votre avatar

Wonsy

est avec nous depuis le 2 mars 2011 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

13 commentaires

Orange se lance dans le rachat de terminaux mobiles, des prix intéressants ?

Le 28/08/2013 à 17h 31

13€ pour mon n900 … j’vais le garder hein <img data-src=" />


[MàJ] Free.fr, Freebox Replay et les serveurs emails de Free font leur retour

Le 01/08/2013 à 13h 25






seboss666 a écrit :

Le seul moyen de gérer la Freebox quand elle est en mode routeur bridge est de passer par le site free.fr. Quand il est indisponible, la freebox continue de fonctionner, mais impossible d’opérer la moindre modification. Bref, la gestion n’est pas possible en local, comme sur un vrai routeur, voire même n’importe quelle autre machinbox. Et si la Revolution apporte un mieux, ce n’est pas encore total.

Quand on cherche la maitrise de son réseau local, on doit être indépendant du fournisseur internet. Ce qui n’est pas le cas ici.



FTFY.

En mode routeur, un 192.168.1.254 et c’est parti.

Et si t’es en mode bridge, j’espère pour toi que tu as un routeur derrière. Que tu peux régler … tadam, en local aussi <img data-src=" /> <img data-src=" />



Windows 8.1 : des pilotes graphiques incomplets pour supporter Miracast

Le 10/07/2013 à 10h 56

A tout hasard, quelqu’un aurait quelques spécifications techniques sur Miracast ?

Genre portée, protocoles de chiffrements présents etc ?




Surveillance généralisée : la guerre entre les Hommes et les machines

Le 08/07/2013 à 13h 39






charon.G a écrit :

Si c’est le cas déjà les gouvernement ont accès au code source , ca fait déjà pas mal de monde et je doute que les gouvernements étrangers approuvent un backdoor de la nsa.

Ensuite tu as tort tout un tas de mvp peuvent accéder au code source de Windows. je t’invite à regarder ce liensi tu me crois pas



Diantre.

Au temps pour moi, merci de l’info <img data-src=" />



Le 08/07/2013 à 12h 52






charon.G a écrit :

Pour la réponse de Wonsy il dit lui même qu’il ne croit pas un backdoor placé dans un OS. De plus comme je le dis depuis le début un backdoor “actif” contient tout un tas de code de prise de contrôle. On l’aurait vu dans le code depuis longtemps si il y en avait vraiment un. Ils ont aucune raison d’utiliser une méthode qui risquerait d’être découverte.



A compléter : je ne crois effectivement pas à une backdoor généralisée pour tous les OS à disposition du premier pécore venu de la NSA, mais pas parce qu’on l’aurait vu dans le code. J’ai de très, très sérieux doutes sur le fait que Microsoft diffuse le code source de Windows auprès des compagnies de sécurité par exemple, sinon … il y aurait eu des leech depuis longtemps je pense :)

Donc (pour moi, toujours) le fait de planquer une backdoor “dormante” type rootkit n’est pas si compliqué dans un OS comme Windows avec un SLOC imposant (45 millions “juste” pour XP, y a eu du chemin depuis …), mais effectivement parce que le taux bénéfice / risque est bien trop haut. On ne le verrait pas spécialement, mais trop de “on sait jamais” .

Une faille délibérée est bien plus facile à planquer et jouer les vierges effarouchées, je ne peux que plussoyer.



psn00ps a écrit :

Merci pour le cours, certains se sentent trop en sécurité.
Sinon j’ai bien une idée comme texte déclencheur : exécutez l’ordre numéro 66.



C’était pas un cours, juste un humble complément <img data-src=" />

Pour beaucoup de gens, backdoor = port ouvert et / ou communication externe. Mais les joies des rootkits & bootkits font que tout peut se cacher aux yeux des utilisateurs et des logiciels détecteurs, éternelle question du bouclier et du canon (même si les logiciels antivirus ont fait des bonds monumentaux en cinq / dix ans par rapport aux virus / backdoors je trouve. Et qu’on me sorte que Flame / Gausse ou autre soit un programme de pur génie me hérisse un peu le poil, je dois l’admettre).

Je me souviens plus par contre de “l’ordre déclencheur” de HxDef, ‘me semble que c’était une chaine de texte classique. Mais ce rootkit était livré avec les sources pour faire de l’undetect facile pour peu que l’on code en Delphi, donc chacun pouvait customiser comme bon lui semblait, et mettre l’ordre qu’il souhaitait :)



Le 07/07/2013 à 12h 10






charon.G a écrit :

Contrairement à une faille un backdoor est bien plus visible. ca écoute des ports envoie des données sur le réseau. Ca passerait pas un audit sérieux.



Cette petite partie de message m’a fait réagir en fait.

Juste pour rappeler qu’une backdoor n’écoute pas forcément un ou des ports précis, et que certaines méthodes écoutent sur tous les ports ouverts par le système (pensée pour HxDef100, si ça parlent à certains.)

Aucun port spécifique d’ouvert, aucun envoi de données, c’était l’envoi d’une certaine chaine dans n’importe quel port qui déclenchait un shell. Après, c’est clairement plus un fonctionnement de rootkit, pas de backdoor, mais l’idée finale est la même.

Et là, pour le trouver si c’est intégré au système, ça devient une autre histoire. Faut effectivement se fader le code :)

(Pour la précision, je crois pas une seule seconde à l’intégration d’un rootkit ou d’une backdoor sur quelque OS, quel qu’il soit, patapay.)

Edit : Ha, pour préciser également : oui, c’est valable uniquement en cas de connexion directe. Pour une reverse, effectivement, y a du transit de données quasi-obligatoire, mais c’est une autre histoire :)



Free propose enfin ses Femto-cells, accessibles à tous les clients Free Mobile

Le 20/06/2013 à 21h 32






brazomyna a écrit :

La même que pour le transit des contenus pour la box tv par exemple: un bon gros tunnel où tout transite en ayant été maxi chiffré avant, ya pas le moindre souci à se faire.



Un seul mot à dire : “Yeeha”.

Merci pour l’info :)



Le 20/06/2013 à 20h 25

Par contre effectivement, y a eu une question intéressante auquel personne n’a répondu, et qui me fait un peu tiquer :

La sécurité ?

En gros, téléphone -&gt; femto -&gt; box -&gt; adsl.

En sachant qu’il est très facile de sniffer le réseau, quid des textos / appels transitant par la box ?

Vous avez deux heures <img data-src=" />


[MàJ] Free : une carte des débits ADSL, désormais disponible pour tous

Le 20/06/2013 à 13h 30






Platoun a écrit :

D’il y a deux ans, sans mentionner la source, non dispo chez les gens que ça pourrait intéresser <img data-src=" />



Oui, bon, ça, ça ne me fait pas trop tiquer.

Le fait que ce soit pas disponible chez les gens que ça intéresse, je suppose (j’espère) que ça va pas rester comme ça.

Je précisais juste l’OSM pour le gros débat sur l’utilité de ce service dans une news d’il y a quelques temps <img data-src=" />



Le 20/06/2013 à 13h 16

Hoooo, du OSM ! :)

En attendant, sur Rouen RD, c’est exact : &gt;= 10 Mbps pour deux abonnements sur deux quartiers différents. (mais NRA identique si je ne m’abuse.)


Peter Molyneux a choisi son Dieu pour Godus

Le 27/05/2013 à 13h 06

Peter Molyneux, ne serait-pas lui qui a également réalisé Black & White ?

Qui, si je ne m’abuse, pour l’époque de sa sortie était un jeu assez épique ? (Totale liberté toussa toussa)

Quoiqu’il en soit … grosse idée, à voir ce que ça va donner, mais le concept est intéressant :)


Un trombone et voilà les contacts et photos de votre iPhone dévoilés

Le 21/03/2013 à 10h 16






NiCr a écrit :

Comme la news parle de l’iPhone et que je parle de l’iPhone, c’est totalement HS du coup. <img data-src=" />



C’était pas précisé dans le commentaire, d’où le mien <img data-src=" /><img data-src=" />



Le 21/03/2013 à 10h 06






NiCr a écrit :

Quand est-ce qu’on arrêtera de nous parler des bugs de l’écran de verrouillage ?

Il a déjà été démontré des millions de fois qu’activer le verrouillage c’était zéro question sécurité. Une fois que tout le monde aura compris on arrêtera de l’activer et on comprendra que si on veut éviter que quelqu’un manipule son iPhone il faut simplement empêcher l’accès physique. <img data-src=" />



Hmm, ça dépend des modèles et des OS.

Petit exemple, le verrouillage sur Maemo / N900 : impossible de passer à travers sauf flashage du téléphone.

Et encore, lors d’un flash, le code de verrouillage n’est pas remis à zéro, c’est juste le verrou qui ne s’affiche plus automatiquement lors d’un redémarrage, le code étant écrit chiffré dans l’EEPROM (de mémoire) du téléphone. Pour choper le code, il faut avoir accès au téléphone non verrouillé, passer par un terminal root, (edit : John The Ripper pour le hash en prime) etc …

Et tu as beau redémarrer, faire tous les resets sous toutes les manières possibles, pas moyen de passer à travers ce foutu écran de verrouillage.

(Oui, c’est du vécu <img data-src=" />)

Après, pour iPhone / Android, c’est une autre histoire :]