Je pensais à un truc ... Dans l'innovation parfois regarder les choses déjà existante nous permette de comprendre une nouvelle logique,un principe, un raccourci ou au contraire une extrapolation. Alors pourquoi pas une chaîne (ou autre ) qui se baserait sur la rétro technologie et anciens actionnements, mécanismes . Ce serait intéressant je trouve .
@FragFragify ruclips.net/video/hhkFT0EgT6o/видео.htmlsi=ITJQZCrj9O0zUlwM Le chercheur (en astronomie) est un personnage absolument génial et attachant.
L'intervenant est d'une grande qualité. Très posé, explique et vulgarise parfaitement pour une audience qui comme moi n'est pas expert sur le sujet. Merci Corentin et merci à toute l'équipe Underscore 🙂
J'etait un fan inconditionnel de Popcorn depuis des années maintenant, depuis que c'est fini j'ai des 10aines d'émissions d'Underscore à rattraper en podcast QUEL PLAISIR merci la découverte
Tu peux voir ça en 1983 dans le film "Wargames" quand son ordinateur compose illégalement (phreaking) tous les numéros de Seattle pour voir a quels services il peut se connecter.
Ouais, du coup, si tu vois une machine sur laquelle sont installés les programmes Tic-Tac-Toe.exe , Chess.exe et ThermoNuclearWar.exe ... bah tu te méfie!!
film culte des geeks, je l'ai vu à la télé vers 1988 quand j'avais 12 ans, à cette époque là je commencais à programmer sous GWbasic avec le PC que ma mère avait acheté après son BTS informatique en 86, et ca m'a donné l'idée de créer un programme qui répond à certaines commandes, tu pouvais parler un peu comme à Joshua dans le film, du genre comment vas tu, quelle heure il est, et d'autres questions du même style, ca fonctionnait mais c'était limité, si tu faisais une erreur d'une lettre dans la requete il ne se passait rien, il manquait une fonction du style la requete est proche d'une commande connue, mais je débutais dans la prog. Ce film m'a fait rever, 35 ans plus tard on y est avec l'ia conversationelle à la voix
@@abrikotv900 Exactement, tout est décrit dans ce film : les backdoor, l'IA, les Hackers. Kevin Mitnick s'est lancé suite a ce film qui a fait exploser la mode du piratage. Le Hacker Allemand dont parle Micode, c'est Karl Kosh. Perso, j'utilise mon ordinateur 8 bits depuis 45 ans, il marche impec. Je programme en langage machine. Je lui ai ajouté de nombreuses cartes électroniques : synthèse vocale, horloge, bras de robot, etc. Même mon imprimante est thermique, pas besoin de cartouche d'encre. J'ai même une carte qui se programme comme le IMSAI 8080 vu que c'est mon microprocesseur favori.
@@Kushiba.Sensei Ce n'est pas trop tard. Leboncoin, les vide greniers, emmus, ebay, etc. sont de bons endroits. Tu peux commencer avec un ZX81, un MO5, un Commodore 64 ou un Oric Atmos. Pas besoin d'y mettre des fortunes. Sinon un vieux PC avec Windows 98 peut être sympa. J'en ai acheté 2 pour 40 euros, installé Backorifice et BO2K et je m'amuse à prendre le contrôle de l'un avec l'autre. Bref, c'est intéressant pour comprendre les bases de l'informatique et devenir un meilleur programmeur. Lors d'un rencontre d'informaticiens, un gars a rigolé en voyant que j'utilisais des disquettes et un vieil ordi des années 80... jusqu'a ce qu'il réalise que je commandais un détecteur de mouvement, un détecteur de luminosité et un détecteur d'approche avec. Bref, une alarme sonnait dès que tu t'approchais de l'ordi. Ça lui a coupé le sifflet ^^
Salut. Merci pour cette épisode. Dans le mois de juin 2024 j'ai du intervenir au mois sur 10 sites wordpress de petites associations. Je ne suis pas un expert mais j'ai trouvé le code malveillant. Je n'avais aucune idée de l'ampleur de ces attaques et de l'idée de la fenêtre temporelle utilisée pour utiliser la faille. Dans le cas spécifique la stratégie de l'attaque c'était d'installer un plugin qui n'était pas visible dans le backend wordpress et qui affecté l'header du site.
Comme souvent avec Underscore le contenu est décevant mais pour le coup allez lire The Cuckoo's Egg, le bouquin de Clifford Stole qui raconte ce qui s'est passé dans les années 80 et qui est ici à peine mentionné vers la minute 6, c'est vraiment excellent !
5:58 - Il s'agit d'ARPANET", pas "ARCNET". ARCNET, c'est du réseau local (LAN) en entreprise qui a été supplanté par Ethernet. ARPANET, c'est le réseau étendu (WAN) qui est à la base d'Internet. L'intervenant a maché le mot, mais la confusion est surprenante : l'historique des réseaux commence presque toujours par ARPANET dans n'importe quel cours introductif. Mettre un honeypot sur un réseau local (!) n’aurait eu aucun sens pour piéger des attaquants opérant à distance.
Ca me rappelle un projet d'info avec un client et un serveur... On avait reçu un message "pourri" sur notre serveur... de la part d'un autre client, en fait un autre élève qui s'amusait à envoyer des messages sur les serveurs des autres pour les faire tomber !
8:00 dommage que la description ne donne aucun lien vers les vidéos qui décrivent en détail cette enquête ... Par Ce que la c'est résumer, mais le gars a galéré.
Sylvqin a fait une vidéo là dessus, elle s'appelle "Il a traqué des hackers du KGB… à cause de 75 centimes". Dedans il y a beaucoup d'extraits de Clifford Stoll, le gars au centre de l'enquête
Il y a une dizaine d'années je pense, quand le port 455 (de mémoire) était vulnérable sur Windows, j'avais écrit du code pour fabriquer un petit serveur honeypot qui récupérait le code malveillant injecté, qui l'analysait automatiquement pour récupérer l'url du malware que ce code malveillant devait récupérer puis exécuter sur l'ordinateur ciblé. J'avais récupéré une collection de malwares de la sorte. Cela fait longtemps que je ne suis plus dans le coup.
Et quand on prend (loue) un serveur chez un professionnel (OVH par exemple), est ce que le fournisseur de serveur est chargé de protéger ce serveur ? Ou est-ce que c’est au locataire de s’en charger ? Merci
Mais chaque box est un serveur donc attaqué aussi déjà en gérant le réseau intranet du foyer desservi... +on peut l'utiliser en serveur externe si IP fixe perso.
Ya un site que je ne nommerai pas mais totalement accessible, qui scan tout internet en temps réel et ou tu peut filtrer ce que tu veux, exemple tu regarde des port qui sont généralement utilisé par un serveur minecraft, tu regarde si il est protégé par mots de passe, et puis op tu peut te connecter dessus pour jouer, autre exemple avec les camera lowcost qui sont en clair sur le réseau internet et ou tu peut de connecter pour voir a travers, ya aussi le controle des feux rouge sur la route etc ...
@@lordring123 je croyais qu'il parlait de Google avec les Google Dorfs (genre Exploit-DB), là c'est un peu plus flippant donc mieux !! Tu as attisé ma curiosité, merci du partage
@@s-x5373 Au contraire : si une tentative de connexion SSH avec le mot de passe 123456 ne fonctionne pas, l'attaquant à tout intérêt à tenter une nouvelle connexion avec un autre mot de passe faible, et même avec un top 10 ou 100 des mots de passe faibles. Dans la vidéo, une tentative de connexion = une attaque, ce qui porte à confusion. Pour ce genre de scan automatisé lancé par les attaquants, l'objectif n'est pas du tout la discrétion, c'est la maximisation du nombre de serveurs compromis, et donc des centaines de tentatives de connexions avec chaque fois un nouveau mot de passe, si on reste sur l'exemple de SSH
Nan, comme il te le dis juste "arriver sur le serveur" est considéré comme attaque, donc tu as tous les robots "habituels"qui passent en boucle car "t'es nouveau toi, faut que je te référence"'. Faudrait avoir le chiffre de ceux qui attaquent réellement, et pas juste qui viennent crawler ou autre...
En même temps, les pirates, depuis lors, doivent bien connaître également l'existence de ces pièges. Si un appareil est trop facile à pirater, c'est que c'est un piège... non ? J'imagine du coup que le premier intérêt d'un honey-pot, c'est d'abord de mesurer une étendue des attaques, et aussi (1) de récupérer les adresses IP publiques récurrentes des scanners les plus assidus pour ensuite (2) les blacklister... je ne sais pas si c'est possible, ça, mais j'imagine que oui...
Effectivement c'est a minima trompeur et douteux "On a piégé" alors qu'en fait c'est hyper passif et parle assez peu de l'experience en question(quelques secondes tout au plus), ensuite un mec te parle de sa boite a honeypot "228 k pirates" alors qu'en fait on parle de 228k requettes Du coup le pouce en bas est fait pour ce gente de situation ?
Bonjour, j'ai 2 questions stp . est il possible de crée un virus UNIQUE et INCONNU des antivirus ( le genre avec client / serveur ) pour transférer les fichiers d'un ordinateur infecté au proprio du virus ? si on l'utilise de facon trés restreinte comme un logiciel de remote / controle d'autres PC connecté sur le net , y'a il moyen / possibilité qu'il soit un jour détecté sur le net et devient donc répertorié dans les base de données des antivirus ?
Forcément si ce n'est déjà le cas, il y aura des bots d'attaque qui utilisent l'IA. Ensuite des serveurs de défense avec IA. La guerre des IA est lancée!
Test de Turing version 1950 : est-ce que je parle à une machine ou à un être humain? 26:27 Test de Turing version 2025 : est-ce que je script dans un vrai Shell sur une vraie machine, ou un Shell simulé par une IA ?
se serais bien que les banques utilise ce genre de techniques pour cree des faut compte bancaires; permettant de récupéré les compte bancaires des brouteurs, et donc, de gelé toutes les envoi d argent vers ses même comptes. les delait pouvant etre justifier par une période de carences. ca limiterais pas mal, l envois d argent volontaire ou nous vers des comptes bancaire de voleurs. on pourrais aussi blackliste des banques.
Question qui peut paraitre bête, mais quand on génère un faux fichier Excel ou autre type avec de la "fausse donnée". Comment être sur que parmi les centaines de lignes générées certaines adresse mail ou autre info soit réellement fausse ?
@chaine_cybersecurite parce que là quand ils ont parlé de ça, je me suis dis, si des gens génèrent des fichiers comme ça, les testent, et parmi les millions lignes générées, ne retiennent que les bonnes combinaisons. Bah en gros ils peuvent générer des vraies bases de données (combo mail+MDP) Plus besoin d'attendre des fuites de données, ou d'acheter de tels fichiers sur le Darkweb puisque l'IA s'en charge pour toi. On n'en est pas encore là mais ça reste une possibilité
Question très bete et hors sujet mais, avec l'effort des IA génératives d'image etc, est-ce qu'il y a déjà des IA créée pour reconnaitre des paternes, des motifs pour savoir si un travail a été volé ou d'ou vient "l'inspiration" ? (Genre pour permettre à un tatoueur qui va tatouer un projet qu'on lui amene, pouvoir vérifier que ce n'est pas le travail d'un autre tatoueur qui est volé).
ça ressemble beaucoup à l'outil classique Google Lens : ça cherche sur le web ce qui est identique ou similaire. J'imagine que Bing et d'autres ont le même outil. Franchement si je demande à un agent IA de me dire si une photo à été inspirée d'une autre ou carrément piquer, elle irait je pense utiliser Google Lens...
@@nilemarrot juste, si tu connais des sites spécifiques et nichés genre bibliothèque de photo de tatouage, là il y a matière sinon a concevoir un truc (un agent). Ça va vraiment dépendre en fait précisément de ta recherche mais ton besoin est si spécifiques que je sais pas pourquoi doit y avoir quelqu'un dans le monde qui le propose déjà dans un projet github ! Il y a matière à chercher si un truc qui fait ça n'existe pas déjà ! (Il ya bien une ia de médiation qui délivre une attestation légale de ce que j'ai cru voir, là ça va un peu loin mais selon ce que tu veux, il y a toujours moyen !
C'est dommage que le métier de la cybersécurité ne soit pas correctement rémunéré. Je me demande si c'est pareil dans d'autres pays. On découvre des failles qui pourraient leur faire perdre énormément, et déjà, rien que pour les signaler sans finir avec des menottes, c'est un véritable parcours du combattant. Au final, pour une faille qui pourrait leur faire perdre des millions d'euros en peu de temps, on te propose entre 5 000 et 10 000 €... c'est dérisoire par rapport à ce qu'ils auraient pu perdre. Parfois, on peut comprendre pourquoi certaines personnes finissent par basculer malheureusement.
Ce commentaire est-il généré par intelligence artificielle ? Son histoire et sa moralité semblent construites naïvement alors que son orthographe est irréprochable. De plus, le compte fût créé aujourd'hui même.
@@Stawelith en même temps le language employé est suffisamment simple pour ne pas faire 6 fautes dans ces quelques lignes. Après pour le contenu je vous rejoins.
C'est pas comme ça que clé fonctionne. Il faudrait voir le temps passé à trouver la faille et le degré de dangeuresité de celle-ci. Puis quand tu vois le prix de l'école 22k + logement 14k sans compter la nourriture, il faut vraiment avoir envie.
J'ai vu trois miniatures différentes en 5min. Le pot de miel, le pc et le piège à loup. C'est dommage car du coup deux fois j'ai montré que le contenu ne m'intéresse pas
Quand je met iptable sur un debian neuf il y en as des centaine par heure Jai mis un ban ip par pays autre que la France ou toute tentive de log ssh tenter et un ban dun an de l'Ip et deux tentative de log ip francaise si raté ban un an Avec obligation de log user pour pour log root Jai jamais eu de pb Je savais pas que chat gpt etzit balaze
J'avais déjà fais ça pour détourner les attaques automatisés. C'est pratique couplé avec fail2ban mais face a un vrai attaquant c'est pas forcément très efficace, il se rends facilement compte qu'il est tombé dans un piège
okok on y est allé un peu fort sur le titre 🤪
on espère que la discussion vous a plu en tout cas !
Comme très souvent…
Ben oui on se doutait bien...l humour n est pas partagé par tous😅.
Je pensais à un truc ...
Dans l'innovation parfois regarder les choses déjà existante nous permette de comprendre une nouvelle logique,un principe, un raccourci ou au contraire une extrapolation.
Alors pourquoi pas une chaîne (ou autre ) qui se baserait sur la rétro technologie et anciens actionnements, mécanismes .
Ce serait intéressant je trouve .
La miniature aussi....
Baaa t'as pas honte de porter du Abercombie & Fitch ? :v
L'histoire de ce chercheur US a été brillamment racontée par Sylqin, elle est géniale.
Encore une fois …
Oui excellente video... Bien meilleure que celle ci .. qui finalement ne nous apprends pas grand chose en plus d'être un gros click bait
C'est laquelle ?
@FragFragify ruclips.net/video/hhkFT0EgT6o/видео.htmlsi=ITJQZCrj9O0zUlwM
Le chercheur (en astronomie) est un personnage absolument génial et attachant.
@@clemb1623 roooooh...
Le niveau des interventions s'est nettement amélioré sur la chaîne depuis un certain temps. C'est devenu très intéressant.
à part les titres putaclik
Ça l'était déjà... ça l'est encore plus!
tant qu'il n'invite pas des mythos comme Curtet ou Rabin des bois, c'est evidemment plus qualitatif.
L'intervenant est d'une grande qualité. Très posé, explique et vulgarise parfaitement pour une audience qui comme moi n'est pas expert sur le sujet.
Merci Corentin et merci à toute l'équipe Underscore 🙂
J'etait un fan inconditionnel de Popcorn depuis des années maintenant, depuis que c'est fini j'ai des 10aines d'émissions d'Underscore à rattraper en podcast QUEL PLAISIR merci la découverte
Les VOD de Hardisk sont sympas aussi si t'es geek et bien branché techno
@CommandantSylvestreJamesTKirk merci beaucoup pour la recommendation !
Il sait vraiment tout faire ce Ryan Gosling, même la cybersécurité !
Ryan Gosling version wish ouais
@@TheRealDemonKlyd Ryan Wishling 😛
Johnny aussi est très bon dans le genre homme à tout faire.
Ryan Gosling de Roubaix
Il parle fr sans accent en plus
Mettez en ligne le podcast s'il vous plaît :)
J'adore écouter l'emission, je suis en manque depuis Noël :D
Bravo ! Je suis aussi amusé à faire ça à une époque et les résultats étaient top.
Trop bien la vidéo, j'ai appris beaucoup de chose vraiment. c'est ouff
Tu peux voir ça en 1983 dans le film "Wargames" quand son ordinateur compose illégalement (phreaking) tous les numéros de Seattle pour voir a quels services il peut se connecter.
Ouais, du coup, si tu vois une machine sur laquelle sont installés les programmes Tic-Tac-Toe.exe , Chess.exe et ThermoNuclearWar.exe ... bah tu te méfie!!
film culte des geeks, je l'ai vu à la télé vers 1988 quand j'avais 12 ans, à cette époque là je commencais à programmer sous GWbasic avec le PC que ma mère avait acheté après son BTS informatique en 86, et ca m'a donné l'idée de créer un programme qui répond à certaines commandes, tu pouvais parler un peu comme à Joshua dans le film, du genre comment vas tu, quelle heure il est, et d'autres questions du même style, ca fonctionnait mais c'était limité, si tu faisais une erreur d'une lettre dans la requete il ne se passait rien, il manquait une fonction du style la requete est proche d'une commande connue, mais je débutais dans la prog. Ce film m'a fait rever, 35 ans plus tard on y est avec l'ia conversationelle à la voix
@@abrikotv900 Exactement, tout est décrit dans ce film : les backdoor, l'IA, les Hackers. Kevin Mitnick s'est lancé suite a ce film qui a fait exploser la mode du piratage. Le Hacker Allemand dont parle Micode, c'est Karl Kosh. Perso, j'utilise mon ordinateur 8 bits depuis 45 ans, il marche impec. Je programme en langage machine. Je lui ai ajouté de nombreuses cartes électroniques : synthèse vocale, horloge, bras de robot, etc. Même mon imprimante est thermique, pas besoin de cartouche d'encre. J'ai même une carte qui se programme comme le IMSAI 8080 vu que c'est mon microprocesseur favori.
Génial. Lorsque l'on a rien, comment faire pour accéder à ce matériel ? Le bon coin, magasins spécialisés , c'est trop tard ?
@@Kushiba.Sensei Ce n'est pas trop tard. Leboncoin, les vide greniers, emmus, ebay, etc. sont de bons endroits. Tu peux commencer avec un ZX81, un MO5, un Commodore 64 ou un Oric Atmos. Pas besoin d'y mettre des fortunes. Sinon un vieux PC avec Windows 98 peut être sympa. J'en ai acheté 2 pour 40 euros, installé Backorifice et BO2K et je m'amuse à prendre le contrôle de l'un avec l'autre. Bref, c'est intéressant pour comprendre les bases de l'informatique et devenir un meilleur programmeur. Lors d'un rencontre d'informaticiens, un gars a rigolé en voyant que j'utilisais des disquettes et un vieil ordi des années 80... jusqu'a ce qu'il réalise que je commandais un détecteur de mouvement, un détecteur de luminosité et un détecteur d'approche avec. Bref, une alarme sonnait dès que tu t'approchais de l'ordi. Ça lui a coupé le sifflet ^^
Merci Micode pour cette nouvelle vidéo !
Salut. Merci pour cette épisode. Dans le mois de juin 2024 j'ai du intervenir au mois sur 10 sites wordpress de petites associations. Je ne suis pas un expert mais j'ai trouvé le code malveillant. Je n'avais aucune idée de l'ampleur de ces attaques et de l'idée de la fenêtre temporelle utilisée pour utiliser la faille. Dans le cas spécifique la stratégie de l'attaque c'était d'installer un plugin qui n'était pas visible dans le backend wordpress et qui affecté l'header du site.
Encore une bonne émission, merci .
Super intéressant, merci !!!
C'est vraiment génial. 🤩
Passionnant merci
Très intéressant
merci pour ce vidéo je te suivre depuis Sénégal
Rend l’argent Brad🤣🤣😝😝
Merci 🙂
J'adore le concept
super interessant !
Très intéressant. Merci !
Très intéressant. Je ne savais pas que le scan des IP se faisait à ce point et l'idée du honeypot est astucieuse.
J'adore, il me faut ce truc 😁 svp 😅 Merci infiniment pour votre vidéo 😊🥰 full full valeur 😱
Comme souvent avec Underscore le contenu est décevant mais pour le coup allez lire The Cuckoo's Egg, le bouquin de Clifford Stole qui raconte ce qui s'est passé dans les années 80 et qui est ici à peine mentionné vers la minute 6, c'est vraiment excellent !
un intervenant vraiment chill
Merci de Montréal Québec Canada
Depuis le temps qu'il parle de honey pot a la fin de ses vidéos, je l'attendais celle la xD
5:58 - Il s'agit d'ARPANET", pas "ARCNET". ARCNET, c'est du réseau local (LAN) en entreprise qui a été supplanté par Ethernet. ARPANET, c'est le réseau étendu (WAN) qui est à la base d'Internet. L'intervenant a maché le mot, mais la confusion est surprenante : l'historique des réseaux commence presque toujours par ARPANET dans n'importe quel cours introductif.
Mettre un honeypot sur un réseau local (!) n’aurait eu aucun sens pour piéger des attaquants opérant à distance.
Merci
Joli !
Intéressant.
Ce serait rigolo d'avoir des easter eggs cachés dans la ville du fond vert
Ça serait même mieux de diffuser du Netflix, car je ne suis pas dessus.
Ca me rappelle un projet d'info avec un client et un serveur... On avait reçu un message "pourri" sur notre serveur... de la part d'un autre client, en fait un autre élève qui s'amusait à envoyer des messages sur les serveurs des autres pour les faire tomber !
8:00 dommage que la description ne donne aucun lien vers les vidéos qui décrivent en détail cette enquête ... Par Ce que la c'est résumer, mais le gars a galéré.
ruclips.net/video/hhkFT0EgT6o/видео.html&pp=ygUSc3lsdmFpbnEgYXN0cm9ub21l
Sylvqin a fait une vidéo là dessus, elle s'appelle "Il a traqué des hackers du KGB… à cause de 75 centimes".
Dedans il y a beaucoup d'extraits de Clifford Stoll, le gars au centre de l'enquête
@@simonbidet3672 👍🏻
J avais oublié ou je l avais vu.
Plus qu'à attendre que lien soit mis en description et fiche ...
Il y a une dizaine d'années je pense, quand le port 455 (de mémoire) était vulnérable sur Windows, j'avais écrit du code pour fabriquer un petit serveur honeypot qui récupérait le code malveillant injecté, qui l'analysait automatiquement pour récupérer l'url du malware que ce code malveillant devait récupérer puis exécuter sur l'ordinateur ciblé. J'avais récupéré une collection de malwares de la sorte. Cela fait longtemps que je ne suis plus dans le coup.
Tu savais que ça s'appelait un serveur honepot ce que tu avais fait ou le terme existait pas encore ? Toi tu utilisais quelle doux petit nom... ? :)
Et quand on prend (loue) un serveur chez un professionnel (OVH par exemple), est ce que le fournisseur de serveur est chargé de protéger ce serveur ? Ou est-ce que c’est au locataire de s’en charger ? Merci
Mais chaque box est un serveur donc attaqué aussi
déjà en gérant le réseau intranet du foyer desservi...
+on peut l'utiliser en serveur externe si IP fixe perso.
thx
Pourquoi n'y a-t-il plus de nouvel épisode dans le podcast depuis le 29 décembre ? C'est clairement un nouvel épisode
C’est Ouff le mindgame 😂
j'ai reconnu ELK ! dommage que vous rentrez pas dans les detailles ...
Oui, je me souviens de la première fois où j'ai paramétré fail2ban sur le serveur de ma boîte.
Ya un site que je ne nommerai pas mais totalement accessible, qui scan tout internet en temps réel et ou tu peut filtrer ce que tu veux, exemple tu regarde des port qui sont généralement utilisé par un serveur minecraft, tu regarde si il est protégé par mots de passe, et puis op tu peut te connecter dessus pour jouer, autre exemple avec les camera lowcost qui sont en clair sur le réseau internet et ou tu peut de connecter pour voir a travers, ya aussi le controle des feux rouge sur la route etc ...
Shodan pour les intéressé, pourquoi vouloir tout garder pour soit? Pas très mentalité pirate ça. 😅
@@lordring123 je croyais qu'il parlait de Google avec les Google Dorfs (genre Exploit-DB), là c'est un peu plus flippant donc mieux !! Tu as attisé ma curiosité, merci du partage
jusqu'à qui zont fait!!! C'est fou...🤣🤣🤣
228k attaques c est pas 228k d attaquants donc pirates, le meme pirates peut effectuer des milliers dattaques en tres peu de temps
un meme pirate n'a aucun interet a repeter des attaques similaire en boucle, c'est tres tres peu discret
@@s-x5373 Au contraire : si une tentative de connexion SSH avec le mot de passe 123456 ne fonctionne pas, l'attaquant à tout intérêt à tenter une nouvelle connexion avec un autre mot de passe faible, et même avec un top 10 ou 100 des mots de passe faibles. Dans la vidéo, une tentative de connexion = une attaque, ce qui porte à confusion.
Pour ce genre de scan automatisé lancé par les attaquants, l'objectif n'est pas du tout la discrétion, c'est la maximisation du nombre de serveurs compromis, et donc des centaines de tentatives de connexions avec chaque fois un nouveau mot de passe, si on reste sur l'exemple de SSH
@@s-x5373 un pirate débutant. 🙂
@@s-x5373Un simple bruteforce doit en générer pas mal.
Nan, comme il te le dis juste "arriver sur le serveur" est considéré comme attaque, donc tu as tous les robots "habituels"qui passent en boucle car "t'es nouveau toi, faut que je te référence"'. Faudrait avoir le chiffre de ceux qui attaquent réellement, et pas juste qui viennent crawler ou autre...
Faire de l'honeynets c'est maintenant facile en le faisant tourner par des bots actifs. On peut faire semblant de bosser, ce qui donne un leurre.
Au final ou pourrait presque parler d'un travail de level design dans la conception d'un Honeypot
Il parle de Clifford 😊 un gars incroyable ❤️, le FBI l'a pris pour un guignol et l'a quand même envoyé balader plusieurs fois avant de le croire !
En même temps, les pirates, depuis lors, doivent bien connaître également l'existence de ces pièges. Si un appareil est trop facile à pirater, c'est que c'est un piège... non ? J'imagine du coup que le premier intérêt d'un honey-pot, c'est d'abord de mesurer une étendue des attaques, et aussi (1) de récupérer les adresses IP publiques récurrentes des scanners les plus assidus pour ensuite (2) les blacklister... je ne sais pas si c'est possible, ça, mais j'imagine que oui...
Et le mot typiquement employé 68 fois on en parle ? 😂
Le titre de vidéo est mensonger.
Laisse le clickbait un tout petit peu😂. En plus c’est pas totalement faux dans un sens.
On est habitué a force
Merci, j'allais regarder, tu m'évites cette peine 😅
Effectivement c'est a minima trompeur et douteux
"On a piégé" alors qu'en fait c'est hyper passif et parle assez peu de l'experience en question(quelques secondes tout au plus), ensuite un mec te parle de sa boite a honeypot
"228 k pirates" alors qu'en fait on parle de 228k requettes
Du coup le pouce en bas est fait pour ce gente de situation ?
Rien que son accent je n'y peux plus. Ça fait penser à celui de la nana qui bosse avec Hugo decrypt. Torture sonore
Bonjour, j'ai 2 questions stp . est il possible de crée un virus UNIQUE et INCONNU des antivirus ( le genre avec client / serveur ) pour transférer les fichiers d'un ordinateur infecté au proprio du virus ? si on l'utilise de facon trés restreinte comme un logiciel de remote / controle d'autres PC connecté sur le net , y'a il moyen / possibilité qu'il soit un jour détecté sur le net et devient donc répertorié dans les base de données des antivirus ?
- whoami
- you are god, enjoy!
Un regal
Forcément si ce n'est déjà le cas, il y aura des bots d'attaque qui utilisent l'IA. Ensuite des serveurs de défense avec IA. La guerre des IA est lancée!
Quel est l'intérêt de l'IA dans le domaine?
GG le monsieur qui a chercher pourquoi il manque 75 cts ✌
Les bot ne Pourraient pas mètre en place une sort d'EDR pour détecter les honeypot ?
Test de Turing version 1950 : est-ce que je parle à une machine ou à un être humain?
26:27
Test de Turing version 2025 : est-ce que je script dans un vrai Shell sur une vraie machine, ou un Shell simulé par une IA ?
c'est quand le passage a IPV6?
y a eu Sylvqin qui a fais une bonne video sur le manque a ganger de 75 centime que j'ai bien aimer pour ceux qui veulent +d'info
Typiquement... Sympa... 😉
se serais bien que les banques utilise ce genre de techniques pour cree des faut compte bancaires; permettant de récupéré les compte bancaires des brouteurs, et donc, de gelé toutes les envoi d argent vers ses même comptes. les delait pouvant etre justifier par une période de carences.
ca limiterais pas mal, l envois d argent volontaire ou nous vers des comptes bancaire de voleurs.
on pourrais aussi blackliste des banques.
genre les banques sont vertueuses et luttent contre les escrocs ... 1er scoop ! Ahaha ... #Escroception
Il a changé Ryan Gosling
Question qui peut paraitre bête, mais quand on génère un faux fichier Excel ou autre type avec de la "fausse donnée". Comment être sur que parmi les centaines de lignes générées certaines adresse mail ou autre info soit réellement fausse ?
Bonne question mais on peut pas, à moins de prevoir de tester l'adresse mail avant de valider....
@chaine_cybersecurite parce que là quand ils ont parlé de ça, je me suis dis, si des gens génèrent des fichiers comme ça, les testent, et parmi les millions lignes générées, ne retiennent que les bonnes combinaisons. Bah en gros ils peuvent générer des vraies bases de données (combo mail+MDP)
Plus besoin d'attendre des fuites de données, ou d'acheter de tels fichiers sur le Darkweb puisque l'IA s'en charge pour toi. On n'en est pas encore là mais ça reste une possibilité
On le sait tous que toutes machines connecté au WAN est en permanence attaquée… 0:16
Question très bete et hors sujet mais, avec l'effort des IA génératives d'image etc, est-ce qu'il y a déjà des IA créée pour reconnaitre des paternes, des motifs pour savoir si un travail a été volé ou d'ou vient "l'inspiration" ? (Genre pour permettre à un tatoueur qui va tatouer un projet qu'on lui amene, pouvoir vérifier que ce n'est pas le travail d'un autre tatoueur qui est volé).
ça ressemble beaucoup à l'outil classique Google Lens : ça cherche sur le web ce qui est identique ou similaire. J'imagine que Bing et d'autres ont le même outil. Franchement si je demande à un agent IA de me dire si une photo à été inspirée d'une autre ou carrément piquer, elle irait je pense utiliser Google Lens...
@CommandantSylvestreJamesTKirk merci beaucoup pour la réponse !
@@nilemarrot juste, si tu connais des sites spécifiques et nichés genre bibliothèque de photo de tatouage, là il y a matière sinon a concevoir un truc (un agent). Ça va vraiment dépendre en fait précisément de ta recherche mais ton besoin est si spécifiques que je sais pas pourquoi doit y avoir quelqu'un dans le monde qui le propose déjà dans un projet github ! Il y a matière à chercher si un truc qui fait ça n'existe pas déjà ! (Il ya bien une ia de médiation qui délivre une attestation légale de ce que j'ai cru voir, là ça va un peu loin mais selon ce que tu veux, il y a toujours moyen !
Bizarre mais cette histoire de 75 centime me dit qu’elle que chose
Vive IPv6 du coup 😅
Hahaha ce qui est marrant c'est qu'il y a beaucoup d'attaquants j'ai un site mais je suis tranquille mais si c'est pour des attaque il y en a.
Les fameux Oni-Pot 😂
Ya pas que bitcoin à miné yen à d'autres il me semble
éducatif mais dans la réalité c'est bien plus complexe
Sympa a 26min l'utilisation de l'ia ^^
Je valide, le titre c'est pas trop ça
Salut il faut le voir parler l astronome c'est les Roberto begnini il est trop drôle
LES BROUTEURS EN PLS
C'est dommage que le métier de la cybersécurité ne soit pas correctement rémunéré. Je me demande si c'est pareil dans d'autres pays. On découvre des failles qui pourraient leur faire perdre énormément, et déjà, rien que pour les signaler sans finir avec des menottes, c'est un véritable parcours du combattant. Au final, pour une faille qui pourrait leur faire perdre des millions d'euros en peu de temps, on te propose entre 5 000 et 10 000 €... c'est dérisoire par rapport à ce qu'ils auraient pu perdre. Parfois, on peut comprendre pourquoi certaines personnes finissent par basculer malheureusement.
Ce commentaire est-il généré par intelligence artificielle ? Son histoire et sa moralité semblent construites naïvement alors que son orthographe est irréprochable. De plus, le compte fût créé aujourd'hui même.
@@Stawelith en même temps le language employé est suffisamment simple pour ne pas faire 6 fautes dans ces quelques lignes.
Après pour le contenu je vous rejoins.
C'est pas comme ça que clé fonctionne.
Il faudrait voir le temps passé à trouver la faille et le degré de dangeuresité de celle-ci.
Puis quand tu vois le prix de l'école 22k + logement 14k sans compter la nourriture, il faut vraiment avoir envie.
J'ai ouvert les ports de ma box pour le ssh et une appliweb
Je ne suis pas du tout expert en securite. Je commence à stresser
D'un coup j'ai envie de rejouer a EXAPUNKS
Bonjour, pourquoi le mot de passe "345gs5662d34" est-il souvent employé comme test de mdp ? Surprenant non ?
En cyber secu moi je fais confiance a l'ESIEA ;)
Le titre va changer tout les jours ?
Ben comme ça on pratique le private-republish hein? 💀
y'a pas a changer de miniatures toutes les heures ahah, la premiere etait mieux
Pourquoi avoir retirer l'image du pot de miel ... pour un piège à loup alors que l'expression c'est "pot de miel" ..
J'ai vu trois miniatures différentes en 5min. Le pot de miel, le pc et le piège à loup. C'est dommage car du coup deux fois j'ai montré que le contenu ne m'intéresse pas
06:14 je recommande la vidéo de de Sylvqin "Il a traqué des hackers du KGB… à cause de 75 centimes"
ok.
c'est beau d'etre hackeur
Je propose un nouveau titre: HONEYPOTS : L'art d'étudier les attaques informatique.
Quand je met iptable sur un debian neuf il y en as des centaine par heure
Jai mis un ban ip par pays autre que la France ou toute tentive de log ssh tenter et un ban dun an de l'Ip et deux tentative de log ip francaise si raté ban un an
Avec obligation de log user pour pour log root
Jai jamais eu de pb
Je savais pas que chat gpt etzit balaze
Le titre... vous retombez dans vos travers
moi j'ai mis root root pour ne pas me faire hacker 😱
J'avais déjà fais ça pour détourner les attaques automatisés. C'est pratique couplé avec fail2ban mais face a un vrai attaquant c'est pas forcément très efficace, il se rends facilement compte qu'il est tombé dans un piège
et cela déjà depuis 5 ou peut-etre meme 10 ans 😅
Honeypot? Exactement comme l'extension Honey huh ? 🍯 😂
Titre bien putaclic
et le rythme des pubs est un peu abusé
ruclips.net/video/EmiX0AWT0Rw/видео.html
ANNE TA REVENCHE EST LA
Toujours pas la bonne mini !