Noël : vœux et lectures

No Comments

Présenter ses vœux après coup présente certains intérêts :

  • ne pas avouer qu’on est en retard ;
  • voire à la tête de la personne si les vœux sont de circonstance ;
  • etc.

Sans oublier le fait que, maintenant que c’est à la mode, cela laisse le temps de discerner s’il faut souhaiter un joyeux Noël, de bonnes fêtes ou tout autre chose selon que la personne à laquelle vous vous adressez est plus ou moins bien lunée. On peut aussi ne rien souhaiter car certaines voudraient qu’on ne souhaite rien.

Source

La photo ci-dessus est donc une synthèse de tout cela, on y trouve tout, mais elle n’est pas prise en face de la samaritaine.

Cela étant, pour tous ceux qui commencent à s’ennuyer parce que leurs jouets de Noël ne sont pas aussi bien que ce qu’ils espéraient, voici quelques lectures pour passer le temps, justement.

Une preuve que les Russes ont interféré dans la présidentielle américaine.

Toujours à propos des Russes, ils mèneraient une guerre hybride contre l’Estonie. Regardless of its political determination and success, Estonia is too vulnerable in this context of hybrid war. Estonia has a large percentage of Russians who live detached from the Estonians — but this isn’t even the entire problem. (…) But Russia will not continue advancing unless it sees that NATO is retreating. Should the West make that mistake, and Estonia is lost in this international hybrid war. Notons que cet article est rédigée par une estonienne, et que la saison actuelle de la séries américaine Berlin station a pour toile de fond des manœuvres d’influence russes en Estonie.

Si l’on parle d’attribution (voir ce récent billet), une étude intéressante sur Shamoon a eu lieu. La sourate 111 du Coran ( « Que périssent les deux mains d’Abū-Lahab et que lui-même périsse ») apparaît dans le code. L’article nous apprend que Cette dernière a été placée stratégiquement dans le wiper afin de n’être découverte que par les enquêteurs qui, inéluctablement, exploreraient le code du programme en cas de succès de l’attaque. Donc des musulmans, pratiquants, intégristes, forcément. Qui donc à part l’Iran ? Mais cet article est intéressant puisqu’il s’achève par cette phrase Malgré tout, impossible d’infirmer qu’un copycat pourrait se faire passer pour l’Iran, copiant ses méthodes et son discours religieux, même si son mobile devrait être alors éclairci. Enfin un peu de bon sens dans l’attribution à la hussarde des cyberattaques !

Vous pensez être la nouvelle merveille du monde, le leader que tout le monde attend, l’astre suprême qui va bientôt se révéler pour guider le peuple qui n’attend que vous ? Prenez donc une petite cure d’humilité par ici

Si vous pensez que le jeu des sept familles est démodé, la généalogie des maliciels nous apprend qu’il n’en est rien. Wannacry serait le père de NotPetya, d’Adylkuzz et Wannamine.

A propos de NotPetya, voici quelques informations. On apprend que Disconnecting Maersk’s entire global network took the company’s IT staff more than two panicky hours. (…) Maersk’s network was so deeply corrupted that even IT staffers were helpless. (…) NotPetya was propelled by two powerful hacker exploits working in tandem: One was a penetration tool known as EternalBlue, created by the US National Security Agency but leaked in a disastrous breach of the agency’s ultrasecret files earlier in 2017. On y voit également l’estimation des pertes causées par ce maliciel : Merck 870 millions de $, FedEx 400, Saint-Gobain 384, Maersk 300, etc. La résolution du problème par Maersk est originale : The Maidenhead recovery center was being managed by the consultancy Deloitte. Maersk had essentially given the UK firm a blank check to make its NotPetya problem go away, and at any given time as many as 200 Deloitte staffers were stationed in the Maidenhead office, alongside up to 400 Maersk personnel. Une des causes du problème est aussi intéressante : Maersk chair, Snabe, however, didn’t say much about the company’s security posture pre-NotPetya. Maersk security staffers tell WIRED that some of the corporation’s servers were, up until the attack, still running Windows 2000—an operating system so old Microsoft no longer supported it. L’ambiguïté des objectifs est parfaitement illustrée dans cette affaire : Even now, more than a year after the attack’s calamitous spread, cybersecurity experts still argue over the mysteries of NotPetya. What were the hackers’ true intentions? 

Mais aussi que The release of NotPetya was an act of cyberwar by almost any definition—one that was likely more explosive than even its creators intended. Cependant, la militarisation des cyberconflits suscite des questions : Two developments support the thesis that the militarisation of cyberspace may actually be the result of a demilitarisation of cyber conflict, as the main actors in cyber conflict are not actually military actors.

Bonnes lectures et Joyeux Noël !

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

+ sixty two = sixty three