Powered By Blogger

Rechercher sur ce blogue

jeudi 27 mars 2008

Script indéchiffrable,...............pour s'amuser

Load Spartacus AUTO script
/ Load ICE 9 AUTO script
/ Config NEW %w = Merge SET core
/ Execute MERGED app [t9] Load and go


Assez spéçiale!
C'est un programme qui est loader qui en appel un autre par script ,mais le merged ,je ne sais pas c est quoi Dans la programmation je connais pas beaucoup de language Je crois que le "/" doit être a côté du LOAD;pour exécuter la commande

Spartacus et ICE 9, c'est pas les noms des programmes dans le film The Recruit (Le nouvel agent) avec Colin Farrell et Al Pacino?

je sais que dans Matrix, il utilise nmap mais je vois pas l'utilité ici.

si c'est un vrai langage de programmation, ce n'est pas trop efficace, surtout la dernière ligne : Execute xxx Load and go normalement, c'est juste exec(commande).

D'abbord Spartacus est le programme que le hacker du film a créer et qui fait comme mettons le trojan BackOrifice et que spartacus lui contrôle tout PC ou réseau de pc a distance. ICE 9 est le programme de la CIA qui était en développement ,pour récupérer de l'info sur les cybercriminels. Donc les commandes (chez pas quels language ,mais relier a spartacus,plus qu'a ICE9)du srcipt sert a fusionner(merged)les 2 logiciels;car dans le film le nouvel agent veut vérifier la validité de ICE 9 avec spartacus en entrant dans le serveur de la CIA.Mais je crois que c'est le cellulaire du nouvel agent qui l'a sauvé dans le film. Pour les commandes ont peut deviner,car ils sont probablement empruntées a plusieurs language,dont le Basic en DOS. Mais ça c'est seulement mon humble opinion !

récupération de data quand rien ne marche

Si aucun logiciel ,ne peut récupérer les data.Il faut s'attendre a payé genre 500 a 1,000$ pour un 40Go.


Quelqu'un qui veut prendre le risque peut tenter sa chance et transférer les plateaux lui-même... Faut juste pas toucher aux plateaux et avoir un peu de chance. J'ai vu un mod d'un gars qui avait mit une vitre sur son hd pour le voir fonctionner. Il a fait ça chez eux et le hd fonctionnait encore !Si les plateaux sont déffectueux et que les données sont corrompues, bien là ça risque d'être plus compliqué.Pour être sur, mieux vaut aller voir des pros, surtout si les données sont très importantes inexistantes sur des backups... J'ai trouvé cette compagnie qui semble être présente à Québec et Montréal:http://www.cbltech.ca/canada-locations.htmlCherche sur google avec: "data recovery" canada quebecCe n'est pas seulement une question d'empreinte digital, mais aussi une question de poussière, de poil, de grain de saleté, alors aussitôt ouvert le disque n'est plus fiable et peut briser, ou corrompre ses données à tout moment. C'est généralement fait dans des chambres aceptisées.

autopsie d'une attaque informatique a Hydro-Québec ,dâtant de 2002.

Ont peut en parler,car la poussière est retombée.

Selon le FBI: des attaques terroristes par Internet ne sont pas imminentes, par Al Quaida!


Les serveurs d'Hydro-Québec auraient été infecté par le virus MyDoom. Y a tu d'autres services publiques qui ont été infecté ? Y parait que rien de grave dans les données deletées, n'ont mit en danger les data confidentiel.

J'travail pas la,mais y paraît que les employés qui ont vu le bug ont tous réagit de la même façon. Voici une representation graphique de l'événement: met ton pointeur sur bugs. http://www.nobodyhere.com/justme/me.here Non,blague a part les serveurs d'hydro-Qc sont très vulnérables aux attaques informatiques.A la tv ont a déja parlé dans un reportage qu'une attaque informatique avec un backdoor qui peut rendre les installations électrique non fonctionnelles ,comme ont a déja fait allusion a la mégapanne de courant aux États-Unies et en Ontario ,dernièrement mais sans le prouver hors de tout doutes raisonnable.

La compagnie Alcan aussi. Ils ont du interrompre leurs services lundi passé je crois._________________Spécialisation : Sécurité informatique & Téléphonie mobile ,de Jonas Boivin T.I.

Ouais,et ça c'est a part les cie qui ont peur de dire qui ont été attaqué évidemment
C'est un fait indéniable que les virus sont de + en + vérulant. Etk MyDoom.G lui est programmé pour attaquer le site Symantec.

Sur la vulnérabilité(Virus) du réseau de communication ou des infrastructures de Hydro-Québec ,j'ai fait une petite recherche la dessus,avec des précisions intéressantes ; ) Selon le rapport secret déclassifié du SCRS sur la mégapanne d'Août 2003(50 millions de personnes affectées) est un exemple des effets d'un attentat terroriste ,car la panne d'un élément important des infrastructures peut entrainer la défaillance des autres et créant un cyberattentat.Plusieurs détails du document n'ont pu être divulgué,car trop délicats pour être rendus publics.Ont dit que les terroristes s'attaquent aux infrastructures physiques surtout et moins du domaine informatique. Mais,la chu pas sûr...........? Aux États-Unies ont a tout expliqué a l'émission Frontline dernièrement. Presque tous les systèmes essentiels des services énergétiques sont contrôlés par les systèmes SCADA (systèmes d’acquisition et de contrôle des données) qui contrôlent les ressources des IE et gèrent la production, la transmission et la distribution de ressources énergétiques, y compris le pétrôle, le gaz naturel et l’électricité. Selon un rapport intitulé Protecting Web-Exposed SCADA Systems publié par l’entreprise de sécurité Internet Stratum8, les systèmes SCADA sont devenus de plus en plus vulnérables au fur et à mesure que l’utilisation du matériel informatique commercial, comme Windows, UNIX, et des applications de tierces parties, dans les systèmes SCADA augmente et que les services publics branchent des systèmes SCADA à leurs réseaux, intranet, Internet et même les réseaux sans fils de leurs organisations. Dans le secteur électrique, l’effet du ver Slammer s’est limité aux FSI par l’entremise desquels les fournisseurs de services exécutent leurs applications Web. Le ver n’a jamais porté atteinte à l’intégrité des unités terminales distantes (UTD) qui, à l’intérieur des systèmes SCADA, communiquent entre une unité terminale maître (UTM) et des appareils mobiles. Un autre exemple:TD communique avec le système SCADA via une liaison type LAN (Local Area Network). Toutes les 15 minutes, et toutes les 24 heures, ou sur demande de l'utilisateur, TD obtient de SCADA des mesures et des événements pré-définis.

Selon Richard Clarke ex-adviseur de la cyber sécurité de la Maison Blanche(Celui qui a osé dire que les Faucons des USA avaient échouer sur ses plans de prévention des attentats du World Trade Center - 911),invité a l'émission Frontline("Cyber War") sur PBS.org en parle, http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/etc/faqs.html que le système SCADA et des boîtes noires(la ou sont enregistré les donnés) sont basé sur winNT ,et même Win2000 pour la plupart donc très vulnérable aux hackers.Les logiciels qui donne accès au systèmes SCADA sont facilement achetable sur le Web et que les cie d'électricité ne misent pas encore sur la sécurité de leurs systèmes d’acquisition et de contrôle des données(SCADA). Un Hacker a été interviewé et a dit que le scada est facilement pénétrable et même sans y laisser de trace.La grande vulnérabilité de Scada est qu'il n'est pas encrypté et que les usagers ou les intrus n'ont pas a s'autentifier pour y avoir accès. Le gouvernement fédéral américain a réagi à cette menace avec, entre autres, l’élaboration des lignes directrices. http://216.239.41.104/search?q=cache:0rK6AsrX-bIJ:www.ocipep.gc.ca/opsprods/other/IA03-001_f.pdf+SCADA+systems&hl=fr&lr=lang_fr Donc,internet sur les files hautes-tensions d'Hydro-Québec(courants porteurs en ligne-CPL),comme ce que la cie Media Fusion Technology a essayer de faire, oublier ça!


c'est sur win2000 pour la plupart des systèmes scada. Le Hacker interviewé a une entreprise militaire professionnel( d'appellation "Mercenaire",tout comme la cie de la soldate aux USA qui maltraité des soldats Irakiens dernièrement)ce sont des soldats dans le privé ou des Mercenaires.Ce Hacker la a 20 ans d'expérience dans les domaines de la défense,intelligence, information operations, corporate finance and technology development, and consults on critical infrastructure protection, information security and assurance, intelligence, finance, and technology for multinationals and governments. http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/interviews/hacker.html Dans l'article ci-dessus,il dit que ça prend 2 minutes a pénétrer un système scada et que la principale faille chez Microsoft tout comme Unix c'est le Buffer Overflow. Un PC hacké par un virus(faille) prend 6 mois avant que tout le monde s'en apperçoivent et que le patch soit distribué.Donc ,un PC "Zombie" peut exister aussi dans un système Scada. Voici ce que dit Tom Longstaff du CERT Research Center: What are the special vulnerabilities of SCADA systems? SCADA systems -- Supervisory Control and Data Acquisition Systems -- were primarily designed to be devices that sat off on their own, looked at a particular thing, like a gas pipeline, or something in an oil refinery, or something like that, and simply report information back, originally over a telephone line. Now, the main vulnerabilities of SCADA systems are built from the fact that we've taken something of very limited control, and we have now connected it up to an Internet that is accessible by many other people. So more people have access to the SCADA system than was ever intended to have. Also, to make SCADA systems cost-effective in the future, we no longer build special purpose operating systems for them. We put on standard vendor operating systems, with additional vulnerabilities that are well known. So now we have systems that are well understood, connected to the Internet, but still providing a rather critical function in the element itself. Il dit aussi que le gars qui a un système de chauffage domotique sur réseau sans-fil est aussi vulnérable.Car n'importe qui peut pénétrer dans votre système tout comme un système scada et d'arrêter votre chauffage pour que vos canalisations d'eau pette au frette en pleine hiver,et ce sans que vous puissiez rien faire. La seul carte réseau sans-fil sécuritaire que je connais est celle-ci,mais demande un compte au COMSEC de la NSA pour l'avoir.


La SecNet 11 sur Secure Wireless Local Area (SWLAN) en IEEE 802.11b http://www.govcomm.harris.com/secure-comm/ Un cyber war a été évité a Mountain view en californie a l'été 2001.Selon le FBI ,le site web de la ville de Mountain view a eut des signes d'attaques provenant du Moyen-Orient et de l'Asie du sud.Leur but étaient de pénétrer le système scada et d'avoir des info aussi sur leurs infrastructures comme leurs réseau d'eau,électrique etc ...et même leurs services d'urgence. Voici le lien de l'émission: http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/


La société d'état Hydro-Qc ,n'est pas assez transparente et crédible ,mettons Oui,Hydro-Qc veut empêcher la diffusion de 2 reportages sur la sécurité des grands barrages depuis les événements du 11 septembre 2001.C’est ce qu’ont apprend dans les journaux;qu’un journaliste de Radio-Canada (SRC) qui a voulu obtenir les réactions du pdg D’Hydro-Qc ,M.André Callé.Mais le reportage n’a pas plu aux responsables des communications de la société d’état qui ont demandé une injonction.Le reportage qui devait être diffusé Lundi le 14 fev. Tentait de savoir si Hydro-Qc a resserré la securité dans ses centrales et barrages depuis le « 911 » .C ‘est probablement l ‘émission ‘’ les grands reportages ‘’ . Ça veut tu dire qui a un problême et que c'est pas juste des virus comme ont n'a déja vu récemment C'est a suivre.............

Le journaliste a pu entré dans LG-2 et Manic 5 sans difficulté, il n'y avait ni camera de surveillance ni agent de sécurité.


BaaaaaaH! C’est pire aux USA ,quand Richard Clarke ex-directeur de la cybersecurité a la Maison Blanche voulait sécurisé les systèmes scada et leurs logiciels correspondants ;il a été évincé da la Maison Blanche par Bush pour être intégré au gigantesque département de la securité du territoire.Comme ont sait, Clarke a ce moment a quitté le gouvernement Bush ,pour continuer sont travail sur la cybersécurité de façon plus efficace et non biaisée.Il a dit aussi que les USA sont en réaction et ne font rien pour éviter une catastrophe.Des exemples Pearl Harbor,la conquête de l’espace par les russes, le « 911 » . Ce serait bien que pour une fois le grand désastre du cyber-espace ne se produirait pas.Qu’en pensez-vous ?


Cette histoire la de porte ouverte des centrales;c'est tu des moyens de pression d'la Police (qui n'ont pas renouvelé leurs contrat)ou c'est les journeaux qui narguent Hydro ,suite aux dernières et aussi aux futures augmentions de tarif Évidemment ça ne cache pas un problême de cyberattaque potentiel ,qui est actuellement occulté par bien des lobbey et du p'tit monde

Chose certaine, lobbying ou pas, il y a des hauts dirigeants chez Hydro qui ne semblent pas faire leur job. Un rapport d'une dizaine d'années traitaient des lacunes en sécurité donc bien avant le 11/09. On semble donc dormir au gaz.... chez Hydro bien assis sur leurs salaires au-dessus de la moyenne.

Je pense que C comme aux USA,ont est du genre a reagir aux evenements Et non les eviter ou les prevenir


Selon le FBI: des attaques terroristes par Internet ne sont pas imminentes, par Al Quaida! http://www2.canoe.com/techno/nouvelles/archives/2005/12/20051208-224038.html Al-Qaïda et d’autres groupes terroristes font usage de moyens informatiques plus sophistiqués mais ils sont toujours incapables de mettre sur pied des attaques Internet susceptibles de mette à mal réseaux énergétiques, aéroports et autres cibles américaines d'importance. Les terroristes ont déja utilisé la technique de la sténographie.Mais peut être que le Hackint (Hacking Intelligence ) leur seraient plus profitable.Mais la aussi les militaires ne sont pas bavards! http://www.wordspy.com/words/hackint.asp

Syriana,bon vieux thriller politico-espionnage


C'est un thriller politique !
Ça parle de la vie d'un vrai ex-agent de la CIA qui s'appel Robert Baer ,appelé aussi Bob Baer.Dans le film Siriana c'est Clooney qui joue le rôle de Bob Barnes. BOB Barnes=BoB Baer C'est fréquent dans ces films la,la ressemblance des noms de rôle avec ceux de la vrai vie,de ceux qui ont réellement existés.

Par exemple James Bond que l'ont connait bien. Et aussi Robert Clayton Dean jouer par Will Smith dans le film : Ennemi de l"état ,en 1998. Ou plus récemment, en 2003;l'agent James Clayton dans le film Le nouvel Agent(the recruit,en anglais). Ce sont tous des noms d'agent pour nous remémorer l'agent de la CIA : ROBERT CLAYTON AMES,mort en Avril 1983.La CIA veut en faire un Héro,C'est évident. Clayton Ames ,est mort dans l'explosion de l'ambassade américaine au Liban par des terroristes,probablement Palestiniens. Robertt C. Ames a été le véritable responsable des nouveaux accords de paix entre israel et la Palestine.Surtout que les usa avaient eut une entente secrète avec l'ex-terroriste Palestinien(et oui pour lutté contre l'ennemi il faut lui serrer la main du diable !)Ali Hassan Salamé,sans qu'Israel le sache! A la mort de Salamé,c'est l'éminence grise Palestinienne "le Colonel Jibril Rajoub"qui prit la relève. Après ont connaient la suite. C'est pour dire que Robert Clayton Dean est une icône de la CIA,et transparaît dans beaucoup de films. La CIA veut redorer son blason face a leurs bévus et querelles avec la NSA et le peuple américain.


C'est c'La !
Dans une entrevu du journal Métro;le producteur du film Syriana ''Stephen Gaghan" posait la question suivant a l'ex-agent de la CIA Robert Baer. Alors avez-vous déja tué quelqu'un ?
Robert Baer ,répondit: J'ai pris des décisions qui ont fait en sorte que certaines personnes ,des centaines,peut être,sont mortes .Mais,j'ai toujours eu 500 pages de lois américaines pour me couvrir.


Stephen Gaghan,celui qui a fait "Traffic" a écrit Syriana qui est basé sur le livre "see no evil".Ça parle des relations des USA avec le Golf persique dans le marché mondial du pétrole. Gaghan dû se rendre en Europe et dans le Golf persique avec Robert Baer(ex-CIA) pour lui présenter des négotiateurs pétroliers,des marchands d'armes et d'autres employés de la CIA. Un Budget de 50$ millions us , et 200 lieux de tournages sur 4 continents .
Synopsis:
George Clooney incarne Bob Barnes ,un vétéran de la CIA en poste au Moyen-Orient qui se voit proposer une dernière mission:éliminer le prince Nasir,l'héritier réformiste et progressiste du trône d'un émirat arabe.Au grand Dam des USA ,le prince Nasir a en effet décidé d'accorder les droits de forage de Gaz naturel a une société chinoise au détriment du géant texan Connex Oil.
Parallèlement ,a Washington ,Connex Oil fait l'objet d'une enquête du ministère de la justice ,que Bennett Holyday(Jeffrey Wright)un ambitieux avocat est chargé d'enterrer.
"un bon film peut initier un débat,en l'occurence une discussion sur la dépendance du monde a l'égard du pétrole,mais aussi sur la corruption ,l'efficacité de la CIA...." a estimé Clooney ,qui a indiqué qu'il conduisait lui-même une voiture entièrement électrique. Basé sur la réalité,la lutte de succession entre les deux fils du Roy Fahd (allié des USA)
rappelle le coup d'état pacifique par lequel l'actuel émir du Qatar ,Cheikh Hamad ben Khalifa al-Thani,renversa son père il y a 13 ans.
Censuré par les arabes(sur les écrans des Émirats arabes unis):
Le film a été amputé de 2 minutes.
Une des scènes censurées montre des travailleurs asiatiques battus par la police . L'un d'eux est ensuite recruté par un musulman extrémiste et devient kamikaze.
Autre scène censurée:lorsque le personnage joué par Matt Damon affirme que la société saoudienne da la famille Ben Laden a "climatisé (la ville sainte de )La Mèque et gagné des milliards".
Une scène montrant une photo dans laquelle le défunt Roy Fahd D'Arabie
pose avec un avocat corrompu ,joué par Christopher Plummer ,a également été coupée.
Mais les cinéphiles des Émirats arabes unis se réjouissent.Des copies piratées et intégrales de Syriana (comme bien d'autres,du genre Brokeback mountain)sont en vente chez les marchands chinois a Dubai !

See no evil:
ou en français; La Chute de la CIA : Les Mémoires d'un guerrier de l'ombre sur les fronts de l'islamisme.

http://fr.wikipedia.org/wiki/Robert_Baer

The legend of secret pass, ressemble a L'Ére de Glace,(ICE Age)

http://www.legendofsecretpass.com/

Bientôt en 2008.
ICI

Le "Legend of Secret Pass" a lieu dans les montagnes du Sud-Ouest et implique Thunderbirds de mythologie indienne et d'un refuge d'animaux mystiques .
Un improbable troupe des animaux et des humains sont pris dans un affrontement sans âge de la magie. En ce moment de crise, le strict chance d'éviter cataclysme tombe dans les mains d'un garçon indien, Manu.
Ecrit par Erik s'abaisse