octane a écrit 828 commentaires

  • [^] # Re: fabricants

    Posté par  . En réponse au message Sempiternelle recherche qui revient tous les 12 ans. Évalué à 2.

    intéressant retour. J'ai acheté d'occase (environ 300€) un elite en desktop, ce genre de truc : https://www.pearl.fr/article/REM1068/hp-elitedesk-800-g3-i5-16-gb-reconditionne

    et j'en suis très content. Il y a un ventilateur, mais extrêmement silencieux, tout est reconnu sous linux. Les deux défauts, c'est la connectique displayport (j'ai du acheter un cable, et j'aurais préféré HDMI) et l'absence de carte wifi (mais avec un dongle usb wifi à 1O€ ça le fait).
    A part ça le SSD est véloce, ça fait tourner tout ce que je veux rapidement, 16Go de RAM je crois pas les avoir déjà remplis :D

    Du coup, je me renseignais sur les versions laptop car je trouvais ça de qualité, mais ton commentaire me refroidit pas mal :-/

  • [^] # Re: géolocalisation ou écoute?

    Posté par  . En réponse au lien Transformer les objets connectés en mouchards : la surenchère sécuritaire du gouvernement. Évalué à 3.

    merci :-)

  • # géolocalisation ou écoute?

    Posté par  . En réponse au lien Transformer les objets connectés en mouchards : la surenchère sécuritaire du gouvernement. Évalué à 3.

    J'ai lu l'article avec intérêt mais un point me chiffonne.

    L'article parle des avocats qui sont scandalisés de l'activation du micro et de la caméra à distance.

    https://www.avocatparis.org/communique-du-conseil-de-lordre

    "Surtout, l’article 3 du projet prévoit l’activation à distance de tout appareil électronique dont les téléphones portables en vue d’une captation de son et d’image."

    Il y a un lien vers le projet de loi, https://www.senat.fr/leg/pjl22-569.html
    Alors je ne sais pas lire le jargon juridique et tout ça, mais nulle part je n'ai trouvé d'infos liés à cette captation de son et d'image.

    On trouve un article:
    " l’activation à distance d’un appareil électronique à l’insu ou sans le consentement de son propriétaire ou possesseur aux seules fins de procéder à sa localisation en temps réel."

    Du coup:
    1/ le gouvernement veut pirater à distance les téléphones, et c'est mal
    2/ le gouvernement le fait uniquement pour géolocaliser (en regardant le GPS?)

    Mais surtout est faite cette mention de captation de son et d'image? Je ne la trouve pas?

  • [^] # Re: Un grep plus tard et c'est le drame

    Posté par  . En réponse au journal Le support technique du FAI a accès au mot de passe du wifi !?. Évalué à 3.

    que l'utilisateur ait accès à ses mots de passe en clair, ok (après tout, son disque dur doit être chiffré ;), qu'un autre ait accès à ses mots de passe

    là on parle du hotspot (la box quoi). Le hotspot il stock pareil les mots de passe, en clair. Et la box elle est sous le contrôle de l'opérateur.

    Donc l'opérateur (le FAI, ou le technicien du FAI qui prend la main sur ta box quoi) a accès au mot de passe, y'a rien d'étonnant en vrai. De toute façon, la box est gérée par l'opérateur, il a de quoi pousser du code dessus (genre des mises à jour) donc il a un niveau de privilèges super élevé.

    Du coup, soit tu lui fais confiance, soit tu considères la box comme hostile. Et là, tu ajoutes un firewall derrière et tu te connectes uniquement par le firewall (et encore ça résoudra pas forcément tous tes problèmes…)

  • # Un grep plus tard et c'est le drame

    Posté par  . En réponse au journal Le support technique du FAI a accès au mot de passe du wifi !?. Évalué à 5.

    Les mots de passe wifi sont stockés en clair…

    sudo grep "psk=" /etc/NetworkManager/system-connections/*
    si vous êtes pas convaincus.

    Et c'est pareil pour un hotspot, le mdp est en clair. Du coup si l'opérateur a un shell root sur la box (et je pense qu'il a un shell root), bin c'est pas très dur d'avoir le mdp wifi…

  • [^] # Re: machine virtuelle ou wine

    Posté par  . En réponse au message On peut pas faire plus hors-sujet que ça!! windows en live USB? comme linux-live?. Évalué à 2.

    alors c'est pour utiliser le driver 3D de la carte nvidia du macbook. Linux ne le supporte pas, et j'ai besoin de lancer un soft java (gros consommateur 3D). Du coup, ni wine, ni la virtualisation m'aide pas du tout.

    Après si quelqu'un a le bon driver pour cette carte pour un linux moderne, je suis chaud.

  • # un début de piste

    Posté par  . En réponse au journal Contournement de mesures de protection et intéropérabilité. Évalué à 7.

    https://www.maitre-eolas.fr/post/2008/03/25/909-que-faire-quand-on-recoit-un-courrier-d-avocat

    est un article un peu vieux mais qui doit rester globalement vrai.

  • [^] # Re: Un simple routeur avec interface d'administration suffit... pour commencer

    Posté par  . En réponse au message Remplaçant Ipx, NetBEUI appletalk en 2023. Évalué à 1.

    Je crois qu'il parle de RFC 1918 (oui, si on veut pinailler, on peut NAT les réseaux privés mais c'est un autre débat)

    Non, on peut les "router". echo 1 > /proc/sys/net/ipv4/ip_forward et hop, si tu as eth0 en 10.0.0.8 et eth1 en 192.168.0.2 les paquets passent de l'un à l'autre. Ca route, ces IP sont routables.

    mais pour les équipements mal gaulés qui tentent d'envoyer ces paquets sur la grande toile

    mais linux est mal gaulé? N'importe qui peut envoyer n'importe quoi sur le réseau.

    les serveurs racines DNS les renvoient en trou noir pour pas saturer inutilement le réseau.

    ??? Tu peux configurer un routeur pour drop des paquets selon des règles (genre des réseaux privés), tu peux renvoyer des icmp unreachable, mais le DNS n'a pas grand chose à voir là dedans? quand je tape les serveur web www.google.fr depuis une IP en 10.x.x.x, que je traverse le réseau 192.168.x.x puis un autre, puis je me fait NAT sur internet, qu'est ce que vient faire le DNS?

    Après, je veux pas pinailler, je me chauffe toujours un peu quand j'entends que les @IP RFC1918 ne sont pas "routables". Il est fortement déconseillé (mais pas interdit) de les router sur internet, le NAT à outrance a forcé les gens à imaginer que les réseaux privés étaient très différents et étanches à un grand Internet (aux contours mal définis), alors qu'en fait c'est rien d'autre que de l'IP et du routage qui s'abstrait énormément de ces décisions administratives.

  • [^] # Re: Un simple routeur avec interface d'administration suffit... pour commencer

    Posté par  . En réponse au message Remplaçant Ipx, NetBEUI appletalk en 2023. Évalué à 1.

    TCP/IP inclut des plages réseau non routables (127.x.X.X ou 10.X.X.X par exemple).

    10.x.x.x est parfaitement routable.

    De plus Internet ce n'est pas "un grand réseau" mais une interconnexion de réseaux.

    donc un grand réseau :D là j'ai plusieurs réseaux avec je sais pas combien de sous réseaux (certains avec des IPs 10.x.x.x d'ailleurs qui sont routées). Je suis un internet à moi tout seul parceque j'ai une interconnexion de réseaux? ou bien je suis un réseau? Internet c'est rien de plus que ce que tu as chez toi avec ta box et tes 2 PC (bon c'est un peu plus grand, d'accord :D )

    Les équipement conçus pour relayer le trafic externe ne relaient pas ce trafic.

    bah si. il peut exister des règles conçues pour ne pas router certains trafics mais ça reste un choix complètement arbitraire qui s'active ou se désactive. Et j'espère bien qu'un équipement conçu pour relayer du trafic sait router du 10.x.x.x

    la communication n'est pas à l'initiative d'un système externe Ca limite déjà pas mal les attaques.

    [reference needed]

    Et en général les serveurs permettant de mettre à jour ses distributions sont assez surs (il faut juste bien choisir ses serveurs).

    comment tu définis un bon serveur de mise à jour par rapport un mauvais serveur? (vraie question)

  • [^] # Re: Quel matériel, pour quoi faire ?

    Posté par  . En réponse au message Remplaçant Ipx, NetBEUI appletalk en 2023. Évalué à 1.

    Une console série est bidirectionnelle. La console envoie des signaux a ton terminal et ton terminal répond.

    console série dans le sens ou ton terminal de la machine A est affiché sur une machine B. Depuis la machine B tu pilotes la machines A, mais la machine A aura du mal à intervenir sur la machine B (intervenir dans le sens exécuter du code, ou envoyer des fichiers).

    La liaison série, c'est la liaison physique. Kermit c'est le protocole. Il y en a d'autres. Tu peux faire ce que tu veux à partir du moment ou les extrémités de tes liaisons savent se parler. Soit un protocole existant, soit tu l'inventes.

    le posteur original voulait un protocole de communication autre que TCP/IP pour les "brancher en réseau" (c'est vague). Kermit permet de faire de l'échange de fichier sur un port série avec autre chose que TCP/IP.

    J'ai l'impression que tu dis beaucoup de bêtisee … :). La encore le port parallèle c'est le média.

    je dis beaucoup de bêtises (caution, it may harm your computer) . Le port parallèle est un média. Maintenant, utiliser un port parallèle pour "brancher en réseau", je connais plip, et plip c'est du TCP/IP. Je ne connais pas autre chose, mais je ne connais pas grand chose.

  • [^] # Re: Un simple routeur avec interface d'administration suffit... pour commencer

    Posté par  . En réponse au message Remplaçant Ipx, NetBEUI appletalk en 2023. Évalué à 2.

    TCP/IP a déjà été pensé dès le départ pour inclure la gestion des réseaux locaux complètement déconnectés de l'Internet

    Hein? TCP/IP c'est du réseau. Internet c'est un grand réseau c'est tout.

    s’approprier un routeur avec interface d'administration vous serait parfaitement adapté pour connecter automatiquement vos 3 machines.

    C'est un peu overkill, non? Tu mets un switch tout bête, tu prends 3 adresses IP dans le même sous-réseau et ça marche

    un flux unidirectionnel pour laisser un ordinateur choisi de faire ses mises à jour (les "box Internet" sont en fait des routeurs utilisant ce principe d'isolation du réseau local).

    ah bah c'est pas unidirectionnel alors. La machine demande un truc à un serveur de mise à jour, et le serveur lui envoie une réponse, c'est bidirectionnel. Et si le serveur de mise à jour décide de t'envoyer un virus, bimbamboum.

  • [^] # Re: Quel matériel, pour quoi faire ?

    Posté par  . En réponse au message Remplaçant Ipx, NetBEUI appletalk en 2023. Évalué à 3.

    avec le port série tu peux faire une console série (connexion unidirectionnelle) ou des échanges de fichiers via kermit je crois.

    Pour le port parallèle, tu passes par TCP/IP si je ne dis pas de bêtises (plip: parallel line over IP)

  • [^] # Re: Et en vrai livre ?

    Posté par  . En réponse au journal Décohérence -- un roman en CC By-SA. Évalué à 2.

    <mode vieux con atteint de daronite aigu level=board/chauvounet>
    ```En vrai, ça me choque de plus en plus les fautes d'orthographe. La SF est un genre que j'aime beaucoup, j'aime aussi beaucoup l'image de couverture, mais le fait de voir tes posts avec des fautes d'orthographe m'ont refroidi. Je crains sauter au plafond toutes les 10 lignes pour un accord hasardeux, une graphie surprenante ou une typographie négligée.
    
    Sur les posts écrits à l'arrache dans un forum, ça passe encore (et encore des fois quand ça nuit grandement au sens, c'est pas simple de s'accrocher), mais un auteur de bouquin c'est contrariant :(
    

    ```> J'ai même plusieurs phases de relecture purement orthographique.

    je vais peut-être aller le lire quand même du coup :)

  • [^] # Re: moi j'aime pas l'argent liquide

    Posté par  . En réponse au lien Le Mouvement de liberté suisse demande à sanctuariser l’argent liquide - letemps.ch. Évalué à 7.

    Vous vous mettez des contraintes, gardez ces contraintes pour vous, ça n'en fait pas des généralités, ce sont des limites que vous acceptez et d'autres vivent sans ces limites en choisissant des banques qui ne font pas chier.

    on peut étendre ce raisonnement à plein de trucs. Genre: "passez tous sous windows et faites pas chier, vos généralités à deux balles on s'en fiche, de toute façon, le jour ou y'aura plus que windows, vous passerez dessous et c'est qu'une excuse parmi d'autres pour ne pas assumer avoir juste du mal à suivre le mouvement etc.."

    bref, des contraintes il y en a, j'ai vécu (très longtemps) avec des chèques uniquement (une carte bleue ça coûte des sous tous les mois et quand tu es près de tes sous, ça compte. si si). Des gens ont pris l'usage de X ou Y, et y trouvent leur avantage.

    Et puis le niveau des arguments o

    • moi je peux faire ça avec la solution X et pas faire autre truc
    • Perso j'ai fait autre truc avec Y et "chez moi ça marche (c)" parceque j'ai pas besoin de tel truc

    Pis bon en changeant 2-3 mots:

    "Surtout pour le chèque où c'est très franco-français, sans se demander comment les autres vivent sans."

    Surtout pour linux ou c'est très geek ado boutonneux, sans se demander comment les autres vivent sans.

    --> le niveau de l'argumentaire

    tiens, faudrait déterrer les commentaires des gens qui hurlaient sur systemd permettant pas X ou Y et voir comment ils vivent de nos jours avec systemd

    je m'abstiens très fort de ne pas répondre en vrai.

  • [^] # Re: Wait and see

    Posté par  . En réponse au lien La France prévoit de bloquer l'accès aux sites pornographiques pour les mineurs - letemps.ch. Évalué à 8.

    La certification de l’âge doit passer par une «attestation numérique» dont les détails techniques ne sont pas encore finalisés.

    Genre:

    [ ] J'ai plus de 18 ans
    [ ] J'ai moins de 18 ans

    Ah, après lecture, c'est évoqué dans l'article: "Un bouton «je suis majeur» n'est pas suffisant".

    C'est toujours un problème technique. J'ai entendu l'histoire du permis de conduire. Il est à peu près certain qu'un mineur ne sait pas où est rangé le permis de conduire de ses parents, que tous les adultes ont un permis de conduire, ou encore que les permis de conduire sont bien stockés de manière sécurisée chez le fournisseur d'images dénudées.

  • [^] # Re: Ce qu'il y a bien avec les avis

    Posté par  . En réponse au journal Mon avis sur chatGPT. Évalué à 3.

    Blague à part, ChatGPT trust la première page d'hackernews depuis 2 mois maintenant et donc repris par l'ensemble de la presse française.

    oui, et j'y ai surtout lu beaucoup de fantasmes, des bêtises sans nom, et des banalités pour le plus intéressant.

    Tu laggues un peu sans compter qu'à force ça lasse

    alors oui, cet article je l'ai laissé traîner longtemps, il a eu plusieurs versions très différentes. Fallait-il mettre la question avant, fallait il montrer 2 articles? Fallait il le faire (selon toi non).

    Après l'avoir utilisé pendant pas mal de temps (presque depuis le début), je voulais montrer que finalement, il s'en sort pas trop mal à la création de texte un peu neutre et vide. L'écriture est pas mal, il fait des petites fautes. La démonstration par l'exemple semblait le meilleur moyen.

    Après, ouais ça lasse. De toute façon, chatgpt devient inutilisable, ça fonctionne un peu le matin (heure française) l'AM, tous les américains doivent s'y connecter et il est juste indisponible.

  • # mot de passe faible

    Posté par  . En réponse au message cybersécu, fuite : quid du mdp? (question noob). Évalué à 3.

    à part l'adresse email, la longue chaine de caractères semble etre un mdp chiffré. N'y connaissant rien : est ce que celui ci est fort? a t-il déjà été déchiffré?

    Alors est-il chiffré? La réponse est non. Il est haché.
    Est-ce que celui-ci est fort? Non, il s'agit d'un hash de type SHA1 qui se bruteforce très bien. Est-ce que ton prestataire a enrobé le hachage avec un sel? non plus, donc le prestataire est plutôt mauvais.

    A t-il déjà été déchiffré? Oui, il s'agit même de "clearmind". (je le donne ici, il m'a fallu moins d'une seconde pour le casser, donc donner ton hash ou ton clair, c'est la même chose).

    mais $ù!:, quel est le mdp qu'ils ont piraté?

    cf ci-dessus

    à priori il existe certaines formes de chiffrement faibles qui auraient été utilisées et seraient facilement déchiffrables.

    alors non, il existe certaines formes de hachage (sans sel, sans itérations) qui sont un peu faible face à une recherche par force brute. Ton mot de passe étant un mot anglais, il a fallu un temps très court pour parcourir tout le dico, calculer les sha1 et les comparer à a4a9d969bc4b2b144783d71368d4a4be55995397

  • # mouais bof

    Posté par  . En réponse au journal Mon avis sur chatGPT. Évalué à 9.

    L'avez vous remarqué? Ce n'est pas moi qui ait écrit cet article. J'ai posé ça comme requête à chatgpt:

    "A la manière de linuxfr, peux tu écrire un article de taille moyenne vantant les usages de chatgpt, et en terminant sur une note plus sombre en évoquant les problèmes d'écriture automatique d'article à l'aide de chatgpt?"

  • # Préaudit

    Posté par  . En réponse au message Respect d'une PSSI. Évalué à 6.

    Je conseille lynis, c'est un outil assez bien fichu qui te donnera une visu à un instant T de l'état de tes machines. Ca remplace pas un suivi au quotidien, mais ça peut être une bonne base de départ

    https://cisofy.com/lynis/

  • [^] # Re: N'importe quoi...

    Posté par  . En réponse au journal L'entreprise est-elle responsable des fuites de données dans le cadre du télétravail ?. Évalué à 3.

    Quand j'étais à Microsoft, c'était notre boulot journalier

    "notre" ? Tu étais dans quelle équipe? Ca devait être cool comme job (0 ironie ici).

    De même que rester exposés à des failles car ils ne sont même pas au courant qu'une faille existait et qu'ils n'ont dés lors pas patché, c'est un vrai gros problème pour eux.

    je vais me faire l'avocat du diable, mais pousser des correctifs le 2e mardi du mois, c'est quelque fois pénible aussi. "ooops le bug, là, il est pas complètement patché, va falloir attendre le mois prochain, allez salut"

  • [^] # Re: N'importe quoi...

    Posté par  . En réponse au journal L'entreprise est-elle responsable des fuites de données dans le cadre du télétravail ?. Évalué à 3.

    mais cela ne change rien au fait qu'un bug de securité, c'est à dire un bug qui est exploitable hein sinon c'est pas un problème de sécurité

    Et c'est là ou ça devient subtil. "qui est exploitable", peux tu me définir cette notion?

    Parceque typiquement, aujourd'hui qu'est ce qui te permet de dire qu'un bug va être exploitable ou pas? Genre un overflow quelconque. Souvent, c'est "bah ça dépend, on sait pas trop, à priori y'a des défenses, ou ptet le compilo qu'a sanitizé l'array, mais faut voir, et y'a de l'aslr donc si y'a pas de leak ça devrait être inexploitable, sauf si etc etc…". J'ai vu des vulns totalement inexploitables (le compilo qui ajoute un abort() si tu débordes), du coup, on dit que c'est pas un bug de sécurité puisqu'inexploitable? mais du coup, faut tagger la vuln en sécu ou pas? Et si quelqu'un compile différemment?

    J'ai déjà vu pas mal de bulletins microsoft qui t'annoncent un bug avec exploitability index très bas, en mode, "balek frr, va pas arrêter ta prod pour ça, c'est clairement inexploitable" puis 15j après un sploit public sort, et là "oulala, patchez vite, on remonte l'index".

    quelque chose qui doit être clairement marqué, histoire que les gens puissent évaluer si cela les concerne, si ils doivent patcher vite, etc…

    si on reprend l'idée des caméras USB, ouais t'as intérêt d'être vite mis au courant, mais c'est être mis au courant des bugs au sens large.

  • [^] # Re: N'importe quoi...

    Posté par  . En réponse au journal L'entreprise est-elle responsable des fuites de données dans le cadre du télétravail ?. Évalué à 6.

    Un bug sécurité n'est pas juste un bug, et ne pas clarifier que ces bugs ont un impact sécurité est un énorme problème.

    donc un bug de sécurité a un impact … de sécurité? C'est bien ça?

    Un bug qui t'empêche disons de connecter une caméra USB moi je ne peux rien en faire pour détruire ta vie ou tes finances.

    Petit point de vue de la lorgnette. Imaginons que je monte un service de vidéosurveillance. Ton bug de caméra USB va détruire mes finances. A l'opposé, ton bug CVSS maxi plus bestof 11.0 qui permet de leak 2 bytes de la mémoire kernel, je m'en contrefiche. Ton bug ksmbd? mouhahaha, mais qui fait ça, en vrai? Par contre, m'expliquer qu'à cause de spectre, je vais perdre 30% de perfs, ça impacte fortement mes achats de serveurs. Et devoir subir un audit ou un zozo reprend la liste des CVE critiques genre "une socket mal fermée peut dans certains cas provoquer un leak de fd" et m'empêche d'avoir une certification car j'ai pas redémarré le datacenter suite à la dernière vuln alakon, bah ça impacte les finances.

    Un bug qui me donne accès a distance a ta machine par contre, cela me permet de choper tout ce que tu fais sur ta machine : tes photos en string léopard, les mots de passe de ta banque, tes clefs Bitcoin, etc..

    oui, alors ce genre de bug, c'est pas tous les bugs taggés "sécurité" qui permettent de faire ça, et c'est un problème (de taxonomie).

    Et pour mes photos en string léopard, j'en suis très fier et je les poste publiquement, donc au pire si le pirate me les vole, ça me fera un backup de plus :D [et si le pirate voit mon niveau de finance, ça l'attendrira et il me donnera du fric devant le vide abyssal demon compte en banque]

    Un bug sécurité est très différent et c'est bien pour cela que le monde de la sécurité trouve l'approche des gens du noyau complètement stupide.

    Parcequ'ils ont le nez dans le guidon de la sécuritay! sécuritay!

    99% des bugs sécurité valent pas un fifrelin. Publie une chaîne complète qui bypasse l'intégralité des défenses, et là, je veux bien en reparler. Et comme 99% des bugs sécu, c'est le fait des gens qui ont un ego démesuré, qui voudraient que le monde s'arrête pour prendre le temps de les flatter (et corriger le bug), ouais je crois que les devs kernels ont pris la bonne décision: un bug est un bug, et on le corrige. Pour le security circus, les posts de blogs, les name dropping, les petites glorioles, les "c'est la fin du monde", c'est pas par là.

  • [^] # Re: DMZ

    Posté par  . En réponse au journal L'entreprise est-elle responsable des fuites de données dans le cadre du télétravail ?. Évalué à 7.

    et il y a eu dernièrement la compétition du pwn2own, qui comporte pas mal de routeurs. Ils se sont tous fait défoncer aussi bien LAN que WAN.

  • [^] # Re: N'importe quoi...

    Posté par  . En réponse au journal L'entreprise est-elle responsable des fuites de données dans le cadre du télétravail ?. Évalué à 4.

    et on peut citer également un des tweet qui suit:

    "And yet, surveys have shown that the Linux kernel (and much of the Linux software stack overall) is patched for security holes a magnitude faster than any other vendor."

    Ceci dit, oui, le point de vue de Linus est intéressant. Un bug est un bug et doit être corrigé. Ajouter des labels "CVE" ou "securité" ne fait qu'ajouter des problèmes, flatte l'égo des découvreurs de faille et ne résoud rien. Donc un bug == un bug, et c'est tout.

  • [^] # Re: bin...

    Posté par  . En réponse au journal L'entreprise est-elle responsable des fuites de données dans le cadre du télétravail ?. Évalué à 5.

    Par contre, ta banque, elle est bien sécurisée? Et ton médecin?

    et c'est une raison de de pas sécuriser notre infra perso ? parce qu'il y a peu être, potentiellement une faille quelque part on dois rien sécuriser ?

    ah non non non, c'est juste en réaction à son message qui dit :

    "je suis sous linux" == "mes données personnelles, mes contacts sont bien protégés"

    autant sécuriser chez soi c'est bien, mais comme nos données personnelles sont éparpillées chez des gens qui en prennent moins soin que nous, c'est dur de dire qu'elles sont protégées :-/