Freeben666
est avec nous depuis le 8 décembre 2004 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
1348 commentaires
Mistral sort la version 2 de son modèle « Large »
Hier à 09h 24
Les 24GB de VRAM et les 64GB de RAM étaient pleins. En même temps, le modèle seul pèse 63GB !
Le 25/07/2024 à 17h 30
Ça doit être possible à lancer via Ollama. Après, j'espère que tu as un bon GPU avec beaucoup de VRAM 😅EDIT : lien vers le modèle sur le site d'Ollama --> https://www.ollama.com/library/mistral-large
Le 25/07/2024 à 16h 38
S'ils se focalisent sur la génération de code pour leur présentation, pourquoi ne pas inclure Codestral dans la liste ?Fiasco CrowdStrike : la chronologie des évènements, les mesures prises par l’éditeur
Le 24/07/2024 à 15h 30
Il faut donc réussir à trouver le bon équilibre bénéfice/risque entre déployer trop vite et risquer de foutre le système par terre au moindre bug qui passe entre les mailles du filet, et déployer trop lentement et louper des détections qui auraient permis de prévenir des attaques. Le truc c'est que cet équilibre va dépendre du contexte de chaque client de Crowdstrike, donc ça serait bien qu'ils donnent plus de contrôle sur le déploiement de ces updates.
Le 24/07/2024 à 15h 23
En même temps, tu peux faire tous les tests que tu veux, si les changements sont validés quels que soient les résultats des tests, pourquoi s'embêter ? 😅
Le 24/07/2024 à 14h 51
Une info que j'ai découverte hier, et que je n'ai pas vue abordée dans les articles sur le sujet publiés sur Next : pas mal de gens dans les commentaires de l'article initial étaient à critiquer Microsoft, en mode "ils sont quand même stupide chez M$, si l'OS n'arrive pas à booter à cause d'un pilote buggé, il devrait juste booter sans charger le driver !".Le truc c'est qu'apparemment, ce type de mécanisme existe bien dans le noyau de Windows. Seulement, Crowdstrike a enregistré le "pilote" de Falcon en tant que "boot-start driver", empêchant l'OS de booter sans le charger. Ça fait sens, on ne voudrait pas que quelqu'un réussisse à faire rebooter la machine sans relancer la solution de sécurité automatiquement. Mais clairement avec ceci en place, il n'y avait plus aucune chance pour que le système s'en sorte tout seul.
Panne et paralysie mondiale : une mise à jour CrowdStrike provoque des bugs en cascade
SPOF !
Le 22/07/2024 à 14h 14
En gros, lorsque l'on branche un disque chiffré avec Bitlocker (ça peut être un disque interne comme une clé USB), Windows va demander de saisir le mot de passe du disque, mais on peut également saisir la clé de secours (qui est celle que Microsoft nous demande de sauvegarder lors de l'activation de Bitlocker).
Le 19/07/2024 à 22h 33
Oui il y a des ES qui ont des double bootrom, et qui switchent en cas de souci, mais ce n'est pas non plus la norme.
Les gars de Crowdstrike ils font mumuse avec le noyau, et ce serait à Microsoft de prévoir des garde-fous dans le noyau au cas où ils se plante ? Ce que Microsoft a fait c'est de virer du kernel-space tout ce qu'ils ont pu (et les gens étaient pas content), et c'était la bonne chose à faire. Pour ceux qui doivent rester en kernel-space pour des raisons d'accès spécifiques et/ou de performances, ils ont mis en place la certification WHQL. Après, quand on touche au noyau, ça reste toujours risqué.
Je veux bien que tu me donnes un exemple d'OS serveur qui serait capable de se sauver tout seul si la même chose arrivait. Clairement Linux ce n'est pas le cas, macOS ça fait longtemps que je ne m'y intéresse plus, mais de mémoire ce n'était pas le cas (il me semble avoir lu ailleurs dans les commentaires qu'ils n'autorisent juste plus les kernel extensions, à vérifier).
Le 19/07/2024 à 22h 21
Oui ça coute de l'argent de bien faire les choses. Ça coute combien quand on fait mal les choses et qu'on se prend ce genre d'incident dans les dents ?
"Cette base aurait pu être corrompue par d'autres moyen qu'une mise à jour et donc les développeurs auraient dû prévoir ce cas dans leur logiciel"
Alors, le mauvais développeur, on lui donne des specs, et il code. Alors que le bon développeur, tu vois, on lui donne des specs et il code, mais c'est un bon développeur.
Plus sérieusement, il y a clairement eu des lacunes côté dev et QA. Mais bon tu comprends, les tests unitaires c'est chiants.
Le 19/07/2024 à 16h 44
C'était moins le cas avec les AV "à l'ancienne" qui se contentaient de scanner les fichiers et comparer leurs signature avec une base de données, mais avec la multiplication des méthodes de détection, et les actions de réponse aux détections, les outils interagissent de plus en plus avec le noyau pour récupérer les infos dont ils ont besoin, et effectuer les actions de blocage des menaces.
Le 19/07/2024 à 15h 22
Le 19/07/2024 à 15h 16
Le 19/07/2024 à 14h 47
Il s'infiltre dans pas mal de pans du système, pour surveiller pas mal de choses, et fait de l'analyse heuristique pour détecter de potentielles attaques.
Pour faire tout ça l'outil a besoin d'un accès au noyau de Windows, probablement réalisé au moyen d'un driver qui tourne en kernel-space. Si celui-ci est buggé, c'est le BSOD quasi assuré.
Le 19/07/2024 à 14h 40
Depuis pas mal d'années, les seuls vrais moyen d'avoir des BSOD c'est soit un problème matériel, soit un soft buggé avec accès noyau, souvent des drivers (et encore, de nos jours beaucoup de drivers ne tourne même plus en kernel-space, mais en user-space, et d'ailleurs ça a gueulé quand MS a mis ça en place).
SI sur un système Linux tu vas modifier le système pour charger un module noyau buggé qui cause des kernel panic, il va pas se retirer tout seul non plus. Il va falloir booter en init 1 et virer le module. Et à aucun moment ce ne serait la faute des dev du kernel Linux, juste du dev du module et du gars qui l'a déployé.
Le 19/07/2024 à 14h 31
"Ils ont balancé leur maj sur 100% des machines sur la planètes, c'est juste WTF..."
Je savais pas que CrowdStrike était installé sur les ordinateurs du monde entier !!! Et ils se sont pas encore pris de procès pour position monopolistique ?!
"c'est Crowdstrike qui décide les maj, personne n'a la main dessus..."
A priori les clients avaient la main pour décider de ne pas installer sur leur prod un outil sur lequel ils n'ont aucun contrôle... (je parle des décideurs, pas des admins sys qui vont subir la crise)
Le 19/07/2024 à 13h 19
Le 19/07/2024 à 13h 03
Le 19/07/2024 à 13h 02
Le 19/07/2024 à 13h 00
Le 19/07/2024 à 12h 58
Et si le support lui-même n'a pas ses clés, c'est qu'ils se sont loupés quelque part.
Pour les particuliers, par défaut la clé est sauvegardée dans le compte Microsoft de l'utilisateur, sinon c'est que l'utilisateur a choisis de configurer ça autrement et a opté pour une autre méthode de backup de la clé.
Le 19/07/2024 à 12h 57
Le plus simple est de ne pas déployer des mises à jour sur des systèmes de prod sans les tester avant...
Le 19/07/2024 à 12h 53
Le 19/07/2024 à 12h 29
En quoi c'est la faute de MS si les boites n'ont pas de PRA ?Le 19/07/2024 à 12h 27
Ils auraient dû faire parvenir l'info à leurs clients 😅Le 19/07/2024 à 12h 26
Oui, avec Bitlocker tu peux toujours saisir la clé manuellement au boot, donc je ne comprend pas la partie de l'article qui indique que Bitlocker gênerait le démarrage en mode sans échec 🤷♂️Le 19/07/2024 à 12h 24
Hmmmm, qui met en place des systèmes qui poussent des modifications en prod sans aucun contrôle préalable ?!Je vais être le premier à dire que la sécurité c'est primordial, notamment faire rapidement les mises à jour, mais rien ne doit être poussé en prod sans contrôle !
Thunderbird 128 fait le plein de nouveautés et améliore son interface
Le 19/07/2024 à 23h 23
Surtout un cas particulier où un pilote a choisit d'exécuter une manœuvre non autorisée, pour laquelle il n'a pas été sanctionné par les autorités aériennes. Alors oui, il a réussi à poser l'avion sans faire de morts, mais l'avion n'aurait jamais été en difficulté sans sa décision. Et comparer ça à l'accident AF447 qui n'a absolument rien à voir...
Le 19/07/2024 à 16h 35
Qu'importe la potentielle réaction de l'équipe sécurité (qui a l'air, je dois l'admettre, assez "gratinée" dans la boite d'yl), la manière dont ils traitent l'incident c'est de leur ressort. Mais juste ignorer une attaque en cours et ne rien dire, c'est juste inadmissible, et ça mérite un passage dans le bureau des RH pour évaluer le futur de l'employé dans l'entreprise.
Le 19/07/2024 à 15h 11
Un utilisateur n'est jamais à blâmer pour un incident de sécurité, sauf s'il y a participé de manière intentionnelle (voir et décider de ne rien dire est une forme de participation).
Par exemple, si un utilisateur se fait avoir lors d'un test de phishing, la seule conséquence pour lui ça va être une surcouche de sensibilisation. Tout le monde peut se faire avoir par un phishing, si toutes les conditions sont réunies (j'ai déjà vu un RSSI se faire avoir par un vrai phishing, pas un test). Après si c'est toujours le même qui se fait avoir, je vais quand même avoir une petite explication en tête à tête avec lui.
C'est un peu le même fonctionnement que pour les crashs aériens : ils se sont aperçu qu'à partir du moment où les personnes intervenant dans les accidents n'ont pas à craindre de répercussions, ils mentent beaucoup moins bizarrement. Ce qui permet d'arriver beaucoup plus facilement aux causes réelles des accidents, et déterminer les mesures à mettre en place pour éviter que ça se reproduise.(bon évidemment en cas de négligence criminelle, de malveillance, oui, ils vont prendre). Idéalement, il faut appliquer les mêmes règles dans la sécurité informatique.
Mais il ne faut pas oublier non plus que les utilisateurs sont l'un des premiers remparts, et que la sécurité est aussi leur affaire. La plupart comprend ce point, heureusement. Mais les quelques-uns qui freinent des quatre fers contre toute mesure de sécu, qu'ils voient uniquement comme un frein à leur productivité, ça a tendance à "légèrement" m'énerver. Surtout que généralement ils perdent plus de temps à essayer de contourner plutôt qu'à suivre les process standard.
Le 19/07/2024 à 10h 22
Je n'ai aucun mépris pour les utilisateurs en général, juste pour les idiots qui ne font pas l'effort de se demander pourquoi on a besoin de mettre en place ces mesures de sécurité (et d'expérience, ce sont ces utilisateurs qui ont le plus besoin d'être protégés... j'ai les résultats des campagnes de test de phishing 😕)
Ce que je peux lire à travers ton message c'est un dédain assez prononcé pour la moindre mesure de sécurité que tu as l'air de voir comme un obstacle à contourner plutôt que comme des mesures légitimes vu les risques actuels en terme de cybersécurité.
Là je vois deux situations potentielles:
* soit l'équipe cybersécurité de ta boite a fait n'importe quoi et mis en place des mesures n'importe comment, rendant tout le système quasi inutilisable. Ça peut arriver, mais c'est rare.
* soit ta mauvaise volonté est le problème. J'ai quelques utilisateurs qui ont le même genre de discours que toi, c'est la sécurité qui les empêche de travailler (alors qu'ils étaient pas très productif de base, et que pour la très grande majorité des employés tout se passe très bien).
Allez, je te laisse tranquille, je perds déjà assez de temps à me prendre la tête avec les rares idiots anti-sécurité au boulot, c'est pas pour le faire dans les commentaires sur Next.
Le 18/07/2024 à 15h 04
Maintenant, dans le monde réel, en entreprise, tu ne vas pas demander à Josiane de la compta ou Michel du commerce d'aller configurer leur client mail avec génération de mots de passe d'application ou autre.
Non, tu rends la MFA obligatoire pour tout le monde (franchement les résultats des campagnes de phishing test ça fait peur parfois), tu désactives les protocoles qui utilisent encore les vieilles méthodes d'auth, et tu as Outlook d'autodéployé sur les postes de gens, avec autoconfiguration au premier lancement. Et si on te dit que ça ne fonctionne pas avec TB, la réponse est "c'est Outlook ou rien".
En faisant comme ça, ça fonctionne tout simplement pour tout le monde, et ça libère pas mal de temps pour "les admins biberonnés au clicodrome" (pour les boites qui ont des admins) pour faire des choses un peu plus intéressantes que de s'assurer que les gens ont accès à leurs mails.
Après, personne n'oblige à utiliser Exchange365. Si l'admin de la boite a du temps à consacrer à monter et entretenir une infra de mail qui tient la route, tant mieux, c'est pas plus mal de conserver le contrôle total sur ses données. Mais le passage d'une infra auto-hébergée vers Exchange365 c'est une division par deux minimum (généralement un facteur 3 est observé) du coût des mails dans l'entreprise. 🤷♂️
Le 17/07/2024 à 17h 25
Microsoft augmente les tarifs de ses abonnements Game Pass
Le 11/07/2024 à 11h 28
Autant le XGP était intéressant au début, autant avec les différentes hausses de prix, c'est de moins en moins le cas...Si on prend le XGPU à 18€/mois, ça fait 216€/an ! Donc à moins d'avoir 4 jeux à 60€ qu'on aurait acheté dans l'année si on n'avait pas le XGPU, ce n'est pas intéressant...
Contraint de bloquer des noms de domaine, OpenDNS décide de quitter la France
Le 05/07/2024 à 13h 35
Et bien justement, ils ont coupé. Ils n'ont aucune obligation de ne couper que ce qui est demandé. Pourquoi ils devraient dépenser de l'argent pour bloquer/débloquer des domaines continuellement ? (il y a déjà d'autres procédures en cours pour d'autres domaines à bloquer).
Le 05/07/2024 à 13h 31
D'anciens salariés d'OpenAI et Google demandent un droit d'alerter sur les risques des IA
Le 05/06/2024 à 18h 25
Windows 11 24H2 activera par défaut BitLocker sur les nouvelles installations
Quelques belles colères en perspective
Le 15/05/2024 à 18h 28
Le 15/05/2024 à 17h 43
Déjà, le disque n'est pas déchiffré au démarrage. Les données sur le disque restent chiffrées.
Quand on démarre l'ordi, l'UEFI et le TPM font des vérifications de l'état du système (basés sur les registres PCR), et si l'état du système n'est pas satisfaisant (par exemple changement du bootloader), la clé ne sera pas libérée par le TPM.
Il est possible d'ajouter également un PIN et/ou une clé de démarrage qui devront être saisi avant que le TPM ne libère la clé. Et pas besoin de se lancer dans des GPOs ou modification de registres ultra compliquées...
Une fois que la clé est libérée, les données restent chiffrées. La clé est chargée en mémoire, et les données sont chiffrées/déchiffrées à la volée de manière transparente.
https://learn.microsoft.com/fr-fr/windows/security/operating-system-security/data-protection/bitlocker/countermeasures
Perso je trouve que c'est une très bonne chose que MS mette ça en place, ça aurait dû être fait depuis longtemps. Cet article complètement à charge nous le présente principalement comme un risque, mais il faut garder à l'esprit que tous nos smartphones sont complètement chiffrés de manière transparentes depuis des années sans que ça pose le moindre problème. Perso j'utilise Bitlocker sur tous mes disques depuis que ça existe, sans jamais aucun souci. J'ai eu 2-3 fois à saisir la clé de récupération suite à des bourdes de ma part et des évolutions matérielles, mais tout s'est toujours bien passé.
Arm se lancerait pleinement dans l’intelligence artificielle en 2025
Le 15/05/2024 à 11h 28
Intel commence à mettre des "NPU" dans ses processeurs (uniquement Core Ultra pour le moment, il me semble). Chez AMD, les processeurs avec Radeon intégrée doivent pouvoir assister dans l'inférence d'IA également, et si j'ai bien suivi ils ajoutent aussi des "NPU" à partir des Ryzen 8000. Après, la principale limite qu'on va rencontrer sur un ordinateur "standard", c'est la capacité de mémoire pour pouvoir charger les plus gros modèles.C’est fait : LastPass (et ses casseroles) est une société indépendante
Le 03/05/2024 à 10h 26
De plus, les gens placent toujours la perte de leur vie plus haut que la perte d'argent ou la perte de confidentialité sur l'échelle de risque.
Piratage de France Travail via Cap Emploi : trois suspects interpellés
Le 20/03/2024 à 11h 06
Tu confonds avec le Cantal, non ?Les campagnes anti-piratage incitent les hommes à pirater davantage
Pire to pire
Le 27/02/2024 à 16h 15
Alors, si on veut pouvoir voir à peu près n'importe quel film/série :Comportement légal :
* Être abonné à tous les services de streaming (ça fait plus de 100€/mois)
* Certains films/série ne sont pas dispos en streaming, il faut les louer (3€ par contenu en moyenne ?)
* Dans certains cas il faut acheter le film (même si on ne compte le voir qu'une fois)
* Et pas mal de film ne sont juste plus du tout disponibles légalement, à moins de les trouver en occasion DVD
Comportement Tipiak :
* On configure sa stack Plexarr (Plex+Radarr/Sonarr)
* Si on veut regarder un truc, on va dans son Plex et on regarde
* Si c'est pas encore dispo sur Plex, on va dans Radarr ou Sonarr pour l'ajouter, et quelques minutes après c'est prêt.
* (quasiment) tout peut se trouver en téléchargement illégal
Dans quel cas a-t-on la meilleure expérience utilisateur ?
Google met la génération d'images via Gemini sur pause
Le 23/02/2024 à 10h 05
Manquerait plus que ces outils représentent la société telle qu'elle est...L'entreprise MariaDB pourrait être rachetée
Le 22/02/2024 à 12h 09
Mais franchement, sur un projet neuf où le choix du SGDB reste à faire, personne ne devrait préférer MariaDB à PostgreSQL.
En Inde, un algorithme défectueux prive des milliers de personnes d’aide alimentaire
Le 22/02/2024 à 11h 32
(pour la team premier degré, c'est bien évidemment de l'ironie...)
L'infrastructure du rançongiciel LockBit a été saisie par les autorités
Le 21/02/2024 à 11h 25
Modération : critiquée, Ulule cesse de promouvoir le projet de Bertrand Cantat
Le 13/02/2024 à 12h 00
Contre le vol de véhicules, le Canada réfléchit à interdire le Flipper Zero
Vite vite du Galak... Ah non
Le 13/02/2024 à 11h 36
Si votre voiture peut se faire hacker par un Flipper Zero, le problème c'est la voiture, pas le Flipper... Franchement, j'en ai un, et c'est très limité comme outil. Il y a beaucoup d''autres outils de pentest qui sont moins connus, mais beaucoup plus puissants dans leurs capacités (et beaucoup plus chers aussi...)En modularisant leur malware, des pirates ont déposé une charge utile sur Ars Technica et Vimeo
Si modulaire, si agile
Le 01/02/2024 à 12h 00
C'est vrai que c'est bien connu, il n'y a absolument aucun virus ciblant Linux ! Et si jamais il y en avait, jamais ils n'essayeraient d'exfiltrer des informations secrètes !Sérieusement, protégez vos clés par mot de passe ;-)
Seagate Mozaic 3+ : des disques durs 3,5" de 30 To, 50 To en ligne de mire
C’est le retour du Ministère HAMR
Le 18/01/2024 à 13h 59
Et quand tu as un écran OLED avec de bonne capacités HDR, si tu veux en profiter au max, tes films de vacances ils font plusieurs dizaines de Go chacun.