Daily Shaarli
December 26, 2017
Infrared (IR) light is invisible to humans, but cameras are optically sensitive to this type of light.
In this paper, we show how attackers can use surveillance cameras and infrared light to establish bi-directional covert communication between the internal networks of organizations and remote attackers. We present two scenarios: exfiltration (leaking data out of the network) and infiltration (sending data into the network). Exfiltration. Surveillance and security cameras are equipped with IR LEDs, which are used for night vision. In the exfiltration scenario, malware within the organization access the surveillance cameras across the local network and controls the IR illumination. Sensitive data such as PIN codes, passwords, and encryption keys are then modulated, encoded, and transmitted over the IR signals. Infiltration. In an infiltration scenario, an attacker standing in a public area (e.g., in the street) uses IR LEDs to transmit hidden signals to the surveillance camera(s). Binary data such as command and control (C&C) and beacon messages are encoded on top of the IR signals. The exfiltration and infiltration can be combined to establish bidirectional, 'air-gap' communication between the compromised network and the attacker. We discuss related work and provide scientific background about this optical channel. We implement a malware prototype and present data modulation schemas and a basic transmission protocol. Our evaluation of the covert channel shows that data can be covertly exfiltrated from an organization at a rate of 20 bit/sec per surveillance camera to a distance of tens of meters away. Data can be covertly infiltrated into an organization at a rate of over 100 bit/sec per surveillance camera from a distance of hundreds of meters to kilometers away.
Asuswrt is the name of the firmware developed by Asus for use on all their recent routers. It was originally based on Tomato, and got extensively modified by Asus over the years as they added their own features to it.
Asuswrt-Merlin is an alternative, customized version of that firmware. Developed by Eric Sauvageau, its primary goals are to enhance the existing firmware without bringing any radical changes, and to fix some of the known issues and limitations, while maintaining the same level of performance as the original firmware. This means Asuswrt-Merlin retains full support for NAT acceleration (sometimes referred to as "hardware acceleration"), enhanced NTFS performance (through the proprietary drivers used by Asus from either Paragon or Tuxera), and the Asus exclusive features such as AiCloud or the Trend Micro-powered AiProtection. New feature addition is very low on the list of priorities for this project.
Pour l'activer il faut stopper de le comparer à du logiciel "acheté" sur le marché. C'est devenu autre chose. L'open source peut être vu comme une plateforme et un démarche, ouvertes et collaboratives d'open innovation. Toute stratégie SI de transformation devrait se demander comment l'exploiter.
Rappelez-vous, en juillet 2014 on découvrait un article, dans le n° 84 de Linux Pratique, qui relatait l’expérience de cette commune quant au déploiement progressif de Linux au sein de la Mairie et de ses bâtiments communaux.
Cette petite ville d’un peu moins de 5000 habitants est située dans le canton de Béthune (Pas de Calais) tout en haut de la carte de France et, depuis des années, Yann Lagadec (le responsable informatique de la Mairie) et son équipe ne ménagent pas leurs efforts pour prouver qu’il existe des alternatives à un « tout Microsoft » et que cela fait du bien à sa ville et à ses administrés !
It seems like the Cyber Security Lab at Ben-Gurion University is the place where air gaps go to die. They’ve knocked off an impressive array of air gap bridging hacks, like modulating power supply fans and hard drive activity indicators. The current work centers on the IR LED arrays commonly seen encircling the lenses of security cameras for night vision illumination. When a networked camera is compromised with their “aIR-Jumper” malware package, data can be exfiltrated from an otherwise secure facility. Using the camera’s API, aIR-Jumper modulates the IR array for low bit-rate data transfer. The receiver can be as simple as a smartphone, which can see the IR light that remains invisible to the naked eye. A compromised camera can even be used to infiltrate data into an air-gapped network, using cameras to watch for modulated signals. They also demonstrated how arrays of cameras can be federated to provide higher data rates and multiple covert channels with ranges of up to several kilometers.
Using only publicly available information, we have been able to decrypt the service provider ID numbers in the 10% sample of Medicare Benefits Schedule (MBS) published recently at the Federal Government’s data.gov.au website. We did not decrypt Patient ID numbers.
This research work is aimed at understanding mathematical facts about encryption and anonymization, in order to ensure that the security of government data is preserved in the face of the inevitable efforts of external parties who may be prepared to break the law and attempt to re-identify the data. There are numerous benefits to open government data, but it’s important to understand the mathematical techniques for protecting that data, so that the benefits can be derived with a clear understanding that individual privacy is not breached.
Positive Technologies researchers Maxim Goryachy and Mark Ermolov have discovered a vulnerability that allows running unsigned code. The vulnerability can be used to activate JTAG debugging for the Intel Management Engine processor core. When combined with DCI, this allows debugging ME via USB.
Dans les nouveautés majeures, on trouve la prise en charge de Windows (introduite dans une section « Hell Froze Over », « l'enfer a gelé » dans les notes de sorties officielles !), un nouveau module « suppression de la brume », et un nouveau mode « filtre laplacien local » dans « contraste local » qui permet non-seulement de jouer sur le contraste local mais aussi de traiter les ombres et lumières avec un rendu très propre et sans halos.
Après examen de sa candidature par un jury spécialisé, le conseil départemental du Rhône a été récompensé par un label « Territoire numérique libre » de niveau 3. Ce résultat valorise un usage avancé des logiciels libres et formats ouverts, ainsi qu'une volonté d'implication dans l'écosystème libre. Le Département du Rhône entre ainsi directement au niveau 3 sur 5 de ce label accordé jusqu'à présent à une trentaine de collectivités qui investissent le champs du logiciel « open source ».
A web-based front-end to VirtualBox written in PHP
Sync your browsers with Nextcloud (WebExtension: Chrome/Firefox/Opera)
Browser extension for Nextcloud Bookmarks
Paris, le 20 décembre 2017 - Avant-hier, la CNIL a annoncé mettre en demeure WhatsApp de corriger son système de transfert de données personnelles à Facebook. L'entreprise a un mois pour ce faire, sous peine d'être sanctionnée (le montant maximal de l'amende est de 3 millions d'euros). La CNIL considère ce transfert illicite car se fondant sur le consentement forcé des utilisateurs, ceux-ci ne pouvant s'y opposer qu'en renonçant à utiliser le service. La Quadrature du Net se réjouit de l'analyse faite par la CNIL, car c'est exactement celle qu'elle défend depuis des années. Les conséquences en seront particulièrement importantes.
Update: someone pointed out that PayPal actually reveals the last four digits of the phone numbers, so this technique may work for large countries as well if the target has its phone linked to its PayPal account.
Last month, I discovered it is relatively simple to reveal private phone numbers on Facebook, uncovering some phone numbers of Belgian celebs and politicians. Even though this trick only seems to work in small countries such as Belgium (+/- 11.2 million people), a significant number of people is affected by this simple, yet effective privacy leak.
La responsabilité de nos politiques et de nos systèmes éducatifs pour apporter à chaque citoyen de la société numérique les moyens de la comprendre et d’y participer, est centrale. Dans le sillage de ses travaux sur l’inclusion numérique, le CNNum, dès 2013, a ainsi constitué un groupe de travail sur ce sujet afin de réfléchir à ces problématiques. Ces réflexions ont permis d’aboutir à deux travaux principaux.
-
L’avis Jules Ferry 3.0, publié en octobre 2014, traite de l’éducation dans le secondaire. Les 40 recommandations du rapport s’articulent autour de deux grands axes : les nouvelles matières à enseigner et comment les enseigner, comment re-dessiner le tissu éducatif à l’ère du numérique, en mettant en réseau toutes les parties prenantes ;
-
L’avis Université numérique, du temps des explorateurs à la transformation, remis en en mai 2016, propose une démarche d’accompagnement des acteurs de l’Enseignement supérieur fondée sur une approche contributive donnant aux établissements de l’Enseignement supérieur des instruments pour définir leur propre scénario de transformation numérique.
La remise de l’avis et du référentiel de transformation de l’Université a été suivi d’un cycle d’ateliers de design participatif avec les acteurs de l’Enseignement supérieur d’octobre à décembre 2016. Ce référentiel a ensuite été mis en ligne afin de poursuivre son enrichissement de manière collaborative, sur la plateforme OpenData.
Collabora Productivity, the driving force behind putting LibreOffice in the Cloud, is excited to announce the release of CODE 3.0 which, for the very first time brings full-feature editing dialogs, familiar from the PC LibreOffice version to the browser. Developers and home users are encouraged to update, try it out and get involved with the latest developments – however for enterprise production users are recommended to continue to use Collabora Online 2.1.5 or wait for the next release – due soon.