khivapia a écrit 2562 commentaires

  • [^] # Re: Liberté & drogues

    Posté par  . En réponse au journal religionfr.org. Évalué à 5.

    on réfléchie
    C'est un néologisme pour dire que tu te chies dessus ?

    -------> []

  • [^] # Re: Autre question

    Posté par  . En réponse au journal religionfr.org. Évalué à 2.

    Je remarque que c'est TOUJOURS ceux qui croient au monstre-spaghetti qui abordent le sujet, jamais ceux qui n'y croient pas.
    Euh tout de même pas, même sur Linuxfr :)

    Citons le mémorable https://linuxfr.org/users/patrick_g/journaux/hs-pour-un-ath%C3%A9isme-de-combat

  • [^] # Re: Les agnostiques sont des croyants aussi !

    Posté par  . En réponse au journal religionfr.org. Évalué à 2.

    L'idée d'un monde parfait et éternel, c'est… triste à mourir.
    Ben c'est qu'il n'est pas parfait alors :-) L'idée d'un monde imparfait et éternel est triste à mourir, mais un monde parfait ne peut pas être triste…

  • [^] # Re: Les athées sont des croyants !

    Posté par  . En réponse au journal religionfr.org. Évalué à 2.

    tant que tu n'as prouvé que Dieu (ou le Père Noël) existe, il n'existe pas.
    Pourtant tant que Pasteur n'avait pas prouvé que les micro-organismes existaient, ils existaient quand même. Ce n'est pas parce que l'existence de quelque chose n'est pas prouvée qu'elle n'existe pas !

  • [^] # Re: liens en français

    Posté par  . En réponse à la dépêche LibreOffice 3.6 est sorti. Évalué à 3.

    N'est-ce pas la régulation du protocole lui-même qui va le faire ? Les notes réciproques de clients qui s'échangent des données efficacement (donc en général proches) vont monter, ceux avec qui les échanges sont difficiles (qui semblent mettre la pression sur le réseau) seront de plus faibles priorité.

  • [^] # Re: C'est la faute aux indiens

    Posté par  . En réponse au journal Faire faillite en 1h grâce à un bug logiciel ^^. Évalué à 1. Dernière modification le 10 août 2012 à 11:09.

    (NSAKEY) _Et tu en sais quoi ?
    Ben c'est l'avis de Schneier dans le lien que tu avais donné plus haut et d'autres cryptologues. Aucun protocole cryptographique ne fait jamais appel à deux clefs maîtres d'une autorité de certification par exemple.

    Sinon qu'ils se justifient : dire 'ah oui mais ce n'est pas grave' c'est louche. Surtout avec des clefs de cette importance.

    ou ils bossent ces 2 gars ? Chez Microsoft sur le composant crypto !
    Ben du coup Microsoft avait en plus la publi avant tout le monde (donc bien avant CRYPTO à l'été 2007, mettons début 2007 avec le temps de soumission).
    Alors pourquoi Microsoft a-t-il alors quand même implémenté et laissé cet algo inefficace et troué ("If you know the secret numbers, you can completely break any instantiation of Dual_EC_DRBG") à la fin de 2007 ? sachant qu'en interne ils savaient donc depuis au moins 6 mois que le seul usage était que la NSA puisse écouter ?

    (MD5) Oh mon dieu, on a eu un bug,
    Sauf que ça a mis plus de 4 ans à être corrigé et ce n'est pas comme si la faille était connue depuis peu. MD5 est troué depuis la fin des années 1990. Les hackers s'en servent pour faire de faux certificats depuis 2008. Microsoft travaille avec la NSA d'un côté pour sécuriser son OS et de l'autre laisse passer un trou aussi énorme ? De qui se moque-t-on ? En sécurité informatique, la première chose qu'on regarde c'est la sécurité des algorithmes cryptographique.

    De son côté Debian a corrigé la faille dès que publiée, ils n'ont pas mis 4 ans.

    mots de passe stockés avec un hash sans sel
    Cite-moi en entier : depuis 1978 on sait qu'il faut un sel. Jusqu'au début des années 2000 LMHASH était encore l'implémentation par défaut pour les mots de passe, sans sel, avec en plus la franche rigolade qu'un mot de passe de 15 caractères a autant de sécurité qu'un mot de passe de 7 caractères (à un bit près) ! C'est une blague quand même. Même Unix/même Linux utilisait un sel depuis le début des années 80/90.

    (Word/Excel) Super, et ?
    Ben la faille en question (réutiliser le même IV pour deux chiffrements différents) que le moindre étudiant sait qu'elle est monstrueuse. Non, il n'y a pas de mot pour la qualifier : réutiliser un IV est une aberration cosmique. Donc soit chez Microsoft ce sont des branques en sécurité, soit ils l'ont fait exprès. Et comme tu justifie il y a une plausible deniability typique de toute opération des services secrets (sauf l'assassinat de Ben Laden, là quand même :)

    En tout cas c'est le genre de faille qui est assez discrète mais très intéressante pour une agence d'espionnage : elle donne une illusion de sécurité mais il y a toujours quelqu'un d'intéressant qui va l'utiliser en pensant se protéger.

    Tu me parles de MS ne parlant de collaboration avec la NSA que depuis Windows 7
    Ah non où ai-je parlé de ça ? Je parle de collaboration avec la NSA depuis que Microsoft a du succès et notamment à l'export.

    Et puis tu ne me précise toujours pas où les gouvernements de pays avancés font reposer la sécurité de documents classifiés sur Windows en dehors des USA et du Royaume-Uni :-)

  • [^] # Re: C'est la faute aux indiens

    Posté par  . En réponse au journal Faire faillite en 1h grâce à un bug logiciel ^^. Évalué à 0.

    Tu n'as absolument RIEN de solide, tu as un tas de choses fausses,
    Je reprends ce que j'ai de solide et que j'avais résumé au bas de mon post :

    • Microsoft utilise des pratiques crypto pour le moins discutables

      -> une clef maître en double (NSA_KEY) sans aucune justification cryptographique

      -> un générateur d'aléa peu efficace mais connu pour être troué rien que par la NSA (Dual_EC_DRBG )

      -> utilise encore des certificats basés sur MD5 en 2012

      -> Le chiffrement sous Excel et Word a pendant longtemps été naze http://www3.ntu.edu.sg/home/wuhj/research/msoffice/microsoft.pdf

      -> mots de passe stockés avec un hash sans sel

      -> …

    • Les industriels de l'informatique américains ont un historique avéré de collaboration avec les agences d'espionnage américaines (IBM, AT&T, le canadien RIM collabore même avec tous les pays…).

    Ci-dessous et dans mes posts plus haut, des faits avérés montrent que le gouvernement américain a aidé Microsoft à vendre ses produits (Tunisie). D'autres montrent que Microsoft a demandé de l'aide au gouvernement américain (OpenXML et le Brésil), et que la recommandation à sa hiérarchie du personnel de l'ambassade américaine, qui dépend du gouvernement, était de le soutenir.

    Et tu voudrais nous faire croire que Microsoft ne collabore pas avec le gouvernement américain et réciproquement ?

    Y compris négocier avec la NSA en vue de compromettre la sécurité ?
    Exemple concret : un générateur d'aléa aux mauvaises performances dont toute la communauté académique sait qu'il est troué pour la NSA uniquement
    Exemple concret : depuis 1978 on sait qu'il faut un sel pour les mots de passe, et Microsoft n'en met que depuis les années 2000 ??
    Supposition : la NSA_KEY dont l'usage n'a jamais été précisé et qui ne correspond à aucune pratique cryptographique standard comme le rappelait Bruce Schneier.

    Deux explications sont possibles :
    * soit les développeurs Microsoft (tu n'es pas visé…) sont des branques en sécurité informatique (ça fait depuis 1978 qu'on sait qu'il faut saler les mots de passe par exemple, curieusement Windows ne le fait que depuis les années 2000)
    * soit Microsoft a été régulé par la NSA de la même façon que les clefs trop courtes du DES (56 bits alors qu'on aurait déjà pu faire 128) : une sécurité moyenne, mais que la NSA sait casser. Il y a alors eu négociation entre Microsoft et la NSA pour qu'ils puissent exporter (fait avéré, c'est une explication pour la NSAKEY que tu m'as toi-même citée) et la négociation amène à une collaboration fructueuse pour les deux parties (le gouvernement américain aide Microsoft à gagner des marchés (fait avéré) et réciproquement Microsoft collabore avec la NSA (supposition fortement probable au vu de tous ce qu'on fait les autres industriels)).

    Peut-être y a-t-il un peu des deux. Mais la deuxième explication est tout à fait possible (j'ai cité deux trois techniques) et de mon point de vue probable (le gouvernement américain ne s'est jamais privé de faire ce genre de choses).

    Maintenant pour répondre point par point sur tes remarques (histoire de continuer le troll) :

    ce n'est pas une erreur, on livre les symboles de debuggage public depuis des siecles et on le fait toujours.
    Alors pourquoi s'être empressé de renommer la NSA_KEY ? Pourquoi ne pas avoir donné d'explications convaincantes sur son utilisation si ce n'est pas un problème ? L'article que tu cites précise bien que "le doute persiste…".

    Et si, ils utilisent Windows pour tout un tas de choses critiques. Tu crois que les desktops dans les ministeres ou tout un tas de documents confidentiels sont rediges, lus, … tournent sous quoi ?
    Tiens ben à ton tour de me montrer dans quel pays de premier rang, en dehors des USA & du Royaume-Uni, des documents classifiés sont sur des réseaux protégés par des machines tournant sous Windows. J'ai de mon côté montré un lien qui montre qu'en France au moins les réseaux sensibles semblent protégés par un système spécifique.
    Et pas de pays où la sécurité n'en est qu'à ses balbutiements hein, genre un pays peu développé :)

    [ma théorie sur laisser plusieurs failles] Super theorie qui ne demontre absolument pas que MS ait fait quoi que ce soit dans ce domaine.
    Pourtant c'est bien ce que Microsoft a fait pour plein de fonctions de sécurité…

    [lien ambassade] Super theorie qui ne demontre absolument pas que MS ait fait quoi que ce soit dans ce domaine.
    Le lien Wikileaks montrait pourtant clairement que l'ambassade US avait fait pression pour que Microsoft obtienne un marché. C'est donc dans l'intérêt de Microsoft de collaborer avec le gouvernement US.

    aucun rapport avec ce dont on parle ici, parce que les DRM
    C'était une illustration du fait que le gouvernement américain sait être très persuasif et donc que considérer qu'il peut largement aider Microsoft à dominer le monde (:-p) est réaliste.

    [OpenXML] montre moi ou le gouvernement US a fait pression !
    http://www.cablegatesearch.net/cable.php?id=07SAOPAULO1001

    Tu me diras que ce n'est pas le gouvernement qui a fait pression, n'empêche que la recommandation de l'ambassade (donc de l'administration américaine) à sa hiérarchie (administrative toujours) est d'aider Microsoft ("better results than Microsoft alone."). En langage non diplomatique, ça veut dire faire pression et ce n'est pas nouveau que le gouvernement américain fasse pression sur d'autres États.

    D'ailleurs ce câble illustre bien que Microsoft a demandé au gouvernement américain de faire pression. Il y a donc des domaines dans lesquels Microsoft fait des choses.

    pour la collaboration, ça fait des années que c'est public http://www.nsa.gov/ia/_files/os/winvista/Windows%20Vista%20FAQs.pdf
    Et tu cites un document qui concerne Windows Vista alors que l'affaire de la NSA_KEY date de NT 4 en disant que "ça fait des années que c'est connu" ?? Là tu me déçois :-) À l'époque l'affaire a fait du bruit…

    Eh, MS aurait un interet a faire tuer
    Alors là tu baisses dans la mauvaise foi :-) Quel intérêt aurait le gouvernement américain à assassiner des patrons d'entreprises florissantes américaines ? la collaboration, c'est utile pour les deux hein…
    Et accessoirement :
    * c'est vachement plus dur d'assassiner un grand patron sans laisser de traces que de faire et exploiter des failles informatiques (il y a plus de hackers que d'assassins) et le gouvernement américain n'a aucun intérêt à se faire pincer à assassiner des gens
    * tu crois vraiment que les grandes entreprises ont un Bus Factor de 1 ? http://en.wikipedia.org/wiki/Bus_factor

  • [^] # Re: Usage d'une imprimante

    Posté par  . En réponse au journal Linux, ce méconnu. Évalué à 2.

    Entre amis, on ne peut plus voyager qu'en s'asseyant par terre…
    Ou en trouvant de gentilles personnes prêtes à laisser les 4 places qui se font face.
    Bon d'accord sur plusieurs voitures et avec des trains remplis au maximum ça devient dur..

  • [^] # Re: Usage d'une imprimante

    Posté par  . En réponse au journal Linux, ce méconnu. Évalué à 3. Dernière modification le 09 août 2012 à 17:15.

    tu dois pouvoir faire vérifier l'achat et rembourser l'amende après coup
    Voire ne pas avoir à payer l'amende tout de suite mais seulement après un délai laissant le temps de se justifier. Tant qu'il n'y a pas de dispute entre deux voyageurs sans billet pour une place, le contrôleur peut facilement s'assurer que la place où on est installé en ayant oublié son billet a bien été payée ; pas d'amende à infliger dans ce cas, sauf si on est incapable de justifier un tarif réduit.

  • [^] # Re: Usage d'une imprimante

    Posté par  . En réponse au journal Linux, ce méconnu. Évalué à 3.

    C'est assez facile à remarquer d'ailleurs : dès qu'ils te demandent ton nom, il faut réagir.

  • [^] # Re: Usage d'une imprimante

    Posté par  . En réponse au journal Linux, ce méconnu. Évalué à 2.

    D'autant qu'avec un tarif pro (si c'est un déplacement professionnel, sinon pour un déplacement privé on peut en général s'organiser à l'avance) il y a des files prioritaires.

  • [^] # Re: Usage d'une imprimante

    Posté par  . En réponse au journal Linux, ce méconnu. Évalué à 3.

    on a le droit de voyager en train de façon anonyme et il serait dommage que cela disparaisse ;
    Ce n'est plus le cas avec le e-billet justement. Il faut impérativement une pièce d'identité, "pour des mesures de sécurité" et "pour éviter que quelqu'un d'autre prenne la place" (comme si un code personnel ou une carte type navigo anonyme ne suffisait pas).

    Dixit le personnel SNCF au guichet, qui propose systématiquement un e-billet, ça va se généraliser et le bon vieux billet qu'on pouvait revendre à quelqu'un d'autre si jamais on avait un empêchement ou une modification des plans, ou donner à son petit neveu, va disparaître.

  • [^] # Re: Un détail

    Posté par  . En réponse au journal Des firmwares, des backdoors et du libre. Évalué à 5. Dernière modification le 09 août 2012 à 10:16.

    De plus l'infection n'a pas besoin de se propager par le BIOS : elle peut le faire sur tous les périphériques PCI.

    Par exemple, acheter une carte graphique corrompue, qui ira compromettre la carte réseau ou un contrôleur disque PCI. Tout ce qui transite sur le bus PCI pourra alors facilement et silencieusement être exfiltré sur le réseau, indépendamment de toute corruption du BIOS.

    De plus pour peu que la carte réseau dispose d'une interface d'administration à distance de la machine…

  • [^] # Re: C'est la faute aux indiens

    Posté par  . En réponse au journal Faire faillite en 1h grâce à un bug logiciel ^^. Évalué à 3. Dernière modification le 09 août 2012 à 10:00.

    Tu me montres le patch ou on l'a retiree en urgence ?
    Pas retirée, renommée, mea culpa. Par contre il y a 1 chance sur 17000 et quelques que les trois lettres NSA aient été choisies au hasard… Microsoft communique sur sa collaboration avec la NSA en 2010-2011 pour Windows 7, mais travaillait déjà avec eux sans en parler avant ?

    Sinon il y a pas mal de détails ici https://fr.wikipedia.org/wiki/NSAKEY (et d'ailleurs Bruce Schneier que tu citais plus haut ne comprenait pas plus la raison d'une "clef de sauvegarde", explication qui n'a convaincu personne).

    Ils ont du creer une collision sur le certif
    Enfin ce n'est pas comme si ça faisait longtemps qu'on sait que MD5 est une merde de nos jours. C'est quoi, depuis fin 2008 que la communauté académique a réussi à falsifier un certificat utilisant MD5 (https://linuxfr.org/users/near/journaux/md5-considered-harmful-today certes pas tout à fait de la même façon, mais en utilisant de base le fait que MD5 n'a plus vraiment de sécurité), et en 4 ans Microsoft, avec toute son expertise en matière de sécurité, a encore laissé traîner des certificats basés sur MD5 ?? Soit ils sont nuls, soit ils l'ont fait exprès, et dans tous les cas ils peuvent dire "oups désolé on ne l'a pas fait exprès". Ou alors ils ont un processus industriel extrêmement rigide qu'en 4 ans ils ne peuvent pas corriger des défauts aussi énormes.

    Même Verisign n'utilisait plus MD5 en 2008 !

    Et sinon ce n'est que récemment que les dernières releases de windows sont sorties, si ça marche facilement sur les précédentes…

    on peut etre super subtil (…) et dans le meme temps tu nous parles d'une cle appelee "NSAKEY"
    Ben la clef NSA_KEY a été trouvée dans une version de Windows livrée avec symboles de débugage, ce qui ressemble à une erreur.
    De plus, Windows est très étudié et la moindre faille est immédiatement rapportée sur le web. Si on veut se garder la possibilité de toujours pouvoir corrompre le système, il faut qu'il y ait plein de failles soigneusement camouflée, de sorte qu'une faille trouvée en laisse toujours d'autres à disposition.

    Je peux te poser exactement la meme theorie pour Linux.
    Ou même pour un BIOS. Tiens d'ailleurs Coreboot est même un gros argument de vente maintenant, pour tout ce qui est station de travail sécurisée, cf http://www.secunet.com/fileadmin/user_upload/Download/Printmaterial/Factsheets/deutsch/sn_SINA_Workstation_H_FS_D.pdf
    Au moins Linux il y a moyen de d'étudier, de modifier, de recompiler et s'assurer que le binaire correspond aux sources, et enfin de réutiliser. C'est quand même bien plus facile de cacher des failles logiques dans un binaire que dans un code source.

    Quel soutien a l'export ? Tu crois que MS avec son monopole a besoin d'un soutien a l'export ?
    Tu as lu le lien que j'ai donné ? Je me suis trompé, il ne concerne pas Windows mais d'autres technologies de Microsoft. Microsoft ne domine pas dans plein d'autres marchés que les OS, dans lesquels d'"amicales" pressions de l'ambassade américaine pourraient largement améliorer ses affaires.

    De la même façon avec les DRM : l'ambassade a fait pression sur le gouvernement français pour que les mécanismes de DRM ne doivent pas être fournis à l'administration française http://www.pcinpact.com/news/60696-wikileaks-hadopi-dadvsi-dcssi-surveillance.htm
    Ça sert à ce que des technologies américaines (dans lesquelles Microsoft a un fort intérêt) ne soient pas dévoilées à une administration française pour contrôle…

    De la même façon c'est le gouvernement américain qui a fait largement pression sur les membres de l'ISO pour qu'ils acceptent le format de Microsoft comme standard dans la bureautique… Tu ne vois pas que le gouvernement américain soutient les entreprises américaines ? Quel intérêt aurait Microsoft à ne pas collaborer avec eux ???

    tu auras des elements tangibles oui
    Résumons :

    • Microsoft utilise des pratiques crypto pour le moins discutables
      -> une clef maître en double (NSA_KEY) sans aucune justification cryptographique
      -> un générateur d'aléa peu efficace mais connu pour être troué rien que par la NSA (Dual_EC_DRBG )
      -> utilise encore des certificats basés sur MD5 en 2012
      -> Le chiffrement sous Excel et Word a pendant longtemps été naze http://www3.ntu.edu.sg/home/wuhj/research/msoffice/microsoft.pdf
      -> mots de passe stockés avec un hash sans sel
      -> …

    • Les industriels de l'informatique américains ont un historique avéré de collaboration avec les agences d'espionnage américaines (IBM, AT&T, le canadien RIM collabore même avec tous les pays…).

    • Microsoft a tout intérêt à collaborer avec les services d'espionnage américains.

    • Microsoft collabore avec les services d'espionnage américains pour (au moins) sécuriser leurs produits.

    • Les services d'espionnage américains ont tout intérêt à collaborer avec Microsoft pour récupérer du renseignement vu la large diffusion de leurs technologies. Mais ils n'ont pas intérêt à ce que ça se sache

    • Les failles informatiques et spécialement cryptologiques sont faciles à cacher et ont une "plausible deniability" élevée (cf par exemple Huawei).

    De mon côté j'additionne 2 et 2 : ils auraient fait exprès ils ne s'y seraient pas pris autrement.

    À l'inverse : pour laisser traîner des failles, il suffit d'une collaboration entre la NSA et un unique employé de Microsoft (ce n'est pas forcément une collaboration ouverte et complète de toute la société).
    De même avec Intel et AMD pour les CPUs d'ailleurs : quelques portes logiques en plus et hop un calcul qui avec certaines entrées bien précises donne un accès Ring 0…

  • [^] # Re: C'est la faute aux indiens

    Posté par  . En réponse au journal Faire faillite en 1h grâce à un bug logiciel ^^. Évalué à 2.

    Oui bien sûr, mais c'est moins facile d'accès que si les passoires sont en frontal à l'extérieur.

  • [^] # Re: C'est la faute aux indiens

    Posté par  . En réponse au journal Faire faillite en 1h grâce à un bug logiciel ^^. Évalué à 5.

    t'as remarque qu'aucun gouvernement n'a arrete d'utiliser Windows apres ca ?
    Aucun gouvernement de pays avancé ne fait reposer ses secrets sur Windows. Cf par exemple http://www.spyworld-actu.com/spip.php?article12404 où la sécurité repose sur des trucs particuliers. Une fois en interne d'un réseau sécurisé, le gouvernement pourrait par contre utiliser n'importe quel gruyère ça maintiendrait un bon niveau de sécurité.

    Avec quoi comme element concret ?
    Ben une clef privée, en double, qui s'appelle NSA, qui est retirée en urgence à la première mise à jour.
    Et Microsoft qui ne donne aucun élément concret sur l'utilisation de cette clef cryptographique qui puisse convaincre le moindre cryptologue non chevronné (en gros niveau master 1 max).

    lire l'avis de Bruce Schneier sur cette anerie
    Tiens j'ai oublié un truc à dire plus haut : le virus Flame se fait passer pour une mise à jour windows, avec toutes les signatures et certificats par Microsoft que ça implique. C'est justement ce que préconisait Bruce Schneier dans l'article que tu cites :-)

    Le même Schneier un peu ailleurs : Microsoft a implémenté un générateur d'aléa proposé par le NIST (et donc la NSA) qui est très suspect (moins efficace, propriétés mathématiques cachées possibles permettant de le compromettre) https://www.schneier.com/blog/archives/2007/12/dual_ec_drbg_ad.html

    Pour le 2) je suis sûr de l'avoir vu mais n'ai pas réussi à retrouver les liens (j'ai purgé une boîte mail récemment) oublions-le si tu veux.

    Comment feraient ils pour cacher ca
    Comme je disais ci-dessus : en faisant passer ça pour des erreurs de programmation, en les masquant bien, comme dans le underhanded C contest.

    En crypto c'est vraiment facile : il suffit d'un calcul faux pour retrouver une clef privée RSA par exemple, et il est très facile de faire un calcul cryptographique qui soit faux pour une entrée bien précise et que personne ne remarque (par exemple une entrée qui soit à la taille limite, ou une condition de boucle pas complète, bref quelque chose qui ressemble à une erreur telle que tout développeur en écrit 10 fois par jour).
    (C'est valable pour le hardware aussi, ce n'est pas pour rien si les anglais se méfient de Huawei et que celui-ci répond "ah oui oups mais on l'a pas fait exprès").

    pourquoi est-ce que MS accepterait de prendre un risque tellement enorme pour son business ?
    Pour les mêmes raisons qu'IBM a accepté avec Lotus Notes peut-être ? Un soutien à l'export par le gouvernement américain, et hop. Au hasard : http://www.01net.com/editorial/539640/tunisie-le-cable-wikileaks-qui-charge-microsoft/ (même si ça ne concerne pas directement Microsoft).

    suppositions
    Bien sûr ni Microsoft ni la NSA ne reconnaîtront jamais avoir collaboré pour pouvoir espionner les pigeons clients de Microsoft. On ne peut faire que des suppositions mais on peut les étayer par des éléments concrets et tangibles. Elles ne sont donc pas sans fondements.

  • [^] # Re: Incohérant

    Posté par  . En réponse au journal Warsow, le pragmatisme versus la liberté. Évalué à 2.

    Et surtout ces 0,1% non-libres là peuvent empêcher tout boot d'autre chose en un clin d'œil.

  • [^] # Re: C'est la faute aux indiens

    Posté par  . En réponse au journal Faire faillite en 1h grâce à un bug logiciel ^^. Évalué à 7.

    Il y a eu quand même de fortes suspicions avec la fameuse NSA_KEY au sujet de laquelle Microsoft n'a jamais fourni d'explications convenables.

    Le générateur d'aléa cryptographique de Windows (utile pour générer des clefs notamment de session) a longtemps été pourri jusqu'à l'os d'un point de vue crypto http://eprint.iacr.org/2007/419 Difficile de croire que les ingénieurs de Microsoft soient mauvais pourtant. Sans compter une autre attaque dont je ne retrouve pas le lien qui montrait que suivant la langue du système, l'entropie du générateur d'aléa était variable (par exemple : locale iranienne, hop, 1 octet d'aléa vrai même si ça passe tous les tests statistiques possibles).

    De plus la NSA ne se prive pas pour marcher la main dans la main de nombreux industriels américains https://en.wikipedia.org/wiki/Room_641A ou encore (plus ancien) avec IBM http://www.cypherspace.org/adam/hacks/lotus-nsa-key.html Pourquoi ne le ferait-elle pas avec Microsoft ?

    Enfin la NSA a les deux volets (sécurisation et attaque). Elle a bossé avec Microsoft pour sécuriser mieux windows 7. Pourquoi le partenariat se serait limité à un seul volet ? D'autant que Windows est tellement répandu qu'il y a beaucoup d'information à récupérer en compromettant la sécurité de Windows, et le métier principal de la NSA c'est justement d'espionner).

    Bref ce ne sont pas des preuves à proprement parler (c'est le boulot des services secrets de ne pas se laisser incriminer quand ils interviennent ; d'autant que les failles qu'ils laissent peuvent facilement se faire passer pour une erreur involontaire, comme dans le Underhanded C Contest http://underhanded.xcott.com/ ), c'est un faisceau de présomptions concordant comme on dit dans le jargon.

    Bref ne faites pas confiance à Windows (ni à tout système trop fermé).

  • [^] # Re: C'est la faute aux indiens

    Posté par  . En réponse au journal Faire faillite en 1h grâce à un bug logiciel ^^. Évalué à 5.

    sans compter la réaction des concurrents d'à coté qui réagissent aussi aux micro-transactions que provoquent les machines

    Qui eût cru que Core War aurait encore du succcès de nos jours !

    https://en.wikipedia.org/wiki/Core_War

  • [^] # Re: Fight Club

    Posté par  . En réponse au journal Faire faillite en 1h grâce à un bug logiciel ^^. Évalué à 8.

    Faut dire que pour considérer comme référence un taux annoncé par les banques elles-mêmes (et donc manipulable presque à l'envi) il faut vraiment être c*n.

  • [^] # Re: Article stupide...

    Posté par  . En réponse à la dépêche Asus Eee Seashell X101CH : une offre sans taxe Microsoft mais viciée. Évalué à 2.

    Ce type de plateforme est le standard intel.
    Justement pas et c'est ce qui est dénoncé dans l'article, même si pas sous cette forme.

  • [^] # Re: Problème de CG

    Posté par  . En réponse au journal Des control groups par défaut sur un système desktop ?. Évalué à 2.

    Pas de quoi, c'est d'aujourd'hui ou hier il me semble. N'hésite pas à préciser si ça aide.

  • [^] # Re: Problème de CG

    Posté par  . En réponse au journal Des control groups par défaut sur un système desktop ?. Évalué à 3.

    Humpf en effet. Le 3.5 vient d'arriver dans experimental avec des améliorations particulières pour les Radeon 5k & plus, mais ce n'est pas gagné.

  • [^] # Re: Don't Feed

    Posté par  . En réponse au journal Il était une fois, un petit pas... Maintenant, c'est 6 grandes roues !. Évalué à 6.

    Ouais, il s'est posé quoi.

    Ça s'impose.

  • [^] # Re: Problème de CG

    Posté par  . En réponse au journal Des control groups par défaut sur un système desktop ?. Évalué à 2.

    Quelle version des pilotes libres as-tu (noyau & Mesa) ? Bien que ta carte ne soit pas "si" récente que ça, ça peut beaucoup changer.