xlp
est avec nous depuis le 1 décembre 2014 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
482 commentaires
Windows 11 ajoute des publicités dans le menu Démarrer, comment les supprimer
Le 26/04/2024Aujourd'hui à 11h 27
Les clés MSDN...
C’est la fin pour la marque Roccat, Turtle Beach prend le relai
Le 23/04/2024Le 23/04/2024 à 17h 37
Ahhh un connaisseur ! Et j'ai vérifié : en principe c'est toujours la même boîte, je les pensais morts et marque rachetée, mais il semble que non, et quoté en bourse.
Intelligence artificielle : Apple rachète la société française Datakalab
Le 23/04/2024Le 23/04/2024 à 17h 31
Sinon en général de ce que je vois "respectueux de la vie privé" veut dire "en local" (assez intéressant en soi, le cloud ne serait pas respectueux ?!)
Le 23/04/2024 à 17h 30
On peut se prendre à rêver. L'iphone qui prend des photos (selfies) de façon autonome quand tu es content, ou quand tu changes trop d'émotion.
Le « payer ou accepter » de Meta incompatible avec le RGPD pour le CEPD
Le 18/04/2024Le 18/04/2024 à 15h 55
C'est quoi le reach ?
TikTok Lite sous pression de la Commission européenne
Le 18/04/2024Le 18/04/2024 à 15h 51
Bon et ça s'automatise facilement ? Parce que si oui, ça vaut ptet le coup d'avoir un ou plusieurs appareils avec Tiktok (dans une boîte insonorisée... Ou simplement dans une VM ou simulateur)
Android 15 bêta : Wallet par défaut, sécurité des réseaux mobiles et Wi-Fi, bugs sur le NFC
Le 15/04/2024Le 16/04/2024 à 01h 54
Tiens, un début de lutte contre les IMSI catchers ?
L’Île-de-France compte sur l’IA pour optimiser ses dépenses
Le 22/03/2024Le 15/04/2024 à 17h 06
D'accord avec toi. Mon post était une blague. Une décision peut être bonne mais impopulaire.
Le 22/03/2024 à 13h 49
Pour prendre une bonne décision politique, suffit de définir ce que c'est. Critères objectifs et mesurables bien sûr.
Les États-Unis attaquent Apple pour abus de position dominante
Le 22/03/2024Le 15/04/2024 à 17h 02
Je ne parle pas de sabotage. Et je ne suis pas sûr qu'on se soit compris, vu que je suis tout à fait d'accord (voir "Windows internals") ... J'ai un bouquin "NT Undocumented" ou quelque chose comme ça qui décrit les API non documentées de NT (API native et kernel). Bah c'est devenu bien publique depuis (le bouquin doit dater de 2000)
Le 22/03/2024 à 13h 39
Microsoft aussi faisait des supers produits vachement bien intégré. Et il leur a été dit qu'il faudrait que les autres puissent faire pareil.
Depuis je crois pas avoir entendu de "oui mais nos produits sont moins bien parce qu'on donne les mêmes possibilités aux autres !"
Une faille critique dans le langage Rust, Windows trinque
Le 12/04/2024Le 15/04/2024 à 16h 49
En terme de manque de documentation...
"To run a batch file, you must start the command interpreter; set lpApplicationName to cmd.exe and set lpCommandLine to the following arguments: /c plus the name of the batch file."
(doc de CreateProcess)
Je ne vois pas où est la partie qui dit que tu peux exécuter un bat... (ça parle d'exécuter un module)
Le 15/04/2024 à 16h 43
Pour ma part je ne savais même pas que CreateProcess prenait les .bat en charge. "instinctivement" si besoin je me tournerais vers ShellExecute.
Le 15/04/2024 à 16h 41
Il n'y a pas que les programmes C sous Windows... Le "point d'entrée" d'une application Win32 est WinMain...
https://learn.microsoft.com/en-us/windows/win32/api/winbase/nf-winbase-winmain
Pas d'argc/argv...
Apple a prévenu des personnes dans 92 pays qu’elles étaient menacées d’espionnage
Le 12/04/2024Le 12/04/2024 à 15h 38
Un vendredi-sclamer ?
L’Ultra Ethernet se prépare
Le 28/03/2024Le 28/03/2024 à 16h 18
Je sais pas, j'ai pas joué à unreal tournament depuis longtemps. Monster Ethernet ?
Apple devra répondre en justice de cas de stalking par AirTags interposés
Le 19/03/2024Le 19/03/2024 à 13h 45
Je me risquerais à avancer que ces gens n'interviennent pas dans le suivi.
Apple par contre est parti prenante dans la localisation des airtags.
PowerToys 0.79 permet de lancer des applications par des raccourcis clavier
Le 06/03/2024Le 06/03/2024 à 14h 18
Merci je suis pas le seul à y avoir pensé
Ceci dit j'ai un programme qui fait ce genre de chose, mais contrairement aux raccourcis, il supporte la touche Windows et tant qu'à faire Caps Lock.
Je suppose que PowerToys supporte la touche Win vu que c'est déjà le cas un peu partout.
Ca m'ennuie un peu les raccourcis MS qui sont en conflits avec les miens.
Dans les entrailles de la Freebox Ultra
Le 15/02/2024Le 15/02/2024 à 17h 26
Et... Ils s'entendent dans une pièce "silencieuse"?
Le 15/02/2024 à 17h 03
Les autres freebox ont des ventilos ? Bon il a pas l'air minuscule, mais j'ai une dent contre les ventilos, surtout petits, rapides...
Mozilla licencie 60 employés et se tourne vers l’IA
Le 15/02/2024Le 15/02/2024 à 17h 19
Firefox sur Android était devenu très lent. Mes récents essais sont positifs, mais je n'ai pas encore re-changé (habitudes...)
Windows 11 va bloquer l’utilisation de certains vieux processeurs
Le 14/02/2024Le 15/02/2024 à 13h 46
Dis comme ça ça paraît possible. Sauf que l'OS va en général mettre son handler sur l'interruption. Donc à moins qu'il décide de transmettre au handler précédent, je doute que ça marche. Mais sinon oui, c'était à peu près la méthode utilisée pour faire de la virtualisation avant l'apparition du support hardware.
Le 14/02/2024 à 14h 17
Tu veux dire en changeant le micro code du CPU ? Je ne suis pas au courant de personnes qui fassent ça (hors constructeur)... Si tu sais y arriver, il y a des choses très rigolotes à faire (un peu pareil qu'arriver à faire tourner du code en SMM)
Le 14/02/2024 à 14h 14
Ahhh je me disais que ça m'était familier
J'ai été étonné à l'époque de voir que ça n'existait pas (je ciblais ARM)
23andMe : pour survivre, l’entreprise va exploiter le plus possible les données de l’ADN collecté
Le 15/02/2024Le 15/02/2024 à 13h 41
Pour 1., il "suffit" d'avoir un bon NDA (y'a pas que eux sur le marché). Et puis sinon les big pharma, c'est des boîtes financières. Combien de personnes savent qui fabrique tel médicament ? (Surtout en France où c'est souvent gratuit)
Ensuite ils ont quantité de filiale, souvent à cause de rachats (les gros ne font plus trop de recherche, ils font de l'achat de petits qui ont fait une découverte intéressante). Donc quantité de nom à écrire sur la boîte.
BitLocker contourné rapidement pour moins de 10 dollars ? Pas de panique
Le 09/02/2024Le 14/02/2024 à 14h 08
Dans le genre y'a l'azote liquide ou autre refroidissement. Sauf erreur de ma part la majeure partie de la RAM survit à un reboot, d'où le fait qu'il faille verrouiller la séquence de boots, sinon reboot sous un OS minimaliste qui laisse la RAM autant intacte que possible.
L' attaque est connue sous le nom de "Cold boot attack".
Y'a aussi les attaques par DMA, en principe mitigée avec IOMMU.
Et autant faire du wiretap sur du I2C (en plus souvent sur un module enfichable avec un connecteur IDC) ça me semble simple (d'ailleurs le jour où je me suis intéressé au sujet, j'ai juste cherché ça comme attaque, et j'ai trouvé de suite un beau papier avec les copies d'écran de l'analyseur logique), autant oui... Sur de la DDR.... Disons que je n'ai pas passé 1 minute sur le sujet ;)
Sinon pour ce que tu faisais dans les années 2000, je le fais aujourd'hui sur des petits ARM. Pas forcément complètement dans le même but, ça m'intéresse de préserver des infos, et pareil, y'a du checksum avec pour s' assurer que ça s'est bien passé. Bon ils n'ont pas de DDR ;)
Le 09/02/2024 à 13h 58
Sinon, une fois la liaison chiffrée, reste aussi à chiffrer la mémoire (et la liaison avec la mémoire). Mes machines ont des fTPMs, je me suis souvent interrogé sur la difficulté de faire un "module RAM de wiretapping". (En principe résolu sur les quelques CPU qui disposent du chiffrage de la RAM activé dans le BIOS au démarrage)
A noter aussi que tout semble se concentrer sur BitLocker, le problème est le même avec LUKS + TPM.
Pour le moment, chiffrer une machine qui puisse booter indépendamment reste un compliqué. Le déverrouillage sans mot de passe était vu comme un moyen de décourager l'attaquant, pas une protection contre un attaquant motivé.
Le 09/02/2024 à 13h 50
De mémoire (vieilles recherches sur les potentielles solution à ce problème) il est prévu de chiffrer les transmissions sur le bus LPC (de mémoire un bus I2C). Mais ça n'est pas fait.
(Comment ? Je ne sais plus, mais bon, pourquoi pas la même chose que TLS avec le loader qui vérifie le certificat... Tant que cette partie est couverte par Secure boot, pas de problème).
Pour ceux intéressés il y avait de dispo une présentation sur le cassage (assez simple) de la chose, avec un analyseur logique (capture des trames I2C, décodage... Ce que fait ce "YouTubeur" aussi je suppose, à part qu'il utilise un pico pi).
La commande sudo débarque dans Windows
Le 09/02/2024Le 09/02/2024 à 16h 16
https://en.m.wikipedia.org/wiki/Microsoft_POSIX_subsystem
L’IA générative dans le jeu vidéo : des PNJ plus malins que nous ?
Le 07/02/2024Le 07/02/2024 à 16h 47
Je crois que tu as mis le doigt sur un grand progrès que va pouvoir permettre de réaliser l'IA : peupler les métavers vides.
Est-ce que ça fera venir des gens ? Je ne sais pas.
Les mineurs exposés à de la glorification de tueurs de masse en ligne
Le 31/01/2024Le 01/02/2024 à 06h 02
Ces sujets semblent des arguments de poids pour les attirer. Je ne saurais les classer par gravité tant le 2ème y semble lié dans leur esprit.
Qu’est-ce que le vishing, ou arnaque vocale au faux conseiller bancaire ?
Le 31/01/2024Le 31/01/2024 à 16h 18
Dès qu'on m'appelle et qu'on veut que je donne des informations, la réponse est la même : je vous rappelle. Sur le numéro officiel.
Facile de changer le numéro présenté (suffit d'avoir un opérateur qui l'autorise et que l'opérateur à l'autre bout accepte, de ce côté là j'avais un opérateur qui me proposait de systematiquement "démasquer" les appels masqués).
Beaucoup plus compliqué de détourner le standard national d'une grande banque.
L’UFC-Que Choisir « dénonce la surveillance commerciale en ligne »
Le 26/01/2024Le 29/01/2024 à 17h 14
Tiens je ne savais même pas. C'est vrai que ça pourrait être pratique (tu as en plus donné le bon exemple )
Le 26/01/2024 à 18h 27
A moins que ça n'ait changé uMatrix contrôle les autorisations par site, alors que NoScript contrôle juste "par source". Avec uMatrix on peut n'autorise le JS de Google que sur Google par exemple.
La CNIL rappelle l’importance de (bien) chiffrer ses données dans le cloud
Le 24/01/2024Le 24/01/2024 à 17h 40
Avec un outils adapter tu peux ne transférer que ce qui a changé. Pas de nom à te donner (mmm borg?)
Les IA assistantes comme Codex ou Copilot poussent-elles à introduire plus de failles de sécurité ?
Le 22/01/2024Le 22/01/2024 à 18h 59
Moui. Mon frère avait un stagiaire de DUT qui recopiant tel quel des corps fonctions de solutions trouvées sur SO. Ensuite il ne comprenait pas d'où venait les erreurs (typiquement, les paramètres de la fonctions n'étant pas recopiés ils devenaient des symboles non définis).
C'était il y a plusieurs années, depuis un ami en a conclu que les meilleures IA faisaient mieux que les pires développeurs ;)
Sam Altman avoue que l’IA dépense trop d’énergie
Le 19/01/2024Le 19/01/2024 à 16h 21
Je crois que le soucis pour les lasers c'est que pour qu'ils envoient 2 MJ, on dépense beaucoup plus que 2 MJ.... Donc s'ils avaient un rendement de 1:1 ça serait impec, mais ce n'est pas le cas.
AMD, Apple, Qualcomm : quand les GPU laissent fuiter des données, l’IA trinque
Le 19/01/2024Le 19/01/2024 à 16h 12
Peu importe que les pistes passent entre les pattes, y'a pas de pad. Vu le format, peu de chance qu'il y ait des pads en dessous, j'en conclus donc que les puces sont très certainement... posées. Elles sont là pour faire beau... ah ben ça tombe bien.
Les promesses non remplies des caisses automatiques
Le 18/01/2024Le 18/01/2024 à 16h 37
La caisse auto avec IA peut avertir le vigile.
Pour le moment elle me dit "oh tu aurais pas oublier quelques articles ?", et quelqu'un vient vérifier... La question que je me pose est : est-ce que la validation que j'ai rien oublié sert à entraîner l'IA. Parce que je passe avec un caddy plein d'articles, dont je scanne juste la moitié....
Commission européenne : les flux de données personnelles peuvent se poursuivre avec 11 pays
Le 18/01/2024Le 18/01/2024 à 16h 22
Il manque un oeil.
Telus, un sous-traitant de Google, paie des parents pour scanner le visage de leurs enfants
Le 09/01/2024Le 10/01/2024 à 07h 36
Bah ça change de si c'est gratuit, c'est toi le produit ! Tu es même payé maintenant, pour quelque chose dont je ne suis pas sûr qu'il t'appartienne............
"1 an d'abonnement à Facebook sans pub contre le visage de votre enfant"
Le 10/01/2024 à 07h 32
Je suis assez d'accord avec fred42, mais tu n'as pas forcément tort non plus (les images vont-elles être détournées de l'usage annoncé ?).
Ceci dit je veux rebondir sur ton propos et en particulier "Ah, oui, c’est sûr que ce détail (qui peut changer)".
Après la 2nd guerre mondiale, la France a mis en place des restrictions pour limliter la casse au cas où le régime changerait à nouveau pour repartir du côté de Vichy... Je suis tout à fait pour. Mais j'ai l'impression que c'est maintenant suffisament vieux pour que même en France, ça comme à s'oublier...
Exemple, mes cours de base de données en école d'ing :
"Prof : Aujourdh'ui nous allons prendre comme exemple de base de données une base d'employées. Donc comme clé primaire, nous allons utiliser le numéro de sécu puisqu'il est unique pour chaque personne...
Moi : Excusez-moi... ce n'est pas légal !
Prof : Ah bon ?!"
(A sa décharge, dans les cours suivants il a arrêté l'usage du numéro de sécu (tout court je crois), mais avec le commentaire "on ne va pas utiliser le numéro de sécu pour faire plaisir à M. --insérer mon nom ici--")
Cybersécurité : des utilisateurs d’IA générative spamment le bug bounty de cURL
Le 05/01/2024Le 07/01/2024 à 16h 30
Donc si je trouve une faille que je veux pouvoir exploiter longtemps, je spamme le bug bounty autant que possible avec de rapports générés par IA ?
NSO (Pegasus) veut accueillir plus d’employés : nouveaux locaux et communication décomplexée
Le 05/01/2024Le 07/01/2024 à 16h 25
La proximité c'est aussi pratique pour TEMPEST.
Cox Media Group (CMG) admet écouter les conversations pour du ciblage publicitaire
Le 22/12/2023Le 24/12/2023 à 09h 16
Dans tous les cas, valider les CGU ne vaut pas consentement de la part de tous les gens qui pourraient être à portée.
Aux USA je sais que la loi varie par état, en France j'ai un gros gros doute vis à vis du respect de la vie privée (régime : toutes les parties doivent être informées et d'accord)
Le 24/12/2023 à 09h 12
Il y a quelques téléphones avec un bouton matériel pour désactiver le micro.
Il y a longtemps, je mettais un Jack dans la prise micro de mes pc portable, à cette époque, l'insertion déplaçait une patte dans le Jack femelle et coupait le micro (un seul ADC).
Depuis, on est passé en software. La désactivation ou non est gérée par logiciel, donc aucune certitude.
Le 24/12/2023 à 09h 10
Y'en a un sur Android aussi. Logiciel.
Le 24/12/2023 à 09h 07
Merci pour ta réponse. Je suis friand de plus de détails (exemple typique sous Windows, pour contourner les permissions firewall d'un processus, il "suffit" d'injecter son code dans un autre processus, quand je dis "il suffit", je comprends bien que ce n'est pas à la portée du débutant, mais ça reste assez facile)
Le 22/12/2023 à 18h 05
Oui je me dis que le jour où j'aurais une smart tv (en gros parce que y'aura pas d'autre option ou que ça sera significativement moins cher), elle servira juste d'écran. Je préfère mettre un média player sans camera/micro.
Le 22/12/2023 à 18h 04
Pour le micro il y a le fer à souder, la perceuse...
Et au cas où, lis mon post plus haut, je ne plaisante pas. J'étudie l'achat d'une Shield, mais comme elle sera connectée au réseau, le micro devra obligatoirement sauter.
Les voitures ça fait peur, j'ai regardé, Toyota propose de tout désactiver. Ok, comment ? Une option acceptable c'est couper l'alimentation, par exemple du module radio. Y'a plein de façons pas top de désactiver.