votre avatar

KP2

est avec nous depuis le 15 mars 2006 ❤️

5589 commentaires

Le 15/12/2016 à 15h 26







eliumnick a écrit :



De mémoire, le CCC a fait des tests la dessus, et est arrivé à trouver la chaine de télévision que regardait le type dans leur scène de test.







Le CCC ? Le groupe hackers allemands ? Sur le Linky français qui vient juste de sortir ? <img data-src=" />

Après, je sais pas si c’est vrai ni comment à pu se dérouler l’expérience mais j’arrive à imaginer cela possible sur un réseau parfaitement vierge sans aucune interférence. Mais delà à reproduire ça en conditions réelles…


Le 15/12/2016 à 14h 51







Adhrone a écrit :



Cette psychose pour un truc qui sera probablement dans un placard ou à la cave pendant que chacun reçoit en permanence depuis des années des ondes mobiles, TV, Wifi, Satellite, radio et même les rayonnement des ampoules fluocompactes.



Niveau scandale sanitaire, je pense que l’alimentation, la radioactivité, les nanotechnologies, les perturbateurs endocriniens sont des facteurs largement plus à risque que les ondes d’un simple compteur électrique…







Aujourd’hui, le plus gros risque de cancer causé par des ondes électromagnétiques est le soleil.

Et pourtant, des millions de gens se précipitent tous les ans sur les plages pour y passer des heures avec des protections pourries voire pas de protection du tout…



Et j’aimerais bien savoir combien il y a de robins des toits qui passent leurs 2 semaines de vacances a la Bourboule se faire griller le cul et revenir tout fier de ses coups de soleils. Je pense qu’il y a de quoi rigoler…


Le 15/12/2016 à 14h 47







Abused a écrit :



cet objet permettra une surveillance approfondie de tous les particuliers

c’est magique pas (encore) besoin d’implanter une puce sur chaque personne

Linky ca permettre de tirer un profil clair et net de celles-ci



en etudiant le nombre de prise, l’energie qu’elles comsomment, en recoupant avec les horaires

tout en connaissant les indicateurs principaux de : frigo, congelo, four, television, micro-onde

l’enorme base de donnees qui va etre alimentée quotidiennement va permettre une giga meta base qui servira par la suite à d’autre “services” ( tout comme les cameras de surveillance en ville qui etaient la pour “proteger” les innocents servent maintenant a distribuer des Pv a la volée )




  • Police

  • Mutuel

  • Caf

  • Pole emploi



    et d’ici quelques temps on vera des lettres de relance ou de reclamation





    M. / Mme XXXXX



    Selon nos sources il apparait que vous n’etiez pas chez vous ce jour

    entre 7h30 et 19h30 la consommation electrique indiquant une baisse notable et donc votre absence

    Veillez justifier de votre absence







    ou encore





    M./Mme



    Il apparait que vous etiez absent de votre domicile ( votre consommation electrique etant trop basse )

    alors meme que vous etre en congé maladie.

    des lors, nous vous avisons que les versement compensatoires sont suspendus



    ….







    Orwell n’est pas loin











    Alors ça, j’y crois pas une seconde… Si tu voyais l’état du SI de Pole Emploi ou des CAF, mon pauvre…

    Ils en sont encore aux années 90 sur certaines portions alors de là à être capable de faire de tels recoupements.



    Et je doute franchement que ce boitier soit en mesure de détecter quel appareil fonctionne à quel moment. EDF sera peut-être en mesure d’estimer la présence de qqn ou non en fonction de l’évolution de la conso globale dans la journée mais je doute que ça aille plus loin. En tout cas, rien de plus qu’ils ne soient déjà capables de savoir aujourd’hui.


Le 15/12/2016 à 14h 21

« des risques sanitaires peu probables »



C’est bien le discours scientifique, la prudence, toussa… Mais y’a un moment, il faut dire les choses comme elles sont : y’a AUCUN risque. Point.

Le problème quand personne n’ose trancher nettement est qu’il y aura toujours des relous pour venir faire encore et toujours chercher la petite bête sur de soit-disants problèmes avec les ondes. Ca fait chier tout le monde, ça sert à rien mais aucune autorité n’ose taper du point sur la table clairement.

C’est énervant car les robins des toits et autres nazes du même acabit vont continuer à nous gonfler car “oui mais ils ont dit “peu probable” donc il y a un risque quand même et gna gna gna”



<img data-src=" />

Le 12/12/2016 à 11h 09







t0FF a écrit :



D’où ma question : Est-ce que tu as réellement regardé ce qu’enregistre les DNS de Google ?



C’est écrit de manière très simple : developers.google.com GoogleLes révélations Snowden ont montré que même si Google est de bonne foi, la NSA a réussi à accéder à leur données dans une certaines mesure. On sait aussi que Google est soumis au droit US qui est pas du tout en notre faveur (évidemment).

Donc je dis pas que Google fait du mauvais travail, je dis que FDN en fait du meilleur à tous les niveaux (sur les résolveurs DNS bien sur - on ne parle que de ça).



Et à partir du moment ou qqch est meilleur à tous les niveaux, il n’y a aucune raison de promouvoir une autre solution à part par pure idéologie…


Le 12/12/2016 à 09h 55







t0FF a écrit :



Oui ok, mais entre “il y a une bonne alternative” et “il ne faut surtout pas utiliser ceux de Google”, il y a une nuance énorme.







Je considère qu’à partir du moment ou la “bonne alternative” couvre absolument 100% ce que propose Google et même plus (notamment sur la garantie de la préservation de la vie privée) alors on peut aussi dire “il ne faut surtout pas utiliser ceux de Google” sans aucun problème. En tout cas, moi, j’ai pas de problème à le dire…


Le 12/12/2016 à 09h 12







t0FF a écrit :



Tu dis ça sans le justifier… Tu as regardé ce que Google enregistre par ses DNS ?







Je ne suis pas anti-google et j’utilise avec joie un certain nombre de leurs services. Neanmoins, quand je peux trouver une alternative, je n’hésite pas.

Et dans le cadre de DNS, les serveurs FDN sont une excellente alternative dont il ne faut pas se priver.







zethoun a écrit :



c’est quoi le soucis avec OpenDNS?







OpenDNS n’a absolument rien “d’Open” ni aucune déontologie. Ils entretiennent cette confusion à leur propre avantage.

Déjà c’est une boite privée qui possède ce service et qui a été rachetée récemment par Cisco. En plus ils font mentir leurs DNS en renvoyant les erreurs vers des pages de pubs. Sans compter l’analyse des habitudes d’utilisateurs des visiteurs.

Bref, ce sont de beaux salauds qu’il faut absolument bannir.


Le 10/12/2016 à 10h 23

Utilisez les resolveurs DNS de FDN :

https://www.fdn.fr/actions/dns/



Déjà, on est tranquille avec les blocages à la noix et en plus c’est mieux pour la vie privée.

NE surtout PAS utiliser le bien mal nommé OpenDNS ou les DNS Google.

Le 02/12/2016 à 13h 30

Nokia, encore une boite qui aura été torpillée par MS



http://www.asymco.com/2011/02/11/in-memoriam-microsofts-previous-strategic-mobil…



Et le prochain sera LinkedIn

Le 02/12/2016 à 09h 48

&gt; Il multiplie les exemples de comédiens en train de vomir du sang, qui perdent connaissance en plein enregistrement et perdent fréquemment l’usage de leur voix pendant plusieurs jours, ce qui retarde le projet tout en les empêchant de travailler.



Huh ?? sérieux ?? <img data-src=" />

Le 02/12/2016 à 08h 30







Schumi a écrit :



Qui est joueur et fera le calcul avec une connexion ADSL ? :)







Les liaisons ADSL plafonnent à 1Mb/s en up donc c’est facile de faire le calcul, c’est 1000x moins soit le seuil à 270Go. Et encore, j’ai repris la même durée (60h) alors que la demi-journée pour charger et décharger le volume devrait être bien moindre pour un volume si faible.



Mais en pratique, avec le risque de coupure, les aléas de la bande passante, etc, j’ai déjà activé le service snowball pour un client pour “seulement” 120Go…


Le 01/12/2016 à 17h 31







boogieplayer a écrit :



Ah c’est con comme blague.  Ça m’a fait rire <img data-src=" />







Faut pas avoir honte, ça m’a fait rire aussi…



Par ta faute, je vais regretter maintenant… <img data-src=" />


Le 01/12/2016 à 16h 56







TaigaIV a écrit :



C’est lui qui a codé la barre de progression de Windows. <img data-src=" />







<img data-src=" />


Le 01/12/2016 à 16h 54







foilivier a écrit :



@KP2 2.5 jour ça fait 60 heures soit 270To / 60 heures (ce qui n’enlève rien à la démonstration)







Oui, je me suis gouré et j’ai corrigé assez vite ensuite. Mais j’ai laissé le 10Gb/s :(


Le 01/12/2016 à 16h 12







the_frogkiller a écrit :



pas forcement le besoin en stockage de données augmente aussi. et pas sur que la vitesse des réseaux augmentent en proportion. Vous en connaissez beaucoup des réseaux qui peuvent supporter des Tb/s or dédier? et comme vous dites lors que la fibre sera déployée partout…







Aujourd’hui, les réseaux disponibles commercialement les plus rapides tournent entre 100Gb/s et 400Gb/s (qui sont un agrégat de liaisons à 100Gb/s). Et encore, c’est du coeur de réseau et pas de la longue distance (à ma connaissance).


Le 01/12/2016 à 16h 10







Mithrill a écrit :



<img data-src=" /> En tout cas ça fait limite old school leur truc, lorsque la fibre sera déployée partout ça deviendra inutile… faut vraiment avoir un réseau pourri pour faire appel à ce genre de services.







Bah non, aujourd’hui, tu peux faire livrer un paquet à peu près n’importe ou dans le monde en 2 jours environ. En prenant en compte le temps pour charger le disque dur avec des données et le décharger à l’arrivée, en étant très large, ça fait un total de 2,5 jours, soit 60 heures.



Donc on peut facilement calculer la quantité de données qu’on peut transférer avec une liaison fibre à 1Gb/s en 36 heures et savoir à partir de quel volume, il vaut mieux l’envoyer par un transporteur :



10Gbs = 60Gb/min = 36000 Gb/h = 4500Go/h = 4,5To/h = 270To/60h



Voila, avec une liaison fibre de 1Gb/s, ça sera plus rapide de déplacer tes données par transporteur au delà de 270To. C’est pas mal mais c’est pas si gigantesque en soi…

Et je prends pas en compte l’overhead du réseau qui peut consommer de 10 à 20% de la bande passante suivante les protocoles qui sont en jeu sinon le seuil serait plutôt autour des 230To.


Le 01/12/2016 à 16h 00







Vser a écrit :



Le sujet avait déjà été traité il y a quelque temps, de manière, comme toujours, très drôle par Randall:



&#160https://what-if.xkcd.com/31/







Y’a deja eu le meme genre de calcul en 2005-2006 avec le délire du TCP/Pigeon ou on pouvait estimer que c’était meilleur qu’une liaison ADSL domestique sur une distance de 50km avec l’inconvénient d’une énorme latence et d’un risque de perte de paquet importante.



Mais tout ça démontre la même chose : à partir d’un certain seuil, le réseau n’est plus la meilleure solution pour déplacer des données d’un lieu à l’autre. Et ce seuil est beaucoup plus bas qu’on ne pourrait le croire (ça arrive à partir de qq To seulement)


Le 01/12/2016 à 15h 34

Le plus intéressant dans cette histoire est que les “données” ont une réelle consistance physique pour ceux qui en doutent encore…

Le 01/12/2016 à 13h 20







Leixia a écrit :



T’y es tjs modo?







Non, j’ai arrêté depuis 6-8 mois dejà


Le 01/12/2016 à 10h 57







macadoum a écrit :



Jamais entendu parler du cashback. C’est pas un peu stupide comme système ?

Pourquoi les produits ne sont tout simplement pas moins cher, plutôt que d’entrer dans des systèmes de remboursement compliqués ?







Parce que l’être humain n’est pas rationnel et il aime se sentir “spécial” quand il a l’impression de profiter d’un système de cashback débile qui va lui reverser 5% du montant plutôt que bénéficier d’une réduc classique.



Ca fait longtemps que le marketing a compris qu’il faut donner l’impression au consommateur qu’il est le seul à bénéficier d’une bonne affaire même si au final tout le monde y accès d’une façon ou d’une autre. Les mécanismes de cashback sont juste une des expressions les plus poussées de notre irrationnalité.







macadoum a écrit :



D’ailleurs, je ne vois pas comment ces boites de cashback font pour rembourser ? Ils se financent par de la pub ou quoi ?







Entre autre. Mais aussi sur l’exploitation de ton profil de consommation, des commissions sur les ventes, etc

Quand tu disposes d’une masse de gogos qui ont l’impression de gagner de l’argent en achetant des trucs, c’est extraordinairement facile de les manipuler pour acheter tout et n’importe quoi.







scientifik_u a écrit :



Pourtant c’est sur ce genre de système que Prix du net se rémunère par exemple ;)







Non, normalement, c’est juste de la commission. C’est pas pareil. PdN se rémunère sur la marge du vendeur, pas en modifiant les taux de reversion pour manipuler sa base de “clients” et les pousser à acheter des conneries en tout genre.


Le 01/12/2016 à 09h 28

Clubic a pas fini de sombrer…

Le 28/11/2016 à 13h 36







darkbeast a écrit :



ben tu as avant/arrière et point mort nan ?







Ouais mais ça n’a rien a voir avec une boite de voiture thermique…


Le 28/11/2016 à 13h 22







zip a écrit :



Les options ne sont que softwares ou il n’y a pas les capteurs sur la voiture ?







indyiv a écrit :



Faudrait qu’ils arrêtent de parler de “pilotage automatique” mais daide à la conduite







A terme, l’objectif est vraiment de fournir une vraie voiture autonome (qui serait la 1ère au monde commercialisée d’ailleurs)

Leurs dernières vidéos sur le sujet sont assez bluffantes







darkbeast a écrit :



une boite de vitesse pilotée par informatique, beurk







Si je me trompe pas, dans le cadre d’une voiture électrique, y’a pas de boite de vitesse… (enfin si, y’en a une mais avec un seul rapport fixe)


Le 28/11/2016 à 13h 18







zip a écrit :



Les options ne sont que softwares ou il n’y a pas les capteurs sur la voiture ?







Si et y’en a une chiée d’ailleurs…


Le 25/11/2016 à 09h 58

2€ par MOIS ??? Mais ils sont fous… <img data-src=" />

Si c’était 2€ tout court, je dis pas mais là, c’est un abonnement <img data-src=" />

Et puis bon, c’est pas comme si ce genre de jeux à la con avait des milliers de clones gratos, hein…



Pour une “Solitaire” Collection, j’aurais bien vu un autre type de contenu quand même <img data-src=" />

Le 24/11/2016 à 20h 24







ledufakademy a écrit :



Ils sont en train de passé le verni en fin de mandat, pour fair oublier les 4 années de libéralisme , loisliberticides etc … désolé y’a pas que des naifs en France !







Pourtant, y’a pas eu beaucoup de gouvernements précédents qui ont autant traqué les évadés fiscaux…


Le 22/11/2016 à 21h 08







127.0.0.1 a écrit :



Encore un truc sur la 2de guerre mondiale ? Encore ? En 2016 ?



Je suis né après la fin de cette guerre.

Mes parents sont nés après la fin de cette guerre.

Mes grand-parents qui ont connu cette guerre sont décédés depuis plusieurs années.



Et pourtant j’ai l’impression que c’est un sujet d’actualité permanent.

J’avoue que je ne comprend pas.

C’est subventionné, ou quoi ?







Il faudra encore au moins 1 génération supplémentaire pour vraiment faire le deuil de cette période. Et puis, elle a été tellement “riche” en événements qu’il y a encore énormément de choses à découvrir d’un point de vue historique…


Le 22/11/2016 à 18h 04

Monster Truck, c’est une resucée de la Coccinelle à la mode Transformer ?



@joma74fr : Seul dans Berlin à l’air effectivement vachement bien…

Le 22/11/2016 à 20h 53







127.0.0.1 a écrit :



A moins qu’il ne soit gratuit, open-source et multiplateforme, je serais très étonné que cette OS devienne un succès planétaire… Au mieux ca restera une preuve de concept russe.







Hum.. pour l’instant, c’est encore difficile d’appeler ça un OS à proprement parler. C’est plutôt une sorte de super-firmware pour switchs. Et encore, faut voir ce qu’il est capable de faire en vrai…



En tout cas, je doute que l’objectif soit de faire tourner un serveur avec un jour. Ou même “juste” un NAS de base…


Le 22/11/2016 à 18h 34







trekker92 a écrit :



ya pas de probleme, on parle d’une initiative pour experimenter un OS sans failles revendiqué, reste à voir s’il tiendra la dose d’attaques qu’il va recevoir, et notamment remarquer si intrusion a lieu ou pas.

mais meme si ya intrusion, ca ne peut pas etre un probleme puisque ca permet un avancement en R/D.



je repete, cette initiative ne peut que faire avancer kasp’..







Ben moi, je répète : seulement si les failles trouvées sont annoncées. Après, c’est sur que ça va les faire avancer, c’est évident mais ils n’auront jamais de garantie que leur bazar est vraiment aussi safe qu’ils le disent.


Le 22/11/2016 à 17h 39







charon.G a écrit :



Sauf que le système dans sa globalité ce n’est pas possible. Il y a trop de lignes de code en jeu.







Nan mais c’était de l’ironie, hein…







charon.G a écrit :



Par contre au niveau des micro noyau eux même c’est possible. Ils peuvent formaliser le code et prouver que le code est sans faille.







Non mais faut pas trop s’enflammer avec les micro-noyaux, hein… C’est pas le saint-graal de l’OS… ni en sécurité, ni en qualité, ni en fonctionnalités.

Windows NT était (en partie) micro-noyau, ça ne l’a pas empêché d’être une grosse daube.







charon.G a écrit :



Le code de l’hyperviseur d’Hyper-V se situe aussi dans ce cas. Tout a été prouvé mathématiquement.







Ouais, ouais…


Le 22/11/2016 à 17h 34







MasterDav a écrit :



Ce clickbait… <img data-src=" />





Il a jamais dit que c’était inviolable, au contraire il dit que c’est possible mais que sans ordinateur quantique ça coûterait une blinde.



Pire, il en rajoute une couche:



Ils savent pertinemment que tout système informatique peut être hacké et c’est leur but premier de faire en sorte qu’il soit pratiquement impossible de hacker ces systèmes.







La sécurité n’est qu’une question de rentabilité.

C’est la question de savoir quel est le cout de la perte ou la découverte ce qu’on doit protéger versus le cout de la protection.

Et de l’autre coté, c’est la question de savoir quel est le cout de l’attaque versus le gain potentiel de ce qu’on veut récuperer.



A partir du moment où on parle d’inviolabilité, tout le monde sait que c’est pas inviolable dans l’absolu mais juste que le cout de l’attaque est exorbitant. Après, faut pas oublier qu’une solution soit-disant inviolable est toujours soumise à une DLC… c’est ce qu’oublient beaucoup de boites généralement…



Y’a pas de clickbait là dedans… c’est juste implicite quoi…


Le 22/11/2016 à 17h 25







trekker92 a écrit :



mais ca n’est pas un probleme, c’est comme un audit géant sans pardon qui ferait une publicité ééééénorme a kas’ si ils disent vrai.

je demande à voir, mais certains risque de pleurer de voir qu’ils ont pas forcément tort.







Le problème dans ce genre de cas est que tu n’as aucune garantie que les failles trouvées seront publiées ou même remontées à l’éditeur… donc ils pourront peut-être surfer sur une vague de “personne n’a cassé notre OS nananèreu” sauf que la vérité sera plutôt “personne n’a annoncé avoir cassé notre OS”


Le 22/11/2016 à 17h 22







charon.G a écrit :



Pour qu’un os soit fortement sécurisé(j’irai pas jusqu’à inviolable) il faut respecter plusieurs critères:

1)MicroNoyau sinon n’importe quel driver fait tout plomber

2)Le système doit être écrit en code safe sinon les failles d’élevation de privilèges sont toujours possibles




  1. toutes les applications doivent être sandboxés. On peut même faire tourner des applications en C++ à condition que les points 2 et 3 soient respectés.

  2. signer numériquement toutes les applications et créer une chaîne de trust

  3. on peut imaginer un module antivirus intégré dont l’intégrité sera assuré par les points précédents.







  4. le système doit être écrit sans bugs ni failles de sécurité



    <img data-src=" />


Le 22/11/2016 à 17h 17







Ksass`Peuk a écrit :



Actuellement, le seul micro-noyau qui soit intégralement vérifié c’est seL4 et il reste “limité” à une preuve formelle pour une exécution mono-coeur du micronoyau. Je serai assez étonné que Kaspersky ait réussi le tour de force de faire la même chose les doigts dans le nez sans le hurler à toute la communauté scientifique.



Donc ça pue la grosse com avec peut être quelque chose de conséquent derrière mais probablement pas inviolable, en tout cas sans preuve d’inviolabilité.







Ah mon avis, faut pas rêver… ils sont pas allés jusqu’à appliquer de la recherche fondamentale sur ce point.

C’est déjà couillu d’avoir développé un OS from scratch (même si ce n’est “que” pour un switch) et ils ont du foutre du chiffrement et des signatures partout ainsi que les techniques de qualité les plus à la pointe.

Et puis, pour un switch, faut de la perf quand même donc ils ont pas pu mettre en place des solutions ultra-complexes non plus…


Le 22/11/2016 à 17h 06







tiret a écrit :



système inviolable… LOL Sans personne pour pouvoir examiner son code c’est du pipeau







Pas besoin du code pour tester la sécurité…

La question est plutôt : comment garantir que ce n’est pas un cheval de Troie dans un réseau ? Et là, la présence des sources est indispensable


Le 22/11/2016 à 13h 49







Orphee a écrit :



ça doit être efficace contre les jouets du commerce, mais contre un gros octocopter ou un trex 600, ça doit lui faire un peu drole au bestio… J’aimerai pas voir ça… :x







La difficulté aujourd’hui est justement de choper les petits drones du commerce… Les plus gros peuvent être touchés avec les solutions classiques sol-air (pas forcément des gros missiles téléguidés, hein !)







Lyaume a écrit :



Je rappelle tout de même que certains chiens ont reçus des médailles et tous les honneurs pour certains faits. Enfin, je pense que la sécurité et la bienveillance sur les animaux vient surtout du comportement de leur maitre.







Il y a meme des maisons de retraite pour les chiens de secours et les chiens militaires. Franchement, les animaux sont employés depuis toujours par les armées et ils sont bien traités globalement. Y’a pas de raisons que ces aigles soient moins bien soignés que d’autres bêtes…


Le 22/11/2016 à 13h 27







ProFesseur Onizuka a écrit :



C’est l’expression politiquement correct/bullshit marketing pour parler des drogués? “92% des soldats déployés au Vietnam consomment de l’alcool, 69% de la marijuana, 38% de l’opium, 34% de l’héroïne, 25% des amphétamines et 23% des barbituriques.” <img data-src=" />







Non, le stress post-traumatique est une vraie pathologie (pas seulement chez les militaires) et la dépendance peut en devenir une cause (et non l’inverse) ainsi que le suicide







picatrix a écrit :



comme l’armée n’a que 6 rapaces (4 aigles et 2 autours), il suffit d’envoyer au mois sept drones perpétrer l’attaque terroriste pour être certain qu’au moins un passera à travers.







On appelle ça une expérience…







Lyaume a écrit :



Effectivement, mais il n’empêche qu’il existe une multitude de forme de drone (rotor inversé, rotor protégé, caréné, non caréné, etc…). Du coup l’apprentissage devient complexe et à mon avis, plus d’un aigle va se faire blesser/charcuter au cours de diverses opérations.







Ben, pour l’instant, on en sait pas grand chose étant donné que ce n’est qu’une expérience.







Lyaume a écrit :



Après tout dépend de chacun, mais pour moi la vie d’un animal est aussi voir plus importante que celle d’un humain. Sauf que l’animal fait (en général) ce qu’on lui demande, quitte à ce qu’il y perde la vie sans réfléchir, à la différence d’un humain.







D’un autre coté, il faut pas oublier que ce sont pas des animaux sauvages qui ont été prélevés dans la nature. Les animaux sauvages sont fondamentaux pour l’écosystème et doivent être protégés coute que coute.



Mais là on parle d’animaux élevés spécifiquement pour ce job, sans ça, ils n’auraient pas existé… Et “l’importance” me parait beaucoup moins flagrante.







Lyaume a écrit :



La comparaison avec les chiens ne me semble pas appropriée. L’interception de drone présente un risque systématique plus important.







Parce que les chiens de secours envoyés dans les ruines d’un pays ravagé par les tremblements de terre ou dans les avalanches sont pas dans un risque systémique ?

Franchement, y’a largement plus de risques pour eux que pour un aigle qui va chopper un drone domestique…


Le 22/11/2016 à 11h 09







v1nce a écrit :



lutter contre les drones “inconscients” peut-être.

Mais contre les drones réellement malveillants cela ne parait pas vraiment dissuasif (multiplication des drones, vol de nuit, pales tranchantes…)



ou le killerdrone (drone + tronconneuse)

(en même temps celui-là pour l’abattre il suffit de ballons de baudruche)







Aujourd’hui, des exemples de drones utilisés pour des actions terroristes existent en Syrie. Et ce sont de betes drones du commerces auxquels ont été attachés des charges explosives.

Ce n’est ni de la très haute technologie ni des stratégies très poussées pour l’instant…


Le 22/11/2016 à 11h 06







DjabberZ a écrit :



Après #SuicideSquad on va avoir #EagleSquad l’escadron de pigeons suicidaires x)







http://www.histoquiz-contemporain.com/Histoquiz/Lesdossiers/premiere/pigeons/vai…


Le 22/11/2016 à 10h 59







Lyaume a écrit :



Merci pour cette grande analyse. Je me posais la question et maintenant j’ai la réponse…

Je ne suis pas sûr que les photos soient le plus explicites pour se faire une idée, mais bon… <img data-src=" />







Nan mais c’est pour dire que sur les photos, il n’a visiblement pas perdu une patte…

Et surtout, les aigles sont pas cons, ils ont probablement déjà appris comment attraper ces trucs volants sans se faire mal. Et quand bien même un aigle est blessé, il peut très bien être mis en soins pendant qq semaines.



Et dans le pire des cas, si un aigle arrive a stopper une attaque par drone explosif et qu’il y perd la vie ou une patte, c’est triste mais moins que si on avait perdu 1 ou plusieurs vies humaines. Et peut-être qu’un élan de sympathie pour les aigles pourraient pousser les gens a faire des dons pour la préservation des aigles sauvages…



Aujourd’hui, les chiens sont largement employés pour les secours ou la sécurité et ils font aussi un boulot excessivement dangereux mais personne ne remet en cause leur présence et leur action sous prétexte qu’il peuvent se blesser en opération.


Le 22/11/2016 à 09h 36







Soriatane a écrit :



Je ne suis pas un pro mais une serre de rapace dans un rotor c’est pas déconseillé ??







D’après les photos, ca a l’air d’aller…







romainsromain a écrit :



C’est déjà le 1er Avril ? Non parce que si c’est vrai je trouve ca juste adorable d’utiliser la nature comme système de protection <img data-src=" />







Je dirais pas que c’est “adorable” mais ce petit coté “écolo-pragmatique” est rafraichissant à voir. Et je suis sur que ça doit couter vachement moins cher qu’une solution purement technologique…


Le 22/11/2016 à 08h 42







levhieu a écrit :



Sigfix, LoRa pareil pour moi: j’ai donné un nom, mais tous ces protocoles, par construction, n’ont pas une bande passante phénoménale (en vertu du théorème de Shannon sur le rapport S/B)



Celà étant, ma question était une vraie question, pas une mise en doute totale.



Par contre, je n’y avait pas pensé, mais comme réseau de commande (du DDoS envisagé), c’est royal.







Après, il faut savoir que les DDOS ne sont pas systématiquement l’attaque principale. Ils servent aussi à simplement détourner l’attention de la cible…

A partir de là, avec assez de zombies et même avec une bande passante faible, y’a de quoi atteindre ses objectifs à pas cher.







levhieu a écrit :



Sans données quantifiées, pas moyen de savoir si le nombre d’appareils peut compenser le faible débit à l’unité.







Sigfox à un fonctionnement assez particulier donc c’est pas forcément le bon exemple mais on peut imaginer d’autres technos d’ici 5 ou 10 ans qui passeront outre les limitations de Sigfox (notamment sur la centralisation des flux)

En tout cas, y’a moyen de voir des choses “marrantes” d’ici qq années…


Le 22/11/2016 à 08h 35







ledufakademy a écrit :



… on fait ce qu’on peu : on résiste , non ?







Tu as bien raison…


Le 21/11/2016 à 22h 54







Cashiderme a écrit :



Clair, pas besoin de mettre 3€ dans un nom de domaine quand il suffit de pirater des milions de hotspots <img data-src=" />









<img data-src=" />


Le 21/11/2016 à 21h 03







loser a écrit :



C’est pourtant clair: soit c’est volontaire et donc c’est bien une backdoor, soit c’est involontaire et alors c’est une faille.







Une faille est inerte… tu l’exploites de l’exterieur ou pas.

Alors que là, c’est un vrai rootkit pilotable à distance et qui cherche meme a se connecter a son C&C donc c’est beaucoup plus que ça quand même.



Par contre, ça “peut” être une erreur involontaire en imaginant qu’ils se servaient un outil de ce genre pour du dev et ils ont “oublié” de l’enlever pour la release en prod. Ou alors, ca a été mis en place pour un client donné et ça a été “oublié” pour les autres…

Bref, cette histoire pue l’arnaque à 10km mais sans preuve du coté “volontaire” de la chose, c’est impossible d’aller plus loin dans les conclusions



Après, je pense que Vincent n’est pas dupe mais sa rigueur professionnelle lui commande la prudence…


Le 21/11/2016 à 20h 30







loser a écrit :



<img data-src=" />

 Pardon, mais une porte dérobée et une faille ce n’est pas la même chose. Du tout. Du coup le titre de l’article est inexact, voire mensonger.

Alors Vincent, simple erreur de ta part ou volonté de mettre un titre racoleur?







L’erreur, c’est peut-être d’avoir laissé un outil de ce genre alors qu’il n’aurait pas du y être ?


Le 21/11/2016 à 18h 20







Exagone313 a écrit :



Un code obfusqué ne peut être considéré comme du code source.







Attention, je parle d’obfuscation mais c’est pas du truc de porc qui rend le code illisible. Je parle de technique pour faire passer du code illégitime pour du code parfaitement anodin dans du code légitime.

[edit]

en fait, le bon terme est UnderHanded Code :

http://www.underhanded-c.org/

https://underhandedcrypto.com/

[/edit]



Et c’est quasi indétectable à moins de faire une analyse extrêmement poussée. Et quand on sait comment sont développés certains logiciels Libres dont certains sont absolument fondamentaux pour la sécurité mondiale (genre OpenSSL), y’a de quoi mouiller son slip…


Le 21/11/2016 à 18h 06







levhieu a écrit :



Mais lancer un DDOS à partir de Sigfox, c’est compatible avec la limitation drastique en terme de débit de données ?







Peut-être… c’est qu’une histoire de nombre d’équipements. Si la bande passante est limitée pour chaque appareil, il “suffit” d’avoir beaucoup d’appareils. Dans le cas de cet article, ils parlent de 3M d’appareils identifiés et il est probable qu’il y en ait beaucoup d’autres encore… tu imagines ? Et pour peu qu’il y ait un moyen de créer une amplification… outch…

Et puis bon, j’ai parlé de Sigfox mais y’a d’autres technos concurrentes qui ont des limitations assez différentes (LoRa entre autres)



Mais j’imagine aussi qu’on pourrait activer un malware par Sigfox et laisser faire de la merde via un autre protocole de comm’ ? Pour moi, y’a un paquet de possibilités…


Le 21/11/2016 à 17h 13







Exagone313 a écrit :



Tout cela serait évité si tous les éléments (en plus du kernel Linux modifié), les drivers et applications par défaut, étaient publiés sous license GPL. Les utilisateurs avancés pourraient auditer leur téléphone.







Tout à fait. Le Libre est une réponse à ce genre de problème mais c’est pas suffisant pour autant…

Aujourd’hui, les techniques d’obfuscation du code sont de très haut niveau et permettent de faire passer du code de malware au milieu de code légitime sans être vu ou quasi. Y’a même des concours là-dessus et les mecs qui s’amusent avec ça font des trucs de dingue…

Donc au delà de la licence, il faut aussi un niveau de compétence très élevé pour détecter des comportements anormaux même avec le code sous les yeux.



Et aujourd’hui, les grandes agences de renseignements sont parfaitement capables de produire ce genre de code.