Powered By Blogger

Rechercher sur ce blogue

mardi 15 avril 2008

Ma connection internet s'interrompt sans raison, que faire ?

Un de mes clients a eut se problême dernièrement.
En regardant de plus près,je me suis aperçu que son antivirus n"était pas a jour.Ce que je me suis précipité a faire;après le scan ,son antivirus AVAST qui scan aussi les spyware a détecté un RootKit..............aH.Haaaaaaaaaa! c'est devenu normal en 2008 de poigner des rootkit.Sauf que si son antivirus n'avait pas scanné les rootkit il aurait été oubligé d'installer un antirootkit comme AVG antiRootkit.
Le programme fautif était meta4.exe qui était détecté comme un rootkit du nom de Win32:Rootkit.gen(Rtk),c'était bien un fichier contaminé.

De plus, plusieurs adapteurs réseau 6TO4 étaient installés dans son gestionnaire de périphérique(avec point d'exclamation jaune,ce qui est un bug),alors ça explique tout.quelqu'un a installé ce rootkit pour prendre contrôle de sa connection internet et de son PC ;tout dépendant des fichiers installés par le rootkit.Mais dans son cas,c'était sa connection internet qui se coupait momentanément.

La Morale de cette histoire,faîtes donc vos update et un scan complet et minutieux du pc la nuit pendant que vous dormez,ça ira mieux le jour quand vous avez besoin du PC.

dimanche 13 avril 2008

Quel est le réseau le plus sécurisé du globe?

Il s’appel INTELINK

Il est né a la suite de défaillances dans la distribution du renseignement pendant la guerre du Golfe.Monica Lewinsky (l’ex-concubine du Président Clinton)stagiaire au Pentagone ,fut accréditée ‘Top Secret/SCI=sensitive compartment information’.Elle avait accès au plus haut niveau d’Intelink .INTELINK ? (bizarre ,il y a le mot Intel ou bien Intelligence la dedans?)Il y a environ 50,000 personnes qui ont accès au niveau top secret/sci et 265,000 autres a INTELINK-S ,essentiellement des militaires ,la DIA ,le Pentagone,les services de renseignement de la Marine et de l’air Force.En fin de compte c’est l’intranet du renseignement américain et de la NSA.La NSA (National Security Agency)a été créée le 4 Novembre 1952,lorsque H.Truman eut aboli l’AFSA (Armed Forces Security Agency)ancêtre de la NSA et signé le Communications Intelligence Activities .Son existence n’a été reconnue officiellement qu’en 1957.Sa mission surveillance des communications et du renseignement électronique(SIGINT),la cryptologie,et la sécurité informatique.Budget année 2000 = 20 Milliards$.L’affaire Echelon nous dévoila au grand jour l’existence de la NSA.Sa devise « ils servent en silence ».INTELINK,est situé dans l’état du Mariland ou la NSA abrite le plus sécure réseau intranet/extranet.Il fut lancé en Avril 1994 et relie 13 agences nationales du renseignement.Sa vocation : relier entre elles les différentes agences du renseignement américain et met a leur disposition le maximum d’informations en un temps record,et en toute sécurité.Sa mission : apporter du renseignement au niveau national et aux décideurs politiques,aux militaires ,aux unités de l’ordre public et de la police,et enfin appuyer le secteur du contre-espionnage.Par exemple un soldat en mission au Kosovo peut consulter les photos satellite du quartier la ou il patrouille.La Maison-Blanche,le Gouvernement Fédéral et quelques sénateurs prévilégiés appartenant aux commissions du renseignement y ont aussi accès.Contrairement a ce qu’ont pense ,il n’est pas relier a INTERNET.Les informations de la Défense circulent a travers le très secret SIPRNet(secret internet protocol router network),mais d’autres réseaux antérieurs a la création d’Intelink sont en fonction.Comme le surprenant ‘joint worldwide intelligence communications system’ géré par la DIA(Defense intelligence agency).Intelink s’appuie sur les Intelink Servers ,a savoir 196 serveurs qui utilisent le pack WUSAGE5.0 que les administrateurs installent pour faire tourner Intelink en intranet.Naviguez sur un démo d’Intelink : http://www.topsecretnet.com/Des news : http://www.intelligence-link.fr.st/Site de la NSA : http://www.nas.gov/Liser le magazine SVM #182, http://svm.vnunet.fr/L’agent Fredrick Thomas Martin a écrit ce livre : Top secret intranet-how us intelligence community built intelink,the world’s largest,most secure network.Élaboré sur le tcp/ip ,ils utilisent des logiciel comme netscape,acrobat reader direct-x,apache1.2.4,cute ftp,dnews newsgroup server 4.4,géographical trace tool 1.3.1(pour tracer en 3d les url)I.E.,netshow2.0,java development toolkit…moteurs de recherche comme harvest,wer’zit!,slick,hydra et d’autres classés secret défense.Le logiciel Falcon (foward area language converter)est un traducteur qui a traduit le serbe et le croate en Bosnie en 1977,par l’army intelligence.Il faut savoir que 80% du renseignement se trouve dans les média :c’est l’information grise.Hydra , est le principal méta-moteur de recherche de Intelink.Webchat est le chat le plus secret de la planète ou se retrouvent les agents.Les sujets sensibles sont les Balkans,le Moyen-Orient,les armes chimiques,et la prolifération nucléaire.Pour accéder au système il y a un un système biométrique qui prend l’empreinte digitale vectorisée,puis stockée ,le capteur calcule la temérature du doigt vivant.Chaque utilisateur possède aussi une carte de type PCMCIA dont les données sont hautement cryptées selon les accréditations et les missions ,de naviguer sur Intelink,de Chatter et de participer aux forums d’Intelink. L’avenir du secret :JIVALa NSA a acquis en l’an 2000 un bijou technologique de chez Cray un T3,ça coûte un bras cette machine la.On n’est loin du Milnet ou d’Arpanet ,Intelink relaye internet et ses pages HTML au rang d’un simple language Basic1.0 JIVA ‘joint intelligence virtual architecture’ une technologie qui réduit au maximum les délais entre la récupération de l’information ,l’analyse et la distribution.Utiliser la technologie de pointe dans l’information ,unifier les standards d’architecture et de protection de l’information.Un projet nommé unified cryptologic architecture,sur lequel travail la NSA et prêt pour 2010.Augmenter et développer une infrastructure de communication robuste entre les agences et les clients : ça va s’appeler INTELNET,basé sur le mode ATM(asynchronous transfer mode) monté sur fibre optique.Développer un virtual work environment ,migration vers un common data environment ,c’est l’unification des bases de données et des outils de recherche ,ce qui réduira le temps dans la production du renseignement.Et dans les autres pays :En Fance => En prévision d’une attaque nucléaire ,le ministère de la défense Français avait monté a la fin des années 1980 un réseau de fibres optiques reliant les principaux sites du Ministère a travers la capitale et la banlieue.Abandonné en 1989 après la chute du mur de Berlin ,il pourrait servir de futur projet d’INTELINK a la Français.Selon Daniel Martin ,chef de la sécurité a l’OCDE (c’est lui qui créa la section informatique de la DST dans les années 1970) : <>.


Oui,mais........y a tu des hackers la dedans: les HACKERS de la NSA: Ils font partie du département le plus secret de la NSA, le « X Group Special Access Systems ». La moyenne d’âge ne dépasse pas les 28 ans. La plupart sont encore à l’école militaire. Leur parcours est l’un des plus secret de Fort Meade. Ces jeunes informaticiens sont aujourd’hui la poule aux œuf d’or de la NSA. Leurs missions sont diverses mais convergent vers un seul et unique but : Rapporter de l’information, aller la chercher là où elle se trouve, c’est à dire dans le cœur même des systèmes informatiques, les bases de données et les disques durs. Certains sont experts dans le cassage des mots de passe, d’autres dans la pose des chevaux de Troie, sortes de programmes intrus qui ouvrent des portes clandestines dans les systèmes informatiques. Tous maîtrisent à la perfection Unix, Linux, Windows NT, Java, le Perl, le langage C et connaissent par cœur les serveurs en fonction, de Apache en passant par les firewalls les plus sophistiqués et bien sûr, ils domptent à merveille les failles qui pullulent sur ces langages et ces systèmes. Certains d’entre eux, appelés « the snifers », les renifleurs, ont pour seule et unique mission de trouver, d’archiver et d’exploiter les failles des principaux serveurs et systèmes informatiques. Leur trouvailles facilitent ainsi le travail d’intrusion de l’autre équipe. Ces hackers « maison » sont les employés les plus protégés de l’agence, et bénéficient d’un statut à part. Chacun d’entre eux se voit affligé d’un tuteur, un « computer scientist » chargé d’apposer des limites et de contrôler leur travail. Il se définissent eux même comme étant la nouvelle vague des « Tiger Teams », ces hackers des années 70 qui étaient chargés par le Pentagone de pénétrer les systèmes informatiques militaires dans le but d’en colmater les failles et d’en renforcer la sécurité. D’après nos sources, certains de ces hackers de la NSA ont pour mission de pénétrer, depuis un autre point des Etats-Unis et souvent de l’étranger, les systèmes informatiques du Pentagone et des autres agences gouvernementales afin de simuler des attaques étrangères et de mettre à jour les plausibles failles. Ils seraient à la base de la formidable panne informatique qui à paralysé les systèmes informatiques de la NSA l'an dernier. Récemment, le 28 juillet 2000, le département de la défense a lancé une vaste campagne de recrutement de hackers et organisé le « Summer of Hacking », une sorte de conférence officielle de hackers. Cette campagne a débuté en même temps que la DEFCON de Las Vegas. Une partie de ce grand meeting underground était réservée au « meet the Fed » (rencontrez les fédéraux, sous-entendu, le gouvernement). « Beaucoup d’entre vous sont extrêmement talentueux. Qu’allez vous faire de votre vie ? Peut-être devriez-vous penser à venir nous rejoindre et travailler pour nous ». Tels furent les premiers mots du discours d’ouverture de Arthur Money, l’un des pontes du Pentagone à l’origine de ce meeting entre hackers et gouvernement. Décidément, Uncle Sam est partout. Kevin Mitnick a certainement été approcher par les autorités,c'est l'ex-hacker aujourd'hui devenu acteur dans l'émission "Alias" a la télévision.104,142

70% des attaques sont sur le port 80

probablement que le 30% restant, concerne le netbios port 137 a 139 ,le port 21 FTP,25 SMTP,POP3 110,dont voici le top 10: http://isc.incidents.org/top10.html


Changer le port dans le url n'est pas viable au point de vu marketing, qui va retenir que le site de microsoft est http://www.microsoft.com:3455/??Sa ne change rien car moi, je me monte un site web avec des ami, le serveur est sur le port 8181, or quand on se connecte sur mon site, l'adresse est http://www.monsiteweb.com/, le port, il est rentrer dans les options du .com... L'ip du .com sera 64.xxx.xxx.xx:8181 mais le 8181 ne sera jamais apparent...


Les exploits utilisés dans leurs exemples supposent que les développeurs et les sys admins sont de pures nulités ou très lunatiques. Ça me fait penser un peu au petit défi try2hack, http://www.commentcamarche.net/forum/affich-209399-question-a-propos-de-try2hack , mais un peu plus compliqué et demandant un peu plus de conaissances.


AppScan est un produits de la cie Watchfire qui blocque ces attaques.
essayez ça: http://www.watchfire.com/products/appscan/default.aspx
ou le IBM X-Force Threat, https://gtoc.iss.net/issEn/delivery/gtoc/index.jsp


On n'est pas a l'abris des Bots.

La gravure en 22nm(nanomètre) prêt pour 2011

Un exemple; les cpu Core 2 Quad sont actuellement en 65 nm ,face à son successeur nommé Penryn qui sera gravé en 45 nm.



Les 22 nm sont l'étape qui suit la finesse de gravure en 32 nm et représentent la dernière évolution avant la transition vers la nano-électronique qu'apportera la technologie 16 nm. Parmi les différentes méthodes permettant d'atteindre cette finesse de gravure (22 nm représentera la longueur du demi-pas typique d'une cellule mémoire), la technologie lithographique de gravure la plus prometteuse est celle du double-motif ("double patterning" en anglais) qui peut être de deux types: double exposition avec double gravure ou bien double exposition avec simple gravure. Les deux expositions servent à obtenir une finesse de gravure très précise mais nécessitent un matériau photorésistant capable de maintenir de manière stable un motif pendant l'exposition qui ne lui est pas destinée.C'est là que le nouveau matériau congelant intervient en durcissant la surface d'un des deux matériaux photorésistants impliqués pour améliorer la qualité des motifs obtenus. JSR Corporation dit avoir développé le nouveau matériau pour le processus à double exposition avec simple gravure pour obtenir un pas plus fin.Rappelons que, d'après les prévisions, la technologie 22 nm apparaîtra dans l'industrie entre 2011 et 2012. JSR Corporation est convaincu que son nouveau matériau s'imposera comme un incontournable des procédés lithographiques qui seront utilisés à ce moment-là.
REF.

premier téléviseur 3D en vente au Japon

Après la Haute Définition, voici venue l'heure de la 3 Dimensions.

Le premier téléviseur 3D pour particuliers sera mis en vente au Japon, à partir du samedi 12 avril. Fabriqué par la branche électronique du groupe coréen Hyundai, cet écran de 46 pouces est capable d'afficher des images en relief.Le téléviseur 3D du constructeur Hyundai sera commercialisé dans 23 magasins de l'enseigne Bic Camera, spécialisée dans la vente de produits photo et vidéo. Egalement Full HD, cet écran sera proposé à un prix de 498.000 yen, soit environ 3.100 euros.L'écran Hyundai E465S sera par ailleurs livré avec deux paires de lunettes spécialement conçues pour profiter des images en 3D.La sortie de ce premier téléviseur 3D au Japon fait suite au lancement, en décembre 2007, de programmes TV en 3D sur la chaîne BS11. L'appareil est également adapté pour profiter de jeux vidéo en trois dimensions.D'autres fabricants, comme Samsung et Philips, prévoient également de sortir prochainement des téléviseurs adaptés pour les images en 3D. REF.