votre avatar

uzak

est avec nous depuis le 12 mai 2006 ❤️

3026 commentaires

Le 29/08/2013 à 09h 04

Ça a l’air d’être pas mal à la mode d’éviter le juge pour un peu tout maintenant…

Entre ça, les déréférencement quelconques sur google, youtube, les signalements de tweets qui ne plaisent pas à tout le monde…



C’est pratique ça : la justice est supposée être indépendante, donc on n’a qu’à la court-circuiter…

Le 28/08/2013 à 15h 53







Loeff a écrit :



C’est sympa, mais on va pas aller loin en Suisse avec une prise Française. Bon si ça reste un câble style “PC” comme c’est le cas sur 360 c’est jouable.





Ça doit pas être la mort de trouver un adaptateur. A moins que le réseau soit différent et qu’il faille un transformateur en plus, je vois pas trop de complications.


Le 28/08/2013 à 12h 19







okeN a écrit :



Ben Netflix c’est pas MS, donc c’est pas eux qui verrouillent. Netflix ils font ce qu’ils veulent.





Au temps pour moi alors <img data-src=" />


Le 28/08/2013 à 12h 12



nous ne verrouillons plus géographiquement ni le Live, ni aucun autre contenu.



Donc accès à Netflix en France ?

Le 28/08/2013 à 15h 29







uzak a écrit :



La sauvegarde d’une authentification sur proxy, c’est dedans ce coup-ci ?



Parce que, on a beau dire, mais utiliser opéra en entreprise de nos jours, c’est juste impossible



edith : je tente, je vous dis





Oh oui !! <img data-src=" /> <img data-src=" />



Le 28/08/2013 à 15h 20

La sauvegarde d’une authentification sur proxy, c’est dedans ce coup-ci ?



Parce que, on a beau dire, mais utiliser opéra en entreprise de nos jours, c’est juste impossible



edith : je tente, je vous dis

Le 28/08/2013 à 15h 09







Cacahuete586 a écrit :



J’aurais fait la même chose de son cas. Après tout, on veut tous (très) bien vivre ! Alors pourquoi ne pas tenter de choper quelques millions ? <img data-src=" />





Clair, ça se tente !


Le 28/08/2013 à 14h 09







doom_Oo7 a écrit :



Comment tu expliques qu’ils fassent autant de fric alors ?





Ils ont réussi à exploiter un créneau qui était encore plus ou moins disponible : les transports en communs et les toilettes.


Le 26/08/2013 à 15h 55



D’après les documents remis à la presse par Edward Snowden, l’ancien consultant de la NSA, l’agence de renseignement américaine aurait mis en place ce programme de surveillance aux Nations Unies après avoir cassé le chiffrement du système de vidéoconférence à l’été 2012.



Ce qui se fait bien par une attaque “man in the place”

Le 26/08/2013 à 15h 31







ActionFighter a écrit :



On attend avec impatience les réactions outrés des dirigeants, et surtout les sanctions internationales <img data-src=" />





Bachar Al Assad est outré et dit qu’il va sévir.


Le 26/08/2013 à 10h 41







burroz a écrit :



je me rappelle la star de desperates housewises qui se félicitait de la fermeture de megaupload car sa allait aider les petits acteurs et production comme quoi les apparences sont trompeuses . Est-ce que une étude a montré le manque a gagner des films a cause de megaupload ? Et je crois que le nombre de film fait chaque année augmente ?





Désolé, j’ai pas pu me retenir, mais mes yeux saignaient…

Je m’étais promis de plus le faire pourtant <img data-src=" />


Le 26/08/2013 à 10h 36







Blood_Man a écrit :



Ba quoi ? un film hd (disons 3-4go) visionné sur la télé grâce au téléphone, 1 fois par mois c’est la révolution non ?





Ba quoi ? un jeu AAA, c’est 7-8Go… Un jeu tous les deux mois, c’est déjà pas mal non ?


Le 23/08/2013 à 16h 10







Zed-K a écrit :



Oui…. comme d’un peu toutes les licences qui leur passe entre les mains en fait.





A ce niveau là, c’est un talent !!


Le 23/08/2013 à 15h 17



Cela dit, il reste donc encore deux jeux qu’Electronic Arts n’a pas encore dévoilés, qui pourraient quant à eux disposer d’univers originaux.



dont FIFA:Zombies


Le 23/08/2013 à 15h 33







Zlebouffon a écrit :



Elle est enterrée où que j’puisse me recueillir ? <img data-src=" />





Ton porte monnaie fait office d’urne funéraire.


Le 23/08/2013 à 15h 09







Drepanocytose a écrit :



““Hello. my name is irenigg and i plan on shooting up georgia southern. pass this around to see the affect it has. to see if i get arrested.””



Cf lien de The Verge.



Le “up” de shoot up fait la différence. De tête ca veut dire “tuer” ou “mitrailler au hasard”





Du coup il a vu <img data-src=" />.

– MISSION COMPLETE –


Le 23/08/2013 à 15h 08







Natsume a écrit :



Je pensais plutot à nos chères lois antiterroristes.



Concernant Merah, tout le problème est de savoir à quel moment agir à l’encontre d’une personne qui n’a encore rien fait, mais pourrait le faire.

Sachant que tant qu’il n’a rien fait, ou n’est pas en train de le faire, on n’a aucune preuve qu’il l’aurait fait.



Voulez-vous d’un Minority Report en France ? Moi pas.





Jamais. Pas tant qu’il n’a rien fait.

Sinon c’est un procès d’intention.



Le 23/08/2013 à 15h 30







Parkkatt a écrit :



lol … Le gars est multimilliardaire il en a rien à faire d’un éventuel parachute je pense.





<img data-src=" /> Pourquoi il bosse alors ?

Il y a des gens qui veulent travailler dans le monde, que ceux qui n’en n’ont pas besoin laissent la place un peu.


Le 23/08/2013 à 15h 21







fred42 a écrit :



“La retraite dans moins de douze moins ”

À 5758 ans, c’est un peu tôt pour la retraite. Ça ressemble à un limogeage.





Ca dépend du parachute…

Si il peut s’en refaire un avant la retraite, pourquoi se priver ?


Le 23/08/2013 à 14h 00







risbo a écrit :



http://bit.ly/152OliX

http://bit.ly/120k2f2





bit.ly, c’est le mal. Moi je clique pas, on sait jamais où ça tombe…


Le 23/08/2013 à 11h 48

PS4 <img data-src=" />

Le 23/08/2013 à 09h 34

Faut prévoir combien en carte mémoire pour une utilisation pas trop chiante ?

Ils font combien en taille les jeux genre AC libération, uncharted … ?



Parce que je me tâte voyez vous, entre la baisse de prix, le ps+…



Les cartes mémoires, il y a la redevance copie privée dessus ? Faut les acheter à l’étranger ?

Le 22/08/2013 à 16h 16







Cara62 a écrit :



En gros, oui.

Par contre pour la PS4, je suis moins sûr, si on a acheté des jeux sur le PSN, justement via le service de streaming peut être que on pourra y jouer sans re-payer.

Par contre j’ai une connexion de <img data-src=" /> donc je suis aussi baisé. :‘(

En tout cas Sur ma vita tout ce que j’ai acheté de ma psp/psone fonctionne.





:bisounours:

Ouais, ce serait bien quand même !


Le 22/08/2013 à 16h 13



Un système assez proche de celui introduit dans FIFA pour le mode Ultimate Team



<img data-src=" /> Il y a des armures maintenant dans FIFA ?

Le 22/08/2013 à 16h 10







smnr a écrit :



Non, ce n’est pas ce que je voulais dire. Je reformule, en précisant que je ne sais pas si c’est techniquement réalisable : on écrit une fonction qui donne une signature du future binaire (donc avant compilation), on compile (sans les optimisations), et on compare la signature (elles ne doivent pas forcément être identiques, mais proches, et voir quel est le taux de confiance).





Ah ouais !

Je doute que ce soit possible <img data-src=" />


Le 22/08/2013 à 15h 57







levhieu a écrit :



Kyuuzo, le point que tu manque dans le raisonnement, c’est qu’augmenter la longueur de la pass-phrase fournie ne rend pas plus compliquée la tentative de cassage.

Par exemple, si je sais ( cas stupide) que quelqu’un a utilisé un mot de 4 caractères comme pass-phrase pour générer une clef pour AES256, et si je connais la méthode pour aller de 4 à 256 caractères, je n’ai pas à essayer toutes les longues clefs mais seulement tous les mots (courts), ce qui diminue considérablement le temps nécessaire pour tout essayer.

En pratique, c’est plus dur que pour mon exemple stupide, parce que la longueur n’est pas connue mais “estimée”, parce que le salt complique le travail, mais ce n’est pas hors de portée du matériel actuel





En gros, c’est un question de protocole.

Par exemple, dans le SSL/TLS, AES est un bon chiffrement et la clé est générée aléatoirement.

Pour chiffrer du mail, j’irais plus vers un asymétrique perso…


Le 22/08/2013 à 15h 47







Kyuuzo a écrit :



HMAC te sert a vérifier l’authenticité d’une signature certe, mais tu peux t’en servir en surcouche de SHA512, permettant d’avoir un double hachage.







Ça aussi, c’est le mal !


Le 22/08/2013 à 15h 40







ledufakademy a écrit :



Comme toujours en crypto, y’a ceux qui ont le vocabulaire .. et ceux qui savent ce que veut dire exactement :







Comme les frites McCain <img data-src=" />


Le 22/08/2013 à 15h 38







cyrano2 a écrit :



Non justement. Tu peux avoir une clef issue d’un générateur aléatoire crypté par clef privé (comme gpg). Tu peux aussi essayer de sauver cette clef aléatoire symétrique sur ton disque.



La différence entre une clef réellement aléatoire (attention au générateur pas crypto, certains n’ont que 32 bits d’état) et un mot de passe humain est énorme.







La moulinette, c’est une fonction de hash. Sachant ça, relis mes postes :)





Ben si, le comment tu obtiens ta clé, c’est le protocole qui le dit, pas la fonction de chiffrement en elle même.



c’est pas pour ça qu’on introduit un sel dans les hash par hasard ?


Le 22/08/2013 à 15h 26







cyrano2 a écrit :



La ou tu n’as rien compris, c’est que la clef utilisé pour crypté est choisi par un humain, qui les aimes courte. Il “suffit” de tester l’espace des clefs typiques d’un humains pour cracker le fichier. Cette espace de clef est bien plus petit que 128 bits.



C’est là tout l’astuce. <img data-src=" />





Ben ça, c’est tous les chiffrements non ?

Et ça m’étonnerait que des saisies utilisateurs soient utilisées telle quelle comme clef de chiffrement, sans être passé par une moulinette avant…


Le 22/08/2013 à 15h 24







Kyuuzo a écrit :



Je rappel quand même qu’on peut stacker plusieurs algo d’encryption comme par exemple l’AES-Twofish-Serpent, ce qui permet au cas où un cassage de l’AES arrive un jour, d’être protégé puisque tous les ciphers doivent-être cassés avant que l’attaquant puisse accèder aux données.





Ça, faut faire attention.

En combinant les chiffrements, on peut obtenir un biais qui rendrait le chiffrement final plus vulnérable que les deux originaux stackés.


Le 22/08/2013 à 15h 16







smnr a écrit :



On peut calculer la signature d’un binaire qui doit être produit, puis vérifier la signature avec ce que le compilateur produit effectivement.





Et cela suppose d’avoir un binaire de référence produit par la même version du compilateur donc, les même options de compilation, et surtout un compilateur que l’on sait être non vérolé. Mais comment le sait-on pour celui-ci ?


Le 22/08/2013 à 12h 05







yl a écrit :



http://cm.bell-labs.com/who/ken/trust.html





Dans l’os quoi !


Le 22/08/2013 à 11h 47







Ingénieur informaticien a écrit :



Y’a plus qu’à coder le compilateur en langage machine directement.

Même l’assembleur peut-être suspecté !





Plus sérieusement, faut faire confiance aux repositories debian pour avoir un exé propre.



Je sais pas si il y a des moyens de vérifier que le compilateur n’est pas vérolé. Ça a forcément été exploré cette piste. Je m’en rappelle même l’avoir entendue évoquée en cours…


Le 22/08/2013 à 11h 43







Ricard a écrit :



Un raspberry pi, et c’est parti.<img data-src=" />





<img data-src=" /> Ça faisait longtemps.


Le 22/08/2013 à 11h 42







yl a écrit :



Le scandale des “fadettes” pour le téléphone démontre pourtant bien que c’est important: Pareil, c’est les métadonnée de l’appel (heure/durée/appelant-appelé/adresse ou géoloc approximative par la cellule en mobile) qui étaient visées en masse et non les conversations qui donnaient lieu au plus d’abus.



Ensuite, pour des cas ciblés (fleurons industriels etc…) il est clair que descendre plus bas peut avoir un intérêt. Mais savoir que tel dirigeant utilise son laptop de tel hotel à pétaouchnoc peut s’avérer bien plus intéressant pour aller en copier à l’heure du repas l’intégralité du contenu, voire lui foutre un call-girl dans le plumard (ayant laissé une caméra en tapant le HDD) pour lui faire chanter la clef de chiffrement du disque ensuite au besoin! <img data-src=" />





DSK s’est fait piégé par la NSA <img data-src=" />


Le 22/08/2013 à 10h 17







Ingénieur informaticien a écrit :



Dans l’open source, la faille peut venir du compilateur non ?





Yep !

Et contre ça, le compilateur est open source !

Mais avec quoi tu le compiles ton compilateur open source ?


Le 22/08/2013 à 08h 50







AlbertSY a écrit :



Chiffré ou pas, ce n’est pas ce qui pose problème à la NSA.

Tout ce que la NSA a besoin, c’est avoir accès aux données.

Ils n’ont jamais demandés les mots de passes de qui que ce soit.

Que les données soient chiffrées, cryptées, hashées, mixées, qu’importe, ce n’est pas une barrière pour eux du moment que ce soit fait avec un algorithme légal (c’est ça le truc, si vous savez ce qu’est un algorithme* légal, vous saurez pourquoi ils n’ont pas besoins de votre mdp en clair). <img data-src=" />





* : D’après vous, qui valide et “légalise” les algorithmes (SHA5, AES1024 et compagnies) ? (Wikipedia est ton ami).





Non….

La NSA recommande cet algo pour chiffrer leur propres données. Si il y avait un moyen de déchiffrer sans clé, même connu d’eux seuls, ils seraient pas assez cons pour l’utiliser.


Le 22/08/2013 à 08h 44







Vellou a écrit :



Je ne suis pas d’accord sur un point : le chiffrement cote client pose toujours le probleme des serveurs relais et compagnie qui conservent une copie du mail.

Le jour ou une faille est trouvee dans le moyen de chiffrement, et qu’on peut dechiffrer sans probleme les emails qui ont transite … alors le probleme devient similaire a celui d’aujourd’hui.



Si en revanche le protocole de communication est securise et aneanti le principe des serveurs de cache et autres copies sauvages de nos emails, qu’en plus on chiffre cote client … on devrait etre tranquille durant quelques annees.



Le protocole SMTP actuel me semble totalement inadapte pour cette utilisation.







En effet, il faudrait un autre protocole, peut-être décentralisé, et une (plusieurs) passerelle vers/depuis SMTP (qui anonymiserait plus ou moins en perdant la corrélation adresse email/adresse IP)


Le 22/08/2013 à 08h 41







vermi a écrit :



Le projet commence plutôt mal, je m’inscris à la mailing-list en entrant un mot de passe. Je reçois ensuite un mail :



“Meci pour votre inscription, votre mot de passe est : xxxxx”. Merci de m’envoyer mon mot de passe en clair par mail, bien joué !



Idée n°1 : Sécuriser la mailing-list du projet.





<img data-src=" /> <img data-src=" />


Le 22/08/2013 à 13h 24







Cara62 a écrit :



Et dire que certains vendent des smartphones avec des marges énormes.





Et avec un fruit à moitié bouffé en plus…


Le 21/08/2013 à 16h 11







atomusk a écrit :



Ironiquement, en effet, si il travaille pour ce service, c’est “lui le produit” … Google vend le produit “personne qui s’y connais” à une personne et récolte 20% dans la transaction.



bon c’est pas ce que tu espérais, mais ironiquement, c’est juste



<img data-src=" />





Ma boite prend plus de 20% quand je bosse… Donc bon


Le 21/08/2013 à 15h 42







RLDF a écrit :



Je parle de chiffrer des communications, pas de mettre un mot de passe sur un volume à la truecrypt



pour que ton correspondant puisse lire ton message, son logiciel récupère une clé chez l’autorité de certifications (type verisign)

c’est l’autorité de certification qui distribue les certificats et contrôle les échanges

a partir du moment ou l’autorité de certification est véreuse, c’est tout le système SSL qui est compromis

Les liens très étroits entre les autorités de certifications et PRISM revient à dire que le système est compromis

il n’est pas compliqué depuis les serveurs de certificats d’intercepter les échanges de clés et ainsi de décrypter les messages

surtout quand PRISM est implanté dans le noyau du système d’exploitation de chaque firme (Apple/Microsoft/Google)…





Une AC ne génère pas les clés, elle les signe.

En aucun cas l’AC n’a connaissance de la clé privée.



Basé sur le principe du tiers de confiance, ce protocole n’est de toutes façons pas le bon si on n’a pas confiance ^^


Le 21/08/2013 à 13h 47







Ingénieur informaticien a écrit :



P2P mon amour … <img data-src=" />





D’ailleurs, ça existe des mails P2P, des chats (pour discuter, pas des kitties) P2P ?


Le 21/08/2013 à 10h 32







piwi82 a écrit :



En tout cas, grâce aux caméras frontales des Smartphones, la NSA a la plus grosse collection de vidéos de gens assis sur le trône en train de jouer à Candy Crush. <img data-src=" />





<img data-src=" />

Vivement la compile !


Le 21/08/2013 à 14h 58







Ingénieur informaticien a écrit :



Décentralisé ça brouille quand même pas mal les pistes.

Intéressant tout ça.



Il faut que le provider lui même ne puisse avoir accès au contenu ou aux flux.

C’est là que c’est compliqué.



D’où l’idée d’utiliser des concepts issus du P2P qui pourrait nous aider.





Faut fragmenter dans ce cas, pour que personne n’ait l’intégralité du message.



Oui, le chiffrage est indispensable, mais la puissance de calcul augmente, donc autant supprimer la source avant que le déchiffrement ne soit possible…


Le 21/08/2013 à 14h 41







jb18v a écrit :



et tu changerais de casier lors d’un nouvel échange (conversation) ? Ca fait un peu mail jetable non ? En tout cas ça fait de quoi creuser pour trouver une nouvelle solution <img data-src=" />





Dans tous les cas, t’es grillé par ton ip quand tu vas chercher le courrier…

Je pense pas que les correspondants soient si importants à masquer, plus le contenu.



Mais tant que ça reste centralisé, il y a un problème selon moi.

Et décentralisé aussi, vu que tes informations passent chez les gens, donc espionnables


Le 21/08/2013 à 14h 37







maxxyme a écrit :



<img data-src=" />



courrier papier !


Le 21/08/2013 à 14h 03







2show7 a écrit :



Surtout que les denrées de réserves alimentaires sont dans la zone rouge, et les changements climatiques peuvent encore accélérer le problème <img data-src=" /> (restes : amour et eau fraîche (pas si sûr que ça, si ça continue, canicules et inondations)





C’est ce qu’on dit, mais à mon avis, c’est pas les réserves qui sont en cause, mais plus la surconsommation de certains…


Le 20/08/2013 à 16h 25







tass_ a écrit :



Sources.





Exemple