… ce qui en emmerde beaucoup c’est ce qui bossent … à l’ancienne .
pas de smartphone, pas d’ordi , pas d’internet … et ouaih !
Le
22/11/2016 à
08h
32
+1
Le
22/11/2016 à
08h
20
… on fait ce qu’on peu : on résiste , non ?
Le
21/11/2016 à
16h
41
… les métadonnée ma caille … les métadonnées … chiffré ou pas … on s’en fout.
De plus :
quand je dis isolé c’est ….isolé !
un smartphone que je vais isolé en wifi, chez moi, il passera physiquement où je lui dirai de passer ….
Note : Mon firewall décrypte le SSL à la volé (il intercepte les certificats si tu préfère) mais sur du GRE ou autre … je suis aveugle sur le contenu … mais pas en terme de métadonnée … .
Je suis d’accord que le smartphone est un chiasse à ce niveau : il te nique dés qu’il prends un flux GSM !
(même éteint on le choppe !)
je parlais pour ce qui est à la maison hors flux GSM
Le
21/11/2016 à
16h
20
… régle de base : isolation de traffic …
on voit tout.
Le
21/11/2016 à
16h
18
Non ce n’est pas complexe il suffit de bien isolé le traffic de chaque matos : ce que je fais chez moi.
Le
21/11/2016 à
16h
17
sniff le traffic d’un matos apple sur ton réseau revient en discuter … (curieusement vers les 1-3 h du mat … il s’en passe bcp de choses sur un matos apple …)
Le
21/11/2016 à
16h
16
Si on avec le bon matos on voit largement 99.9 % de ce qui rentre ou sort … j’ai ça chez moi.
le problème c’est qu’il faudrait “taper sur la gueule” de tout le monde pour qu’ils arrêtent leur backdoor commerciale ou pirate … alors on lâche l’affaire …
Le
21/11/2016 à
16h
14
on dirait du pure CNC
Le
21/11/2016 à
16h
12
Ça se règle toujours à coup de WireShark : j’adore !
Moi j’ai laché l’affaire , j’en avais marre de voir que tout le monde espionne tout le monde …
Les pires étant les GAFAM, Apple en tête.
En ce moment dans ma DMZ j’ai même du DNS tunneling avec des débits à 4 Mbit .. sur le serveur windows 2008 r2 du gamin : Teamspeak et consort , AH MORT !
“Cette attaque requiert un accès physique à la machine, mais Hector Marco précise qu’elle peut être exploitée à distance, notamment sur les serveurs cloud, où Linux est monnaie courante. Il ne donne par contre pas d’indication sur ce deuxième cas de figure.”
elle n’est pas faisable à distance, le gars qui a appuyé comme un boeuf sur ENTER , ment !!!!
il faut un accès physique pour accéder à la séquence de boot !
Le mec parle de cloud .. ben oui une machine virtuel si tu peux la rebooté , via une console on a accés à la séquence de boot … donc c’est commeun accés physique !
bref une faille qui n’est qu’une faille de cryptsetup … donc aucunement LINUX
« la mise en œuvre à titre gracieux d’une interface permettant aux élèves et aux étudiants (…) de sauvegarder gratuitement et à vie 5 Go de données personnelles »
MDR : sauvegarde à …. VIE !
" />
Bienvenue en connerie LAND !
Le
17/11/2016 à
14h
29
Non , je lis ou me renseigne … et je rassemble tout au niveau … mondial (planète).
Et je vois un mouvement en cours … ce n’est pas des plus réjouissants.
Cette dame est une exécutante volontaire et appliquée de ce funeste mouvement …
Le
17/11/2016 à
14h
13
devines …. mais bon je connais un max de faux ingé info….. alors bon tant qu’à inverser les valeurs autant tout détruire plus rapidement … cette dame, qui a des fonctions au maroc (à vous de chercher) , n’est plus à cela prêt !
Le
17/11/2016 à
14h
10
Najat Vallaud-Belkacem, la ministre de l’Éducation nationale, a d’autre part signé une convention de partenariat avec La Poste visant à « la mise en œuvre à titre gracieux d’une interface permettant aux élèves et aux étudiants (…) de sauvegarder gratuitement et à vie 5 Go de données personnelles »
Purée elle est vraiment infecte cette nana !
elle bosse qu’avec le privée !
Elle a qu’à directement ouvrir un compte bancaire pour chaque gamin … chez Goldman
& Sax … ce sera plus rapide !!! sans dec !
Et la DNISIC ? pourquoi ne pas utiliser les Datacenter de l’état !!!!! ????????????????????
Dans un article de recherche, Google a mis au point un scénario où des réseaux neuronaux parviennent à générer eux-mêmes du chiffrement évolutif, sur la base de l’intelligence artificielle et du machine learning. Concrètement, Alice et Bob, deux réseaux neuronaux en l’espèce, font évoluer seuls leurs outils de chiffrement de manière à laisser Eve dans le noir. Oui, car Eve est aussi un réseau neuronal.
moi je suis en mode reflexion et recul , quasi tout le temps " />
Le
16/11/2016 à
00h
19
" />
Le
16/11/2016 à
00h
18
pfff, réponse extrême.
Le
15/11/2016 à
09h
40
quelle idée de la religion !
Le
15/11/2016 à
09h
39
je sais bien , mais il ne faut jamais fermer/écarter une piste … il faut TOUTES les pondérer : c’est ça le vrai boulot de réflexion, pour pouvoir sortir quelque choses de valable … la clairvoyance.
Le
15/11/2016 à
09h
17
Il faut donc que chaque foyer s’équipe d’un NAs, Debian , OpenMediavault, unraid, freenas etc …
Je serai toi je me poserai des question, sur les théories du complot.
Et 412 millions de comptes compromis et mis en vente (FriendFinder) c’est encore et aussi la théorie du complot ?
Le
15/11/2016 à
08h
58
… et Trump va accueillir Snowden à bras ouverts.
Donc ceux qui apprécient Snowden et détestent Trump sont des incohérents totales … (faible d’esprit ? …non non)
Le
15/11/2016 à
08h
57
Tu pourrais respecter ce que lui a fait : mettre au yeux du grand public ce que nous savions depuis fort longtemps … luis a pris “ce risque”. (même s’il peut très bien être un agent double ..)
Le
15/11/2016 à
08h
55
Il a bien résumé Edward : “des signes encourageants sont à noter, d’autres sont à déplorer”.
, sputniknews, NXI, siliconfr, zdnet, macbidouille … le monde (&cie) car il faut bien lire la “merde” pour se rappeler , toujours, de sa saveur, youtube (conférences à foison), le JO, les qts réponses parlementaires …
(c’est un rapport light : un, plus documenté, existe.)
1 - Merah, alors que le RAID cerne le bâtiment, a pu sortir pour aller téléphoné etc etc : sans être inquiété.(Guéant avait signalé cela à l’époque)
2 - Le RAID , n’ayant qu’un seul homme a interpeller (pour justice tribunal etc) , devait jouer sur le phénomène de siège et/ou injecter un gaz pour endormir, l’individu et l’interpeller plus facilement … , si c’est un agent maison : c’est déjà plus dur.
3 - Un agent mort ne peut pas parler ou témoigner.
Ces entreprises veulent lutter contre des concepts comme « la localisation des données sur le territoire national, le droit à l’oubli et un droit d’auteur déséquilibré ». Soit des points jugés essentiels par nombre de pays européens, qui en font des questions directes de souveraineté. D’ailleurs, le marché unique numérique européen devrait être transatlantique, estiment-t-elles, quand l’échange de données entre pays devrait être facilité, pour un coût moindre. Tout un programme.
Qui aillent TOUS se faire … " /> : réponse simple.
… à chaque fois “Terrorisme” : avec lui tout est possible même de nous faire enfiler jusqu’au code !
Qu’ils virent l’argent liquide, les chèques (on voit des reportages ces temps ci pour …les ringardiser !) : on passe en tout électronique … et on y sera.
4350 commentaires
Contre les drones malveillants, l’armée mise sur les aigles
22/11/2016
Le 22/11/2016 à 10h 38
t’abuses là !
" />
Le 22/11/2016 à 10h 37
tout à fait, et un rotor de t-rex à 2500tr/mn …. ils doivent pas être bien ecolo … ou respectueux de la vie de l’animal ….
Sanc dec. " />
Une importante porte dérobée dans 55 modèles de terminaux Android
21/11/2016
Le 22/11/2016 à 09h 01
… ce qui en emmerde beaucoup c’est ce qui bossent … à l’ancienne .
pas de smartphone, pas d’ordi , pas d’internet … et ouaih !
Le 22/11/2016 à 08h 32
+1
Le 22/11/2016 à 08h 20
… on fait ce qu’on peu : on résiste , non ?
Le 21/11/2016 à 16h 41
… les métadonnée ma caille … les métadonnées … chiffré ou pas … on s’en fout.
De plus :
Note : Mon firewall décrypte le SSL à la volé (il intercepte les certificats si tu préfère) mais sur du GRE ou autre … je suis aveugle sur le contenu … mais pas en terme de métadonnée … .
Je suis d’accord que le smartphone est un chiasse à ce niveau : il te nique dés qu’il prends un flux GSM !
(même éteint on le choppe !)
je parlais pour ce qui est à la maison hors flux GSM
Le 21/11/2016 à 16h 20
… régle de base : isolation de traffic …
on voit tout.
Le 21/11/2016 à 16h 18
Non ce n’est pas complexe il suffit de bien isolé le traffic de chaque matos : ce que je fais chez moi.
Le 21/11/2016 à 16h 17
sniff le traffic d’un matos apple sur ton réseau revient en discuter … (curieusement vers les 1-3 h du mat … il s’en passe bcp de choses sur un matos apple …)
Le 21/11/2016 à 16h 16
Si on avec le bon matos on voit largement 99.9 % de ce qui rentre ou sort … j’ai ça chez moi.
le problème c’est qu’il faudrait “taper sur la gueule” de tout le monde pour qu’ils arrêtent leur backdoor commerciale ou pirate … alors on lâche l’affaire …
Le 21/11/2016 à 16h 14
on dirait du pure CNC
Le 21/11/2016 à 16h 12
Ça se règle toujours à coup de WireShark : j’adore !
Moi j’ai laché l’affaire , j’en avais marre de voir que tout le monde espionne tout le monde …
Les pires étant les GAFAM, Apple en tête.
En ce moment dans ma DMZ j’ai même du DNS tunneling avec des débits à 4 Mbit .. sur le serveur windows 2008 r2 du gamin : Teamspeak et consort , AH MORT !
Primaire de la droite : ce qui différencie Fillon de Juppé sur le numérique
21/11/2016
Le 21/11/2016 à 12h 22
… l’apprentissage d’un langage quel qu’il soit.
Le 21/11/2016 à 12h 21
Continuez sur la lignée des 30 ans de PS/LR/UMP …
Juppé le candidat du BilderBerg ! " />
chacun SA MERDE : je suis fonctionnaire , moi.
SFR : fusion en vue pour L’Express et L’Expansion, Bertrand Meheut rejoint le CA
21/11/2016
Le 21/11/2016 à 09h 01
… non juste du Patrick Drahi.
Et ce n’est que le début … le gars a 54 Mds de $ de dette à rembourser.
Linux : presser longtemps la touche Entrée permettait de contourner un outil de chiffrement
15/11/2016
Le 18/11/2016 à 10h 06
… yep, cela occupe l’humain, on dira !
Le 18/11/2016 à 10h 02
+1
Le 18/11/2016 à 10h 02
N’importe quoi !!!
“Cette attaque requiert un accès physique à la machine, mais Hector Marco précise qu’elle peut être exploitée à distance, notamment sur les serveurs cloud, où Linux est monnaie courante. Il ne donne par contre pas d’indication sur ce deuxième cas de figure.”
elle n’est pas faisable à distance, le gars qui a appuyé comme un boeuf sur ENTER , ment !!!!
il faut un accès physique pour accéder à la séquence de boot !
Le mec parle de cloud .. ben oui une machine virtuel si tu peux la rebooté , via une console on a accés à la séquence de boot … donc c’est commeun accés physique !
bref une faille qui n’est qu’une faille de cryptsetup … donc aucunement LINUX
Propositions numériques à la primaire de droite : sécurité, données, THD et innovation
17/11/2016
Le 17/11/2016 à 15h 46
Pas faux mais bon : il a quand même sa tronche aligné pour la compet , donc … c’est pas trop sympa que tu lui chies au bec ! " />
Le 17/11/2016 à 15h 04
joli programme …
En tout cas y’en a un il a compris qui était le maitre ici bas, le tribunal (*) médiatique l’a jugé … et on n’entends plus parler de lui !
La mort médiatique .. et politique TOTALE !!!
Il nage maintenant comme un poisson … au-dessus de l’eau !
Fichier TES : critique, le sénateur Gaëtan Gorce interdit de parole par le groupe PS
17/11/2016
Le 17/11/2016 à 14h 53
je sais
Le 17/11/2016 à 14h 24
“Puisque l’incendie se propage” … c’est un incendie médiatique et éphémère … dans 2 mois on en parle plus .
Un peu comme les piratages ….
C’est juste voulu, calculé et orchestré !
Le 17/11/2016 à 13h 40
LA démocratie dans toute sa splendeur et cela sous un gouvernement dit “socialiste” !
El BLANCO !
Manouel….. franco ?
les moutons enragés !
Dès 2017, des e-diplômes et un coffre-fort numérique Digiposte+ pour les élèves
17/11/2016
Le 17/11/2016 à 14h 34
« la mise en œuvre à titre gracieux d’une interface permettant aux élèves et aux étudiants (…) de sauvegarder gratuitement et à vie 5 Go de données personnelles »
MDR : sauvegarde à …. VIE !
" />
Bienvenue en connerie LAND !
Le 17/11/2016 à 14h 29
Non , je lis ou me renseigne … et je rassemble tout au niveau … mondial (planète).
Et je vois un mouvement en cours … ce n’est pas des plus réjouissants.
Cette dame est une exécutante volontaire et appliquée de ce funeste mouvement …
Le 17/11/2016 à 14h 13
devines …. mais bon je connais un max de faux ingé info….. alors bon tant qu’à inverser les valeurs autant tout détruire plus rapidement … cette dame, qui a des fonctions au maroc (à vous de chercher) , n’est plus à cela prêt !
Le 17/11/2016 à 14h 10
Najat Vallaud-Belkacem, la ministre de l’Éducation nationale, a d’autre part signé une convention de partenariat avec La Poste visant à « la mise en œuvre à titre gracieux d’une interface permettant aux élèves et aux étudiants (…) de sauvegarder gratuitement et à vie 5 Go de données personnelles »
Purée elle est vraiment infecte cette nana !
elle bosse qu’avec le privée !
Elle a qu’à directement ouvrir un compte bancaire pour chaque gamin … chez Goldman
& Sax … ce sera plus rapide !!! sans dec !
Et la DNISIC ? pourquoi ne pas utiliser les Datacenter de l’état !!!!! ????????????????????
Le 17/11/2016 à 14h 07
ouah !!!
un super CTF sur ce site .
Ça va hacker sec ….
Avec le Fichier TES, « la France franchit un pas » selon la CNIL
16/11/2016
Le 17/11/2016 à 13h 42
Arrêtes Marc … vos news sont … excellentes ! (ou déprimantes ?)
Moi après juin 2017 je me mets en OFF : plus de lutte.
Ce truc semble in-arrêtable.
Note : WikipediaCela ne semble pas être exactement la même chose …
HERISSON n’est pas une plateforme opérationnelle mais une plateforme d’intégration et d’évaluation de ces produits logiciels
Le 16/11/2016 à 21h 28
les risques de la dématérialisation à outrance : si tu vois pas les liens … désolé.
Le 16/11/2016 à 21h 27
Français ressents tu la quenelle qui se glisse dans ton cul … la quenelle !
Le FBI pourra désormais surveiller les 500 millions de tweets publiés chaque jour
http://www.numerama.com/politique/208722-le-fbi-pourra-desormais-surveiller-les-…
Le 16/11/2016 à 21h 05
… quand Alice et Bob vous la mettrons bien profond : nous (la cnil aussi) ont est Eve !
https://arxiv.org/pdf/1610.06918v1.pdf
http://www.zdnet.fr/actualites/intelligence-artificielle-alice-et-bob-se-debroui…
Dans un article de recherche, Google a mis au point un scénario où des réseaux neuronaux parviennent à générer eux-mêmes du chiffrement évolutif, sur la base de l’intelligence artificielle et du machine learning. Concrètement, Alice et Bob, deux réseaux neuronaux en l’espèce, font évoluer seuls leurs outils de chiffrement de manière à laisser Eve dans le noir. Oui, car Eve est aussi un réseau neuronal.
… couplé au quantique : game over
Le 16/11/2016 à 20h 59
La Cnil ne sert plus à rien.
Pour Snowden, inutile d’avoir peur de Donald Trump
15/11/2016
Le 16/11/2016 à 00h 22
moi je suis en mode reflexion et recul , quasi tout le temps " />
Le 16/11/2016 à 00h 19
" />
Le 16/11/2016 à 00h 18
pfff, réponse extrême.
Le 15/11/2016 à 09h 40
quelle idée de la religion !
Le 15/11/2016 à 09h 39
je sais bien , mais il ne faut jamais fermer/écarter une piste … il faut TOUTES les pondérer : c’est ça le vrai boulot de réflexion, pour pouvoir sortir quelque choses de valable … la clairvoyance.
Le 15/11/2016 à 09h 17
Il faut donc que chaque foyer s’équipe d’un NAs, Debian , OpenMediavault, unraid, freenas etc …
C’est un geste citoyen.
Le D.I.Y. , merde. quand même !
Le 15/11/2016 à 09h 14
ah, complot ?
tu parles de ça :
http://www.gouvernement.fr/sites/default/files/styles/pleine-largeur/public/cont…
…Édité sur le site du système :http://www.gouvernement.fr/on-te-manipule
Je serai toi je me poserai des question, sur les théories du complot.
Et 412 millions de comptes compromis et mis en vente (FriendFinder) c’est encore et aussi la théorie du complot ?
Le 15/11/2016 à 08h 58
… et Trump va accueillir Snowden à bras ouverts.
Donc ceux qui apprécient Snowden et détestent Trump sont des incohérents totales … (faible d’esprit ? …non non)
Le 15/11/2016 à 08h 57
Tu pourrais respecter ce que lui a fait : mettre au yeux du grand public ce que nous savions depuis fort longtemps … luis a pris “ce risque”. (même s’il peut très bien être un agent double ..)
Le 15/11/2016 à 08h 55
Il a bien résumé Edward : “des signes encourageants sont à noter, d’autres sont à déplorer”.
Voilà ce que je pré-sens avec D.TRUMP.
L’état d’urgence probablement prolongé jusqu’à l’élection présidentielle, on fait le point
14/11/2016
Le 16/11/2016 à 00h 16
pour info sur e&r 80% des info sont des articles d’autres médias …alors tapes aussi sur les autres médias … " />
Le 15/11/2016 à 09h 36
agoravox, RT, Washingtonpost, the guardian, agence infolibre, e&r (le méchant !!!), upr.fr, arretSurimage
, sputniknews, NXI, siliconfr, zdnet, macbidouille … le monde (&cie) car il faut bien lire la “merde” pour se rappeler , toujours, de sa saveur, youtube (conférences à foison), le JO, les qts réponses parlementaires …
… et les agrégateurs de news.
Le 14/11/2016 à 20h 44
on est d’accord.
pas mieux.
Le 14/11/2016 à 15h 16
Page 2 du rapport (de l’IGP) :
http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/124000576.pd…
(c’est un rapport light : un, plus documenté, existe.)
1 - Merah, alors que le RAID cerne le bâtiment, a pu sortir pour aller téléphoné etc etc : sans être inquiété.(Guéant avait signalé cela à l’époque)
2 - Le RAID , n’ayant qu’un seul homme a interpeller (pour justice tribunal etc) , devait jouer sur le phénomène de siège et/ou injecter un gaz pour endormir, l’individu et l’interpeller plus facilement … , si c’est un agent maison : c’est déjà plus dur.
3 - Un agent mort ne peut pas parler ou témoigner.
Du mainstraim media :
http://www.lepoint.fr/societe/exclusif-affaire-merah-valls-defavorable-a-la-decl…
Le Monde
http://www.agoravox.fr/tribune-libre/article/l-etrange-relation-entre-mohamed-11…
Le 14/11/2016 à 14h 00
L’extrême c’est toi : ou ai-je dit que je prends , à chaque fois, Soral pour référence ?
Je l’entends au même titre que pleins d’autres.
Toi par contre tu me sembles atteint de psittacisme aigu.
Réfléchir par soit-même … je sais c’est dure mais faut essayer cela en vaut la peine.
Chiffrement, copyright, ICANN : les doléances de géants du Net à Donald Trump
15/11/2016
Le 16/11/2016 à 00h 13
Ces entreprises veulent lutter contre des concepts comme « la localisation des données sur le territoire national, le droit à l’oubli et un droit d’auteur déséquilibré ». Soit des points jugés essentiels par nombre de pays européens, qui en font des questions directes de souveraineté. D’ailleurs, le marché unique numérique européen devrait être transatlantique, estiment-t-elles, quand l’échange de données entre pays devrait être facilité, pour un coût moindre. Tout un programme.
Qui aillent TOUS se faire … " /> : réponse simple.
Monnaie électronique : le gouvernement accentue l’obligation de vigilance des établissements
14/11/2016
Le 14/11/2016 à 15h 20
… à chaque fois “Terrorisme” : avec lui tout est possible même de nous faire enfiler jusqu’au code !
Qu’ils virent l’argent liquide, les chèques (on voit des reportages ces temps ci pour …les ringardiser !) : on passe en tout électronique … et on y sera.
Rappel :http://www.zdnet.fr/actualites/intelligence-artificielle-alice-et-bob-se-debroui…
… cela se précise.