Translate
mercredi 30 juillet 2014
Des hackers chinois s'introduisent au cœur du système anti-missile israélien
dimanche 27 juillet 2014
Message en mode Pactor 2 de l'armée tunisienne capté en HF
jeudi 24 juillet 2014
Message en morse des Forces navales israéliennes capté en ondes-courtes

lundi 21 juillet 2014
Gendarmerie mauritanienne interceptée en ondes-courtes
Conflit ukrainien : l'armée russe très active en ondes-courtes
dimanche 8 juin 2014
Armée libyenne interceptée en ondes-courtes
samedi 7 juin 2014
Détourner les signaux AIS
La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux
Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent
sur AIS.
D'après Wikipedia, le Système d'identification automatique (AIS) est un
système de suivi automatique utilisée sur les navires et par les
services de trafic maritime pour l'identification et la localisation des
bateaux par l'échange électronique de données avec d'autres navires à
proximité, les stations de base AIS, et les satellites.
Les messages entre bateaux et autorités portuaires sont échangés via des ondes radio (VHF) ou par Internet, notamment pour ce qui concerne la
géolocalisation. Et devinez quoi ? On peut récupérer ces informations et
jouer avec.
Article complet : http://seteici.ondule.fr/2014/06/hitbsecconf-avec-ais-detourner-un-bateau-de-sa-trajectoire/
samedi 10 mai 2014
Appel aux radioamateurs pour recherche d'oiseaux radio bagués
Merci d’avance du temps que vous me consacrez et en espérant avoir de vos nouvelles, je vous souhaite une agréable journée.
Merci à tous de nous envoyer vos informations à notre adresse de contact, nous transmettrons tous vos relevés: contact@radioamateurs-france.fr
lundi 5 mai 2014
Situation en Ukraine : des fréquences de l'armée russe interceptées en ondes-courtes
Ministère de l'Intérieur roumain intercepté en ondes-courtes ?
Un réseau inconnu de communication en langue arabe intercepté en ondes-courtes
jeudi 1 mai 2014
L'armée russe interceptée en ondes-courtes
La station chiffrée E11 interceptée en ondes courtes
lundi 28 avril 2014
Le collectif Anonymous lance une application radioamateur d'échanges sécurisés
Plutôt habitués à pénétrer les sites sensibles ou à mener des attaques en déni de services pour défendre certaines causes, les Anonymous refont parler d'eux pour de la R&D. Le collectif de hackers dispose en effet d'une cellule dédiée à des travaux de recherches nommée Lulz Lab. Cette dernière vient de publier sur GitHub le projet Airchat, selon notre confrère anglais IBT. Il s'agit d'« un outil gratuit de communication qui ne nécessite pas d'infrastructure Internet, ni de réseau cellulaire. Il s'appuie sur des liaisons radios disponibles », explique les promoteurs de l'application.
L'usage des fréquences AM/FM
Reste que si sur le papier Airchat est séduisant, il reste aujourd'hui encore à l'état expérimental et que sa mise en œuvre nécessite un peu de technique. Concrètement, les Anonymous ont testé plusieurs solutions pour la connectivité « des paquets UDP à travers une solution de réseau Mesh, modifier les drivers des cartes réseaux WiFi pour injecter de la gestion de trames, créer des paquets TDMA via le module radio des téléphones mobiles », etc. Ils sont parvenus à l'idée que ces différentes techniques étaient trop complexes à installer sur les équipements des personnes.
Lien complet :http://www.silicon.fr/anonymous-travaille-service-chat-securise-ondes-radio-93985.html
dimanche 27 avril 2014
Message chiffré des forces navales russes intercepté en ondes-courtes
