Translate
dimanche 8 juin 2014
Armée libyenne interceptée en ondes-courtes
samedi 7 juin 2014
Détourner les signaux AIS
La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux
Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent
sur AIS.
D'après Wikipedia, le Système d'identification automatique (AIS) est un
système de suivi automatique utilisée sur les navires et par les
services de trafic maritime pour l'identification et la localisation des
bateaux par l'échange électronique de données avec d'autres navires à
proximité, les stations de base AIS, et les satellites.
Les messages entre bateaux et autorités portuaires sont échangés via des ondes radio (VHF) ou par Internet, notamment pour ce qui concerne la
géolocalisation. Et devinez quoi ? On peut récupérer ces informations et
jouer avec.
Article complet : http://seteici.ondule.fr/2014/06/hitbsecconf-avec-ais-detourner-un-bateau-de-sa-trajectoire/
samedi 10 mai 2014
Appel aux radioamateurs pour recherche d'oiseaux radio bagués
Merci d’avance du temps que vous me consacrez et en espérant avoir de vos nouvelles, je vous souhaite une agréable journée.
Merci à tous de nous envoyer vos informations à notre adresse de contact, nous transmettrons tous vos relevés: contact@radioamateurs-france.fr
lundi 5 mai 2014
Situation en Ukraine : des fréquences de l'armée russe interceptées en ondes-courtes
Ministère de l'Intérieur roumain intercepté en ondes-courtes ?
Un réseau inconnu de communication en langue arabe intercepté en ondes-courtes
jeudi 1 mai 2014
L'armée russe interceptée en ondes-courtes
La station chiffrée E11 interceptée en ondes courtes
lundi 28 avril 2014
Le collectif Anonymous lance une application radioamateur d'échanges sécurisés
Plutôt habitués à pénétrer les sites sensibles ou à mener des attaques en déni de services pour défendre certaines causes, les Anonymous refont parler d'eux pour de la R&D. Le collectif de hackers dispose en effet d'une cellule dédiée à des travaux de recherches nommée Lulz Lab. Cette dernière vient de publier sur GitHub le projet Airchat, selon notre confrère anglais IBT. Il s'agit d'« un outil gratuit de communication qui ne nécessite pas d'infrastructure Internet, ni de réseau cellulaire. Il s'appuie sur des liaisons radios disponibles », explique les promoteurs de l'application.
L'usage des fréquences AM/FM
Reste que si sur le papier Airchat est séduisant, il reste aujourd'hui encore à l'état expérimental et que sa mise en œuvre nécessite un peu de technique. Concrètement, les Anonymous ont testé plusieurs solutions pour la connectivité « des paquets UDP à travers une solution de réseau Mesh, modifier les drivers des cartes réseaux WiFi pour injecter de la gestion de trames, créer des paquets TDMA via le module radio des téléphones mobiles », etc. Ils sont parvenus à l'idée que ces différentes techniques étaient trop complexes à installer sur les équipements des personnes.
Lien complet :http://www.silicon.fr/anonymous-travaille-service-chat-securise-ondes-radio-93985.html
dimanche 27 avril 2014
Message chiffré des forces navales russes intercepté en ondes-courtes

jeudi 24 avril 2014
German satellite communications company, Stellar GmbH, had been hacked by a joint GCHQ/NSA electronic monitoring program
Christian Steffen was next in line at an automated car wash in Hürth, Germany, when he received a call from the weekly magazine, "Der Spiegel." Over the next 30 minutes he was informed that, according to documents seen by the magazine, his satellite communications company, Stellar GmbH, had been hacked by a joint GCHQ/NSA electronic monitoring program, along with two other German firms operating similar businesses.
"The name Snowden wasn't mentioned," says Steffen. "But I could put [two and two] together. Actually, they said it related to the Bics, to the Belgacom case."
Situation en Ukraine : hausse des transmissions chiffrées en HF de la Direction Générale du Renseignement russe
samedi 5 avril 2014
Russian forces used hacking to intercept a U.S. surveillance drone
Recent reports indicate that Russian forces used hacking to intercept a U.S. surveillance drone flying over the Crimea region of Ukraine late last week. Allegedly, hackers were able to sever the connection between the drone and its operator using "complex radio-electronic technology."
Additional coverage indicates a wide range of cyberactivities under way during the standoff, from primitive vandalism of Russian websites by Ukrainian hackers to more sophisticated operations, such as the possible Russian use of "Snake" malware to stealthily siphon information from various networks.
Article complet : http://www.usnews.com/opinion/blogs/world-report/2014/04/04/russia-hacks-a-us-drone-in-crimea-as-cyberwarfare-has-gone-wireless
dimanche 23 mars 2014
Fréquences HF/VHF/UHF utilisées pour la recherche du vol MH370 au large de l'Australie
123.450 --VHF
123.100 -- COMM1G
156.800 -- COMM2G
281.200 -- COMM3
15962.0 -- HF1 SC
22868.0 -- HF2