Il y a aussi la solution d'avoir des fichiers cryptés. Une des solutions consistent à avoir un seul fichier crypté monté comme un fichier normal sur ton Linux à toi.
chez ovh, il font tourner un deamon pour prendre la main sur une machine en cas d'appel à l’assistance technique. Mais il vérifie aussi la présence de truc qui ne leur plaise pas, je ne me rappelle plus comment je l'avais détecté.
Le site web peut envoyer du code JavaScript à faire exécuter sur le navigateur web pour un affichage avec un warning, ou bien le JS peut renvoyer les informations vers le site web.
Pour éviter l'attaque MiM, il faudrait que la réécriture ne soit pas trivial du tout, ou très couteuse en temps de calculs (genre 1000 tours de SHA-2 comme CRC).
Au lieu d'avoir une chaine de confiance, n'est-il pas possible de faire une boucle ? En gros, que le site web envoie un js ou que le navigateur envoie des informations au serveur pour vérifier le certificat ?
Si tu as une collision facile à générer sur le MD5, quel est la probabilité d'en trouver une qui collisionne aussi sur SHA-1 ? Même si les 2 algo sont complètement troué, il faudrait trouver des collisions qui s'appliquent aux 2 en même temps, non ?
Est-ce que 2 hash de 2 systèmes différent serait plus sur qu'un seul ?
Par exemple, le système de cryptage de la TV par satellite repose sur 2 algo de cryptage composé par 2 équipes et qui sont chainé, pour casser ce code, il faut casser les 2 algos qui n'utilise pas les même concept mathématiques.
Le meilleur exemple était Qt. Une version GPL et une version 100% payante. Cela ne s'applique qu'au library mais l'idée est de faire payer ceux qui ne joue pas le jeu.
Pour en remettre une couche, concernant de la pure interopérabilité, il n'y aura pas trop de problème. Normalement, il faudrait que la personne qui fait du reverse engenering est fait une doc et une autre personne code à partir de cette doc pour éviter tout plagiat et violation du droit d'auteur.
Aujourd'hui, pour se protéger les auteurs de logiciels posent des brevets, beaucoup plus chiant à contourner, même si ils sont triviaux.
Je pense que le 3° parle de décompilation. Tu n'as le droit de vendre un logiciel fait à partir de bout de code décompiler/recompiler, ce qui viole le droit d'auteur classique.
Non, y 'a pas de dsp pour décoder la vidéo, il est libre pour faire autre chose :) La version à 40$ de l'omap3 avait un gpu et l'IVA HD. Il doit exister des versions sans gpu moins chère. Et ta puces à 10$, contient-elle au moins un cortex A8 ? Concernant VP8, il y a un problème d’œuf et de poule, tant qu'il n'y aura pas de support hardware, il ne pourra pas se développer avec tous les risques de dépendre du mpeg-la.
Par ce que tu parles d'une contrainte de C++ qui fait que mettre un close dans un destructeur est une mauvaise idée, alors que l'on parle du principe de RAII, qui est de faire gérer une ressource par le scope classique des objet. Cela n'a juste pas grand chose à voir.
Utiliser un objet RAII qui peut lever une exception n'a aucun sens dans ce cas. Le but est d'utiliser le même genre de gestion de destruction pour les périphériques (socket, fichier) que pour la mémoire.
Resource Acquisition Is Initialization, often referred to by the acronym RAII, is a programming idiom used in several object-oriented languages like C++, D and Ada. The technique was invented by Bjarne Stroustrup[1] to deal with resource deallocation in C++. https://secure.wikimedia.org/wikipedia/en/wiki/Resource_Acquisition_Is_Initialization
Faudrait pas prendre les juges pour des Zébulons. En droit, l'intention compte beaucoup. si tu fais ta séparation clef/objet, pour te marrer, tout le monde s'en fout. si tu le fait pour b...er le droit d'auteur, tu va directement en prison, sans toucher 20000€.
On retourne dans les cas d'utilisation de plusieurs algo, selon les cas. J'avais pourtant lu que les algo fait avec des smart pointer n'avait pas les même performances qu'avec des langages avec un GC.
Concernant la nécessité de basse latence, il me semblait que c'était le but des mark&sweep incrémental. Il me semble aussi que linux utilise un système de parcours rapide pour son algorithme de défragmentation de la mémoire réelle (pour faire de la place pour les huge page)
# fichier crypté
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Je voudrais mettre un nuage chez moi !. Évalué à 2.
Il y a aussi la solution d'avoir des fichiers cryptés. Une des solutions consistent à avoir un seul fichier crypté monté comme un fichier normal sur ton Linux à toi.
"La première sécurité est la liberté"
[^] # Re: CACert et sa CRL
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à 2.
Mais si tes certificats sont souvent changé, dans un mode décentralisé, il y a aura peu de "contre-signature", non ?
"La première sécurité est la liberté"
[^] # Re: Faudrait voir au bout d'un moment
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Consommation mémoire navigateurs web. Évalué à 8.
J'utilise le 6.0 depuis sa sortis et je n'ai jamais vu un tel problème.
"La première sécurité est la liberté"
[^] # Re: Avertissement
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Interdiction des VPN chiffrés au Pakistan. A quand notre tour ?. Évalué à 3.
chez ovh, il font tourner un deamon pour prendre la main sur une machine en cas d'appel à l’assistance technique. Mais il vérifie aussi la présence de truc qui ne leur plaise pas, je ne me rappelle plus comment je l'avais détecté.
"La première sécurité est la liberté"
[^] # Re: Si j'ai bien compris ce que tu veux faire, ta solution ne fonctionne pas.
Posté par Nicolas Boulay (site web personnel) . En réponse au journal MD5 et garantie de non-modification. Évalué à 3.
A mon avis si tu trouves un moyen de faire ça avec AES pour n'importe quel document dB, tu as la médaille Fields.
"La première sécurité est la liberté"
[^] # Re: boucler la boucle ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à 1.
Plutôt un deuxième canal de vérification du certificat par le code HTML.
"La première sécurité est la liberté"
[^] # Re: boucler la boucle ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à -1.
Le site web peut envoyer du code JavaScript à faire exécuter sur le navigateur web pour un affichage avec un warning, ou bien le JS peut renvoyer les informations vers le site web.
Pour éviter l'attaque MiM, il faudrait que la réécriture ne soit pas trivial du tout, ou très couteuse en temps de calculs (genre 1000 tours de SHA-2 comme CRC).
"La première sécurité est la liberté"
# boucler la boucle ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à -1.
Au lieu d'avoir une chaine de confiance, n'est-il pas possible de faire une boucle ? En gros, que le site web envoie un js ou que le navigateur envoie des informations au serveur pour vérifier le certificat ?
"La première sécurité est la liberté"
[^] # Re: Oui, ou presque
Posté par Nicolas Boulay (site web personnel) . En réponse au journal MD5 et garantie de non-modification. Évalué à 2.
Si tu as une collision facile à générer sur le MD5, quel est la probabilité d'en trouver une qui collisionne aussi sur SHA-1 ? Même si les 2 algo sont complètement troué, il faudrait trouver des collisions qui s'appliquent aux 2 en même temps, non ?
"La première sécurité est la liberté"
[^] # Re: Impressionnant
Posté par Nicolas Boulay (site web personnel) . En réponse au journal MD5 et garantie de non-modification. Évalué à 2.
Est-ce que 2 hash de 2 systèmes différent serait plus sur qu'un seul ?
Par exemple, le système de cryptage de la TV par satellite repose sur 2 algo de cryptage composé par 2 équipes et qui sont chainé, pour casser ce code, il faut casser les 2 algos qui n'utilise pas les même concept mathématiques.
"La première sécurité est la liberté"
[^] # Re: Oui, ou presque
Posté par Nicolas Boulay (site web personnel) . En réponse au journal MD5 et garantie de non-modification. Évalué à 2.
Question bête est-ce que la fourniture de 2 hashs un peu plus faible est plus sécuriser qu'un hash fort (sur le long terme)?
Par exemple, est-ce que fournir un hash MD5 et un hash SHA-1, serait plus sécurisé qu'un seul hash SHA-2 ?
"La première sécurité est la liberté"
[^] # Re: logiciel libre VS open source
Posté par Nicolas Boulay (site web personnel) . En réponse au message Est-ce libre si ?. Évalué à 3.
Le meilleur exemple était Qt. Une version GPL et une version 100% payante. Cela ne s'applique qu'au library mais l'idée est de faire payer ceux qui ne joue pas le jeu.
"La première sécurité est la liberté"
[^] # Re: templates variadiques
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le standard C++0x a enfin été voté. Évalué à 1.
"que doit-on faire, à part paniquer et tuer le programme ?"
Rien, cela suffit les 3/4 du temps, car cela dépend complètement de l'erreur.
"La première sécurité est la liberté"
[^] # Re: Exception de décompilation
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Flou juridique de la rétro-ingénierie. Évalué à 2.
Pour en remettre une couche, concernant de la pure interopérabilité, il n'y aura pas trop de problème. Normalement, il faudrait que la personne qui fait du reverse engenering est fait une doc et une autre personne code à partir de cette doc pour éviter tout plagiat et violation du droit d'auteur.
Aujourd'hui, pour se protéger les auteurs de logiciels posent des brevets, beaucoup plus chiant à contourner, même si ils sont triviaux.
"La première sécurité est la liberté"
[^] # Re: Exception de décompilation
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Flou juridique de la rétro-ingénierie. Évalué à 2.
Je pense que le 3° parle de décompilation. Tu n'as le droit de vendre un logiciel fait à partir de bout de code décompiler/recompiler, ce qui viole le droit d'auteur classique.
"La première sécurité est la liberté"
[^] # Re: Ubuntu ARM
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Commentaires pratiques sur Hercules eCafé EX HD. Évalué à 2.
Non, y 'a pas de dsp pour décoder la vidéo, il est libre pour faire autre chose :) La version à 40$ de l'omap3 avait un gpu et l'IVA HD. Il doit exister des versions sans gpu moins chère. Et ta puces à 10$, contient-elle au moins un cortex A8 ? Concernant VP8, il y a un problème d’œuf et de poule, tant qu'il n'y aura pas de support hardware, il ne pourra pas se développer avec tous les risques de dépendre du mpeg-la.
Pour info, tu bosses pour quelle boite ?
"La première sécurité est la liberté"
[^] # Re: templates variadiques
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le standard C++0x a enfin été voté. Évalué à 2.
Par ce que tu parles d'une contrainte de C++ qui fait que mettre un close dans un destructeur est une mauvaise idée, alors que l'on parle du principe de RAII, qui est de faire gérer une ressource par le scope classique des objet. Cela n'a juste pas grand chose à voir.
"La première sécurité est la liberté"
[^] # Re: Question de vocabulaire
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Coup de tonnerre à Cupertino. Évalué à 2.
Je crois que cela vient d'une série de décès conclu par Charles Bronson. Il y a quelques années. Mais l'origine de la création, j'ai un doute :)
https://secure.wikimedia.org/wikipedia/fr/wiki/Charles_Bronson
"La première sécurité est la liberté"
[^] # Re: Exception de décompilation
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Flou juridique de la rétro-ingénierie. Évalué à 4.
C'est vrai uniquement si tu as demandé les spec de communication du logiciel et que l'autre société a dit non. Dans ce cas, cette loi s'applique.
"La première sécurité est la liberté"
[^] # Re: templates variadiques
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le standard C++0x a enfin été voté. Évalué à 2.
Utiliser un objet RAII qui peut lever une exception n'a aucun sens dans ce cas. Le but est d'utiliser le même genre de gestion de destruction pour les périphériques (socket, fichier) que pour la mémoire.
Resource Acquisition Is Initialization, often referred to by the acronym RAII, is a programming idiom used in several object-oriented languages like C++, D and Ada. The technique was invented by Bjarne Stroustrup[1] to deal with resource deallocation in C++.
https://secure.wikimedia.org/wikipedia/en/wiki/Resource_Acquisition_Is_Initialization
"La première sécurité est la liberté"
[^] # Re: templates variadiques
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le standard C++0x a enfin été voté. Évalué à 3.
Le but du RIIA est justement de ne pas avoir à se soucier de la destruction.
"La première sécurité est la liberté"
[^] # Re: salut
Posté par Nicolas Boulay (site web personnel) . En réponse au message Je ne comprends pas la licence BSD. Évalué à 2.
vu que la license BSD impose de diffusé le programme avec la meme license
Ce n'est pas exactement ça, des clauses peuvent être ajouté, ce qui peut modifier complètement cette licence.
"La première sécurité est la liberté"
# urpmi
Posté par Nicolas Boulay (site web personnel) . En réponse au message Mise a jours Firefox. Évalué à 2.
Si tu as configuré une fois les dépôts dans rpmdrake, c'est automatique. Il suffit de cliquer oui, quand il te demande si il doit mettre à jour.
"La première sécurité est la liberté"
[^] # Re: ℕ appartient à Chuck Norris
Posté par Nicolas Boulay (site web personnel) . En réponse au journal [Droit d'auteur] À qui appartient ℕ ?. Évalué à 8.
Faudrait pas prendre les juges pour des Zébulons. En droit, l'intention compte beaucoup. si tu fais ta séparation clef/objet, pour te marrer, tout le monde s'en fout. si tu le fait pour b...er le droit d'auteur, tu va directement en prison, sans toucher 20000€.
"La première sécurité est la liberté"
[^] # Re: templates variadiques
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le standard C++0x a enfin été voté. Évalué à 2.
On retourne dans les cas d'utilisation de plusieurs algo, selon les cas. J'avais pourtant lu que les algo fait avec des smart pointer n'avait pas les même performances qu'avec des langages avec un GC.
Concernant la nécessité de basse latence, il me semblait que c'était le but des mark&sweep incrémental. Il me semble aussi que linux utilise un système de parcours rapide pour son algorithme de défragmentation de la mémoire réelle (pour faire de la place pour les huge page)
"La première sécurité est la liberté"