Fnux
est avec nous depuis le 19 décembre 2013 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
129 commentaires
Des hébergeurs menacent de quitter la France en cas d’adoption de la loi renseignement
Le 10/04/2015Le 11/04/2015 à 10h 39
Que vous êtes mauvaises langues quand même.
Cette loi n’a rien de liberticide… bien au contraire ! Elle donne enfin la liberté à nos barbouzes de faire librement (et légalement) ce qu’ils font depuis très (trop) longtemps de façon illégale et donc de les protéger de “nous”.
Alors pas encore convaincus ? " />
Windows 10 : Microsoft durcit le ton sur la validation des nouveaux pilotes
Le 04/04/2015Le 06/04/2015 à 00h 40
Salut,
J’ai utilisé du CP/M et MP/M, du DOS (PC et MS), de l’OS/2, du Windows (depuis la 2.0) depuis plus de 35 ans et du Linux (de multiples distros) seulement depuis 6 ans et je dois dire que ces problèmes de pilotes me cassent bien la tête mais qu’ils sont récurrents quelque soient les options open-source ou propriétaires !
Par contre, à part un iMac offert à mon épouse en 2001 et très vite revendu (pas assez de soft), pas de machines à la Pomme à la maison sauf deux iPhones 4 et 4S et un iPad2. Donc je ne dirais rien à propos d’OS/X par méconnaissance de cet environnement.
En bref, pour ce qui est du monde MSFT, les constructeurs de hardware (périphériques en particulier) se font arnaquer pour faire “certifier” leurs codes par des tiers (entre autre Symantec qui se sucre bien au passage tout en espionnant les sources qui lui sont transmises et qu’ils peuvent utiliser à loisir pour introduire des back-doors à la demande de la NSA ).
Et pour ce qui est du monde Linux, vu le bordel organisés par les différents intervenants des noyaux, les constructeurs sont peu enclins à faire des développements couteux pour le peu d’utilisateurs de cet excellent et très performant environnement (bien plus efficace que n’importe quel Windows à machine et configuration équivalente) mais qui souffre de bien trop de distributions différentes et incompatibles entre elles et encore bien plus d’environnements de bureau sexis permettant l’adoption massive d’une norme (bien que Cinnamon soit sur la bonne voie).
MSFT a réussi là où même IBM s’est planté : à savoir imposer plus ou moins (et plutôt moins que plus) légalement un “standard” de facto.
Les utilisateurs (hors geeks) se moquent complètement de savoir quel est le kernel sous leur interface.
Ils veulent des APPLIS, des APPLIS et encore des APPLIS et si possible dont l’usage et les comportements sont “normés” pour ne pas avoir à tout réapprendre à chaque nouvelle version.
Et si l’on compare l’ergonomie de MS Office à celle d’Open Office ou de Libre Office, il y a encore beaucoup de chemin à faire !
Le jour ou les geeks concepteurs de Linux auront compris cela et qu’ils se focaliseront d’abord sur les applications et sur leurs look and feel avant de nous casser la tête avec leurs guéguerres ridicules du type sysV contre systemctl (le second prétendument plus performant étant de fait bien moins souple que le premier) dont tout le monde se fout, alors peut-être Linux aura un véritable avenir sur nos bureaux (ce que je souhaite ardemment).
Et seulement ce jour là, les constructeurs de hardware prendront soin de développer leurs pilotes aussi bien pour Linux que ce qu’ils font pour WIndows et OS/X dont les parts de marché sont très largement supérieures à celles des utilisateurs lambdas de Linux (les serveurs Linux en général en mode terminal n’ayant pas besoin de pilotes très sophistiqués pour les quelques éventuels périphériques qui leurs sont attachés).
Maintenant, arrêter aussi de nous seriner avec l’open source contre le propriétaire.
Les deux ont leurs avantages et leurs inconvénients, et je me demande bien combien ici sont capables d’aller corriger un bug dans les sources immondes et mal (voir non) documentées de nombreux outils dits “libres” (ne me demandez pas d’exemples car on peut se fâcher) !
Et surtout lorsque l’on prend en compte que les vrais pros du “libres” sont aussi de vils commerçants qui font leur beurre sur le dos des utilisateurs via des moyens effectivement différents de la vente de licences mais par des abonnements à du support (pas d’exemples non plus ici car il y en a bien trop).
Alors que MSFT souhaite que vous ayez un compte chez elle (ce qui se by pass avec un compte local dès l’installation de Windows 8, 8.1 et 10) est-il plus détestable que Canonical avec son imposition d’Amazone et de son Ubuntu One ?
C’est du kif kif !
Perso, j’essaye d’avoir le meilleur des deux mondes avec un OS Linux en host et des OSes (Windows 7, 8.1 et 10 preview) en VM sous VMware (VirtualBox étant un véritable old dog) pour des softs introuvables ou sans équivalents sérieux sous Linux.
Just my two cents.
Et bonne fêtes des cloches.
Le 05/04/2015 à 10h 24
Loi Renseignement : la pression s’accentue sur les prestataires de cryptologie
Le 01/04/2015Le 02/04/2015 à 22h 59
Petite précision:
Certains de nos voisins (les Suisses en particulier et pour d’évidentes raisons) ont compris que la protection de leurs flux d’information numériques étaient depuis (très) longtemps “écoutées” et “enregistrées” par de multiples outils plus (ou surtout moins) légaux de leurs prétendus “alliés” !
De ce fait, ils ont mis au point plusieurs systèmes de protection (entre autre de cryptographies incassables - ce qui a été prouvé depuis plus de 50 ans entre autre par les travaux de Shanon) mathématiquement démontrés comme inviolables, quelque soit la puissance et les temps de calcul utilisés (y compris par les systèmes quantiques de la NSA, qui, soit-disant, n’existent pas alors qu’elle les utilise depuis plus de 20 ans) !
Il me semble qu’à ce jour, le plus bel exemple de ce genre d’outil de cryptologie soit effectivement proposé par la société Trustleap (http://www.trustleap.ch ) dont le système permet de protéger tout type d’échanges numériques, que ce soit des e-mails, des fichiers, des télécopies, de la vidéo-conférence ou même des conversations téléphoniques) en utilisant son système de cloud privatif créé à l’aide de boitiers d’interface spécifiques connectables à n’importe quel système informatique.
Un petit chalenge audacieux et très provocateur est même lancé sur la toile par cette société, d’ailleurs d’origine purement française et émigrée en Suisse après que la DRM (Direction de la Recherche Militaire) l’ait faite chanter et menacé pour obtenir son code gratuitement (mais bien sur).
Pour ce défit, il suffit “simplement” de déchiffrer une petite phrase secrète introduite au hasard dans un très long texte dont il est fourni l’original en clair (sans la phrase secrète à découvrir) et le cypher (le texte crypté incluant la phrase secrète dont il faut trouver l’emplacement et déchiffrer le contenu).
Vu la taille du texte en clair, les corniauds et incapables prétendus spécialistes de cryptographie de l’ANSSI et des différentes officines de barbouzeries de ce beau pays devraient être en mesure de localiser et de décrypter cette phrase en quelques minutes (plus le texte de référence en clair est long, plus c’est “à priori” facile à décrypter le cypher).
Que néni !
A ce jour, plus de 150.000 téléchargements de ce défit ont déjà été faits, y compris par de très nombreuses agences gouvernementales de différentes nations et la solution n’a toujours pas été trouvée malgré une récompense de 10.000,00 USD au premier qui trouvera la solution.
Si vous voulez tenter votre chance, le lien pour télécharger le texte en clair et le cypher est ici :http://www.as2.com/linux/crypto/challenge.zip
Personnellement, cela fait plusieurs mois que j’essaye avec de très nombreux outils (y compris des softs de brute force attaque d’origine Russe) mais sans aucun succès.
Si vous avez un peur de temps, alors bon courage. " />
Le 02/04/2015 à 22h 54
Le 02/04/2015 à 09h 57
Nos voisins Suisses ont déjà de nombreuses solutions pour protéger les flux de données cryptés sans échange de clefs et il semblerait que la plus efficace soit celle-ci : http://www.trustleap.ch/fr ou http://www.trustleap.ch/en
Alors bon courage aux barbouzes et autres crétins de l’ANSSI pour nous lire ! " />
#LoiRenseignement : des députés et magistrats craignent une surveillance généralisée
Le 02/04/2015Le 02/04/2015 à 22h 38
Certains de nos voisins (les Suisses en particulier et pour d’évidentes raisons) ont compris que la protection de leurs flux d’information numériques étaient depuis (très) longtemps “écoutées” et “enregistrées” par de multiples outils plus (ou surtout moins) légaux de leurs prétendus “alliés” !
De ce fait, ils ont mis au point plusieurs systèmes de protection (entre autre de cryptographies - ce qui a été prouvé depuis plus de 50 ans entre autre par les travaux de Shanon) mathématiquement démontrés comme inviolables, quelque soit la puissance et les temps de calcul utilisés (y compris par les systèmes quantiques de la NSA qui soit-disant n’existent pas alors qu’elle les utilise depuis plus de 20 ans) !
Il me semble qu’à ce jour, le plus bel exemple de ce genre d’outil de cryptologie soit proposé par la société Trustleap http://www.trustleap.ch) dont le système permet de protéger tout type d’échanges numériques, que ce soit des e-mails, des fichiers, des télécopies, de la vidéo-conférence ou même des conversations téléphoniques) en utilisant son système de cloud privatif créé à l’aide de boitiers d’interface spécifiques connectables à n’importe quel système informatique.
Un petit chalenge audacieux et très provocateur est même lancé sur la toile par cette société, d’ailleurs d’origine purement française et émigrée en Suisse après que la DRM (Direction de la Recherche Militaire) l’ait faite chanter et menacé pour obtenir son code gratuitement.
Il suffit de déchiffrer une petite phrase secrète introduite au hasard dans un très long texte dont il est fourni l’original en clair (sans la phrase secrète à découvrir) et le cypher (le texte crypté incluant la phrase secrète dont il faut trouver l’emplacement et déchiffrer le contenu).
Vu la taille du texte en clair, les corniauds et incapables prétendus spécialistes de cryptographie de l’ANSSI et des différentes officines de barbouzeries de ce beau pays devraient être en mesure de localiser et de décrypter cette phrase en quelques minutes (plus le texte de référence en clair est long, plus c’est “à priori” facile à décrypter le cypher).
Que néni !
A ce jour, plus de 150.000 téléchargements de ce défit ont déjà été faits, y compris par de très nombreuses agences gouvernementales de différentes nations et la solution n’a toujours pas été trouvée malgré une récompense de 10.000,00 USD au premier qui trouvera la solution.
Si vous voulez tenter votre chance, le lien pour télécharger le texte en clair et le cypher est ici :http://www.as2.com/linux/crypto/challenge.zip
Personnellement, cela fait plusieurs mois que j’essaye avec de très nombreux outils (y compris des softs de brute force attaque d’origine Russe) mais sans aucun succès.
Si vous avez un peur de temps, alors bon courage. " />
L’ANSSI désormais armée pour labelliser la sécurité
Le 30/03/2015Le 31/03/2015 à 10h 59
Et en plus des sources à “offrir”, quel autre “service” doit on fournir? Oreillers, voyages, montres, valise d’espèces, sa copine ? Et tout ça pour que l’ANSSI refile les “bébés” gratos aux copains membres de l’arrangement de Wassenaar ! Y’a pas à dire, mais ils se foutent vraiment de notre gueule ! " />
C’est pour cela qu’une société d’origine française (TWD Industries) que l’ANSSI voulait dépouiller de son savoir s’est éclipsée en Suisse pour proposer ses très intéressants services de cryptographie http://www.trustleap.com) ! " />
Loi sur le renseignement : l’ARCEP redoute une perturbation des réseaux
Le 20/03/2015Le 21/03/2015 à 09h 26
Edward Snowden avait raison.
Même la France est complètement mouillée dans les écoutes.
Le problème est qu’avant, c’était un “secret” (de polichinelle).
Maintenant, c’est officiel, et surtout légal.
Mais le vrai problème est que c’est un gouvernement de gauche (ou prétendu tel) que légalise cette pratique.
Zlatan a bien raison !
Le 20/03/2015 à 15h 58
Me.de !
Il fait de plus en plus forthttp://estpresse.com/francois-hollande-demande-la-suppression-de-la-une-de-charl…
Si j’aurai su, j’aurai pas vnu (votu) !
Le 20/03/2015 à 15h 49
l’ARCEP redoute une perturbation des réseaux !!!
Pas plus qu’aujourd’hui parce que le seul et unique but de cette nouvelle loi n’est rien d’autre que de légaliser ce qui est déjà fait, et depuis longtemps !
Merci Monsieur le Premier Ministre d’arrêter de nous prendre pour des lapins de trois semaines !
La Chine reconnaît enfin l’existence de ses hackers
Le 20/03/2015Le 20/03/2015 à 16h 18
Le 20/03/2015 à 16h 13
Le 20/03/2015 à 16h 03
Ben, ils auraient tors de s’en priver vu que tout le monde, y compris nos propres barbouzes, s’y adonne.
A part ça, mauvaise news :
Me.de !
Il fait de plus en plus forthttp://estpresse.com/francois-hollande-demande-la-suppression-de-la-une-de-charl…
Si j’aurai su, j’aurai pas vnu (votu) !
Loi sur le renseignement : la boîte noire révèle ses ombres
Le 20/03/2015Le 20/03/2015 à 15h 57
Me.de !
Il fait de plus en plus fort http://estpresse.com/francois-hollande-demande-la-suppression-de-la-une-de-charl…
Si j’aurai su, j’aurai pas vnu (votu) !
Asile politique de Snowden : les États-Unis auraient menacé directement l’Allemagne
Le 20/03/2015Le 20/03/2015 à 15h 56
Me.de !
Il fait de plus en plus fort :http://estpresse.com/francois-hollande-demande-la-suppression-de-la-une-de-charl…
Si j’aurai su, j’aurai pas vnu !
Le 20/03/2015 à 14h 23
Le 20/03/2015 à 13h 59
Dredi :
DSK à un nouveau job : vigile au FMI (il va monter lagarde) !
A part ça, la Russie a au moins le courage de dire me.de aux USA en accordant l’asile à Edward Snowden, ce que la France, pays des soit disant droit de l’homme a refusé.
Honte à tous nos politicards (de gauche comme de droite) vendus aux américains.
D’ailleurs on va bien voir le résultat dimanche soir !
[Critique geek] Citizenfour : révélateur de conscience
Le 07/03/2015Le 08/03/2015 à 11h 13
Pas trouvé de ciné entre Valence et Montélimar qui diffuse Citizenfour.
Par contre, j’aimerai bien un lien en streaming, même en VO.
Casper, un malware profileur qui serait issu du renseignement français
Le 06/03/2015Le 07/03/2015 à 13h 40
Snowden, Manning et Assange sont des Patriotes du Monde !
Il faudrait vraiment leur décerner en commun le Prix Nobel de la Paix.
Les qualifier de “traitres” est une insulte à l’attention de tous les habitants un peu civilisés de la planète Terre et démontre la caractère totalitaire de certains intervenants.
Just my two cents.
Souveraineté numérique : une députée dézingue l’accord CISCO-France
Le 03/03/2015Le 06/03/2015 à 11h 43
Le 04/03/2015 à 04h 47
Pour en revenir à l’article, la France n’est plus à vendre car elle s’est depuis très longtemps laissée achetée avec l’approbation (et surtout l’incompétence réelle ou feinte et/ou - mais très intéressée) de nos dirigeants.
Et ce ne sont certainement pas le clowns incompétents de l’ANSII qui vont nous y aider.
Le 04/03/2015 à 04h 22
L’un des véritables problèmes en France est que l’on s’est volontairement laissé “polluer” par nos académiques formés par des américains profanant les langages tels le C ANSI pur et dur au profit de multiples gouffres de failles de sécurité des merdouilles tel PHP ou de son compère C#, sans parler de Java (dont les performances sur les meilleurs PC d’aujourd’hui nous replongent plus de 20 ans en arrière), tout cela dans les deux seuls et uniques buts de : 1) de satisfaire aux besoins de croissance de l’alliance Win-Tel, et 2) de laisser grandes ouvertes les portes de nos données (privées et professionnelles) pour permettre à nos “amis” de bien nous pomper notre moelle.
Une fois que vous aurez bien tous compris que la France a signé “l’arragement de Wassenaar” (après l’avoir lu), vous comprendrez pourquoi, PS ou UMP au pouvoir, nous nous faisons bien mettre depuis près de 40 ans par nos amis Anglo-Saxons, avec le consentement de nos gouvernants de tous poils!
Snowden prêt à rentrer aux États-Unis, mais à ses conditions
Le 04/03/2015Le 04/03/2015 à 11h 19
@FunnyD.
OK pour la boutade, mais ça ne saute pas aux yeux.
La Russie (bien que son gouvernement actuel ne soit pas forcément le plus démocratique et le plus cool du monde) est très certainement le pays où Edward Snowden a le plus de chances de rester en vie le plus longtemps possible à l’abri d’un attentat mené par des barbouzes à la solde des USA.
Et il parait même qu’avec un peu de moyens, on y vit très bien (tant que l’on ne s’oppose pas au gouvernement).
Perso, je n’y suis jamais allé mais j’aimerai bien un jour visiter Moscou et Saint Petersbourg.
Quand à la Vodka, je préfère quand même la polonaise!
Le 04/03/2015 à 10h 44
Anonymat : Tor Browser 4.0.4 et Tails Linux 1.3 disponibles
Le 02/03/2015Le 04/03/2015 à 02h 32
A l’attention de Vincent Hermann :
Au fait, c’est quoi une “passe de phrase” qui conclue votre article ?
Une mauvaise traduction de Google Translate de “pass phrase” d’un article pompé d’une rubrique des USA ?
Ca ne fait pas très pro !
Si vous voulez parler sécurité et cryptographie une peu sérieusement avec moi (pas comme avec les clowns vendus de l’ANSSI), je suis à votre entière et amicale disposition.
Amitiés.
Fnux.
PS : mon adresse e-mail est dans votre database.
Le 04/03/2015 à 02h 19
Merci aux admins de corriger le bug de l’éditeur de texte de ce site dans les plus brefs délais, et en attendant, merci de supprimer toutes les saut de lignes et insertions de code pseudo HTML de mon message précédent.
PS : C’est la seconde fois que je fais cette remarque (sans aucune animosité) à propos de messages un peu longs postés ici.
Le 04/03/2015 à 02h 14
Puis-je, sans blesser qui que ce soit, rappeler que le réseau TOR a été conçu, développé et mis au point avec la participation active (financière et technique) de l’US Navy Cyber Command dont le responsable d’alors n’est ni plus ni moins que l’actuel Directeur de la NSA ?
Alors, quand j’entends parler de sécurité à propos de ce réseau (tout comme des protocoles de chiffrement AES, SSL, OpenSSL, RC4 et autres tous directement ou indirectement financés par la NSA, la CIA, le FBI et autre officines de barbouseries US, ou d’Australie, du Canada, de Nouvelle Zeland, du Royaume-Unis et d’Israël sans compter tous ceux des pays signataires de ‘l’arrangement de Wassenaar” et le mot arrangement est particulièrement “joli, ), je me marre. " />
Et surtout allez bien dépenser vos sous sur BitCoin dont les montants, expéditeurs et réceptionnaires sont publics ! " />
Mais dans quel monde de “bisounours” vivez-vous ?
Quand aux VPN prétenduement sécurisés par les systèmes cryptographiques précédemment mentionnés… " />
Allez, dites un grand MERCI aux médias dits “spécialisés” qui vous endorment bien tel le Marchand de Sable avec Nounours avec leurs pseudo informations bien biaisées relayées par des experts académiques à la solde des universités qui les payent et qui n’ont jamais écrit une seule ligne de code de leur vie.
Maintenant, pour ceux que ça intéresse vraiment, il y a des publications un peu plus sérieuses telles celles du Washington Post ou de Zdet comme celle-ci qui donnent un peu plus à réfléchir :
http://www.zdnet.com/article/freak-another-day-another-serious-ssl-security-hole/?tag=nl.e589&s_cid=e589&ttag=e589&ftag=TREc64629f
Pour la NSA, le bien-fondé des backdoors n’est pas remis en cause
Le 24/02/2015Le 26/02/2015 à 17h 40
Pour en revenir au sujet de cet article, le plus intéressant dans les propos de Mike Rogers (ex commandant de l’US Navy Cybercommand qui a financer le réseau TOR, et maintenant directeur de la NSA) est qu’il avoue maintenant que TOUS les systèmes de cryptage utilisés mondialement (AES, SSL, IPSec, SSH, RC4, etc.) ont des back-doors implantés par la NSA et ses alliés (les 5 Eyes).
La seule solution (outre ne plus communiquer par voie électronique) : utiliser un système de chiffrement mathématiquement prouvé comme inviolable.
Cela existe et a été démontré depuis plus de 50 ans par les études de Claude Shannon et par exemple mis en oeuvre pour protéger la ligne des téléphones rouges entre Washington et Moscou pendant la guerre froide (one-time pad).
La société Suisse TWD Industries (d’origine Française) propose un tel système bien plus simple à mettre en oeuvre aujourd’hui pour protéger tous les échanges de flux de données (téléphone, télécopie, transfert de fichier, mail, vidéo conférence, etc.).
Lien : www.twdi.ch
Gemalto cambriolé par la NSA et le GCHQ, des millions de cartes SIM en danger
Le 20/02/2015Le 24/02/2015 à 04h 30
Salut Konrad,
Très globalement je suis 100 pour 100 d’accord avec toi, y compris mais avec quelques petites réserves (dues à la politique et à ses dérives aussi bien techniques que économiques, du bon vouloir à respecter certains engagements peu recommandables du genre accointances avec la NSA, la CIA, le FBI, l’US Navy Cybercommand, le DOD, etc.) avec le passage suivant :
Le 22/02/2015 à 13h 38
Salut vampire7,
Le 22/02/2015 à 04h 04
Le 21/02/2015 à 18h 02
Salut vampire7
Le 21/02/2015 à 12h 56
Bonjour,
Et surtout merci à l’admin TN de ce site d’avoir pris le temps de corriger la mise en page buguées de mon post (#73) pour le rendre lisible et voir les liens fournis à titre d’info utilisables." />
Bravo pour la rapidité de réaction et encore merci." />
Fnux.
Le 21/02/2015 à 02h 26
Bon, l’éditeur de texte est bien bugué dès que l’on met un texte long !
Désolé pour la mise en page “n’importe quoi” du post précédent dans lequel s’est introduit nombre de lignes vides, de lignes de codes non désirées, et qui a “pété” les sauts de lignes des paragraphes.
Et le plus beau, impossible de le modifier !!! " />
Quand ça veut, c’est beau l’informatique !!! " />
Le 21/02/2015 à 02h 13
Je commence à en avoir assez de lire autant d’inepties sur le monde de la cryptographie, relayées par des journalistes informés par de prétendus experts qui ont tous été formatés par des académiques eux-mêmes sortant des rangs de la NSA, CIA et autre US Navy Cybercommand.
Mais il existe aussi d’autres modèles mathématiquement prouvés comme incassables plus récents (et surtout bien plus simple à mettre en place), dont un a été conçu, développé et mis au point par une société d’origine française.
Ses travaux ont été proposés en 2009 à la DRM (Direction de la Recherche Militaire) française qui s’est cassée les dents dessus, tout comme l’ont fait de nombreux autres “experts” étrangers dont en particuliers les vrais spécialistes de la cryptographie du Mossad.
La DRM avait accepté d’utiliser ce modèle à condition que les sources de ce long , lourd et très couteux développement lui soient “offertes” gracieusement par ses géniteurs (à savoir sans les payer).
La société en question ayant alors refusé de se soumettre à un tel dictat et de voir son investissement réduit à néant à alors fermé ses portes en France et s’est exilée en Suisse.
Aujourd’hui, TWD Industries AG propose soit des licences d’exploitation de sa technologie (Trustleap crypto), soit des services cloud (Global-WAN) véritablement impénétrables et indéchiffrables basés non seulement sur leur modèle mathématique mais aussi sur l’exploitation de leur propre serveur d’application web (G-WAN) développé en interne depuis 2009 qui n’a rien à voir avec les pseudos standards bourrés de failles de sécurité volontaires tels Apache, Cherokee, Lighttpd ou même Nginx, tous “sous contrôle” de la NSA et de ses affiliés.
A titre perso, j’utilise le freeware G-WAN depuis plus de 4 ans (qui est entièrement gratuit tant pour un usage privé que commercial mais qui est vivement décrié par les geeks car pas “open source”, juste histoire de faire cadeau des développements de plusieurs années/hommes aux petits copains incapables de rivaliser en performance, scalabilité multi cores, sécurité et versatilité) et contrairement à tous ses confrères cités précédemment que je connais aussi très bien, je n’ai jamais vu une seule faille de sécurité à ce produit depuis que je l’ai installé, malgré de très nombreuses tentatives d’attaques de type DoS de mes serveurs (attaques loguées dont l’analyse des plages d’IP sont plus qu’intéressantes pour déterminer leurs provenances).
Quelques liens pour info :
Alors si la véritable sécurité (et non pas celle des incapables ponsifs de l’ANSSI) vous concerne quelque peu (que se soit à titre privé, ou d’entreprise ou même d’instances officielles), allez donc faire un petit tour dans “The Suiss Data Haven” pour vous faire une idée un peu plus concrète de ce qu’il est possible de faire aujourd’hui pour protéger tous les flux de données (téléphone, télécopie, courriel, échange de fichier, vidéo conférence, etc.), tout en respectant scrupuleusement les standards “imposés” par les lois fédérales US ou de celles de ses alliés de “l’arrangement de Wassenaar”, mais en faisant en sorte que même en utilisant leurs algos imposés et pourris (AES, SSL, IPSec, SSH ou encore RC4), il ne soit pas possible (non pas de vous écouter et de vous enregistrer - merci les telcos le font déjà pour vous au bénéfice des officines de barbouzeries) mais de vous déchiffrer.
A titre d’exemple, TWD Industries AG a même poussé le vice jusqu’à lancer un chalenge officiel sur la toile de tenter de trouver une phrase secrète insérée dans un texte crypté par son modèle et dont elle fournit le texte original en clair et le cypher (le texte crypté contenant la phrase secrète à trouver qui n’est pas dans le texte en clair).
N’importe quel “expert” devrait alors y arriver, surtout vu la taille du texte en clair !Alors, si vous voulez vous amuser, il y a 1.000,00 USD à gagner au premier qui trouvera la solution.
C’est ici : http://5.196.173.185
Bonne chance.
Fnux.
Le langage PHP passera directement de la version 5.6 à la 7
Le 01/08/2014Le 03/08/2014 à 17h 26
Le 03/08/2014 à 16h 58
Le 03/08/2014 à 15h 59
Le 03/08/2014 à 15h 41
Le 03/08/2014 à 14h 53
Le 03/08/2014 à 14h 37
Le 03/08/2014 à 14h 05
Le 03/08/2014 à 13h 43
Le 03/08/2014 à 13h 29
Le 03/08/2014 à 13h 16
Le 03/08/2014 à 11h 18
Le 03/08/2014 à 10h 41
Le 03/08/2014 à 10h 08
Le 03/08/2014 à 09h 55