Logo journal du hacker middle
  1. 3

    Ah non, c’est meme sur, le nombre d IOTs compatible ipv6 est de plus en plus important, mais la plupart non pas de fw et laisse passer tout le traffic et pas seulement le local.

    Les responses dans le ticket sont lunaires.

    1. 2

      Tous les systèmes n’activent pas non plus leur pare-feu par défaut. Cela est le cas de plusieurs distributions GNU/Linux. Encore fallait-il le savoir !

      Si untel se fait pirater par untel et que untel installe son application malveillante sur l’ordinateur d’untel alors les ports du système d’untel s’ouvriront sans broncher.


      Forum Manjaro : Does Manjaro has disabled firewall by default?

      No, there is no firewall enabled by default. Decisions like that are left up to the user. Users at home with a router NAT firewall do not necessarily need a software firewall.

      1. 1

        Je commence à comprendre pourquoi les sites de scammer favorisent plutôt l’IPV6 que l’IPV4. Tu peux facilement récupérer des IP de périphériques en IPV6 sur le Web et scanner tous leurs ports à leur arrivée. Si tu hack un concentrateur d’IoT et que ces IoT possèdent des vulnérabilités, tu peux te créer facilement un Botnet. https://www.lebigdata.fr/machine-a-laver-lg-consommation-de-donnees J’ai été étonné à vrai dire que mon PC était directement joignable d’Internet sans en être informé. J’étais persuadé que ma Box me protégeait d’Internet, c’est ce que je croyais jusqu’à ce que je découvre cette option décochée.

        1. 2

          Alors non, ce n’est pas putaclic, le nombres d’appareils qui supporte ipv6 est de plus en plus grand, perso, je laisserait pas exposer une cam de surveillance. Et sur ces dites cam, j’ai de l’ipv6 … Mais je vois pas ou est le firewall

          1. 2

            Comment faites-vous pour vous protéger d’attaques locales ? Pourquoi les réseaux d’entreprise sont-ils segmentés ? Savez-vous comment fonctionne votre réseau ?

            Certains considéraient que le réseau local était sécurisé ou exempt de menaces. Les réseaux d’ordinateurs contrôlés à distance par milliers (million) aux mains de cybercriminels, ce n’est pas tellement de la science-fiction.

            Mais il vaut mieux être bête, méchant et naïf (en tout état de cause). La réalité c’est qu’on n’arrête pas le progrès, et qu’il vaut mieux prendre les autres pour des cons. Ça c’est sûrement ce que pensent les cybercriminels (nul et moins « mauvais »).

            Références

            Remarque : je n’ai pas eu le temps de lire le RFC. Mais diverses sources font état de mauvais indicateurs.

            1. 2

              Ce principe de sécurité qui consiste à additionner les points de contrôle pour compliquer la tâche d’un attaquant est nommé dans deux de mes livres : la sécurité en profondeur. À mon avis, Free pratique ce qu’on nomme la sécurité par l’obscurité « Passez votre chemin, il n’y a rien à voir !»

              1. 1

                Je précise que le site Web continuait de s’afficher normalement dans le navigateur sans le moindre avertissement.

                1. 1

                  Il me semble qu’on ne peut pas répliquer à ces attaques. C’est du domaine de la cyberdéfense. Pourtant, certains vidéastes, comme Sandoz, simulent des contre-attaques contre des brouteurs Ivoiriens sur YouTube (c.f. défense active ou « hack back »).

                  Certains chercheurs en sécurité font même tomber des réseaux d’ordinateurs zombies.

                  1. 1

                    Et ce qui est aussi intéressant (et triste), c’est que, 10 heures après l’article, et tous les signalements, il est toujours actif…

                    1. 1

                      Ce qui est intéressant de voir c’est que le serveur en question héberge des centaines d’autres domaines de scam. L’attaque est industrielle.

                      1. 1

                        Très intéressant ! Je n’ai pas de DBA dans mon équipe mais on eu l’occasion d’en consulter pour gérer un cas de figure très technique. En plus d’être un beau métier, c’est essentiel pour avoir des bases solides.

                        1. 1

                          J’ai été ciblé à deux reprises par une tentative de hameçonnage par SMS à quelques mois d’intervalle et pointant sur le même nom de domaine. Le site Web se faisait passer pour le service Chronopost. L’URL était vraiment trompeuse. J’avais signalé plusieurs fois ce site en utilisant la fonctionnalité intégrée à Firefox (le Google Safe Browsing). Des mois plus tard, on pouvait malheureusement constater que le même site était toujours accessible sans aucun changement. Il y aurait de quoi s’énerver. Manifestement, les gens malveillants ont une longueur d’avance sur les autres.

                          1. 3

                            LOL. Parfaitement écrit :D

                            1. 1

                              C’est un peu ‘putaclic’ j’avoue :P Il me reste pleins de choses à creuser mais comme j’avais déjà Consul et Prometheus de “A à Y”, je voulais pas que l’article Vault se démarque.

                              Merci pour ton retour !! :)

                              1. 1

                                Chapeau !!! De À à Y, franchement on est vraiment pas loin. Je ne m’y attendais, mais vraiment un superbe article

                                1. 1

                                  Je me permets de suggérer de rajouter https://scribouilli.org/ à la liste :)

                                  1. 1

                                    Salut tifriis désolé je n’avais pas vu ton commentaire. Je reconnais que j’aurais dû approfondir cet article. En effet GrapheneOS est trop axé sécurité pour moi, étant un utilisateur lambda je me sentais pas concerné de rester sur un OS aussi épuré et sécurisé.

                                    Je n’ai pas tester CalyxOS et je n’avais plus trop le temps de faire l’essai, à chaque fois c’est mon téléphone perso qui prend un claque et c’est un bordel sans nom de retrouver des messages ou numéro perdu de mes clients lol.

                                    1. 1

                                      J’ai réussi à résoudre le problème en les contactant à plusieurs reprises. Le formulaire est peut-être également temporairement indisponible. J’avais envoyé un e-mail de mémoire.

                                      Donc désormais, il m’est possible de répondre à tout e-mail m’étant envoyé depuis une adresse Microsoft (dernier cas en décembre).

                                      C’est pus délicat quand j’initie l’échange. Ça marche au cas-par-cas. C’est pas un cas qui m’arrive souvent cependant mais la dernière fois il me semble que ça a marché.

                                      Bref, ce n’est pas un problème totalement insurmontable, mais clairement Microsoft est le fournisseur de service de d’e-mail le plus problématique que j’ai rencontré.

                                      1. 1

                                        Il y a un passage où l’auteur assume le côté putaclic pour attirer des lecteurs.

                                        La formation est juste mentionnée à la fin de l’article, sans forcer.

                                        L’article se concentre sur un point de vue d’organiser ses pensées et un retour d’expérience d’une rencontre.

                                        1. 1

                                          Résumé de ce qui n’est pas écrit dans ce pseudo article dont le but est de vendre une formation : installez Obsidian (https://obsidian.md/), vous aurez tout ce qu’il faut.

                                          De rien