octane a écrit 826 commentaires

  • [^] # Re: Faut aussi voir les versions

    Posté par  . En réponse au journal Alerte rouge! RCE dans opensshd. Évalué à 6.

    Alors oui, il y a des contournements, oui, l'exploit est long. Mais ça reste une p*tain de vulnérabilités. Ouais, c'est ssh, c'est bien codé, y'a de la défense en profondeur mais ça reste exceptionnel.

    Et pour l'ASLR, c'est pas vraiment aussi mélangé que l'on croit. Tiens, par exemple, en 32 bits, il y a exactement 2 adresses pour la glibc (si si, 2, ce n'est pas une typo).
    ```
    Moreover, this Debian version suffers from the ASLR weakness described
    in the following great blog posts (by Justin Miller and Mathias Krause,
    respectively):

    https://zolutal.github.io/aslrnt/
    https://grsecurity.net/toolchain_necromancy_past_mistakes_haunting_aslr

    Concretely, in the case of sshd on i386, every memory mapping is
    randomized normally (sshd's PIE, the heap, most libraries, the stack),
    but the glibc itself is always mapped either at address 0xb7200000 or at
    address 0xb7400000; in other words, we can correctly guess the glibc's
    address half of the time
    ```

  • [^] # Re: Secret bien gardé

    Posté par  . En réponse au journal Les toqueurs ont la tactique . Évalué à 3.

    Je suis pas convaincu. un 0-day sur openssh, c'est comme le dahu, on en parle on en a jamais vu.

    eh bin certains matins je ferais mieux de me taire :(

    https://www.openwall.com/lists/oss-security/2024/07/01/3

  • # Au sujet de l'obscurité

    Posté par  . En réponse au journal Les toqueurs ont la tactique . Évalué à 3.

    Est-ce que ça fonctionne ? Parfois oui, parfois non. Ça fonctionne jusque’à ce que quelqu’un trouve le secret ! Auquel cas la sécurité disparait totalement s’il est rendu public.

    Bah imaginons un code. Tu l'obscurcis. Quelqu'un le désobscurcit. La sécurité revient au niveau initial. Donc la sécurité n'est pas nulle… Imaginons que je prenne ssh, j'en fais une version propriétaire, sans code source. Je compile et diffuse les binaires. Si tu l'analyses et tu la reverses, est-ce que la sécurité est nulle lorsque tu te rends compte que le code source est lisible?

    Ce qui est surprenant, c'est que dans la suite tu dis toi même que le port knocking c'est de l'obscurité, mais que si quelqu'un le dévoile alors la sécurité est toujours présente (ssh)…

    Est-ce une bonne idée ? Non, bien évidemment. C’est d’ailleurs un excellent argument pour les logiciels libres et Open Source, la disponibilité du code permettant de l’auditer.

    ah bah, cf libzlma, xz, Jia Tan et tout. Le code était public et c'est finalement en black box que le bug a été découvert. Au delà d'un niveau de complexité, closed source == open source. Et le kernel est incroyablement complexe.

    Les failles de certains protocoles réseaux, certains logiciels et certains systèmes d’exploitation, notamment Windows dans ses grandes heures, sont un exemple concret des dégâts qui peuvent être causés quand l’éditeur ou le concepteurs mentent sur le niveau de sécurité de leur produit ou pire, cachent volontairement les failles.

    C'est la même chose pour tous les logiciels? Une faille c'est catastrophique, et microsoft je crois pas qu'ils cachent des failles (?)

  • [^] # Re: Secret bien gardé

    Posté par  . En réponse au journal Les toqueurs ont la tactique . Évalué à 3.

    Le port knocking, ça aurait protégé si la tentative de backdoor via liblzma avait réussi, ou en cas de 0-day sur openssh.

    Je suis pas convaincu. un 0-day sur openssh, c'est comme le dahu, on en parle on en a jamais vu. S'il existait, je pense que personne ne s'amuserait à aller exploiter le serveur d'un lecteur de linuxfr. Il irait taper des vraies cibles qui lui ramèneraient de l'argent/de l'information.

    Pour lzma, même chose, les cibles auraient été connues et soit c'est un service vaguement public (genre bastion d'entreprise) et là, la séquence de port knock est connue, soit c'est une cible vraiment visée et je pense que l'attaquant prend le temps d'écouter ce qu'il faut pour trouver le port knocking…

  • [^] # Re: Secret bien gardé

    Posté par  . En réponse au journal Les toqueurs ont la tactique . Évalué à 3.

    Je pense que son succès vient de fait que ça fait peur aux gens de voir qu'ils ont des tentatives de connexions SSH.

    C'est surtout qu'auditer des journaux remplis de connexions bidons, c'est juste pénible, ça fait perdre du temps.
    Avoir un vrai message d'alerte, c'est intéressant.

    (bon, moi j'ai mis mon port ssh sur un port improbable, genre pas 22, ni 2222, ni 2022, etc.. et j'ai plus de logs donc je suis content aussi :) )

  • [^] # Re: pas sur d'être de bon conseil, mais

    Posté par  . En réponse au message Que voir à Lyon ?. Évalué à 4.

    Bonne idée, sur la redescente sur les quais du Rhône, peut-être aller voir le « mur des lyonnais »

    suivi de

    Par contre attention, quand on n’est pas habitué, c’est facile de se perdre, il y a deux cours d’eau (Rhône et Saône), des quais sur les deux

    alors si je ne m'abuse, le mur des lyonnais c'est quai de Saone, justement :D

    Sinon, +1 pour les conseils

  • # pas sur d'être de bon conseil, mais

    Posté par  . En réponse au message Que voir à Lyon ?. Évalué à 8.

    Le vieux Lyon.
    Prendre la ficelle pour monter à Fourvière, redescendre par les théatres gallo-romains.
    Se promener sur les quais de rhône et remonter jusqu'au parc de la tête d'Or.
    Faire les traboules de la croix-rousse.
    Manger dans un bouchon.
    Eventuellement prendre une carte velo'v, c'est + sympa que le bus.

  • # ouais

    Posté par  . En réponse au journal Linuxfr sous les drapeaux. Évalué à 5. Dernière modification le 18 juin 2024 à 15:04.

    (LL et LGBT+) Si je conçois qu'on puisse appuyer les deux,

    bah du coup, je crois que tu as compris pourquoi il y a un drapeau. Je pense qu'il faut pas chercher forcément plus loin.

    Quelque part, ces vers résonnent en moi. Un drapeau sert à regrouper les partisans d'un bloc politique, et laisse peu de place à la pensée indépendante. Les drapeaux ont souvent servi à dresser des peuples les uns contre les autres, à cristalliser ou à justifier une contre-révolution en cours, à symboliser la mainmise d'un groupe sur un pays, enfin, c'est un concept qui ne m'est pas très sympathique.

    Tu n'aimes pas les drapeaux, sauf le drapeau noir. Mais c'est un drapeau. Après, c'est un symbole (comme le pingouin), ce n'est pas forcément un symbole guerrier.
    Bref, s'il fallait voter, je serais plutôt partisan de voter pour le maintien du drapeau.

  • [^] # Re: L'apprentissage des logs ?

    Posté par  . En réponse au journal LLM auto-hébergés ou non : mon expérience. Évalué à 3.

    Je ne sais pas si c'est possible, mais j'aimerai un LLM et pouvoir lui dire:

    MOI: "tiens, vla mon /var/log/messages (ou mon journalct --no-tail), lis moi tout ça, et extrait moi des informations pertinentes"

    LLM: "Bien sûr, j'ai constaté de multiples tentatives de connexions ssh et des messages smartctl"

    MOI: "oublie les connexions ssh, donne moi le message smartclt"

    LLM: "le message indique que le disque secondaire du système est en train de mourir"

    MOI: "donne moi les commandes pour sauvegarder le disque"

    LLM: …

    Voilà un peu ce que j'aimerai que les LLM fassent. Faire des greps, je sais faire. Lire un journal aussi. Doit y'avoir moyen de faire manger ça à un LLM pour qu'il corrèle un peu les données?

  • [^] # Re: Deltachat ?

    Posté par  . En réponse au message Messagerie smartphone <-> linux. Évalué à 4.

    Alors je n'avais pas testé deltachat, mais ça a l'air carrément bien en fait :o

    Ca ressemble très très fort à ce que je voulais faire, sauf que c'est déjà fait \o/

    merci beaucoup, je m'en vais tester ça

  • [^] # Re: Conf Polkit pour remplacer sudo

    Posté par  . En réponse au lien Lennart veut remplacer sudo par run0 dans SystemD. Évalué à 9.

    Il s'agit là de l'API technique actuelle. Il n'y a pas de raison de ne pas faire générer ces XML autrement voir si une solution devient fondamentalement meilleure de la rendre native. À mon avis c'est le fait de ne pas s'en servir qui fait que ça n'est pas amélioré. Je suis pour la pratique qui consiste à dire que si quelque chose est compliqué, il faut le faire plus souvent. Plus fréquemment on fait les choses, plus on va se débrouiller pour l'améliorer.

    Je suis pas forcément convaincu de cette approche. On peut justifier à peu près tout, et j'ai déjà vu ça dans des projets de dev. Un dev "influent" va pousser une vague solution à un vague problème qu'il rencontre, et fait face à de la résistance. du coup, les managers utilisent cet argument: "si vous râlez, c'est que vous l'utilisez pas, on va forcer l'usage, et la simplicité viendra". Et ensuite, bah certains devs poussent des rustines, contournent le problème, et le dev influent est content, il dit que sa solution est la meilleure!

    C'est tjs un peu pareil : "olalala, c'est trop complexe, je vais faire ça plus simple. step1: un cas unique qui couvre mes besoins. step2: on augmente et on couvre 95% des besoins. step3: on ajoute pleins de cas particuliers. step4: c'est devenu trètrètrècompliqué didon!" rinse and repeat. Il y a un step3 aussi: "vos cas particuliers ne seront pas traités, modifiez tout pour coller à mon cas d'usage que j'ai défini. Pliez vous y ou dégagez, c'est du LL, libre à toi de tout redev dans ton coin".

  • [^] # Re: faille?

    Posté par  . En réponse au lien Des hackers profitent d'une faille technique de GitHub pour diffuser leur malware. Évalué à 4.

    bah, tu ouvres un bug. Genre "l'image jointe fait crasher la libimage quand j'essaye de l'ouvrir".
    Ca fait du sens de pouvoir attacher des PJ. Ou alors: "voici le crashlog de 4.5Mo que j'ai mis en PJ plutôt que de le copier/coller en texte brute dans le bugreport".

    Et bien évidemment, ça fait du sens de le copier dans le repo dest. Sinon, tu ouvres un bug, tu fermes ton compte, et le dev a un beau rapport de bug avec une pièce jointe qui a disparu…

  • # faille?

    Posté par  . En réponse au lien Des hackers profitent d'une faille technique de GitHub pour diffuser leur malware. Évalué à 6.

    Je suis surpris par le mot "faille". Ce n'est pas une faille, c'est un détournement malveillant d'un service légitime. Parler de faille, c'est un peu pompeux?
    Comme si je disais "des hackers profitent d'une faille technique de Peugeot pour aller braquer une banque" (oui, ils sont allés en voiture à la banque).

  • [^] # Re: Le code de la backdoor?

    Posté par  . En réponse au lien Backdoor in upstream xz/liblzma leading to ssh server compromise. Évalué à 4.

    https://gist.github.com/smx-smx/a6112d54777845d389bd7126d6e9f504

    donne plus d'infos.

    Eeeeet globalement, on s'en fiche de ces reloc. Un outil comme IDA râle un peu, mais finit par ouvrir le binaire, donc c'est bon.

  • [^] # Re: Le code de la backdoor?

    Posté par  . En réponse au lien Backdoor in upstream xz/liblzma leading to ssh server compromise. Évalué à 5.

    La backdoor était sous la forme de code binaire caché dans les données de test, donc il n'y a que le .o pour le moment. Je ne doute pas que dans quelque jours, quelqu'un va coller le dump en assembleur avec une analyse. Il y a 87 ko de code compilé, avec du code existant, donc ça doit pas être non plus trop gros.

    Alors. Avoir le dump assembleur, c'est très simple. On fait un coup de objdump -d et hop.
    Ou pas.

    Ca démarre pas très bien :(

    liblzma_la_crc64_fast_o:     format de fichier elf64-x86-64
    
    
    Déassemblage de la section .text.x86_codd :
    
    0000000000000000 <.Lx86_code.part.0>:
       0:   f3 0f 1e fa             endbr64
       4:   41 54                   push   %r12
       6:   b9 02 00 00 00          mov    $0x2,%ecx
       b:   49 89 f4                mov    %rsi,%r12
       e:   be 12 00 00 00          mov    $0x12,%esi
      13:   55                      push   %rbp
      14:   48 89 d5                mov    %rdx,%rbp
      17:   ba 46 00 00 00          mov    $0x46,%edx
      1c:   53                      push   %rbx
      1d:   48 89 fb                mov    %rdi,%rbx
      20:   31 ff                   xor    %edi,%edi
      22:   48 83 ec 20             sub    $0x20,%rsp
      26:   e8 00 00 00 00          call   2b <.Lx86_code.part.0+0x2b>
      2b:   85 c0                   test   %eax,%eax
    

    code à l'adresse 0. Et toutes les fonctions sont comme ça:

    Déassemblage de la section .text.lzma_block_buffer_encoda :
    
    0000000000000000 <.Llzma_block_buffer_encode.0>:
       0:   f3 0f 1e fa             endbr64
       4:   48 29 fe                sub    %rdi,%rsi
       7:   c7 44 24 f8 e2 05 00    movl   $0x5e2,-0x8(%rsp)
       e:   00 
       f:   89 d0                   mov    %edx,%eax
    (...)
    Déassemblage de la section .text.lzma_raw_coder_memusaga :
    
    0000000000000000 <.text.lzma_raw_coder_memusaga>:
       0:   55                      push   %rbp
       1:   49 89 f8                mov    %rdi,%r8
    (...)
    Déassemblage de la section .text.lzma2_encoder_inia :
    
    0000000000000000 <.Llzma2_encoder_init.1>:
       0:   f3 0f 1e fa             endbr64
       4:   41 57                   push   %r15
    

    (vous avez noté que toutes les fonctions ont remplacé leur dernière lettre par un 'a' ?)

    Bref. Allons voir du côté des relocations du coup.

    $ readelf -rW infected_lib.so
    Section de réadressage '.rela.text.x86_codd' à l'adresse de décalage 0xe2e8 contient 7 entrées :
        Décalage           Info             Type               Valeurs symbols Noms symboles + Addenda
    0000000000000027  0000007900000004 R_X86_64_PLT32         0000000000000000 .Llzma2_decoder_end.1 - 4
    000000000000020a  0000001c00000002 R_X86_64_PC32          0000000000000000 .rodata.BRANCH_TABLE0 + 1c
    000000000000032f  0000001c00000002 R_X86_64_PC32          0000000000000000 .rodata.BRANCH_TABLE0 - 4
    00000000000003ee  0000001b00000002 R_X86_64_PC32          0000000000000000 .rodata.MASK_TO_BIT_NUMBER0 + 5c
    0000000000000494  0000001b00000002 R_X86_64_PC32          0000000000000000 .rodata.MASK_TO_BIT_NUMBER0 + 3c
    0000000000000515  0000001b00000002 R_X86_64_PC32          0000000000000000 .rodata.MASK_TO_BIT_NUMBER0 + 1c
    000000000000053c  0000001b00000002 R_X86_64_PC32          0000000000000000 .rodata.MASK_TO_BIT_NUMBER0 - 4
    
    Section de réadressage '.rela.text.lzma_raw_coder_memusaga' à l'adresse de décalage 0xe390 contient 2 entrées :
        Décalage           Info             Type               Valeurs symbols Noms symboles + Addenda
    0000000000000016  0000003800000004 R_X86_64_PLT32         0000000000000000 .Llzma_block_buffer_encode.0 - 4
    000000000000004a  0000008600000004 R_X86_64_PLT32         0000000000000000 .Lx86_code.part.0 - 4
    
    Section de réadressage '.rela.text.lzma2_encoder_inia' à l'adresse de décalage 0xe3c0 contient 4 entrées :
        Décalage           Info             Type               Valeurs symbols Noms symboles + Addenda
    0000000000000060  0000000100000002 R_X86_64_PC32          0000000000000000 .text.lzma_raw_coder_memusaga - 4
    

    LOL PTDR! C'est un véritable challenge, là. Juste à comprendre ce que tu reloges ou pas. J'ai jamais vu ça. Du coup, je comprends mieux les gens qui ne donnent pas une analyse. Rien que reconstruire le vrai binaire, c'est un truc de gueudin. Je préfère aller boire un coup et attendre que quelqu'un le fasse, haha

  • # Le code de la backdoor?

    Posté par  . En réponse au lien Backdoor in upstream xz/liblzma leading to ssh server compromise. Évalué à 5.

    Nulle part je ne trouve une analyse du code de la backdoor?
    Alors on, ça cible les fonctions RSA de sshd donc on se doute que la backdoor permet un bypass de l'authentification, mais est-ce que quelqu'un a extrait le code et fait une analyse complète ?

  • # eh bah ça marche

    Posté par  . En réponse au journal [HS] 3 Gigas par semaine .... Évalué à 10.

    Je me suis dit en lisant l'annonce, tiens Najat veut qu'on parle d'elle.
    Eh bin ça marche dis donc.

    • tu annonces une connerie énorme
    • cette connerie implique internet
    • tous les internautes décident de parler de la connerie puisqu'ils se sentent impliqués
    • tous les journaux décident de parler de la connerie
    • tout le monde s'écharpe sur la connerie pour préciser un point de détail aberrant et ajouter sa pierre à l'édifice

    Moralité: tout le monde parle de Najat, elle a réussi son coup, elle est contente, elle a buzzé, tout va bien msieur dame, continuez comme ça.

  • [^] # Re: Alternative

    Posté par  . En réponse au journal autocsv2sql : un utilitaire pour convertir ses CSV sans se poser de question, "écris" en OCaml. Évalué à 5.

    À moins que tes jeux de données ne comportent que des données numériques (et suivant la représentation tu vas t'emmerder), ton one-liner où ton script va se mettre en PLS au premier retour à la ligne dans une colonne, et c'est pas le genre de truc rare de nos jours.

    ouais, je plussoie vigoureusement. Le problème c'est pas tant de faire csv -> sql, c'est d'avoir des données correctes dans le csv.

    Genre: "plat, patate" en titre de colonne, et bimbamboum tout est pété car le nom de la colonne devient " patate" (eh ui, un espace ça casse tout après). Et je passe sur les blagues de "nom,prenom,ville" avec une ligne "octane,silicon graphics,"sous le bureau\nétage 2, batiment 5".

    Eh bin bon courage pour formatter ça proprement avant de le pipe dans un convertisseur de données :-(

    Un bon lien : https://sebsauvage.net/wiki/doku.php?id=csv

  • [^] # Re: sqlite? mysql?

    Posté par  . En réponse au journal autocsv2sql : un utilitaire pour convertir ses CSV sans se poser de question, "écris" en OCaml. Évalué à 10.

    S'il a un mode pour recracher du SQL, effectivement, ce serait super !

    $ cat recette.csv 
    plat,patate
    tartiflette,oui
    salade,oui
    gateau,non
    smoothie,non
    gratin dauphinois,oui
    $ sqlite3 
    sqlite> .mode csv
    sqlite> .import recette.csv
    sqlite> .output recette.sql
    sqlite> .dump
    sqlite> .exit
    $ cat recette.sql
    PRAGMA foreign_keys=OFF;
    BEGIN TRANSACTION;
    CREATE TABLE IF NOT EXISTS "miam"(
    "plat" TEXT, "patate" TEXT);
    INSERT INTO miam VALUES('tartiflette','oui');
    INSERT INTO miam VALUES('salade','oui');
    INSERT INTO miam VALUES('gateau','non');
    INSERT INTO miam VALUES('smoothie','non');
    INSERT INTO miam VALUES('gratin dauphinois','oui');
    COMMIT;
    $
  • # eh bah on va lui demande à chatGPT

    Posté par  . En réponse au message ChatGPT. Évalué à 2.

    J'ai copié collé ton texte, voilà la réponse:

    ChatGPT est en effet bien plus qu'un simple chatbot. Il s'agit d'un modèle de langage avancé développé par OpenAI, conçu pour comprendre et générer du texte dans une grande variété de contextes et de domaines. Grâce à son entraînement sur une vaste quantité de données provenant d'Internet, ChatGPT est capable d'effectuer un large éventail de tâches, telles que la rédaction de textes, la réponse à des questions, la génération de code informatique et bien plus encore.

    En ce qui concerne la rédaction de textes, ChatGPT peut aider à la rédaction de documents, de courriels, d'articles, voire même de créations littéraires. Il peut également aider dans la résolution de problèmes en proposant des idées, des solutions et des explications.

    ChatGPT est conçu pour s'adapter à différents styles de communication et de langage, ce qui signifie qu'il peut interagir de manière plus naturelle avec les utilisateurs. En outre, il peut faire preuve de créativité dans la résolution de problèmes en proposant des approches innovantes ou des perspectives nouvelles.

    Dans l'ensemble, si vous êtes curieux de découvrir les capacités de ChatGPT et que vous avez des tâches complexes à accomplir dans le domaine de la rédaction, de la programmation ou même dans d'autres domaines, il vaut certainement la peine de le tester. Vous pourriez être surpris par ses compétences et sa polyvalence.

  • # sqlite? mysql?

    Posté par  . En réponse au journal autocsv2sql : un utilitaire pour convertir ses CSV sans se poser de question, "écris" en OCaml. Évalué à 10.

    Alors j'ai déjà importé des csv dans sqlite super facilement. J'ai fait pareil avec mysql (tu crées une table vide avec le schéma, tu met CSV comme backend, puis tu substitue le fichier csv vide avec le tien).

    et avec sqlite3, c'est turbo simple (il prend la première ligne comme nom de colonnes):

    $ cat recette.csv
    plat,patate
    tartiflette,oui
    salade,oui
    gateau,non
    smoothie,non
    gratin dauphinois,oui
    $ sqlite3
    SQLite version 3.40.1 2022-12-28 14:03:47
    Enter ".help" for usage hints.
    Connected to a transient in-memory database.
    Use ".open FILENAME" to reopen on a persistent database.
    sqlite> .mode csv
    sqlite> .import recette.csv miam
    sqlite> select plat from miam where patate="oui";
    tartiflette
    salade
    "gratin dauphinois"
    sqlite> .quit
    $
    Après, il faut que le fichier soit bien formatté, ce genre de truc, mais c'est vraiment bien :-)

  • # voilà en gros l'intro et ton plan

    Posté par  . En réponse au message Kali Linux . Évalué à 4.

    Dans le monde numérique d'aujourd'hui, la sécurité informatique est une préoccupation majeure pour les entreprises, les gouvernements et les particuliers. Avec l'augmentation des cyberattaques et des vulnérabilités potentielles, la nécessité de tester et de renforcer la sécurité des systèmes informatiques est devenue primordiale. C'est là que des outils tels que Kali Linux entrent en jeu. Kali Linux est une distribution Linux spécialisée dans le domaine de la sécurité informatique, offrant une gamme d'outils pour la réalisation de tests de pénétration et de piratage éthique.

    Plan :

    I. Comment cela fonctionne ?
    A. Les principes de base de la sécurité informatique
    B. Les techniques de test de pénétration
    C. Le rôle de Kali Linux dans ce processus

    II. Comment c'est fait ?
    A. Développement et évolution de Kali Linux
    B. Les caractéristiques principales de Kali Linux
    C. Les outils et programmes intégrés à Kali Linux pour le piratage éthique

    III. Comment l'utiliser ?
    A. Installation et configuration de Kali Linux
    B. Principaux scénarios d'utilisation de Kali Linux
    C. Bonnes pratiques et éthique dans l'utilisation de Kali Linux

    Dans cette présentation, nous explorerons en détail le fonctionnement de Kali Linux, en examinant ses composants essentiels, son utilisation pratique et les considérations éthiques entourant son utilisation pour le test de pénétration et le piratage éthique.

  • [^] # Re: Précisions

    Posté par  . En réponse au lien Linux n’a jamais été aussi populaire, le système d’exploitation libre bat un record. Évalué à 4. Dernière modification le 06 mars 2024 à 15:17.

    Je ne me fais pas d'illusion, beaucoup continueront à utiliser du bordel pas mis à jour un moment et d'autres rachèteront la première merde obtenu un black friday sous windows 11.

    Je réagissais à l'argument: "windows 11 supporte pas les vieux PC -> le gens migrent sous linux"

    Tu vas dans mon sens: les gens ne migrent pas à cause de windows 11, ils utilisent un windows obsolète ou achètent un PC neuf.

  • [^] # Re: Précisions

    Posté par  . En réponse au lien Linux n’a jamais été aussi populaire, le système d’exploitation libre bat un record. Évalué à 8.

    Le problème n'est pas la qualité de Windows 11 mais le fait qu'il a mis au rebut des tonnes d'ordinateurs tout à fait performants et fonctionnels.

    j'ai souvent entendu cette affirmation, et j'en suis pas si convaincu.

    J'achète mon PC avec windows 10.
    Windows 11 sort.
    Mon PC n'est pas compatible avec windows11.
    Je met mon PC au rebut Je continue d'utiliser mon PC avec windows 10.

    donc en gros, la mise au rebut ça concerne qui? Peut-être un vieux machin sous windows 7 qui prend la rouille? Mais du coup, on va pas installer linux.

    Allez, je suis optimiste, il fait beau, c'est le printemps, je pense que la popularité de linux est réelle \o/ We are the 1% !! 4% !!

  • [^] # Re: Utile

    Posté par  . En réponse au lien LDLC : les données piratées de 1,5 million de clients seraient en vente sur le Dark Web. Évalué à 8.

    Que le mec derrière haveIbeenPwned est un gars sérieux. OK, l'argument est un peu du style "trust me bro", mais il n'y a rien de shady derrière Troy.

    Ensuite, tu peux toujours vérifier par toi même. Pour le mot de passe, le mode était intéressant:
    Tu n'envoyais jamais le mot de passe. Le browser prenait ton mot de passe, le hashait et envoyait le premier caractère du hash à hipb -> S'il y avait correspondance, alors il envoyait le second, puis le 3e, etc.. Dès que le hash était inconnu -> On signalait à l'auteur que son mdp était fiable. Si tu allais au bout du hash, alors on considérait que ton mot de passe avait fuité.

    Ca reste quand même super safe -> ton mdp ne circule jamais, au pire il y a un hash incomplet qui a circulé.

    Ca m'a l'air super safe.

    Précision très importante: je parle du site haveIbeenPwned. Il existe moultes autres sites qui proposent des vérifs de mots de passe et qui sont bidons. N'y allez pas. Sachez reconnaître les bons sites, quand il y en a.