1. Pour vous faciliter la navigation sur ce site, nous utilisons des cookies. Les cookies permettent de personnaliser le contenu des forums et de vous assurer une meilleure expérience sur notre site. En utilisant nos services, vous acceptez notre politique d'utilisation des cookies. En savoir plus.

A LA UNE Actualité Un État teste les limites d'Internet



Discussion créée par kankan dans le forum 'Actualité'. Date: 19 Septembre 2016.

  1. kankan Barreur

    kankan
    Codage
    • Equipe
    • Barreur
    Inscrit:
    21 Février 2006
    Messages:
    9 748
    Likes:
    342
    Points:
    143
    Occupation:
    Mange - Dort - Rame et Code un peu
    Localité:
    Lutetia
    Avis:
    +987 / 4 / -1
    Modèle Asus:
    Asus Pro B8430UA-FA0412E
    Nom enseigne/magasin d'achat:
    materiel.net
    Date d'achat:
    2016
    Processeur:
    i7-6500U 2,5 GHz
    Disque dur:
    Intel HD 520
    Mémoire:
    8 Go DDR4
    Définition écran:
    2 Ecrans 27' Asus VG278HE
    Système d'exploitation:
    Windows 10
    Des structures sérieusement menacées

    Via un billet publié sur son blog, le spécialiste Bruce Schneier met en garde : au cours des derniers mois, "quelqu'un" s'est mis à tester les défenses qui protègent les piliers du Net. Au travers d'attaques toujours plus puissantes, cette entité semble roder son propre arsenal — et dispose manifestement de moyens dignes d'un État de premier plan.

    [​IMG]

    La toile est-elle en danger ? Bruce Schneier, en tout cas, n'hésite pas à tirer la sonnette d'alarme. D'après le spécialiste, "depuis un ou deux ans, quelqu'un teste les défenses des entreprises chargées de la gestion d'éléments critiques d'Internet". Concrètement, aucune entité n'a encore essuyé un KO, mais les assauts, qui reposent sur le principe du déni de service, ne cessent de se faire plus longs, plus intenses et plus sophistiqués. Ils ont en outre pour particularité de mêler systématiquement plusieurs formes d'attaques DDoS, forçant ainsi toutes les défenses disponibles à être déployées simultanément. Si on ajoute à cela que les occurrences sont très régulières, cela ne laisse, selon Bruce Schneier, aucun doute : le puissant assaillant cherche le point de rupture.

    Comme l'homme le rappelle, les attaques par déni de service sont, dans le fond, assez simples à comprendre. Quelques "subtilités" mises à part, le principe se résume à un bras de fer de bande passante. En pratique, si l'attaquant est le plus fort, il bombardera le domaine visé avec suffisamment de requêtes pour empêcher tout autre d'utilisateur d'entrer en contact. À l'inverse, si la victime a suffisamment de ressources, elle pourra soutenir l'assaut tout en continuant à honorer les requêtes légitimes.

    En temps normal, ce type d'attaque n'a rien de rare : il peut être utilisé par des hackers pour différents motifs, dont le chantage. Cependant, il est quasiment exclu qu'un individu ou un petit groupe de pirates soit en mesure d'accumuler la puissance de feu nécessaire aux démonstrations des derniers mois. Pour Bruce Schneier, "cela ressemble à un grand pays", et les premiers noms qui lui viennent à l'esprit sont ceux de la Russie et de la Chine. Malheureusement, il est tout à fait possible de dissimuler l'origine réelle d'un tel bombardement virtuel — ce qui laisse la porte ouverte à toutes les théories imaginables.

    Notez qu'en raison de ses accords avec les entreprises et institutions concernées, l'expert ne livre aucune liste des cibles connues de l'agresseur mystère. Il précise toutefois que VeriSign, qui gère des serveurs racines pour le système de DNS ainsi que le registre pour les domaines de premier niveau (.com, .net, etc.), a constaté dans son dernier rapport public une intensification des attaques similaire à celles que connaissent d'autres entreprises clés de la toile.

    À titre de référence, donc, voici les principaux chiffres divulgués par VeriSign à l'issue du deuxième trimestre 2016. Le nombre d'attaques a crû de 75 % par rapport à la même période en 2015, tandis que l'intensité moyenne a augmenté de 214 % à 17,37 Gb/s, sachant que moins d'un tiers des attaques excède les 10 Gb/s. L'attaque la plus violente, pour sa part, a cumulé une bande passante de 256 Gb/s et s'est maintenue à plus de 200 Gb/s sur une durée de deux heures.

    Source :Schneier on Security
     
    #1
  2. Les Forums Asus


  3. alexandre01 Modérateur

    alexandre01
    Diabolique
    • Equipe
    • Modérateur
    Inscrit:
    21 Juillet 2014
    Messages:
    2 589
    Likes:
    199
    Points:
    123
    Avis:
    +562 / 3 / -3
    Modèle Asus:
    asus s550cm
    Processeur:
    i7 core
    Disque dur:
    1To en théorie disque dur , SSD, 22G0 ssd
    Mémoire:
    8 go DDR3
    Définition écran:
    1366*768
    Système d'exploitation:
    Debian
    Article intéressant,

    je crois que certains regardent trop Mr.Robot ;)

    Plus sérieusement, les petits joujous qui sont trouvés depuis les dernières années (les APT comme stuxnet, regin, duqu2 , babar, turla, etc. NOPEN sous unux\linux et le dernier qui s'appelle sauron project)

    Tout ceci pour dire rien ne va s'arranger, et les attaques vont s'intensifier dans les prochaines années.


    Cordialement
     
    #2
    Dernière édition: 20 Septembre 2016

  4. Pantheera Maître Asussien

    Pantheera
    Au-boulot
    • Asussien
    • Donateur
    Inscrit:
    19 Avril 2016
    Messages:
    2 030
    Likes:
    55
    Points:
    118
    Localité:
    Aix-en-Provence
    Avis:
    +237 / 2 / -1
    Modèle Asus:
    Asus ROG G751JT
    Nom enseigne/magasin d'achat:
    http://www.materiel.net
    Date d'achat:
    05/11/2014
    Processeur:
    Intel Core i7-4710HQ CPU @ 2.50 Ghz
    Disque dur:
    SSD Samsung 850 EVO 500 Go + HDD Hitachi Travelstar 1 To à 7200 tpm
    Mémoire:
    16 Go (2 x 8 Go DDR3)
    Définition écran:
    17,3" - 1920 x 1080 (FullHD)
    Système d'exploitation:
    Windows 8.1 (64 Bit)

    Bonjour à tous les 2 !
    Nous n'avons aucune raison de nous inquiéter dans un proche avenir !... Le petit internaute que je suis, ne fermera pas son accès internet parce que des crétins auront trouvé le moyen de créer un vent de panique. Je ne m'inquiète pas... Je reste zen.
    happy
     
    #3

  5. alexandre01 Modérateur

    alexandre01
    Diabolique
    • Equipe
    • Modérateur
    Inscrit:
    21 Juillet 2014
    Messages:
    2 589
    Likes:
    199
    Points:
    123
    Avis:
    +562 / 3 / -3
    Modèle Asus:
    asus s550cm
    Processeur:
    i7 core
    Disque dur:
    1To en théorie disque dur , SSD, 22G0 ssd
    Mémoire:
    8 go DDR3
    Définition écran:
    1366*768
    Système d'exploitation:
    Debian
    Salut Kankan, salut Pantheera,

    Tu es optimiste ;) , vraiment détrompe-toi, la France est ciblée aussi, plus que l'on croît. D'autres lectures me laissent penser cela.

    Depuis que je me suis fait infecté par regin, par cette variante , je ne suis pas aussi optimiste, normalement la France n'est pas infecté par cette plateforme d'attaque.
    Il faut que je mette à jour le post par ailleurs, pour compléter et corriger certaines choses, et l'infection n'est pas un pure hasard pour mon cas, c'était vraiment bien ciblé, et ils ne sont pas allés de la main morte.
    Norton indique que ce malware ne touche que les OS jusqu'à Windows 7, ce qui est faux.
    Elle fonctionne très bien sur Windows 8\81, avec des tables GpT en UEFI, et le secureboot ne sert pas à grand chose, pourtant je suis qu'un simple individu, bien que j'étudiais dans un domaine porteur en France.

    De toute façon, si quelqu'un travaille dans ces domaines ci-dessous:

    • Opérateurs télécom
    • Institutions gouvernementales.
    • Lien avec la politique internationale.
    • Institutions financières
    • Institutions de recherches
    • Grandes boîtes dans des secteurs innovants
    • individus spécialisées dans la recherche de la cryptographie\cryptologie, mais aussi d'autres compétences de pointe.
    • individus spécialisés dans les analyses de malwares et dans la securité en informatique.
    • Étudiants en université dans des secteurs porteurs
    • Administrateurs réseaux

    sont des cibles privilégiées.

    Concernant les étudiants dans des universités, je pense que le but est d'infecter des étudiants qui préparent des stages pour infecter des petites entreprises où les étudiants font leurs stages ou ils y travaillent pour dérober des secrets industriels.

    En effet, les petites entreprises, généralement ne sont pas visibles publiquement concernant les réseaux, car cachés derrière les opérateurs standard, comme free, orange, etc. contrairement à des grands groupes comme Avera, Thalès,Airbus etc etc qui réservent publiquement des plages d'adresses IP et sont donc facilement identifiables, et qui sont probablement des cibles.

    C'est d'ailleurs pour cela que je critique l'accord Microsoft\Éducation nationale. Entre le concept et la théorie, la réalité revient toujours au galop.

    Cordialement.
     
    #4
    Dernière édition: 20 Septembre 2016

  6. Pantheera Maître Asussien

    Pantheera
    Au-boulot
    • Asussien
    • Donateur
    Inscrit:
    19 Avril 2016
    Messages:
    2 030
    Likes:
    55
    Points:
    118
    Localité:
    Aix-en-Provence
    Avis:
    +237 / 2 / -1
    Modèle Asus:
    Asus ROG G751JT
    Nom enseigne/magasin d'achat:
    http://www.materiel.net
    Date d'achat:
    05/11/2014
    Processeur:
    Intel Core i7-4710HQ CPU @ 2.50 Ghz
    Disque dur:
    SSD Samsung 850 EVO 500 Go + HDD Hitachi Travelstar 1 To à 7200 tpm
    Mémoire:
    16 Go (2 x 8 Go DDR3)
    Définition écran:
    17,3" - 1920 x 1080 (FullHD)
    Système d'exploitation:
    Windows 8.1 (64 Bit)
    Je me répète mais je ne vais pas "me prendre la tête" pour tout ceci.
    Il y a plus alarmant qu'Internet. Après les évênements tragiques que nous avons connus de près ou de loin, je suis et reste zen sur les pratiques employées et les conséquences de telles pratiques.
    :)
     
    #5

Chargement...
: internet

Partager cette page