Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#51 Le 19/09/2014, à 20:29

αjet

Re : Sécurité : fantasme et réalisme

Non, pas faux et archi faux, mais c'est vrai que c'etait incomplet: C'est vrai pour les lithium ion. Il me semble que c'est quand meme la techno utilisee dans la plupart des portables recents.


αjet: ça se prononce alfajet, bordel ! | GMT+1 | Viens poueter avec moi, bordel ! | Mes photos | Shaarli | Fluidbuntu-fr

Hors ligne

#52 Le 27/09/2014, à 06:54

Compte supprimé

Re : Sécurité : fantasme et réalisme

Minnowboard, une plateforme open hardware avec processeur Intel


Intel déjà très impliqué dans l’open source

Les américains garderont-ils le contrôle avec Intel ?
Qui me dit qu'en reprogrammant les microcodes des anciens et actuels processeurs il n'y ait pas un mode spécial ? Comme un mode Cheat qui activerait une zone cachée qui n'aurait pas été découverte au «reverse engineering» ? Puisque presque tout passe par le processeur dans les micro-ordinateurs de type PC …

Avec 6000 transistors, on fait un processeur entier Intel 8008 … Avec 29000 transistors (tout ça ?) on fait un Intel 8086 (seulement ? smile Je ne cite pas ce processeur au hasard, certains reconnaîtront l'ancêtre des processeurs x86, dont le code dépend souvent aujourd'hui, et reste compatible avec les x86_64 ) …
Et avec …
                 2 410 000 000 transistors, on fait un Intel Core 2 Quad (Yorkfield)

Maintenant, ce sont des valeurs d'ordre d'idées … enfin l'ordre d'idée est au million pour le Quad, alors s'il fallait chercher 6000 transistors de trop en découpant et en analysant le processeur, et en identifiant chaque fonction … mission compliquée, il faut être bien outillé et rémunéré pour ça.

Bref, Minnowboard, une plateforme open hardware avec processeur Intel
Je n'ai pas appris qu'Intel est open hardware.
Et sur les Raspberry Pi, on retrouve ARM …
Et sur l'Arduino, on trouve l' ATMega 328p de Atmel, qui utilise des cœurs ARM.

Et à moins d'utiliser un processeur Open Source comme le LEON3 développé par l'ESA (European Space Agency) - Tiens, pourquoi cette agence spatiale qui a son siège à Paris n'utilise pas les processeurs d'origine américaine ? … - on ne saura pas trop tout ce que peut faire un processeur de micro-ordinateur (Type PC, puisque Mac est équipé des mêmes processeurs ces dernières années …)

Dernière modification par Compte supprimé (Le 27/09/2014, à 07:35)

#53 Le 03/07/2015, à 01:45

Compte supprimé

Re : Sécurité : fantasme et réalisme

La NSA capable de pirater des ordinateurs non connectés à internet.

Veuillez relire «L'œil de Washington». On sait depuis longtemps que la NSA est capable de pirater des ordinateurs non-connectés à internet depuis les années 1980…

#54 Le 05/04/2016, à 22:29

Compte supprimé

Re : Sécurité : fantasme et réalisme

Petite mise à jour.
D'innombrables extensions Firefox vulnérables à un nouveau type d’attaque - Mis à jour le 04/04/2016 à 15h42

J'avais senti les droits trop forts des extensions, je cherchais un moment à faire un chroot pour Firefox (projet repris) mais je n'avais pas pensé qu'un module se servirait des autres modules pour attaquer le système. Eux y ont pensé.

Du coup, on ne peut pas savoir facilement si des extensions qui ont le droit de récrire les pages web, du coup, d'intercepter et modifier les liens, sont attaqués par une autre extension, ou si c'est l'extension en question.

Finalement, la méthode de téléchargement doit être appliquée surtout pour les images ISO en passant par wget -c en attendant que les navigateurs en mode par défaut ne soient plus les chevaux de Troie des systèmes GNU/Linux et *BSD… par l'utilisation des failles des extensions qu'on oublie parfois de désactiver le temps d'un téléchargement, et qu'on voit Firefox turbiner entre 100% et 130% pour ramener un simple fichier ISO à 2 Mo/s, alors que wget -c fait la même chose à 3% CPU…

Vous vous souvenez de l'attaque MD5. La méthode est applicable (dans la théorie) au SHA… Et peut se faire à la volée sur des machines ultra-performantes comme les nôtres.

(il fallait 45 minutes à un Pentium IV à 3 Ghz pour forcer un MD5 sur une image ISO d'environs 650 Mo en juin 2006).

#55 Le 09/04/2016, à 10:13

enoshima

Re : Sécurité : fantasme et réalisme

moko138 a écrit :

Bonjour L_d_v_c@ !  Non je ne connais pas ce livre : je me suis contenté de mettre en perspective des éléments notoires.

Bonjour
je vous conseille vivement de le lire, c'est malheureusement très instructif, en cherchant sur le net on peut le trouver en occas en cherchant bien


Ubuntu 21.10LTS

Hors ligne

#56 Le 09/04/2016, à 10:49

Compte supprimé

Re : Sécurité : fantasme et réalisme

voxpopuli a écrit :


Règle de Vauban. Le but d'une fortification n'est pas d'être inviolable (chose impossible) mais de rendre l'action de la prise suffisamment difficile et longue pour permettre au défenseur de s'organiser/contre-attaquer.

PS: sa existe une carte réseau OpenHardware?
PS2: suis je le seul a voir clignoter les leds de ma carte réseau alors que le pc est éteint et le wake on lan désactivé?

Merci pour la règle de VAUBAN.

RPS1 : Il existe plein de matériel OpenHardware, mais je ne sais pas pour les cartes réseaux, pas trouvées en tout cas.

RPS2 : Hé non ! Mais il y a surement plein de motivations normales pour que cela clignote, sans pour autant reprogrammer le SMBIOS par la carte réseau afin de programmer de nouveaux modes SMM ordinateur éteint selon les normes INTEL (il me semble).

#57 Le 09/04/2016, à 13:34

PPdM

Re : Sécurité : fantasme et réalisme

L_d_v_c@ a écrit :
voxpopuli a écrit :


Règle de Vauban. Le but d'une fortification n'est pas d'être inviolable (chose impossible) mais de rendre l'action de la prise suffisamment difficile et longue pour permettre au défenseur de s'organiser/contre-attaquer.

PS: sa existe une carte réseau OpenHardware?
PS2: suis je le seul a voir clignoter les leds de ma carte réseau alors que le pc est éteint et le wake on lan désactivé?

Merci pour la règle de VAUBAN.

RPS1 : Il existe plein de matériel OpenHardware, mais je ne sais pas pour les cartes réseaux, pas trouvées en tout cas.

RPS2 : Hé non ! Mais il y a surement plein de motivations normales pour que cela clignote, sans pour autant reprogrammer le SMBIOS par la carte réseau afin de programmer de nouveaux modes SMM ordinateur éteint selon les normes INTEL (il me semble).

La carte indique du trafic dés qu'elle est sous tension, cela ne signifie pas qu'elle communique.
Mais pour savoir si WOL est actif, il faut un minimum de veille.


La critique est facile, mais l'art est difficile !
L'humanité étant ce qu'elle est, la liberté ne sera jamais un acquit, mais toujours un droit à défendre !
Pour résoudre un problème commence par poser les bonnes questions, la bonne solution en découlera

Hors ligne

#58 Le 11/04/2016, à 21:10

Zakhar

Re : Sécurité : fantasme et réalisme

L_d_v_c@ a écrit :
Zakhar a écrit :

Tout à fait !

Sur mon portable HP, impossible de faire fonctionner le WOL, mais la carte reste allumée comme si le WOL était actif, et impossible de faire autrement (certainement un bug du BIOS). En réalité ce n'est pas bien grave, quand je m'en sers chez moi c'est sans batterie, et il est sur une prise avec interrupteur que je coupe après extinction du PC, alors là du coup tout se coupe correctement... forcément quand il n'y a plus de courant électrique. tongue

Sur le PC de bureau, je le coupe aussi électriquement (l'alim) pour une autre raison, c'est qu'il a parfois tendance à vouloir démarre tout seul (il croit recevoir un paquet WOL ?)

Non, il ne croit pas, il reçoit vraiment le paquet WOL.

Quand je faisais du WOL vers 2007, le PC a commencé à s'allumer en pleine nuit. Des sites permettaient d'envoyer le WOL vers l'IP pour «tester» … (sans commentaire, j'ai fait ça il y a longtemps, pendant des périodes de faiblesses intellectuelles : je testais que je pouvais allumer mon ordinateur à distance, qui était configuré avec VNC et un mot de passe, ce qui me permettait de récupérer des trucs étant en vacances. Aujourd'hui, je me débrouillerais avec SSH, ou autre chose : tout simplement en amenant une clé USB ou un disque dur en vacances)

En fait, c'est un incroyable le nombre de tentative d'intrusions qui arrivent à la box (je crois que le pire sont les paquets NetBIOS, ça s'est peut-être calmé en 2014).

Je n'utilise plus IPCop, j'ai vu ce qu'on pouvait faire, pour quelle structure ça peut servir, moi je ne me sers de mes ordinateurs que pour surfer, les ordinateurs sont à jour et la Freebox n'a pas de DMZ en fonction, donc ne laisse passer que certains ports.

Non, je t'assure, c'est bien le PC qui déconne.

Tu penses bien que j'ai imaginé, comme tu le suggères, une tentative d'allumage via l'extérieur par Wake On WAN (que la Freebox permet effectivement, et dont je me sers pour ma Synology). Aussi quand je dis qu'il s'allume de temps en temps tout seul, c'est tout seul en ayant débranché aussi physiquement le câble ethernet !

Dernière modification par Zakhar (Le 11/04/2016, à 21:11)


"A computer is like air conditioning: it becomes useless when you open windows." (Linus Torvald)

Hors ligne

#59 Le 11/04/2016, à 21:25

Compte supprimé

Re : Sécurité : fantasme et réalisme

Zakhar a écrit :

Non, je t'assure, c'est bien le PC qui déconne.

Tu penses bien que j'ai imaginé, comme tu le suggères, une tentative d'allumage via l'extérieur par Wake On WAN (que la Freebox permet effectivement, et dont je me sers pour ma Synology). Aussi quand je dis qu'il s'allume de temps en temps tout seul, c'est tout seul en ayant débranché aussi physiquement le câble ethernet !

?

#60 Le 11/04/2016, à 21:28

Zakhar

Re : Sécurité : fantasme et réalisme

L_d_v_c@ a écrit :
Zakhar a écrit :

Non, je t'assure, c'est bien le PC qui déconne.

Tu penses bien que j'ai imaginé, comme tu le suggères, une tentative d'allumage via l'extérieur par Wake On WAN (que la Freebox permet effectivement, et dont je me sers pour ma Synology). Aussi quand je dis qu'il s'allume de temps en temps tout seul, c'est tout seul en ayant débranché aussi physiquement le câble ethernet !

?

Oui, c'est un copain qui m'avait découpé cette photo sur Nice Matin, je me demande même si ce n'est pas moi qui l'ai faite circuler ici en premier. tongue

C'est trop fort cette annonce... en plus je suis sûr qu'il y a des gens assez crédule pour payer !


"A computer is like air conditioning: it becomes useless when you open windows." (Linus Torvald)

Hors ligne

#61 Le 12/04/2016, à 07:19

moko138

Re : Sécurité : fantasme et réalisme

Les messages sur l'usure liée aux batteries sont complètement hors-sujet dans ce fil.
Merci d'ouvrir un autre fil.


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#62 Le 16/04/2016, à 19:41

Sabina75

Re : Sécurité : fantasme et réalisme

Après m'être bien pris la tête sur ces questions, j'en arrive à cette conclusion :

- Oui, un Linux customisé sera plus difficile à pirater qu'un Windows customisé.

- Non, il n'est pas nécessaire de sursécuriser son Linux pour un utilisateur lambda, sauf si c'est pour le fun. Le sécuriser un peu plus que "out of the box", c'est déjà très bien !

- Oui, avec du bon sens, les conseils classiques de sécurité, du AppArmor à tout va, du NoScript et du VPN, on commence à faire partie des intouchables lors des tentatives de piratage de masse (donc non ciblé), c'est à dire, virus, fishing, pages piégées, etc.

- Non, si vous avez des services de renseignements aux fesses, rien de tout ça ne sera utile.

- Non, vous n'avez aucun service de renseignement aux fesses, pas même la NSA et leur surveillance globale. A moins que vous ayez des choses à vous reprocher, mais dans ce cas, démerdez-vous.

- Si vous voulez attirer le moins l'attention sur vous, soyez paradoxalement le moins anonyme possible. Quelques astuces basiques pour emmerder les compagnies de tracking, c'est largement suffisant. Inutile de chaîner Tor, Jondo, un VPN et des proxies à tour de bras. Ça n'en vaut pas la peine, ça ruine la qualité de surf et c'est le meilleur moyen de se faire "flasher" un jour ou l'autre.

- Faite croire que vous utilisez Windows.

Dernière modification par Sabina75 (Le 16/04/2016, à 20:09)


My Hardened Ubuntu 14.04 LTS 64 bits / Grsecurity & AppArmor / Laptop Dell Latitude.
VirtualBox : Windows 7 32 bits.
Next : Moving to ArchLinux ?

Hors ligne