Yen a qui ont vraiment de l'imagination pour trouver des nouvelles attaques. Passer entre les goutes semble bien compliqué vu l'étendue des attaques dans tous les domaines (matériel, logiciel, wifi, bluetooh, NFC, FAI, …).
C'est bien qu'il y ait les recommandations mais je vois pas trop qui pourrait tout appliquer.
C'est bête ils recommandent pas de mettre GraphenOS. Non aucun rapport avec l'actualité à ce sujet :-).
Yen a qui ont vraiment de l'imagination pour trouver des nouvelles attaques.
C'est clairement un domaine de spécialistes où "le simple bon sens" ne suffit pas du tout.
Le premier truc que j'avais vu qui m'avait complètement explosé le cerveau c'était une conférence par les premiers gars qui ont pu exécuter du code arbitraire sur Nintendo Switch.
Les efforts menés sont sans commune mesure avec les efforts de Nintendo pour "verrouiller" leur bouzing. Par exemple à la fin, pour faire plier les dernières protections, ils ont sorti toutes les lignes d'alimentations pour alimenter chaque composant par eux-même, dans l'ordre qu'ils veulent. Ils ont mis 1 mois à monter le banc de test et je sais plus combien pour arriver à trouver une séquence où certains composants se mettent en mode dégradé car ils ne pouvaient pas parler à un autre composant par encore allumé, qui faisait que du coup ils pouvaient interroger un truc qui allait leur donné la clé de…
Un vrai truc de fou.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Bof. Ça me fait penser aux efforts déployés par les malfrats Roumains pour pirater les parcmètres : ils en ont piqués plusieurs pour les désosser, les anlyser et trouver la meilleure méthode pour voler la caisse. À la fin, les voleurs venaient percer en travers à un endroit précis pour que le truc s'ouvre. Pareil sur les serrures, avec la même détermination pour trouver le moyen d'ouvrir des serrures complexes : les cambrioleurs ont mis au points des outils plus efficaces que ceux des serruriers (je pense à la clef parapluie).
C'est bête ils recommandent pas de mettre GraphenOS. Non aucun rapport avec l'actualité à ce sujet :-).
Ils le recommandent mais pas explicitement:
Désactiver l’interface Bluetooth lorsque ce protocole n’est pas utilisé.
Désactiver l’interface NFC
Utiliser un bloqueur de données USB
Appliquer les mises à jour du système d’exploitation dès qu’elles sont disponibles
Désinstaller ou désactiver les applications qui ne sont plus utilisées ou utili-
sées de manière ponctuelle
Gérer les autorisations pour chaque application lorsque cela est possible.
Tout ça est soit par défaut, soit facilité et/ou encouragé sous GOS.
plus sérieusement, dans les années 2000 on nous rabachait que linux avait de l'avenir, notamment sur le plan de la cyber parce qu'il y avait si peu d'utilisateurs, que forcément y'aurait si peu d'attaquants..
# Instructif
Posté par 2x2 . Évalué à 5 (+5/-0).
Yen a qui ont vraiment de l'imagination pour trouver des nouvelles attaques. Passer entre les goutes semble bien compliqué vu l'étendue des attaques dans tous les domaines (matériel, logiciel, wifi, bluetooh, NFC, FAI, …).
C'est bien qu'il y ait les recommandations mais je vois pas trop qui pourrait tout appliquer.
C'est bête ils recommandent pas de mettre GraphenOS. Non aucun rapport avec l'actualité à ce sujet :-).
[^] # Re: Instructif
Posté par gUI (Mastodon) . Évalué à 8 (+5/-0).
C'est clairement un domaine de spécialistes où "le simple bon sens" ne suffit pas du tout.
Le premier truc que j'avais vu qui m'avait complètement explosé le cerveau c'était une conférence par les premiers gars qui ont pu exécuter du code arbitraire sur Nintendo Switch.
Les efforts menés sont sans commune mesure avec les efforts de Nintendo pour "verrouiller" leur bouzing. Par exemple à la fin, pour faire plier les dernières protections, ils ont sorti toutes les lignes d'alimentations pour alimenter chaque composant par eux-même, dans l'ordre qu'ils veulent. Ils ont mis 1 mois à monter le banc de test et je sais plus combien pour arriver à trouver une séquence où certains composants se mettent en mode dégradé car ils ne pouvaient pas parler à un autre composant par encore allumé, qui faisait que du coup ils pouvaient interroger un truc qui allait leur donné la clé de…
Un vrai truc de fou.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Instructif
Posté par orfenor . Évalué à 3 (+1/-0).
Bof. Ça me fait penser aux efforts déployés par les malfrats Roumains pour pirater les parcmètres : ils en ont piqués plusieurs pour les désosser, les anlyser et trouver la meilleure méthode pour voler la caisse. À la fin, les voleurs venaient percer en travers à un endroit précis pour que le truc s'ouvre. Pareil sur les serrures, avec la même détermination pour trouver le moyen d'ouvrir des serrures complexes : les cambrioleurs ont mis au points des outils plus efficaces que ceux des serruriers (je pense à la clef parapluie).
[^] # Re: Instructif
Posté par Maclag . Évalué à 5 (+2/-0).
Ils le recommandent mais pas explicitement:
Tout ça est soit par défaut, soit facilité et/ou encouragé sous GOS.
[^] # Re: Instructif
Posté par flan (site web personnel) . Évalué à 3 (+1/-0).
Ça veut dire qu'ils font les mêmes recommandations, pas qu'ils recommandent GOS (pas même implicitement).
[^] # Re: Instructif
Posté par Gil Cot ✔ (site web personnel, Mastodon) . Évalué à 2 (+1/-1).
quels tirs au flanc
“It is seldom that liberty of any kind is lost all at once.” ― David Hume
# la recommandation
Posté par tkr (Mastodon) . Évalué à 0 (+0/-2).
serait de quitter les deux OS principaux :D
plus sérieusement, dans les années 2000 on nous rabachait que linux avait de l'avenir, notamment sur le plan de la cyber parce qu'il y avait si peu d'utilisateurs, que forcément y'aurait si peu d'attaquants..
euh, gardez vos smartphones ! :D
Envoyer un commentaire
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.