#piratage_informatique

  • L’analyse du #FBI sur le piratage russe confond la #Suisse et le #Swaziland - rts.ch - Repérages web
    http://www.rts.ch/info/sciences-tech/reperages-web/8294913-l-analyse-du-fbi-sur-le-piratage-russe-confond-la-suisse-et-le-swaziland

    Le rapport américain sur les piratages attribués à la Russie confond la Suisse avec le Swaziland. Il ressort du document que trois serveurs utilisés par les hackers étaient hébergés en Suisse, et pas dans le pays africain. […] Version2 signale également des confusions entre des adresses danoises et allemandes. Selon un expert informatique cité par le site danois, dans les deux cas il s’agirait probablement d’une confusion, une fois entre les noms des pays en anglais (Switzerland / Swaziland), l’autre à cause de domaines similaires (.dk pour le Danemark, .de pour l’Allemagne).

    #erreur #géographie #renseignement #piratage_informatique

    https://seenthis.net/messages/559048 via AF_Sobocinski


  • « Il est facile de pirater l’#élection américaine », assurent des spécialistes du vote électronique
    http://www.lemonde.fr/pixels/article/2016/12/30/il-est-facile-de-pirater-l-election-americaine-assurent-des-specialistes-du-

    Pour leur part, après avoir participé aux opérations de recomptage des voix qui ont eu lieu dans certains Etats dans les semaines suivant le scrutin, Alex Halderman et Matt Bernhard, chercheurs de l’université du Michigan, spécialistes du #vote_électronique, en sont arrivés à la conclusion que l’élection n’a probablement pas été piratée. Mais que celle de 2020 pourrait bien l’être. C’est ce qu’ils ont expliqué lors du Chaos Computer Congress, grand-messe des hackers, qui se tient du 27 au 30 décembre à Hambourg, en Allemagne.

    #piratage_informatique

    https://seenthis.net/messages/556217 via AF_Sobocinski


  • $80 Million Hack Shows the Dangers of Programmable Money
    https://www.technologyreview.com/s/601724/80-million-hack-shows-the-dangers-of-programmable-money

    A huge digital heist is a reminder that when your code has direct control of millions of dollars of assets, it had better be free of errors.

    [...]

    All software comes with bugs. And money is sometimes stolen via digital means from conventional financial institutions, for example in the recent attacks on the SWIFT system used for cross-border transfers.

    But when software is empowered to directly control funds, as Ethereum was designed to allow, security becomes more critical.

    Unfortunately, the designers of Ethereum and the DAO don’t appear to have drawn much on standard techniques that programmers and computer scientists have developed to contain the risk of security flaws. The DAO’s code wasn’t accompanied with documentation explaining the design of its various pieces, for example. That could have helped someone spot and fix the flaw used in the DAO heist sooner, perhaps before it was released.

    [...]

    There were many warnings that Ethereum’s design had security problems before today’s hack. The flaw used against the DAO was flagged earlier this month by Peter Vessenes, a Bitcoin entrepreneur who had previously cautioned that software built on Ethereum would be “candy for hackers.”

    In a 2014 paper, researchers at University of Maryland who had asked students to build things with Ethereum concluded that “several subtle details about Ethereum’s implementation make smart contract programming prone to error.”

    And in May, Sirer and two people active in the cryptocurrency community, including a researcher with the Ethereum project, called for the DAO to be effectively frozen until security flaws in its voting mechanisms were fixed.

    [...]

    A real fix for Ethereum’s problems will take a long time, and perhaps a complete redesign of much of its technology.

    Cinglant article de la MIT Technology Review.

    #Bug_(informatique) #Decentralized_autonomous_organization #Ethereum #Faille_informatique #Piratage_informatique #The_DAO_(organization)

    http://seenthis.net/messages/501196 via Hoʍlett


  • Regardez comme il est facile de hacker Whatsapp et Telegram
    https://motherboard.vice.com/fr/read/regardez-comme-il-est-facile-de-hacker-whatsapp-et-telegram

    Les hackers (sic) peuvent facilement lire les messages cryptés (sic) que nous échangeons sur Whatsapp et Telegram, écouter nos conversations téléphoniques et savoir en permanence où nous nous trouvons – et pour cela, ils n’ont besoin de rien d’autre que notre numéro de téléphone. Et bien sûr, le mot hacker peut être décliné à l’envi pour inclure également la police et le gouvernement.

    L’article n’est pas très bon mais sur le fond c’est ça. Le PoC est sorti sur un blog russe il y a quelques semaines. Le voilà dans Motherboard. Une bonne occasion de rappeler :
    – à quel point il est idiot, paresseux et risqué d’implémenter une solution d’identification et d’authentification via un numéro de mobile (la grande mode des applications mobiles) ;
    – que les failles lors d’un échange cryptographique sont souvent dans l’implémentation des à-côtés et rarement dans l’algorithme de chiffrement lui-même ;
    – que l’application Signal/LibreSignal est aussi vulnérable à cette attaque mais permettrait à priori de s’en prémunir après le premier échange de clefs en vérifiant réciproquement l’identifié (cf. les options) de son correspondant via une comparaison des empreintes des clefs utilisées afin de s’assurer de l’absence (ou non) de MITM ;
    – qu’il n’y a pas, aujourd’hui, d’applications de messagerie qui soit absolument sûre et simple d’utilisation.

    #Man_in_the_middle_attack #Messagerie_instantanée #Piratage_informatique #Réseau_mobile #Signal #Signaling_System_7 #Surveillance_(informatique) #Telegram_(application) #Vie_privée #WhatsApp

    http://seenthis.net/messages/498071 via Hoʍlett