ACCUEIL > RSS > BLOGS France > KORBEN

R S S : KORBEN


PageRank : 12 %

VoteRank :
(0.77 - 1 vote)





tagsTags: , , , , , ,


Français - French

LECTEUR FLUX RSS



Webosaures – Réalité Virtuelle

19 octobre, par Korben[ —]

C’est l’histoire de 2 vieux d’Internet qui aujourd’hui vont vous parler en live de réalité virtuelle. Ça va être dingue.


GuardRails – L’application Github qui veille à la sécurité de vos pull requests

19 octobre, par Korben[ —]

Parce que la sécurité est un processus et pas une fin en soi, il est important de l’intégrer à tous les niveaux de son applicatif, de manière continue et pas simplement quand on y pense ou à la fin, quand c’est l’heure de releaser.

Évidemment en phase de production / pre-prod / test cela se fait avec des outils comme le Bug Bounty. Et en amont, durant les phases de développement, cela peut se faire en formant les développeurs à coder de manière sécurisée et aussi avec des outils d’analyse de code comme ce que propose GuardRails dont je vais vous parler dans cet article.

GuardRails est une application Github gratuite capable d’analyser automatiquement les pull requests de tous vos dépôts publics ou privé. Lorsqu’il détecte un problème liés à la sécurité dans le code, il vous avertit et charge à vous de le corriger ensuite.

Évidemment, ça ne remplacera jamais une recherche de vulnérabilités faites par des experts (Bug Bounty FTW) mais cette approche est intéressante, car elle est un complément, permettant de surveiller son code à chaque fois qu’on le pousse sur le serveur Git. Cela évite de se faire embourber en cumulant les petites négligences.

GuardRails s’installe en un clic sur Github en passant par ici.


GreyEnergy – Une menace ciblant les infrastructures industrielles critiques

17 octobre, par Korben[ —]

Je ne sais pas si vous vous souvenez, mais le 23 décembre 2015, environ 230 000 Ukrainiens ont été plongés dans le noir suite à une coupure d’électricité gigantesque.

La particularité de cette coupure de courant est qu’elle a été provoquée par un malware identifié sous le nom de BlackEnergy.

Ce cheval de Troie découvert la première fois en 2007 était, à l’origine, capable de faire du DDoS, du renseignement et des attaques destructrices. Puis vers 2014, il a été enrichi de modules permettant de cibler SCADA et ainsi prendre la main sur les systèmes de contrôle industriels (ICS).

Transmis à l’aide de phishing et infectant le réseau du fournisseur d’énergie ukrainien, Prykarpattya Oblenergo, BlackEnergy a été pris très au sérieux par les enquêteurs. C’est la première fois qu’un malware avait un tel impact stratégique sur la population d’un pays.

Peu après BlackEnergy, ce fut au tour du malware Industroyer de frapper, provoquant une seconde coupure majeure de courant dans la capitale ukrainienne en 2016. Au même moment, apparaissait alors un groupe d’APT (Advanced Persistent Threat) baptisé TeleBots.

TeleBots est aussi connu notamment pour être à l’origine du malware KillDisk qui a frappé plusieurs institutions financières, mais aussi, d’après ESET, à l’origine de NotPetya qui a paralysé de nombreuses entreprises en 2017 (Fedex, Merck, Maersk mais aussi Durex) provoquant pour un total de 10 milliards de dollars de dégâts.

Mais là où il y a du neuf, c’est que TeleBots est aussi, d’après ESET, à la source d’un malware baptisé GreyEnergy, semblable à BlackEnergy, c’est-à-dire capable de frapper les systèmes de contrôle industriels, mais avec beaucoup plus de furtivité.

GreyEnergy a déjà été remarqué lors de plusieurs attaques en Ukraine et en Pologne durant ces 3 dernières années. Il fonctionne, comme BlackEnergy, à l’aide de modules qui se chargent à la demande en fonction des besoins, parfois uniquement en mémoire, et qui peuvent disparaitre sans laisser de traces.

Les modules identifiés sont, pour le moment, utilisés à des fins d’espionnage (backdoor, extraction de fichiers, captures écran, keylogger, vols de mot de passe…etc.), mais ESET indique que les similitudes de GreyEnergy avec BlackEnergy et Industroyer, indiquent que celui-ci aurait été mis au point avec TeleBots.

De plus, le panel de machines ciblées qui sont pour la majorité des systèmes ICS avec SCADA, laisse fortement supposer l’arrivée prochaine de modules permettant de cibler les systèmes industriels.

GreyEnergy se transmet grâce à du spearphishing (hameçonnage ciblé), de la compromission de sites web publics et utilise du code et une architecture logicielle semblable à celle de BlackEnergy et d’autres malwares du groupe TeleBots.

GreyEnergy utilise des outils externes comme PsExec, WinExe, Nmap ou encore Mimikatz pour se déployer et faire sa collecte de renseignement. De plus, chaque serveur C&C (Control & Command) de GreyEnergy est un relai Tor actif tout comme l’étaient les serveurs C&C de BlackEnergy.

Bref, une belle saloperie qui, lorsqu’elle sera pleinement active, mettra probablement à genoux de nouveaux systèmes industriels.

Et là on peut tout imaginer : Usines, systèmes électriques, systèmes de gestion des infrastructures de transport, systèmes de distribution d’eau, centrales nucléaires…etc.

La seule question à laquelle le livre blanc de ESET ne répond pas, c’est : Quand ?

Source


Assises de la Sécurité 2018

16 octobre, par Korben[ —]

La semaine dernière, j’ai eu le plaisir d’assister aux Assises de la Sécurité à Monaco. Quelques jours sous la pluie qui en valaient la peine

J’ai d’ailleurs pris le temps de faire quelques interviews vidéos. C’est orienté « pro » donc ça risque d’intéresser uniquement les gens qui travaillent dans la sécurité et/ou l’informatique. Mais j’espère que vous apprendrez quand même quelques trucs.

Voici la liste des vidéos Youtube mises en ligne :

Bon visionnage à tous !


Mission: Liftoff – Un nouveau jeu pour le TO8 / TO9+

15 octobre, par Korben[ —]

Quand j’étais petit, vers l’âge de 7 ans, j’apprenais à coder en BASIC dans le cadre du club informatique de l’école, sur des Thomson MO5 et TO7.

C’était assez rudimentaire, branché sur des TV un peu usées, et les logiciels pouvaient se charger à l’aide de K7. Mais c’était déjà bien cool.

Par contre, le successeur du TO7, c’est à dire le TO8 sorti en 1986, je ne l’ai pas connu. Sa config : Un processeur Motorola 6809E à 1 MHz, 256 KB de RAM, et une résolution 160×200 de 16 couleurs.

Si je vous parle de cela, c’est parce qu’un petit groupe de passionnés a développé, un nouveau jeu baptisé  « Mission : Liftoff« , pour le TO8 et le TO9+.

Eh oui, 32 ans plus tard, ce jeu inspiré du classique Jetpac, développé en l’espace de 4 ans est très impressionnant techniquement. On voit que les possibilités de la machine ont été exploitées à leur maximum puisque les animations sont fluides, tournant à 25 fps, que le jeu se joue en plein écran (mode bitmap 16), qu’il y a des animations et que la musique du jeu est en qualité CD.

Pour réussir cet exploit, François Mouret, le développeur du projet, a dû ruser de talent pour tout optimiser. Vous pouvez en apprendre plus ici à ce sujet.

Et voici le résultat :

Évidemment, si vous souhaitez tester le jeu, il vous faudra un TO8/TO9+, ou alors vous pouvez toujours vous procurer un émulateur :

Avec l’émulateur, sélectionnez une configuration Thomson TO8, TO8D ou TO9+, puis insérez l’image disque. Appuyez ensuite sur 1, 2, B ou C sur l’écran de démarrage de l’ordinateur. Enfin, utilisez les touches du clavier correspondant à l’émulation du joystick.

Et si vous avez encore un TO8 / TO8D / TO9+ chez vous, insérez la disquette du jeu dans le lecteur, appuyez sur 1, 2, B ou C sur l’écran de démarrage de l’ordinateur et utilisez un joystick branché dans le port 1.

Par contre, attention, le jeu ne tournera pas sur Thomson TO7, TO7/70, MO5, MO6 ou TO9.

Bravo à toute l’équipe derrière « Mission: Liftoff », c’est un beau projet qui mérite qu’on en parle et surtout qui mérite qu’on y joue.


Les inscriptions au Hackpero du 26 octobre sont ouvertes ! #CyberSecMonth

9 octobre, par Korben[ —]

Si vous vous intéressez à la sécurité informatique et que vous souhaitez passer un bon moment, c’est l’heure de vous inscrire au Hackpero.

Dans cette nouvelle édition organisée par YesWeHack dans le cadre du Mois Européen de la Cybersécurité, vous aurez la chance de profiter des conférences à la pointe, de rencontres directes avec des sociétés qui recrutent et vous aurez bien évidemment, pour ceux qui le souhaitent, le plaisir de participer à une sécance de Bug Bounty  en live durant l’après midi.

Voici les conférences qui seront tenues ce 26 octobre à partir de 14h à l’Ecole 42 à Paris.

Lancement Bug Bounty & conférence Tales of hunt : une chasse organisée

Feedback, méthodo, anecdotes et chasse aux bugs par @Kaluche_, Bug Hunter & Consultant chez Antéo Trust&Security by Sodifrance.

SVD In Europe (en Anglais)

Software Vulnerability Disclosure in Europe: Technology, Policies and Legal Challenges par Lorenzo Pupillo, Associate Senior Research Fellow and Head of the Cybersecurity@CEPS Initiative.

Introduction à l’intrusion physique

Rendez-vous en terre plus ou moins connue par Sylvain Hajri aka @navlys_, Consultant chez Digital Security.

La sécurité des compteurs connectés

Architecture de ces systèmes, les mécanismes de sécurité et les méthodes d’attaque par Nicolas Viot , Manager de l’équipe Pentest chez SOGETI.

Pas mal, n’est ce pas ? Et nous aurons aussi une petite surprise à vous annoncer

Concernant les sociétés qui recrutent, vous pourrez échanger et proposer votre profil à nos partenaires :

Enfin, sur l’aspect Bug Bounty, pensez à venir avec votre ordinateur car nous inaugurerons plusieurs programmes de Bug Bounty privés accessibles uniquement dans l’enceinte de l’Ecole 42 durant l’après midi.

Et comme l’idée c’est aussi de passer un bon moment, vers la fin de la journée, vous pourrez boire et manger dans une ambiance de networking conviviale.

Et l’événement est entièrement gratuit !

Pour vous inscrire, rendez-vous ici.


Edito du 09/10/2018 – Rendez-vous aux Assises de la Sécurité (Monaco)

9 octobre, par Korben[ —]

Salut les gens,

ça faisait un bail que je n’avais pas changé ce petit édito. L’occasion de vous donner quelques nouvelles…

Alors côté blog, je suis en mode croisière, écrivant quand le temps me le permet. J’aimerai évidemment faire plus mais les sujets qui m’interpellent ne sont pas légions et j’ai pas mal de déplacements, ce qui rend tout de suite beaucoup plus compliquée tout cela.

Niveau déplacement, j’enchaine depuis la rentrée. Et cette semaine je serai à Monaco pour les Assises de la Sécurité. Si vous souhaitez qu’on s’y croise, passez moi un petit mail. J’essayerai de vous faire quelques vidéos et interviews.

Concernant YesWeHack, j’y passe tout mon temps et ça commence à payer. Nous avons ouvert des bureaux en Suisse, nous avons de plus en plus de programmes de bug bounty qui passent en public et nous travaillons avec de plus en plus de sociétés. Bref, ça roule.

Niveau perso, pas beaucoup de temps non plus pour faire tout ce que j’aimerai mais mon moment glorieux de la semaine a été quand j’ai réussi à réparer mon projecteur BenQ. Ce dernier avait un ventilo HS que j’ai du changer. Et en démontant la bête, j’ai désoudé un connecteur sur le contrôleur infrarouge présent en façade (pour la télécommande). Ouin. Heureusement, quelques soudures plus tard, c’était réparé.

Et le moment fail de la semaine, c’est que je me casse la tête avec un thermostat SRT321 (z-wave) qui ne se comporte pas du tout comme prévu avec ma box Jeedom. Re-Ouin.

Voilà pour les petites news.

J’espère que vous allez bien et que tout roule. Et au plaisir de vous croiser sur le net ou IRL.

K.


Octobox – Gérez vos notifications Github comme un pro

9 octobre, par Korben[ —]

Si vous gérez un grand nombre de dépôts Github, et que vous devez traiter un grand nombre de notifications au quotidien, Octobox peut vous aider.

Cet outil en ligne gratuit que vous pouvez aussi installer sur votre propre serveur permet de gérer plus efficacement les notifications liées aux projets Github dont vous avez la charge.

Plus besoin de vous paramétrer tout un tas de filtres ou de règles sur votre boite mail pour savoir par quel bout commencer. Octobox vous permet de visualiser chaque message Github par type, action, état ou raison, pour l’ensemble de vos projets ou de manière individuelle.

Octobox dispose aussi d’une fonctionnalité d’archivage, qui vous permet de mettre de côté les notifications reçues ou de les replacer dans la boite principale (inbox). Un système de filtre de recherche permet de mettre la main rapidement sur ce qui vous intéresse.

Enfin, Octobox propose aussi la mise en favori de certaines notifications pour pouvoir les retrouver rapidement et y revenir plus tard.

Si vous êtes développeur, Octobox va vous rendre plus efficace dans le maintien de vos projets Github, car vous y verrez plus clair et vous pourrez suivre cela sans vous égarer.

Rendez-vous ici pour toutes les infos.


Intra – Une app Android contre la censure DNS

7 octobre, par Korben[ —]

Si vous êtes dans un pays où les DNS sont manipulés ou censurés par les FAI ou le gouvernement, Google, au travers de sa division Jigsaw, a mis en ligne sur le Playstore Android, une application qui permet d’empêcher les attaques par manipulation DNS.

Nommée Intra, cette app redirige l’ensemble des requêtes DNS du smartphone via une connexion chiffrée à un serveur DNS, au choix, de Google, de Cloudflare ou tout autre DNS sécurisé de votre choix, censé être neutre et sans censure. Cela fonctionne si vous faites confiance à Google ou Cloudflare bien sûr.

Ainsi, votre navigation sera garantie sans manipulation ou ingérence, tout en conservant une bonne rapidité.

Intra est gratuit, open source et téléchargeable ici.

Autrement, si l’initiative de Jigsaw vous intéresse, voici les listes de projets initiés ou soutenus par Jigsaw. Vous verrez, il y a des trucs chouettes.

Projets en cours

Projets repris par des organismes tiers

Projets possibles grâce à Jigsaw

Source


Enjeux de la mobilité, Réalité virtuelle et pollution des océans

5 octobre, par Korben[ —]

Hier j’étais invité par Dell au Dell Technologies Forum, qui se tenait à Lyon, pour y faire une conférence sur la cybersécurité et le bugbounty plus particulièrement.

Alors le Dell Technologies Forum est le nouveau petit nom du Dell EMC Forum que je couvre maintenant depuis 2 ans à peu près. J’ai pas bien compris pourquoi ils changeaient de nom, mais peu importe, en gros, l’événement conserve la même base éditoriale, on y parle de cybersécurité, de cloud computing, de servers etc…

Sur place, j’ai fait quelques petites vidéos, voici les deux premières:

Enjeux de la mobilité

Réalité virtuelle et pollution des océans

J’aurais aimé vous enregistrer ma conf mais impossible de trouver un bon moyen de captation sur place, je vais essayer de m’arranger autrement la prochaine fois.

Le prochain événement auquel j’assisterai, sera Les Assises de la Sécurité, sur place j’essaierais aussi de vous rapporter un peu de contenu.

Pour info, une autre édition se déroulera à Paris début novembre.


0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...










mirPod.com is the best way to tune in to the Web.

Chercher, découvrir, news, podcast francais, radios, webtv, videos. Vous trouverez du contenu du Monde entier et de la France. Vous pourrez créer votre propre contenu et le partager avec vos amis.


ACCEUIL add podcastAjouter votre Podcast FORUM By Jordi Mir & mirPod since April 2005....
A PROPOS Supporter lequipe mirPod Terms of Use BLOG OnlyFamousPeople MIRTWITTER