Powered By Blogger

Rechercher sur ce blogue

mercredi 5 mai 2021

Quel a été le plus grand piratage informatique de l'histoire ?

 

 

·

Ce gars à comme fait le plus grand piratage militaire de tout l'histoire :

Gary McKinnon, né à Glasgow

en 1966, également connu sous le nom Solo, est un pirate informatique britannique accusé par les États-Unis

d'avoir réussi le « plus grand piratage informatique militaire de tous les temps »

Gary McKinnon — Wikipédia
Gary McKinnon , né à Glasgow en 1966 , également connu sous le nom Solo , est un pirate informatique britannique accusé par les États-Unis d'avoir réussi le « plus grand piratage informatique militaire de tous les temps » [ 1 ] . Cet administrateur systèmes au chômage est accusé d'avoir pénétré dans 97 ordinateurs appartenant à l' US Army et à la NASA , en 2001 et en 2002 . Les réseaux informatiques américains qu'on l'accuse d'avoir pénétrés appartenaient à la NASA, à l' armée de terre , à la marine , au Ministère de la Défense , à l' armée de l'air , ainsi qu'au Pentagone . Les États-Unis estiment que les crimes dont il est accusé ont causé des dommages évalués entre 700 000 et 800 000 USD [ 2 ] . McKinnon a protesté qu'il cherchait seulement à établir l'existence de vaisseaux spatiaux d'origine extraterrestre et a dit être absolument certain que les Américains ont réussi à récupérer une technologie antigravité extra-terrestre. Le Figaro a décrit un homme qui « ne se lave plus, vit en peignoir dans son appartement, perd son emploi et sa petite amie le quitte [ 1 ] ». Il passe ses journées et ses nuits à pirater les ordinateurs militaires américains, obsédé par la recherche d'informations sur les extra-terrestres, et tout cela depuis la maison de la tante de son ex petite amie [ 3 ] , située dans le nord [ 3 ] de Londres . Gary McKinnon est un autodidacte de l'informatique qui considère ce domaine comme un passe-temps. Son premier travail consistait à installer et configurer des postes de travail Microsoft Windows ; par la suite, il évolua vers d'autres fonctions. Pour le plaisir, il travaillait sur des programmes de jeux vidéo, et expérimentait son talent dans différents domaines de pointes telles que l'intelligence artificielle, les algorithmes génétiques, la logique floue , l'infographie, etc [ 4 ] . McKinnon affirme avoir été au départ à la recherche de tout ce qui était en rapport avec les OVNIs , initié au projet Révélation, qui a pour but de révéler les progrès technologiques obtenus grâce à l'étude d'objets extraterrestres, il s'est concentré sur une quelconque technologie secrète permettant l'énergie libre : « Les retraités ne peuvent pas payer leurs factures de carburant, des pays sont envahis pour que des nations occidentales s’attribuent des contrats pétroliers, et pendant ce temps des membres du gouvernement secret dissimulent des technologies concernant l’énergie libre [ 5 ] ». McKinnon déclare avoir été surpris que personne d'autre n'ait été sur cette recherche car beaucoup de documents administratifs américains avaient des mots de passe blancs : il n'était même pas nécessaire de pirater pour y entrer (et donc il récuse l'accusation de piratage informatique faite par le gouvernement américain) : « Un rapport officiel américain a encore récemment publié (2006) un rapport dénonçant le très très bas niveau de sécurité fédérale [ 5 ] , [ 4 ] . Je voyais les adresses IP se connecter à la machine, on pouvait trouver de quel pays elles pr

Celui qui à coûté le plus chère et celui don on ignore qui est l'auteur :

Sobig. F. Worm

Pour l'histoire, Sobig se désactiva de lui-même le 10 septembre 2003. Le 5 novembre

de la même année, Microsoft

annonçait qu'il paierait 250 000 $ à quiconque permettrait d'arrêter l'auteur de ce virus. Pour l'instant, aucune arrestation n'a encore eu lieu.

"Le créateur de Sobig est à ce jour inconnu.

Microsoft a offert 250 000 $ de son programme de récompense antivirus de 5 000 000 $ pour des informations menant à la capture et à la condamnation du créateur du ver. [1]"

Sobig — Wikipédia
Un article de Wikipédia, l'encyclopédie libre. Sobig est un ver informatique qui a infecté en août 2003 des millions d'ordinateurs. Il utilisait alors une faille présente dans tous les systèmes d'exploitation Windows ultérieurs à windows 95 de Microsoft . Bien que quelques essais eurent lieu sur le ver dès août 2002 , c'est en janvier 2003 que l'on situe sa première apparition sous le nom de Sobig.A . Il fut alors suivi par Sobig.B en mai 2003 . Cette version fut tout d'abord nommée Palyh , mais peu de temps après, les experts en sécurité découvrirent qu'il s'agissait d'une évolution de Sobig et le renommèrent. Apparu à la fin du même mois, la troisième version Sobig.C fut neutralisé par la même mise à jour anti-virale que Sobig.B . Sobig.D arriva quelques semaines plus tard, suivi immédiatement par Sobig.E . Arriva enfin le plus connu d'entre toutes les versions, Sobig.F qui fut la véritable cause de l'épidémie. Sobig est un ver informatique dans le sens où il se réplique lui-même par le biais des courriels. Il possède son propre serveur de messagerie et ne nécessite qu'une connexion à internet pour se répliquer. Il exploite une technique dite d’ email spoofing , c’est-à-dire qu'il recherche aléatoirement une adresse électronique sur l'ordinateur infecté pour envoyer une copie de lui-même avec l'un de ces sujets : Re: Approved Re: Details Re: Re: My details Re: Thank you! Re: That movie Re: Wicked screensaver Re: Your application Thank you! Your details Le courriel infecté contient également un texte demandant l'ouverture des pièces jointes tel que : "See the attached file for details" ou "Please see the attached file for details". Enfin, il contient l'une de ces pièces jointes où l'on retrouve le code malveillant : application.pif details.pif document_9446.pif document_all.pif movie0045.pif thank_you.pif your_details.pif your_document.pif wicked_scr.scr Le virus va rechercher au sein de l'ordinateur infecté une adresse qu'il puisse utiliser pour se répliquer. Le ver les recherche dans les documents portant les extensions suivantes : .dbx .eml .hlp .htm .html .mht .wab .txt Le ver Sobig.F peut se propager d'une autre façon. Après chaque infection, il cherche à contacter 20 adresses IP aléatoires sur le port 8998. Il profite ainsi de la porte dérobée Wingate que l'on retrouve sur nombre d'ordinateurs, vestige d'une ancienne contamination. Cette porte est d'ailleurs souvent utilisée par les polluposteurs afin de distribuer des pourriels . Sobig fut programmé grâce au logiciel Microsoft Visual C++ , compilé, puis compressé par le programme tElock . Pour l'histoire, Sobig se désactiva de lui-même le 10 septembre 2003 . Le 5 novembre de la même année, Microsoft annonçait qu'il paierait 250 000 $ à quiconque permettrait d'arrêter l'auteur de ce virus. Pour l'instant, aucune arrestation n'a encore eu lieu.

Ce vers informatique aurait causé pour 37 Milliards[2] de dollars de dégât.

30% du spam mondial à un moment donnée venais de lui.

Sobig.F était le ver le plus prolifique de son temps et détenait des records pour le nombre d'e-mails envoyés, ainsi que quelques autres.

La société de filtrage des e-mails MessageLabs affirme avoir arrêté plus de 1 000 000 d'exemplaires le premier jour de l'épidémie et 32 ​​432 730 exemplaires du ver depuis sa publication jusqu'au 10 décembre environ. Il représentait 1 e-mails sur 17 arrêtés par l'entreprise à son apogée et les deux tiers des spams mondiaux provenaient du cheval de Troie de Sobig et les deux tiers du spam mondial provenaient du cheval de Troie de Sobig.

En Angleterre, un homme affirme avoir reçu 115 courriels Sobig.f en 12 heures et un toutes les six minutes.

"Sobig - The Virus Encyclopedia" The Virus Encyclopedia

Le plus gros piratage financier :

Grâce aux informations dérobées aux quelques 100 millions de clients de banques et d’institutions financières, dont 83 millions auprès de JP Morgan, les trois criminels ont bâti une véritable entreprise internationale d’activités illégales. En s’appuyant sur une équipe de «centaines d’employés et de complices», Gery Shalon, Joshua Samuel Aaron et Ziv Orenstein se sont livrés à la manipulation de titres boursiers, à des paris illégaux en ligne et à des fraudes à la carte de crédit notamment. Ils ont aussi, entre autres, substitué des données confidentielles de sociétés dont ils pirataient le réseau.

Le piratage des réseaux informatiques de JPMorgan a affecté les données de 76 millions de ménages et 7 millions d’entreprises. La société de nouvelles financières Dow Jones, par ailleurs éditrice du Wall Street Journal, ainsi que deux autres courtiers, ont confirmé mardi faire partie des victimes de cette attaque.

"Le plus grand piratage informatique de l'Histoire est passé par la Suisse - Le Temps" Le plus grand piratage informatique de l'Histoire est passé par la Suisse

Autre histoire "Les pirates les plus dangereux et célèbres de notre génération | AVG" Les pirates les plus dangereux et célèbres de notre génération

Notes de bas de page

REF.:Quora.com

Avez-vous déjà réussit à retrouver l'usage d'un disque dur Sata mort ? Comment avez-vous fait ?

 

 


·

Pour moi ça a marché, il y avait quelques petits clac clac.

J'ai débranché le disque, je l'ai mis dans un sac de congélation plastique et un petit moment au congélateur, je ne sais plus combien exactement, une heure sans doute.

Ensuite, je l'ai rebranché sous Linux et j'ai utilisé une application de récupération "testdisk" qui m'a récupéré toutes les données.

Bien sûr ça a marché dans mon cas maintenant tout dépend du problème du disque

 

REF.: Quora.com

Est-ce que macOS est un dérivé de Linux/Unix ?

 

 


·

Linux, non. Il n’y a pas une seule ligne de code dans macOS qui provient de Linux (le noyau). Ils possèdent encore quelques utilitaires à la ligne de commande GNU, aussi utilisés par Linux, mais c’est tout.

Unix, oui. Mais ce qu'il faut comprendre c’est que macOS est un genre de Frankenstein. D’abord, le noyau de macOS (et iOS) est XNU. (Qui est intégralement disponible ici.) L’architecture Mach est utiliser entre les différents composant pour communiquer entre eux. La gestion de la mémoire, elle, est héritée de BSD (parce qu’à l’époque, FreeBSD avait le meilleur système de mémoire virtuel.) Le système pour interfacer avec le matériel, IOKit, est une création de NeXT, qui vient d’une compagnie achetée par Apple.

 Le noyau XNU fait partie du système d'exploitation Darwin pour une utilisation dans les systèmes d'exploitation macOS et iOS. XNU est un acronyme pour X is Not Unix. XNU est un noyau hybride combinant le noyau Mach développé à l'Université Carnegie Mellon avec des composants de FreeBSD et une API C ++ pour l'écriture de pilotes appelée IOKit. XNU fonctionne sur x86_64 pour les configurations à processeur unique et multiprocesseur.

 


 

REF.: Quora.com

Où vont les fichiers supprimés sur un ordinateur?

 

 Où vont les fichiers supprimés sur un ordinateur?

 Disparaissent-ils réellement du lecteur ou sont-ils mis en cache quelque part temporairement ?

 Réponse initiale: Où vont les fichiers supprimés sur un ordinateur?

 Ok, une partie de ceci est une simplification excessive, mais cela devrait vous aider à comprendre les concepts. Sur n'importe quel disque dur, il y a une table stockée qui dit «Le fichier xxxxxxxx est stocké dans les emplacements suivants:» Cela garantit que pour toute demande de fichier xxxxxxxxx, le lecteur sait où aller le chercher.

 Lorsqu'un fichier est supprimé, le premier caractère du nom de fichier est supprimé et marqué comme "inconnu". C'était la clé pour faire savoir au lecteur que l'un des emplacements répertoriés pour tout nom de fichier commençant par un caractère inconnu était libre d'être écrasé par de nouvelles données. Tant qu'aucune nouvelle donnée n'avait été écrite sur les secteurs qui abritaient à l'origine ces informations, tout était toujours là et vous pouviez le récupérer simplement en disant à la table de restaurer le premier caractère du nom de fichier (je me souviens avoir dû parcourir des répertoires entiers de données dans les années 80, en essayant de rappeler le premier caractère de tous les noms de fichiers afin qu'ils puissent être restaurés, un peu comme ceci: "fichier supprimé? utoexec.bat - Premier caractère: _" Compléter. Cauchemar. Bref, je m'égare) Cela permet donc une méthode assez simple de récupération d'un fichier à condition que les secteurs qui l'ont hébergé n'aient pas encore été écrasés.

La corbeille de Windows retarde simplement ce processus en déplaçant les fichiers «supprimés» dans une zone de stockage spéciale, en notant l'emplacement d'origine et la date à laquelle il a été supprimé. Après un certain laps de temps, la suppression «correcte» a lieu.

 Maintenant, certaines personnes ont réalisé que si elles voulaient réellement se débarrasser d'un fichier, une simple suppression pourrait ne pas être suffisante, après tout simplement en restaurant les données dans la table de fichiers, il y a une chance raisonnable qu'il puisse être récupéré, en particulier si cela ne faisait pas longtemps que la suppression avait eu lieu. Ainsi, une méthode appelée "remplissage zéro" a été inventée. 

Cela impliquait de remplir chaque octet du fichier d'origine avec un "0", puis de supprimer le fichier. De cette façon, même si vous restaurez les données dans la table de fichiers, tout ce que vous allez récupérer est un fichier vide. Il garantit efficacement que les secteurs du disque sont déjà écrasés au moment de la suppression. Une preuve infaillible? Pas assez.

Pour comprendre le bit suivant, il faut une certaine connaissance du fonctionnement des supports magnétiques. La surface de l'entraînement est recouverte d'un matériau pouvant être influencé magnétiquement qui est divisé en petits morceaux. Chacun de ces blocs peut représenter un 0 ou 1 binaire selon l'orientation magnétique.

 Disons qu'une orientation horizontale représente un zéro et une orientation verticale un un. Le lecteur lit l'orientation de chaque petit segment et renvoie un 0 ou un 1. Jusqu'ici tout va bien. Voici donc un exemple de morceau de lecteur représentant une partie d'un fichier: Alors maintenant, nous voulons effacer complètement ce fichier en changeant tout en zéros. Nous disons donc au lecteur de tout changer en une orientation horizontale. Simple, non? Sauf que la tête d'écriture magnétique ne le fait pas avec une efficacité de 100%. Autrement dit, les orientations ne sont jamais 100% horizontales ou 100% verticales.

 La tête de lecture lira avec plaisir un morceau qui est à 98% vertical en 1, ou juste à l'horizontal en tant que 0. Cela n'a pas vraiment d'importance, tant que vous pouvez comprendre ce que c'est censé être.

 Alors là, tout va maintenant être lu comme un zéro. Mais en regardant les orientations précises, vous pouvez dire ce qui était autrefois un 1 et ce qui était autrefois un zéro. Si vous avez accès aux valeurs exactes d'orientation, vous pouvez dire quels étaient les secteurs. C'est le principe de la récupération du noyau dur disponible pour le FBI et d'autres agences (même vous, si vous avez assez d'argent). Mais ce n'est pas aussi simple que cela puisse paraître. Au cours de l'utilisation du lecteur, les orientations sont inversées partout et il devient difficile de dire si vous lisez le bit tel qu'il était avant qu'il ne soit changé, ou avant cela, ou avant cela. Toutes sortes de choses apporteront des changements subtils, faisant de la récupération avancée du disque un art de l'analyse statistique.

 

REF.: Quora.com

Que puis-je faire avec un HackRF One ? Tout ce que je trouve sur Internet, c'est le déverrouillage des portières de voiture, peut-on ne faire que cela ?

 

 

·

Pour les personnes qui ne savent pas ce qu'est le HackRF One, il s'agit essentiellement d'un émetteur et d'un récepteur radio programmable.

Il vous suffit de le connecter à votre ordinateur, d'installer le bon programme et de vous mettre au travail.

Cela dit, les possibilités d'utilisation du HackRF One sont nombreuses et l'ouverture des portières de voiture n'est, de loin, pas la plus intéressante.

Je me suis procuré un HackRF car je cherchais un générateur de signaux pour tester mon équipement TSCM (Technical Surveillance Countermeasures). Un générateur de signaux normal coûte environ 50 dollars, ce qui est beaucoup moins cher que le HackRF, mais ils sont aussi moins cool.


Mon HackRF One est équipé d'un "Portapack" qui vous permet de l'utiliser sans ordinateur (il fonctionne avec une batterie de puissance de 5W). Le programme que j'ai installé sur le Portapack s'appelle "Mayhem" et il a quelques applications intéressantes. Sur la photo, le HackRF est dans le menu "Transmettre"

Voici une courte liste (et partielle) de ce que le HackRF One peut faire. Certaines choses ne sont pas tout à fait légales, mais cet appareil a une très faible puissance de transmission (1 à 3 milliwatts), et à moins que vous n'amplifiez le signal transmis, vous ne serez pas dérangé par la police :

  • Générateur de signal. Comme je l'ai déjà dit, il peut transmettre un signal radio de 1 MHz à 6 GHz.
  • Analyseur de spectre. Vous pouvez également scanner le même spectre de fréquences pour détecter toutes sortes de signaux de radiofréquence (RF).
  • Récepteur radio. Radio AM/FM, radioamateur, trafic radio de la police et de l'armée, communication par avion, etc.
  • Récepteur de télévision analogique. Vous pouvez regarder la télévision analogique avec.
  • Récepteur de signaux satellites. Vous pouvez également recevoir des signaux de satellites, par exemple des images (des satellites météorologiques) ou des messages.
  • Brouilleur (illégal !). Le Hack RF est capable de brouiller certaines fréquences, par exemple, les téléphones portables.

Un signal de brouillage provenant du HackRF est capté par mon analyseur de spectre

  • Usurpation de GPS (illégal !). Vous pouvez transmettre votre propre signal GPS (avec n'importe quelle coordonnée), ce qui peut brouiller les localisateurs GPS à proximité.
  • Émetteur en code Morse. Il suffit d'écrire votre message en texte et la fréquence sur laquelle vous voulez diffuser votre message.
  • Enregistrez et retransmettez les signaux radio. C'est ainsi que les gens ouvrent les portes de voiture, de garage et autres dispositifs contrôlés par RF avec le HackRF. Il suffit d'enregistrer le signal, de le sauvegarder dans la carte mémoire micro SD du HackRF, et de le retransmettre quand vous le souhaitez. Il va sans dire que certains de ces trucs peuvent être illégaux.
  • Transpondeur d'avions et de bateaux. Vous pouvez également recevoir les données des transpondeurs d'avions (numéro de vol, localisation, etc.) et même créer vos propres données de transpondeur et les transmettre. Ne faites pas cela, vous finirez en prison !

Il existe des centaines d'autres applications, allant de la lecture des données de pression des pneus ou des signaux de ballons météorologiques aux interférences avec les feux de circulation.

REF.: Quora.com 

Bref : le HackRF One est un appareil vraiment intéressant.