cg a écrit 1869 commentaires

  • [^] # Re: retex

    Posté par  . En réponse au journal Un super Logic Analyzer DIY pour pas cher. Évalué à 2.

    Les systèmes professionnels vont se différencier […]

    J'ai un petit oscilloscope de poche pas cher et open hardware (DSO Nano v2), et sur certains montage, brancher la sonde modifie le comportement… Pas pratique pour deboguer :(. L'oscilloscope Tektronix de bureau n'a pas ce problème.

    Peut-être que les versions suivantes du DSO sont plus fiables, et comparer un objet à 50€ avec un oscillo à plus de 1500€, c'est pas du jeu :).

  • [^] # Re: Tant mieux et vivement l'inverse.

    Posté par  . En réponse au lien Stupeur dans les entreprises françaises après une lettre de l’ambassade américaine à Paris. Évalué à 2.

    (est-il correct de traduire "malicious compliance" par grève du zèle ?)

  • [^] # Re: policies.json

    Posté par  . En réponse au message Automatisation Firefox. Évalué à 2.

    Incroyable, j'étais persuadé que ce policies.json n'était pris en compte que sur firefox-esr. Tout simplement excellent !

  • [^] # Re: laisse ta fille gérer

    Posté par  . En réponse au journal Une adresse de messagerie pour les enfants ?. Évalué à 2. Dernière modification le 29 mars 2025 à 19:46.

    Ça me peinerai qu'elle se crée une adresse gmail, mais bon, elle n'est pas moi :).

    Merci pour ton retour, je vais y réfléchir !

  • # Autre article

    Posté par  . En réponse au lien Bypassing Ubuntu's user-namespace restrictions. Évalué à 2.

    L'article de Bleeping Computer sur le sujet est un résumé assez clair (pour qui lit l'anglais), et confirme que c'est juste un élément dans un exploit potentiel qui se ferait en combinant plusieurs trous de sécurité.

  • # Retour de ce type de situation entre entreprises privées

    Posté par  . En réponse au lien Stupeur dans les entreprises françaises après une lettre de l’ambassade américaine à Paris. Évalué à 3.

    Comme le dit Misc, c'est somme toutes assez classique entre entités privées.

    De ce que j'ai pu expérimenter concernant des exigences de sécurité entre un client États-Uniens et un fournisseur/sous-traitant (contractor) Français, chaque règle se fait selon la loi locale en vigueur.

    Exemple typique, si le client demande que les antécédents judiciaires soient contrôlés pour chaque embauche, et bien le fournisseur Français répond que c'est illégal en France et qu'il ne peut pas s'y conformer. Le client a alors le choix le changer de fournisseur ou d'accepter l'exception par-rapport à ses habitudes.

    Et en effet, là ou ça devient intéressant, c'est quand il y a peu de choix dans les fournisseurs. Le client ne peut pas forcément changer facilement :).

    Par contre, en terme politiques, ce genre de lettre peut donner apporter de l'eau au moulin des partis Français qui sont sur une ligne anti-diversité, puisqu'ils peuvent alors argumenter que les lois sur la diversité pénalisent les entreprises qui souhaitent travailler avec les États-Unis.

  • [^] # Re: okok

    Posté par  . En réponse au lien Bypassing Ubuntu's user-namespace restrictions. Évalué à 5.

    J'avoue, j'ai relu trois fois.

    Je crois que le truc, c'est que tu peux faire des manips que tu ne devrait pas pouvoir faire, et donc potentiellement, si les autres couches de sécurité autour sont trouées, réaliser un exploit.

    Donc en gros, sur x couches de sécurité, il y en a une qui est exploitable, il faut la renforcer, car on ne peut pas présumer que les autres couches seront toujours solides.

    Un truc de ce genre ?

  • [^] # Re: Tristesse

    Posté par  . En réponse au lien clap de fin (?) pour le festival Pas sage en seine. Évalué à 5.

    Ça me semble plus utile et moins risqué de déposer des plaintes auprès de la police, si les personnes concernées ont l'énergie et les moyens de le faire. Et si elles le font, ces personnes n'ont par contre aucun intérêt à l'annoncer sur Internet.

  • # Tristesse

    Posté par  . En réponse au lien clap de fin (?) pour le festival Pas sage en seine. Évalué à 10.

    Le texte dépeint une bien triste réalité. Ça me fait mal pour les personnes qui sont agressées. Force à elles !

  • # syspref

    Posté par  . En réponse au message Automatisation Firefox. Évalué à 5.

    C'est drôle, j'ai fait ça tout à l'heure :p.

    En créant un fichier /etc/firefox/syspref.js, tu peux mettre des réglages par défaut, et éventuellement les verrouiller. Les réglages sont ceux qui proviennent de la page about:config.

    pref("un.reglage.personnalisé", valeur);
    pref("un.reglage.personnalisé", valeur, locked);
    

    Exemples :

    // Une bonne page de démarrage
    pref("browser.startup.homepage", "https://linuxfr.org/");
    // Désactiver l'intégration avec Pocket par défaut
    pref("extensions.pocket.enabled", false);
    // Désactiver les anciennes versions de TLS, sans possibilité de changer le paramètre
    pref("security.tls.version.enable-deprecated", false, locked);
    

    Ceci fonctionne également avec les versions non-ESR de Firefox.

  • [^] # Re: Maintenant qu'on est vendredi...

    Posté par  . En réponse au journal Python à trou : trouve ton environnement. Évalué à 4.

    Boh…

    ~ $ cat x.sh 
    if [ $vide -eq 7 ]; then 
        echo "Joie."
    
    ~ $ bash x.sh
    f.sh: line 4: syntax error: unexpected end of file
    
  • [^] # Re: Réponse d’espressif

    Posté par  . En réponse au journal Une backdoor dans les ESP32 ?. Évalué à 2.

    Pourtant: "Espressif will provide a fix that removes access to these HCI debug commands through a software patch for currently supported ESP-IDF versions".

  • [^] # Re: Le comble !

    Posté par  . En réponse au journal Mais arrêtez de massacrer la planète !. Évalué à 10.

    En ce jour de marche contre les discriminations, il faut aussi se montrer tolérant.

    Une fausse capture d'écran de Recaptcha avec des questions existentielles sur la condition des robots

  • [^] # Re: Autre option (bientôt)

    Posté par  . En réponse au journal Le routeur OpenWrt One. Évalué à 2.

    8 Mo de mémoire vive

    8 Go :)

    Dommage de ne pas mettre les ports RJ45 en 10Gps.

  • [^] # Re: Le comble !

    Posté par  . En réponse au journal Mais arrêtez de massacrer la planète !. Évalué à 10.

    J'ai vu ça sur Mastodon, ça m'a fait rire:

    Parodie de CHAPTCHA demandant d'identifier Sarah Connor

  • [^] # Re: Routeur ??

    Posté par  . En réponse au journal Le routeur OpenWrt One. Évalué à 4.

    Les switchs qui gèrent les VLANs ne sont pas rares, ils sont simplement un peu plus chers, et rarement en matériel/logiciel libre. C'est dommage pour le OpenWRT One, il y aura peut-être une version 4 ports ou 8 ports si le marché existe.

    Pour la petite histoire, j'avais un petit routeur TP-Link avec Wifi et 5 ports Ethernet (1 WAN, 4 LAN), configurés sur des zones différentes, et au moment du boot, avant que OpenWRT charge la config, les 5 ports étaient UP sur la même zone, bonjour la salade niveau DHCP entre la Freebox et le réseau interne ! Pendant ces quelques secondes, j'avais parfois un ordi en interne qui avait le temps de prendre l'IP publique de la Freebox, qui était normalement destinée au routeur OpenWRT. Ça plaide plutôt pour avoir du matériel qui bloque les ports tant que la config n'est pas chargée :).

  • [^] # Re: et pour celles qui ne sont pas dans des cryptes ?

    Posté par  . En réponse au lien L’Assemblée nationale vote pour le maintien de la confidentialité des messageries cryptées. Évalué à 4.

    Dans cet article de l'EFF (Lire à partir de But unfortunately, the authors fail to apply), il est décrit la technique proposée, qui certes heurte les exigences de sécurité numériques (souvent fondées sur la confiance à un tiers), mais permet de contourner les lois mathématiques qui régissent la cryptographie.

    Pour résumer, il s'agit de convertir une conversation de un-à-un en une conversation de groupe, et d'avoir un participant invisible, tout en masquant (par un mensonge) cette conversion.

  • [^] # Re: FUD ?

    Posté par  . En réponse au lien CloudFlare voit tous vos mots de passe en clair (sur tous les sites qui utilisent CloudFlare). Évalué à 9.

    C'est arrivé à l'entreprise Lavabit plusieurs fois. Le patron a fini par fermer l'entreprise car il trouvait cette pratique contraire à l'esprit du service qui était rendu.

  • [^] # Re: Réponse d’espressif

    Posté par  . En réponse au journal Une backdoor dans les ESP32 ?. Évalué à 3.

    D'ailleurs, c'est hyper bien expliqué dans cette article du blog technique d'Espressif : ESP32 Undocumented Bluetooth Commands: Clearing the Air.

    Les choses sont posées à plat, mais, désolé, je peine à être convaincu par les arguments, qui sont :

    • Tout le monde fait ça.
    • Ce n'est pas si risqué.
    • C'est surtout risqué dans un mode qui n'est pas trop utilisé.

    Bref, j'aurai préféré une réponse comme "déso, on aurait du désactiver ces commandes de debug juste après les contrôles qualité en sortie de chaîne de fabrication, voici un correctif".

  • # Nouvelle perspective

    Posté par  . En réponse au message Bandes rouges et filtre rouge son apparu sur mon écran. Évalué à 3.

    C'est l'occasion de découvrir le Circuit bending :).

  • [^] # Re: correctif

    Posté par  . En réponse au message lfs: mort ou vivant?. Évalué à 10.

    Et pourquoi pas même, le guide pour la version 12.3 ?

  • [^] # Re: Une petite mine d'or…

    Posté par  . En réponse au journal La thèse de Jean Gastinel: conception et intégration d'un terminal alphanumérique (1977). Évalué à 6.

    Quel document en effet. Merci du journal !

    J'adore dans la partie 3 section Poursuite de la réalisation, la description de la procédure de test : "le positionnement [de fils d'or] n'est pas simple (les plots sur la "puce" mesurent: 120µ sur 120µ!!"1, avec des mignons dessins, ça m'a rappelé des souvenirs de bancs de test sur du CMS :).

    Aussi, il semble y avoir deux liens cassés vers des images ici :
    partie 1, section 3.C Paramètres électriques de cette technologie.


    1. soit 0,12mm 

  • # Une boucle

    Posté par  . En réponse au message netcat. Évalué à 2. Dernière modification le 15 mars 2025 à 16:02.

    En mettant le processus "client" dans une boucle (depuis un script shell par exemple), tu peux le relancer quand il s'arrête, par exemple.

    Il existe peut-être aussi des versions de netcat qui ont des options de reconnexion ?

  • [^] # Re: Quasiment opensource

    Posté par  . En réponse au journal Une backdoor dans les ESP32 ?. Évalué à 2.

    L'équipement est certifié conforme (avec son marquage CE) dans un contexte hardware/firmware précis

    Je ne m'étais jamais dit que la certification concernait aussi le firmware, c'est un très bon argument. Merci !

  • [^] # Re: Réponse d’espressif

    Posté par  . En réponse au journal Une backdoor dans les ESP32 ?. Évalué à 3.

    Ton parallèle est vraiment bien trouvé. C'est un peu comme si tu avais mis en place des couches d'abstraction et un MAC, et que d'un coup, tu découvres qu'un gbd dans un container Docker permet de lire et d'écrire dans la RAM du kernel hôte tout en contournant tranquillement SELinux.

    Bien sûr, dans le cas de ces puces, il s'agit de couches bien plus simples, pour lesquelles les couches d'abstractions sont rarement respectées, donc dans beaucoup de cas, ça ne change rien.

    Ce qui me chagrine, c'est qu'il semble que ce soit l'état de l'art dans ce genre de composant ("nan mais tout le monde le fait"), et je me permet de trouver ça un peu moisi :).