votre avatar

anonyme_97254becd5c5b064755d6772703ed968

est avec nous depuis le 1 août 2011 ❤️

4350 commentaires

Le 08/11/2014 à 08h 13

euh, par ce que Mojang n’était pas censé en faire partie ?

M$ a mis 2.5 Milliard de dollars sur la table ce n’est pas pour rien.

Le 06/11/2014 à 18h 12

laisses faire, quand certains vont se reveiller : ce sera comme un lendamein de très mais alors très grosse cuite.

Ce jour là on les plaindra pas.



La cigale et la fourmis ?

OUI et je suis déjà barré en province …. bye.

Le 05/11/2014 à 14h 01

On vous dit de jarter de face de bouc et autres conneries .. après si vous vous entêtez , c’est votre problème

Le 05/11/2014 à 14h 00

boulet guignol ? injurieux ?

non mais tu vas ou là !!

Le 05/11/2014 à 13h 59

oh oha le mec : tu plaisantes j’espère ?

Le 05/11/2014 à 13h 56

ben,  quand tu seras obligé de manger QUE de la merde (en boite ?) : tu sera le premier à venir te plaindre !

(tu peux transposer à autre choses c’est idem)



Y’a des gens, avertis, qui ont compris avant toi (désolé) le virage que nos (notre) société est en train de prendre .

Libre à toi de ne rien vouloir voir.



Nous sommes libre de voir autre choses.



Au revoir.

Le 05/11/2014 à 13h 49

mouaih.<img data-src=" />



mon extra330 restera , alors , peut être au hangar …

Le 01/11/2014 à 17h 19

<img data-src=" />





youtube.com YouTube

Le 31/10/2014 à 12h 58

pendant ce temps là en France : ben rien !



On construit rien, nada !

Ni même d’ordinateur …



yessss !!!

Le 31/10/2014 à 07h 47

Rien à ajouter&nbsp; :&nbsp; je suis fonctionnaire aussi (mais avec plus de 7 ans dans le privé).

Le 29/10/2014 à 22h 04

Ce cher député voudrait-il taxer mon sperme quand j’éjacule ?

Ou bien mes excréments ? (on me signale à l’oreillette que c’est déjà le cas ….)



Ca sent la grosse chute tout ça … très grosse.



Ce que ces cons ne se rendent pas compte c’est que ce genre de conneries dites sur le web seront disponibles … pendant longtemps….

Le 27/10/2014 à 19h 43

je suis assez curieux de voir comment Micro$oft va détruire Minecraft : comment vont-ils s’y prendre sur ce logiciel <img data-src=" />

Le 27/10/2014 à 19h 10

“lignes en distribution indirecte” mouaih et c’est quoi ?

mon nra n’est pas dégroupé … donc lol

Le 27/10/2014 à 18h 59

tout à fait !

mais surtout le pire c’est qu’il y a a des gens tellement naïf (je pèse mes mots) qui vont y mettre toute leurs données … et bien sure sans le savoir !



Que mon nas syno est bon, mon parefeu nsa free aussi (endian firewall community)

Le 25/10/2014 à 18h 13

Non mais sans dec vous savez combien ces boites ont en trésorerie ?



rien quand plaçant correctement leurs billes, ils gagnent du fric sans rien faire !!!



Alors la news me fait marrer à un point. pfff.






                       Tout en haut de ce classement, on      



retrouve Apple. Le groupe dispose en effet à lui seul près de 150

milliards de dollars de cash dans ses caisses. Derrière, on retrouve

Microsoft qui possède 80,7 milliards de dollars de trésorerie, Google

avec 56,5 milliards de dollars, Verizon avec 54,1 milliards de dollars

et le sud-coréen avec 49 milliards de dollars, premier groupe

non-américain du classement.



                                                   (Crédits : Reuters)   





Note : La trésorerie d’une entreprise est définie comme étant l’ensemble des liquidités disponibles en caisse ou en banque. Elle est calculée sur la base du solde de la caisse, des comptes bancaires et chèques postaux. Elle sollicite, de la part du trésorier de l’entreprise, des connaissances en techniques bancaires et financières précises. La gestion de la trésorerie s’articule autour de la gestion de deux grands axes : les liquidités et les risques financiers.

Le 22/10/2014 à 20h 39

Et bien cela fait depuis 1969 que cela est ainsi.

rien de nouveau donc ?

Le 22/10/2014 à 19h 53

passes du vrai de côté de la puissance informatique : devient libre … et enfin serein.



;-)

Le 20/10/2014 à 14h 15

Et franchement cela doit VACHEMENT les gêner !

Le 17/10/2014 à 19h 13







ajams a écrit :



Le partage familial enfin un réel progrès, enfin pour les MP3 et les vidéo un copier-coller reste le meilleur système de partage, ça avec un bon serveur de stockage.





Pas mieux, openmediavault pouahhhhhh


Le 14/10/2014 à 19h 03







SebGF a écrit :



Enfermer l’utilisateur dans un monde de simplicité et de béatitude du “c’est facile t’as rien à faire, tu cliques sur le gros bouton kifétout et c’est bon”, ça donne ça :nextinpact.com Next INpact



Des choses qui paraissent purement évidentes ne le seront finalement pas, tout simplement par manque d’éducation.&nbsp;



La première chose que je fais quand j’aide une personne qui n’est pas au fait de l’informatique, c’est d’éviter de d’insulter son intelligence entre la traitant comme une demeurée. Le tout est de savoir s’adapter à son auditeur et de trouver des exemples et images qu’il saura assimiler à ses connaissances actuelles. C’est tout un métier, mais les éditeurs d’OS ne veulent pas le faire.&nbsp;

Pourquoi ?&nbsp;

&nbsp;Parce que c’est plus simple d’enfermer d’utilisateur dans une jolie cage où tout est facile et rien ne prend la tête (parce que lire une ligne de texte, c’est prise de tête) qu’on appelle “écosystème” et le traire tranquillement. &nbsp;



Pour la comparaison bagnolistique, il faut prendre un exemple qui serait plus représentatif de ce que font les OS émasculés : de la déresponsabilisation.&nbsp;

&nbsp;Exemple : les “surveillances des angles morts”, “alertes de dépassement de ligne”, “radar AV/AR”, etc. Tous ces accessoires déresponsabilisent de plus en plus l’utilisateur qui va se reposer dessus tout naturellement. Et si la caméra de recul voit pas le gosse coincé sous la roue, on continue jusqu’à ce que ça fasse “crack” parce qu’on ne prend pas soin d’observer et d’écouter ? &nbsp;



Perso je ne demande pas à chaque utilisateur lambda de savoir compiler son noyau Linux avec les modules tunés à la ligne de commande près. Je demande juste que l’OS sache accompagner l’utilisateur en lui apprenant comment son appareil fonctionne et quels sont les conséquences de telle ou telle action.&nbsp;

Lui cacher des choses, c’est faire du mensonge par omission, c’est tout l’inverse du principe même de l’éducation. C’est comme préférer causer de la cigogne, des roses et des choux aux enfants quand ils demandent “comment qu’on fait les bébés ?” plutôt que d’utiliser une image simple et compréhensible sans pour autant aborder l’aspect sexuel de la chose qu’ils sauront comprendre plus tard.&nbsp;



Pour reprendre l’exemple des personnes qui mettent tout et l’importe quoi dans les “clouds” de merde parce que y’a le gros bouton “PARTAGER” et qu’elles ne savent pas qu’elles vont arroser la Terre entière ou que l’éditeur du service est aussi étanche qu’une passoire,&nbsp;c’est pas demain qu’on verra un avertissement disant : “Attention, veillez à ne pas envoyer de données personnelles sur ce service”. L’éditeur du service ne se tirera pas une balle dans le pied et va dire : “vas-y, c’est facile, tu cliques là et on s’occupe de tout”. A aucun moment on ne cherchera à développer l’esprit critique du client, c’est trop dangereux.&nbsp;

C’est comme les forfaits mobiles quand on arrêtait pas de gueuler à coup de “baaah c’est trop compliqué on comprend rieng” et qu’on préfère des phrases simples, bien floues comme il faut, et surtout pas plus de deux lignes.&nbsp;



A mes yeux, la simplification à outrance n’est pas une bonne chose, peu importe le domaine.&nbsp;





ouf, quelqu’un de censé qui voit ou l ‘on veut nous amener tous : ce week end je fait un cours tcp/ip à madame et au fiston de 12 ans !

C’est simple tcp/ip, avec moi si !


Le 14/10/2014 à 18h 59

En ce moment je vois tout délirer : un exemple de plus !



Comment certains peuvent encore bouffer du Google ?

Le 13/10/2014 à 20h 03

Dieudonné dit sur son site, je cite “A tout les censeurs, allez tous vous faire e…er” : je crois bien que c’est ce qui est train de nous arriver.



Je rajoute une couche : on viens de recevoir des “nouveaux types de pv” : je pense que cela va faire mal, quand les citoyens vont se faire verbaliser …



On se sert TOUS les coudes ou alors on va morfler sévère.

Le 13/10/2014 à 11h 49







JoePike a écrit :



“Seulement voilà. Initialement, le gouvernement avait annoncé qu’il

souhaitait transposer cette directive au travers d’une loi, et non d’une

ordonnance”



Initialement je croyais que c’était le contraire …&nbsp;

Je comprend rien .. l’age sûrement&nbsp;<img data-src=" />





idem, je dois être vieux et con.


Le 12/10/2014 à 20h 31

Autre détail : on a le nom et la photo du dirtech de la DGSE française, moi je dis juste : bien vu.

Le 12/10/2014 à 20h 23

On apprends pas grand chose … Si, la défense se met un peut plus sérieusement aux techniques de hack !

Super !

J’y ai vu des stagiaires croire qu’avec une distrib redhat et un iptable de base ils pouvaient garder la baraque du mindef … J’ai bien ri.

Ou encore une fraichement nommée RSSI croire que son checkpoint fw1 était le cerbère ultime.



On passe tout ce qu’on veut dans http, icmp,SMTP etc : en l’État actuel des technos on ne peut rien sécuriser .

Quand on passera en ipv6. J’accepeterai peut être le challenge RSSI, mais là lol quoi !



Écoutez Éric filliol il résume tout.

Alors mon Amiral, avec tout le respect, vous me faites sourire, les ricains et les autres doivent bien se marrer….

&nbsp;

Le 10/10/2014 à 16h 51







Oulanos a écrit :



Merci pour l’info, je ne connaissais pas!



&nbsp; Faut que je vois ça tiens aussi…



Je vais pas avoir assez d’une vie pour tous les projets de tests que j’ai….



<img data-src=" />





Alors concentres toi sur l’essentiel !&nbsp;<img data-src=" /> (mes gosses ma doudou)


Le 10/10/2014 à 14h 21







Oulanos a écrit :



Ah oui, c’est typiquement Français ça en plus!



Oui oui,&nbsp; on va faire ça!



Et pour faire bonne mesure, on va même inciter les gens à rester sous xp, parce qu’on maitrise bien l’environnement.



Oui mon p’tit monsieur!



..



Bon.. c’est vendredi et bientôt la fin de la journée (plus que quelques heures…)



<img data-src=" />





mets toi à la page ma couille : mageia !


Le 10/10/2014 à 13h 22







coulonval a écrit :



Pourquoi tant de violence à l’heure de la sieste ? <img data-src=" />





je sais pas, pour se réveiller peut être ? &nbsp;:-)


Le 10/10/2014 à 13h 21







fred131 a écrit :



Le plus gros problème à venir, c’est que la Défense a passé un accord avec un grand groupe américain (IBM) pour une de ses solutions (serveurs) et que depuis cette filiale a été vendue aux chinois. Du coup en interne (selon le canard enchaîné) ça gueule pas mal …



Pour l’open bar avec microsoft, ils se justifient en disant que c’est parce qu’on est revenu dans le commandement intégré de l’OTAN et donc faut être interopérable.



De toute façon, l’informatisation de la défense, c’est parfois (volontairement) très limitée. Il y a prescription depuis le temps, mais il y a quelques années les photos des satellites de la défense étaient transportées depuis Creil jusque Metz par un motard.



Et encore plus vieux, lors de mon service militaire, les inventaires des fournitures étaient consignés sur disquette 5”14 transportée dans le camion de livraison. <img data-src=" />



&nbsp;



ben on dit merci sarko pour l’otan : il a foutu en l’air le boulot de charles de gaulle (ils se prétendent gaulliste … MDR)


Le 10/10/2014 à 13h 20







Constance a écrit :



Je vois pas trop pourquoi tu t’enflammes, la news dit juste en gros

qu’il y a au moins un programme libre d’installé sur 81% des postes,

même s’il est vrai que ça ne nous apprend pas grand’chose…





je parle pas de la news, c’est pas elle qui m’enflamme … mais la réponse formulée au parlement sur laquelle est batie cette news !


Le 10/10/2014 à 13h 05

Et SCCM ?

Et vmware ?

Et KMS,

Et Office (MS)?

ET Win2k8R2 ?

Et Win7 ?

Et Exchange ?

… monde de menteurs, inversion des valeurs : on est bien dedans.

C’est bon de se rouler dans la merde.

Le 10/10/2014 à 12h 59

n’importe quoi !!!!

un ramassis de conneries et je sais EXACTEMENT de quoi je cause …

&nbsp;

Les sources : http://questions.assemblee-nationale.fr/q14/14-57083QE.htm





&nbsp;Tiens à propos de Microsoft Windows 10 :



http://kulturegeek.fr/news-41815/keylogger-windows-10-microsoft-sexplique



Y’en qui vont bien se marrer !!! moutons moutons …



Xavier : cela semble être une bonne news / flameware ….

&nbsp;

Le 10/10/2014 à 06h 48

Allez-y faites comme nous, on met nos données dans le Cloud : puisque le Pentagone le fait vous pouvez bien le faire !



&nbsp;(ils s’y connaissent en sécurité eux , hein !)

Le 10/10/2014 à 05h 04

le cloud c’est mal.

Le 06/10/2014 à 07h 52







djshotam a écrit :



Prochaine étape des pirates: faire exploser des ssd à distance.

<img data-src=" />





pfff .. si cela est avéré : c’est clair. <img data-src=" />


Le 04/10/2014 à 12h 26







lol.2.dol a écrit :



Ça n’a rien à voir avec les failles DMA… Surtout que les failles DMA n’ont jamais été possibles en USB.





t’as rien capter aux failles bas niveau de l’usb et du firewire toi.


Le 04/10/2014 à 12h 25







nigol a écrit :



La faille vient du fait que tous les OS considèrent les clés USB comme des périphériques passifs, alors que la présence de micro-contrôleurs les rends très puissants. Les périphériques USB peuvent être reprogrammer pour faire des attaques très évoluées sur le PC.



Il suffit donc d’avoir un accès physique à la machine cible, pour y brancher un Device USB et perpétrer l’attaque.



Par exemple, la clé USB peut mimer un clavier USB (frappes de touche), puis changer de fonction en cours de route et se transformer en mass-storage et profiter de l’auto-play, etc etc. Profiter d’une faille d’overflow dans un driver de scanner pour obtenir des droits d’exécutions privilégies, etc.etc.



MISC magazine avait déjà décrit des clés USB pour le fuzzing : elles génèrent des paquets USB mal formatés pour faire planter les drivers et trouver des failles exploitables.





c’est ce que j’essaie d’expliquer à certains : les têtus faut se les taper..


Le 04/10/2014 à 10h 49

C’est vieux comme tout cette faille :





… Branchement d’un périphérique type USB ou Firewire (faille DMA pour le protocole raw1394)

exploitant une faille de ces protocoles pour attaquer le système via ces bus (ByPass authentification

Windows),

Note : ici on ne parle pas « d’Autorun » mais bien de couche basse, niveau pilote bas niveau.





je l’enseignai déjà en 2011 à mes stagiaires dans ce cours que j’ai écrit : “Firewall - Architecture et déploiement (Linux).pdf”

Le 03/10/2014 à 13h 08

Le flamby il ne sais plus quoi mutualisé , fusionné pour trouver du flouze : la France emprunte «1 milliard par jour ouvrable» !



<img data-src=" />





Je pense de plus en plus que l’on est un pays ou l’on n’aime pas du tout ses propres gosses pour leur laissé cela pour demain ….

Le 03/10/2014 à 13h 02

Francois HOLLANDE dit FlamByss” a surtout besoin de cash : il va vendre tout ce qu’il pourra, comme Sarko avec nos 500 tonnes d’or et nos autoroutes.



Ce sera quoi les prochaines ventes ?

Le 03/10/2014 à 12h 13







rafununu a écrit :



Parce que toi, tu n’as pas de certitudes, hein ?

Et puis hacker pour le fun c’est fini, il faut un intérêt à la chose comme disait l’autre. D’ailleurs tu le dis toi-même, si c’est sensible ce n’est pas sur les réseaux.





notes la subtilité : cerFtitudes ….



si, il y a beaucoup de hacker … beaucoup , crois moi qu’ils soient black ou white hat ….


Le 03/10/2014 à 07h 29

Cette news ne viendra pas me contredire, on ne peut rien protéger efficacement à partir du moment ou l’on est connecté (IPV4 n’est pas fait pour la sécurité : that’s all folk …) :



nextinpact.com Next INpact

Le 03/10/2014 à 06h 53







Iokanaan a écrit :



Que faut-il faire alors ? Rien ? <img data-src=" />





Écoutes, déjà quand on code propre : on masque la tambouille interne aux utilisateurs finaux, on ne les implique pas dans le délire du code ou le processus de sécurisation car ces l’utilisateur le maillon faible numero 1 (même si on sensibilise etc : “la sécurité c’et l’affaire de tous” … allez stop le blabla : la réalité est tout autre).



Moi j’ai toujours appris à coder comme cela.



Après si Apple ne parvient pas à coder quelques choses de costauds c’est son problème, pas le mien ni celui de ses clients.(note : et je doute qu’il y arrive un jour)



Ayant bossé dans un ministère ou la sécu est la priorité une (ce fût mon lot quotidien).



1 - ce qui est vraiment sensible n’a rien à fiche sur les réseaux standards

2 - il faut mettre en œuvre une sécurisation adapté à ce qu’il y a à sécuriser

3 - les mécanismes de sécurisation ne sont là que pour ralentir le hacker (qu’ils soient white ou black hat)

4- dés lors que le hacker a un accès physiques aux matériels à sécuriser : ce dit matériel est considéré comme compromis : comme être plus clair ?



Le point 4 devrait nécessairement répondre à ta question.



Apple fait du marketing sur ce qu’il n’arrivera jamais à protéger/sécuriser.



Après ‘il y a des pigeons pour en discuter, y croire … lol quoi.



et d’autres DSI pour payer de blind de biftons pour sécuriser eleur SI


Le 03/10/2014 à 11h 31







FrenchPig a écrit :



C’est bien joli tout ça, mais c’est pas parce que madame a inventé un principe qu’elle est responsable de tout ce qui a été fait avec par la suite. Le coup du bouc émissaire unique dans ce genre d’affaire d’une telle envergure, j’y crois pas trop, quand bien même elle aurait une part de responsabilité.





Clairement qu’elle n’est pas la seule, on est bien d’accord.

Tout comme Kerviel : seulement c’est un gars à qui je ne serrerai pas la main



Un homme cela ne change pas comme cela, du jour au lendemain …. le gène du pitbull on l’a ou pas !


Le 03/10/2014 à 11h 26







Delqvs a écrit :



Ok, mais tu l’as décrit comme “Grande Responsable de la Misère Moderne”. Alors qu’elle est juste douée dans ce qu’elle fait. Point de surprise, des gens amoraux “mais philanthrope” comme il y en a souvent dans le milieu financier.





Oui elle l’est, sans conteste !

elle est majeure ?

elle savait à quoi servirait cettoutil !



Alors oui, elle a une grosse part de responsabilité.

Quand on vends des armes on sait à quoi elles vont servir.

C’est pareil dans ce cas.



Faut arrêter de discuter dans le vide.


Le 03/10/2014 à 09h 22







Delqvs a écrit :



Comme l’explique tmtisfree, ce n’est pas du tout un problème d’une personne ou d’une technique de financement, c’est un choix politique délibéré des US et de Bush. Ils ont ouvert les vannes du surcrédit. Et ils avaient des bonnes raisons de le faire.





je signalais juste le genre de type(ée) qui a bossé dans cette taule.


Le 03/10/2014 à 08h 20

… et sa grande inventeur des Credit Default Swap : Blithe masters



fr.wikipedia.org WikipediaBlythe Masters ou la nouvelle Eve



«Running from an Angel Running to the Devil ; I gave up on you a long time ago ; Well, there’s something I want you to know, Your lying and cheating really tore us apart»

Hootie & The Blowfish - Live in Charleston



Elle a refusé des interviews à Newsweek, au Times, au Telegraph et même aux télévisions américaines et anglaises. Normal : sa banque veut à tout prix que son nom reste dans l’ombre, que Blythe Masters soit oubliée, et que son nom ne devienne jamais connu car le grand public ne comprendrait alors qu’une chose, que la JP Morgan est la grande responsable de cette crise. C’est pour cela qu’après la faillite de la banque Lehman Brothers, la femme qui a inventé les «armes financières de destruction massive» n’a jamais été vue à la une de Newsweek, de Fortune ou de Forbes. Même le magazine féminin Elle est passé à côté… Hélas, un article du Guardian de Londres l’a immortalisée à jamais comme LA FEMME qui a déclenché la crise mondiale, et cela grâce au livre de Gillian Tett, une journaliste visionnaire du Financial Times. Songez que le prestigieux Time Magazine avait dressé le 11 février 2009 la liste des «25 personnes responsables de la crise financière» et que son nom n’y figurait même pas ! Ni sur la liste des «25 responsables» du quotidien britannique The Guardian*, légèrement différente de celle du Times. Et Dieu seul sait si tous les journalistes de ces deux titres avaient remué ciel et terre pour avoir les noms des principaux acteurs de la crise.



Incroyable !



Dès le début, j’avais informé Blythe Masters que j’allais écrire ce livre, mais aussitôt, elle a reçu l’interdiction de la direction de la communication de la JP Morgan de me parler. L’ayant surnommée dans la Revue de Presse Internationale La Catherine de Médias des Subprimes, et ayant lu à l’antenne le poème acide d’un lecteur tombé fou amoureux d’elle, cela n’avait manifestement pas plu à la banque, bien que l’humour anglais de Lady Masters aurait dû apprécier la prose à sa juste valeur (à terme).



J’ai décidé d’écrire ce livre après avoir découvert la portée phénoménale de ses actions et surtout son rôle majeur (bien que son nom n’apparaissait quasiment nulle part en 2008) dans le déclenchement de la plus grande crise économique que l’histoire de l’Humanité ait connue. Je crois d’ailleurs que depuis la fameuse Eve du jardin d’Eden mythique, jamais aucune femme n’a eu une telle influence sur la destinée des hommes. Avec une différence capitale cependant : contrairement à Eve, Blythe Masters est bien réelle, elle boit de temps en temps des cocktails à base de gin, elle achète des grands appartements en Floride, court dans Central Park, participe à des concours d’équitation, a un vrai petit jardin sur le toit de son immeuble de Tribeca, bref elle est humaine et vit parmi nous dans cet espace-temps.

Le 03/10/2014 à 08h 36

Etes-vous prêt pour la puce sous-cutanée RFID ?



Note : polémique à part, ben oui cela va simplifier et réduire les cout de fonctionnement, je trouve cela positif.

Le 02/10/2014 à 19h 19

Il me fait un peu rire poupard.

Qu’est qu’il a nous dire quand Éric filliol constate que nous navions une boite qui faisait de superbe appliance de sécurité et que une fois cette société racheté par un big group amerlock ces derniers ont changés tous les algorithmes de cryptage maison par ….. de l’AES ?