ragoutoutou
est avec nous depuis le 25 juillet 2007 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
3578 commentaires
Fiasco CrowdStrike : Microsoft persiste et signe, tout est la faute de l'Europe
Le 25/07/2024 à 22h 53
2) absolument, de nombreuses entreprises et organismes gouvernementaux organisent des audits de ce genre.
3) le nombre de technologies opensource utilisées pour les infrastructures du web et du cloud est un bon indicateur des gains de l'ouverture. En plus, ces dernières années nous avons vu de nombreux leaks de code source applicatif, et quand un code un peut trop obscure est soudainement révélé sans travail préparatoire, ça peut faire très mal.
Le 25/07/2024 à 16h 39
Pour le reste, du code consultable mais de mauvaise qualité entrainera plus vite des réactions, quand on joue l'a transparence, on a généralement pas envie de se faire allumer parce-qu’on a laissé du code mal ficelé ici et là parce qu’on était à la bourre. Du code consultable, ça engage systématiquement l'image de l'entreprise.
Le 25/07/2024 à 12h 57
Eeeeeuuuuuh ... non, pas vraiment. Pas besoin du code source pour ça, il suffit de tester l'application "live" et de soumettre les systèmes à différents types d'attaque pour savoir où attaquer. On a déjà vu des attaques contre des antivirus où le virus en fait était conçu pour provoquer un dépassement de pile dans le moteur de scan de l'antivirus lui-même.
Les bons hackers appliquent la méthode scientifique pour attaquer et s'adaptent à leurs cibles, et les attaques sont d'autant plus facile si la cible développe un sentiment non-justifiée de sécurité en pensant que l'obscurité va constituer un frein majeur pour l'attaquant, quitte à se bander les yeux pour renforcer ce sentiment.
Pour le virus biologique j'ai parlé d'heuristique car le mécanisme de mutation aléatoire est bien conditionné par un système de succès /échec et que ces succès et échecs conditionnent des tendances d'accentuation de traits dans les générations successives. L'évolution peut être rationalisée en un système d'attaques par force brute aléatoires, arbitraires et parallélisées.
Le 25/07/2024 à 11h 31
ce point a déjà fait l'objet de tant de littérature pour faire simple:
- le code source n'est pas nécessaire pour un attaquant motivé. La grande majorité des vulnérabilités exploitées concernent du logiciel dont le code source n'est pas public.
- le code visible publiquement n'est pas une garantie que l'on identifiera les vulnérabilités mais ça aide
- le code visible publiquement motive par contre les auteurs à en soigner la qualité, question d'image de l'entreprise.
Concernant le virus biologique, il mute continuellement et participe à un jeu de chat et de souris heuristique qui se déroule sur des dizaines de milliers d'années. Le terme technique pour ça est "évolution". Les bactéries suivent le même principe mais s'adaptent encore plus vite, c'est pour cela que l'introduction de contremesures radicales comme les antibiotiques se conclue presque irrémédiablement par l'émergence de bactéries résistantes.
Le 25/07/2024 à 11h 08
Le 25/07/2024 à 10h 58
Je me permet d'être en désaccord avec ta remarque sur le code source, non ce n'est pas mieux d'avoir le code non audité et sans audit public.
De même, la documentation (je ne parlais pas du code) du produit n'est pas publique et la communauté utilisateur est sous cloche.
Dans l'ensemble c'est juste un nième produit de sécurité développé à la sauvage et qui garde tous ses cadavres sous le tapis. Il faut bien constater que les pratiques des années 90-2000 sont encore très vivaces, par contre les échelles des dégâts sont bien de 2024.
En fait, c'est formidable de voir que dans un domaine où l'adversaire démontre chaque jour des méthodes plus intelligentes et sophistiquées, les entreprises se cramponnent à des approches conservatrice reposant sur une confiance aveugle et ininformée à des entreprises pratiquant le charlatanisme.
On est pas supposés se soigner avec des molécules mystérieuses qui n'auraient pas été documentées et approuvées par des chercheurs et des autorités médicales, mais en informatique tout le monde fait ça tout le temps.
Le 25/07/2024 à 10h 34
Le 24/07/2024 à 23h 27
Simple, ces outils sont généralement composés de plusieurs couches:- la couche agent qui s'occupe de la gestion de l'installation, de l'initialisation, des mises à jour de tous les modules
- une couche communication pour les métriques et le protocole de commande
- la couche moteur, qui est du code binaire exécutable chargé par l'agent. Le moteur est le composant qui fait les analyses. Dans le cas d'eBPF, la couche moteur tourne en usermode. Selon la tâche, certains outils peuvent faire tourner plusieurs moteurs différents en parallèle.
- la couche interface, qui fait le pont entre le moteur et le système. Dans le cas d'eBPF, le code qui va être injecté en sandbox, dans le cas windows, un pilote noyau avec des interceptions sur des fonctions précises
- la couche data: db contenant signatures, patterns, ... exploités par la couche moteur.
Quand un outil comme Crowdstrike se me à jour, il peut donc avoir de nouveaux binaires et de nouvelles données.
Pour avoir un problème d'adressage mémoire soudain, il peut y avoir:
- un bug dans le module moteur
- des données malformées ou corrompues menant à un plantage du moteur si celui-ci manque de robustesse.
Le 24/07/2024 à 23h 06
"L'OS devrait être le seul à accéder au kernel?"Euh... comment dire... les applications qui tournent ont besoin d'accéder au kernel pour fonctionner. On ne fait pas un malloc sans passer à un moment par le kernel.
Par contre, le kernel devrait avoir un périmètre robuste et empêcher des modules supplémentaires de commencer à accéder à tout et n'importe quoi.
Ce que Microsoft aurait dû faire il y a longtemps, c'est de travailler sur des accès officiels, via des api et des bacs à sable pour les outils désireux de faire de l'analyse ou de la surcharge en profondeur. Sous Linux, il y a eBPF qui permet de donner un certain niveau d'accès à des applications de monitoring et de sécurité, c'est puissant et largement utilisé tant pour apporter des fonctionnalités avancées (par exemple service mesh), que de l'analyse de paquet, du monitoring , le profilage applicatif, ...
La question est de savoir pourquoi Microsoft est tellement à la ramasse sur ce genre de sujet et pourquoi Windows est-il si fondamentalement dans le passé. Pour rappel, eBPF, c'est sorti en 2014...
Le 24/07/2024 à 18h 34
Avec des VM ou des serveurs avec une interface de gestion à distance, ce n'est pas un gros problème. Le problème est plutôt si tu dois en dépanner 6000 à la main.Le 24/07/2024 à 17h 35
Pourtant il y a des signaux qui devraient inciter à la prudence dans ce genre de cas (crowdstrike est en défaut sur un certain nombre de points ci-dessous):
- le produit tourne t'il dans le noyau et/ou avec les niveaux de privilège les plus élevés?
- le produit remplace ou désactive t'il un composant de sécurité standard?
- le produit utilise t'il un protocole de commande avec un processus serveur écoutant sur le réseau? Si oui, utilise t'il les mêmes privilèges que les processus d'opérations? (dédicace IBM)
- le code source est-il disponible à la consultation? Y a t'il des audits indépendants ? Les rapports sont-ils publics?
- la documentation est-elle publique?
- la communauté d'utilisateurs est-elle accessibles au public? Ou est-elle cantonnée au périmètre du support du produit?
Le 23/07/2024 à 14h 30
Moi je vois ça comme ceci: les clients sont libres d'installer n'importe quelle cochonnerie dans leurs serveurs, c'est donc en partie leur responsabilité.Maintenant, c'est clair que Windows est très en retard sur le noyau Linux et son eBPF, mais ultimement, si les clients ne sont pas capables de réfléchir aux risques qu'ils prennent...
Cybercriminalité : l'ONU examine un texte promu par la Russie, la Chine, la Syrie et la Corée du Nord
Or, well...
Le 25/07/2024 à 11h 19
Le 25/07/2024 à 11h 14
Chiche que la Hongrie signe ce truc et que ça n'engendre aucune sanction de la part de la commission, tout au plus Ursula dira être embêtée et la commission tentera un règlement pour régulariser la situation et contourner les normes.Le 24/07/2024 à 18h 25
Donc il faut changer le titre de l'atricle, on ne parle pas de cybercriminalité mais de cybertotalitarisme.[MàJ] La page Wikipédia francophone de la première ministrable du NFP Lucie Castets débattue
Le 25/07/2024 à 10h 31
Perso, je ne contribue plus depuis plusieurs années à la version française de Wikipedia, c'est une perte de temps. La modération est en constant excès de zèle, et a un biais idéologique qui dans certains cas compromettent la neutralité qu'une encyclopédie devrait avoir.Je contribue encore par contre à la version anglophone, où la modération est plus constructive et ne jette pas sauvagement des pages ayant nécessité parfois plus d'une dizaine d'heures à rédiger.
PPA : le compromis de Mozilla sur la publicité ne plait pas à tout le monde
Le 24/07/2024 à 18h 10
La question n'est pas de l'internet sans ou avec pubs. La question est celle du pistage. Que les sites montrent des pubs, passe encore, mais que les régies publicitaires soient en mesure de faire un profilage des utilisateurs en retraçant tous les sites visités, c'est un autre problème.Si le modèle commercial d'un site implique qu'il y a un problème de rentabilité sans violer la vie privée des utilisateurs, c'est qu'il y a un problème fondamental avec ce site.
Le 24/07/2024 à 18h 05
Le sujet n'est pas le blocage de la pub en sois mais le blocage du pistage par les pubs et les sites...Le 23/07/2024 à 09h 01
Bah, de toutes façons les gens préfèrent se faire pister par chrome.Cellebrite progresse, mais peine toujours avec les iPhone éteints, l'iPhone 15 et les Pixel
Secure Enclaved depuis 2020
Le 23/07/2024 à 18h 26
Il y a deux problèmes si je perd ou qu'on me vole mon smartphone:- je ne l'ai plus
- potentiellement quelqu'un d'autre l'a
Le premier point est difficile à mitiger autrement que par une bonne gestion des backups et des systèmes de récupération 2FA
Le second est celui où une bonne sécurité est nécessaire:
- si le voleur n'est intéressé que par la valeur marchande de l'appareil, de bonnes mesures de sécurité vont l'inciter à effacer/réinitialiser ou juste jeter/détruire
- si le voleur s'intéresse aux données du téléphone ou compte le revendre à un groupe cybercriminel qui fait l'extraction de données à un niveau industriel, un téléphone bien sécurisé est absolument vital, surtout dans les pays où l'usurpation d'identité est facile et lucrative.
Le 23/07/2024 à 18h 16
Le 23/07/2024 à 16h 14
Cellebrite butte aussi si vous avez modifié le connecteur USB de votre smartphone pour couper les lignes data... ça rend la recharge beaucoup plus lente mais ça empêche la récupération simple par port usb.États-Unis : la Silicon Valley conservatrice s’organise pour pousser Trump au pouvoir
Virage à droite
Le 23/07/2024 à 11h 20
Il y a beaucoup de blé à se faire dans une grosse dictature pro-business. Le Projet 2025 aura énormément besoin de technologies pour organiser la répression.[MàJ] Fiasco CrowdStrike : détails techniques, 8,5 millions de machines touchées selon Microsoft
78 minutes ont suffi
Le 23/07/2024 à 09h 22
Le 22/07/2024 à 01h 04
Le propre de nombreuses solutions de sécurité moderne, c'est l'attitude cowboy qui consiste à vriller du code de qualité inconnue dans les couches les plus profondes des systèmes. 26 ans que je suis dans le métier et ça continue, tous les 2 ans j'ai un client qui vient avec une de ces cochonneries et qui veut mordicus que ce soit intégré partout le plus vite possible et sans regarder sous le capot. Ce qui arrive avec Crowdstrike est hautement prévisible, c'est juste une nième solution miracle qui vous apporte sécurité, bonheur, prospérité et amour si vous l'installez sans poser de question.Après avoir préparé le POC et lu la doc, c'était clair pour moi que ce produit était plus un risque inconsidéré qu'une solution.
CPU AMD : sous le capot des architectures Zen 5, XDNA 2 et RDNA 3.5
Que caches-tu sous les transistors ?
Le 17/07/2024 à 16h 14
FLOPS = FLOatingpoint Operations per Seconddonc pas par cycle
#cenesontpaslesacronymesquevousrecherchez
Big Tech : le colistier de Donald Trump soutient les mesures antitrust
Le 17/07/2024 à 10h 09
Les questions de libre concurrence vont être tellement secondaires si la mandarine mégalomane revient à la présidence...HP abandonne les imprimantes LaserJet « e » et leur connexion internet obligatoire
Le 09/07/2024 à 15h 09
pas de problème pour moi, j'ai abandonné hp il y a + de 10 ans, qu'ils gardent leu abonnement vaseline+ à un à endroit où le soleil ne luit pas.Le Japon gagne enfin sa « guerre » contre les disquettes
Le 04/07/2024 à 10h 25
C'est con, les cartes perforées ça marche beaucoup mieux par la poste...Starliner s’éternise sur la Station spatiale internationale… mais tout va bien affirme Boeing
Le 03/07/2024 à 17h 50
Les cosmonautes, c'est un peu comme les chats... parfois ça monte et ça ne sait plus comment redescendre."allo, les pompiers, elle fait quelle taille votre échelle?"
Scientifiques et universitaires se mobilisent contre l'extrême-droite
Le 01/07/2024 à 01h 02
Sinon, c'est amusant cette notion où la France est une république avant d'être une démocratie... C'est finalement le culte du mot "république" qui fini par enterrer son propre sens... (parce qu’une véritable république est une démocratie) C'est quoi ton modèle du coup, la République Populaire de Chine?
Le 30/06/2024 à 14h 56
Tout ce plaidoyer pour voter avec le cœur et non la raison au premier tour ne fait que profiter à l’extrême droite.
Il est urgent que tous ceux qui prétendent "passer un message" au premier tour se rendent compte que c'est avec cette attitude que le RN se retrouve si souvent au second tour, et ce depuis Chirac/Lepen.
Il n'y a pas de déni démocratique à dire aux gens d'utiliser leurs cerveaux pour pouvoir rester en démocratie.
Si un camp vote pour la victoire et l'autre pour passer des messages, on sait très bien qui va gagner.
200 personnalités d’internet appellent à voter Nouveau Front Populaire
Le 30/06/2024 à 15h 01
Le 26/06/2024 à 18h 01
Le club des autocrates européens est occupé à s'élargir.
Le 26/06/2024 à 17h 22
Mélenchon est problématique, mais il n'est pas dans une situation où il va beaucoup pouvoir nuire.
Si tu trouve Mélenchon aussi inquiétant que le RN, question risque de dictature, c'est que tu n'as pas fait attention à ce que le RN propose ou que tu considères Viktor Orban comme démocrate.
Quand le RN accèdera au pouvoir, il y aura des morts, les militants les plus violents de ce parti n'attendent que ça.
Le 26/06/2024 à 11h 28
Le 26/06/2024 à 10h 17
- Le RN est un parti fasciste, raciste, xénophobe, homophobe, ayant l'antisémitisme au plus profond de son ADN, qui annonce la couleur avec un programme politique qui consiste surtout à imposer son idéologie nauséabonde et à purger la société française, journalistes, académiques, ong, ... de tout ceux qui ne sont pas d'accord. Le programme du RN suppure la discrimination, et les discours de ses cadres annoncent une violence inouïe. Au RN, en ne prenant que les candidats aux législatives, on trouve de nombreux antisémites avérés et souvent déjà condamnés sur les listes. Ils ont également un candidat qui se propose de faire un massacre de musulmans façons Christchurch. Le RN est un parti qui propose la violence physique et sociale contre les citoyens.
- LFI est un parti de gauche, qui dans son ADN ne propose ni révolution, ni prise de pouvoir par la force ou la violence. LFI a un programme basé sur des valeurs de vivre-ensemble et de respect des droits fondamentaux de tous. Alors oui, il y a des problèmes avec certaines personnes au LFI qui sont suspectées d'antisémitisme, et leur présence est peut-être bien problématique... mais pas de condamnations jusqu'à présent.
Ah, il y a un point où ils se rejoignent un peu: LFI est un parti suspicieusement mou face à la Russie, alors que Marine Le Pen exhibe des liens forts (employé à employeur?) avec Poutine et lui rend visite de temps à autre.
Donc non, ce ne sont pas des partis équivalents, et prétendre les renvoyer dos à dos pour leur extrémisme, c'est malhonnête.
Il est encore plus malhonnête d'étendre cette notion d'extrémisme à tout le NFP.
Reste que les gesticulations de "renvoyer dos à dos" n'auront qu'un seul effet: faire peur aux français, les inciter à ne pas voter NFP et faire passer le RN.
Il n'y a actuellement rien d'autre que le NFP pour bloquer le RN, et c'est très, très, très loin d'être gagné.
Toute personne véhiculant sciemment des mensonges pour faire perdre des voix au NFP est effectivement occupée à travailler pour faire gagner le RN.
Ce n'est plus le moment de la posture, dans quatre jours un vrai parti extrémiste promettant la violence sera sans-doutes en position pour détruire tout ce que la république française représente de positif.
Le 25/06/2024 à 09h 41
Dans l'ensemble, absolument.Le 25/06/2024 à 09h 28
Le 25/06/2024 à 09h 25
Quand aux Juifs qui rejettent LFI en louant le RN, ils sont sans-doutes tellement aveuglés par leur racisme anti-arabe et/ou leur vision suprémaciste pour Israël que forcément, un disours de gauche est inaudible.
L'intolérance est majoritairement d'un côté, les fausses équivalences ne sont que des écrans de fumée pour éviter de parler vraiment des problèmes.
Teams : la Commission européenne soupçonne encore Microsoft d'abus de position dominante
Le 27/06/2024 à 00h 58
Mais avec un client précédent j'ai bossé en 2FA avec chrome et c'était l'horreur... des cookies dont l'expiration n'était même pas synchro avec l'expiration du token contenu... du coup le token expirait mais cette saloperie continuait à utiliser le cookie sans essayer de renouveler le token ou de réauthentifier
Le 26/06/2024 à 17h 32
C'est une application obèse, qui essaye de faire plein de choses mais les fait mal et/ou très lentement. En plus, le nombre de fois où les versions des plugins n'étaient pas synchro entre les clients d'une même visio, menant à des problèmes pour le tableau blanc, .... arggghhhh que de temps perdu...Dans l'ensemble, il vaut mieux à mon sens utiliser des outils plus spécialisés que cette bouillasse où Microsoft et ses partenaires déversent des fonctions mal foutues après fonctions mal foutues...
Le 26/06/2024 à 16h 44
Le 26/06/2024 à 13h 18
Clairement, je ne vois que l'abus de position dominante pour qu'un outil aussi mauvais arrive à se répandre de la sorte...L'Arcom enregistre +50 % d'apologies du terrorisme, +40 % de contenus pédosexuels
Le 26/06/2024 à 17h 47
Si maintenant on tolère cela quitte à ce que cela fasse basculer le pays dans la dictature, c'est qu'on était pas vraiment là pour le protéger de quoique ce soit en premier lieu.
Le 26/06/2024 à 17h 25
Le 26/06/2024 à 16h 47
L'arcom, c'est pas les glandus infoutus de faire respecter les règles de base de la neutralité et du temps de parole dans les médias en période d'élections?En amont des législatives, l’inédite mobilisation des influenceurs français
Le 26/06/2024 à 15h 34
BFMTV roule contre la gauche et contre le narratif que l'état d'Israël commet des exactions ( Drahi et Fogiel ayant un parti pris très marqué et partisan sur le sujet ), et maintenant BFMTV appartient à Saadé qui est un proche de Macron.
LCI, c'est un peu plus récent et un peu moins compréhensible... mais ils pédalent dans le sens de l’extrême droite quitte à jouer les idiots comme Christophe Moulin l'a fait.
Dans l'ensemble, ces groupes de presse sont prêts à dire n'importe quoi pour nuire à la gauche, et certains sont prêts à également dire n'importe quoi pour que le RN passe, quitte à choisir une force d'opposition, pour éviter que la gauche n'arrive au pouvoir.
Le 26/06/2024 à 14h 35
Le 25/06/2024 à 15h 15
Vu le matraquage médiatique, je pense que la majorité de la population a bien intégré les consignes de vote de Bolloré et de ses semblables...On fait partie d'un système, d'une société humaine, s'imaginer qu'on est pas influencé d'une manière ou d'une autre, c'est illusoire.