Connexion
Abonnez-vous

11 To de données piratés chez Sony Pictures par Guardians of Peace

Peace off

11 To de données piratés chez Sony Pictures par Guardians of Peace

Le 01 décembre 2014 à 10h15

Un groupe de pirates, nommé « Guardians of Peace », s’est attaqué à Sony Pictures Entertainment la semaine dernière, provoquant la fuite d’une grande quantité de données. Le réseau interne de la filiale du groupe Sony n’était toujours pas revenu en ligne ce week-end, et plusieurs films prévus pour les prochains mois ont notamment été aspirés.

L'infrastructure interne de Sony piratée

Sony Pictures Entertainment est la filiale du groupe chargée des films et séries. Lundi dernier, elle a subi une importante attaque ayant provoqué la rupture du réseau interne. Il était impossible pour les employés de se connecter et de travailler, et pour cause : une image de squelette rouge les attendait sur leurs ordinateurs, avec un texte on ne peut plus clair.

 

Guardians of Peace, le groupe de pirates revendiquant l’attaque, indiquait ainsi : « Nous vous avions prévenu, et ce n’est que le début. Nous continuerons jusqu’à ce que nos demandes soient satisfaites. Nous avons obtenu toutes vos données internes, y compris vos secrets et vos tops secrets. Si vous ne nous obéissez pas, nous publierons les données publiées ci-dessous au niveau mondial ». Dans un email envoyé à The Verge, l'un des membres un groupe a indiqué : « Nous voulons l'égalité. Sony ne la veut pas. C'est une bataille qui prend de l'ampleur ». Quelle égalité ? On ne le sait pas.

Sony Guardians of Peace piratage
Crédits : B2C

Suivaient alors plusieurs liens vers les données ainsi qu’un message indiquant à SPE que la réponse ne pouvait pas attendre plus de quelques heures.

La longue liste des données dérobées 

Selon The Next Web, qui cite une source interne anonyme, les employés ont été renvoyés chez eux dans la foulée, le piratage ayant occasionné un véritable chômage technique. Il leur a par ailleurs été demandé de ne pas se connecter aux serveurs de l’entreprise depuis leur domicile. La même source a en outre indiqué que l’attaque avait touché un seul serveur initialement et qu’elle s’était ensuite répandue depuis ce point d’origine.

 

Les liens donnés par les pirates pointaient vers un fichier zip de 217,6 Mo contenant trois fichiers texte. Deux étaient directement issus des serveurs de Sony et contenaient la liste complète des données dérobées à Sony Pictures Entertainment. Pour comprendre l’ampleur de la fuite d’informations, il suffit d’en lire le descriptif, comme on peut le lire sur Reddit :

  • Nombreux documents portant sur l’identité d’employés et d’acteurs, notamment Cameron Diaz et Angelina Jolie, incluant des images des passeports et visas
  • Des centaines de documents contenant de longues listes de mots de passe personnels, de connexion aux serveurs FTP, de comptes professionnels et autres données particulièrement sensibles
  • Des données financières, comprenant une partie des bilans, des analyses, etc.
  • Les clés privées permettant d’accéder aux serveurs
  • 179 archives PST Outlook, dont au moins celle d’un responsable chez Sony Pictures Releasing Canada

Et comme si cela n’était pas suffisant, on trouve même un listing de fichiers vidéo récupérés illégalement par un employé.

Un possible lien avec la Corée du Nord 

Ajoutons en outre à cette liste cinq films : Fury, Annie, Mr. Turner, Still Alice et To Write Love on Her Arms. Le premier est déjà sorti en septembre mais n’est pas encore disponible en DVD ou en VOD, tandis que les quatre autres doivent sortir entre ce mois-ci et janvier prochain. Il s’agissait de « screeners », c’est-à-dire de DVD spéciaux envoyés aux critiques et à un certain nombre de professionnels de l’industrie du cinéma et de jurys (pour les récompenses), avant que les films ne sortent en salle.

De nombreuses questions se posent autour de ce piratage. Plusieurs sources ont ainsi indiqué à Re/code que l’attaque pourrait avoir un lien avec la Corée du Nord. Sony se pencherait sérieusement sur cette hypothèse, notamment parce que l’attaque, opérée depuis la Chine, précède de deux mois l’arrivée d’un film qui avait provoqué la colère de la Corée : The Interview. La fiction raconte comment deux présentateurs (incarnés par James Franco et Seth Rogen) obtiennent une interview avec Kim Jong-Un puis sont chargés secrètement d’assassiner le dictateur. Le pays avait alors manifesté sa colère et avait parlé de représailles si le film venait à sortir.

Plus de 11 To au total : les pirates pourraient avoir reçu une aide interne 

D’autre part, le total cumulé de ces données, films y compris, dépasse les 11 To. Comment plus de 11 000 Go ont pu transiter via les réseaux internes de Sony Pictures Entertainment sans que personne ne les remarque ? Les pirates pourraient en fait avoir bénéficié de l’aide de plusieurs employés de la filiale de Sony. Selon The Verge, un email envoyé par un membre du groupe Guardians of Peace indique que les pirates ont travaillé « avec d’autres équipes ayant des intérêts similaires » et que « Sony ne verrouille pas physiquement ses portes ». C’est l’utilisation de l’adverbe « physiquement » qui fait ici toute la différence et qui souligne une aide possible de l’intérieur.

 

Pour l’instant, Sony n’a guère réagi au sujet de cette attaque. La firme s’est contentée pour l’instant d’indiquer qu’elle enquêtait sur un problème informatique, avant de préciser au site Deadline qu’elle travaillait à résoudre une « rupture dans ses systèmes ». Officiellement, la société n’a donc pas abordé un cas de piratage, et encore moins confirmé que des données avaient été volées. Étant donné le lourd passé de Sony en termes de sécurité, on peut imaginer que la communication sera dans tous les cas délicate.

Commentaires (81)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Ca c’est sûr que si, à partir du moment où tu as un accès physique à un réseau, les sécurités sont complètement inutiles.

votre avatar







Niktareum a écrit :



…P.S.: Comment on fait des quotes maintenant <img data-src=" />&nbsp;???





On perd du temps à le taper à la main

quote puis /quote avec les crochets qui vont bien


votre avatar







Winderly a écrit :



On perd du temps à le taper à la main

quote puis /quote avec les crochets qui vont bien





ou tu quote un autre truc sans rapport et tu remplaces le contenu, pas très compliqué non plus :)


votre avatar

Déjà GOP ou Guardians of Peace ca fait pas class du tout <img data-src=" />

Ca sent plus le racket que de l’activisme pour l liberté de quoi que ce soit pour l’instant <img data-src=" />

votre avatar

Du temps qu’ils y sont il y a pas de photo de Sharon Stone en petite tenues dans ce qui a été piraté ? <img data-src=" />







Désolé <img data-src=" />

votre avatar

ça dépend, de quelle période ? maintenant ? <img data-src=" />

votre avatar

S’ils pouvaient leaker les master key de la PS3 on aurait peut-être droit à un retour&nbsp;de otherOS dans les PS3 ? (Vu que l’argument du piratage ne tiendrait plus)

votre avatar

“Comment plus de 11&nbsp;000 Go ont pu transiter via les réseaux internes de

Sony Pictures Entertainment sans que personne ne les remarque&nbsp;?”



Je pense que dans une boite de cette taille ça doit être le volume d’emails par heure peut être…

votre avatar

la dead line de réponse de SONY était au 24 novembre d’après le message des Hackers.

On sait ce qu’ils ont décidé ?

&nbsp;

votre avatar

Rien que pour ça ils devraient être envoyer au trou pendant 50 ans et revoir en boucle l’intégrale de ses films … voir de toutes la famille…. Nan c’est trop dur.

votre avatar

<img data-src=" />



Peu importe le système (les “très grosses infra’” sont sensiblement les mêmes selon les boites), les “pirates” ont du prendre du temps pour repérer quoi prendre, où le prendre et comment le prendre.



Il faut se dire qu’ils n’ont pas prit tout ce qui passait au pif sans réfléchir ; je te laisse imaginer la taille de la totalité des données chez Sony <img data-src=" />



Ensuite 11 TO de données c’est colossal pour ce genre de “vol”. Mais c’est aussi très précis. Donc malgré tout ils savaient où chercher.



J’ajoute que ce volume est énorme question traffic sur une infra’. N’importe quel logiciel de monitoring aurait du bloquer cash ; ou tout du moins alerter les opérateurs (et ce même en imaginant que les admins Sys’ sont en pause café tous en même temps).



A ce niveau il y a eu un grâve manquement/disfonctionement.



Pour résumer, ce genre d’OP ne se fait pas comme ça au bras levé après en avoir discuté autour d’une bière dans un bar <img data-src=" />&nbsp; Il y a une certaine préparation en amont.

La possibilité d’une “taupe” en interne est donc fort probable dans ce cas-ci.

votre avatar

Tout dépend du nombre de programmes tiers utilisés pour la manutention dudit réseau. Ceci dit effectivement plus il y a de programmes utilisés plus le risque d’avoir une faille exploitable pour accéder aux données est plausible ce qui accroit d’autant plus le risque de faille systémique ( faille qui menace tout le système sic. ).

votre avatar

C’est en train de devenir un marronnier ces histoires de piratage chez Sony <img data-src=" />

votre avatar

C’est pour en faire une série avec plein de saisons ensuite <img data-src=" /> <img data-src=" />

votre avatar







darkbeast a écrit :



ils ont piraté un film avec Alec Baldwin, ils vont être facile à trouver, il suffit de chercher dans ses quelques fans









jamesdu75 a écrit :



Rien que pour ça ils devraient être envoyer au trou pendant 50 ans et revoir en boucle l’intégrale de ses films … voir de toutes la famille…. Nan c’est trop dur.





A l’exception notable de “The Hunt for Red October” , je suis plutôt d’accord&nbsp;<img data-src=" />


votre avatar

Après la faille du réseau Playstation, voilà le réseau de la composante audio-visuelle.



Il y a des responsable informatique qui vont perdre leur job.



&nbsp;Les revendications me font penser à un chantage de type criminelle.

votre avatar

Décidément, Sony a un gros problème concernant la sécurité informatique…



Et encore cette histoire des mots de passe en clair… Big brother is watching you…

votre avatar

Ils feraient presque mieux de passer directement en Open Data chez Sony …

votre avatar

On peut voir le contrat de Sharon Stone ou pas ?

votre avatar







thorspark a écrit :



Ils feraient presque mieux de passer directement en Open Data chez Sony …





Visiblement, c’est déjà le cas. Avec leur lourd historique en matière de piratage, ils conservent des listes de mots de passe en clair…&nbsp;<img data-src=" />


votre avatar

En même temps les dits pirates ont l’air d’avoir une sacrée organisation.



Rien ne nous dit qu’ils n’auraient pas pu pirater une autre société de la même manière.

Ce que je veux dire par là, c’est que Sony s’est fait pirater et cela malgré une possible bonne sécurité informatique.

votre avatar

Morale, mieux vaut avoir une connexion à 56k si on veut pas se faire pirater de gros fichiers <img data-src=" /> <img data-src=" />

votre avatar

ils ont piraté un film avec Alec Baldwin, ils vont être facile à trouver, il suffit de chercher dans ses quelques fans

votre avatar

Mokay je retourne me coucher

votre avatar

C’est écrit dans la news en fait.

votre avatar

Est-ce que le fait d’avoir un gros réseau, aussi sécurisé soit -il, multiplie le nombre de vulnérabilités pour entrer dans ce réseau ? Pouvoir accéder à un serveur depuis l’interne et l’externe et depuis un certain nombre de machines sur différents systèmes d’exploitations (windows, mac, linux, ….) ne rend pas le réseau plus facilement hackable ?



Bon après les mots de passe non cryptés ça c’est con ….

votre avatar

Bon, je trouve pas le bouton poru avertir les redacteurs, donc :



qu’elle travailler à résoudre&nbsp;



Au dernier paragraphe, celle là m’a presque couté un infarctus&nbsp;<img data-src=" />





P.S.: Comment on fait des quotes maintenant <img data-src=" />&nbsp;???

votre avatar

<img data-src=" />

votre avatar

Le fait d’avoir une aide interne ne rend pas obsolète un bon nombre de sécurités mises en place?

Surtout si le gars bosse pour le service informatique, non?



En tout cas certaines personnes ont l’air de leur en vouloir.



edit: aurel_gogo précise la question bien mieux que moi, grillé

votre avatar

En full HD 24bit (il peut y avoir du 30bit):

192010802430fps2h = env. 1.2To



Mais maintenant cela peut être 4K/30bit (3x10bit)/48fps (ou plus)

votre avatar

ça dépend du codec utilisé non ? enfin ça fait de la donnée à bouger c’est certain <img data-src=" />

votre avatar

Oui complétement, mais là je donne des chiffres d’usage.

Mais quand on parle de non compressé, c’est justement sans compression.

PS: dans mes chiffres il n’y a pas la partie audio

votre avatar

oki j’y connais pas grand chose justement :)

votre avatar

Tu prends en compte les effets spéciaux numériques aussi ? ça alourdi pas ?

votre avatar

Je sens le troll…

votre avatar

T’as pris en compte le nombre d’acteurs dans chaque film aussi ?



<img data-src=" />

votre avatar

ça pèse moins lourd, ils sont tout nus.&nbsp;<img data-src=" />

votre avatar







philanthropos a écrit :



J’ajoute que ce volume est énorme question traffic sur une infra’. N’importe quel logiciel de monitoring aurait du bloquer cash ; ou tout du moins alerter les opérateurs (et ce même en imaginant que les admins Sys’ sont en pause café tous en même temps).




A ce niveau il y a eu un grâve manquement/disfonctionement.      






Pour résumer, ce genre d'OP ne se fait pas comme ça au bras levé après en avoir discuté autour d'une bière dans un bar :D&nbsp; Il y a une certaine préparation en amont.      

La possibilité d'une "taupe" en interne est donc fort probable dans ce cas-ci.





Si quelqu’un est sorti avec quelques disques durs dans le sac (ce que laisse entendre le terme “physiquement” effectivement ils n’ont rien vu.

Si c’est passé via des outils réseau, a ma connaissance il n’y en a pas dans des prix raisonnables qui analysent dans le détail les flux chiffrés, par exemple pour des outils de prise en main distante, un transfert https etc.

C’est clair qu’ils ont un souci, quel que soit le moyen de l’attaque, mais à part possiblement dans des entreprises secret défense où internet est déconnecté physiquement des données ou très petites (qui tournent en ADSL) sinon il est très facile de faire sortir 11 tera via la réseau sans que ça panique l’admin sys.



&nbsp;Avec la bande passante de sony pour ses datacenters il est possible même que le temps que l’admin sys soit alerté les 11TO soient déjà transmis… Je n’ai aucune idée de la BP nécessaire pour faire vivre le playstation network mais 11TO ça doit vraiment pas faire beaucoup de temps de transfert.

&nbsp;


votre avatar

Dans les 11to y a 9to de mise à jour de la ps4 et drive club <img data-src=" />

votre avatar

Le soucis c’est que c’est un trafic inhabituel.



&nbsp;      

- d'abord parce que ces données n'étaient pas sensées être publiques, et donc qu'elles n'auraient jamais du *pouvoir* sortir sans quelque quelqu'un (ou quelque chose) le voit et bloque le transfert, ou tout du moins avertisse quelqu'un ;

&nbsp;

- ensuite parce que quand un fichier PASSWORD\_ORACLE.txt, Passwords.xls &amp; compagnie (j'ai cru voir ça dans le listing) sors de ton réseaux, t'as de SÉRIEUSES questions à te poser sur ta politique de sécurité. Là encore, il n'aurait même pas du passer la barrière de son espace de stockage (il aurait même pas du exister, mais bon ...).






- Et oui il existe des logiciels de monitoring, enfin c'est plutôt des solutions matériels complexe, elles ont été citées dans les commentaires d'avant. Le soucis est justement, comme ça été dis, qu'on préfère souvent laisser passer le traffic inhabituel plutôt que de couper des connexions, voir une infra' entière.      

Preuve par l'exemple que cette stratégie, désolé du terme, est juste merdique.






Quand on veut parler de sécu' informatique, soit on le fait, soit on le fait pas ; mais pas à moitié genre "Ah j'ouvre les vannes, si un pass.txt sort, osef, on verra bien Looool" (j'exagère mais voilà, l'idée y est).      






Bref, au final tant pis pour Sony, ils vont peut-être (enfin) modifier un peu leur politique de sécurité.      

Si toutes les (grosses) boites se sortaient un peu les doigts du cul à ce niveau, pour un prix franchement pas abusif, le nombre de piratage baisserait en flèche.






Parce que la faille, la vraie, c'est l'être humain, sa connerie et l'argent.     





Edit : désolé, j’suis un peu énervé de voir ce genre de choses arriver encore aujourd’hui à des boites qui manquent pas de thunes pour se couvrir le cul.

votre avatar

11 To de sextape <img data-src=" />

votre avatar

Ca fait combien de rouleaux de sopalin ?

votre avatar

Je me disais bien que ce débarquement de DVD screeners en masse sur des sites pirates cachait un truc louche. <img data-src=" />



(Bon, après, il serait intéressant de savoir si les DVD screeners mettent en danger la sortie cinéma d’un film ; vu que la qualité de l’image et du son est généralement moyenne, je doute que cela nuise à beaucoup de films, notamment aux blockbusters qui sont mieux appréciés sur grand écran et avec un bon système audio).

votre avatar

Tout de même, pour piquer 11To de données par le Net , il faut un sacré débit, en plus de connaître les mots de passe pour pomper tout ça …



<img data-src=" />

votre avatar

Mouais, il est bien moins mauvais que ses autres frères, j’en veux pour preuve son monologue dans Glenngary.



youtube.com YouTube

votre avatar

Les admins avec ce niveau de contrôle de leur SI il n’y en a qu’en secret défense à ma connaissance.



Dans une boite privée tu fais ça tu empêches les gens de bosser dans des délais du privé (en retard pour hier généralement).

Sans parler des cas où tu te fâches avec ta direction de neuneus qui n’arrivent à utiliser l’informatique qu’avec des ibidules et toutes leurs données aux USA etc.



Normalement c’est l’admin de la BDD ou autre dispositif utilisé par sony qui doit protéger son appli contre la malveillance interne et externe. Vouloir qu’un admin réseau puisse détecter ça, désolé de me répéter mais je pense que c’est juste fou, impossible.

Après sans les détails de l’attaque on reste dans la spéculation.

votre avatar

Justement, les SI des banques sont un poil plus fiables.

Et depuis les interfaces web tu ne fais pas grand chose donc à part éventuellement commander en ligne des trucs, donc en laissant des traces partout de tes conneries sinon peu de choses sont faisables en récupérant les logins en ligne des gens.

votre avatar







yvan a écrit :



Justement, les SI des banques sont un poil plus fiables.







Bof j’y ai bossé, quand tu vois le turnover: des DBA qui viennent bosser 6mois puis partent travailler dans la banque concurrente avec toutes les données de l’ancienne banque <img data-src=" />, des fichiers notepad avec tous les mdp système qui trainent partout, et vu le turnover au système toutes les banques ont surement des mdp en commun sans le savoir <img data-src=" />


votre avatar

Toutes les données d’une banque ça fait beaucoup non?



Après que l’informatique ne soit pas prise assez au sérieux pour économiser trois francs six sous en RH ce n’est pas étonnant.

votre avatar

Non le volume n’est pas forcément détecté sur ce genre réseau, pour deux raisons possibles:



- cela a peut-être pris plus que le temps d'un week-end (préparer), donc avec un débit faible, donc indétectable      

- quand tu travailles avec des medias, les gros volumes sont autorisés, un "master" HD ça fait 250Go, donc les 11 téras ça se fait vite...





PS: pour le master je ne parle pas de l’original non compressé, mais de format avec le quel on commence la vérification de la qualité & co pour la distribution

votre avatar

Quand on voit ça, on tremble en imaginant le nombre d’entreprises et d’organisations piratées en silence&nbsp; <img data-src=" />

votre avatar

Moi, ce que je retiens, c’est que:

&nbsp;

* On n’a rien pour dire qu’il y a des données utiles dans ces 11 Tio au delà de l’échantillon fourni par les voleurs.

&nbsp;

* On n’a aucune information comme quoi ces données auraient été entièrement siphonnées via le réseau. Sécurité physique défaillante =&gt; vols de PC (portables), vols de disques, vols de bandes…



* On n’a aucune indication comme quoi ces 11Tio viendraient en plus du trafic normal. Sécurité physique défaillante =&gt; tap sur commutateur d’étage de VIP et PC caché dans un coin qui capture tout le trafic du LAN =&gt; on récupère le PC et on extrait tout ce qu’on peut des protocoles “en clair”. Voire plus si cette première analyse révèle assez d’info pour déchiffrer une partie du reste. La même attaque peut-être menée sur un lien WAN si on a accès au routeur de l’opérateur (complicité interne, encore et toujours). Tout ça est indécelable, c’est de l’écoute passive.



Autrement dit, ça ne sert à rien de se torturer le cerveau à faire des hypothèses et des critiques. NOUS ne disposons pas du quart du petit bout de début d’un morceau de point de départ pour analyser ce qu’il s’est passé et déterminer les responsabilités.

&nbsp;

Après, si on veut quand même s’amuser à débattre, je ne suis pas d’accord avec le fait que n’importe quel logiciel de monitoring aurait du “bloquer cash” une augmentation inhabituelle du trafic. Inhabituel ne signifie pas toujorus anormal. Une “simple” augmentation du trafic moyen (pour autant qu’elle soit décelable) ne suffit pas à justifier un blocage automatique dans 99,9999999% des cas. Une enquête, peut-être, mais pas plus.

Pire encore, même si une telle augmentation devait suffire à stresser l’infra sécu au-delà des capacité du matériel, ces infras sont le plus souvent configurées en fail open, et pas en fail close. Parce qu’en général cela coûte moins à l’entreprise de subir une attaque que de fermer son réseau, en attendant qu’un être humain haut placé décide oui ou non de fermer les vannes. Sans parler du risque de bloquer par erreur suite aux évolutions des usages. J’attends toujours de trouver une entreprise qui aie mis un fail-close sur ses PAI et ses liens WAN internes. Et je ne parle même pas de surveiller les volumétries sur son LAN, ce qui de toutes façons ne servirait à rien dans le cas d’une complicité interne (cf. plus haut).

votre avatar

Le problème c’est que vous omettez un détail:

&nbsp;“Il était impossible pour les employés de se connecter et de travailler, et pour cause&nbsp;: une image de squelette rouge les attendait sur leurs ordinateurs, avec un texte on ne peut plus clair”



Cela peut signifier qu’ils aient eu un accès root sur les serveurs et donc, qu’ils désactivent toutes les sécurités (monitoring par exemple)

votre avatar

<img data-src=" />Le prochain album de MJ disponible sur tout les réseaux sociaux de partage.

votre avatar







jb18v a écrit :



C’est pour en faire une série avec plein de saisons ensuite <img data-src=" /> <img data-src=" />





Va quand même falloir trouver d’autres éléments de scénario alors, parce que là, c’est du déjà vu <img data-src=" />


votre avatar

Bouton /!\ dans le bandeau du haut.

votre avatar

juste une note, au niveau réseau, ne mélangeons pas Sony Pictures avec le reste de Sony, cette filiale étant très indéepndante

votre avatar

T’imagine bien que s’ils ont payé les pirates, ils vont pas le dire hein&nbsp;<img data-src=" />

votre avatar

Dans un environnement de production/distribution, quelle taille peut faire et dans quel format est un master original non compressé ?

votre avatar







sniperdc a écrit :



<img data-src=" />Le prochain album de MJ disponible sur tout les réseaux sociaux de partage.





<img data-src=" /> Vont encore nous polluer les oreilles…



Demilitarized Zone a écrit :



Dans un environnement de production/distribution, quelle taille peut faire et dans quel format est un master original non compressé ?





dans les 1To et c’est en .MOV







<img data-src=" />


votre avatar

ppfff…. Nul !&nbsp;

votre avatar

Ty, je pensais pas qu’il fallait “sortir” de la charte graphique de la news, intrinsèquement.





Double post, parce que c’est chiant de faire du multi quote sur plusieurs pages, alors qu’avant…

votre avatar







Niktareum a écrit :



Bon, je trouve pas le bouton poru avertir les redacteurs, donc :



qu’elle travailler à résoudre 



Au dernier paragraphe, celle là m’a presque couté un infarctus <img data-src=" />





P.S.: Comment on fait des quotes maintenant <img data-src=" /> ???



seuls les meilleurs peuvent faire des quotes <img data-src=" />





sinon clique sur le “ qui apparait en haut du commentaire que tu veux quoter quand tu passes la souris dessus <img data-src=" />


votre avatar

J’ai aussi mis un certain temps à le voir ce bouton ! <img data-src=" />

votre avatar

11 To, quand ils piratent ils y vont franco.



ça aurait été amusant qu’ils piratent la BDD de tous les films de Sony <img data-src=" />

votre avatar

Sonypponning <img data-src=" />

votre avatar







v1nce a écrit :



S’ils pouvaient leaker les master key de la PS3 on aurait peut-être droit à un retour de otherOS dans les PS3 ? (Vu que l’argument du piratage ne tiendrait plus)





La master key bluray serait une catastrophe pour eux puisque ça permetrait de déchiffrer tout les bluray sortis jusqu’à présent et probablement de débloquer l’ensemble des lecteurs du marché…





Si quelqu’un est sorti avec quelques disques durs dans le sac (ce que laisse entendre le terme “physiquement” effectivement ils n’ont rien vu.



Pas besoin de ça il suffit probablement de posséder/poser un élément sans fil/ou avec accès au net sur leur réseau pour faire ce que tu veux. Hacker une imprimante est probablement suffisant pour pouvoir ensuite se balader si le réseau interne est pas très surveillé.


votre avatar

Je te cite l’article :





Il s’agissait de «&nbsp;screeners&nbsp;», c’est-à-dire de DVD spéciaux envoyés

aux critiques et à un certain nombre de professionnels de l’industrie du

cinéma et de jurys (pour les récompenses), avant que les films ne sortent en salle.



&nbsp;

Un petit lien rapide : http://recyclart.lapetiteusine.org/fr/agenda/fr/1204-0





Le terme anglais “Screener” se réfère à une copie d’un film pour les

membres d’un jury et les critiques avant la sortie officielle de

celui-ci, mais également aux copies pirates effectuées dans les salles

de cinéma avec des caméras numériques.





Ce ne sont pas des “screeners” comme on l’entend nous donc ;)

votre avatar







sniperdc a écrit :



<img data-src=" />Le prochain album de MJ disponible sur tout les réseaux sociaux de partage.





Michel Jonasz ? Il est pas chez Sony


votre avatar

Mais qui va pouvoir continuer à faire confiance à Sony dans l’avenir :s

Entre la quantité des données et la sensibilité de celles-ci…



Comment leur filiale d’assurance fait elle? Pourquoi c’est toujours la branche loisir qui se fait pourrir ainsi?

votre avatar

J’ai toujours utilisé la définition de screener comme étant celle de DVD réservé aux critiques. Pour moi, les copies réalisées dans les salles sont des CAM.



Ce que je voulais dire, c’est que généralement, les DVD screeners réservés aux critiques sont de mauvaise qualité : watermark sur l’écran, faible définition (DVD généralement NTSC, et non PAL) et son dégradé, souvent caverneux et en 2.0. C’est bien entendu mieux qu’une CAM, puisque c’est regardable, mais ça ne vaut généralement pas le DVD PAL trouvable dans le commerce, le Blu Ray, et encore moins la salle de ciné, d’où ma question sur l’impact de ce genre de piratages sur les ventes.



Autre question : stockent-ils vraiment ces “DVD” sur leurs serveurs ? Naturellement, c’est très vulnérable par rapport à un stockage sur DVD. <img data-src=" />

votre avatar

Dac ^^



Je pense surtout que Sony a peur que, une fois que les “Screeners” (si c’est bien ça) serons dans la nature, les entrées en salle pour les-dits film soient nettement inférieurs à ce qui avait été prévus.

Cela dit, l’expérience nous a prouvé le contraire. Le “screener” ayant ses limites, comme tu l’as dis ça n’a rien à voir avec une expérience en salle. Les gens intéressés irons tout de même voir le film au ciné’.



Bref, à ce niveau y’a pas de perte “sèche” à prévoir. C’est juste que ça fait pas très “pro” ^^’



Et pour te répondre : oui, ils stockent ça sur des serveurs ; logique, sinon comment ferraient-ils pour travailler dessus, les envoyer aux usines de prod’, etc.



Ce n’est pas une faille en soit, c’est tout à fait normal qu’ils en aient des copies. Ce qui est plus grave, c’est que le/les serveurs étaient en liaison avec Internet :p



Quand on tend un bâton, on a que ce qu’on mérite. La prochaine fois, ils ferrons attention x)

votre avatar

Toujours pensé qu’un “screeners” était le film filmé au cinéma..

votre avatar

<img data-src=" /> Comme quoi on en apprend tous les jours :p



Je pense que c’était le cas de beaucoup ici ; après c’est un abus de langage quelque part, rien de plus. Vu que le “screener” était proche de la version Cam, on leur a donné ce nom avec le temps.



C’est comme parler de Démocratie dans une République, on sait tous ce qu’on veut dire mais c’est un abus de langage ^^



Par contre ceux qui parlent de Chocolatine quand ils veulent dire Pain au Chocolat ferraient mieux d’aller se soigner, y’a des limites <img data-src=" />

votre avatar







philanthropos a écrit :



Par contre ceux qui parlent de Chocolatine quand ils veulent dire Pain au Chocolat ferraient mieux d’aller se soigner, y’a des limites <img data-src=" />





<img data-src=" /> même chose avec “poche” pour “sac”



mais gaffe on va se mettre tout le Sud Ouest à dos là <img data-src=" />


votre avatar







philanthropos a écrit :



Je te cite l’article :





&nbsp;



Un petit lien rapide : http://recyclart.lapetiteusine.org/fr/agenda/fr/1204-0  









Ce ne sont pas des “screeners” comme on l’entend nous donc ;)





non vous vous plantez de mots c’est tout&nbsp;<img data-src=" />



&nbsp;&nbsp;


votre avatar

Ca serai intéressant de trouver les raisons de leur attaque.&nbsp;

On va dire que ce genre de groupe n’est pas tout blanc.&nbsp;&nbsp;

L’histoire des vilains coréen est simplement supposé.&nbsp;&nbsp;

S’ils ont des revendications, l’info existe sur le net.

votre avatar







jb18v a écrit :



<img data-src=" /> même chose avec “poche” pour “sac”




mais gaffe on va se mettre tout le Sud Ouest à dos là :dd:








Pas grâve, c'est des sacs à vin, ils risquent pas de nous faire grand mal.    



&nbsp;

D’ailleurs, tu savais que dans le Sud-Ouest, quand un couple divorce ils peuvent tout de même rester frère et sœur ? <img data-src=" />



Je suis déjà loin —-&gt; [ -]


votre avatar

oh punaise <img data-src=" />

votre avatar

Si Sony avec ses moyens se fait pirater régulièrement, imaginez votre banque <img data-src=" />

votre avatar

Ils devraient tt mettre sur Dropbox ça serait plus rapide ^^

11 To de données piratés chez Sony Pictures par Guardians of Peace

  • L'infrastructure interne de Sony piratée

  • La longue liste des données dérobées 

  • Un possible lien avec la Corée du Nord 

  • Plus de 11 To au total : les pirates pourraient avoir reçu une aide interne 

Fermer