votre avatar

toune

est avec nous depuis le 7 avril 2015 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

3 commentaires

WannaCrypt : un nœud Tor saisi chez Firstheberg

Le 29/05/2017 à 13h 15






LostSoul a écrit :

Je présume que si il y a requête de l’autorité judiciaire pour faire une capture du traffic, on est un peu comme dans le cas d’une méga écoute téléphonique “de masse”, ce qui n’est a priori pas impossible mais pas très légal à partir du moment où elle capture plus que ce qui est ciblé (sauf si ils l’ont fait sur un range bien précis correspondant à ce que Renault utilise)


Oui mais une capture de trafic est inutile après que le mal soit fait non ? J’ai du mal à comprendre.



Le 29/05/2017 à 13h 09

“qui a procédé à une capture des données puis du trafic, pour éventuellement remonter la piste.”
 L’hébergeur enregistre tout le trafic ? Quel genre de trafic, des métadonnées (ip/port src/dst + heure) ? C’est obligatoire pour un hébergeur ?


ICANN : réinitialisation des mots de passe suite à une probable fuite de données

Le 06/08/2015 à 09h 55






philanthropos a écrit :

Parce que souvent ce n’est pas qu’une intention de nuire spécialement à une structure, mais aussi et surtout de taper sur un acteur important pour faire parler d’eux dans le milieu underground.
J’ajoute que sniffer à l’aveugle une BDD de hashs de mdp est nettement plus rapide que de récupérer des centaines de Gio sur toute une infra’.

Il ne faut pas voir ces groupes de hackers comme des abrutits ou des communautés ultra-soudées. Il y a un très forte “concurrences” entre les différents groupes, et très souvent il s’agit juste de coups d’éclats, rien de plus.

Ensuite les données sont soit rendues publiques, soit réutilisées dans des cas très particuliers pour du phishing sur des cibles précises, soit plus rarement monnayées selon le groupe et l’importance des dites-données.


Et aussi parce que très souvent les mots de passes des utilisateurs sont très facile à retrouver par bruteforce.