free2.org a écrit 2367 commentaires

  • [^] # Re: Le Thinkpad R40 d'IBM est compatible TCPA

    Posté par  . En réponse à la dépêche Le Thinkpad R40 d'IBM est compatible TCPA. Évalué à 1.

    d'abord le problème de TCPA, ce n'est pas que le traçage. Mais le tracage par clé asymétrique de TCPA est autrement + puissant que des numéros, parce que on ne peut pas falsifier la clé privé.

    Aujourd'hui sous Linux, je peux controler l'ensemble du code source de mes softs importants et m'assurer qu'ils ne me trahissent pas. Comment controler ce qui est à l'intérieur d'une puce TCPA ? Comment continuer à ne pas utiliser TCPA si les formats standards DRM vous y oblige ? Comment continuer à utliser Linux si des softs DRM Windows infalsifiables à cause de TCPA refusent de s'exécuter sous Wine dans un environement libre dont le code source est modifiable ?

    Si on défend la liberté des logiciels libres alors tout le code mis dans une puce TCPA devrait être disponible sous forme de code source et modifiable. Sinon comment s'assurer de la qualité et de la confiance que l'on peut mettre dans ce code ?
  • [^] # Re: Le Thinkpad R40 d'IBM est compatible TCPA

    Posté par  . En réponse à la dépêche Le Thinkpad R40 d'IBM est compatible TCPA. Évalué à 2.

    tu as des sources précises à communiquer ? parce que moi je lis le contraire: une recherche avec les mots clés intel pentium serial me donne: http://www.bigbrotherinside.org/ Intel has decided not to include the PSN http://www.cdt.org/privacy/issues/pentium3/ n late-April, 2000, Intel quietly let it be known that future processors, starting with the Williamette family of processors, would not include the Processor Serial Number
  • [^] # Re: Le Thinkpad R40 d'IBM est compatible TCPA

    Posté par  . En réponse à la dépêche Le Thinkpad R40 d'IBM est compatible TCPA. Évalué à 10.

    ce sont en effet des documents destinés à rassurer le public, cependant les specs TCPA contiennent des caractéristiques bien + inquiétantes que des numéros d'indentification uniques:
    http://free2.org/tcpa/(...)
  • [^] # Re: Yoper v1.0 est sortie

    Posté par  . En réponse à la dépêche Yoper v1.0 est sortie. Évalué à 3.

    Ceci ne se veut pas un troll:
    1. le niveau de cohérence des paquets debian ne se résume pas au seuls outils apt-get (qui profite de cette cohérence) et apt-build (équivalent de apt-get pour la recompilation des sources avec optimisations, pas encore porté sur d'autres distribs à ma connaissance)

    2. debian ce n'est pas que des paquets obtensibles par apt (c'est aussi une association très démocratique)

    3. j'explique un peu stable/testing/unstable/experimental sur ma page
    http://free2.org/d/(...)
  • [^] # Re: Clustering avec Linux

    Posté par  . En réponse au journal Clustering avec Linux. Évalué à 1.

    tu peux relier chaque couple de machine avec plusieurs liens fast ethernet pour avoir de meilleures performances
  • [^] # Re: Clustering avec Linux

    Posté par  . En réponse au journal Clustering avec Linux. Évalué à 7.

    si tu veux faire tout ça sans avoir à utiliser des applications spécialement concues pour ça, alors openmosix est fait pour ça (à condition d'avoir des liaisons rapides entre tes machines, fastethernet étant limite limite)
  • # Re: Quand c' est pas le touchpad ... :)

    Posté par  . En réponse au journal Quand c' est pas le touchpad ... :). Évalué à 1.

    je connais pas trop les consoles, mais par contre au lieu de sid/unstable, je te conseille plutot stable ou testing si tu es nouveau sous Debian

    j'ai une petite page la dessus : http://free2.org/d/(...)
  • [^] # Re: def: boycott

    Posté par  . En réponse à la dépêche Boycott de la Fête de l'Internet. Évalué à 4.

    exact, j'aimerais bien qu'on me dise quelles lois et quelles jurisprudence interdisent le boycott, parceque sur legifrance je les trouve pas (c'est vrai que legifrance est pas tres pratique finalement pour cela)

    c'est apparemment pour cette raison que on ne veut pas publier mon article sur les fonctions odieuses de TCPA sur linuxfr, alors que je l'ai publié sur mon site: http://free2.org/tcpa/(...)
  • [^] # Re: Hurd bientot au niveau de l'Everest !!!

    Posté par  . En réponse à la dépêche Le Hurd bientôt au niveau de l'Everest !. Évalué à 2.

    il n'a jamais été dit que le GNU était en version stable... en effet j'ai bien précisé sid/unstable, ce qui dans la nomenclature Debian est mieux que "experiemental", mais moins bien que testing et stable
  • [^] # Re: Oeuvre protégée .....

    Posté par  . En réponse à la dépêche Lexmark, la concurrence et le DMCA. Évalué à 1.

    Bientôt, ce sera le processeur qui s'arrêtera au bout de n Peta opérations et qu'il sera interdit de revalider. En effet et ça s'appelle le Trusted Computing (ou plutot Treacherous Computing pour Stallman)
  • # Re: Hurd bientot au niveau de l'Everest !!!

    Posté par  . En réponse à la dépêche Le Hurd bientôt au niveau de l'Everest !. Évalué à 2.

    pris d'un doute je suis aller vérifier sur ftp.fr.debian.org en effet les paquets hurd font officiellement partie de debian sid/unstable ! voici un exemple pour 3dchess (qui est un programme X): http://ftp.fr.debian.org/debian/pool/main/3/3dchess/
  • [^] # Re: ce n'est pas une faille inquiétante !

    Posté par  . En réponse à la dépêche Nouvelle édition de Linux Focus. Évalué à 1.

    il faut avoir compromis et modifié ssh ! les techniques de covert channel ne servent qu'à communiquer discretement entre 2 machines que l'on controle (y compris un routeur), pas à sniffer des paquets cryptés, et encore moins à les décoder
  • [^] # Re: ce n'est pas une faille inquiétante !

    Posté par  . En réponse à la dépêche Nouvelle édition de Linux Focus. Évalué à 2.

    non. pour communiquer il faut 2 machines. pour que la technique des covert channels permette à un cracker de communiuqer discretement entre 2 machines, il faut que ces 2 machines soient controlées par ce cracker
  • [^] # Re: 2 autres liens et du blabla à flamer

    Posté par  . En réponse à la dépêche AXA passe à Linux. Évalué à 2.

    Précisons quand même qu'IBM Services est pluri distributions: leur site Linux ne mentionne aucune distrib particulière et je me souviens de plusieurs annonces concernant Debian de leur part.
    http://www-1.ibm.com/services/e-business/linux.html(...)
  • [^] # ce n'est pas une faille inquiétante !

    Posté par  . En réponse à la dépêche Nouvelle édition de Linux Focus. Évalué à 9.

    histoire de rassurer ceux qui ne connaissent pas les covert channels, il faut préciser que pour que ça fonctionne il faut que ta machine (ou ton soft ssh) soit deja compromise par un intrus. Le compromettant va maintenant utiliser des informations "inutiles" transmises par openSSH pour communiquer avec l'extérieur sans que tu t'en rende compte (puisqu'il n'y aura pas de nouvelle socket créée pour cette communication). Un rootkit ou un ssl modifié peuvent faire la meme chose... Et tout cela suppose un intrus qui a compromis un des routeurs qui sont sur le chemin des paquets que tu envoies, ou qui a compromis la machine avec qui tu communiques par ssh. Donc c'est pas évident du tout à exploiter !
  • [^] # URL update debian

    Posté par  . En réponse à la dépêche Faille de sécurité importante dans Sendmail. Évalué à 1.

    l' update debian est dans la source apt security
    mais ne figure pas encore sur la page security du site web debian.org
    http://lists.debian.org/debian-security-announce/debian-security-an(...)
  • # Re: md5deep, le plein de vitamines pour md5sum

    Posté par  . En réponse à la dépêche md5deep, le plein de vitamines pour md5sum. Évalué à 3.

    md5 n'est plus considéré comme très sûr depuis que md4 a été cracké

    des algos avec des sommes de tailles plus grandes comme sha ou ripemd (160 bits) sont à considérer
  • [^] # Re: Tentative d'intrusion

    Posté par  . En réponse au journal Tentative d'intrusion. Évalué à 1.

    le problème c'est des applis internet comme ton browser: en cas d'overflow, souhaites-tu qu'un inconnu accède aux fenetres de systrace ou à tes xterms ?

    si non, xauth untrusted est ton ami (faute de mieux)
  • [^] # Re: Pour ceux qui veulent aider

    Posté par  . En réponse à la dépêche Interview de l'équipe F-CPU. Évalué à 7.

    C'est pas toi qui avait envoyé ce genre de message à Linus en 1991 ? :)
  • # Re: Tentative d'intrusion

    Posté par  . En réponse au journal Tentative d'intrusion. Évalué à 3.

    2 softs: systrace , fireflier
    pour les paranos, il faut penser aussi à X:
    xauth unstrusted (man xauth, man Xserver)
  • [^] # Re: Quand l'informatique fait des siennes...

    Posté par  . En réponse au journal Quand l'informatique fait des siennes.... Évalué à 7.

    d'apres grenouille.com, le freebox ADSL à 30 euros est de loin la meilleure offre sur Paris
  • [^] # Re: Ralalal les el33ts....

    Posté par  . En réponse au journal Debian. Évalué à 2.

    j'ai fait une petite page qui explique comment mélanger stable/testing/unstable:
    http://free2.org/d/(...)
  • [^] # Re: OS crypté de confiance sur matériel de confiance = DRM anti Linux

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    ) effet immediat - si le boot change, tous les applis cryptees sont inutilisables immediatement, et pas sous 30 jours.
    Mais qui t'a dit que toutes les applis seraient cryptées avec TCPA ? relis les mécanismes que j'ai proposé. Tu verras qu'il suffit de crypter avec une clé TCPA des clés (qui ne sont aps des clés TCPA, elles) pour chaque application ou fichier protégé par DRM (et uniquement ces applications là). Si tu changes de config, TCPA bloque l'accès à ces clés, et tu dois à nouveau télécharger ces clés en justifiant que tes paiements sont à jour.
    C'est simple et efficace.

    sous TCPA le owner peut deplacer les clefs (systeme de migration
    Prouve moi que ce système sera forcément accessible au possesseur d'un PC TCPA, n'oublie pas que le mot "desirable" ne signifie pas obligatoire !
    Ensuite prouve-moi que ce système permettra de décrypter les fichiers cryptés protégés par PCR, meme si ton PCR a changé.

    Enfin il suffit que les fonctions de PCR et de cryptage soient dans un pentium pour que les applications DRM deviennent impossible à controuner.
  • [^] # Re: OS crypté de confiance sur matériel de confiance = DRM anti Linux

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    TCPA peut enregistrer une config et dire si la config sous laquelle tu es ets bien la meme que celle qu'il a enregistre.
    Mais tout est dans cette phrase ! Tu as entendu de parler de WIndows XP ? Il oblige à obtenir une nouvelle clé de MS si on change la configuration du PC.
    MS va pouvoir utiliser TCPA pour faire la meme chose !

    Les clefs privees ne sont pas protegees contre une attaque physique dans l'implementation IBM.
    je te propose de relire le titre de cette news: TCPA est à l'intérieur d'un pentium !
    qui va pouvoir aller lire pjysiquement à l'intérieur de son pentium ?
  • [^] # Re: Le peer-to-peer en ligne de mire

    Posté par  . En réponse à la dépêche Le peer-to-peer en ligne de mire. Évalué à 2.

    sans compter que des recherches avec des mots clés peuvent retourner des fichiers intéressants dont on ne connaissait pas l'existence