Le plus amusant, c’est que lorsque l’on se connecte via le webmail (oui, j’ai encore un compte :-/), ils vous disent “vous disposez encore de moyens d’accès non sécurisés, voulez vous les désactiver”. Comprendre par là, vous accédez à votre compte en imap et on préfèrerait que vous passiez par l’interface web pour vous manger un max de pub. L’ironie est que si l’attaque a bien eu lieue en forgeant des cookies, alors il vaut mieux accéder à son mail par imap/pop (en vérifiant qu’on a bien configuré la connexion en TLS) et abandonner l’interface web ! ;-)
L’autre chose amusante est qu’ils ne doivent pas connaître le principe de Kerckchoffs si l’analyse de leur code source permet de forger des cookies valides. :-/
Le
15/12/2016 à
10h
03
Non non, Saint Nicolas est le saint patron de ceux qui arrêtent la politique ! " />
C’pour ça que monter son PC soi-même est largement plus meilleur bien.
Faux, l’UEFI est un logiciel logé dans la carte mère. Monter sa machine soit-même ne change rien, sauf à flasher le BIOS l’UEFI.
bingo.crepuscule a écrit :
Sur le principe, ça partait d’une bonne intention, mais dans les faits…
Si seulement le projet coreboot pouvait être flashé sur toutes les machines, un BIOS/UEFI libre, ça aurait du bon, aussi…
Coreboot c’est bien, LibreBoot c’est mieux. Coreboot contient des Binary Blob dont on ne sait pas ce qu’ils font.
" />
L’idéal serait une machine complètement libre où chacun serait capable de tout recompiler (des firmwares à l’OS) … mais on en est très loin. " />
“Ce type de fonctionnement renvoie vers la problématique beaucoup plus
générale de la maitrise qu’a le client de sa propre machine, sans parler
du risque inhérent que de tels mécanismes représentent pour la
sécurité.”
Je plussois et j’encourage l’usage de l’opensource autour de moi où ce genre de pratiques n’ont pas lieu ! ;-)
Raspberry Pi, c’est du ARM donc j’en doute. Arduino n’est pas x64 de mémoire et il me semble que les dernières versions de Windows Server sont 64 bits uniquement.
Ce qui m’intéresserait, ce serait une version de Windows Server orienté usage maison avec ActiveDirectory et qui ne soit pas hors de prix mais ca n’a pas l’air d’exister.
Euh, si : debian + samba 4 ! ;-)
Et ça tourne même sur arm/powerpc/sparc/mips, etc :-o
Les claviers Apple sont standard, c’est pas pasque y’a plus control, alt ou la touche win que c’est plus standard, faut stopper la jalousie envers Apple..
Euh, ils sont standard chez Apple seulement. Pour programmer dessus, merci bien la gymnastique pour obtenir des accolades ou un simple pipe.
C’est tellement standard que quand tu installes une distrib, tu as le choix entre français, français variante et … français Mac. ;-)
Le
02/05/2014 à
15h
40
C’est moi ou c’est un clavier de mac à la base ? " />
C’est même pas optimisé. Il devait pas avoir la liste des opcodes.
En même temps, quand le code source est fermé, tu peux quand même écrire “optimized” sur la boite.
De toute façon, avec Microsoft, c’est l’ordinateur qui doit être optimisé pour le logiciel (enfin je crois, ça fait longtemps que j’ai retiré ces stickers ridicules de mes ordis " />)
Le
26/03/2014 à
10h
44
arno53 a écrit :
Et Microsoft ne les supportes même plus … Obsolescence programmé toussa toussa.
Heureusement que MS libère les sources pour qu’une communauté face des patchs de sécurité pour pouvoir continuer à l’utiliser : j’ai pas envie de passer a cette interface graphique Playskool de Windows " />
En même temps, il ne s’agit que des versions 1 et 2 de MS-DOS, on est loin de la version 7. Du coup, je ne suis même pas certain que cela pourrait intéresser les gens de la communauté derrière freeDOS http://www.freedos.org/).
arno53 a écrit :
Lire les commentaires du code source permet de comprendre l’origine de Quick & Dirty OS " />
Oui, j’irai plus loin en recommandant aussi la lecture d’ouvrage comme celui de François de Closet, L’imposture informatique, celui de Bruno Lassuto, Misons sur le petit chaudron, ou encore ceux du chercheur Roberto Di Cosmo comme Le hold-up planétaire pour bien comprendre l’histoire de la micro informatique, comment microsoft a arnaqué IBM pour noyauter à jamais la micro-informatique et pourquoi il est urgent de se débarrasser de nos dépendances à ces géants. Comme Prédit par François de Closet, l’histoire est en train de se répéter avec l’informatique mobile.
Le
26/03/2014 à
10h
23
XMalek a écrit :
Et un jour on aura les sources d’xp [Mode final countdown]
Ça ne va pas être pour tout de suite, il faut d’abord qu’ils nettoient le code source avant pour retirer les commentaires des développeurs du genre “We are morons” :
Merci à Microsoft de nous rappeler qu’il est important de protéger nos chères petites têtes blondes des manipulations mercantiles des publicitaires tant qu’ils n’ont pas développé leur esprit critique.
J’imagine du coup qu’ils vont effacer les logos MS et autres marques déposées des tablettes et logiciels qu’ils vont offrir ? " />
En attendant, si les écoles veulent un internet tout entier sans publicité, c’est gratuit et indépendant, et ça s’appelle Firefox + adBlock ;)
Je ne suis pas sûr que tous les torts soient à imputer à Oracle.
Ce serait étonnant que toutes les failles découvertes ces derniers temps soient uniquement dues à du code d’Oracle. Le problème de qualité et d’entretien du code devait déjà exister à l’époque de Sun.
Olipla a écrit :
A noter tout de même que plus de la moitié de ces 42 failles affectent aussi les versions 6 et antérieures (c’est-à-dire celles du temps de Sun).
On peut voir ça aussi de la manière suivante : un certain nombre de failles existaient du temps de Sun, 1) elles n’ont pas été corrigées, 2) autant ont été ajoutées par la suite.
Je n’ai pas le sentiment qu’Oracle défende becs et ongles sa technologie nouvellement acquise.
Le
19/04/2013 à
08h
51
rsegismont a écrit :
+1 : j’y ai le droit avec Android …
Je ne peux m’empêcher de me demander si Oracle ne travaillerait pas main dans la main avec Microsoft pour dénigrer la plateforme Java (vu le travail lamentable de maintenance qu’ils font dessus après Sun), tout en s’en servant pour attaquer Android.
Après tout, le couple Windows/Oracle était très heureux avant l’émergence Linux/MySQL …
Sans compter que le p2p multiplie les connexions simultanées et que les boxes ne sont pas toutes configurées pour en gérer beaucoup…
Le
10/04/2013 à
13h
36
[quote:4537411:corsebou]
Il suffit de capturer le traffic reseau et analyser ce qu’il se passe, par exemple avec Wireshark, et une capture en mode promiscuous.
[quote:4537411:corsebou]
+1
Il suffit en effet que Stéphane installe wireshark sur son pc et connecte le tout avec un hub (un switch n’envoie pas tout le trafic). Il pourra analyser le trafic entre le nas et sa/ses boxe(s).
Il verra à qui sont adressés tous ces paquets (nas hacké, logiciel de téléchargement mal configuré, ou bug de configuration réseau entre le nas et la box …)
Trop fort le coup de nourrir la poule sur le clavier du PC !!
Vous aurez remarqué qu’il y a de nombreux portables IBM / Lenovo dans cette publicité, d’ici à dire que ce sont des PC qui rament plus que les autres …….. " />
C’est surtout qu’ils ont une durée de vie assez longue pour qu’on puisse les trouver lents un jour. " />
Pour la plupart des autres marques, la carte mère lâche mystérieusement avant que tu n’ai eu le temps de t’habituer à la machine ! ;-)
21 commentaires
#Flock fait le mort ce week-end
02/11/2024
Le 02/11/2024 à 14h 09
Excellent ! MDRConcours GeForce RTX 3060 Ti : et le gagnant est…
27/09/2021
Le 19/09/2021 à 19h 50
Il y a des drivers pour Sparc ou Power ?
Yahoo annonce le vol de données de plus d’un milliard de comptes
15/12/2016
Le 15/12/2016 à 10h 12
Le plus amusant, c’est que lorsque l’on se connecte via le webmail (oui, j’ai encore un compte :-/), ils vous disent “vous disposez encore de moyens d’accès non sécurisés, voulez vous les désactiver”. Comprendre par là, vous accédez à votre compte en imap et on préfèrerait que vous passiez par l’interface web pour vous manger un max de pub. L’ironie est que si l’attaque a bien eu lieue en forgeant des cookies, alors il vaut mieux accéder à son mail par imap/pop (en vérifiant qu’on a bien configuré la connexion en TLS) et abandonner l’interface web ! ;-)
L’autre chose amusante est qu’ils ne doivent pas connaître le principe de Kerckchoffs si l’analyse de leur code source permet de forger des cookies valides. :-/
Le 15/12/2016 à 10h 03
Non non, Saint Nicolas est le saint patron de ceux qui arrêtent la politique ! " />
Java : Oracle ne veut pas laisser passer la victoire de Google
12/07/2016
Le 12/07/2016 à 08h 53
Do androids still dream of electric java ? ;-)
Lenovo : scandale autour d’un outil installant automatiquement pilotes et logiciels
14/08/2015
Le 14/08/2015 à 20h 11
Microsoft annonce son Windows Nano Server minimal pour 2016
09/04/2015
Le 09/04/2015 à 15h 24
Nouveaux firmwares pour la Freebox : 3.0.3 pour le Server et 1.2.18 pour le Player
04/12/2014
Le 04/12/2014 à 17h 40
Microsoft travaille sur un clavier capable de reconnaître des gestuelles
02/05/2014
Le 02/05/2014 à 16h 31
Le 02/05/2014 à 15h 40
C’est moi ou c’est un clavier de mac à la base ? " />
MS-DOS, Word : des codes sources offerts au Computer History Museum
26/03/2014
Le 26/03/2014 à 10h 53
Le 26/03/2014 à 10h 44
Le 26/03/2014 à 10h 23
Le Mac Pro d’Apple indisponible jusqu’en avril
13/02/2014
Le 14/02/2014 à 10h 30
Amusant !
La présentation du Mac Pro sur le site d’Apple est faite en … flash !
" />
Un Bing sans pub pour les écoles, des Surface RT offertes en cas d’utilisation
22/08/2013
Le 22/08/2013 à 09h 40
Merci à Microsoft de nous rappeler qu’il est important de protéger nos chères petites têtes blondes des manipulations mercantiles des publicitaires tant qu’ils n’ont pas développé leur esprit critique.
J’imagine du coup qu’ils vont effacer les logos MS et autres marques déposées des tablettes et logiciels qu’ils vont offrir ? " />
En attendant, si les écoles veulent un internet tout entier sans publicité, c’est gratuit et indépendant, et ça s’appelle Firefox + adBlock ;)
Oracle : bulletin géant de sécurité et troubles autour de Java
19/04/2013
Le 19/04/2013 à 09h 09
Le 19/04/2013 à 08h 51
[MàJ] Abonné chez Bouygues à 30 Mb/s, limité à 45 kb/s
10/04/2013
Le 10/04/2013 à 14h 09
Sans compter que le p2p multiplie les connexions simultanées et que les boxes ne sont pas toutes configurées pour en gérer beaucoup…
Le 10/04/2013 à 13h 36
[quote:4537411:corsebou]
Il suffit de capturer le traffic reseau et analyser ce qu’il se passe, par exemple avec Wireshark, et une capture en mode promiscuous.
[quote:4537411:corsebou]
+1
Il suffit en effet que Stéphane installe wireshark sur son pc et connecte le tout avec un hub (un switch n’envoie pas tout le trafic). Il pourra analyser le trafic entre le nas et sa/ses boxe(s).
Il verra à qui sont adressés tous ces paquets (nas hacké, logiciel de téléchargement mal configuré, ou bug de configuration réseau entre le nas et la box …)
Un concours Seagate vire au drame, des dizaines de portables torturés
09/02/2013
Le 10/02/2013 à 13h 02
Huawei : « nous nous engageons à ne pas mettre de backdoor »
04/10/2012
Le 04/10/2012 à 11h 36
Alors qu’il suffirait d’exiger un découplage matériel/logiciel avec la partie logicielle open-source ou au moins sources fournies au client…