votre avatar Abonné

cedricpc

est avec nous depuis le 2 novembre 2003 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

147 commentaires

Logo de Windows 10

Le 16/04/2024 à 21h 05

Ton processeur aura été commercialisé 10 ans avant l'arrêt de Windows 10. Il est quand même assez limité aujourd'hui.

Tu aurais tout à gagner à passer ton portable sous Linux. Ça aurait été un PC fixe, je t'aurais conseillé de changer de processeur et de CM.

Autant, je comprends ceux qui ont un processeur qui est non compatible "de peu", autant, ici, on va dire que ton processeur a à peu près fait son temps.

Ça doit faire quand même maintenant une bonne quinzaine d'années que l'on a des processeurs qui tiennent relativement bien la route pour des usages bureautique/web basiques, pour peu d'avoir tapé à l'époque dans les i7. On est surtout sur une course au nombre de cœurs et à l'efficacité énergétique ces dernières années.

Alors certes, l'i7 basse conso de 12 ans d'âge de mon vieux portable se fait largement laminer par n'importe quel processeur actuel, mais il a encore assez de ressources pour que je ne le qualifie pas de limité. Ce qui me handicape le plus, c'est surtout d'être limité à 10 Go de RAM qui me vaut ponctuellement des fermetures abruptes du navigateur, pourtant encore bien au-dessus des pré-requis mini.

Mais c'est sûr que sur des machines dont plus aucun composant n'est supporté par le moindre fabricant, sans doute largement rentabilisées qui plus est, c'est assez compréhensible que Microsoft ne veuille pas se risquer à les supporter, on peut l'assumer facilement si l'on tente l'installation via une méthode de contournement.

@luxian, les méthodes habituelles de contournement n'ont pas fonctionné dans ton cas, ou tu n'en as juste pas trouvé ? Il y a plusieurs méthodes expliquées ici, les deux dernières comprennent une option pour rendre la mise à niveau d'un système existant incompatible possible.

Le 12/04/2024 à 21h 24

Pour le coup, Windows 10 a eu une durée de vie plus qu'honnête avant de sous-entendre que Microsoft fait de l'obsolescence programmée avec Windows 11

Sauf que vous semblez être nombreux à oublier qu'il ne s'agit pas juste d'une question de TPM mais aussi, comme souligné par @Ramaloke, du support ou non du processeur, pour des critères qui peuvent sembler de prime abord relativement arbitraires.

Des générations entières de processeurs sont laissées sur le carreau et pas toutes si vieilles, à commencer côté AMD par les premières générations de Ryzen Embedded (V/R1000) qui ne sont par nature pas des plateformes évolutives, alors même qu'elles bénéficient d'une mise sur le marché pendant 10 ans, soit jusqu'à 2028–2029, et que l'on devrait donc décemment pouvoir même utiliser encore plusieurs années au-delà (d'autant que les intégrateurs sont vraisemblablement libres de se constituer du stock pour gérer encore un peu de SAV derrière).

À tout le moins peut-on souligner une certaine obscurité dans les raisons qui motivent ces choix, à défaut de se risquer à aller jusqu'à parler d'obsolescence programmée, puisque certes, il reste possible de passer outre le blocage de la mise à jour, en acceptant de n'avoir droit à aucune prise en charge et garantie dans le temps de la part de Microsoft, ou de tout simplement leur dire « So long, farewell, auf Wiedersehen, adieu » en basculant sur un système plus ouvert.

[MàJ] Le copier-coller bientôt soumis à redevance copie privée

Le 01/04/2022 à 11h 39


(reply:2064409:Vinzenz-o)




Non, mais on sera vraisemblablement redevable d’une DRCP, une Demi Rémunération pour Copie Privée sur chaque demi mot. :mad2:


Le 01/04/2022 à 11h 33


doit encore être adopté en commission privée, organisme collégial, paritaire et indépendant, sous tutelle du ministère de la Culture




J’ai arrêté d’y croire avec ce passage, trop gros pour être crédible… Ah ? On me signale que c’est le seul passage officiellement authentique, le reste semblait pourtant plus réaliste… :transpi:


Les ayants droit veulent soumettre le time shifting à la redevance copie privée

Le 16/09/2021 à 19h 24

Certains prêtent bien un effet mémoire à l’eau, alors pourquoi pas aussi à l’air… Vite, une taxation au volume et à la durée d’exposition de l’air et même de l’eau, depuis le temps que ça dure, les ayants droits ont eu un sacré manque à gagner ! Et estimons nous heureux s’ils ne demandent pas une rétroactivité de la perception. :mad2:


Concours GeForce RTX 3060 Ti : et le gagnant est...

Le 15/09/2021 à 11h 53

Je me suis réveillé trop tard pour le précédent, mais je ne serai pas contre ce lot de « consolation »… :iloveyou: (Content d’avoir raté l’opportunité dans ce sens. :transpi:)


Du PS1 à Oh My Bash/Zsh/Posh : personnalisez votre terminal et rendez-le plus utile

Le 25/10/2020 à 15h 22


DanLo a dit:


(au passage la commande ne fonctionne pas chez moi, les lignes avec la bonne info de cores contient “cœur(s)” et pas “cœurs”)




Autre option qui fonctionne à coup sûr, forcer LC_ALL sur une valeur de base pour être sûr d’avoir des résultats en anglais qui changeront beaucoup moins souvent d’une machine à l’autre que les résultats traduits (les développeurs ont beaucoup plus à cœur de ne pas changer le format des résultats pour éviter de casser des scripts existants plutôt que les traducteurs).



Dans l’exemple de David, ça donnerait (à vérifier tout de même) :
PS1="[\e[1;34m\]\A ⚡ [\e[0m\]$(LC_ALL=C lscpu | grep 'Core(s)' | awk '{print $4}')C/$(nproc)T ⚡ [\e[32m\]\w > \u:\$ [\e[0m\]"




DoWnR a dit:


edit: euh… comment on fait pour avoir plusieurs lignes de code en un seul bloc ? :transpi:




Un triple accents graves, ça ne fonctionne pas ? Édit : Bon bah nan, tu l’avais sans doute testé aussi… :transpi:


D'un assassinat au retour de la loi Avia et à la lutte contre « l'anonymat »

Le 19/10/2020 à 22h 55

Un jour, il faudrait qu’ils essayent de comprendre que le problème des réseaux sociaux n’est pas cet épouvantail de l’anonymat qu’ils agitent sans cesse (et qui n’existe même pas, on ne remerciera jamais assez Marc de réfuter aussi minutieusement toutes leurs tartuferies), mais davantage le problème de bulle de filtres et de chambre d’écho engendrés par tous ces algorithmes de sélection personnalisée à outrance du contenu.



Dans la grande majorité des cas, ils sont là non pas en ayant à cœur de proposer du contenu pouvant enrichir les connaissances de l’utilisateur, mais simplement à des fins purement mercantiles pour rendre l’utilisateur captif et qu’il reste le plus longtemps possible sur leur site pour pouvoir y placer davantage de publicités et dégager toujours plus de bénéfices.



Ah mais, suis-je bête ! C’est aussi le mode de fonctionnement des grands médias traditionnels…



Limiter ce phénomène serait bien évidemment loin de pouvoir corriger à lui seul tous les mots de la Terre (surtout qu’il existe déjà au-delà des réseaux sociaux dans le monde réel, largement couplé au biais de confirmation), d’autant plus pour le cas présent. Pourtant, être confronté à des opinions contradictoires est la base même de la formation de l’esprit critique qui est indispensable face à la quantité astronomique d’informations, disponibles en un claquement de doigt, sur Internet pour ne pas être manipulé.


Dernières manœuvres avant la redevance Google Images

Le 25/08/2020 à 21h 05

Quand on pense avoir touché le fond des volontés extravagantes des ayants droits, ils arrivent toujours à nous surprendre avec une idée encore plus inconséquente que la précédente pour récupérer de l’argent.



Mais ils réalisent quand même que dans le cas présent, c’est plus que jamais vouloir scier la branche où ceux qu’ils prétendent défendre s’asseyent ? On consomme difficilement une image en format miniature sur Google comme on pourrait consommer un article à travers un extrait qui pourrait résumer à lui seul la teneur de l’article. (Soit dit en passant, il n’y a rien de très glorieux à vouloir se faire payer par Google pour un article tellement surfait qu’un bête robot d’indexation arrive à en extraire toute la quintessence en seulement une dizaine de mots, au point d’en épargner la consultation in extenso sur le site de l’éditeur… :roll:)



Au mieux, l’image recherchée n’est qu’un accessoire en vue de trouver un contenu plus large, contenu qu’il faudra immanquablement consommer sur le site de l’éditeur. Et au pire, l’image trouvée est véritablement le but de la recherche, mais le format miniature a peu de chance d’être le format attendu, et là encore de dispenser la consultation du site de l’éditeur. Site bien entendu accessible grâce au lien associé par Google… Tiens, tiens, ne serait-ce donc pas plutôt l’ayant droit qui devrait remercier Google pour avoir orienté un visiteur sur sa page où il pourrait monnayer comme il l’entends son œuvre ?



Et qu’ils ne viennent pas nous dire que l’image peut avoir été réutilisée sur un site sans l’autorisation de l’auteur que Google mettrait donc injustement en avant, ça serait a peu près aussi immoral que de vouloir prendre en compte les téléchargements illégaux dans le calcul des barèmes de la rémunération pour copie privée, alors qu’ils ont tout un arsenal légal à disposition pour faire cesser la communication au public en ligne de cette outrageuse contrefaçon.



Bref, un jour, ils nous feront payer pour respirer l’air… Oh attends, c’est déjà le cas, ça s’appelle taxe carbone dans un sens, et port du masque obligatoire dans l’autre, mais ce n’est pas un coup des ayants droits… Quoique ? :transpi:


Libra : « Je ne comprends pas comment ça marche », lâche le directeur général de MasterCard

Le 04/02/2020 à 18h 05

Si ça risquait si bien de marcher et de les mener à la faillite, pourquoi auraient-ils voulu alors quitter le navire, plutôt que de récupérer leur part du gâteau pour en limiter la casse ?

Je ne suis même pas convaincu que le ECoin Libra puisse être un concurrent direct pour eux avant un long moment, cela risque plutôt venir combler un manque dans des pays émergeant où ils ne sont que très peu présents, ce qui serait donc au contraire une aubaine. Par contre, dans les pays plus développés, ce sont plus les Apple Pay qui pourraient avoir des raisons légitimes de faire la tronche — à supposer d’ailleurs que leur but soit véritablement la rentabilité.


Le 04/02/2020 à 12h 45

Je ne serai pas surpris de les (avec Visa et Paypal) voir revenir un jour ou l’autre avec leur propre projet sur ce sujet sans le vilain petit canard de la Silicon Valley ceci dit.

Comme d’autres l’ont dit, c’est clairement de la fausse naïveté quand il feint ne pas comprendre le fonctionnement pour subtilement jeter le doute sur les véritables intentions derrière Libra. Ça ne fait aucun doute qu’ils doivent depuis des années avoir des groupes de travail qui planchent sur les questions de la chaîne de blocs pour tenter d’en tirer un bénéfice, l’un d’eux ayant probablement conclut en octobre dernier que ça sera bien plus lucratif sans F* pour phagocyter les bénéfices.


Sites pornographiques : vérification d'âge et blocage dans le viseur de la majorité

Le 17/01/2020 à 20h 04

Ça risque aussi de faire un paquet de faux-négatifs chez les adultes… <img data-src=" />

Ceci dit, c’est plutôt intéressant ce double effet kiss-kool, avec tout le temps et l’énergie économisés à ne pouvoir se satisfaire, couplé à une véritable bonne grosse motivation pour parvenir à y accéder un jour, le niveau en Français va peut-être finir par remonter, chez les jeunes comme chez les adultes.

Comme quoi, ce que l’éducation nationale n’aura réussi à faire d’elle-même, le pr0n y parviendra. Que l’on vienne encore oser nous dire après que c’est mauvais pour la santé… Ils seront peut-être sourd, mais au moins avec une tête bien faite. Vraiment, j’adore ton idée. <img data-src=" />


Le 16/01/2020 à 23h 24






YonX a écrit :

Donc en résumé le (tout sans exception) porno c’est une cause «évidente» des violences conjugales et le gouvernement avec ses bras musclé est capable de contrôler internet?



KP2 a écrit :

Et si l’Etat cessait de s’occuper de ce qui relève de la responsabilité des parents ?
Par contre, que l’Etat s’équipe de lois qui créent de la censure ou réduisent les libertés publiques, je trouve ça gravissime…

Ce que je trouve surtout très grave dans la manière actuelle des politiques d’aborder des problématiques pourtant ô combien sérieuse, c’est cette manie à systématiquement déresponsabiliser sans même s’en rendre compte les personnes commettant les actes dont ils prétendent pourtant vouloir lutter contre.

Après, j’ai peut-être l’esprit mal tourné, mais quand je lis que si des jeunes « ont des relations [sexuelles] violentes, c’est l’accès à la pornographie en deux clics qui crée aussi ce problème », j’entends surtout que si ces jeunes ont un comportement violent, c’est normal et ce n’est « évidemment » <img data-src=" /> pas de leur faute, c’est celle de l’accès facile à la pornographie.

De même, en lisant qu’un éditeur de revue ait pu être condamné pour avoir « offert à ses lecteurs un CD-ROM [contenant] des contenus pornos [pourtant] protégés par une clef, des enfants [pouvant] les obtenir, ainsi que la clé permettant leur visionnage », j’entends ici que ce ne saurait donc être la faute du parent d’avoir rendu possible à son enfant l’accès au dit CD-ROM puisque le concepteur du support est coupable (de quoi, on ne le sais pas vraiment, mais il en a quand même été officiellement reconnu donc tout est excusé pour le parent).

À force de toujours tout vouloir interdire et créer artificiellement des tabous sur des sujets qui devraient pourtant pouvoir être librement évoqués dans un cadre familial bienveillant (où il serait expliqué avec des mots adaptés à l’auditoire que ce genre de chose existe, qu’il est possible d’y être confronté un jour qu’on le veuille ou non, mais que ce n’est pas le reflet de la réalité et surtout pour quelles raisons il ne faudra pas chercher à le reproduire), c’est ainsi que l’on en arrive à des comportements de défiance totale où il n’existe plus aucune limite, avec toutes les conséquences délétères que cela peut avoir sur la vie future en société.

Parmi tous ces gens soit disant bien pensant, je serai curieux de savoir combien ont perfusés à l’Internet leur progéniture à coup de smartphone ou tablette dès le plus jeune âge, avec parfois peu ou pas de surveillance ? Je reformulerai légèrement à ce propos une autre des citations de l’article… « L’éducation s’érige en ce domaine en place de non-droit dans la complaisance générale avec toute une génération qui fait désormais entrer Internet au collège avec une image de l’enseignement totalement déplorable ».

TL;DR Désolé, j’ai été un peu long… <img data-src=" /> Je conclurai donc cette partie par ce célèbre proverbe chinois « quand le sage montre la lune, l’idiot le politique regarde le doigt » qui résume je trouve bien leur mode de pensée. <img data-src=" />



sscrit a écrit :

une clé public donnée a la majorité ou a ceux qui le demande qui ont déjà la majorité, cela occupera parfaitement les bureau de poste pour la vérification de l’identité. Une redirection de tout les requêtes sur des sites porno vers un portail qui vérifie le la clé et donne un cookie de cession DNS

Il faudra que tu m’expliques ce qu’est le concept de « csession DNS », et encore plus celui du cookie qui irait avec.

Mais sinon, le problème avec une clé cryptographique, personne ne voudrait l’apprendre par cœur et encore moins se la palucher manuellement chaque fois que cela serait nécessaire. Il faudrait donc la stocker sur un support qui ne saurait en aucun cas accessible être à mineur vivant, ou juste de passage, dans le foyer.

Bon, il y aurait bien la solution de la clé USB à se mettre où je pense, ce qui pourrait d’ailleurs permettre l’émergence d’une toute nouvelle gamme de sextoys, mais pas sûr que ça serait au goût de tout le monde… <img data-src=" />

Mais toujours est-il que comme ça ne serait pas le cas, dès que le gamin aura compris où la clé est planquée (parce qu’il faut être réaliste, tout déterminé qu’il sera à vouloir accéder au « Sein » Graal, il finira bien par repérer le petit manège du parent et trouvera un moyen de la copier discrètement), elle aura eu le temps de faire le tour de son bahut avant que quiconque ne s’en rende compte et que la clé publique soit révoquée.



Lesgalapagos a écrit :

Un exemple, lorsque vous arriver à votre bureau, votre voisine de bureau ne commence pas à […] et peut arriver à la conclusion qu’une fille va forcément avoir envie de […]

Attention à tes arrières, tu es à deux doigts de la diffusion d’un contenu à caractère pornographique… Vu ce pour quoi certains s’offusquent, même ce simple transcript pourrait les indigner. <img data-src=" />

Blague à part, tu as sans doute raison sur le fond, même s’il n’est pas possible d’en faire une vérité générale (et bien heureusement vu les chiffres évoqués sur la fréquentation <img data-src=" />). À l’inverse malheureusement, pour certains, ils n’auront probablement même pas besoin d’en consommer pour finir avec une telle mentalité.



Lesgalapagos a écrit :

Il y a des auteurs qui sont payés pour écrire les scénarios des vidéos pornographiques ?

Il y a-t-il seulement des scénarios dans la plupart ? <img data-src=" />



Logitech MX Master 3 et MX Keys : souris et clavier rétroéclairé sans fil pour travailler

Le 07/09/2019 à 23h 20


SartMatt a dit:


Il y a sans doute bien une demande pour des versions unifiées




Je ne doute pas qu’ils aient étudié la question, vu comme ils orientent effectivement la communication dessus, mais je me pose quand même la question de la pertinence du truc. Quelqu’un qui jongle fréquemment entre Mac et PC, je ne suis pas convaincu qu’il ait besoin d’un rappel permanent sur chaque touche de ce qui va se passer sur l’un ou l’autre.



Et inversement… Moi qui suis uniquement PC, il m’est déjà arrivé malgré tout de devoir utiliser un tel clavier sur Mac, j’ai beau pourtant connaître par cœur la disposition PC, quand je cherche une touche qui n’est pas à l’endroit où je l’attends sur Mac, je fini par ne plus savoir si le symbole sur celle que je regarde est pour Mac ou PC, et si je dois utiliser Shift ou non. :mad2:



Par contre, je n’ai aucune difficulté à utiliser un clavier Mac à l’aveugle sur PC, et je suis convaincu qu’un utilisateur habitué à la disposition Mac ferait également l’inverse sans problème. Donc pour moi, c’est vraiment une fausse bonne idée.



Et j’irai même plus loin, quelqu’un qui passe sans cesse de l’un à l’autre, n’aurait-il pas plutôt intérêt à configurer son PC pour fonctionner avec la disposition Mac ou inversement, de sorte de n’avoir qu’une seule et même méthode de saisie ?




SartMatt a dit:


Perso ce qui m’embêterai plus par contre, c’est que la touche pause semble avoir disparu (pas la touche multimédia, la touche pause historique…). À moins que ça soit la touche avec le verrou en haut à droite, mais dans ce cas le choix du logo me semble étrange.




Si c’est comme avec d’autres modèles, elle serait apparemment accessible via +B. Ceci dit, c’est effectivement pénible toutes ces libertés que prennent les constructeurs sur la disposition historique des touches, quand certaines ne sont pas tout simplement supprimées, elles sont planquées ailleurs, et bien évidement, d’une marque voire d’un modèle à l’autre, c’est complètement différent, le pire étant sans doute avec les portables. :roll:


Le 07/09/2019 à 20h 21

C’est quoi le délire de Logi en ce moment sur les claviers avec la double sérigraphie/gravure des disposition Mac et PC ? Qu’ils fassent encore ça en QWERTY, pourquoi pas, il n’y a que les touches modifieurs de la dernière ligne qui diffèrent mais en AZERTY, certaines touches se retrouvent carrément avec 5 symboles dessus… :reflechis: Qu’ils fassent plutôt deux variantes, voire trois en gardant la variante unifiée s’ils pensent vraiment qu’il y a un marché si énorme pour celle-là.



Et 220 € le kit complet, ils abusent un peu, je veux bien qu’ils soient Suisses, mais on n’est quand même pas sur un chef d’œuvre d’horlogerie fabriqué en contrée Vaudoise non plus.




Pseudooo a dit:


Si vous êtes droitiers, essayez la souris avec la main gauche, vous allez voir…Du coup c’est aussi le contexte dans lequel tu as commencé à manipuler une souris qui importe




Je suis droitier mais j’utilise pourtant quasiment indifféremment la souris des deux mains — d’où une préférence pour les souris symétriques. Je suis sans doute juste un brin moins rapide avec la gauche dans un FPS, mais plus par habitude d’utiliser la droite, la gauche étant généralement occupée pour la partie gauche du clavier — j’ai la mauvaise habitude d’utiliser la souris sous le clavier, non pas à côté.



Mais je te rejoins plus sur la suite, c’est surtout le contexte dans lequel on a été amené à utiliser couramment la souris en fonction de l’usage qui importe probablement le plus.


QNAP annonce sa gamme d'adaptateurs QDA : M.2, RAID et interface S-ATA/U.2

Le 01/06/2019 à 22h 42


fofo9012 a dit:


RAID 1 : autant faire un RAID software plus fiable ?




L’intérêt justement, ça peut être de pouvoir faire du RAID 1 sur une machine qui ne dispose que d’un seul port SATA, comme c’est le cas avec bon nombre de portables ou de nano-ordinateurs. Après 70 €, ça me semble un brin excessif et l’épaisseur de 9,5 mm ne le rends même pas universellement compatible.



Pour les deux autres modes, on est d’accord, je n’arrive pas non plus à voir l’intérêt.


Sudo sous Windows : comment devenir simplement administrateur en ligne de commandes

Le 08/05/2019 à 16h 29

Justement, il n’y a quasiment rien de paramétrable pour les écrans secondaires, hormis de dire si tu veux faire afficher juste les fenêtres de l’écran, ou l’ensemble des applications. Si tu optes pour la première option, tu as le strict minimum :




  • à gauche, le menu démarrer, cortana/rechercher et le bouton « Applications actives » si activé,

  • les fenêtres ouvertes sur l’écran,

  • et à droite, l’horloge avec le bouton Windows Ink si activé.


    Dans le second cas, tu aussi récupères les applications épinglées et… c’est tout ! <img data-src=" />

    Peu importe les réglages, tu n’as strictement rien d’autre, aucune barre d’outils additionnelle, pas de zone de notification, ni même le centre de notifications ou tout autre bouton activable via un clic droit sur la barre des tâches (contacts, clavier et pavé tactile). Actuellement, la seule solution à ma connaissance est de passer par des programmes tiers, tous payants, pour véritablement dupliquer à l’identique la barre des tâches sur tous les écrans.

    La seule autre chose que l’on puisse faire, c’est de déplacer la barre des tâches complète vers un des écrans secondaires, mais du coup tu récupères la version minimaliste sur ton écran principal tant que tu restes en multi-écrans. <img data-src=" />


Le 08/05/2019 à 12h 30

C’est sûr que le comportement plus grand dangereux, c’est bien celui de reproduire naïvement des opérations sans même chercher à comprendre ce qu’elles font ni pourquoi les exécuter — et ce n’est d’ailleurs pas valable qu’en informatique. <img data-src=" />

Un autre exemple de méconnaissance flagrante qui se répand comme une trainée de poudre dans les tutos pour créer un utilisateur MySQL/MariaDB, c’est le « FLUSH PRIVILEGES » juste après un « GRANT […] », « juste au cas où ». Les conséquences sont anecdotiques par rapport au fameux « chmod 777 », mais c’est très symptomatique du « on m’a dit que, et comme ça me permet de, alors je le fais bêtement ». <img data-src=" />


Le 08/05/2019 à 10h 30






David_L a écrit :

Oui, si tu n’a rien d’ouvert, m’enfin ça arrive souvent d’avoir un invite ouvert mais sans les droits administrateur. sudo . te permet d’ouvrir en une ligne de commande, sudo de juste exécuter une commande si tu n’as rien besoin de plus. Au pire il y a l’alias sur runas.

C’est bien l’une des raisons qui me pousse à toujours afficher la barre « Quick Launch », je mets toujours dedans un raccourcis vers « %windir%\system32\cmd.exe /K “CD /D %HOMEDRIVE%%HOMEPATH%“ » avec l’option exécuter en tant qu’administrateur cochée, comme ça j’ai toujours le raccourcis à portée de main — enfin sauf sur les écrans secondaires, vu que Windows 10 n’est toujours pas fichu de cloner l’intégralité de la barre des tâches.

Pour runas, je serai curieux de savoir comment tu peux arriver à l’utiliser par contre quand tu n’as pas un autre compte admin protégé par un mot de passe, si je l’utilise avec mon propre compte pour relancer un cmd par exemple, je n’ai pas de consentement qui s’ouvre et je suis toujours simple utilisateur dans le nouvel invite de commandes.



Le 08/05/2019 à 10h 20






carbier a écrit :

La différence c’est qu’à l’installation Windows te crée directement un profil administrateur alors que Linux te crée un profil utilisateur sudoer.

Il y a tout de même d’autres différences avec l’UAC de windows, dont une qui n’est pas sans conséquences. La fenêtre de consentement qu’il affiche est un processus système et n’est accessible qu’en ayant les privilèges suffisant : un programme tiers n’ayant pas les privilèges suffisants ne sera pas en mesure de valider la demande. Fort heureusement, les périphériques HID (souris, clavier, …) ont les privilèges nécessaires pour permettre à l’utilisateur physiquement présent sur la machine de valider la demande.



Le 08/05/2019 à 09h 29

En quoi « sudo -i » et « sudo su - » seraient si radicalement différent au point que l’un soit plus à bannir que l’autre ? Même question avec « sudo -s » et « sudo su », que j’aurais pour le coup tendance à délaisser au profit des deux premières.


Le 08/05/2019 à 09h 23

Je rejoins Br31zh, avant de m’exterminer*, je serais curieux de savoir en quoi il serait plus pertinent de préfixer toutes les commandes que tu as à faire par un sudo plutôt que de passer en root le temps de passer les commandes avant de revenir à la session utilisateur. La seule justification que je puisse y voir, c’est de conserver les commandes dans son historique bash plutôt que de polluer celui du compte root.

Par contre, j’irais même plus loin sur la possibilité offerte à une utilisateur de faire un « sudo su - », ça veut surtout dire que le système a été troué en amont par l’administrateur — consciemment ou non vu que certaines distributions le font d’office avec un root sans mot de passe — puisque le sudoers autorise quelqu’un à exécuter n’importe quelle commande en tant que root, avec ses identifiants réguliers.

Pour moi, il est ici le véritable danger, pouvoir exécuter directement une commande nécessitant des privilèges particuliers avec les seuls identifiants de l’utilisateur. Dit autrement, un programme malveillant réussissant à obtenir le mot de passe de l’utilisateur fait son escalade de privilèges comme bon lui semble sans se prendre la tête le thread.

Ce qui m’amène à mon « * » du début, en fait j’utilise systématiquement une élévation classique avec su quand c’est possible, « sudo -i »/« sudo su - » c’est vraiment juste pour les cas exceptionnel où je n’ai pas le mot de passe root et c’est généralement temporaire.


Rufus, UUP Dump : comment télécharger l'ISO de n'importe quelle branche de Windows

Le 19/03/2019 à 22h 23

Juste à côté du « projet russe » pour l’UUP, il y a aussi TechBench qui fait la même chose pour les images complètes, y compris Office. Les liens aboutissent bien chez Microsoft avec empreintes à l’appuie, par contre tout n’est pas toujours disponibles, Microsoft ne doit pas y être étranger.






David_L a écrit :

Oui, c’est notamment ce qu’utilise Fido (la même URL existant pour Windows 8), mais c’est planqué, incomplet et donc peu pratique (c’est pour ça qu’on a rédigé un article pour expliquer comment faire autrement <img data-src=" />).

Note au passage que selon l’user agent, tu seras renvoyé vers une page listant les possibilités de mise à jour ou le téléchargement via l’assistant de création de support, plutôt que le formulaire de téléchargement de l’ISO (d’où l’idée de Fido pour automatiser le process).

On peut difficilement dire que la page est planquée, il suffit de chercher « windows 10 iso » sur un moteur de recherche pour l’avoir (y compris sur le site Microsoft). Par contre oui, il ne faut pas être détecté comme un utilisateur Windows sous peine de se voir proposé le téléchargement du Media Creation Tool.

Reste effectivement qu’après, on est limité aux deux dernières versions majeures, mais ça a le mérite d’être nativement accessible depuis n’importe quel système et navigateur un minimum récent, pour peu de savoir forcer un autre User-Agent avec les outils de développement (si si, c’est possible même avec IE 11). Ça dépanne bien parfois. <img data-src=" />



Collection #1 : 772 millions d'emails et 22 millions de mots de passe dans la nature

Le 21/01/2019 à 22h 11

Je parle dans le cas des domaines, je n’ai que ça chez eux et je n’utilise donc pas leur service d’hébergement de messagerie — mon adresse finale est chez Orange. Ceci étant, il semble également possible sur ces offres de définir un des comptes en catch-all. Mais quitte à devoir payer pour l’hébergement des courriels, je préfèrerai autant prendre un service français.






Gorom a écrit :

Pour en revenir sur le sujet de la brève, il y a des pratiques en matière de sécurité qui m’inquiètent un peu notamment sur des “gros” sites. Par exemple sur oui.sncf, quand on veut mettre un mot de passe complexe, le formulaire retourne une erreur en indiquant que certains caractères sont interdits mais le message ne précise pas lesquels.

Oui, ce genre de comportement en matière de sécurité est tout bonnement scandaleux, surtout de la part d’organismes financiers ou étatiques, où les conséquences d’un piratage peuvent être dramatiques. Mais à l’inverse, imposer des mots de passe trop complexes n’est pas non plus forcément une bonne chose…

En imaginant de sélectionner aléatoirement seulement trois mots parmi une liste fixe de 1 000, l’entropie est assimilable à un code à 9 chiffres. Nul doute que pour bon nombre de personnes, il sera pourtant plus facile de se souvenir des mots que des chiffres — et on pourrait encore améliorer l’entropie avec plus de mots/déclinaisons dans la liste. Le plus dur est d’établir cette liste de référence et de piocher aléatoirement dedans.



Le 19/01/2019 à 20h 10

Pas de mal. <img data-src=" /> Sinon, comme je le disais, c’est mon registrar qui le gère, à savoir Namecheap. En français, il y a Gandi qui le permet aussi, de manière encore plus intéressante apparemment puisqu’ils permettraient l’usage d’un joker comme évoqué par Otiel, ce que ne me permet pas Namecheap, mais ce n’est pas tout à fait le même coût… <img data-src=" />


Le 19/01/2019 à 11h 03






Indigo74 a écrit :

OVH ne supporte plus depuis longtemps (2009 je crois) le catch-all pour les mails

[…] soit faire comme cedricpc en auto-hébergement

Pas moi, Br31zh. <img data-src=" /> Je m’auto-héberge pour tout sauf ça [édit : et les DNS], sans IP fixe et une infra qui tienne un minimum la route derrière, je m’interdis de toucher à un MDA. <img data-src=" />

Merci de l’info par contre pour l’absence de catch-all sur les courriels, j’hésite depuis quelques années à rapatrier mes domaines de Namecheap vers OVH, je suis content de ne pas l’avoir fait lors de mon dernier renouvellement… J’aurais eu l’air fin à devoir analyser tous mes courriels pour dresser une liste des alias que j’utilise ! <img data-src=" />



Le 19/01/2019 à 10h 30

Ce n’est pas tant une question de faisabilité, ça fait déjà des années que j’ai un postfix qui tourne en sortie pour utiliser le relais SMTP d’Orange, ça ne serait pas difficile de le configurer en entrée et de lui adjoindre un MDA. Mais il y a un aspect qui me dérange fortement avec une IP pouvant changer inopinément…

Il se passe un certain laps de temps pendant lequel les messages peuvent arriver chez quelqu’un d’autre si l’IP est rapidement réaffectée à un autre client qui écouterait aussi en SMTP, cette période pouvant être accrue si pour une raison X ou Y, ma nouvelle IP tardait à être communiquée au service DDNS.

Il existe bien DANE pour contrer ça, mais rien n’oblige le MTA émetteur de systématiquement le vérfier.






Groupetto a écrit :

Est-ce que tu peux expliquer ce que tu utilises comme “service qui permet de rediriger les courriels vers une autre adresse”?

[…] d’autant plus que ça veut dire que ton compte ovh devient l’endroit par lequel tous tes mails passent (faut pas qu’ils se fassent hacker, eux <img data-src=" />)

C’est mon registrar qui le propose comme beaucoup d’autres, à commencer effectivement par OVH.

L’inconvénient, ça rajoute effectivement une paire d’yeux sur la chaîne, mais il y a déjà le fournisseur du service courriel final qui voit tout, et en l’absence de TLS, également tous les équipements réseaux qui acheminent les trames IP. Il ne faut de toute manière jamais voir les courriels comme un moyen de communication sécurisé, sauf à utiliser du PGP/GPG.



Le 17/01/2019 à 21h 38

Je ne fais pas dans l’auto-hébergement de MX, trop galère derrière une IP partiellement dynamique… À la place, je passe par un service qui permet de rediriger les courriels vers une autre adresse. Comme il gère le catch-all, ça me permet à l’inverse de billylebegue et Indigo74 une configuration par liste noire.

Si je me rends compte qu’une adresse se fait utiliser abusivement, il me suffit de la rediriger vers un trou noir, ce qui arrive au final bien moins souvent que de devoir en créer une. En réalité, je n’ai même encore jamais eu à le faire, quand je pressens le moindre risque d’abus, soit je rajoute une couche de redirection temporaire par dessus, soit j’utilise des adresses yopmail ou autre, soit je passe carrément mon chemin, donc ça aide aussi. <img data-src=" />


Réseau local à 10 Gb/s sur la Freebox Delta : oubliez le RJ45 pour le moment

Le 12/01/2019 à 20h 25


KP2 a dit:


De toute façon, c’est pas demain la veille que tu vas faire du PoE avec de la fibre…




Le transport d’énergie au travers d’une fibre optique est déjà une réalité (un papier intéressant à ce sujet). Alors certes, on ne va effectivement pas voir se généraliser le PoF demain, ça risque de prendre encore du temps pour être économiquement viable par rapport au PoE. Mais il est probable que les limitations du cuivre engendreront un jour ou l’autre des surcoûts pour transporter l’information qui rendront le PoF intéressant malgré son rendement énergétique moindre.



En attendant, rien n’empêche de faire cohabiter les deux médias, tirer une fibre seule ou accompagnée d’un câble Ethernet, ça ne change pas bien grand chose, hormis de savoir raccorder les deux. Sans compter que le PoE sur du xGBASE-T n’est standardisé qu’avec le tout récent 802.3bt et ça va aussi prendre encore un peu de temps avant d’avoir des équipements compatibles.


Une attaque DNS compromettrait les sites de nombreuses entreprises et organisations

Le 11/01/2019 à 22h 47

Oui, c’est tout à fait la lecture que j’en ai eu : qu’ils enfoncent des portes grandes ouvertes ! <img data-src=" /> ‘Fin là, ce ne sont même plus des portes, c’est carrément un portail. <img data-src=" />


Le 11/01/2019 à 17h 27

La seule information nouvelle à en tirer, c’est qu’il y aurait eu une attaque par on ne sait qui, si ce n’est peut-être des Iraniens, ciblant on ne sait quelles grosses sociétés, pour récupérer, par on ne sait quelle méthode, leurs accès à on ne sait quelle interface d’administration, gérant on ne sait quels domaines, afin d’intercepter on ne sait quelles données, et impactant donc on ne sait quelles victimes finales, mais sans doute des gouvernements du Moyen-Orient comme l’origine pourrait venir de l’Iran.

Ça fait quand même beaucoup de « on ne séquelles sait quel(le)(s) » pour un seul article qui ne détail au final que des méthodes identifiées pour effectuer une interception de données via une zone DNS compromise, mais déjà largement connues et documentées dans le domaine. Et encore, l’article n’étant pas clair là-dessus, l’ont-elles été précisément dans le contexte de cette attaque ?

Ce passage de l’article résume à lui tout seul sa vacuité… « Il est difficile d’identifier un unique vecteur d’intrusion pour chaque changement d’enregistrement DNS, et il est possible que ce ou ces acteurs utilisent plusieurs techniques pour faire une infiltration préalable dans chacune des cibles précédemment décrites. » Autrement dit, on peut difficilement savoir ce qu’il s’est passé du début à la fin, mais on fait malgré tout un article, pour donner l’illusion qu’on sait sans savoir.

Bon au moins, votre brève a le mérite de rendre intelligible aux profanes ces techniques d’attaques DNS transparentes de type homme du milieu… <img data-src=" /> À la différence de l’article de FireEye qui est surtout compréhensible par ceux ayant un minimum de connaissances dans le domaine, mais qui n’apprendront strictement rien au final. <img data-src=" />






Cofibib a écrit :

Entre les étapes 1 et 4 il faut en plus que le site attaqué ne se rende pas compte de l’interruption de service pour ses utilisateurs.
Sur de gros site ça semble quand même compliqué (pour peu qu’ils soient monitoré correctement), mais en effet c’est jouable pour attaquer de petites structures.

Non, au contraire, puisque tout le trafic revient vers la destination au travers d’un load balancer qui a justement pour fonction de le disséminer sur différentes adresses IP.

On pourrait très bien imaginer par d’exemple d’exploiter un botnet mondial pour essayer idéalement de faire correspondre autant que possible la géolocalisation de l’IP de la victime initiale avec une des nombreuses adresses disponibles dans le botnet. Et plus le botnet est gros, moins il y a de risque de réutiliser pour différentes victimes une même adresse et donc que le serveur usurpé puisse identifier la moindre anomalie.

L’aspect le plus compliqué est vraiment la toute première étape, avoir la main sur la zone DNS, et dans la présente attaque, il ne semble pas être question d’une faille dans des systèmes informatisés à ce niveau, mais comme bien souvent simplement d’ingénierie sociale. Tout le reste, ça s’automatise très bien pour qui y voit son intérêt, y compris la phase d’hameçonnage une fois le scénario réalisé.

C’est ça qui peut prendre le plus de temps, identifier les victimes, apprendre de leurs habitudes, cibler leurs faiblesses, pour compiler tout ça dans un bon scénario et attendre qu’une ou des victimes mordent à l’hameçon et laissent transiter les données à récupérer. Surtout quand les victimes ont été formées pour suivre des procédures justement dans le but de réduire ces risques, mais nul n’est infaillible.



L’exploitation des failles des jeux en ligne dans le viseur de la DGSE

Le 07/01/2019 à 21h 10






Eldeberen a écrit :

Y’a que moi que ça choque ? oO

Non, je me suis fait exactement la même réflexion… <img data-src=" />

Les deux seules options crédibles que je peux y voir, c’est l’écoute passive et/ou l’émission furtive de trames, sachant que la première option sera plus ou moins compliquée selon les mécanismes de sécurité mis en œuvre pour récupérer quelque chose d’exploitable, et la seconde sera plus ou moins viable selon la finalité de l’envoi (si c’est du one-shot, c’est pas forcément gênant d’être détectable).



On a démonté la Freebox One : à la découverte de ses quatre PCB et de son « Compute module »

Le 07/01/2019 à 19h 15


l’emplacement mSATA est normalement utilisé par une carte Wi-Fi sur les anciennes Freebox




:eeek2: Bon, je veux bien, les fêtes, toussa, mais quand même… :sm:



Suis-je le seul sinon à m’interroger sur la conception du système de refroidissement en voyant cet énorme pavé d’adhésif thermique sous la « barrette de SoC » ? Ça fait très bricolage je trouve, comme une sorte de solution de secours pour résoudre des plantages sans devoir repenser le flux d’air. :roll:


Concours des 15 ans : il vous reste jusqu'à demain soir pour participer et tenter votre chance

Le 13/07/2018 à 20h 03

Que représente Next INpact ? Une quantité incroyable d’heures, que l’on fini par ne plus compter, passées ici à lire des articles sur tout ce qui touche de près ou de loin aux nouvelles technologies, de l’historique actualité informatique à l’exploration spatiale, en passant par ces longues explications des textes de loi en rapport avec le numérique, dont peu d’autres sites peuvent se targuer. C’est aussi sa communauté, puisque l’un n’existerait pas sans l’autre, et réciproquement.

Au cours de ces années, hormis les thèmes abordés qui ont pu quelque peu évoluer, et malgré toutes les difficultés qui ont pu être rencontré à une certaine époque, ce ton et cette intention d’information indépendante et sans concession des premières heures sont toujours présents.
<img data-src=" />

Quid de l’avenir ? Je pense que vos projets à venir représentent déjà un bon point de départ pour les mois qui viennent, et je vous fais pleinement confiance pour nous réserver des projets toujours plus insolites pour les années futures. Mais avant tout, que vous puissiez continuer à nous informer comme vous l’avez si bien fait ces 15 dernières années, et que l’on puisse encore et toujours en dire autant pour le concours des 30 ans et au-delà.


Soutenir Next INpact et Kimetrak : à minuit, ce sera fini

Le 17/05/2018 à 21h 48

Enfin pris le temps de contribuer, à force de procrastiner, j’ai failli me faire avoir à un jour près… <img data-src=" />

Z’êtes ouvert à quel point sur les demandes d’exemplaires supplémentaires (quantités/motivations/compensations <img data-src=" />) ? Je comprendrai si vous préférez ne pas y répondre ici, j’ai juste la flemme de me reconnecter au hibou ce soir pour y laisser un message comme suggéré, procrastination, toussa… <img data-src=" />


Les Spoileuses : Orange dévoile ses nouvelles publicités, pleines de clichés

Le 02/10/2017 à 11h 14

Je n’avais effectivement pas pensé à ça, c’est vrai que ça semblerait bien correspondre à leur vision biaisée… <img data-src=" />


Le 02/10/2017 à 09h 59

C’est ballot, l’idée de départ ne me semble pourtant pas si idiote, mais c’est effectivement gâché par un manque flagrant d’imagination pour la mise en pratique…

Pourquoi ne pas avoir constitué des groupes différents avec plus de mixité (au sens large) pour chaque spot ? Eux qui étaient axés sur la famille ces derniers temps, ça aurait été franchement moins misogyne… Ça devait surement coûter trop cher en cachet ? <img data-src=" />


Stéphane Richard évoque le futur d'Orange et répond à SFR

Le 01/10/2017 à 19h 33

Pour digit, oui en effet, j’en conviens. Cependant pour « digital », l’usage en temps qu’équivalent de « numérique » semble beaucoup plus récent, voir ici :

1650s, “pertaining to fingers,” from Latin digitalis, from digitus (see digit). Meaning “using numerical digits” is from 1938, especially of computers after c. 1945; in reference to recording or broadcasting, from 1960. Related: Digitize.


Le 01/10/2017 à 14h 03

Et digit vient du latin… digitus, c’est-à-dire doigt. <img data-src=" />


Le 30/09/2017 à 05h 50

Oui, toute la nuance est dans le « juste un peu moins »… <img data-src=" />

Le pire, c’est que l’étymologie est la même en anglais, j’ai du mal à comprendre pourquoi son usage serait moins impropre qu’en français, en dehors du fait que cet usage y a bien plus été légitimé que chez nous. <img data-src=" />


Le 29/09/2017 à 11h 21

« opérateur multiservice du digital »
<img data-src=" />

À moins peut-être que ce soit employé vraiment dans le bon sens cette fois, en hommage à la gestuelle qui va bien vis à vis des tarifs qu’ils (tout opérateur confondu d’ailleurs) ambitionnent imposer pour tous ces services dont on ne servira même pas ? <img data-src=" />


« Savoir si mon fils est gay », l'argument d'un vendeur de logiciels espion

Le 22/08/2017 à 14h 39

Au cas où tu ne l’aurais pas remarqué, c’est justement une réponse à ce commentaire numéro 130. <img data-src=" />


Le 22/08/2017 à 13h 55

Pour moi, ça veut surtout dire « va donc faire autre chose, et fiche-moi la paix »… Pourquoi « enculer » aurait une signification différente de « foutre », « mettre » ou que sais-je et serait donc homophobe dans ce contexte ?


Le 22/08/2017 à 11h 26






Drepanocytose a écrit :

Moi j’aimerais savoir si ma fille est gousse. Je fais comment ?


Aime-t-elle particulièrement l’ail ? Si oui, c’en est très probablement une… Petite nuance cependant, tson honneur est sauf s’il s’agit uniquement d’ail des ours. <img data-src=" />



AZERTY : l'AFNOR veut votre avis sur le prochain clavier français

Le 07/06/2017 à 21h 13

En même temps, comme ça a déjà été dit précédemment, ce n’est pas parce que l’AFNOR va nous pondre (ou pas) une nouvelle disposition qu’elle sera forcément plébiscité et du coup suivi par les constructeurs.

Et quand bien même ce serait le cas, rien ne nous oblige à l’utiliser… Si ça nous perturbe, c’est parce que l’on a l’habitude de la disposition actuelle et qu’on la connaît par cœur, donc on pourra la forcer logiquement sans que ça dérange trop, surtout si une bonne partie de la disposition resterait inchangée.


Le 07/06/2017 à 20h 33

La palme revient quand même à l’arobase je trouve… À deux mains, c’est pas vraiment un problème, par contre avec une seule, faut une bonne souplesse digitale ou sacrément contorsionner sa main pour faire le +A, surtout avec la droite.

(Et non, il n’y a pas que pour une histoire de <img data-src=" /> qu’il peut arriver d’avoir à taper avec une seule main… D’autant que ce serait un vrai-faux problème dans ce cas, c’est rare d’avoir à rédiger un courriel à ce moment ou toute autre chose nécessitant une arobase. <img data-src=" />)


WanaKiwi peut retrouver la clé WannaCrypt sur Windows XP, Vista et 7

Le 19/05/2017 à 17h 00

Oui. Un portefeuille BTC où tu as tout tes économies dessus en revanche… (Bon faudrait être un peu fou pour ne pas avoir de copie, mais on a bien déjà vu le cas de portefeuilles qui ressurgissent de nulle part, alors pourquoi pas.) <img data-src=" />


VeraCrypt : comment chiffrer et cacher des fichiers, un disque dur externe ou une clef USB

Le 20/02/2017 à 01h 53


Le dossier évoque :

Si vous avez opté pour un chiffrement de données existantes, le choix d’une méthode de nettoyage pouvant aller jusqu’à 35 passes sera nécessaire. Ici, il s’agit de s’assurer que les données précédemment présentes sur le disque ne sont plus lisibles. Cela peut demander jusqu’à plusieurs heures/jours selon les cas et dépendra de l’espace à traiter, des performances du périphérique et des paramètres sélectionnés.
Apparemment, je dois être le seul un peu déconcerté à la lecture de ce passage.

D’une part, sur les mémoires Flash, cela fait perdre autant de précieux cycles d’écriture qu’il y a de passes pour un intérêt infinitésimal. Ne pas faire de passe du tout est en principe suffisant puisque l’ensemble des données va être écrasé par le chiffrement. Pour les plus soupçonneux, l’idéal serait de chiffrer les données à partir d’un autre stockage afin d’utiliser avant, si possible, la commande « ATA Secure Erase » afin de nettoyer certaines zones cachées — je pense notamment à l’over-provisioning. Mais même comme ça, rien ne garantit que cela va vraiment réinitialiser TOUS les secteurs selon la manière dont le logiciel interne implémente la commande.

D’autres parts, même sur les disques durs, étant données la densité et les technologies de stockage actuelles, le risque de pouvoir relire des données écrasées est également très faible, voire quasi-nul. Donc là aussi, je me répète, ne pas faire la moindre passe est largement suffisant dans la mesure où l’ensemble des données va être écrasé par le chiffrement. Pour les plus paranoïaques, on va dire que quelques passes ne peut pas faire de mal, mais c’est perdre beaucoup de temps pour ce qui s’apparenterait plus à un mythe qu’à une véritable réalité scientifique.

Si vous voulez plus d’explications pour vous en convaincre, je vous invite à lire cet article ou cette étude par exemple.

Et quand bien même cela s’avèrerait finalement possible, étant donné l’ampleur de la tâche, et donc le coût que cela représenterait, il faudrait être bien imprudent pour stocker en clair, même pendant un temps limité, des données sensibles pouvant justifier l’usage d’un tel arsenal afin d’en prendre connaissance à tout prix.






AlexTasy a écrit :




  1. Ca implique d’avoir le double d’espace disque: si on a 10mo de données à crypter/sauvegarder, il faut 10mo supplémentaire pour stocker la copie cryptée (enfin voir plus car une données cryptée prend plus de place qu’une données non cryptée) avant de pouvoir synchroniser sur le cloud.

    Sans revenir sur les subtilités de notre langue concernant la cryptographie, que momal a pourtant très justement expliquées quelques commentaires avant, pourquoi voudrais-tu que la sortie d’un algorithme de chiffrement soit forcément plus longue que l’entrée ? Et même quand c’est effectivement le cas, le nombre d’octets en surplus est prévisible et d’autant plus négligeable que l’entrée est longue puisque plafonné à la taille des blocs le cas échéant.



    AlexTasy a écrit :

    Quand à audité l’encryption WD… pas besoin de leur demander, on achete un disque dur, on y fou plein de fichier pré défini avec des patterns bien connus… et un bon hacker pourra auditer le truc. (bref pas moi).

    Ah bah oui mais c’est bien sûr ! Pourquoi vouloir analyser le code source d’un programme libre quand on peut s’emamuser à faire de la rétro-ingénierie et … ce que doit faire tout bon hacker qui se respecte pour pondre un audit sur un programme propriétaire fermé ?! <img data-src=" />



Une faille dans le kernel Linux vieille de 9 ans corrigée, mais déjà exploitée

Le 23/10/2016 à 09h 04






doom_Oo7 a écrit :

il se lance par la gloire du saint esprit ? tu es capable d’ouvrir des connexions ssh par la pensée toi ?

Bah déjà, pour te connecter en SSH à une machine, par définition, t’as pas besoin d’y avoir un accès physique. Ensuite, il n’y a pas que via SSH que l’on peut effectuer des appels systèmes.

En gros, au moins tous les hébergeurs mutualisés sont potentiellement impactés. Et tu associes ça à une éventuelle faille sur un service, c’est n’importe quelle machine accessible en ligne qui devient une cible potentielle en puissance.



Obidoub a écrit :

Je me demande si la faille est exploitable avec SELinux ? Vous savez, ce truc que tout le monde désactive <img data-src=" />

Ça dépends des protections. En l’état actuel des choses, il faut bloquer à la fois l’écriture dans /proc/self/mem, et l’utilisation de ptrace. Autant la première, c’est surement le cas dans la majorité des configurations, autant la deuxième option, je ne suis pas sûr qu’elle soit aussi répandue.



fmo a écrit :

Teste ici sur CentOS6.8 et CentOS7.2 avec SELinux actif et l’exploit ne fonctionne pas.
Heureusement sinon j’aurai du passer le weekend a patcher mes 2000+ servers Linux…

Tu as testé un PoC à base de PTRACE_POKETEXT ? J’espère que oui, sinon bonne fin de week-end… <img data-src=" />



Le 23/10/2016 à 01h 36






morpheus_ a écrit :

Sinon quelqu’un a réussi à exécuter un exploit de cette faille ? Chez moi ça compile mais ça segfault sur tous les noyaux que j’ai testés. Ca serait pas encore un gros FUD ce machin ?

Oui, compilé et testé avec succès la variante utilisant PTRACE_POKETEXT sur un noyau Gentoo hardened et une tablette Android Samsung en 4.4.2.

Dommage d’ailleurs, j’ai pas trouvé de binaire avec le setuid flag sinon j’aurais enfin eu une méthode simple et sûr de rooter ma tablette sans toucher au recovery, va falloir creuser un peu plus pour trouver une méthode plus vicelarde, mais cela ne m’a jamais semblé être autant envisageable que maintenant… <img data-src=" />