pourquoi pas, mais ça me parait présomptueux. Des sources, il y en a de partout pour faire un système linux vaguement utilisable, et du coup soit on parle d'intégrité de build, et ça ne va pas très loin (cf jia tan qui a corrompu xz), soit on parle d'intégrité de sources, et là, bah va falloir en auditer du code :-)
boot integrity
ben, genre avec TPM? ou alors j'ai pas compris?
runtime integrity
j'ai du mal à comprendre ce qu'il entend par là. Quand je lance un programme, on parle de quel integrité? celle de mon runtime? genre mon /usr/bin/python3 est safe (mais il os.system("/bin/malware") )? ou bien de l'integrité de tous les programmes? Genre mon malware il est bien codé donc il est intègre? Ou alors on lance un container à chaque fois et le système est intègre (sauf que le pirate a défoncé le serveur dans le container et que ça lui suffit pour dump ta database) mais ton container est intègre, ouf. Ou alors c'est qubes (mais on sait que Lennart aime tout réinventer et tout recoder)
Dans un point plus positif, je suis content (si si c'est vrai) parceque pour un fois, on a une boite qui se monte et qui n'affiche pas en gros police 48 "on fait de l'AI".
# Article Phoronix et commentaires associés
Posté par antistress (site web personnel) . Évalué à 4 (+1/-0).
https://www.phoronix.com/news/Amutable
# action amutante
Posté par devnewton 🍺 (site web personnel) . Évalué à 8 (+5/-0).
Un nom plus pertinent aurait été systemd-secureboot.
Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.
# intégrité
Posté par octane . Évalué à 4 (+2/-0).
build-integrity
pourquoi pas, mais ça me parait présomptueux. Des sources, il y en a de partout pour faire un système linux vaguement utilisable, et du coup soit on parle d'intégrité de build, et ça ne va pas très loin (cf jia tan qui a corrompu xz), soit on parle d'intégrité de sources, et là, bah va falloir en auditer du code :-)
boot integrity
ben, genre avec TPM? ou alors j'ai pas compris?
runtime integrity
j'ai du mal à comprendre ce qu'il entend par là. Quand je lance un programme, on parle de quel integrité? celle de mon runtime? genre mon /usr/bin/python3 est safe (mais il os.system("/bin/malware") )? ou bien de l'integrité de tous les programmes? Genre mon malware il est bien codé donc il est intègre? Ou alors on lance un container à chaque fois et le système est intègre (sauf que le pirate a défoncé le serveur dans le container et que ça lui suffit pour dump ta database) mais ton container est intègre, ouf. Ou alors c'est qubes (mais on sait que Lennart aime tout réinventer et tout recoder)
Dans un point plus positif, je suis content (si si c'est vrai) parceque pour un fois, on a une boite qui se monte et qui n'affiche pas en gros police 48 "on fait de l'AI".
Envoyer un commentaire
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.