Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierInformatique & geek

Justice Department indicts 7 accused in 14-year hack campaign by Chinese gov

Par : Dan Goodin
Justice Department indicts 7 accused in 14-year hack campaign by Chinese gov

Enlarge (credit: peterschreiber.media | Getty Images)

The US Justice Department on Monday unsealed an indictment charging seven men with hacking or attempting to hack dozens of US companies in a 14-year campaign furthering an economic espionage and foreign intelligence gathering by the Chinese government.

All seven defendants, federal prosecutors alleged, were associated with Wuhan Xiaoruizhi Science & Technology Co., Ltd. a front company created by the Hubei State Security Department, an outpost of the Ministry of State Security located in Wuhan province. The MSS, in turn, has funded an advanced persistent threat group tracked under names including APT31, Zirconium Violet Typhoon, Judgment Panda, and Altaire.

Relentless 14-year campaign

“Since at least 2010, the defendants … engaged in computer network intrusion activity on behalf of the HSSD targeting numerous US government officials, various US economic and defense industries and a variety of private industry officials, foreign democracy activists, academics and parliamentarians in response to geopolitical events affecting the PRC,” federal prosecutors alleged. “These computer network intrusion activities resulted in the confirmed and potential compromise of work and personal email accounts, cloud storage accounts and telephone call records belonging to millions of Americans, including at least some information that could be released in support of malign influence targeting democratic processes and institutions, and economic plans, intellectual property, and trade secrets belonging to American businesses, and contributed to the estimated billions of dollars lost every year as a result of the PRC’s state-sponsored apparatus to transfer US technology to the PRC.”

Read 10 remaining paragraphs | Comments

Les comptes X de BFMTv, RMC, Etc., piratés.

Piratage surprenant des comptes X (anciennement Twitter) de BFMTV, RMC, et du compte parodique d'Emmanuel Macron....

Unsaflok – Le hack qui ouvre toutes les chambres d’hôtel (ou presque)

Par : Korben

Saviez vous que n’importe qui pouvait potentiellement ouvrir votre porte de chambre d’hotel en quelques secondes à peine, grâce à une simple faille de sécurité ? C’est ce qu’ont trouvé des chercheurs sur les serrures d’hôtel de la marque Saflok qui sont hyper répandues.

Ça ressemble à ça d’ailleurs, je suis certain que vous en avez déjà vu. Ce sont celles qui s’ouvrent avec une carte et malheureusement, il y en a des millions installées partout dans le monde.

Les chercheurs Ian Carroll, Lennert Wouters et leur équipe ont donc mis au point une technique baptisée « Unsaflok« , qui combine plusieurs vulnérabilités pour déverrouiller en un clin d’œil ces serrures présentes dans pas moins de 13 000 établissements à travers le monde. En analysant le chiffrement utilisé par le fabricant Dormakaba et le système RFID MIFARE Classic sur lequel reposent les cartes d’accès, ils ont ainsi trouvé le moyen de cloner n’importe quelle carte et d’ouvrir n’importe quelle porte.

Le procédé est d’une déconcertante simplicité : il suffit de récupérer une carte d’accès de l’hôtel ciblé (peu importe la chambre), d’en extraire un code spécifique grâce à un petit appareil à 300$, puis de générer deux nouvelles cartes ou de stocker les codes sur un Flipper Zero. Un premier badge réécrit une partie des données de la serrure, et le second l’ouvre dans la foulée. « Deux petits clics, et la porte s’ouvre« , résume Wouters. « Et ça marche sur absolument toutes les portes de l’hôtel.« 

Les détails techniques de cette faille ont été partagés avec Dormakaba en novembre dernier. Depuis, le fabricant s’efforce d’informer ses clients et de déployer des correctifs, qui ne nécessitent heureusement pas de remplacer physiquement toutes les serrures. Une mise à jour logicielle de la réception et une reprogrammation de chaque serrure suffisent dans la plupart des cas. Mais les chercheurs estiment que seuls 36% des verrous Saflok avaient été corrigés en juin, laissant encore des centaines d’établissements vulnérables.

Pour les clients, pas de panique. Carroll et Wouters conseillent de vérifier si votre hôtel est équipé de serrures Saflok (reconnaissables à leur lecteur RFID rond barré d’une ligne ondulée), et le cas échéant, de s’assurer que votre carte est bien au nouveau format MIFARE Plus ou Ultralight EV1 grâce à l’app NFC TagInfo dispo sur Android et iOS. Si ce n’est pas le cas, mieux vaut éviter de laisser des objets de valeur dans la chambre et bien tirer le verrou et la petite chaine lorsque vous y êtes.

Cette affaire rappelle d’ailleurs celle des serrures connectées Onity, dont une faille similaire révélée en 2012 est restée longtemps non corrigée, puisque le fabricant refusait d’assumer le coût du remplacement du matos. Cette brèche de sécurité a d’ailleurs été exploitée par un hacker pour dévaliser des chambres d’hôtel à travers tous les États-Unis…

Allez, si vous me lisez depuis votre chambre d’hôtel, bonne nuit quand même !

Source : Wired.

1200 détenus US privés de leur SecureBook suite à un hack matériel

Minimachines.net en partenariat avec TopAchat.com

Les portables SecureBook ne sont pas les machines de monsieur et madame tout le monde. D’ailleurs, même si ils étaient mis en vente pour le grand public, personne n’en voudrait. Il s’agit d’un de ces nombreux produits destinés au marché carcéral américain. Des produits que l’on reconnait facilement parce qu’ils sont… transparents.

Un magnétophone transparent, sans fonction d’enregistrement

L’administration US juge plus pratique de forcer des fabricants spécialisés à proposer des produits employant des plastiques transparents plutôt que d’implanter des yeux à rayons X aux gardiens. Voir au travers d’un de ces engins permet de voir si aucun produit illégal y transite. Cela permet également de voir la  différence entre les machines. Le magnétophone ci dessus existe en deux versions. La première en plastique classique avec une possibilité d’enregistrer. La seconde en plastique transparent sans bouton Record. En enlevant cette fonction, on est sur que la voix d’un détenu ne puisse pas sortir sans être contrôlée par l’administration. Eviter que des ordres directs d’un chef mafieux à ses hommes puissent être donnés. Cela permet également de créer un marché spécifique, facile à identifier, de produits qui ont le droit d’être vendus et utilisés en prison. Au passage, les détenus qui souhaitent ces produits sont forcés de les acheter au prix fort au système pénitentiaire… De nombreux produits « transparents » sont ainsi proposés à ce public captif : téléviseurs, liseuses, lecteur de CD, casques audio, radios… et même machines à écrire.

Une radio transparente

Tout ces appareils sont collectionnés, certains apprécient leur design transparent et si ils n’ont pas envie de s’en servir, ils aiment apercevoir les entrailles de ces machines. Si la justice US a décidé de cette transparence, c’est évidemment pour des raisons de sécurité et de contrebande. Mais pour d’autres, cela provoque sans doute une certaine émotion esthétique.

Les SecureBook : des ordinateurs portables pas comme les autres

Evidemment, l’informatique est au programme. Beaucoup de détenus essayent de passer des diplômes pendant leur incarcération et y parviennent grâce à des programmes d’enseignement spécifiques mais également des cours « classiques ». Ces cours étant devenus dématérialisés pour la plupart, il leur faut un outil informatique. C’est là que les « SecureBook » entrent en action.

Cette gamme d’ordinateurs portables a été pensée de A à Z pour être sécurisée. Le BIOS est protégé, la machine n’offre pas de liaison vers l’extérieur, elle embarque un matériel un peu vieillot qui se justifie amplement par les usages limités qu’elle est censée octroyer. Sa connectique est ultra limitée avec aucun port USB, sa mémoire est soudée et… l’engin n’avait pas de stockage interne. Il n’est pas vraiment question que ce SecureBook puisse être volé et atterrisse dans une cellule non prévue pour son usage. Il n’est donc possible de s’en servir que sur un dock fixé dans un lieu identifié. Personne ne voudrait évidemment d’un engin pareil. D’autant que ces engins sont vendus probablement au prix d’un portable haut de gamme  aux détenus.

Il y a peu, un de ces SecureBook 5 s’est retrouvé dans la nature. Un internaute l’a acheté sur Ebay et s’est pris au jeu de le hacker. Un challenge intéressant puisque le constructeur a tout fait pour le rendre impénétrable. Son BIOS, par exemple, avait la capacité de se remettre « par défaut » à chaque démarrage. Empêchant ainsi d’altérer sa séquence de démarrage. Son absence de stockage était également un gros challenge et le fait que l’engin n’ait aucune connectique classique un véritable casse tête. Cependant, @zephray_wenting est parvenu à ses fins. Il a d’abord été nécessaire de trouver le mot de passe du BIOS puis de remplacer la puce physique de celui-ci  à chaud1. Il a ainsi pu modifier la machine de manière à lui faire conserver ses réglages en mémoire. Il a également fallu souder un hub USB sur l’engin et trouver un disque dur compatible. Une liste limitée de modèles spécifiques agréés par le BIOS étant obligatoire.

Le Hub USB soudé sur la carte mère

Tout cela a été documenté sur un long thread sur Twitter qui n’est plus accessible car son auteur a depuis limité l’accès à son compte… mais cela a été sauvegardé par une de ces applications en ligne qui permettent de faire apparaitre les Threads sur une longue suite de posts2. On y retrouve l’ensemble des processus mis en œuvre qui a permis au final d’installer une distribution Linux Ubuntu MATE sur la machine (et de jouer à FreeDOOM).

Des conséquences désastreuses

Même si au bout du compte le résultat n’est pas accessible à un prisonnier quel qu’il soit, le hack a semble t-il alerté les autorités US. Plus de 1200 machines ont ainsi été reprises à des prisonniers US. Ce qui va mettre évidemment en péril les efforts éducatifs de ceux-ci. Les étudiants ne pourront plus forcément poursuivre leurs travaux de manière aussi facile qu’avant et surtout le calendrier d’études tombe assez mal à cette période puisque les étudiants doivent rendre leurs travaux à cette période.

Cette réaction des prisons américaines est assez compréhensible si on suit leur logique. Je ne pense pas qu’ils aient peur qu’un prisonnier US puisse procéder aux longues expérimentations réalisées par notre internaute hacker. Mais tout simplement que des groupes externes fassent appels à des hackers hors de prison pour leur modifier des SecureBook de la même manière. Afin que ces machines puissent utiliser un système d’exploitation complet, ce qui est interdit en prison. Il ne suffirait plus alors qu’a introduire une de ces machines pour remplacer un ordinateur intact et permettre à un prisonnier des usages totalement proscrits par la justice US. 

@zephray_wenting s’est dit désolé des conséquences de son hack et surtout de sa publication. Si il avait su la tournure des évènements, il ne l’aurait pas rendu public. Les risques sont assez lourds, en plus d’avoir procédé à la confiscation des machines, avec parfois un enfermement à l’isolement du prisonnier pour le faire, les SecureBook pourraient ne pas être rendus aux prisonniers ou être restitués altérés. Les stockages pouvant être effacés ou remplacés par d’autres, ce qui amènerait à réduire à néant le travail de ces étudiants.

1200 détenus US privés de leur SecureBook suite à un hack matériel © MiniMachines.net. 2024.

Hugging Face, the GitHub of AI, hosted code that backdoored user devices

Par : Dan Goodin
Photograph depicts a security scanner extracting virus from a string of binary code. Hand with the word "exploit"

Enlarge (credit: Getty Images)

Code uploaded to AI developer platform Hugging Face covertly installed backdoors and other types of malware on end-user machines, researchers from security firm JFrog said Thursday in a report that’s a likely harbinger of what’s to come.

In all, JFrog researchers said, they found roughly 100 submissions that performed hidden and unwanted actions when they were downloaded and loaded onto an end-user device. Most of the flagged machine learning models—all of which went undetected by Hugging Face—appeared to be benign proofs of concept uploaded by researchers or curious users. JFrog researchers said in an email that 10 of them were “truly malicious” in that they performed actions that actually compromised the users’ security when loaded.

Full control of user devices

One model drew particular concern because it opened a reverse shell that gave a remote device on the Internet full control of the end user’s device. When JFrog researchers loaded the model into a lab machine, the submission indeed loaded a reverse shell but took no further action.

Read 17 remaining paragraphs | Comments

After years of losing, it’s finally feds’ turn to troll ransomware group

Par : Dan Goodin
After years of losing, it’s finally feds’ turn to troll ransomware group

Enlarge (credit: Getty Images)

After years of being outmaneuvered by snarky ransomware criminals who tease and brag about each new victim they claim, international authorities finally got their chance to turn the tables, and they aren't squandering it.

The top-notch trolling came after authorities from the US, UK, and Europol took down most of the infrastructure belonging to LockBit, a ransomware syndicate that has extorted more than $120 million from thousands of victims around the world. On Tuesday, most of the sites LockBit uses to shame its victims for being hacked, pressure them into paying, and brag of their hacking prowess began displaying content announcing the takedown. The seized infrastructure also hosted decryptors victims could use to recover their data.

this_is_really_bad

Authorities didn’t use the seized name-and-shame site solely for informational purposes. One section that appeared prominently gloated over the extraordinary extent of the system access investigators gained. Several images indicated they had control of /etc/shadow, a Linux file that stores cryptographically hashed passwords. This file, among the most security-sensitive ones in Linux, can be accessed only by a user with root, the highest level of system privileges.

Read 9 remaining paragraphs | Comments

Canada declares Flipper Zero public enemy No. 1 in car-theft crackdown

Par : Dan Goodin
A Flipper Zero device

Enlarge / A Flipper Zero device (credit: https://flipperzero.one/)

Canadian Prime Minister Justin Trudeau has identified an unlikely public enemy No. 1 in his new crackdown on car theft: the Flipper Zero, a $200 piece of open source hardware used to capture, analyze and interact with simple radio communications.

On Thursday, the Innovation, Science and Economic Development Canada agency said it will “pursue all avenues to ban devices used to steal vehicles by copying the wireless signals for remote keyless entry, such as the Flipper Zero, which would allow for the removal of those devices from the Canadian marketplace through collaboration with law enforcement agencies.” A social media post by François-Philippe Champagne, the minister of that agency, said that as part of the push “we are banning the importation, sale and use of consumer hacking devices, like flippers, used to commit these crimes.”

Read 19 remaining paragraphs | Comments

43 secondes pour récupérer la clé Bitlocker d’un PC à l’aide d’un Raspberry Pi Pico

Par : Korben

Depuis maintenant plusieurs années, les utilisateurs de Windows ont la possibilité de sécuriser leurs données avec Bitlocker, l’outil de chiffrement de Microsoft. C’est hyper simple à mettre en place et les constructeurs l’ont adopté depuis longtemps en intégrant à leurs ordinateurs la fameuse puce TPM (Trusted Platform Module).

Ce qui permet à Bitlocker d’y stocker toutes les informations critiques relatives à la configuration de l’ordinateur, mais surtout la Master Key, c’est-à-dire la clé qui permet de déchiffrer tout le contenu.

C’est là qu’entre en scène le chercheur en sécurité StackSmashing qui a mis au point un moyen d’extraire physiquement cette clé à l’air d’un Raspberry Pi Pico à moins de 10 balles, d’un peu de soft, et d’un petit PCB maison. Grâce aux pins de son PCB, il peut alors se brancher directement au bus LPC de la puce TPM qui se trouve au dos de la carte mère, ce qui permet d’intercepter les messages transmis (donc la master key) entre la puce TPM et le CPU de l’ordinateur.

Comme vous pouvez le voir sur la vidéo, son bricolage est spécifique à certains modèles de laptop Lenovo (Thinkpad), mais ça peut-être facilement adapté (ou alors en soudant des fils) à tout type d’ordinateur comme il le montre à la fin, avec la Surface Pro (et un petit trou dans sa carlingue)

Toutefois, n’allez pas croire que votre ordinateur est forcément sensible à cette attaque surtout s’il est récent puisqu’à présent, les fabricants de processeurs comme Intel ou AMD ont directement intégré le TPM au CPU, donc c’est plus la même partie de plaisir.

Source

« Des dommages incalculables » contre les USA : 40 ans de prison pour l’auteur de la pire fuite de la CIA

cia-mur-agency-central

Le département de la justice américaine a applaudi la sanction prise contre Joshua Schulte, un ex-employé de la CIA. Il va passer les 40 prochaines années derrière les barreaux. Il a été à l'origine de la fuite Vault 7, qui a exposé l'arsenal numérique de la CIA.

Convicted console hacker says he paid Nintendo $25 a month from prison

It's-a me, the long arm of the law.

Enlarge / It's-a me, the long arm of the law. (credit: Aurich Lawson / Nintendo / Getty Images)

When 54-year-old Gary Bowser pleaded guilty to his role in helping Team Xecuter with their piracy-enabling line of console accessories, he realized he would likely never pay back the $14.5 million he owed Nintendo in civil and criminal penalties. In a new interview with The Guardian, though, Bowser says he began making $25 monthly payments toward those massive fines even while serving a related prison sentence.

Last year, Bowser was released after serving 14 months of that 40-month sentence (in addition to 16 months of pre-trial detention), which was spread across several different prisons. During part of that stay, Bowser tells The Guardian, he was paid $1 an hour for four-hour shifts counseling other prisoners on suicide watch.

From that money, Bowser says he “was paying Nintendo $25 a month” while behind bars. That lines up roughly with a discussion Bowser had with the Nick Moses podcast last year, where he said he had already paid $175 to Nintendo during his detention.

Read 8 remaining paragraphs | Comments

The life and times of Cozy Bear, the Russian hackers who just hit Microsoft and HPE

Par : Dan Goodin
The life and times of Cozy Bear, the Russian hackers who just hit Microsoft and HPE

Enlarge (credit: Getty Images)

Hewlett Packard Enterprise (HPE) said Wednesday that Kremlin-backed actors hacked into the email accounts of its security personnel and other employees last May—and maintained surreptitious access until December. The disclosure was the second revelation of a major corporate network breach by the hacking group in five days.

The hacking group that hit HPE is the same one that Microsoft said Friday broke into its corporate network in November and monitored email accounts of senior executives and security team members until being driven out earlier this month. Microsoft tracks the group as Midnight Blizzard. (Under the company’s recently retired threat actor naming convention, which was based on chemical elements, the group was known as Nobelium.) But it is perhaps better known by the name Cozy Bear—though researchers have also dubbed it APT29, the Dukes, Cloaked Ursa, and Dark Halo.

“On December 12, 2023, Hewlett Packard Enterprise was notified that a suspected nation-state actor, believed to be the threat actor Midnight Blizzard, the state-sponsored actor also known as Cozy Bear, had gained unauthorized access to HPE’s cloud-based email environment,” company lawyers wrote in a filing with the Securities and Exchange Commission. “The Company, with assistance from external cybersecurity experts, immediately activated our response process to investigate, contain, and remediate the incident, eradicating the activity. Based on our investigation, we now believe that the threat actor accessed and exfiltrated data beginning in May 2023 from a small percentage of HPE mailboxes belonging to individuals in our cybersecurity, go-to-market, business segments, and other functions.”

Read 15 remaining paragraphs | Comments

AI will increase the number and impact of cyberattacks, intel officers say

Par : Dan Goodin
AI will increase the number and impact of cyberattacks, intel officers say

Enlarge (credit: Getty Images)

Threats from malicious cyberactivity are likely to increase as nation-states, financially motivated criminals, and novices increasingly incorporate artificial intelligence into their routines, the UK’s top intelligence agency said.

The assessment, from the UK’s Government Communications Headquarters, predicted ransomware will be the biggest threat to get a boost from AI over the next two years. AI will lower barriers to entry, a change that will bring a surge of new entrants into the criminal enterprise. More experienced threat actors—such as nation-states, the commercial firms that serve them, and financially motivated crime groups—will likely also benefit, as AI allows them to identify vulnerabilities and bypass security defenses more efficiently.

“The emergent use of AI in cyber attacks is evolutionary not revolutionary, meaning that it enhances existing threats like ransomware but does not transform the risk landscape in the near term,” Lindy Cameron, CEO of the GCHQ’s National Cyber Security Centre, said. Cameron and other UK intelligence officials said that their country must ramp up defenses to counter the growing threat.

Read 11 remaining paragraphs | Comments

Mass exploitation of Ivanti VPNs is infecting networks around the globe

Par : Dan Goodin
Cybercriminals or anonymous hackers use malware on mobile phones to hack personal and business passwords online.

Enlarge / Cybercriminals or anonymous hackers use malware on mobile phones to hack personal and business passwords online. (credit: Getty Images)

Hackers suspected of working for the Chinese government are mass exploiting a pair of critical vulnerabilities that give them complete control of virtual private network appliances sold by Ivanti, researchers said.

As of Tuesday morning, security company Censys detected 492 Ivanti VPNs that remained infected out of 26,000 devices exposed to the Internet. More than a quarter of the compromised VPNs—121—resided in the US. The three countries with the next biggest concentrations were Germany with 26, South Korea with 24, and China with 21.

(credit: Censys)

Microsoft’s customer cloud service hosted the most infected devices with 13, followed by cloud environments from Amazon with 12, and Comcast at 10.

Read 9 remaining paragraphs | Comments

Modder re-creates Game Boy Advance games using the audio from crash sounds

Game Boy Advance, modded, on display

Enlarge / Andrew Cunningham's modded and restored Game Boy Advance could, with enough time, sing out all the data loaded into a cartridge. (credit: Andrew Cunningham)

Sometimes, a great song can come from great pain. The Game Boy Advance (GBA), its software having crashed nearly two hours ago, will, for example, play a tune based on the game inside it. And if you listen closely enough—using specialty hardware and code—you can tell exactly what game it was singing about. And then theoretically play that same game.

This was discovered recently by TheZZAZZGlitch, whose job is to "sadistically glitch and hack the crap out of Pokémon games." It's "hardly a ready-to-use solution," the modder notes, as it requires a lot of tuning specific to different source formats. So while there are certainly easier ways to get GBA data from a cartridge, none make you feel quite so much like an audio datamancer.

TheZZAZZGlitch's demonstration of re-creating Game Boy Advance ROM data using the sounds from a crashing system.

After crashing a GBA and recording it over four hours, the modder saw some telltale waveforms in a sound file at about the 1-hour, 50-minute mark. Later in the sound-out, you can hear the actual instrument sounds and audio samples the game contains, played in sequence. Otherwise, it's 8-bit data at 13,100 Hz, and at times, it sounds absolutely deranged.

Read 2 remaining paragraphs | Comments

Microsoft network breached through password-spraying by Russia-state hackers

Par : Dan Goodin
Microsoft network breached through password-spraying by Russia-state hackers

Enlarge (credit: Getty Images)

Russia-state hackers exploited a weak password to compromise Microsoft’s corporate network and accessed emails and documents that belonged to senior executives and employees working in security and legal teams, Microsoft said late Friday.

The attack, which Microsoft attributed to a Kremlin-backed hacking group it tracks as Midnight Blizzard, is at least the second time in as many years that failures to follow basic security hygiene have resulted in a breach that has the potential to harm customers. One paragraph in Friday’s disclosure, filed with the Securities and Exchange Commission, was gobsmacking:

Beginning in late November 2023, the threat actor used a password spray attack to compromise a legacy non-production test tenant account and gain a foothold, and then used the account’s permissions to access a very small percentage of Microsoft corporate email accounts, including members of our senior leadership team and employees in our cybersecurity, legal, and other functions, and exfiltrated some emails and attached documents. The investigation indicates they were initially targeting email accounts for information related to Midnight Blizzard itself. We are in the process of notifying employees whose email was accessed.

Microsoft didn’t detect the breach until January 12, exactly a week before Friday’s disclosure. Microsoft's description of the incident raises the prospect that the Russian hackers had uninterrupted access to the accounts for as long as two months.

Read 11 remaining paragraphs | Comments

BMW France piraté ?

[INFO ZATAZ] - Un pirate informatique a diffusé des données copiées de BMW France. Le petit voyou nous rejoue le "Play" again !...

Elle se fait pirater sa Tesla et en perd le contrôle : ce que cache vraiment ce fait divers

Une femme se serait fait pirater sa Tesla à distance et en aurait complètement perdu le contrôle. Dans le récit de ce fait divers, plusieurs JT télévisés semblent avoir misé sur le sensationnalisme de l’affaire, passant à côté de certains éléments.

Learn Cybersecurity Skills From Scratch for Just $30 Through January 1

Save on tech services or switch to a lucrative new tech career in 2024 by training at your own pace to develop high-demand cybersecurity skills. On sale from 12/26 through 1/1.

Learn Cybersecurity Skills From Scratch for Just $30 Through January 1

Save on tech services or switch to a lucrative new tech career in 2024 by training at your own pace to develop high-demand cybersecurity skills. On sale from 12/26 through 1/1.

Hackers spent 2+ years looting secrets of chipmaker NXP before being detected

Par : Dan Goodin
A cartoon man runs across a white field of ones and zeroes.

Enlarge (credit: Getty Images)

A prolific espionage hacking group with ties to China spent over two years looting the corporate network of NXP, the Netherlands-based chipmaker whose silicon powers security-sensitive components found in smartphones, smartcards, and electric vehicles, a news outlet has reported.

The intrusion, by a group tracked under names including "Chimera" and "G0114," lasted from late 2017 to the beginning of 2020, according to Netherlands national news outlet NRC Handelsblad, which cited “several sources” familiar with the incident. During that time, the threat actors periodically accessed employee mailboxes and network drives in search of chip designs and other NXP intellectual property. The breach wasn’t uncovered until Chimera intruders were detected in a separate company network that connected to compromised NXP systems on several occasions. Details of the breach remained a closely guarded secret until now.

No material damage

NRC cited a report published (and later deleted) by security firm Fox-IT, titled Abusing Cloud Services to Fly Under the Radar. It documented Chimera using cloud services from companies including Microsoft and Dropbox to receive data stolen from the networks of semiconductor makers, including one in Europe that was hit in “early Q4 2017.” Some of the intrusions lasted as long as three years before coming to light. NRC said the unidentified victim was NXP.

Read 11 remaining paragraphs | Comments

CONDAMNATION À 80 MOIS DE PRISON POUR AVIRAM AZARI, IMPLIQUÉ DANS UNE VASTE CAMPAGNE DE PIRATAGE INFORMATIQUE

Damian Williams, le Procureur des États-Unis pour le District Sud de New York, a annoncé la condamnation d'Aviram Azari à 80 mois de prison. Un pirate israélien qui travaillait avec des hackers Indiens....

DDoSia Project propose de l’argent à TOUS ses utilisateurs

Le projet DDoS Project est une action de hackers pro russes ayant pour mission de lancer des cyber attaques à l'encontre de pays et entreprises n'approuvant pas l'opération militaire contre l'Ukraine, lancée par le Kremlin, depuis février 2022....

Et si vous hackiez FranceConnect !

Cela vous dit de hacker France Connect, l'application qui permet aux citoyens de se connecter à de nombreux services en ligne publics et privés ?...

Concours pirate : 20 000 dollars à gagner

[Info ZATAZ] Un forum pirate a annoncé la tenue d'un concours pour hacker malveillant offrant 20 000 dollars de prix. Mission : proposer le meilleur des logiciels pour pirate informatique !...

Okta hit by another breach, this one stealing employee data from 3rd-party vendor

Par : Dan Goodin
Okta hit by another breach, this one stealing employee data from 3rd-party vendor

Enlarge (credit: Getty Images)

Identity and authentication management provider Okta has been hit by another breach, this one against a third-party vendor that allowed hackers to steal personal information for 5,000 Okta employees.

The compromise was carried out in late September against Rightway Healthcare, a service Okta uses to support employees and their dependents in finding health care providers and plan rates. An unidentified threat actor gained access to Rightway’s network and made off with an eligibility census file the vendor maintained on behalf of Okta. Okta learned of the compromise and data theft on October 12 and didn’t disclose it until Thursday, exactly three weeks later.

“The types of personal information contained in the impacted eligibility census file included your Name, Social Security Number, and health or medical insurance plan number,” a letter sent to affected Okta employees stated. “We have no evidence to suggest that your personal information has been misused against you.”

Read 8 remaining paragraphs | Comments

This tiny device is sending updated iPhones into a never-ending DoS loop

Par : Dan Goodin
A fully updated iPhone (left) after being force crashed by a Flipper Zero (right).

Enlarge / A fully updated iPhone (left) after being force crashed by a Flipper Zero (right). (credit: Jeroen van der Ham)

One morning two weeks ago, security researcher Jeroen van der Ham was traveling by train in the Netherlands when his iPhone suddenly displayed a series of pop-up windows that made it nearly impossible to use his device.

“My phone was getting these popups every few minutes and then my phone would reboot,” he wrote to Ars in an online interview. “I tried putting it in lock down mode, but it didn't help.”

To van der Ham’s surprise and chagrin, the same debilitating stream of pop-ups hit again on the afternoon commute home, not just against his iPhone but the iPhones of other passengers in the same train car. He then noticed that one of the same passengers nearby had also been present that morning. Van der Ham put two and two together and fingered the passenger as the culprit.

Read 16 remaining paragraphs | Comments

Microsoft profiles new threat group with unusual but effective practices

Par : Dan Goodin
This is not what a hacker looks like. Except on hacker cosplay night.

Enlarge / This is not what a hacker looks like. Except on hacker cosplay night. (credit: Getty Images | Bill Hinton)

Microsoft has been tracking a threat group that stands out for its ability to cash in from data theft hacks that use broad social engineering attacks, painstaking research, and occasional physical threats.

Unlike many ransomware attack groups, Octo Tempest, as Microsoft has named the group, doesn’t encrypt data after gaining illegal access to it. Instead, the threat actor threatens to share the data publicly unless the victim pays a hefty ransom. To defeat targets’ defenses, the group resorts to a host of techniques, which, besides social engineering, include SIM swaps, SMS phishing, and live voice calls. Over time, the group has grown increasingly aggressive, at times resorting to threats of physical violence if a target doesn’t comply with instructions to turn over credentials.

“In rare instances, Octo Tempest resorts to fear-mongering tactics, targeting specific individuals through phone calls and texts,” Microsoft researchers wrote in a post on Wednesday. “These actors use personal information, such as home addresses and family names, along with physical threats to coerce victims into sharing credentials for corporate access.”

Read 6 remaining paragraphs | Comments

Okta says hackers breached its support system and viewed customer files

Par : Dan Goodin
A cartoon man runs across a white field of ones and zeroes.

Enlarge (credit: Getty Images)

Identity and authentication management provider Okta said hackers managed to view private customer information after gaining access to credentials to its customer support management system.

“The threat actor was able to view files uploaded by certain Okta customers as part of recent support cases,” Okta Chief Security Officer David Bradbury said Friday. He suggested those files comprised HTTP archive, or HAR, files, which company support personnel use to replicate customer browser activity during troubleshooting sessions.

“HAR files can also contain sensitive data, including cookies and session tokens, that malicious actors can use to impersonate valid users,” Bradbury wrote. “Okta has worked with impacted customers to investigate, and has taken measures to protect our customers, including the revocation of embedded session tokens. In general, Okta recommends sanitizing all credentials and cookies/session tokens within a HAR file before sharing it.”

Read 7 remaining paragraphs | Comments

SecSea : le rendez-vous Ethical Hacking du sud de la France

Pour sa 5ème édition, SecSea revient les 13 & 14 octobre à L’Eden Théâtre à La Ciotat. Hack in Provence promet du soleil et du hacking éthique....

This Complete Ethical Hacking Bundle is Less Than $40

Get a comprehensive, potentially lucrative ethical hacking education with 18 courses on today's top tools and tech. This bundle is just $39.97 now.

LFI Space Tool – Pour tester rapidement la présence de failles LFI sur vos applications web

Par : Korben

LFI Space Tool est un outil « tout-en-un » conçu pour détecter les vulnérabilités d’inclusion de fichiers locaux (LFI) dans les applications web notamment grâce à des dorks LFI.

L’outil permet de faciliter l’identification des failles de sécurité potentielles grâce à deux méthodes de repérage : la recherche de dorks Google et le ciblage d’URL via une liste que vous fournissez.

Voici quelques uns de ces dorks (vous pouvez évidemment rajouter les votre) :

inurl:/filedown.php?file=
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=

Que vous soyez un professionnels de la sécurité informatique, un pentester, un hacker éthique ou un développeur voulant évaluer rapidement la sécurité de son application web, LFI Space Tool peut être une bonne entrée en la matière même si évidemment, ça ne fait pas tout.

Voici une démo du fonctionnement de LFI Space :

Pour l’installer, ouvrez un terminal et entrez les commandes suivantes :

git clone https://github.com/capture0x/Lfi-Space/
cd Lfi-Space 
pip3 install -r requirements.txt

Puis lancez le script :

python3 lfi.py

LFI Space Tool est un atout précieux pour tous ceux qui souhaitent améliorer la sécurité leurs applications web même si une fois encore, ce n’est pas un outil miracle qui viendra remplacer votre bon vieux cerveau, donc ne vous contentez pas uniquement de ça.

À découvrir ici

La France de nouveau cyber attaquée par des pro-russes

Le pirate pro-russe Noname057 lance une nouvelle série de cyber attaques à l'encontre d'entreprises françaises. Les sites de la RATP et du Crédit Agricole légèrement perturbés....

Decktility ou comment rendre un Raspberry Pi vraiment portable

Minimachines.net en partenariat avec IAMNUC.COM

La réalisation est impressionnante et ce Decktility propose un ensemble de compétences rarement vues dans une solution « maison ». A vrai dire, on peut placer l’engin au niveau de productions industrielles d’il y a quelques années. Si la fabrication reste évidemment artisanale, elle est typique des prototypes les plus avancés que j’ai pu croiser par le passé.

Un certain Ken Van Hoeylandt est derrière ce Decktility. C’est un maker et codeur émérite qui publie de loin en loin sur une page baptisée Bytewelder.com. Il possède une expérience solide en code, en électronique et en impression 3D. Et à regarder le Decktility sous toutes les coutures… cela se ressent assez vite.

Dans un encombrement très réduit, l’objet mesure 12.4 cm de large pour 14.4 cm de haut et 1.63 cm d’épaisseur avec un renflement supplémentaire de 1.03 cm pour les batteries. On retrouve tout d’abord un Raspberry Pi Compute Module 4. Une machine qui a fait ses preuves pour héberger un système Linux solide et efficace tout en permettant de nombreuses interactions avec l’extérieur. Celui-ci est relié à un écran de 5 pouces de diagonale, tactile, en 800 x 480 pixels le BigTreeTech Pad 5. Ce n’est pas la définition la plus élevée qui soit mais c’est suffisant pour piloter de nombreux outils correctement. Un petit clavier Bluetooth, largement modifié, est également intégré. Le tout est « fondu » dans la même coque de plastique imprimée en 3D.

Les différentes broches de programmation sont disponibles pour piloter un  projet externe à la volée. Rendant ainsi le Decktility parfaitement apte à dépanner un projet embarqué ou piloter un serveur du bout des doigts. Pour  de la programmation, de la domotique, de la robotique ou simplement comme couteau suisse de bidouilleur émérite, l’engin est parfait.

A l’intérieur, on retrouve également un Arduino Nano V3.0, un gestionnaire de batterie et deux cellules 18650 qui proposent à l’engin non seulement 6 heures d’autonomie1 mais également la possibilité d’être facilement remplacées. Une ouverture sur l’arrière permet en effet de changer les cellules à la volée et donc de profiter de batteries chargées au préalable comme avec un engin à piles.

Il sera également possible de recharger l’ensemble à la volée avec une prise USB Type-C. Le système tient compte du statut de charge des batteries et informe logiciellement de la charge et de la durée de vie restante de la batterie. A condition d’utiliser Raspberry Pi OS ou Kali ou d’adapter le code pour un autre système. Mieux, la puce Arduino Nano peut prendre en charge des évènements liés à la batterie et, par exemple, signaler qu’il ne reste plus beaucoup d’autonomie ou même éteindre proprement le système avant que tout ne soit coupé. Le tout ne pèse que 375 grammes. 

L’ensemble du code nécessaire, des matériaux et pièces utilisés ainsi qu’un guide d’assemblage des composants et des fichiers STL à imprimer sont disponibles. Généreusement et précisément publiés par l’auteur. Un guide des bonnes pratiques d’impression du châssis est même fourni pour obtenir quelque chose de robuste et adapté. Bref, un énorme travail de conception et de réalisation qui font de ce Decktility un projet à glisser dans ses favoris. Ce sera non seulement un extraordinaire exemple à suivre pour ses propres expérimentations mais également un guide des bonnes pratiques à avoir en terme de partage de ce genre de projet. Chapeau.

Source : Reddit via Liliputing

Decktility ou comment rendre un Raspberry Pi vraiment portable © MiniMachines.net. 2023.

Flipper Zero banni d’Amazon ?

Décidément, le matériel de hacking Flipper Zero n'a pas de chance. Après avoir été banni par Paypal, interdit au Brésil, voici que le site de vente en ligne Amazon retire le Tamagotchi hacker de ses rayons !...

Les JO 2024 ont déjà débuté pour les hackers

Les Jeux Olympiques 2024 pointent le bout de leurs médailles. Mais avant ce grand rendez-vous accueilli par la France, les hackers éthiques sont là. Au FIC, Yes We Hack et Eviden étaient déjà dans les startingblock pour déceler le moindre faux départ....

En Thaïlande, de nouvelles mesures ont été mises en place pour renforcer la lutte contre la cybercriminalité

Un décret royal sur la prévention et la répression de la cybercriminalité est entré en vigueur récemment, offrant ainsi plus d'options aux victimes, aux banques et aux autorités pour lutter contre les activités illégales en ligne....

Automatiser les installations de Kali pour les pentesters qui ont la flemme

Par : Korben

Vous le savez, Kali est un Linux spécialisé pour la cybersécurité, qui permet de faire de l’analyse de vulnérabilité, du test d’intrusion, de l’analyse de paquets réseau, du reverse engineering et tout un tas d’autres trucs. Si vous êtes un pentester, vous l’utilisez probablement et vous savez que la création de VM Kali Linux pour chaque mission peut être une tâche un poil relou !

Heureusement, un nouveau projet open source baptisé Kali-automation-install va vous faciliter grandement la vie. Cet outil permet en effet de créer automatiquement une VM Kali Linux avec tous les outils nécessaires pré-installés dessus, le tout en utilisant un simple script bash qui peut être rapidement et facilement modifié. Cela permet de répondre à vos besoins spécifiques sur chacune de vos missions d’expert ;-).

Logo de Kali Linux, une distribution de pentesting basée sur Debian

Ce projet a été développé par sKillseries, un habitué du monde offensif cyber et permet aussi de configurer Kali en français pour qu’il fonctionne avec les deux hyperviseurs les plus courants : VirtualBox et VMware.

Pour l’utiliser, vous devrez d’abord installer packer ainsi que l’hyperviseur de votre choix (J’ai choisi Virtualbox pour l’exemple).

apt install packer virtualbox virtuabox-ext-pack

Ensuite, vous pouvez modifier les variables qui sont dans le fichier kali-var.json pour personnaliser votre VM Kali Linux.

{
    "iso_url": "<Lien de Téléchargement Kali-Linux>",
    "iso_checksum": "<SHA256Checksum de l'ISO>
}

Enfin, une fois ces modifications faites, vous pourrez initier la création de la VM avec une seule commande directement depuis votre terminal ou vos propres scripts.

packer build -var-file=kali-vars.json config-virtualbox.json

Vous pouvez même le faire en mode headless si vous le souhaitez (sans interaction) en ajoutant le paramètre suivant au fichier json de votre hyperviseur.

"headless": "1",

Vous trouverez toutes les infos sur ce projet sur sa page Github.

Ploopy Headphone : un casque audio OpenSource sous RP2040

Minimachines.net est sponsorisé par : IAMNUC.COM

Le Ploopy Headphone, c’est un casque audio, totalement Open-Source, totalement documenté, que tout un chacun peut construire de A à Z si il se donne un peu de peine. C’est également un projet qui va faire vivre son auteur avec des kits à monter soi même. Une aventure passionnée et intelligente qui montre un des aspects les plus nobles de la technologie. Un partage consciemment ouvert de son travail technique.

Le Ploopy Headphone c’est un casque audio, il en existe des centaines de modèles dans le commerce à tous les tarifs. La première question vient donc du pourquoi vouloir construire le sien quand un simple achat peut résoudre votre problématique d’écoute. Je ne reviendrai pas sur le fait qu’apprendre à construire son casque c’est une excellente leçon technique qui permet de comprendre beaucoup de choses. Mais plutôt sur le fait que cette possibilité permet de choisir l’ensemble des compétences que l’on veut sur son produit. La nature des composants audio est notamment capitale pour un rendu sonore à votre goût. C’est également la possibilité de le programmer suivant vos choix et vos envies puisque la partie logicielle est également documentée. Enfin, c’est la possibilité de profiter d’un casque qui durera toute votre vie. Puisque si vous le montez pas à pas, vous pouvez également le démonter et changer ou réparer toutes les pièces indépendantes très facilement.

La contrepartie ? Ce n’est évidemment pas une mince affaire, le projet est complexe et beaucoup d’étapes sont critiques. Le Ploopy Headphone requiert du temps et des compétences pour parvenir à un montage parfait. L’ensemble des pièces à ajuster peut s’acheter en kit ou s’acheter en partie tout en imprimant les autres avec une imprimante 3D commerciale. Les outils nécessaires sont très classiques. Le fer à souder est la pièce la plus exotique dont vous aurez besoin.

Le Ploopy Headphone utilise des haut-parleurs spécifiques, des solutions flexibles et ultraplates qu’il faudra intégrer dans une coque ouverte imprimée en 3D. Ce n’est pas une mince affaire mais cela n’a rien d’insurmontable. Il suffit de suivre les instructions détaillées proposées pour arriver au bout de cette étape. Il est également possible de modifier les fichiers à imprimer pour choisir d’autres types de haut-parleurs.

Mais évidemment, en cas de changement majeur comme celui-ci, il sera surement nécessaire de revoir la partie électronique du reste du dispositif. Néanmoins, cela reste totalement ouvert et documenté avec détails.

A la fin de cette première phase de montage, vous avez de quoi couvrir vos deux oreilles dans les coloris de votre choix.

L’étape d’après consiste à construire les protections qui viendront englober vos oreilles. Là encore une débauche de détails  et de conseils agrémentés de nombreuses photographies sont présents.

Il n’y a plus qu’à assembler le reste avec, encore une fois, tous les  détails savamment documentés. Le soin apporté à l’ensemble du dispositif pour qu’il propose un confort digne d’un casque commercial. Le jeu sur la résistance des matériaux. Les ajustements de formes et de format. tout le travail mené en amont pour  concevoir ce Ploopy Headphone me laisse vraiment admiratif. 

Il reste l’étape d’amplification et de câblage du dispositif qui peut passer par la solution de votre choix mais qui est détaillée avec l’amplificateur officiel créé par l’auteur. Il est évidemment possible d’acheter cet ampli directement dans un kit mais vous pouvez utiliser une autre solution d’amplification de votre choix ou même monter l’ampli officiel en suivant les conseils de l’auteur. Soit en passant par un service professionnel externe, soit en utilisant vos fortes compétences en soudure.

L’avantage de passer par l’ampli officiel Ploopy est qu’il vous ouvre la porte à sa programmation. Construit autour d’un microcontrôleur Raspberry Pi RP2040, il est possible de le mettre à jour suivant vos choix. Suivant le succès du projet il est possible que de nombreux programmeurs proposent des firmwares originaux avec des fonctions alternatives qu’il sera intéressant de suivre. Le travail mené sur les réglages sonores sera le plus passionnant à essayer, la documentation sur ce poste est là encore un exemple à suivre.

J’ai bien conscience que la somme de travail autour de ce projet peut faire peur, surtout si vous vous y engager de A à Z. Il faut bien se rendre compte que d’un pur point de vue matériel, ce n’est absolument pas rentable. Les heures passées à monter le projet ne valent pas le prix d’un casque commercial. Son intérêt est donc à chercher ailleurs. Comme outil de formation, d’auto formation ou simplement comme un puzzle qui parle à vos appétits caché d’ingénieur en puissance. Le rendu sonore de l’appareil est présenté sur cette page où il est comparé au Sennheiser HD6XX.

Il est cependant possible d’acheter le produit prémonté, quasiment prêt à l’emploi avec quelques étapes de montages simples à réaliser pour le casque. Ou en kit complet où vous aurez à jouer aux LEGO avec l’ensemble sur la page dédiée du site web de Ploopy. L’avantage de l’Open Source étant que si un particulier ou un professionnel veut fabriquer ce casque en série pour le vendre à son tour, il pourra tout à fait le faire. Et dans ce cas, dans l’idée d’une série de produits identiques, la fabrication et son coût viendront mécaniquement à baisser.

C’est la beauté du partage de l’Open Source et de l’Open Hardware. Non seulement ce Ploopy Headphone va permettre à Ploopy de gagner de l’argent en vendant de quoi monter son produit mais il va également ouvrir la possibilité à d’autres de l’améliorer et/ou de le vendre à leur tour. Et chacun des propriétaire de ce casque pourra le réparer, le modifier ou le mettre à jour aussi bien logiciellement que matériellement autour d’un travail de développement commun.

Ploopy Headphone : un casque audio OpenSource sous RP2040 © MiniMachines.net. 2023.

OGRE : un Cyberdeck sous Raspberry Pi pour les baroudeurs

Minimachines.net est sponsorisé par : IAMNUC.COM

OGRE est une très belle réalisation publiée en ligne par un certain rmw156 à la toute fin de l’année 2022. Un engin qui reprend une mode déjà bien implantée dans le monde des cyberdecks. Celle d’une valise abritant un ordinateur complet et autonome.

Il s’agit ici d’une valise de la marque Pelican, le modèle 1300. Respecté pour sa robustesse, c’est un produit qui est assez commun aux US même si on le voit moins souvent en Europe. Là bas, il sert à protéger beaucoup de choses et il n’est pas rare de voir des équipements électroniques ou de laboratoire voyager avec ce type d’emballage. Même si le prix d’une Pelican est souvent assez élevé. A plus de 100€ pièce, la valise Pelican 1300 parait hors de prix pour ce type d’usage. Mais quand on doit faire traverser un matériel sensible dans un pays aussi grand que les états unis d’une côte à l’autre, la dépense n’est plus aussi invraisemblable. Beaucoup de laborantins et autres salariés finissent par trouver des valises de ce type abandonnées ou simplement jetées à la poubelle… Certains les recyclent donc dans des montages de ce type.

Gros avantage de la Pelican 1300, son format parfait pour un Cyberdeck. Le OGRE en prend pleinement parti avec une intégration parfaite grâce à l’impression 3D. Le fond de la petite valise embarque ainsi tout le cerveau de l’engin derrière une protection imprimée qui soutient l’affichage. On retrouve ainsi un Raspberry Pi 3B+ choisi pour sa plus faible consommation d’énergie que le 4. La carte est connectée à un écran 7″ tactile en 800 x 400 pixels. Elle embarque une carte MicroSDXC de 512 Go ainsi qu’un dongle USB lui offrant une couverture GPS.

Pourquoi une capacité si importante ? Parce que OGRE signifie « Off Grid » et donc loin de tous réseaux. Le créateur de la solution a donc décidé d’intégrer dans le dispositif une collection complète de sauvegardes de différents Wiki via un serveur Kiwix. Cela permet de se balader avec une sauvegarde complète de Wikipedia en une langue dans une version comprenant les images des différentes entrées. Une collection assez large de 7000 PDF est également intégrée ainsi que des cartes pour faire fonctionner le GPS embarqué de manière autonome grâce à FoxtrotGPS.

L’impression 3D permet également d’intégrer un rappel de la connectique en façade avec quelques ajouts esthétiques sous la forme d’interrupteurs à bascule du plus bel effet. Ils permettent de couper l’alimentation de différents éléments comme le GPS ou l’affichage et participent à l’aspect général de l’engin. On retrouve également les connecteurs USB classiques, l’alimentation 5 volts, la connectique du clavier et même la  très bonne idée d’un switch 5 ports intégré dans l’espace disponible à côté de l’écran. De telle sorte que plusieurs machines pourront se connecter au système Raspberry Pi pour profiter de ses données.

L’usage d’une connectique externe pour brancher le clavier évite une intégration hasardeuse dans la charnière. Les mallettes Pelican sont connues pour leur résistance mais également pour leur système de charnière très robuste, éviter toute détérioration de celles-ci est donc une bonne idée. En utilisant un petit câble pour connecter le clavier à la partie haute de l’engin l’OGRE garde toute sa résistance, son étanchéité à l’eau et à la poussière et ajoute même une petite touche esthétique à l’ensemble.

Le clavier est ultracompact, de type Ortholinéaire et mécanique. Le dispositif ne s’embarrasse pas de pavé tactile ni de trackball. Cela pourrait être un ajout intéressant mais il est également possible d’utiliser l’écran tactile à la place ou de connecter une souris facilement. Le résultat est vraiment sympathique et l’auteur a fait de l’impression 3D et son aspect un peu brut, de ses fixations avec des vis M2 et de la connectique générale de l’appareil un atout esthétique. On ne connait pas l’autonomie de l’appareil ni la batterie employée mais l’ensemble pèse tout de même 3.2 Kilo et n’est pas des plus compacts avec 27 cm de large pour 24.6 cm de profondeur et 17.4 cm d’épaisseur.

J’imagine fort bien tous les dérivés possibles de ce type de dispositif. On peut imaginer des bibliothèques mobiles, un outil d’analyse ou de relevé de terrain, une salle de classe baroudeuse avec un contenu embarqué accessible à d’autres et plein d’autres choses encore : Radio amateur de terrain, outil géographique, outil de transmission… Un petit air d’usage de netbook en plus robuste.

L’auteur de l’OGRE s’est inspiré du travail de Jay Doscher et de son Recovery Kit. Un montage qui est largement détaillé en images et en informations. Jay propose également des fichiers à imprimer en 3D pour créer votre propre solution autour de la même valisette Pelican.

Source : Reddit

OGRE : un Cyberdeck sous Raspberry Pi pour les baroudeurs © MiniMachines.net. 2022.

En pause dans le Darknet depuis juin 2022, les pirates de Play sortent de l’ombre

Depuis juin 2022, les pirates de Play Ransomware se promenaient de groupe en groupe, passant de Hive à Lockbit ou encore Donuts. Depuis la mi novembre ils décident de faire cavaliers seuls et affichent déjà 22 victimes dont le Conseil Départemental des Alpes-Maritimes....

Challenge CTF de Hacking Ethique – European Cyber Week

Encore une compétition d'Ethical Hacking. Cette fois direction la Bretagne. Les qualifications se dérouleront du 14 au 30 octobre....

Des hackers Irakiens et Kurdes piratent pour la Russie

Des pirates informatiques s'annonçant comme Irakiens et Kurdes se sont attaqués à des sites Ukrainiens aprés l'attentat qui a tué une militante nationaliste Russe....

Flipper le Hackfin !

ZATAZ vient de tester sur le terrain le Flipper Zero, du matos ethical hacking dédié à l'audit physique d'un environnement informatisé. Pas de doute, le Dauphin à des dents de requin !...

Hack your old Raspberry Pi case for the Raspberry Pi 4

Par : Alex Bate

Hack your existing Raspberry Pi case to fit the layout of your new Raspberry Pi 4, with this handy “How to hack your existing Raspberry Pi case to fit the layout of your new Raspberry Pi 4” video!

Hack your old Raspberry Pi case to fit your Raspberry Pi 4

Hack your existing official Raspberry Pi case to fit the new Raspberry Pi 4, or treat yourself to the new official Raspberry Pi 4 case. The decision is yours!

How to hack your official Raspberry Pi case

  1. Take your old Raspberry Pi out of its case.
  2. Spend a little time reminiscing about all the fun times you had together.
  3. Reassure your old Raspberry Pi that this isn’t the end, and that it’ll always have a special place in your heart.
  4. Remember that one particular time – you know the one; wipe a loving tear from your eye.
  5. Your old Raspberry Pi loves you. It’s always been there for you. Why are you doing this?
  6. Look at the case. Look at it. Look how well it fits your old Raspberry Pi. Those fine, smooth edges; that perfect white and red combination. The three of you – this case, your old Raspberry Pi, and you – you make such a perfect team. You’re brilliant.
  7. Look at your new Raspberry Pi 4. Yes, it’s new, and faster, and stronger, but this isn’t about all that. This is about all you’ve gone through with your old Raspberry Pi. You’re just not ready to say goodbye. Not yet.
  8. Put your buddy, the old Raspberry Pi, back in its case and set it aside. There are still projects you can work on together; this is not the end. No, not at all.
  9. In fact, why do you keep calling it your old Raspberry Pi? There’s nothing old about it. It still works; it still does the job. Sure, your Raspberry Pi 4 can do things that this one can’t, and you’re looking forward to trying them out, but that doesn’t make this one redundant. Heck, if we went around replacing older models with newer ones all the time, Grandma would be 24 years old and you’d not get any of her amazing Sunday dinners, and you do love her honey-glazed parsnips.
  10. Turn to your new Raspberry Pi 4 and introduce yourself. It’s not its fault that you’re having a temporary crisis. It hasn’t done anything wrong. So take some time to really get to know your new friend.
  11. New friendships take time, and fresh beginnings, dare we say it…deserve new cases.
  12. Locate your nearest Raspberry Pi Approved Reseller and purchase the new Raspberry Pi 4 case, designed especially to make your new Raspberry Pi comfortable and secure.
  13. Reflect that this small purchase of a new case will support the charitable work of the Raspberry Pi Foundation. Enjoy a little warm glow inside. You did good today.
  14. Turn to your old keyboard

The post Hack your old Raspberry Pi case for the Raspberry Pi 4 appeared first on Raspberry Pi.

Deux hackers éthiques piratent une voiture Tesla et la gardent

Le constructeur d'automobiles électriques travaille sur un correctif pour cette vulnérabilité, qui devrait être résolue d’ici quelques jours

The post Deux hackers éthiques piratent une voiture Tesla et la gardent appeared first on WeLiveSecurity

❌