Macron et ses services sont stupides
Le 16 août 2022 à 00:24:58 :
Le 15 août 2022 à 23:30:39 :
Leurs smartphones qui ont reçu des exploits de Pegasus
Ils n'ont RIEN remarquésPourtant le spyware laissait de nombreuses traces comme cette analyse médico-légale le montre https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
Même les requêtes DNS n'ont pas été log
Regardez la gueule du C&Chttps://d9z3sz93x5ueidq3.get1tn0w.free247downloads[.]com/rdEN5YP
Pire encore, après la publication de l'enquête, leurs services (DGSI, DGSE etc.) ont demandés de l'aide au Citizen Lab pour regarder les logs des smartphones de Macron, car visiblement ils n'arrivaient pas à le faire eux-mêmes (ils étaient suffisamment en panique pour que la presse relaye leur appel à l'aide)
Je précise que Pegasus s'efforce de supprimer les journaux et que le spyware / RAT a été supprimé à distance des smartphones infectés, par la plupart des opérateurs, dès que l'affaire a éclatée dans la presse
Vous pouvez retrouver des détails sur l'un des exploits zero-click utilisé par Pegasus ici https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html
Plus une personne est importante, plus le risque qu'elle soit ciblée par une zero-day sophistiquée augmente, l'affaire Pegasus n'a RIEN d'impressionnant
Cependant, les zero-days doivent être utilisées avec parcimonie car leur durée de vie est limitée, par exemple, une victime intelligente pourrait capturer l'exploit et le voler
Aussi, le dépassement de tampon peux sur certains exploits faire crasher le processus, et un rapport d'erreur peux être envoyé à l'éditeur du logiciel, révélant la vulnérabilité
Rappelons que le smartphone de Macron ne fait, de toute évidence, aucun dump de la mémoire et du registre du processeur, et ne l'envoi donc pas continuellement à un serveur distant
Cela représentait pourtant une opportunité de détecter et voler la zero-day, pour une utilisation futureAu passage, rappelons que Macron utilise deux smartphones iOS, qui n'est pas open source (contrairement à Android)
Enfin, la meilleure façon de se protéger des zero-days consiste à compartimenter dans des VM différentes tâches, Qubes OS par exemple peux exécuter des VM (Windows, Linux etc.)
Pour les application de messagerie, le même principe pourrait être fait en compartimentant toutes les API appelées lors d'une conversation (et la conversation elle-même)
ou on peut voir les leaks?
Citizien Evidence, ils ont plein d'articles
https://www.amnesty.org/en/latest/news/2022/03/the-pegasus-project-how-amnesty-tech-uncovered-the-spyware-scandal-new-video/
Le 16 août 2022 à 00:28:02 :
Le 16 août 2022 à 00:24:58 :
Le 15 août 2022 à 23:30:39 :
Leurs smartphones qui ont reçu des exploits de Pegasus
Ils n'ont RIEN remarquésPourtant le spyware laissait de nombreuses traces comme cette analyse médico-légale le montre https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
Même les requêtes DNS n'ont pas été log
Regardez la gueule du C&Chttps://d9z3sz93x5ueidq3.get1tn0w.free247downloads[.]com:30897/rdEN5YP
Pire encore, après la publication de l'enquête, leurs services (DGSI, DGSE etc.) ont demandés de l'aide au Citizen Lab pour regarder les logs des smartphones de Macron, car visiblement ils n'arrivaient pas à le faire eux-mêmes (ils étaient suffisamment en panique pour que la presse relaye leur appel à l'aide)
Je précise que Pegasus s'efforce de supprimer les journaux et que le spyware / RAT a été supprimé à distance des smartphones infectés, par la plupart des opérateurs, dès que l'affaire a éclatée dans la presse
Vous pouvez retrouver des détails sur l'un des exploits zero-click utilisé par Pegasus ici https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html
Plus une personne est importante, plus le risque qu'elle soit ciblée par une zero-day sophistiquée augmente, l'affaire Pegasus n'a RIEN d'impressionnant
Cependant, les zero-days doivent être utilisées avec parcimonie car leur durée de vie est limitée, par exemple, une victime intelligente pourrait capturer l'exploit et le voler
Aussi, le dépassement de tampon peux sur certains exploits faire crasher le processus, et un rapport d'erreur peux être envoyé à l'éditeur du logiciel, révélant la vulnérabilité
Rappelons que le smartphone de Macron ne fait, de toute évidence, aucun dump de la mémoire et du registre du processeur, et ne l'envoi donc pas continuellement à un serveur distant
Cela représentait pourtant une opportunité de détecter et voler la zero-day, pour une utilisation futureAu passage, rappelons que Macron utilise deux smartphones iOS, qui n'est pas open source (contrairement à Android)
Enfin, la meilleure façon de se protéger des zero-days consiste à compartimenter dans des VM différentes tâches, Qubes OS par exemple peux exécuter des VM (Windows, Linux etc.)
Pour les application de messagerie, le même principe pourrait être fait en compartimentant toutes les API appelées lors d'une conversation (et la conversation elle-même)
ou on peut voir les leaks?
Citizien Evidence, ils ont plein d'articles
https://www.amnesty.org/en/latest/news/2022/03/the-pegasus-project-how-amnesty-tech-uncovered-the-spyware-scandal-new-video/
pot de miel + DDB
Le 16 août 2022 à 00:28:02 :
Le 16 août 2022 à 00:24:58 :
Le 15 août 2022 à 23:30:39 :
Leurs smartphones qui ont reçu des exploits de Pegasus
Ils n'ont RIEN remarquésPourtant le spyware laissait de nombreuses traces comme cette analyse médico-légale le montre https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
Même les requêtes DNS n'ont pas été log
Regardez la gueule du C&Chttps://d9z3sz93x5ueidq3.get1tn0w.free247downloads[.]com/rdEN5YP
Pire encore, après la publication de l'enquête, leurs services (DGSI, DGSE etc.) ont demandés de l'aide au Citizen Lab pour regarder les logs des smartphones de Macron, car visiblement ils n'arrivaient pas à le faire eux-mêmes (ils étaient suffisamment en panique pour que la presse relaye leur appel à l'aide)
Je précise que Pegasus s'efforce de supprimer les journaux et que le spyware / RAT a été supprimé à distance des smartphones infectés, par la plupart des opérateurs, dès que l'affaire a éclatée dans la presse
Vous pouvez retrouver des détails sur l'un des exploits zero-click utilisé par Pegasus ici https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html
Plus une personne est importante, plus le risque qu'elle soit ciblée par une zero-day sophistiquée augmente, l'affaire Pegasus n'a RIEN d'impressionnant
Cependant, les zero-days doivent être utilisées avec parcimonie car leur durée de vie est limitée, par exemple, une victime intelligente pourrait capturer l'exploit et le voler
Aussi, le dépassement de tampon peux sur certains exploits faire crasher le processus, et un rapport d'erreur peux être envoyé à l'éditeur du logiciel, révélant la vulnérabilité
Rappelons que le smartphone de Macron ne fait, de toute évidence, aucun dump de la mémoire et du registre du processeur, et ne l'envoi donc pas continuellement à un serveur distant
Cela représentait pourtant une opportunité de détecter et voler la zero-day, pour une utilisation futureAu passage, rappelons que Macron utilise deux smartphones iOS, qui n'est pas open source (contrairement à Android)
Enfin, la meilleure façon de se protéger des zero-days consiste à compartimenter dans des VM différentes tâches, Qubes OS par exemple peux exécuter des VM (Windows, Linux etc.)
Pour les application de messagerie, le même principe pourrait être fait en compartimentant toutes les API appelées lors d'une conversation (et la conversation elle-même)
ou on peut voir les leaks?
Citizien Evidence
Exemple https://www.amnesty.org/en/latest/news/2022/03/the-pegasus-project-how-amnesty-tech-uncovered-the-spyware-scandal-new-video/
je parle des leaks de macron...
+1 pour l'auteur tu connais ton sujet
Pour décrypter du TLS, bah tu baisse les cipher en RSA (en ECDHE ça marche pas), tu prend une trace, puis tu demande à l'autorité en question de décrypté avec une requête judiciaire.
Après, je penses que ce filtre anti-arnaque sera un truc de merde, genre le site marchand va prevenir la banque et l'achat se fera directement sur la page de la banque ...
C'est comme pour le contrôle parental qu'ils voulaient rendre obligatoire partout pour le pron, impossible de la manière dont ils le voyaient. Au final, ils veulent maintenant qu'on file nos papier d'identité ou France Connect pour le pron
Concernant le Kazakhstan, oui c'est un truc du genre, mais tu le fais seulement pour le gouvernement, pour en revenir au premier sujet. Ca permet de voir ce qui est, et cette technique est utilisé dans les entreprises pour leur propre terminaux.
Le 16 août 2022 à 00:28:43 :
Le 16 août 2022 à 00:28:02 :
Le 16 août 2022 à 00:24:58 :
Le 15 août 2022 à 23:30:39 :
Leurs smartphones qui ont reçu des exploits de Pegasus
Ils n'ont RIEN remarquésPourtant le spyware laissait de nombreuses traces comme cette analyse médico-légale le montre https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
Même les requêtes DNS n'ont pas été log
Regardez la gueule du C&Chttps://d9z3sz93x5ueidq3.get1tn0w.free247downloads[.]com/rdEN5YP
Pire encore, après la publication de l'enquête, leurs services (DGSI, DGSE etc.) ont demandés de l'aide au Citizen Lab pour regarder les logs des smartphones de Macron, car visiblement ils n'arrivaient pas à le faire eux-mêmes (ils étaient suffisamment en panique pour que la presse relaye leur appel à l'aide)
Je précise que Pegasus s'efforce de supprimer les journaux et que le spyware / RAT a été supprimé à distance des smartphones infectés, par la plupart des opérateurs, dès que l'affaire a éclatée dans la presse
Vous pouvez retrouver des détails sur l'un des exploits zero-click utilisé par Pegasus ici https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html
Plus une personne est importante, plus le risque qu'elle soit ciblée par une zero-day sophistiquée augmente, l'affaire Pegasus n'a RIEN d'impressionnant
Cependant, les zero-days doivent être utilisées avec parcimonie car leur durée de vie est limitée, par exemple, une victime intelligente pourrait capturer l'exploit et le voler
Aussi, le dépassement de tampon peux sur certains exploits faire crasher le processus, et un rapport d'erreur peux être envoyé à l'éditeur du logiciel, révélant la vulnérabilité
Rappelons que le smartphone de Macron ne fait, de toute évidence, aucun dump de la mémoire et du registre du processeur, et ne l'envoi donc pas continuellement à un serveur distant
Cela représentait pourtant une opportunité de détecter et voler la zero-day, pour une utilisation futureAu passage, rappelons que Macron utilise deux smartphones iOS, qui n'est pas open source (contrairement à Android)
Enfin, la meilleure façon de se protéger des zero-days consiste à compartimenter dans des VM différentes tâches, Qubes OS par exemple peux exécuter des VM (Windows, Linux etc.)
Pour les application de messagerie, le même principe pourrait être fait en compartimentant toutes les API appelées lors d'une conversation (et la conversation elle-même)
ou on peut voir les leaks?
Citizien Evidence
Exemple https://www.amnesty.org/en/latest/news/2022/03/the-pegasus-project-how-amnesty-tech-uncovered-the-spyware-scandal-new-video/je parle des leaks de macron...
Quels leaks ?
Pour le SMS sur l'Australie et l'histoire des sous-marins c'était juste une image
Le 16 août 2022 à 00:30:09 :
La DGSI/E doit être le laughing stock des services occidentaux
La "ferme des animaux" (Dino, Babar etc.) le nom des malwares de la DGSE, ils ont été identifiés comme un groupe APT, notamment à cause de leur mauvais anglais et la disposition des touches du clavier, attribué à la DGSE par la NSA dans un leak
Le rapport le plus complet est ici https://www.welivesecurity.com/2015/06/30/dino-spying-malware-analyzed/
https://resources.infosecinstitute.com/topic/animal-farm-apt-and-the-shadow-of-france-intelligence/
https://reaqta.com/2015/07/analysis-of-dino-the-french-apt/
..\..\src\arithmetique\mpn\mul.c
..\..\src\arithmetique\printf\doprnt.c
..\..\src\arithmetique\mpn\tdiv_qr.c
..\..\src\arithmetique\mpn\mul_fft.c
..\..\src\arithmetique\mpn\get_str.c
Il faudra qu'ils réapprennent l'anglais
Babar était un malware éco+ dont le C&C était basé sur un VPS ou serveur dédié aux USA (la NSA avait donc eu accès au panneau de contrôle sous PHP)
Dino est plus sophistiqué mais certaines parties du code ne sont pas obscurcies, il a été conçu comme si jamais personne ne viendrait l'analyser, et il semblerait qu'en plus certaines parties du code ressemblent plus ou moins à de l'amateurisme alors qu'au contraire certaines sont plus développées, peut-être ils ont fait sous-traiter certaines parties
https://www.leparisien.fr/international/cinq-agents-de-la-dgse-attaques-par-des-villageois-en-bulgarie-01-11-2012-2284293.php
la dgse
cette bande de clowns
Le 16 août 2022 à 00:30:07 :
+1 pour l'auteur tu connais ton sujetPour décrypter du TLS, bah tu baisse les cipher en RSA (en ECDHE ça marche pas), tu prend une trace, puis tu demande à l'autorité en question de décrypté avec une requête judiciaire.
Après, je penses que ce filtre anti-arnaque sera un truc de merde, genre le site marchand va prevenir la banque et l'achat se fera directement sur la page de la banque ...
C'est comme pour le contrôle parental qu'ils voulaient rendre obligatoire partout pour le pron, impossible de la manière dont ils le voyaient. Au final, ils veulent maintenant qu'on file nos papier d'identité ou France Connect pour le pronConcernant le Kazakhstan, oui c'est un truc du genre, mais tu le fais seulement pour le gouvernement, pour en revenir au premier sujet. Ca permet de voir ce qui est, et cette technique est utilisé dans les entreprises pour leur propre terminaux.
Les navigateurs ont ban les certificats du Kazakhstan pour empêcher les golems de l'installer, pour une entreprise ce n'est pas pareil car c'est plus restreint et souvent même pas leur PC
Tu ne peux pas toujours déchiffrer du TLS avec une réquisition au détenteur du certificat, l'IETF a déjà publié un RFC / protocole où les clés changent à chaque session donc même le détenteur ne les a pas s'il ne garde pas de logs
«On est tombés sur les mauvaises personnes au mauvais moment. Ou c'est peut-être l'inverse…» C'est ainsi que les frères Slavi et Vasko Tsonev de Koïlovtsi, un village d'un millier d'âmes au nord de la Bulgarie, décrivent ce qui s'est passé la nuit du 15 octobre dans leur champ de luzerne. Cette nuit-là, les deux frères, n'arrivaient pas à trouver le sommeil. La veille, ils avaient vu des Roms rôder autour de leur récolte. Armés de lattes, ils ont voulu avoir le cœur net. Leur voisin, policier de son état, empoche son vieux makarov de service et décide de les accompagner. «Au cas où…» Mais ce qui va leur arriver dépasse, de loin, leurs pires craintes.
Aussitôt arrivés dans le champ, les trois hommes tombent nez à nez avec cinq intrus «basanés» et parlant une langue étrangère. La situation dégénère. À mains nues, les étrangers se révèlent de redoutables combattants. Après les sommations d'usage, le policier dégaine sa pétoire en «visant les jambes», précise-t-il. Trois hommes sont à terre lorsque l'ambulance arrive. L'un a le nez cassé, les deux autres sont touchés par des balles, respectivement au pied et à la main. Les deux derniers ont pris la poudre d'escampette. Les villageois sont, eux, sains et saufs. Mais leurs émotions ne s'arrêtent pas là. Au lever du jour, ils découvrent avec stupéfaction que les étrangers ont laissé derrière eux une cohorte d'objets les uns plus curieux que les autres: du matériel médical sophistiqué, un double parachute, des combinaisons en néoprène, des GPS, des cartes, des ordinateurs… Le tout est embarqué par des policiers en civil rapidement descendus de Sofia.
Si tu veux déchiffrer tes propres requêtes TLS, il faut créer une clé pré-maîtresse, sous Windows tu crées une variable "SSLKEYLOGFILE" et tu pointes vers un fichier vide (.txt, .log...)
Ensuite tu l'importes sous Wireshark, normalement toutes les connexions seront déchiffrées, sauf si un logiciel n'utilise pas l'API de l'OS (ce qui est rare)
Le 16 août 2022 à 00:38:26 :
«On est tombés sur les mauvaises personnes au mauvais moment. Ou c'est peut-être l'inverse…» C'est ainsi que les frères Slavi et Vasko Tsonev de Koïlovtsi, un village d'un millier d'âmes au nord de la Bulgarie, décrivent ce qui s'est passé la nuit du 15 octobre dans leur champ de luzerne. Cette nuit-là, les deux frères, n'arrivaient pas à trouver le sommeil. La veille, ils avaient vu des Roms rôder autour de leur récolte. Armés de lattes, ils ont voulu avoir le cœur net. Leur voisin, policier de son état, empoche son vieux makarov de service et décide de les accompagner. «Au cas où…» Mais ce qui va leur arriver dépasse, de loin, leurs pires craintes.Aussitôt arrivés dans le champ, les trois hommes tombent nez à nez avec cinq intrus «basanés» et parlant une langue étrangère. La situation dégénère. À mains nues, les étrangers se révèlent de redoutables combattants. Après les sommations d'usage, le policier dégaine sa pétoire en «visant les jambes», précise-t-il. Trois hommes sont à terre lorsque l'ambulance arrive. L'un a le nez cassé, les deux autres sont touchés par des balles, respectivement au pied et à la main. Les deux derniers ont pris la poudre d'escampette. Les villageois sont, eux, sains et saufs. Mais leurs émotions ne s'arrêtent pas là. Au lever du jour, ils découvrent avec stupéfaction que les étrangers ont laissé derrière eux une cohorte d'objets les uns plus curieux que les autres: du matériel médical sophistiqué, un double parachute, des combinaisons en néoprène, des GPS, des cartes, des ordinateurs… Le tout est embarqué par des policiers en civil rapidement descendus de Sofia.
Le 16 août 2022 à 00:43:04 :
Le 16 août 2022 à 00:38:26 :
«On est tombés sur les mauvaises personnes au mauvais moment. Ou c'est peut-être l'inverse…» C'est ainsi que les frères Slavi et Vasko Tsonev de Koïlovtsi, un village d'un millier d'âmes au nord de la Bulgarie, décrivent ce qui s'est passé la nuit du 15 octobre dans leur champ de luzerne. Cette nuit-là, les deux frères, n'arrivaient pas à trouver le sommeil. La veille, ils avaient vu des Roms rôder autour de leur récolte. Armés de lattes, ils ont voulu avoir le cœur net. Leur voisin, policier de son état, empoche son vieux makarov de service et décide de les accompagner. «Au cas où…» Mais ce qui va leur arriver dépasse, de loin, leurs pires craintes.Aussitôt arrivés dans le champ, les trois hommes tombent nez à nez avec cinq intrus «basanés» et parlant une langue étrangère. La situation dégénère. À mains nues, les étrangers se révèlent de redoutables combattants. Après les sommations d'usage, le policier dégaine sa pétoire en «visant les jambes», précise-t-il. Trois hommes sont à terre lorsque l'ambulance arrive. L'un a le nez cassé, les deux autres sont touchés par des balles, respectivement au pied et à la main. Les deux derniers ont pris la poudre d'escampette. Les villageois sont, eux, sains et saufs. Mais leurs émotions ne s'arrêtent pas là. Au lever du jour, ils découvrent avec stupéfaction que les étrangers ont laissé derrière eux une cohorte d'objets les uns plus curieux que les autres: du matériel médical sophistiqué, un double parachute, des combinaisons en néoprène, des GPS, des cartes, des ordinateurs… Le tout est embarqué par des policiers en civil rapidement descendus de Sofia.
dis toi que ça c'est le service action de la dgse, l'élite de l'élite
bordel la france ce cirque
les mecs qui se sont tjrs pas expat en 2022
Le 16 août 2022 à 00:52:51 :
Le 16 août 2022 à 00:49:54 :
Le 16 août 2022 à 00:46:34 :
C'est quoi cette histoire en bulgarie ?resumax en 3 lignes du post d'origine pour les profanes ?
A part faire des fiches S pour le compte du Crif je sais pas à quoi ils servent
casser la porte des kheys qui postent des fakes sur le forum
la police francaise est une blague
la france est une blague
qu'on en finisse avec ce pays histoire que l'humiliation s'arrête
Données du topic
- Auteur
- AntoineForum154
- Date de création
- 15 août 2022 à 23:30:39
- Nb. messages archivés
- 73
- Nb. messages JVC
- 66