(B2) Pour la première fois, l’armée de l’air espagnole a ravitaillé mardi (13 novembre) un Eurofighter depuis un Airbus A400M, le nouvel avion de transport européen. Une manœuvre qui pourrait par la suite être déclinée en Allemagne et au Royaume-Uni, deux pays opérant ce binôme d’aéronefs. La vidéo…
Por primera vez en el mundo un #Eurofighter se reabastece en vuelo de un #A400M y por primera vez nuestro #A400MEjercitoAire transfiere combustible en vuelo.
Todo ello gracias al trabajo bien hecho del Centro Logístico de Experimentación #CLAEX y del #Ala31 pic.twitter.com/sx7dJT1to2
— Ejército del Aire (@EjercitoAire) 13 novembre 2018
(RM)
(B2) « Si l’on a réussi à lutter contre la piraterie, on ne l’a pas pour autant éliminée » insiste un rapport qui vient d’être soumis au Conseil de sécurité des Nations unies
Le cargo Petra du PAM escorté par la frégate italienne Federico Martinengo (crédit : Eunavfor Atalanta / Archives B2)
Cinq actes de piraterie importants
Durant les douze derniers mois – octobre 2017 à septembre 2018 – on compte pas moins de cinq actes importants de piraterie commis au large des côtes somaliennes (cf. encadré). « Le fait que ces tentatives se poursuivent montre que les causes profondes de la piraterie subsistent et que les réseaux de piraterie restent très actifs » souligne le rapport des experts onusiens. « À plusieurs reprises, des pirates ont été très près de parvenir à leurs fins. »
Des groupes d’action pirates prêts à l’action
Quatre groupes d’action de pirates se tiennent prêts à reprendre les attaques dès qu’ils en auront la possibilité. « Ces groupes continuent d’exploiter la moindre occasion, au vu de la facilité relative avec laquelle leurs agents peuvent se procurer des armes et des embarcations légères. »
2017, une reprise des actes de piraterie
L’année 2017 demeure une année de reprise, limitée, de la piraterie maritime. 54 actes de piraterie se sont produits dans l’océan Indien occidental en 2017, soit 100 % de plus qu’en 2016. Le nombre de gens de mer touchés par de tels actes ou par des vols à main armée commis en mer est passé de 545 en 2016 à 1 102 en 2017, selon le dernier rapport d’Oceans Beyond Piracy (1).
Une zone à risque qui s’élargit
Ainsi, en 2017, plusieurs tentatives d’attaques ont été menées à la saison des moussons, généralement calme. En 2018, la zone à haut risque s’est élargie. « Ce qui montre que les pirates sont capables de planifier des attaques dans tout l’océan Indien, aussi loin que nécessaire des côtes, et qu’ils sont déterminés à le faire pour assurer la réussite de leurs projets. »
Des pirates déterminés
Les récentes tentatives étaient « particulières en ce que les attaquants n’ont pas été dissuadés par un premier échec, mais ont récidivé peu de temps après, en restant dans les environs, signe de leur motivation et de leur détermination à atteindre leurs objectifs ».
D’autres ressources
Les réseaux de piraterie semblaient trouver les fonds dont ils avaient besoin en se livrant à des activités moins risquées, telles que le trafic d’êtres humains, de drogues, d’armes ou de charbon, souligne un rapport conjoint d’évaluation de la menace réalisé début septembre par l’opération EUNAVFOR Atalanta et les Forces maritimes combinées (CMF) de la coalition maritime emmenée par les Américains.
Le conflit au Yémen et les attaques en mer Rouge…
On peut noter aussi dans le couloir de transit maritime de la mer Rouge quatre tentatives d’attaques qui ne sont pas dues aux pirates somaliens, mais dont la responsabilité est attribuée à des rebelles houthistes, qui auraient lancé des roquettes longue portée sur des vaisseaux battant pavillon saoudien naviguant au large du Yémen (lire : Un navire attaqué au large du Yémen. Piraterie ou acte lié au conflit yéménite ?).
… autre menace pour le trafic maritime
« Ce qui pose une menace plus importante encore pour la stabilité de la région. Les navires de pêche et les yachts trop proches des côtes somaliennes ou yéménites risquent de se trouver pris dans les attaques conduites par les pirates somaliens ou les rebelles houthistes contre des navires marchands » souligne le rapport comme l’évaluation faite par les Européens. D’autres attaques, notamment celle d’un navire de l’Amisom, ont été attribuées aux Shebab (lire : Un navire de l’Amisom attaqué près du port de Baraawe).
(Nicolas Gros-Verheyde)
(1) « The state of maritime piracy 2017: assessing the economic and human cost », Oceans Beyond Piracy.
Parmi les dernières attaques
Le 16 octobre 2018, contre le MV KSL Sydney : Attaque pirate au large de Mogadiscio (V2)
Samedi 31 mars 2018, aux premières heures du matin, contre le Kriti Spirit, un navire appartenant à une compagnie grecque : Une attaque d’un autre pétrolier dans le Golfe d’Aden fin mars
Dans la nuit du 23 février 2018, contre le tanker MT Leopard Sun : Un chimiquier letton attaqué par les pirates au large de la Somalie
Les 17 et 18 novembre 2017 contre le MV Ever Dynamic, un porte-conteneurs opéré par Evergreen, puis contre le navire de pêche Galerna III, un thonier de la compagnie Albacora de Bermeo battant pavillon seychellois : Six pirates arrêtés dans le bassin somalien, entre Seychelles et Somalie (V6)
Le 15 novembre, contre deux porte-conteneurs dans le Golfe d’Aden : Une tentative d’attaque par des pirates échoue dans le Golfe d’Aden
Je reçois l'autre jour ce mail :
Bonjour, Je suis terminologue au service de traduction de XXX et je me permets de vous contacter concernant un point terminologique relatif à la cyberdéfense, que nous n’arrivons pas à élucider.
Dans l’un de nos textes, qui fait mention d’une cyberattaque utilisant un code malveillant, nous devons traduire le terme « stager ». Nous essayons de comprendre de quoi il s’agit et s’il existe un terme consacré en français.
Je trouve notamment cette définition : "small stubs of code which exist to reach out and retrieve a larger, more fully-featured piece of malware which is then used to accomplish whatever the attacker has in mind now that they control the system". Je crois comprendre que le "larger, more fully-featured piece of malware" est le payload (appelé en français charge utile ou charge active, d'après mes recherches ?).
Existe-t-il à votre connaissance un terme en français pour « stager » ?
Après avoir consulté, voici les deux réponses de bons spécialistes :
1/ La définition qu'elle donne correspond à un “stage one” : le premier étage d’une fusée.
Quand on attaque avec un mail contenant une pièce jointe piégée, quand l'humain clique sur la PJ et l’exécute, le code piégé rajouté à la PJ s'exécute aussi. Ce code est est le stage one. C’est un code simple de reconnaissance et de téléchargement de la payload (le stage two). Le stage one a pour fonction de faire un bref état des lieux de la cible (version anti-virus, sécurité, os, logiciel, etc.) et télécharge le stage two, la payload, la charge utile correspondant réellement à la cible (le bon code qui fonctionne sur la cible). Le stage two est un plus gros code qui interagit avec l’attaquant et qui a plus de fonction. Le stage one est plus discret car plus petit.
STAGER est un terme que l’on retrouve dans metasploit : https://www.offensive-security.com/metasploit-unleashed/payloads/#Stagers ou https://blog.cobaltstrike.com/2013/06/28/staged-payloads-what-pen-testers-should-know/
2/ A ma connaissance il n'y a pas d’équivalent. En revanche l'hameçon ou le harpon est me semble-t-il une fausse bonne idée. On est plus dans l’idée d'un “initiateur” que d'un hameçon qui donne l'impression d'un piège.
Ici, le stager est simplement un code qui va appeler d'autres codes qui eux vont constituer la charge utile.
Je pense plus du coup au terme d'appeau ou de chilet, mais finalement le plus simple serait peut-être de parler de “code appelant”
Conclusion (ma réponse) : Appeau est très imagé. Code appelant plus descriptif. J'espère que cela répond à votre besoin.
O. Kempf
According to Viktor Yesin, Russian weapons may simply be ineffective in case of an open armed confrontation. The point is about the withdrawal of the United States from the INF Treaty, which regulates the elimination of short and medium range missiles.
The Perimeter functions perfectly and has passed all stages of preparation and verification, the system can be used only if all of Russia's other nuclear weapons are destroyed as a result of the enemy's attack. This Russian system of automatic nuclear retaliation in the West is known as the Dead Hand.
The Perimeter system was put in operation in the USSR in 1985. In a nutshell, the system ensures the automatic launch of nuclear missiles in case of a nuclear attack against Russia, even if there is no one left to be able to give such an order. All the available data about the work of the system is served with such words as "probably," "possibly," and so on. No one knows how the system works exactly. In general, the Perimeter is a form of artificial intelligence that evaluates a multitude of factors about a nuclear attack on the basis of information received from radar stations, space satellites, seismic activity, etc.
Nuclear-capable missiles will thus be launched from silos, mobile launchers, strategic aircraft, submarines to strike pre-entered targets, unless there is no signal from the command center to cancel the attack. In general, even though there is little information available about the work of the Perimeter, one thing is known for sure: the doomsday machine is not a myth at all - it does exist.
The specialist is convinced that the United States can easily destroy Russia's nuclear arms. Without the INF Treaty, the USA will be able to deploy as many ballistic missiles as possible in Europe. According to Yesin, the Americans will thus be able not only to destroy Russian nuclear weapons, but to intercept them if Russia launches missiles to retaliate. The attack led to a massive nuclear exchange between the two countries that caused irreparable damage to the two states and claimed the lives of more than 400 million people.
Russia must revise its nuclear doctrine as soon as possible.
Source : Pravda.ru
Tag: RussiaINF TreatyPerimeter