C’est sympa, mais on va pas aller loin en Suisse avec une prise Française. Bon si ça reste un câble style “PC” comme c’est le cas sur 360 c’est jouable.
Ça doit pas être la mort de trouver un adaptateur. A moins que le réseau soit différent et qu’il faille un transformateur en plus, je vois pas trop de complications.
Le
28/08/2013 à
12h
19
okeN a écrit :
Ben Netflix c’est pas MS, donc c’est pas eux qui verrouillent. Netflix ils font ce qu’ils veulent.
Au temps pour moi alors " />
Le
28/08/2013 à
12h
12
nous ne verrouillons plus géographiquement ni le Live, ni aucun autre contenu.
D’après les documents remis à la presse par Edward Snowden, l’ancien consultant de la NSA, l’agence de renseignement américaine aurait mis en place ce programme de surveillance aux Nations Unies après avoir cassé le chiffrement du système de vidéoconférence à l’été 2012.
Ce qui se fait bien par une attaque “man in the place”
je me rappelle la star de desperates housewises qui se félicitait de la fermeture de megaupload car sa allait aider les petits acteurs et production comme quoi les apparences sont trompeuses . Est-ce que une étude a montré le manque a gagner des films a cause de megaupload ? Et je crois que le nombre de film fait chaque année augmente ?
Désolé, j’ai pas pu me retenir, mais mes yeux saignaient…
Par contre pour la PS4, je suis moins sûr, si on a acheté des jeux sur le PSN, justement via le service de streaming peut être que on pourra y jouer sans re-payer.
Par contre j’ai une connexion de " /> donc je suis aussi baisé. :‘(
En tout cas Sur ma vita tout ce que j’ai acheté de ma psp/psone fonctionne.
:bisounours:
Ouais, ce serait bien quand même !
Le
22/08/2013 à
16h
13
Un système assez proche de celui introduit dans FIFA pour le mode Ultimate Team
Non, ce n’est pas ce que je voulais dire. Je reformule, en précisant que je ne sais pas si c’est techniquement réalisable : on écrit une fonction qui donne une signature du future binaire (donc avant compilation), on compile (sans les optimisations), et on compare la signature (elles ne doivent pas forcément être identiques, mais proches, et voir quel est le taux de confiance).
Ah ouais !
Je doute que ce soit possible " />
Le
22/08/2013 à
15h
57
levhieu a écrit :
Kyuuzo, le point que tu manque dans le raisonnement, c’est qu’augmenter la longueur de la pass-phrase fournie ne rend pas plus compliquée la tentative de cassage.
Par exemple, si je sais ( cas stupide) que quelqu’un a utilisé un mot de 4 caractères comme pass-phrase pour générer une clef pour AES256, et si je connais la méthode pour aller de 4 à 256 caractères, je n’ai pas à essayer toutes les longues clefs mais seulement tous les mots (courts), ce qui diminue considérablement le temps nécessaire pour tout essayer.
En pratique, c’est plus dur que pour mon exemple stupide, parce que la longueur n’est pas connue mais “estimée”, parce que le salt complique le travail, mais ce n’est pas hors de portée du matériel actuel
En gros, c’est un question de protocole.
Par exemple, dans le SSL/TLS, AES est un bon chiffrement et la clé est générée aléatoirement.
Pour chiffrer du mail, j’irais plus vers un asymétrique perso…
Le
22/08/2013 à
15h
47
Kyuuzo a écrit :
HMAC te sert a vérifier l’authenticité d’une signature certe, mais tu peux t’en servir en surcouche de SHA512, permettant d’avoir un double hachage.
…
Ça aussi, c’est le mal !
Le
22/08/2013 à
15h
40
ledufakademy a écrit :
Comme toujours en crypto, y’a ceux qui ont le vocabulaire .. et ceux qui savent ce que veut dire exactement :
…
Comme les frites McCain " />
Le
22/08/2013 à
15h
38
cyrano2 a écrit :
Non justement. Tu peux avoir une clef issue d’un générateur aléatoire crypté par clef privé (comme gpg). Tu peux aussi essayer de sauver cette clef aléatoire symétrique sur ton disque.
La différence entre une clef réellement aléatoire (attention au générateur pas crypto, certains n’ont que 32 bits d’état) et un mot de passe humain est énorme.
La moulinette, c’est une fonction de hash. Sachant ça, relis mes postes :)
Ben si, le comment tu obtiens ta clé, c’est le protocole qui le dit, pas la fonction de chiffrement en elle même.
c’est pas pour ça qu’on introduit un sel dans les hash par hasard ?
Le
22/08/2013 à
15h
26
cyrano2 a écrit :
La ou tu n’as rien compris, c’est que la clef utilisé pour crypté est choisi par un humain, qui les aimes courte. Il “suffit” de tester l’espace des clefs typiques d’un humains pour cracker le fichier. Cette espace de clef est bien plus petit que 128 bits.
C’est là tout l’astuce. " />
Ben ça, c’est tous les chiffrements non ?
Et ça m’étonnerait que des saisies utilisateurs soient utilisées telle quelle comme clef de chiffrement, sans être passé par une moulinette avant…
Le
22/08/2013 à
15h
24
Kyuuzo a écrit :
Je rappel quand même qu’on peut stacker plusieurs algo d’encryption comme par exemple l’AES-Twofish-Serpent, ce qui permet au cas où un cassage de l’AES arrive un jour, d’être protégé puisque tous les ciphers doivent-être cassés avant que l’attaquant puisse accèder aux données.
Ça, faut faire attention.
En combinant les chiffrements, on peut obtenir un biais qui rendrait le chiffrement final plus vulnérable que les deux originaux stackés.
Le
22/08/2013 à
15h
16
smnr a écrit :
On peut calculer la signature d’un binaire qui doit être produit, puis vérifier la signature avec ce que le compilateur produit effectivement.
Et cela suppose d’avoir un binaire de référence produit par la même version du compilateur donc, les même options de compilation, et surtout un compilateur que l’on sait être non vérolé. Mais comment le sait-on pour celui-ci ?
Y’a plus qu’à coder le compilateur en langage machine directement.
Même l’assembleur peut-être suspecté !
Plus sérieusement, faut faire confiance aux repositories debian pour avoir un exé propre.
Je sais pas si il y a des moyens de vérifier que le compilateur n’est pas vérolé. Ça a forcément été exploré cette piste. Je m’en rappelle même l’avoir entendue évoquée en cours…
Le
22/08/2013 à
11h
43
Ricard a écrit :
Un raspberry pi, et c’est parti." />
" /> Ça faisait longtemps.
Le
22/08/2013 à
11h
42
yl a écrit :
Le scandale des “fadettes” pour le téléphone démontre pourtant bien que c’est important: Pareil, c’est les métadonnée de l’appel (heure/durée/appelant-appelé/adresse ou géoloc approximative par la cellule en mobile) qui étaient visées en masse et non les conversations qui donnaient lieu au plus d’abus.
Ensuite, pour des cas ciblés (fleurons industriels etc…) il est clair que descendre plus bas peut avoir un intérêt. Mais savoir que tel dirigeant utilise son laptop de tel hotel à pétaouchnoc peut s’avérer bien plus intéressant pour aller en copier à l’heure du repas l’intégralité du contenu, voire lui foutre un call-girl dans le plumard (ayant laissé une caméra en tapant le HDD) pour lui faire chanter la clef de chiffrement du disque ensuite au besoin! " />
DSK s’est fait piégé par la NSA " />
Le
22/08/2013 à
10h
17
Ingénieur informaticien a écrit :
Dans l’open source, la faille peut venir du compilateur non ?
Yep !
Et contre ça, le compilateur est open source !
Mais avec quoi tu le compiles ton compilateur open source ?
Le
22/08/2013 à
08h
50
AlbertSY a écrit :
Chiffré ou pas, ce n’est pas ce qui pose problème à la NSA.
Tout ce que la NSA a besoin, c’est avoir accès aux données.
Ils n’ont jamais demandés les mots de passes de qui que ce soit.
Que les données soient chiffrées, cryptées, hashées, mixées, qu’importe, ce n’est pas une barrière pour eux du moment que ce soit fait avec un algorithme légal (c’est ça le truc, si vous savez ce qu’est un algorithme* légal, vous saurez pourquoi ils n’ont pas besoins de votre mdp en clair). " />
* : D’après vous, qui valide et “légalise” les algorithmes (SHA5, AES1024 et compagnies) ? (Wikipedia est ton ami).
Non….
La NSA recommande cet algo pour chiffrer leur propres données. Si il y avait un moyen de déchiffrer sans clé, même connu d’eux seuls, ils seraient pas assez cons pour l’utiliser.
Le
22/08/2013 à
08h
44
Vellou a écrit :
Je ne suis pas d’accord sur un point : le chiffrement cote client pose toujours le probleme des serveurs relais et compagnie qui conservent une copie du mail.
Le jour ou une faille est trouvee dans le moyen de chiffrement, et qu’on peut dechiffrer sans probleme les emails qui ont transite … alors le probleme devient similaire a celui d’aujourd’hui.
Si en revanche le protocole de communication est securise et aneanti le principe des serveurs de cache et autres copies sauvages de nos emails, qu’en plus on chiffre cote client … on devrait etre tranquille durant quelques annees.
Le protocole SMTP actuel me semble totalement inadapte pour cette utilisation.
En effet, il faudrait un autre protocole, peut-être décentralisé, et une (plusieurs) passerelle vers/depuis SMTP (qui anonymiserait plus ou moins en perdant la corrélation adresse email/adresse IP)
Le
22/08/2013 à
08h
41
vermi a écrit :
Le projet commence plutôt mal, je m’inscris à la mailing-list en entrant un mot de passe. Je reçois ensuite un mail :
“Meci pour votre inscription, votre mot de passe est : xxxxx”. Merci de m’envoyer mon mot de passe en clair par mail, bien joué !
Ironiquement, en effet, si il travaille pour ce service, c’est “lui le produit” … Google vend le produit “personne qui s’y connais” à une personne et récolte 20% dans la transaction.
bon c’est pas ce que tu espérais, mais ironiquement, c’est juste
" />
Ma boite prend plus de 20% quand je bosse… Donc bon
Je parle de chiffrer des communications, pas de mettre un mot de passe sur un volume à la truecrypt
pour que ton correspondant puisse lire ton message, son logiciel récupère une clé chez l’autorité de certifications (type verisign)
c’est l’autorité de certification qui distribue les certificats et contrôle les échanges
a partir du moment ou l’autorité de certification est véreuse, c’est tout le système SSL qui est compromis
Les liens très étroits entre les autorités de certifications et PRISM revient à dire que le système est compromis
il n’est pas compliqué depuis les serveurs de certificats d’intercepter les échanges de clés et ainsi de décrypter les messages
surtout quand PRISM est implanté dans le noyau du système d’exploitation de chaque firme (Apple/Microsoft/Google)…
Une AC ne génère pas les clés, elle les signe.
En aucun cas l’AC n’a connaissance de la clé privée.
Basé sur le principe du tiers de confiance, ce protocole n’est de toutes façons pas le bon si on n’a pas confiance ^^
Le
21/08/2013 à
13h
47
Ingénieur informaticien a écrit :
P2P mon amour … " />
D’ailleurs, ça existe des mails P2P, des chats (pour discuter, pas des kitties) P2P ?
Le
21/08/2013 à
10h
32
piwi82 a écrit :
En tout cas, grâce aux caméras frontales des Smartphones, la NSA a la plus grosse collection de vidéos de gens assis sur le trône en train de jouer à Candy Crush. " />
Décentralisé ça brouille quand même pas mal les pistes.
Intéressant tout ça.
Il faut que le provider lui même ne puisse avoir accès au contenu ou aux flux.
C’est là que c’est compliqué.
D’où l’idée d’utiliser des concepts issus du P2P qui pourrait nous aider.
Faut fragmenter dans ce cas, pour que personne n’ait l’intégralité du message.
Oui, le chiffrage est indispensable, mais la puissance de calcul augmente, donc autant supprimer la source avant que le déchiffrement ne soit possible…
Le
21/08/2013 à
14h
41
jb18v a écrit :
et tu changerais de casier lors d’un nouvel échange (conversation) ? Ca fait un peu mail jetable non ? En tout cas ça fait de quoi creuser pour trouver une nouvelle solution " />
Dans tous les cas, t’es grillé par ton ip quand tu vas chercher le courrier…
Je pense pas que les correspondants soient si importants à masquer, plus le contenu.
Mais tant que ça reste centralisé, il y a un problème selon moi.
Et décentralisé aussi, vu que tes informations passent chez les gens, donc espionnables
Surtout que les denrées de réserves alimentaires sont dans la zone rouge, et les changements climatiques peuvent encore accélérer le problème " /> (restes : amour et eau fraîche (pas si sûr que ça, si ça continue, canicules et inondations)
C’est ce qu’on dit, mais à mon avis, c’est pas les réserves qui sont en cause, mais plus la surconsommation de certains…
3026 commentaires
IPRED : filtrage, blocage… Comment Paris veut impliquer les intermédiaires
29/08/2013
Le 29/08/2013 à 09h 04
Ça a l’air d’être pas mal à la mode d’éviter le juge pour un peu tout maintenant…
Entre ça, les déréférencement quelconques sur google, youtube, les signalements de tweets qui ne plaisent pas à tout le monde…
C’est pratique ça : la justice est supposée être indépendante, donc on n’a qu’à la court-circuiter…
Xbox One : les Belges et les Suisses pourront l’acheter en France
28/08/2013
Le 28/08/2013 à 15h 53
Le 28/08/2013 à 12h 19
Le 28/08/2013 à 12h 12
nous ne verrouillons plus géographiquement ni le Live, ni aucun autre contenu.
Donc accès à Netflix en France ?
Opera 16 débute le lent retour des fonctionnalités manquantes
28/08/2013
Le 28/08/2013 à 15h 29
Le 28/08/2013 à 15h 20
La sauvegarde d’une authentification sur proxy, c’est dedans ce coup-ci ?
Parce que, on a beau dire, mais utiliser opéra en entreprise de nos jours, c’est juste impossible
edith : je tente, je vous dis
Une retraitée de 75 ans revendique être à l’origine du Wii Fit
28/08/2013
Le 28/08/2013 à 15h 09
Chez EA, l’avenir est dans le free-to-play et l’abandon des jeux hors-ligne
27/08/2013
Le 28/08/2013 à 14h 09
Snowden : le Guardian s’associe au NYT face à la pression gouvernementale
26/08/2013
Le 26/08/2013 à 15h 55
D’après les documents remis à la presse par Edward Snowden, l’ancien consultant de la NSA, l’agence de renseignement américaine aurait mis en place ce programme de surveillance aux Nations Unies après avoir cassé le chiffrement du système de vidéoconférence à l’été 2012.
Ce qui se fait bien par une attaque “man in the place”
Les Nations Unies et les ambassades européennes sous l’oeil de la NSA
26/08/2013
Le 26/08/2013 à 15h 31
La fermeture de MegaUpload aurait surtout profité aux blockbusters
26/08/2013
Le 26/08/2013 à 10h 41
Bouygues vante sa 4G en vidéo, et fait les mêmes erreurs que ses concurrents
26/08/2013
Le 26/08/2013 à 10h 36
EA a une demi-douzaine de franchises « originales » en travaux… ou pas
23/08/2013
Le 23/08/2013 à 16h 10
Le 23/08/2013 à 15h 17
Cela dit, il reste donc encore deux jeux qu’Electronic Arts n’a pas encore dévoilés, qui pourraient quant à eux disposer d’univers originaux.
dont FIFA:Zombies
Six mois de prison pour des propos aux airs de menace terroriste sur Tumblr
23/08/2013
Le 23/08/2013 à 15h 33
Le 23/08/2013 à 15h 09
Le 23/08/2013 à 15h 08
Steve Ballmer s’en va, un personnage s’envole
23/08/2013
Le 23/08/2013 à 15h 30
Le 23/08/2013 à 15h 21
[Dossier PCi] La PlayStation 4 face à la Xbox One
23/08/2013
Le 23/08/2013 à 14h 00
Le 23/08/2013 à 11h 48
PS4 " />
Sony pense toujours avoir sa place sur le marché des consoles portables
22/08/2013
Le 23/08/2013 à 09h 34
Faut prévoir combien en carte mémoire pour une utilisation pas trop chiante ?
Ils font combien en taille les jeux genre AC libération, uncharted … ?
Parce que je me tâte voyez vous, entre la baisse de prix, le ps+…
Les cartes mémoires, il y a la redevance copie privée dessus ? Faut les acheter à l’étranger ?
Ryse : Son of Rome, un jeu « AAA » à 70 euros avec des microtransactions
22/08/2013
Le 22/08/2013 à 16h 16
Le 22/08/2013 à 16h 13
Un système assez proche de celui introduit dans FIFA pour le mode Ultimate Team
" /> Il y a des armures maintenant dans FIFA ?
Projet Caliop : pour Laurent Chemla « le fondamental, c’est la cryptographie »
22/08/2013
Le 22/08/2013 à 16h 10
Le 22/08/2013 à 15h 57
Le 22/08/2013 à 15h 47
Le 22/08/2013 à 15h 40
Le 22/08/2013 à 15h 38
Le 22/08/2013 à 15h 26
Le 22/08/2013 à 15h 24
Le 22/08/2013 à 15h 16
Le 22/08/2013 à 12h 05
Le 22/08/2013 à 11h 47
Le 22/08/2013 à 11h 43
Le 22/08/2013 à 11h 42
Le 22/08/2013 à 10h 17
Le 22/08/2013 à 08h 50
Le 22/08/2013 à 08h 44
Le 22/08/2013 à 08h 41
Microsoft ne vendra pas sa Xbox One sans Kinect
22/08/2013
Le 22/08/2013 à 13h 24
Avec Google Helpouts, partagez vos connaissances et faites vous payer
21/08/2013
Le 21/08/2013 à 16h 11
« Internet est terminé », Groklaw ferme ses portes
21/08/2013
Le 21/08/2013 à 15h 42
Le 21/08/2013 à 13h 47
Le 21/08/2013 à 10h 32
Contre la surveillance des emails, Laurent Chemla relance le projet Caliop
21/08/2013
Le 21/08/2013 à 14h 58
Le 21/08/2013 à 14h 41
Le 21/08/2013 à 14h 37
Avec le CSA, « nous avons évoqué l’intérêt d’une surveillance d’internet »
21/08/2013
Le 21/08/2013 à 14h 03
La vidéo YouTube d’une interpellation déclenche une enquête de l’IGPN
20/08/2013
Le 20/08/2013 à 16h 25