©Nil (2006) // topics/6238-moved-jamais-jaurais-pense-faire-ca

1989

Ah oui, là, ça chiffre.
Enfin je veux dire ça chiffre en quantité de mégaoctets, pas forcément avec de la cryptographie gni
avatar
Attention, nouvelle signature #eeek#
https://mastodon.ti-fr.com/@redangel

1990

GPUs from all major suppliers are vulnerable to new pixel-stealing attackArs TechnicaA previously unknown compression side channel in GPUs can expose images thought to be private.

Pour l'instant, l'attaque est plutôt lente, mais c'est impressionnant.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1991

Euh non, c'est ridicule et vraiment chiant. J'ai envie de dire, ils ont pas autre chose à faire ? (non je sais, ils sont payés pour ça)

Il faut que l'utilisateur soit assez con pour utiliser un site sensible (ET mal protégé) à l'intérieur d'un autre, rester pendant 3 putain d'heures sans rien bouger ni scroller, en supposant que le nom d'utilisateur non seulement soit affiché mais en plus toujours au même endroit. Tout ça pour juste leaker potentiellement le nom d'utilisateur. Et pour ce cas absolument improbable, tous les OS vont nous niquer les performances et la batterie, et nous faire attendre une génération de GPUs pour restaurer en partie la performance. Ce qui viendra, influence d'Apple oblige, avec un rachat de la machine entière. Sincèrement faut arrêter ces conneries, c'est juste un ego trip pour justifier les subventions pour les white hats, et ça m'arrangerait beaucoup si ça devait pas influencer absolument tout le monde :/
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741

1992

Le truc, c'est que ça peut tourner en arrière-plan pendant que l'utilisateur regarde une vidéo en plein écran, ou tout simplement qu'il n'est pas devant sa machine mais que son navigateur est resté ouvert.

Et surtout, ce n'est qu'une démo d'un nouveau vecteur d'attaque ; rien ne dit qu'en creusant davantage, il n'est pas possible d'arriver à quelque chose de beaucoup plus dangereux en pratique (exemples : RowHammer ou Spectre. Si tu lis la description théorique, ça a l'air tellement tordu que c'était facile de croire que "y'a aucun risque réel". Et pourtant...)

L'autre problème à ne pas chercher les failles, c'est que quand un white hat en trouve une, il est tout-à-fait possible qu'un black hat l'ait trouvée avant et s'en serve sans que tu le saches. Ça s'est déjà vu avec des failles de navigateurs utilisées pour tracker les gens (par des boîtes de pub, par des gouvernements pas très démocratiques, et par des malfaiteurs pour faire des attaques ciblées).
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1993

Zerosquare (./1992) :
Le truc, c'est que ça peut tourner en arrière-plan pendant que l'utilisateur regarde une vidéo en plein écran, ou tout simplement qu'il n'est pas devant sa machine mais que son navigateur est resté ouvert.
tous les sites un peu sensibles ils te déconnectent au bout de 5 min d'inactivité...
avatar
Webmaster du site Ti-FRv3 (et aussi de DevLynx)
Si moins de monde enculait le système, alors celui ci aurait plus de mal à nous sortir de si grosses merdes !
"L'erreur humaine est humaine"©Nil (2006) // topics/6238-moved-jamais-jaurais-pense-faire-ca

1994

Zerosquare (./1992) :
Le truc, c'est que ça peut tourner en arrière-plan pendant que l'utilisateur regarde une vidéo en plein écran, ou tout simplement qu'il n'est pas devant sa machine mais que son navigateur est resté ouvert.
Ou que l'attaquant arrive à faire ouvrir le lien ciblé par un moyen détourné.
Comme tu dis, ce n'est qu'une première démo peu dangereuse en l'état, mais potentiellement en creusant un peu, il y a la possibilité d'avoir quelque chose d'utilisable.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

1995

Zerosquare (./1992):
L'autre problème à ne pas chercher les failles, c'est que quand un white hat en trouve une, il est tout-à-fait possible qu'un black hat l'ait trouvée avant et s'en serve sans que tu le saches. Ça s'est déjà vu avec des failles de navigateurs utilisées pour tracker les gens (par des boîtes de pub, par des gouvernements pas très démocratiques, et par des malfaiteurs pour faire des attaques ciblées).
Voilà. Rien que ces derniers jours, il y a eu au moins deux patches urgents pour des 0-days exploités par des vendeurs de logiciels de surveillance commerciaux. Au moins un dans le framework media d'Apple, un dans libwebp, et je crois en avoir vu un ailleurs.
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

1996

Comment ils les ont détecté si vite ces 0-days d'ailleurs ?
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741

1997

Il me semble que c'est en fait plus ou moins la même faille (dans libwebp), mais patchée par Apple dans ses OS et par Google dans Chrome, laissant les autres libwebp à découvert.

Brunni > Je ne sais pas si elles ont réellement été détectées rapidement, en fait.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

1998

Ben ils disent que c'était exploité par des vendeurs de logiciels de surveillance commerciaux confus
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741

1999

erreur de ma part, je voulais dire que leur détection n'a pas forcément été rapide.
J'imagine que le processus complet est (c'est qu'Amnesty International avait fait en 2021 sur Pegasus) :
- les équipes de l'espiogiciel trouvent la faille et l'utilisent dans leur piège,
- des chercheurs se rendent compte qu'un téléphone a un comportement bizarre et se rendent compte qu'il a été piégé,
- ils fouillent encore et comprennent le processus d'infection (du genre, recevoir un SMS bizarre),
- ils fouillent encore et comprennent la faille utilisée.

On ne connaît pas le délai entre la découverte et la première utilisation peut être long, et je ne crois pas qu'on connaisse le délai entre la première utilisation et la détection.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2000

Certaines personnes sont spécialisé dans le fuzzing, et tu peux trouver des failles assez rapidement avec les bons outils
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

2001

Si une base de code est écrite (code source + définitions de build) de telle sorte qu'elle se prête bien au fuzzing, ne prête pas trop attention à la validation des entrées (au-delà de certaines vérifs de checksums, qu'il faut parfois débrayer pour un fuzzing efficace), et n'a pas encore subi beaucoup de travail de fuzzing, en effet, on peut trouver rapidement a minima du déni de service avec AFL++ ou honggfuzz pour du code C/C++ en particulier, ou d'autres fuzzers que je ne connais pas pour d'autres langages. Les fuzzers non générationnels plus anciens qui n'instrumentent pas le code source, comme le bon vieux zzuf, et n'ont jamais atteint le niveau de popularité d'AFL en particulier, sont moins efficaces. Tous ces outils sont tout à fait accessibles aux non-spécialistes du fuzzing, même s'il faut comprendre un peu ce qu'on fait.
Un truc bien est le fuzzing coopératif avec ces fuzzers à instrumentation et coverage feedback, que les instances travaillent sur le même binaire ou pas. Fuzzer en parallèle, de façon coopérative, des implémentations différentes de décodeurs pour les mêmes formats peut augmenter la couverture plus rapidement que les autres méthodes.
C'est nettement plus difficile de fuzzer des protocoles réseau complexes nécessitant requête-réponse dans une base de code qui valide déjà pas mal ses entrées.
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

2002

Vulnerable Arm GPU drivers under active exploitation. Patches may not be availableArs TechnicaVulnerability allows attackers to tamper with data stored in device memory.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2003

La beauté d'android: pas de MaJ pour les driver GPU. (et c'est un vrai probleme pour pas mal d'autre choses)

Et a vrai dire, a peu prêt toutes les boites de GPU ont leur lot d'exploit.
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

2004

C'est la fête :
https://github.com/curl/curl/discussions/12026
We are cutting the release cycle short and will release curl 8.4.0 on October 11, including fixes for a severity HIGH CVE and one severity LOW. The one rated HIGH is probably the worst curl security flaw in a long time.

The new version and details about the two CVEs will be published around 06:00 UTC on the release day.

CVE-2023-38545: severity HIGH (affects both libcurl and the curl tool)
CVE-2023-38546: severity LOW (affects libcurl only, not the tool)

There is no API nor ABI change in the coming curl release.

I cannot disclose any information about which version range that is affected, as that would help identify the problem (area) with a very high accuracy so I cannot do that ahead of time. The "last several years" of versions is as specific as I can get.

We have notified the distros mailing list allowing the member distributions to prepare patches. (No one else gets details about these problems before October 11 without a support contract and a good reason.)

Now you know. Plan accordingly.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2005

Thousands of Android devices come with unkillable backdoor preinstalledArs TechnicaSomehow, advanced Triada malware was added to devices before reaching resellers.

Human Security researchers found seven Android TV boxes and one tablet with the backdoors installed, and they’ve seen signs of 200 different models of Android devices that may be impacted, according to a report shared exclusively with WIRED. The devices are in homes, businesses, and schools across the US. Meanwhile, Human Security says it has also taken down advertising fraud linked to the scheme, which likely helped pay for the operation.

“They’re like a Swiss Army knife of doing bad things on the Internet,” says Gavin Reid, the CISO at Human Security who leads the company’s Satori Threat Intelligence and Research team. “This is a truly distributed way of doing fraud.” Reid says the company has shared details of facilities where the devices may have been manufactured with law enforcement agencies.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2006

Débranchez vos ggl home.
avatar
Attention, nouvelle signature #eeek#
https://mastodon.ti-fr.com/@redangel

2007

./2004, suite :
https://curl.se/docs/CVE-2023-38545.html :
VULNERABILITY

This flaw makes curl overflow a heap based buffer in the SOCKS5 proxy handshake.

When curl is asked to pass along the hostname to the SOCKS5 proxy to allow that to resolve the address instead of it getting done by curl itself, the maximum length that hostname can be is 255 bytes.

If the hostname is detected to be longer than 255 bytes, curl switches to local name resolving and instead passes on the resolved address only to the proxy. Due to a bug, the local variable that means "let the host resolve the name" could get the wrong value during a slow SOCKS5 handshake, and contrary to the intention, copy the too long hostname to the target buffer instead of copying just the resolved address there.
https://daniel.haxx.se/blog/2023/10/11/how-i-made-a-heap-overflow-in-curl/
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2008

Y a aussi glibc qui vient d'être troué sorry :
CVE-2023-4911: Looney Tunables - Local Privilege Escalation in the glibc’s ld.so | Qualys Security BlogQualys Security BlogThe Qualys Threat Research Unit (TRU) has discovered a buffer overflow vulnerability in GNU C Library's dynamic loader's processing of the GLIBC_TUNABLES environment variable.


Petit détail mignon:
de son côté, Alpine Linux n'est pas affecté par cette faille de sécurité car cette distribution utilise la bibliothèque musl libc.
avatar
Attention, nouvelle signature #eeek#
https://mastodon.ti-fr.com/@redangel

2009

iLeakage attack steals passwords, texts from Apple deviceswww.theregister.comNearly six years on from Spectre and Meltdown, novel method steals passwords, emails, texts
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2010

Highly invasive backdoor snuck into open source packages targets developersArs TechnicaPackages downloaded thousands of times targeted people working on sensitive projects.

Ça cible les développeurs Python.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo