octane a écrit 716 commentaires

  • [^] # Re: Pourquoi inutile

    Posté par  . En réponse au lien Linux becoming a Windows / OSX clone. Évalué à 10.

    Je crois que l'auteur du blog ne refuse aucun changement. Il se plaint juste de l'opacité qui augmente. La complexité augmente aussi. Dans le temps j'avais un écran une souris un clavier une carte ethernet et un disque dur, ajd j'ai 2 écrans (hot pluggable), une carte eth, wifi, du BT, des clés USB, une webcam, etc etc..

    Je me souviens dans le temps, effectivement tu compilais ton noyau, tu le mettais sur une disquette, tu changeais la racine avec la commande rdev kernel /dev/hda3 et tu rebootais et hop. Aujourd'hui, tout devient plus compliqué et il est dur de tout savoir. Il y a des trucs biens (régler à la main les conflits IRQ/IO des cartes ISA, ça va un moment, mais quand on est passé au PCI personne s'est plaint). Dans le temps on avait 3 scripts shells et la machine bootait. Puis on a eu 350 scripts shells et c'était le bordel, puis on a eu systemd.

    Maintenant, oui, il y a 10000 couches d'abstraction et quelquefois on tombe sur des travers à la windows: dans le doute reboot, et si ça rate, reformat. (petite note sur mon pb de clavier sur un macbook -> je n'ai trouvé personne capable de m'expliquer comment est fait le choix du clavier. Là, soit j'utilise le contournement que j'ai, soit je réinstalle. Oui, ça ressemble à windows, désolé.)

    Faut il tout maîtriser? Je sais pas, mais on se dirige peut-être vers plus d'opacité, c'est peut-être l'évolution. Comme il dit, maintenant tu veux juste un terminal avec un linux derrière (quelque part, en VM? dans le cloud? en docker? en WSL?)

  • [^] # Re: Positif et negatif

    Posté par  . En réponse au journal En sécurité informatique, que valent les identificateurs CVE et les évaluations CVSS ?. Évalué à 2. Dernière modification le 08 septembre 2023 à 09:27.

    C'est une belle théorie… le problème est qu'en pratique le monde ne marche pas comme ça.

    en fait les raisons pour patcher alors c'est quoi?

    Si tu ne fais pas d'évol fonctionnelle, tu peux rester sans toucher à rien. Donc les seules raisons de patch, c'est soit une évolution (du produit, ou d'une brique), soit une vuln.

    Après, j'ai croisé des boites qui patchent pas. C'était un choix (idiot, mais bon).

    Mais tout cela existe déjà et CVSS va même plus loin que cela.

    https://www.first.org/cvss/calculator/3.0

    L'utilisation sur configuration spécifique, je vois pas. Après, je suis avocat du diable, je sais pas comment tu peux mettre ça dans un cvss. Pour connaître la config spécifique, faut creuser dans l'advisory, un score ne peut pas indiquer ça.

  • [^] # Re: cas d'usage

    Posté par  . En réponse au message Comment stocker un mot de passe admin d'une application. Évalué à 2. Dernière modification le 06 septembre 2023 à 14:31.

    En fait mon application controle un équipement. Pour l'utilisateur standard, il a accès à des réglages pré-définis à partir d'une liste déroulante qui peuvent être envoyés au matériel.

    Grosso modo, ton matériel est piloté par un PC. Et ce PC est tout puissant sur le matériel.

    Ton espoir, c'est de forcer les utilisateurs de ce PC à passer par une appli qui va les brider dans les réglages qu'ils peuvent envoyer.

    Ca me parait mort dès la conception en fait. Qui force l'utilisateur à utiliser ton programme en fait? Tu auras beau le blinder dans tous les sens, je m'en vais développer un truc à l'arrache 'badaboum.py' qui va envoyer des réglages pourris au matériel. Le matériel 'truste' le PC, il va prendre les réglages, et crac.

  • # cas d'usage

    Posté par  . En réponse au message Comment stocker un mot de passe admin d'une application. Évalué à 4.

    Quel est le mot de passe 'admin' dont tu parles?

    Je comprends peut-être mal, mais j'ai l'impression que tu as une appli qui parle à un matériel. Et tu ne veux pas que les users lancent des actions potentiellement dangereuses sur ce matériel.
    Du coup, implémentation d'un contrôle d'accès (password) dans le logiciel.

    Donc quelqu'un peut utiliser un autre programme que le tien et tout péter dans le matériel puisqu'apparemment il n'y a aucun contrôle à ce niveau?

    Ensuite si la gestion est faite dans le logiciel le user peut au choix:
    - lire le pass dans ton appli
    - modifier le pass (haché/en clair peu importe) dans l'appli ou un fichier à côté
    - dégager la condition dans l'appli (supprimer carrément la demande de password)

    La vraie solution c'est d'avoir un contrôle d'accès sur l'appli.

    Sinon, gérer des droits UNIX, le programme QT et le fichier de pass hachés ont des droits en lecture seulement pour tout le monde. Certes les uers peuvent lire le hash et tenter de le casser, mais avec un bon algo (genre bcrypt + bon mot de passe) ça devrait le faire. Ca empêchera pas quelqu'un de copier le fichier QT et modifier l'emplacement de fichier de pass hachés, mais bon…

  • [^] # Re: je vais me répéter

    Posté par  . En réponse à la dépêche Entretien avec Alekmaul à propos de PVSnesLib. Évalué à 3.

    Il y a l'émulateur UAE, avec un historique amrrant: le U de UAE signifie "Unusable" car l'émulation était beaucoup trop lente au début :-D

    Après, il y a AmigaOS qui est toujours maintenu, donc il y a sans doute des développeurs qui peuvent en parler (ou pas, histoire de droits tout ça).

  • [^] # Re: Pas de faux positif

    Posté par  . En réponse au journal Virus dans uclibc. Évalué à 10.

    surtout que les antivirus c'est toujours une source de lol:

    $ cat aha.c 
    #include <stdio.h>
    #include <string.h>
    
    void main() {
        printf("Your computer is infected!! Now give me the ransom HAHAHAHA\n");
        printf("Send tout plein de bitcoins! Tout plein tout plein!!\n");
    }
    $ make aha
    cc     aha.c   -o aha
    $ sha256sum aha
    bcf0f91d54d86149b3e7975ec350a27b356be3f4f53e8123225fc9c2d21b2fe5  aha
    $
    

    Et sur virustotal, ce splendide fichier super dangereux oulala faut faire gaffe est détecté comme un virus, si si:

    https://www.virustotal.com/gui/file/bcf0f91d54d86149b3e7975ec350a27b356be3f4f53e8123225fc9c2d21b2fe5?nocache=1

    Et encore, c'est parcequ'il s'agit d'un fichier ELF linux, le même compilé sous windows aurait un meilleur score. Bref. Je dis pas que les éditeurs d'AV flaggent tout et n'importe quoi comme un virus, je dis qu'ils préfèrent flagger des trucs bénins comme un virus plutôt que de se faire dépasser par un concurrent.

  • [^] # Re: Wake-on-LAN

    Posté par  . En réponse au message sortir un ordi de veille à distance, via wifi. Évalué à 3.

    en vrai, pourquoi avoir besoin de ces infos?

    On peut très bien imaginer l'envoi du paquet magique en clair? Le problème, c'est que ça veut surtout dire que les machines sont pas vraiment éteintes puisque la carte doit traiter des infos

  • [^] # Re: Pas de faux positif

    Posté par  . En réponse au journal Virus dans uclibc. Évalué à 10.

    ah c'est un troll d'été. Je vais me resservir une margharita et attendre que ça passe loin des écrans.

    Et les virus sous linux dont tu parles, ils sont dans cette pièce avec nous en ce moment?

  • [^] # Re: Pas de faux positif

    Posté par  . En réponse au journal Virus dans uclibc. Évalué à 10.

    Les éditeurs d'antivirus ont un mauvais penchant. Ils veulent tous que leur antivirus détectent tous les virus, et encore mieux que les autres. Donc ils cherchent tous à faire mieux que les autres, et si toto déclare que uclibc est un virus, alors titi va vite se dépecher de dire lui aussi que c'est un méchant virus pour afficher un plus grand nombre de détections que le concurrent.

    Long story short: uclibc n'a pas de virus, et les liens virustotal détectent tout et n'importe quoi.

  • # l'auteur de journal le plus classe du monde

    Posté par  . En réponse au journal L'Aigle de Tolède bronsonnisé. Évalué à 10.

    Ce site web n'est pas un site web sur le cyclimse.

  • [^] # Re: lmgtfy

    Posté par  . En réponse au journal Enregistrement de la plaque d'immatriculation aux péages. Évalué à 3.

    https://voyage.aprr.fr/protection-des-donnees-personnelles

    Ah bah oui, ils enregistrent donc bien tout.
    Ils ont une photo de la plaque + la plaque anonymisée (comment? non précisé)

    Après, je tombe sur un cas bizarre:

    a) Détermination du prix du péage en fonction de la classe du véhicule :

    Liste de données pour confirmer la catégorie d’un véhicule : Vidéo : 28 jours maximum, les autres données : 13 mois à compter du dernier passage du véhicule.

    Ok, pour le prix on peut conserver 28j ou 13 mois.

    b) Détermination du trajet pour application de la bonne tarification du péage :

    En cas de cohérence entre les données d’entrée de réseau présentées par le client et les données systèmes, les données traitées sont supprimées quelques minutes après le passage du véhicule en sortie de réseau.

    pour le trajet, on supprime quelques minutes après (ça me semble très bien).

    Alors ma plaque est conservée quelques minutes ou 13 mois? (ok, je chipote)

  • [^] # Re: donnée public?

    Posté par  . En réponse au journal Enregistrement de la plaque d'immatriculation aux péages. Évalué à 8.

    N'importe qui peux regarder un trafic routier, et noter sur un bloc-note les plaques d'immatriculations qu'il voit passer. J'ai un tic qui, est que quand, je suis en voiture, je lis beaucoup de plaques (sans les noter ;-) ).

    Alors oui, mais en fait non. Le problème c'est pas la lecture de la plaque, le problème c'est l'automatisation en masse.

    On peut imaginer que quelqu'un écoute ma conversation (privée) que j'ai au téléphone avec quelqu'un (dans le bus par exemple). C'est contrariant. Mais ce n'est pas parce qu’un gars peut écouter une conversation privée qu'on peut lancer une écoute massive de toutes les conversations téléphoniques de tout le monde. Y'a une différence d'échelle.

  • [^] # Re: serieux ?

    Posté par  . En réponse au message vacances, raspi pico et neveu. Évalué à 6.

    je pense que ta réponse est mi-taquine, mi-agacée. En vrai je sais chercher sur google (si si). Par contre, j'ai 0 expérience dans le pico, et dans l'automatisme, moi je suis dev et je fais du soft.

    donc bon, je me disais qu'il y avait peut-être quelqu'un qui me guiderait vers des ressources sympas, genre "voilà comment j'ai fait un robot à roulette qui clignote dans le noir" ou "voilà comment avec deux fils de cuivre et un pico j'ai construit un décapsuleur à cannette de bière". Là, je trouve des docs sur micropython, et des liens vers le site de raspberry.

    Je pense qu'il y a plein de ressources, mais quelles sont les bonnes? C'est pour des enfants, donc bon, faut que ça soit ludique, tout ça j'y connais rien.

    voilà voilà voilà, si tu as un bon lien je suis preneur

  • [^] # Re: fabricants

    Posté par  . En réponse au message Sempiternelle recherche qui revient tous les 12 ans. Évalué à 2.

    intéressant retour. J'ai acheté d'occase (environ 300€) un elite en desktop, ce genre de truc : https://www.pearl.fr/article/REM1068/hp-elitedesk-800-g3-i5-16-gb-reconditionne

    et j'en suis très content. Il y a un ventilateur, mais extrêmement silencieux, tout est reconnu sous linux. Les deux défauts, c'est la connectique displayport (j'ai du acheter un cable, et j'aurais préféré HDMI) et l'absence de carte wifi (mais avec un dongle usb wifi à 1O€ ça le fait).
    A part ça le SSD est véloce, ça fait tourner tout ce que je veux rapidement, 16Go de RAM je crois pas les avoir déjà remplis :D

    Du coup, je me renseignais sur les versions laptop car je trouvais ça de qualité, mais ton commentaire me refroidit pas mal :-/

  • [^] # Re: géolocalisation ou écoute?

    Posté par  . En réponse au lien Transformer les objets connectés en mouchards : la surenchère sécuritaire du gouvernement. Évalué à 3.

    merci :-)

  • # géolocalisation ou écoute?

    Posté par  . En réponse au lien Transformer les objets connectés en mouchards : la surenchère sécuritaire du gouvernement. Évalué à 3.

    J'ai lu l'article avec intérêt mais un point me chiffonne.

    L'article parle des avocats qui sont scandalisés de l'activation du micro et de la caméra à distance.

    https://www.avocatparis.org/communique-du-conseil-de-lordre

    "Surtout, l’article 3 du projet prévoit l’activation à distance de tout appareil électronique dont les téléphones portables en vue d’une captation de son et d’image."

    Il y a un lien vers le projet de loi, https://www.senat.fr/leg/pjl22-569.html
    Alors je ne sais pas lire le jargon juridique et tout ça, mais nulle part je n'ai trouvé d'infos liés à cette captation de son et d'image.

    On trouve un article:
    " l’activation à distance d’un appareil électronique à l’insu ou sans le consentement de son propriétaire ou possesseur aux seules fins de procéder à sa localisation en temps réel."

    Du coup:
    1/ le gouvernement veut pirater à distance les téléphones, et c'est mal
    2/ le gouvernement le fait uniquement pour géolocaliser (en regardant le GPS?)

    Mais surtout est faite cette mention de captation de son et d'image? Je ne la trouve pas?

  • [^] # Re: Un grep plus tard et c'est le drame

    Posté par  . En réponse au journal Le support technique du FAI a accès au mot de passe du wifi !?. Évalué à 3.

    que l'utilisateur ait accès à ses mots de passe en clair, ok (après tout, son disque dur doit être chiffré ;), qu'un autre ait accès à ses mots de passe

    là on parle du hotspot (la box quoi). Le hotspot il stock pareil les mots de passe, en clair. Et la box elle est sous le contrôle de l'opérateur.

    Donc l'opérateur (le FAI, ou le technicien du FAI qui prend la main sur ta box quoi) a accès au mot de passe, y'a rien d'étonnant en vrai. De toute façon, la box est gérée par l'opérateur, il a de quoi pousser du code dessus (genre des mises à jour) donc il a un niveau de privilèges super élevé.

    Du coup, soit tu lui fais confiance, soit tu considères la box comme hostile. Et là, tu ajoutes un firewall derrière et tu te connectes uniquement par le firewall (et encore ça résoudra pas forcément tous tes problèmes…)

  • # Un grep plus tard et c'est le drame

    Posté par  . En réponse au journal Le support technique du FAI a accès au mot de passe du wifi !?. Évalué à 5.

    Les mots de passe wifi sont stockés en clair…

    sudo grep "psk=" /etc/NetworkManager/system-connections/*
    si vous êtes pas convaincus.

    Et c'est pareil pour un hotspot, le mdp est en clair. Du coup si l'opérateur a un shell root sur la box (et je pense qu'il a un shell root), bin c'est pas très dur d'avoir le mdp wifi…

  • [^] # Re: machine virtuelle ou wine

    Posté par  . En réponse au message On peut pas faire plus hors-sujet que ça!! windows en live USB? comme linux-live?. Évalué à 2.

    alors c'est pour utiliser le driver 3D de la carte nvidia du macbook. Linux ne le supporte pas, et j'ai besoin de lancer un soft java (gros consommateur 3D). Du coup, ni wine, ni la virtualisation m'aide pas du tout.

    Après si quelqu'un a le bon driver pour cette carte pour un linux moderne, je suis chaud.

  • # un début de piste

    Posté par  . En réponse au journal Contournement de mesures de protection et intéropérabilité. Évalué à 7.

    https://www.maitre-eolas.fr/post/2008/03/25/909-que-faire-quand-on-recoit-un-courrier-d-avocat

    est un article un peu vieux mais qui doit rester globalement vrai.

  • [^] # Re: Un simple routeur avec interface d'administration suffit... pour commencer

    Posté par  . En réponse au message Remplaçant Ipx, NetBEUI appletalk en 2023. Évalué à 1.

    Je crois qu'il parle de RFC 1918 (oui, si on veut pinailler, on peut NAT les réseaux privés mais c'est un autre débat)

    Non, on peut les "router". echo 1 > /proc/sys/net/ipv4/ip_forward et hop, si tu as eth0 en 10.0.0.8 et eth1 en 192.168.0.2 les paquets passent de l'un à l'autre. Ca route, ces IP sont routables.

    mais pour les équipements mal gaulés qui tentent d'envoyer ces paquets sur la grande toile

    mais linux est mal gaulé? N'importe qui peut envoyer n'importe quoi sur le réseau.

    les serveurs racines DNS les renvoient en trou noir pour pas saturer inutilement le réseau.

    ??? Tu peux configurer un routeur pour drop des paquets selon des règles (genre des réseaux privés), tu peux renvoyer des icmp unreachable, mais le DNS n'a pas grand chose à voir là dedans? quand je tape les serveur web www.google.fr depuis une IP en 10.x.x.x, que je traverse le réseau 192.168.x.x puis un autre, puis je me fait NAT sur internet, qu'est ce que vient faire le DNS?

    Après, je veux pas pinailler, je me chauffe toujours un peu quand j'entends que les @IP RFC1918 ne sont pas "routables". Il est fortement déconseillé (mais pas interdit) de les router sur internet, le NAT à outrance a forcé les gens à imaginer que les réseaux privés étaient très différents et étanches à un grand Internet (aux contours mal définis), alors qu'en fait c'est rien d'autre que de l'IP et du routage qui s'abstrait énormément de ces décisions administratives.

  • [^] # Re: Un simple routeur avec interface d'administration suffit... pour commencer

    Posté par  . En réponse au message Remplaçant Ipx, NetBEUI appletalk en 2023. Évalué à 1.

    TCP/IP inclut des plages réseau non routables (127.x.X.X ou 10.X.X.X par exemple).

    10.x.x.x est parfaitement routable.

    De plus Internet ce n'est pas "un grand réseau" mais une interconnexion de réseaux.

    donc un grand réseau :D là j'ai plusieurs réseaux avec je sais pas combien de sous réseaux (certains avec des IPs 10.x.x.x d'ailleurs qui sont routées). Je suis un internet à moi tout seul parceque j'ai une interconnexion de réseaux? ou bien je suis un réseau? Internet c'est rien de plus que ce que tu as chez toi avec ta box et tes 2 PC (bon c'est un peu plus grand, d'accord :D )

    Les équipement conçus pour relayer le trafic externe ne relaient pas ce trafic.

    bah si. il peut exister des règles conçues pour ne pas router certains trafics mais ça reste un choix complètement arbitraire qui s'active ou se désactive. Et j'espère bien qu'un équipement conçu pour relayer du trafic sait router du 10.x.x.x

    la communication n'est pas à l'initiative d'un système externe Ca limite déjà pas mal les attaques.

    [reference needed]

    Et en général les serveurs permettant de mettre à jour ses distributions sont assez surs (il faut juste bien choisir ses serveurs).

    comment tu définis un bon serveur de mise à jour par rapport un mauvais serveur? (vraie question)

  • [^] # Re: Quel matériel, pour quoi faire ?

    Posté par  . En réponse au message Remplaçant Ipx, NetBEUI appletalk en 2023. Évalué à 1.

    Une console série est bidirectionnelle. La console envoie des signaux a ton terminal et ton terminal répond.

    console série dans le sens ou ton terminal de la machine A est affiché sur une machine B. Depuis la machine B tu pilotes la machines A, mais la machine A aura du mal à intervenir sur la machine B (intervenir dans le sens exécuter du code, ou envoyer des fichiers).

    La liaison série, c'est la liaison physique. Kermit c'est le protocole. Il y en a d'autres. Tu peux faire ce que tu veux à partir du moment ou les extrémités de tes liaisons savent se parler. Soit un protocole existant, soit tu l'inventes.

    le posteur original voulait un protocole de communication autre que TCP/IP pour les "brancher en réseau" (c'est vague). Kermit permet de faire de l'échange de fichier sur un port série avec autre chose que TCP/IP.

    J'ai l'impression que tu dis beaucoup de bêtisee … :). La encore le port parallèle c'est le média.

    je dis beaucoup de bêtises (caution, it may harm your computer) . Le port parallèle est un média. Maintenant, utiliser un port parallèle pour "brancher en réseau", je connais plip, et plip c'est du TCP/IP. Je ne connais pas autre chose, mais je ne connais pas grand chose.

  • [^] # Re: Un simple routeur avec interface d'administration suffit... pour commencer

    Posté par  . En réponse au message Remplaçant Ipx, NetBEUI appletalk en 2023. Évalué à 2.

    TCP/IP a déjà été pensé dès le départ pour inclure la gestion des réseaux locaux complètement déconnectés de l'Internet

    Hein? TCP/IP c'est du réseau. Internet c'est un grand réseau c'est tout.

    s’approprier un routeur avec interface d'administration vous serait parfaitement adapté pour connecter automatiquement vos 3 machines.

    C'est un peu overkill, non? Tu mets un switch tout bête, tu prends 3 adresses IP dans le même sous-réseau et ça marche

    un flux unidirectionnel pour laisser un ordinateur choisi de faire ses mises à jour (les "box Internet" sont en fait des routeurs utilisant ce principe d'isolation du réseau local).

    ah bah c'est pas unidirectionnel alors. La machine demande un truc à un serveur de mise à jour, et le serveur lui envoie une réponse, c'est bidirectionnel. Et si le serveur de mise à jour décide de t'envoyer un virus, bimbamboum.

  • [^] # Re: Quel matériel, pour quoi faire ?

    Posté par  . En réponse au message Remplaçant Ipx, NetBEUI appletalk en 2023. Évalué à 3.

    avec le port série tu peux faire une console série (connexion unidirectionnelle) ou des échanges de fichiers via kermit je crois.

    Pour le port parallèle, tu passes par TCP/IP si je ne dis pas de bêtises (plip: parallel line over IP)