briaeros007 a écrit 9441 commentaires

  • [^] # Re: L'espionnage industriel existe

    Posté par  . En réponse au journal Espionnage chez Valéo: Info ou Intox ?. Évalué à 4.

    oui oui et c'est bien connu les enfants qui travaillent sont tous bien nourris loges et surtout jamais exploites...

    Les salaires tendenta augmenter? chouette ils passent de quoi ? 80$ par mois a 81$ ?
  • [^] # Re: Ouais, c'est facile

    Posté par  . En réponse au journal Espionnage chez Valéo: Info ou Intox ?. Évalué à 4.

    mais l'espionnage industriel est une réalité, je doute que la justice ait pu prendre au sérieux cette histoire si il n' y avait pas de fortes présomptions, ce ne sont pas les médias ni un tribunal fantoche qui la juge mais des magistrats assermentés, avec le procureur de la république qui mène l'enquête et avec des informations fournit par les RGs.

    Mais tout est parfait dans le plus beau des mondes. Les magistrats ne subissent aucune pression mediatique et politique et de meme ne font jamais d'erreurs.

    Quant aux RG ; parlons -en , il sont totalement independant et ne fournissent que les faits averes reels; et objectifs. Ils ne sont jamais pres a change un peu la realite pour que ca atteignent leurs objectifs...
  • [^] # Re: Linux en 64bit

    Posté par  . En réponse au sondage Promis, demain je teste. Évalué à 2.

    STOP aux drivers ! VESA c'est super ! ( au moins la carte risque pas de crammer !! )

    pas d'accord j'avais une gf2mx400 pci ; et ben elle chauffait au point de planter ; et ce avec n'importe quel drivers. Meme en la downclockant.
    Non meme vesa permet de cramer des carte graphiques
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 3.

    dire qu'un processeur est un risc d'accord; dire que du code est du risc j'ai comme un problème.
    Donc il est en "risc" meme sur un p2 ?

    On peut mettre des fonctions de pistage, d'espionnage de prise de main à distance
    prise en main de ta carte reseau ? cool et ca servira a quoi? attaque style mitm? avec une gestion des cles nada..
    Espionnage de ta carte reseau ? cool et ca servira a quoi?un sniffer sur le cable peut fair la meme chose..
    Il y a largement moins de problèmes dans les donnees conserver dans les puces de la carte reseau; et largement plus de constructeurs differents que celles de tcpa pour que le risque de backdoor et leurs consequences eventuelles dans tcpa soit plus important que dans le cas d'un puce reseau.
    Sans compter que tu peux posséder un fpga qui fera le boulot carte reseau pour toi et tu sauras ce qu'il y a dedans car tu as le hdl que tu as charge ...

    Ma puce TCPA aura beaucoup plus de mal à me "trahir" sans que je la vois.
    on a jamais dit "te trahir" . Ca pourrais etre un mode super utilisateur comme certaines puces motorola avait. Donc quelqu'un qui a ton pc (cas du vol du portable) pourrais recuperer tes cles et toi considererait qu'elle serait encore en sécurite. Par la meme il pourra lire tous les messages crypter sur ton dd.
    Maintenant si il peut mettre ta puce de carte reseau en mode superutilisateur ; a la rigueur il a le dernier Mo que tu as up/dl mais a part ca ...
  • [^] # Re: conséquences graves passent avant le reste

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    reussir a connaitre une certaine suite d'instruction pour recup le login et mdp ?
    Il faut donc qu'il integer tous les codes possibles generer par chaque compilo pour que ca marche.
    Ou qu'il essaie une version spécifique et le simple fait de changer de version bloquera la backdoor.
    Sans compter le fait que l'on risque d'avoir cette suite d'instruction dans quelquechose qui n'as rien a voir ; et donc generer une erreur que l'on peut remonter.
    Ca ressemble plus a un trick hardware qui vise un couple machine/os particulier ca.

    Oui certes en theorie rien n'est impossible; de meme que le cpu peut stocker tout ce qui passe dans ses bus (en theorie) et tout donner a l'envoie d'une fonction non documenter (un pin non connecte normalmeent par exemple) . Ca c'est pour la theorie ; pour la pratique heu ...

    Tandis qu'avoir un opcode non spécifie dans les doc pour tcpa ; et que cet opcode delivre les cles qu'il a, me semble theoriquement et techniquement largement plus possible et plus interessant.
  • [^] # Re: 1ère impression...

    Posté par  . En réponse au journal Brevets, une autre conception. Évalué à 2.

    il faut que ce soit un peu plus que juste rmebourser l'investissement de depart pour favioriser la recherche.
    Mais bon je rapelle qu'il y a des magouilles finacière pas possible sur le cout de la recherche et la repartition des != budget car cela peut procurer des avantages fiscaux !
  • [^] # Re: Les média et la réalité

    Posté par  . En réponse au journal Espionnage chez Valéo: Info ou Intox ?. Évalué à 3.

    mais non lui il est francais . aïe pas la tete.

    Bon perso si les espions industrielle adopte les meme techniques que les espions gouvernementaux ils ne rentrent meme pas dans la boite mais essaie d'approcher ceux qui ont acces aux dossiers (les secretaires c'est pas mal ; ca gagne moins que le patron et ca a acces a pas mal de trucs)
  • [^] # Re: Ouais, c'est facile

    Posté par  . En réponse au journal Espionnage chez Valéo: Info ou Intox ?. Évalué à 3.

    ca ne me gene pas si l'entreprise privée a des données sensibles suites a des contrats avec le gouvernement , ou alors dans des domaines tels que l'armement ou l'etablissement du système economique ;)

    Pour finir, il me semble difficilement acceptable que l'on enquête sur une personne à son insu à moins de fortes présomptions.
    Desole de te decevoir mais les enquetes de moeurs sont monnaie courantes dans les applicatiosns sensibles il me semble.
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    Les fonctions doccumentés, par exemple en archi x86, sont très différentes du bytcode sous jacent. Que fait le bytecode ? Mystère.
    donc tu est en train de me dire que si tu de-assemble un programme tu
    ne vas pas retrouver les codes asm donnes dans les references? Bizarres j'ai quelques mal a te croire...

    Si ils changent les specs dans uen direction qui ne me plait pas je me casse. La limite de ce que je suis prèt à accepter est très claire dans ma tête.
    Toujours plus facile a dire qu'a faire...

    A l'heure actuelle je considère la puce TCPA beaucoup moins dangereuse que la puce de ma carte réseau. Donc je la garde. C'est aussi simple que celà.
    A l'heure actuelle les puces reseau , dans leurs documentation tout du moins , ne permettent pas de stocker des cles cryptographique, de faire des operation de cryptographie forte ou du "remote attestation".
    Et puis si tu es aussi parano que tu le dis pourquoi tu prend pas un fpga et tu utilise pas opencores.org ?
  • [^] # Re: test grandeur nature... (limite HS)

    Posté par  . En réponse au journal Ubuntu 5.04 vs WinXP SP2. Évalué à 2.

    codec real :
    mplayer + codec binaires !
  • [^] # Re: et oui les TPM ... intégrité au boot sans tcpa

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    si la puce est compromise ; tcpa peut donc laisser passer un os compromis comme etant "sur" non?
    et donc par la meme ouvrir en grand tes documents que tu veux proteger par chiffrement.
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    Donc j'accorde ma confiance au niveau des specs.
    Et tu accord ta confiance seulement au niveau des specs pour un logiciel?
    Moi si on me donnela norme pkcs et qu'on me dis "si si ce logiciel l'implemente de facon parfaite" bizarrement je ne le crois pas sur parole. Pourquoi serait ce different pour les puces ? parce que tu ne peut pas verifier ?
    Et ensuite tu dis "je fais de la sécu" ??? Sije ne peut pas verifier j'utilise pas (enfin dans le principe je parle).

    Rien ne me prouve non plus qu'il n'y ait pas un traceur/pisteur dans mon CPU.
    Si tu n'utilise que les fonction documentes ; et que tu utilise un analyseur de spectre et un champmetre si tu peut eviter un quelconque traceur/pisteur.


    mais l'admin du TCPA peut déplacer/copier/migrer n'importe quelle clef. Ce qui repose la question du simulateur de puce qui recupere les puces par ce biais.

    Le jour ou le TCG se referme, et sort de nouvelles puces sans en publier les specs et sans permettre à des fondeurs nouveau de créer leurs propres puces, je pars en courant.
    Parce que tu crois que ca va se faire brutalement? Il vont commencer a referemer une fonction mettons. Tu va dire c'est pas grave je vais plus l'utiliser; bien entendu tu vas oublier de pas l'utilsier uen fois sur deux.
    Puis ils vont refermer une autre fonction , tu vas dire c'est pas grave ca fait pas beaucoup de difference par rapport a la version précédente....
    C'est comme retirer un grain d'avoine un cheval ca lui fait rien.
    Lui en retirer deux non plus.
    Mais a la fin ton cheval finis par mourir...
  • [^] # Re: conséquences graves passent avant le reste

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    faut vraiment qu'on m'explique comment on peut faire un backdoor sur un processeur...
    qu'il ait des fonctions non documente pe ; et je rapellerais le numero de serie des p3 comme quoi c'est pas tout jeune; mais une backdoor ???

    Moi on me dis tcpa saisbonmangezen saisparfaityapasplusecure et toutlemondeestgentildansleplusparfaitdesmondes.
    Desole mais non je ne suis pas tout a fait d'accord.
    Et en executant que du code qui est a peu pres sur ; (utilisant que les fonction documentes vu que gcc ne connais que celles la) j'ai nettement moins de risques d'activer une quelconque fonction non documente sur un processeur...

    Encore une fois l'avantage du ll sur le proprio :-D
  • [^] # Re: qq commentaires ....

    Posté par  . En réponse au journal Ubuntu 5.04 vs WinXP SP2. Évalué à 2.

    à l'origine oui :-D
    et vu que tu es un developpeur des eagle-usb tu sais aussi qu'il etait "naze" (memory leak etc...);) et que c'est votre boulot qui les a fait evolue jusqu'ou ils sont actuellement , ou je me trompe?
  • [^] # Re: conséquences graves passent avant le reste

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 1.

    oui le consortium tcpa a pu s'etre mis d'un commun accord pour introduire des backdoors (euh pardon ; fonction non documentes) dans les puces .
    Oui la nsa a pu faire pression sur ces contructeurs pour cela aussi.
    Oui la parano c'est aussi voir quand les gens ne jouent pas forcement avec les memes règles de jeux que nous...
  • [^] # Re: Lien mort...

    Posté par  . En réponse au journal LoliWIn 5.06.1 est dispo.. Évalué à 3.

    le lien marche chez moi en tout cas ; c'est ce que je pensais au premier abord : c'est une compilation de ll pour windows ; pas une distrib ;)
  • [^] # Re: Une idée pour un client en gtk+ ?

    Posté par  . En réponse au journal Réouverture de JabberFR.org. Évalué à 3.

    de toute facon maintenant que icq blackliste les serveur jabber ; si tu as des contacts icq tu dois soit avoir une client multiprotocole ; soit plusieurs clients.
    Perso j'utilise psi mais c'est que j'ai aps de grosse demande de la part d'un client d'im ;)
    juste une version graphique de talk et voila :-D
  • [^] # Re: et oui les TPM ... intégrité au boot sans tcpa

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    dans ce cas tcpa peut etre compromis avant d'aller a la fonderie.
    Il te faut un maillon de confiance si tu veut sortir du truc du "comment verifier le truc qui verifie le truc qui verifie le truc qui ...

    Bref la ca fait plus penser a de la mauvaise foi qu'a autre chose. (parce que dans ce cas l'os que test tcpa peut etre aussi compromis au tout debut et donc tcpa il te sert a rien ou ...)

    Tu disais un moment que f.free2.org (ou un pseudo comme ca) regarder la situation comme il voulait la voir. Ben la tu fais exactement la meme chose; excepte que tu as aucun argument contrairement a lui.
  • [^] # Re: mouais

    Posté par  . En réponse au journal Ubuntu 5.04 vs WinXP SP2. Évalué à 3.

    non non le coup des robots ca marche avec tout :
    serveur web , serveur ssh etc ...
    Ensuite oui il faut le mettre a jour. Et un utilisateur lambda c'est qu'il faut le mettre a jour ? sait qu'il ne faut pas se logger en root?
    D'abord a t'il le temps sous windows de mettre a jour ?
    .
    Pourquoi me ressort-on des failles d'OS vieux (WinXP SP1)???
    Les failles de juin c'est pas des vieilles versions.
  • [^] # Re: mouais

    Posté par  . En réponse au journal Ubuntu 5.04 vs WinXP SP2. Évalué à 4.

    ouais regarde ca :
    http://www.frsirt.com/actualite/20050610.MSJuin.php(...)
    Si il y a des correctifs ca veut dire que les failles existaient et pouvait etre utilisé.
    Quand tu installe un windows ; ben par defaut il est pas patche vu que ton cd ne l'est pas.
    Donc le gros problème c'est qu'entre le deux que tu aille sur le net et recuperer les patchs; tu peux deja etre veroler !
  • [^] # Re: qq commentaires ....

    Posté par  . En réponse au journal Ubuntu 5.04 vs WinXP SP2. Évalué à 4.

    ben sur le meme matos ; les drivers du modem marchent (bien) donc pas mieux lotis ; si car ce sont des drivers "amateurs" (non fait par le contructeur) sous linux : meme si le constructeur donne des drivers foireux (les premiers de sagem etaient horrible) il y a une possibilité d'avoir des drivers qui fonctionne.
    Sous windows c'est beaucoup moins vrai.
  • [^] # Re: mouais

    Posté par  . En réponse au journal Ubuntu 5.04 vs WinXP SP2. Évalué à 2.

    Les spyware/trojan sont de la faute de l'utilisateur qui installe n'importe quoi, pas de l'OS!

    Euh pas totalement d'accord. Il se trouve qu'il y a des robots (enormememnt) sur le net et des que tu te connecte tu en as pas mal.
    Fait comme test (sous un linux) ne fait rien sur le net et lance un tcpdump ou ethereal. tu aura des tentatives de connections assez rapidement.
    Ce sont ces robots qui peuvent etre responsable (en totucas sur le sp1 quand le fw etait pas active par defaut) des spywares.

    De plus ie (qui est utilsie par defaut) n'est pas un modèle de sécurite et contribue grandement a des resultats desastreux ;)
  • [^] # Re: qq commentaires ....

    Posté par  . En réponse au journal Ubuntu 5.04 vs WinXP SP2. Évalué à 3.

    j'avoue que j'evite de toucher a windows mais :
    plusieurs choix :
    - A°)soit tu achete un pc tout fait avec os preinstaller donc la pas de problème d'installation, au premier abord. Mais la il y a deja deux choix a nouveau :
    soit tu as une partition de restauration/un disque de restauration quia deja tout d'integer donc pas de de problème.
    Soit tu n'en a pas et dans ce cas voir le B°)
    B°)tu as un os sur une jolie galette et ton pc.
    deux choix : soit ton matos est suffisament vieux et la pas de problème.
    soit il est plus recent et la gros problèmes de drivers.
    Il se trouve que meme avec les bons drivers pour windows ; ce *** de portable de mes parents ne voulait plus installer ni l'imprimante ni le modem( sagem f@st800) . Alors un utilisateur de base c'est meme pas la peine de lui demander. Donc non tous les problèmes de drivers , meme si ils sont cense etre supportes , ne sont pas regler loin de la.
  • # qq commentaires ....

    Posté par  . En réponse au journal Ubuntu 5.04 vs WinXP SP2. Évalué à 10.

    l'utilisateur lambda est amené a installer un OS.
    ou appeller le copain/fils/beaufrere/fils du collegue qui lui "s'y connait".
    Ou encore acheter du support avec sa distrib...
    Si si il y a une hotline aussi avec les pc windows...


    Pourquoi Unbutu dans le choix de ditrib? J'ai lu a beaucoup d'endroits sur le net que c'est la distrib en vogue pour ceux qui ne veulent pas s'emmerder, que c'est la meilleure dans ce domaine. donc je fais confiance a ce que je lit.
    En vogue oui. La meilleure je n'irais pas jusque la.


    Bref, Pour Mr tout-le-monde, mon avis reste encore le meme : Windows a quand meme une bonne avance. Pour l'entreprise et les passionné, Linux a une bonne avance.
    Pour un veritable Mr tout lemonde (pour avoir aide mes parents et consors j'ai une petite idee) Linux ou windows c'est VRAIMENT la meme chose .



    - Bouton de souris : avantage Windows : mes 5 boutons sont reconnu, contre 2 + molette pout Ubuntu. les autres Boutons de la souris ne marchent pas et le panneau de config souris est d'un basique sous ubuntu.

    vais faire le raleur mais bon ca ca sert vraiment a rien :-D


    Nom de la machine : avantage Windows, meme si je ne suis pas sur de l'origine. je suis obligé d'atteindre la machine (essai avec VNC) par son @IP, et non son nom de machine, alors que si je met le nom de machine pour le poste Winodws, ca marche.
    Autre avantage par defaut le partage de fichier sur un reseau est "censé" etre simple avec win.


    - Accès a distance : avantage windows : Si je veux lancer un utilisateur different (dans les menu d'ubuntu), VNC est dans les choux (ecran noir), je doit rebooter la bestiole. Windows n'a pas ce probleme.
    Ouais enfin un ssh ...

    - Affichage des repertoires : avantage Windows : Ubuntu ne propose que deux modes (icone, et liste). Bizarre d'ailleur, Fedora Core avec KDE propse bien plus de choix (trop presque, c'est le bohneur)
    s/ubuntu/nautilus
    prend mandriva qui est plutot sur kde ou suse etc.. et tu verras que c'est different.

    - APN : avantage Windows : quand je branche l'APN, j'ai la possibilité d'un assistant sous Ubuntu... Mais une seule option, contre plusieur sous Windows, dont "explorer le disque". Oui, avec un APN on fait souvent des photos, mais j'aime aviir le choix, la ubuntu me le restreint.
    Marrant car quand j'ai essaye d'installer un apn sous un win , ce con a decider de me montrer le reprtoire du'ne facon qui me convenait pas du tout (la photo au milieu et les fichiers tout en bas) . Bref question de gouts et de couleurs la...

    - LoadLin est introuvable! en cherchant comment booter sous Linux quand on a pas acces au multi-boot (pas d'ecran, pas de clavier sur ma machine)
    tu connais beaucoup d'utilisateur de base qui boot sur des machines sans ecran ni clavier?


    - Si pas ecran : avantage Windows : Ubuntu me limite a 640*480. meme Win98 ne me faisait pas ca! OK c'est peut-etre bien, Si Ubuntu ne reconnait pas l'ecran, et met le plus petit possible. Mais en m'interdisant l'accès a de plus haute resolutions si l'ecran n'est pas branché, il me gonfle! VNC sait gerer le 1600*1200, paurrait me l'autoriser! Faut que je trouve ou forcer la resolution...
    Ah oui effectivement windows c'etait du 640*480 16 couleurs...




    Manque aussi Le fait qu'il faut installer le plus souvent les pilotes de cg , de ci de truc sous windows ; ce qu'il n'y a pas la plupart du temps sous linux. Eh oui un utilisateur lambda ne le sait pas.

    Enfin le vnc pour les utilisateurs de base???


    Pour terminer fl^w^w Y powaa
    desolé private joke...
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    Le truc par défaut c'est :
    Tu as oublié "actuellement" ...
    si les tpm se généralise; je suis vraiment pas sur que les choix par defaut vont rester identiques. Je suis peut etre parano ; mais quand on fait de la sécu (ce que je ne fais pas vraiment) il parait qu'il faut l'etre :-D

    Toutes les clefs sont toujours accessibles/migrables et donc utilisables dans toutes les situations. Aucun rapport donc avec ce que tu cites.
    Donc tu es en train de me dire que n'importe qui peut avoir acces aux cles?
    tu essaie de protéger tes cles des personnes qui ne doivent pas en avoir acces (exemple vol de portable, intrusions...). tout comme les cles sur une carte a puce de bouquet televisuelle ou les concurrents ne doivent pas y avoir acces. Je vois pas vraiment la difference...

    J'ai eu entre les mains le doc qui permet à un constructeur de fabriquer sa propre puce TCPA dans les normes. Je peux donc dire que je connais le fonctionnement de l'ensemble de la puce à deux exceptions pret (vu que je n'ai pas voulu signer de NDA).
    entre la norme initiale et ce qui est implementer il peut y avoir quelques differences notables (entre autre possibilite de mode "super utilisateur" sur la puce etc...). Tant que tu n'as pas vu le hdl (donc le "code" de la puce) tu ne peux pas savoir. C'est exactement le meme probblème avec un logiciel propriétaire : il peut respecter une norme mais faire aussi de la retention d'information , si tu as pas le code source impossible de vérifier non?