Le problème vient lorsque ils doivent faire croire au govt US que c'est la Corée du Nord. Parce qu'à part imaginer un complot bien fou où le govt US est de mèche avec la société qui attaque, le govt US va mettre les gros moyens pour trouver ce qui s'est passé vu l'attaquant potentiel, et vu leurs moyens, c'est plutôt irréaliste à mon sens.
Euhhh… quelle rivalité économique ? L'économie de la Corée du Nord est inexistante sur le plan mondial donc ce ne serait certainement pas les USA à l'oeuvre pour cette raison.
Ensuite, qu'une societé concurrente de Sony fasse cela, pourquoi pas, mais dans ce cas de figure, il leur reste à arriver à faire croire au FBI que cela vient de Corée du Nord, on va dire que c'est sacrément difficile vu les moyens US à disposition dans le cas d'une supposée attaque par un état.
Ben c'est un peu contradictoire de dire que le pays est dirigé par un taré, mais qu'il est dirigé du haut et de manière rationnelle… Il n'est pas TOTALEMENT fou (le système n'aurait jamais duré aussi longtemps sinon), mais il est clairement prêt à faire des coups d'éclats présentant de gros risques, comme les attaques contre la marine sud coréenne et autres lancers de missiles au dessus du Japon.
En fait, on n'aura certainement jamais confirmation. Les éléments de preuve, si ils existent, ne seront probablement jamais montré au grand public car j’imagine, toujours en supputant qu'ils existent, que leurs sources ne sont pas forcément ce qui a été trouvé sur le réseau de Sony, mais plutôt des interceptions de communications de la Corée du Nord.
Au final, la manière la "moins non-fiable" est de voir où sont les intérêts des différents protagonistes:
Les USA typiquement n'ont pas grand chose à faire avec la Corée du Nord et habituellement essaient de calmer les excitations du dictateur en place plutôt que le provoquer. Une possibilité serait de justifier des représailles informatiques visant leur secteur nucléaire qui sait, mais de nouveau, supputations.
La Corée du Nord a les moyens techniques, et n'est pas un acteur rationnel. Peut-être eux, peut-être pas.
Un acteur externe qui veut faire viser la Corée du Nord ? Je ne vois pas trop qui voudrait faire cela et qui aurait les moyens de faire croire au FBI que c'est la Corée du Nord.
Il faut voir un petit peu plus loin qu'un simple scan réseau d'IPs publiques hein… Si tu te fies a ce scan, tu te dis que les nords coréens sont des clowns incapables d'administrer une simple machine. Je te rappelles que c'est notablement un des rares pays a avoir l'arme nucléaire et des missiles longue portée. T'imagines bien qu'ils n'ont pas fait ça avec un boulier et des feuilles de papier et cela prouve qu'ils ont des cerveaux qu'ils mettent sur les technologies qu'ils pensent utiles à leur défense.
"Nuire" c'est un mot qui dépend de l'état mental du sujet. On va dire que dans le cas de la Corée du Nord, le sujet en question n'agit pas forcément de la manière la plus logique et respectable qui soit quand il en va de sa personne.
De nouveau, "efficacité" implique que le sujet se comporte de manière totalement rationnelle. Ils ont pour habitude de menacer de bombarder un peu tout et n'importe quoi, rien de neuf ici.
Si tu lis le CLUF de MS pour Windows OEM, ils specifie clairement qu'avant tout transfert, le destinataire doit accepter la licence, c'est une condition de cession, sans cela l'acheteur originel ne peut revendre la licence.
Ce n'est pas parce que ce genre de choses t'es chêr que le reste du monde s'y intéresse. La plupart de la planète n'en a rien à battre que le FBI lise ses emails, encore moins la NSA. A part les férus de sécurité et d'informatique, personne ne pense aux implications, et personne ne considère que la NSA/FBI leur courront après un jour. Résultat, le rapport effort/gain est totalement négatif pour eux.
Tu dirais ça à qq'un en Egypte ou Iran, il agirait différemment, mais faut revenir sur terre, la France et les USA ce n'est pas le même monde niveau oppression du gouvernement.
Regardes la trace reseau dans WireShark en lancant une connection depuis ton GSM, et une depuis l'IP ou ca foire, ca te dira tres vite quelle est la difference.
B) L'appartenance on s'en fout un American de la NSA ou un russe du KGB peut aller modifier ce qu'il veut avec un patch bien pondu.
A) Ils sont relus, j'en suis sur a 100%. Le truc est qu'ils ne sont pas relus par des experts en sécurité qui connaissent les 434 moyens différents d'insérer une faille. Tu noteras aussi que plusieurs des mainteneurs du kernel bossent pour des boites US, et Linus a dit clairement qu'il a une confiance a peu près aveugle en leur décision car il ne peut pas tout relire.
Et je vois mal pourquoi tu veux pousser le nombre sous le tapis. C'est justement le nombre qui montre clairement que le mythe 'with enough eyes all bugs are shallow' est totalement faux.
Quand a "ma boite", ca fait plus d'un que j'ai quitté MS donc hein.
Heartbleed ? Bash ? Ah non, les 2 etaient tres facilement exploitable sur n'importe quel systeme…
Diversite des systemes ? Si tu prends Redhat, Suse et Ubuntu, tu couvres combien de % des systemes Linux deja ?
Faut arreter de se leurrer. Il y a la theorie oui, parce que CentOS, Arch, … existent, mais en pratique ils sont tres minoritaires et 3-4 distribs couvrent l'enorme majorite des systemes Linux.
À quoi bon faire un logiciel détecteur d'espion si le système où il est exécuté contient lui-même des backdoors ?!!!
Ah tu les as trouvee ces fameuses backdoors ? Tu peux nous filer ou elles sont dans les binaires stp ?
Ne serait-il pas plus efficace d'utiliser un système d'exploitation dans lequel on peut avoir confiance. Cela implique de pouvoir en lire les sources et en vérifier le code. Bref, tout sauf Microsoft Windows… :-/
Ah ben oui, parce qu'on a vu a quel point ce mythe est reel avec Heartbeat, et autres joyeusetes dans bash.
Microsoft indique une potentialité d'exécution de code, ça veut peut-être dire qu'ils ont vu un problème, qu'ils se disent qu'éventuellement ça pourrait autoriser de l'exécution, mais ils n'ont eux-même pas réussi (car il faut conjuguer plusieurs facteurs dans des cas extrêmes, ou tout simplement ce n'est pas possible).
Totalement correct.
Bref, ils corrigent peut-être simplement des bugs « normaux ». Ils ont fait des tests dans tous les sens, ce qui permet d'en profiter pour ajouter des fonctionnalités mineures.
Ils ont ici sorti le patch eux-meme tout simplement a cause de ce qu'est le bug : dans SSL donc touchant plein de systemes a distance, sans authentification necessaire. Ce bug posait un risque suffisant au public pour qu'ils le patchent de la maniere la plus rapide possible.
Selon Linus, n'importe quel bug peut être un bug de sécurité, et je suis bien d'accord.
Il a totalement tort, et c'est incroyablement facile a demontrer. Tu prends la plupart des bugs corriges dans une release de kernel, et tu essayes de les detourner pour faire qqe chose de Mal(TM). Tu te rendras tres tres vite compte que pour la plupart c'est infaisable, n'a aucune valeur.
Si la boite ne veut pas introduire de backdoor, il sera bien plus difficile d'en ajouter une qu'en envoyant un patch a un projet ouvert avec la backdoor cachee dedans.
Ah oui marrant, ca marche dans les 2 sens les theories fumeuses…
[^] # Re: Tribunal... Si tu as la motivation
Posté par pasBill pasGates . En réponse au journal Remboursement de Windows sur ordinateur reconditionné de marque Acer . Évalué à -1.
Tu lances le systeme, tu tapes "EULA" (sur un Windows anglais) et le document apparait.
[^] # Re: Doutes
Posté par pasBill pasGates . En réponse au journal Sony pictures et la Corée du Nord. Évalué à 1.
Imaginons que ce soit MS ou Samsung.
Le problème vient lorsque ils doivent faire croire au govt US que c'est la Corée du Nord. Parce qu'à part imaginer un complot bien fou où le govt US est de mèche avec la société qui attaque, le govt US va mettre les gros moyens pour trouver ce qui s'est passé vu l'attaquant potentiel, et vu leurs moyens, c'est plutôt irréaliste à mon sens.
[^] # Re: Doutes
Posté par pasBill pasGates . En réponse au journal Sony pictures et la Corée du Nord. Évalué à 3.
Euhhh… quelle rivalité économique ? L'économie de la Corée du Nord est inexistante sur le plan mondial donc ce ne serait certainement pas les USA à l'oeuvre pour cette raison.
Ensuite, qu'une societé concurrente de Sony fasse cela, pourquoi pas, mais dans ce cas de figure, il leur reste à arriver à faire croire au FBI que cela vient de Corée du Nord, on va dire que c'est sacrément difficile vu les moyens US à disposition dans le cas d'une supposée attaque par un état.
[^] # Re: Linux power!
Posté par pasBill pasGates . En réponse à la dépêche Vulnérabilité dans Git et Mercurial sur certains systèmes de fichiers (FAT, NTFS, HFS+, etc.). Évalué à -7.
C'est galère sur un OS pas conçu pour, pour les autres c'est tout à fait transparent.
[^] # Re: Doutes
Posté par pasBill pasGates . En réponse au journal Sony pictures et la Corée du Nord. Évalué à 2.
Et maintenant la Corée du Nord dément avoir quoi que ce soit à faire avec le hack :
http://bigstory.ap.org/article/0b66bca56b11478bb6294a3179931bea/north-korea-denies-connection-sony-hacking
[^] # Re: Doutes
Posté par pasBill pasGates . En réponse au journal Sony pictures et la Corée du Nord. Évalué à 2.
Ben c'est un peu contradictoire de dire que le pays est dirigé par un taré, mais qu'il est dirigé du haut et de manière rationnelle… Il n'est pas TOTALEMENT fou (le système n'aurait jamais duré aussi longtemps sinon), mais il est clairement prêt à faire des coups d'éclats présentant de gros risques, comme les attaques contre la marine sud coréenne et autres lancers de missiles au dessus du Japon.
[^] # Re: Lag
Posté par pasBill pasGates . En réponse au journal Sony pictures et la Corée du Nord. Évalué à 1.
Eh, à l'heure ou je l'ai posté, il était encore Vendredi en Europe ! :)
[^] # Re: Doutes
Posté par pasBill pasGates . En réponse au journal Sony pictures et la Corée du Nord. Évalué à 0.
En fait, on n'aura certainement jamais confirmation. Les éléments de preuve, si ils existent, ne seront probablement jamais montré au grand public car j’imagine, toujours en supputant qu'ils existent, que leurs sources ne sont pas forcément ce qui a été trouvé sur le réseau de Sony, mais plutôt des interceptions de communications de la Corée du Nord.
Au final, la manière la "moins non-fiable" est de voir où sont les intérêts des différents protagonistes:
Les USA typiquement n'ont pas grand chose à faire avec la Corée du Nord et habituellement essaient de calmer les excitations du dictateur en place plutôt que le provoquer. Une possibilité serait de justifier des représailles informatiques visant leur secteur nucléaire qui sait, mais de nouveau, supputations.
La Corée du Nord a les moyens techniques, et n'est pas un acteur rationnel. Peut-être eux, peut-être pas.
Un acteur externe qui veut faire viser la Corée du Nord ? Je ne vois pas trop qui voudrait faire cela et qui aurait les moyens de faire croire au FBI que c'est la Corée du Nord.
[^] # Re: Doutes
Posté par pasBill pasGates . En réponse au journal Sony pictures et la Corée du Nord. Évalué à 1.
Il faut voir un petit peu plus loin qu'un simple scan réseau d'IPs publiques hein… Si tu te fies a ce scan, tu te dis que les nords coréens sont des clowns incapables d'administrer une simple machine. Je te rappelles que c'est notablement un des rares pays a avoir l'arme nucléaire et des missiles longue portée. T'imagines bien qu'ils n'ont pas fait ça avec un boulier et des feuilles de papier et cela prouve qu'ils ont des cerveaux qu'ils mettent sur les technologies qu'ils pensent utiles à leur défense.
"Nuire" c'est un mot qui dépend de l'état mental du sujet. On va dire que dans le cas de la Corée du Nord, le sujet en question n'agit pas forcément de la manière la plus logique et respectable qui soit quand il en va de sa personne.
De nouveau, "efficacité" implique que le sujet se comporte de manière totalement rationnelle. Ils ont pour habitude de menacer de bombarder un peu tout et n'importe quoi, rien de neuf ici.
[^] # Re: Tribunal... Si tu as la motivation
Posté par pasBill pasGates . En réponse au journal Remboursement de Windows sur ordinateur reconditionné de marque Acer . Évalué à -1.
Si tu lis le CLUF de MS pour Windows OEM, ils specifie clairement qu'avant tout transfert, le destinataire doit accepter la licence, c'est une condition de cession, sans cela l'acheteur originel ne peut revendre la licence.
cf. http://download.microsoft.com/Documents/UseTerms/Windows_7%20Home%20Basic_French_f7396181-ffa1-4330-aab2-d07d21c76d6a.pdf section 16
[^] # Re: Boycott ?
Posté par pasBill pasGates . En réponse au journal Au secours, l'école Centrale Paris a donné mes mails à Microsoft !. Évalué à 2.
Ce n'est pas parce que ce genre de choses t'es chêr que le reste du monde s'y intéresse. La plupart de la planète n'en a rien à battre que le FBI lise ses emails, encore moins la NSA. A part les férus de sécurité et d'informatique, personne ne pense aux implications, et personne ne considère que la NSA/FBI leur courront après un jour. Résultat, le rapport effort/gain est totalement négatif pour eux.
Tu dirais ça à qq'un en Egypte ou Iran, il agirait différemment, mais faut revenir sur terre, la France et les USA ce n'est pas le même monde niveau oppression du gouvernement.
# Probleme regle
Posté par pasBill pasGates . En réponse au message Systeme d'audit et processus. Évalué à 2.
Faut intercepter exit_group aussi et pas seulement exit
# Wireshark
Posté par pasBill pasGates . En réponse au message ftp...comprends pas. Évalué à 2.
Regardes la trace reseau dans WireShark en lancant une connection depuis ton GSM, et une depuis l'IP ou ca foire, ca te dira tres vite quelle est la difference.
[^] # Re: Ne serait-il pas plus simple de ne pas utiliser Microsoft Windows ?!!!
Posté par pasBill pasGates . En réponse à la dépêche Detekt, un logiciel de détection de logiciels espions. Évalué à -1.
Oh rassures toi il y a une tres très longue liste de sociétés qui sont aller recycler leurs certificats et clefs privees après heartbleed.
[^] # Re: Ne serait-il pas plus simple de ne pas utiliser Microsoft Windows ?!!!
Posté par pasBill pasGates . En réponse à la dépêche Detekt, un logiciel de détection de logiciels espions. Évalué à 0. Dernière modification le 24 novembre 2014 à 09:23.
B) L'appartenance on s'en fout un American de la NSA ou un russe du KGB peut aller modifier ce qu'il veut avec un patch bien pondu.
A) Ils sont relus, j'en suis sur a 100%. Le truc est qu'ils ne sont pas relus par des experts en sécurité qui connaissent les 434 moyens différents d'insérer une faille. Tu noteras aussi que plusieurs des mainteneurs du kernel bossent pour des boites US, et Linus a dit clairement qu'il a une confiance a peu près aveugle en leur décision car il ne peut pas tout relire.
Et je vois mal pourquoi tu veux pousser le nombre sous le tapis. C'est justement le nombre qui montre clairement que le mythe 'with enough eyes all bugs are shallow' est totalement faux.
Quand a "ma boite", ca fait plus d'un que j'ai quitté MS donc hein.
[^] # Re: Ne serait-il pas plus simple de ne pas utiliser Microsoft Windows ?!!!
Posté par pasBill pasGates . En réponse à la dépêche Detekt, un logiciel de détection de logiciels espions. Évalué à -5.
Vraiment ?
Heartbleed ? Bash ? Ah non, les 2 etaient tres facilement exploitable sur n'importe quel systeme…
Diversite des systemes ? Si tu prends Redhat, Suse et Ubuntu, tu couvres combien de % des systemes Linux deja ?
Faut arreter de se leurrer. Il y a la theorie oui, parce que CentOS, Arch, … existent, mais en pratique ils sont tres minoritaires et 3-4 distribs couvrent l'enorme majorite des systemes Linux.
[^] # Re: Ne serait-il pas plus simple de ne pas utiliser Microsoft Windows ?!!!
Posté par pasBill pasGates . En réponse à la dépêche Detekt, un logiciel de détection de logiciels espions. Évalué à -6.
A) On a tous bien vu que personne ne fait l'effort de relire le code open source.
B) Redhat, Novell, Google, VxWorks,… sont tous américains
Voila, il n'y a vraiment rien de plus a ajouter.
[^] # Re: Ne serait-il pas plus simple de ne pas utiliser Microsoft Windows ?!!!
Posté par pasBill pasGates . En réponse à la dépêche Detekt, un logiciel de détection de logiciels espions. Évalué à -5.
Ah tu les as trouvee ces fameuses backdoors ? Tu peux nous filer ou elles sont dans les binaires stp ?
Ah ben oui, parce qu'on a vu a quel point ce mythe est reel avec Heartbeat, et autres joyeusetes dans bash.
[^] # Re: Noyau
Posté par pasBill pasGates . En réponse au journal Sécurité de l'open source Vs closed source: MS14-066. Évalué à 1.
Ben oui justement !
[^] # Re: De la fumée sans feu
Posté par pasBill pasGates . En réponse au journal Sécurité de l'open source Vs closed source: MS14-066. Évalué à 4.
Totalement correct.
Ils ont ici sorti le patch eux-meme tout simplement a cause de ce qu'est le bug : dans SSL donc touchant plein de systemes a distance, sans authentification necessaire. Ce bug posait un risque suffisant au public pour qu'ils le patchent de la maniere la plus rapide possible.
[^] # Re: Noyau
Posté par pasBill pasGates . En réponse au journal Sécurité de l'open source Vs closed source: MS14-066. Évalué à -3.
Il a totalement tort, et c'est incroyablement facile a demontrer. Tu prends la plupart des bugs corriges dans une release de kernel, et tu essayes de les detourner pour faire qqe chose de Mal(TM). Tu te rendras tres tres vite compte que pour la plupart c'est infaisable, n'a aucune valeur.
[^] # Re: OS pas américain
Posté par pasBill pasGates . En réponse au journal Le département de la défense US s'appuie sur SGI et Linux !. Évalué à -1.
Si la boite ne veut pas introduire de backdoor, il sera bien plus difficile d'en ajouter une qu'en envoyant un patch a un projet ouvert avec la backdoor cachee dedans.
Ah oui marrant, ca marche dans les 2 sens les theories fumeuses…
[^] # Re: Comment ont-ils put le faire ?!?!
Posté par pasBill pasGates . En réponse à la dépêche L'informatique pédagogique primaire à Genève avec GNU/Linux. Évalué à -1.
Le produit c'est l'ensemble de ce que tu as amenés. Linux en est un élément mais ce n'est probablement pas le seul.
[^] # Re: Comment ont-ils put le faire ?!?!
Posté par pasBill pasGates . En réponse à la dépêche L'informatique pédagogique primaire à Genève avec GNU/Linux. Évalué à -5.
Ah la belle excuse…
Le produit ne plaît pas donc on blâme l'utilisateur plutôt que remettre en question le produit. C'est le moyen parfait pour ne jamais réussir ça.
# En parlant de conference...
Posté par pasBill pasGates . En réponse au journal Hack.lu 2014. Évalué à 1.
Qui va a NoSuchCon en Novembre ?