Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Edito du 09/10/2018 – Rendez-vous aux Assises de la Sécurité (Monaco)

Salut les gens,

ça faisait un bail que je n’avais pas changé ce petit édito. L’occasion de vous donner quelques nouvelles…

Alors côté blog, je suis en mode croisière, écrivant quand le temps me le permet. J’aimerai évidemment faire plus mais les sujets qui m’interpellent ne sont pas légions et j’ai pas mal de déplacements, ce qui rend tout de suite beaucoup plus compliquée tout cela.

Niveau déplacement, j’enchaine depuis la rentrée. Et cette semaine je serai à Monaco pour les Assises de la Sécurité. Si vous souhaitez qu’on s’y croise, passez moi un petit mail. J’essayerai de vous faire quelques vidéos et interviews.

Concernant YesWeHack, j’y passe tout mon temps et ça commence à payer. Nous avons ouvert des bureaux en Suisse, nous avons de plus en plus de programmes de bug bounty qui passent en public et nous travaillons avec de plus en plus de sociétés. Bref, ça roule. 😉

Niveau perso, pas beaucoup de temps non plus pour faire tout ce que j’aimerai mais mon moment glorieux de la semaine a été quand j’ai réussi à réparer mon projecteur BenQ. Ce dernier avait un ventilo HS que j’ai du changer. Et en démontant la bête, j’ai désoudé un connecteur sur le contrôleur infrarouge présent en façade (pour la télécommande). Ouin. Heureusement, quelques soudures plus tard, c’était réparé.

Et le moment fail de la semaine, c’est que je me casse la tête avec un thermostat SRT321 (z-wave) qui ne se comporte pas du tout comme prévu avec ma box Jeedom. Re-Ouin.

Voilà pour les petites news.

J’espère que vous allez bien et que tout roule. Et au plaisir de vous croiser sur le net ou IRL.

K.

Si vous êtes du genre à vivre en décalé avec le reste du monde, il est toujours délicat d’envoyer des salves de SMS en pleine nuit ou vers 4/5h du matin.

Personnellement, je le fais, mais comme beaucoup de gens ne passent pas en mode avion la nuit, cela les réveille.

Oups ! Désolé. (ou pas vraiment)

Heureusement, si vous êtes sous Android, il existe une application qui s’appelle Do It Later, qui permet de décaler dans le temps la plupart de vos tâches.

Vous pouvez par exemple programmer l’envoi de SMS (Dual Sim supporté à partir d’Android 5.1), mais aussi programmer l’envoi d’emails, d’appels, de tweets ou encore mettre des rappels pour ne pas oublier certaines de vos tâches.

Do It Later permet de programmer tout cela à des heures précises, mais aussi sous la forme de fréquences (genre tous les jours, toutes les heures…etc.) ou de périodes.

Vous allez ainsi pouvoir gagner du temps en décalant de manière stratégique vos interactions humaines, sans pour autant devoir chambouler votre planning.

Par exemple, programmer l’envoi d’un rapport avant de partir en week-end. Ou programmer, la veille, l’envoi d’un SMS matinal prévenant que vous êtes cloué au lit, ce qui vous évitera de vous lever spécialement pour ça ;-))). Ou encore, préparer le début de votre journée, la veille lorsque vous êtes encore dans les transports, pour que le matin, vous puissiez être relax en allant au boulot.

Vous pouvez par exemple programmer des SMS de bon anniversaire ou de nouvelle année à tous vos amis et famille 1 fois dans l’année et ensuite, plus la peine d’y penser.

Les utilisations sont très nombreuses et je suis certain que vous ferez preuve d’imagination.

Do It Later est téléchargeable ici.



Il est bon parfois d’avoir un violon d’Ingres, c’est-à-dire une passion à laquelle s’adonner pour se détendre. Pour certains, c’est le piano, pour d’autres la peinture ou l’écriture… Et pour d’autres encore, c’est la rédaction de scripts Shell.

Seulement, tout le monde ne née pas avec la science infuse, et il est normal de scripter un peu cracra, ou de faire des boulettes, qui plus est, si vous avez pour habitude de copiez-collez des choses en provenance des forums. Cela peut être dangereux d’ailleurs.

Heureusement, il y a ShellCheck, une application Linux / Unix qui permet de contrôler le contenu de vos scripts bash, de vous indiquer les corrections ou améliorations à apporter, et qui vous évitera de grosses prises de tête ou des boulettes parfois irrattrapables.

Pour l’installer sur votre machine Ubuntu, rien de plus simple :

sudo apt-get install shellcheck

Et si vous le souhaitez, il est possible de faire contrôler vos scripts via le site web https://www.shellcheck.net.

Bon scripting à vous !


À découvrir

Parce que la sécurité est un processus et pas une fin en soi, il est important de l’intégrer à tous les niveaux de son applicatif, de manière continue et pas simplement quand on y pense ou à la fin, quand c’est l’heure de releaser.

Évidemment en phase de production / pre-prod / test cela se fait avec des outils comme le Bug Bounty. Et en amont, durant les phases de développement, cela peut se faire en formant les développeurs à coder de manière sécurisée et aussi avec des outils d’analyse de code comme ce que propose GuardRails dont je vais vous parler dans cet article.

GuardRails est une application Github gratuite capable d’analyser automatiquement les pull requests de tous vos dépôts publics ou privé. Lorsqu’il détecte un problème liés à la sécurité dans le code, il vous avertit et charge à vous de le corriger ensuite.

Évidemment, ça ne remplacera jamais une recherche de vulnérabilités faites par des experts (Bug Bounty FTW) mais cette approche est intéressante, car elle est un complément, permettant de surveiller son code à chaque fois qu’on le pousse sur le serveur Git. Cela évite de se faire embourber en cumulant les petites négligences.

GuardRails s’installe en un clic sur Github en passant par ici.


Je ne sais pas si vous vous souvenez, mais le 23 décembre 2015, environ 230 000 Ukrainiens ont été plongés dans le noir suite à une coupure d’électricité gigantesque.

La particularité de cette coupure de courant est qu’elle a été provoquée par un malware identifié sous le nom de BlackEnergy.

Ce cheval de Troie découvert la première fois en 2007 était, à l’origine, capable de faire du DDoS, du renseignement et des attaques destructrices. Puis vers 2014, il a été enrichi de modules permettant de cibler SCADA et ainsi prendre la main sur les systèmes de contrôle industriels (ICS).

Transmis à l’aide de phishing et infectant le réseau du fournisseur d’énergie ukrainien, Prykarpattya Oblenergo, BlackEnergy a été pris très au sérieux par les enquêteurs. C’est la première fois qu’un malware avait un tel impact stratégique sur la population d’un pays.

Peu après BlackEnergy, ce fut au tour du malware Industroyer de frapper, provoquant une seconde coupure majeure de courant dans la capitale ukrainienne en 2016. Au même moment, apparaissait alors un groupe d’APT (Advanced Persistent Threat) baptisé TeleBots.

TeleBots est aussi connu notamment pour être à l’origine du malware KillDisk qui a frappé plusieurs institutions financières, mais aussi, d’après ESET, à l’origine de NotPetya qui a paralysé de nombreuses entreprises en 2017 (Fedex, Merck, Maersk mais aussi Durex) provoquant pour un total de 10 milliards de dollars de dégâts.

Mais là où il y a du neuf, c’est que TeleBots est aussi, d’après ESET, à la source d’un malware baptisé GreyEnergy, semblable à BlackEnergy, c’est-à-dire capable de frapper les systèmes de contrôle industriels, mais avec beaucoup plus de furtivité.

GreyEnergy a déjà été remarqué lors de plusieurs attaques en Ukraine et en Pologne durant ces 3 dernières années. Il fonctionne, comme BlackEnergy, à l’aide de modules qui se chargent à la demande en fonction des besoins, parfois uniquement en mémoire, et qui peuvent disparaitre sans laisser de traces.

Les modules identifiés sont, pour le moment, utilisés à des fins d’espionnage (backdoor, extraction de fichiers, captures écran, keylogger, vols de mot de passe…etc.), mais ESET indique que les similitudes de GreyEnergy avec BlackEnergy et Industroyer, indiquent que celui-ci aurait été mis au point avec TeleBots.

De plus, le panel de machines ciblées qui sont pour la majorité des systèmes ICS avec SCADA, laisse fortement supposer l’arrivée prochaine de modules permettant de cibler les systèmes industriels.

GreyEnergy se transmet grâce à du spearphishing (hameçonnage ciblé), de la compromission de sites web publics et utilise du code et une architecture logicielle semblable à celle de BlackEnergy et d’autres malwares du groupe TeleBots.

GreyEnergy utilise des outils externes comme PsExec, WinExe, Nmap ou encore Mimikatz pour se déployer et faire sa collecte de renseignement. De plus, chaque serveur C&C (Control & Command) de GreyEnergy est un relai Tor actif tout comme l’étaient les serveurs C&C de BlackEnergy.

Bref, une belle saloperie qui, lorsqu’elle sera pleinement active, mettra probablement à genoux de nouveaux systèmes industriels.

Et là on peut tout imaginer : Usines, systèmes électriques, systèmes de gestion des infrastructures de transport, systèmes de distribution d’eau, centrales nucléaires…etc.

La seule question à laquelle le livre blanc de ESET ne répond pas, c’est : Quand ?

Source


Mes gazouillis

YesWeHack : Sécurisation des données | @Forbes France https://t.co/63GrqsieV3 #kbn
First time in #Europe : @yeswehack is now in the 2018 @Gartner_inc Market Guide for Application Crowdtesting Servic… https://t.co/rh6EAAyNDf

Vous connaissez sans doute VMware pour ses solutions de virtualisation notamment en mantière de serveurs. A l’heure où de plus en plus de données sont créées et traitées à l’extérieur de tout datacenter centralisé, grâce à une stratégie multi-cloud, le spécialiste de la virtualisation est devenu un acteur impossible à manquer.


Vous connaissez sans doute VMware pour ses solutions de virtualisation notamment en mantière de serveurs. A l’heure où de plus en plus de données sont créées et traitées à l’extérieur de tout datacenter centralisé, grâce à une stratégie multi-cloud, le spécialiste de la virtualisation est devenu un acteur impossible à manquer.