• # Article Phoronix et commentaires associés

    Posté par  (site web personnel) . Évalué à 4 (+1/-0).

  • # action amutante

    Posté par  (site web personnel) . Évalué à 8 (+5/-0).

    Un nom plus pertinent aurait été systemd-secureboot.

    Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

  • # intégrité

    Posté par  . Évalué à 4 (+2/-0).

    build-integrity

    pourquoi pas, mais ça me parait présomptueux. Des sources, il y en a de partout pour faire un système linux vaguement utilisable, et du coup soit on parle d'intégrité de build, et ça ne va pas très loin (cf jia tan qui a corrompu xz), soit on parle d'intégrité de sources, et là, bah va falloir en auditer du code :-)

    boot integrity

    ben, genre avec TPM? ou alors j'ai pas compris?

    runtime integrity

    j'ai du mal à comprendre ce qu'il entend par là. Quand je lance un programme, on parle de quel integrité? celle de mon runtime? genre mon /usr/bin/python3 est safe (mais il os.system("/bin/malware") )? ou bien de l'integrité de tous les programmes? Genre mon malware il est bien codé donc il est intègre? Ou alors on lance un container à chaque fois et le système est intègre (sauf que le pirate a défoncé le serveur dans le container et que ça lui suffit pour dump ta database) mais ton container est intègre, ouf. Ou alors c'est qubes (mais on sait que Lennart aime tout réinventer et tout recoder)

    Dans un point plus positif, je suis content (si si c'est vrai) parceque pour un fois, on a une boite qui se monte et qui n'affiche pas en gros police 48 "on fait de l'AI".

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.