nous on te fourni, des sources ,des articles de loi, des faits.. toi tu dis non non non non sans rien non donner qui étaie tes dires pour la France.
non parce que t’es juste complètement a coté de la plaque mais je dis ça je dis rien…
Tu as balancé un EULA, c’est pas une loi.
p.s: t’as pas du allumer une tv depuis bien longtemps a la sortie de carton car j’en suis a ma 3ème en 5ans de chez Samsung et j’ai du a chaques fois valider un terms of use.. pareil sur une sony que j’ai installé chez de la famille…
C’est vrai aussi.
Le
09/09/2013 à
13h
19
YohAsAkUrA a écrit :
Non.. c’est ta console physique qui est bannie de l’online.. je peux te le dire j’en ai une qui est bannie… jailbreak pour tester des homebrew persos dev par moi même.. jamais joué a des jeux piraté et pourtant je me suis fais bannir LA CONSOLE!
La console est bannis du service en ligne, mais elles fonctionnent toujours, non ?
Normal le hardware est regis par la loi des breuvets!
N’importe quoi. Les brevets c’est à part. Et aucun brevet ne pourra jamais t’empêcher de faire quoi que ce soit avec ton hardware. Seul le fabricant de la console à signer un accord pour utiliser des brevets. Toi, tu ne dois rien.
t’es en france.. t’es pas aux états unis… la france n’est pas régie par la loi DMCA comme aux états unis….
Non, tu as dadvsi pour interdire de casser du DRM. C’est la même origine.
En france… la loi est très claire.. TU N A PAS LE DROIT D EDITER UN CODE QUI NE T APPARTIEN PAS QUELQU’EN SOIT SON USAGE.. PRIVE OU COMMMERCIAL.. c’est la loi elle est ainsi faite et je t’invite a appeler n’importe quel juriste!
C’est juste du grand n’importe quoi.
Chez toi, tu as le droit de faire tout ce que tu veux.
Cela se complique quand tu distribues des trucs :
* après un reverse engineering propre ou pas
* d’un bout de code qui ne t’appartient pas
* cassage de DRM dont la légalité est douteuse (cf l’histoire de VLC dont Hadopi n’a pas répondu sur le cassage de DRM de blueray)
* si tu t’amuses avec le droit des marques (tu n’as pas le droit de faire de pub avec la marque d’un tier)
Le
09/09/2013 à
13h
13
YohAsAkUrA a écrit :
non mais serieux ???? non ce n’est pas une vente liée dans la mesure ou le firmware fait partie intégrante de ta console… la console tourne sous un systeme dédié… de plus ils ne te font pas payer le systeme d’exploitation…
Si il y n’y pas de liaison, il n’y a pas d’EULA. Tu n’acceptes pas d’EULA quand tu allumes une télé, qui est pourtant bourré de logiciel.
Le fait de payer ou pas n’entre pas en ligne de compte.
j’abandonne.. je suis désolé de te le dire mais a te lire tu dois avoir 15ans et vivre dans le monde des bisounours et ne rien connaitre a l’informatique, au juridique, aux systemes embarqués et a l’unifié … t’es meme pas capable de faire la difference entre une console de jeu 100% propriétaire et un pc qui est livré avec un OS tiers!
et merci de lire l’integralité de ce qu’on te poste…
Tu te plante de 20 ans :) J’ai 10 ans d’expérience en tant que codeur, et je suis auteur d’une dizaine d’article dont certain sur des sujets ayant un rapport avec la loi et le logiciel (brevet,…). Mais bon…
Le
09/09/2013 à
13h
07
YohAsAkUrA a écrit :
mais arrête de dire n’importe quoi!
tu n’as apparement aucune culture juridique ni electronique et encore moins industrielle…
mdr
Microsoft banis depuis des années les joueurs ayant des custom firmware sur leurs lecteurs dvd… même si ils jouent avec un cd officiel
Bannis de leur jeu en ligne, selon les conditions d’accès au jeu en ligne. Rien de plus. Ce n’est pas lié à la console, mais à l’abonnement en ligne.
les EULA sont la pour justement te dire ce que t’as le droit de faire ou pas
Non, l’EULA concerne uniquement une licence logicielle. Les possibilités de contrôle de l’usage du logiciel, sont très limités.
Il n’y a pas d’EULA sur du hardware.
l’edition d’un logiciel quel qu’il soit pour en faire une modification quelle qu’elle soit est interdite par la loi.. c’est comme ça et pas autrement.
L’édition dans le sens distribution n’est en effet pas autorisé, car alors, il y aurait contrefaçon de firmware d’origine, sauf si il y a du reverse engineering fait proprement (séparation entre celui qui code et celui qui regarde comment le firmware d’origine marche).
De plus, si le logiciel distribué fonctionne comme un patch du logiciel d’origine, je ne vois pas comment il pourrait être illégal.
Le
09/09/2013 à
13h
03
YohAsAkUrA a écrit :
mhhh mhhh… tu peux aller relire les conditions d’utilisation de ta console STP?!
Le logiciel est une propriété intellectuelle de la société… tu n’as aucun droit d’y pratiquer des modifications dans le but de lancer des programmes tiers.
le modifier même si ce n’est pas pour un usage commercial revient a en faire une contrefaçon + violation de propriété intellectuelle (le mod chip = propriété industrielle).
Merci de lire les “therms of use”
Ce n’est pas ma faute si tu as eu le cerveau lavé par le marketing de ces boites. Mes premiers articles sur le sujet date de ~2002. Je connais un petit peu.
Les vendeurs de consoles ne peuvent jouer que sur les conditions d’accès à leur compte en ligne, pas à l’usage de la console.
Une modification n’est pas une contrefaçon. Cela n’a rien à voir. Une contrefaçon est une distribution/fabrication interdite.
Ce n’est pas la loi, c’est la licence que te fais signer Sony. Cela ne veut pas dire que toutes leur clause son légales, ou applicables. Le reverse est interdit mais pas pour l’interopérabilité, ce qui est exactement le cas des Homebrew.
Ce qui est marrant de lier l’achat d’une PS3 à une licence de leur logiciel, est de provoquer une vente liée, mais bon…
La dernière clause est clairement totalement abusive :
“(v) exploiter le Logiciel Système autrement que pour l’utiliser sur votre système PS3™ dans le respect de sa documentation et avec un logiciel ou un matériel autorisé, y compris l’utilisation du Logiciel Système pour concevoir, développer, mettre à jour ou distribuer un logiciel ou un matériel non autorisé en vue d’une utilisation en lien avec le système PS3™ pour une raison quelconque. ”
Sony n’a aucun droit d’autoriser ou pas, que l’on utilise un matériel quelconque avec sa machine. Une licence d’un logiciel ne peut pas définir des obligations externes aux logiciels.
Le
09/09/2013 à
12h
52
YohAsAkUrA a écrit :
le jour ou tu pondras une ligne de code qui est sous ta propriété intellectuelle je te garantis que tu voudras pas que qui que se soit n’en modifie qu’un seul bit même pour son usage privé…
tu n’as pas le droit de modifier le firmware d’une console MÊME pour ton usage privé…
sinon faudra m’expliqué comment microsoft ont pu bannir des millions de consoles parce qu’elles avaient un firmware modifié?
je t’invite a lire les conditions d’utilisation de ta console avant de dire n’importe quoi…
C’est toi qui raconte n’importe quoi. Microsoft se base sur leur contrat qui les lit à leur joueur pour le jeu en ligne.
Si jamais, une mise à jour d’un jeu CD détruit une console car elle a été modifié, cela s’appelle intrusion dans un système d’information, et cela coute très chère.
Le
09/09/2013 à
12h
50
YohAsAkUrA a écrit :
heu oui…. il y a une difference entre detruire un objet et modifier celui ci pour le detourner de ses fonctions primaires..
modifier un firmware pour lancer des homebrew … même si tes homebrew sont développés par toi même, c’est illegal pour des raisons de violation de propriété intellectuelle et industrielle…
Pas du tout. “Détourner ses fonctions primaires” n’est pas du tout interdit par la loi, tu ne violes rien du tout, surtout si c’est pour lancer tes propres logiciels.
La seul loi qui pourrait t’empêcher de le faire est celle (très récente) qui interdit de casser un DRM efficace (EUCD/DMCA/DADVSI). C’est tout.
Le
09/09/2013 à
12h
47
Drepanocytose a écrit :
Donc t’as rien compris à ce que j’ai écrit….
Evidemment que le materiel est à toi.
Tu fais ce que tu veux sur le matos, tu injectes n’importe quel code que tu veux tant qu’il n’enfreint pas le copyright…
Si tu MODIFIES un code propriétaire et que tu l’injectes , elle est là, la contrefacon…. LOGICIELLE !!!
Idem pour les ISO pirate, d’ailleurs. Contrefacon LOGICIELLE !!!
Edit :
Voilà.
Tu injectes tous les homebrews que tu veux, mais si tu flashes un firmware qui est une MODIFICATION du firmware original qui lui, est sous copyright, bah contrefacon.
PArce qu’il ne faut pas se leurrer, tous les firmwares qui permettent des libertés sont faits à base de retro sur le firmware original. Quasiment aucun n’est écrit from scratch.
Non, c’est complètement faux. Tu fais ce que tu veux avec le logiciel de la boite que tu as acheté. Tu n’as pas le droit de distribuer le résultat, mais cela ne va pas plus loin.
La contrefaçon, comme son nom l’indique, est le fait de contrevenir au monopole de la _distribution_ d’une œuvre sous copyright. Cela n’a rien à voir avec la bidouille que tu fais chez toi. Si tu distribues une œuvres pirates, tu fais de la contrefaçon, ou du recel de contrefaçon.
Le
09/09/2013 à
12h
35
Drepanocytose a écrit :
Avec les consoles c’est un peu différent.
En général ils doivent modifier un BIOS ou un firmware, et donc modifier un code sous copyright.
Cracker la console en soi n’est pas illégal, mais y injecter une modification d’un code sous copyright l’est. C’est de la contrefacon logicielle.
N’importe quoi. Tu peux coupé ta PS4 en 2, personne n’a le droit de te dire quoi que ce soit.
Ce que tu n’as pas le droit de faire, c’est de récupérer des ISO pirates. Modifier la box ne peut que faire sauter la garantie, c’est tout.
C’est amusant de voir comment les choses se répètent. C’était à ma mère que l’on faisait cette réflexion dans les 1960, car elle préférait lire ses livres.
" /> Sachant que l’électronique est en général la première chose qui lâche sur une voiture, je ne suis pas sûr que ce soit une bonne idée, et encore moins que ce soit totalement sécurisé " />
Et pourtant, c’est bien plus fiable que la mécanique, c’est pour cela que tous passe en commande de vol électrique dans les avions.
C’est un peu ce que l’on fait avec les forfaits, même si ce n’est pas vraiment de l’Open Data " /> Mais on y pense oui, ça demande juste pas mal de ressources pour le moment :)
Il faut trouver des sujets qui tiennent en longueur et reste valide longtemps. Mais je suis d’accord que ce n’est pas facile.
Le
03/09/2013 à
13h
05
Au fait, avez vous pensé à faire du journalisme “Big data” comme peut le faire “nosdéputés.fr” ?
Lorsqu’une loi sort, il n’est pas possible d’aller chercher tout un tas de chiffre d’autre pays pour comparer (OCDE, INSEE, …)?
Le
03/09/2013 à
13h
03
“et ce n’est pas facile pour le lecteur de s’en rendre compte ou pour le média de tout indiquer constamment. ”
C’est le but de la transparence : créer un climat de confiance." />
Le
03/09/2013 à
09h
46
“La quasi totalité de ma famille est morte, ça te convient ? ”
Seul des Nikita peuvent faire des journalistes ou des politiques sans conflit d’intérêt :)
Le
03/09/2013 à
08h
28
je vais faire mon casse pied :
“Ne pas avoir de lien financier avec les sociétés / organismes qu’ils couvrent”
La définition de conflit d’intérêt est plus large que ça. Cela englobe aussi le fait d’avoir des amis ou de la famille ou son conjoint dans ces boites là.
Il parait humain de ne pas vouloir descendre le produit d’une boite fait par des connaissances personnel. Le minimum est de le signaler, le mieux est d’envoyer quelqu’un d’autre :/
Fallait pas secher les cours d’economie moderne. " />
Ce qui compte c’est faire un max d’euros, pas simplifier la vie du consommateurs.
Ce qui n’est possible que dans un cas de concurrence limitée. C’est pour cela que ce genre d’oligopole sont autant régulés.
Le
30/08/2013 à
08h
54
cyrilleberger a écrit :
Il faut aussi reconnaître qu’en l’absence d’opérateur pan-européen, l’itinérance à un coût, et qu’il est normal que les utilisateurs payent pour ce service. Par contre, il est certain que 540€ pour 1Go c’est abusé. Mais au final, une directive qui impose une réduction du tarif me semble bien plus raisonnable qu’une suppression totale. Et il est vraisemblable que Kroes ai juste chercher à mettre la pression sur les opérateurs.
La téléphonie fixe internationale est souvent incluse dans les forfaits, et c’est aussi un opérateur tier.
Non le sel éxistait bien avant ce problème, et n’est pas utilisé que dans les algos de hash. Le sel est là pour augmenter la taille de clé. Tant qu’il n’est pas connu tu complique le brute force.
Je ne vois pas comment, vu que le sel est connu, fournis dans le fichier. Il évite l’utilité des précalculs.
Si il augmente la taille de la clef, ou se trouve-il ? Il est forcément fournis pour le décodage.
Le
23/08/2013 à
10h
21
levhieu a écrit :
La discussion a un peu continué pendant qu’on m’invitait au restaurant, mais c’est quand-même étonnant de voir qu’en gros tout le monde pense la même chose et ne s’en rend pas compte.
Et pour finir ganjo décrit la solution au problème soulevé par cyrano2. Tout en se faisant ( à mon avis) des illusions sur la diffusion des bonnes pratiques en ce domaine, comme dans tout domaine à la fois incompris et utilisable par le pékin moyen
La gestion de la clef privé, c’est tout de même pas simple du tout. Même si elle ne circule pas, il y a un risque de vol. Et vu que c’est le sommet de la chaine de confiance, sa valeur est disproportionné, je trouve. Et la gestion de la révocation semble encore plus complexe.
Tout le monde ne jure que par TLS, mais il ne semble pas si difficile de faire de vrai faux certificat, et des tas d’entreprise font des proxy menteurs HTTPS en déployant de faux certificat racine maison sur les navigateurs, sans qu’ils aient de problème.
Le
23/08/2013 à
10h
13
Ricard a écrit :
Ca n’a rien de nouveau, c’est du brute force par dictionnaire. Ca n’en affaiblit pas pour autant l’AES256 comme tu le prétends.
Apprend à lire. J’ai juste dis que l’AES ne protégait pas suffisamment si le mot de passe provenait d’un humain. C’est mon 1er poste, et c’est toi qui le contredisait alors que tu n’essayes même pas de comprendre.
Ricard a écrit :
Inutile de te raccrocher au branches. Tu as bien dit que tu pouvais casser l’AES256 facilement avec un PC (menteur) en me filant un lien foireux qui explique comment s’y prendre avec un hash qui est réputé non sûr depuis au moins 10 ans (incompétent).
Regarde comment fonctionne hashcat, il gère aussi les sha1 et pas seulement md5. Et je n’ai jamais parler de casser AES, mais de trouver le mot de passe ce qui n’a rien à voir. Apprend à lire.
Quand à tes suppositions (avec des si, on en fait des choses) sur le hash d’un mot de passe, il est possible avec le MD5 d’avoir le même hash pour deux fichiers différents. Ha ben oui, c’est codé sur 32 bits, pour un mdp de 8 caractères, je te laisse faire le calcul, c’est effectivement pas compliqué du tout, mais là, ta tentative de mettre sur une fausse piste ne fonctionne pas. Tu confonds AES256 et MD5. (stupide)
Mouhahahahaaaa." />
hashcat fait du brute force, il n’utilise pas les faiblesse de md5. Apprend à lire.
md5 fait 128 bits. Apprend à utiliser google, tu passera moins pour une andouille.
Tu n’a toujours pas compris ce qu’est une fonction de génération de clef (hash) à partir d’un mot de passe. L’article pointé l’explique pourtant. Apprends à lire.
ganjo a écrit :
Enfin il ne fait que retrouver un pass correspondant à un md5, ce qui est en effet simple sur tout les pc d’aujourdhui, même avec du sha1 en utilisant les solutions cloud qu’offrent certains sites. Mais actuellement un double sha1+sel ne se casse pas aisément, encore mieu en sha256.
Mais on s’éloigne du sujet, ici la solution proposée est un système de chiffrement
La puissance de calcul des PC et autre GPU fait que l’on a plus besoin des rainbow table. Les hashs sont calculés à la volé. Le sel ne sert donc presque plus à rien.
ganjo a écrit :
Ca n’a pas grand chose à voir, dailleurs aujourdhui c’est de moins en moins un humain qui choisit un clé de chiffrement, ta clé pour aes est générée aléatoirement et est elle même chiffré par une clé rsa (de préférence sur un token), ce qui semble être la solution avancée dans l’article.
On est d’accord. J’ai juste évoqué les mots de passe d’humain pour le cryptage de fichier en symétrique sans clef public/privé, et Ricard n’a rien compris et l’a fait savoir bruyamment.
Le
23/08/2013 à
10h
12
uzak a écrit :
Ben si, le comment tu obtiens ta clé, c’est le protocole qui le dit, pas la fonction de chiffrement en elle même.
Je sais bien. Je parlais du cas du fichier crypté utilisant un mot de passe.
c’est pas pour ça qu’on introduit un sel dans les hash par hasard ?
Non, le sel, évite de pourvoir utiliser un dictionnaire de hash précalculé. Mais les PC sont assez rapide pour recalculer tout à la volé.
Le
23/08/2013 à
10h
11
Kyuuzo a écrit :
HMAC te sert a vérifier l’authenticité d’une signature certe, mais tu peux t’en servir en surcouche de SHA512, permettant d’avoir un double hachage.
Tu utilises le mot de passe directement dans le calcul du HMAC, avec le message pour rajouter des choses à ton hash ?
Mais quand tu veux decrypté ton fichier, comment le décodeur peut connaitre le message pour retrouver la partie H(key||message) du calcul du HMAC. C’est crypté.
Concernant ton histoire de mot de passe AES créé avec un hash, je ne vois absolument pas le problème, ton mot de passe+hash étant transformé par la suite par AES par croisement de tables matricielles, il faudrait que le hacker en question trouve et le bon mot et le bon hash, ce qui est fort peu probable sur 256bit.
N’ayant aucun des deux (mot et hash) en clair nul part il est obligé de bruteforce la totalité des 256bit. Ce n’est pas comme dans ton lien explicatif où le gars à accès au hash directement, dans le cas de l’AES le hash en question serrait crypté.
Bref j’arrive pas à suivre ton raisonnement, mais le problème peut venir de moi hein x)
Ton erreur provient du fait de vouloir brute forcé la clef AES256 bits. C’est juste idiot. Tu sais comment ton mot de passe d’humain à été transformé pour devenir ta clef AES. Tu pars donc de ce qu’un humain peut penser, tu le transforme avec ton hash, et tu testes la clef trouvé. Un mot de passe courant a moins de 2^40 possibilité, ce qui se casse en quelques instant (3 mot un peu bidouillé).
Le
22/08/2013 à
15h
29
uzak a écrit :
Ben ça, c’est tous les chiffrements non ?
Non justement. Tu peux avoir une clef issue d’un générateur aléatoire crypté par clef privé (comme gpg). Tu peux aussi essayer de sauver cette clef aléatoire symétrique sur ton disque.
La différence entre une clef réellement aléatoire (attention au générateur pas crypto, certains n’ont que 32 bits d’état) et un mot de passe humain est énorme.
Et ça m’étonnerait que des saisies utilisateurs soient utilisées telle quelle comme clef de chiffrement, sans être passé par une moulinette avant…
La moulinette, c’est une fonction de hash. Sachant ça, relis mes postes :)
Le
22/08/2013 à
15h
28
uzak a écrit :
Ça, faut faire attention.
En combinant les chiffrements, on peut obtenir un biais qui rendrait le chiffrement final plus vulnérable que les deux originaux stackés.
Il faut absolument que les 2 clefs soit totalement aléatoires pour éviter les biais.
Mais bon 2 codages 128 prennent 2x le temps de cassage d’un 128 bits, soit 129 bits… (si on ne fait pas gaffe)
Le
22/08/2013 à
15h
26
Ingénieur informaticien a écrit :
Faut être bête aussi pour utiliser toto comme mot de passe.
“TeAµT0!” se casse presque aussi vite (écriture en leet, donc 2 façons d’écrire le o avec 0 ou O, “µ” ou “u” pour u, “eau” à la place de “o”). Cela prend 5s au lieu d ‘une.
Le
22/08/2013 à
15h
23
Ricard a écrit :
Le champion du monde c’est toi là bonhomme. Déjà, confonfdre AES256 et SHA256, faut vraiment être con. Tu confonds le Hash et la clé. Bref… Retourne étudier un peu le sujet. Et si tu arrives à casser AES256, fais toi vite connaitre, tu seras mondialement célèbre." />
La ou tu n’as rien compris, c’est que la clef utilisé pour crypté est choisi par un humain, qui les aimes courte. Il “suffit” de tester l’espace des clefs typiques d’un humains pour cracker le fichier. Cette espace de clef est bien plus petit que 128 bits.
C’est là tout l’astuce. " />
Le
22/08/2013 à
15h
13
Le_Cha_po a écrit :
On peut imaginer un protocole transparent pour l’utilisateur (pas de mdp à rentrer) avec des chiffrage aussi gros que nécessaire générer (presque) aléatoirement non ?
Oui tu peux. Le problème revient à stocker la clef que tu n’arrives pas à retenir. Si tu crypte avec gpg, ta clef 256 bits est protégé par le cryptage à clef publique RSA ou DSA dans le fichier crypté.
Maintenant le problème est de ne pas se faire voler sa clef privé. En général, elle est crypté par une “passe phrase”, justement pour rendre difficile l’attaque brute force. Mais on revient au problème précédent.
Le
22/08/2013 à
15h
09
Kyuuzo a écrit :
Tu crois ? Je sais pas, il est pas clair dans ces propos, surtout que le SHA256 est révolu depuis bien longtemps et qu’on utilise plus l’HMAC-SHA-512 maintenant.
En plus il n’y a pas de relation entre SHA et AES donc j’arrive pas à suivre son propos, la clé AES n’est pas contenue dans un hash, dans aucun cas.
Pour moi il est à pas tout compris à AES et se mélange les pinceaux sur ce coup.
HMAC, c’est pour les signatures, ici je parle de génération de clef.
Le
22/08/2013 à
15h
07
Ricard a écrit :
Alors je t’invite à bien relire le post auquel j’ai répondu (#69). Je le cite ici au cas où:
Lire aussi le lien, ou on parle bien de Hash et non d’AES." />
Je confirme qu’il confonds bien les deux." />
Je confirme tu en tiens une bonne couche.
Alors tu as ton algo AES256 bits qui a besoin d’une clef 256 bits. Comme personne ne veux retenir “ER4DGT04FODfFg33()àDRG3569571245678FGOPVLDKdjkfgndprotjer” comme clef écrite ici en base64 (si tu me réponds que l’on ne peut avoir que des caractères 0-9A-F (hexadécimal) pour ce genre de clef, parce que tu ne regardes même pas ce qu’est du base 64, je vais encore me foutre de ta gueule d’une bonne force).
Donc comme ce genre de clef est immonde à retenir, on te laisse mettre “toto” comme clefs, que l’on appel “mot de passe”, ce mot de passe est trituré, avec du sel, ou avec un paquet de hash (genre sha256, md5, bcrypt, scrypt…), pour éviter les attack par rainbow table, et paf, on a une clef 256 bits.
Là, ou tu est vraiment stupide, c’est que l’article parle de casser des mots de passe de site web salé et protégé par hash. C’est différent de la protection d’un fichier. Mais le processus de cassage de la clef est exactement le même : généré plein de clef, passer le hash dessus, dans le cas des sites web, si le hash est le même, tu as le bon mots de passe du site web, dans le cas d’un fichier, si tu arrives à décrypter, tu as aussi le bon mot de passe du fichier.
Use your brain ! " />
Le
22/08/2013 à
11h
53
linkin623 a écrit :
" />
Un PC actuel ne peut faire cela en quelques heures, faut pas déconner.
Faux, là aussi. Déchiffrer un mail qui à 5 ans n’a aucun interêt pour eux. Attentat déjà fait ou technologie dépassée.
C’est le but d’avoir un cryptage qui dure longtemps. Mais il y a un tas de communication qui garde leur valeur longtemps.
" />" />" />
Ok, je vois que je suis tombé sur un champion du monde. Je détail comment casser un fichier crypté AES256 avec mot de passe d’humain, même si ily a eu déjà plusieurs articles sur le sujet (il suffit de chercher des infos sur l’outil hashcathttp://arstechnica.com/security/2013/03/how-i-became-a-password-cracker/ ).
La clef 256 bits d’un tel fichier provient d’un hash en général SHA256 du mot de passe. Un mot de passe à 8 caractères aléatoires soit en gros 70^8 combinaisons possible., soit ~2^49. C’est équivalent à une clef de 49 bits très loin des 100 bits nécessaire à une vrai protection contre les attaques brutes forces. Pour casser un tel message, il faut tester les 2^49 combinaisons, avec des machines qui tournent autour d’un milliard de hash à la seconde, cela peut aller assez vite.
Si on utilise seulement des mots du dictionnaires, on peut compter sur environ 2000 mot de vocabulaire, soit 2^12 mots. Pour approcher des 100 bits, il en faut donc 100⁄12 = 8.3, soit 9 mots.
Le
22/08/2013 à
10h
00
AlbertSY a écrit :
Que les données soient chiffrées, cryptées, hashées, mixées, qu’importe, ce n’est pas une barrière pour eux du moment que ce soit fait avec un algorithme légal
ça c’est totalement faux. Il y a plein de source sur le sujet.
La NSA s’en fout car, si il ne casse pas encore de l’AES128, il pourront le faire dans 5 ans. Et puis tout chiffrement AES même 256 bits à base de mot de passe est cassable en quelques heure sur un PC. Le nombre de mot de passe possible “humainement” est très largement en dessous de 100 bits d’entropie. Pour info, pour dépasser 100 bits, il faut 8(!) mot du langage courant. Qui fait cela ?
A quoi sert de péter du HTTPS, quand il suffit de se servir chez Google, Facebook ou autre ? Souvent il suffit d’aller regarder d’un coté du tuyau, c’est assez facile à priori (d’après Snowden).
Le
22/08/2013 à
08h
15
http://camlistore.org/ pourrait être un bon point de départ pour partager des informations. Une couche de cryptographie est entrain d’être ajouté.
Parfois, l’intérêt est l’anonymat et non que les informations soient privés. Je pense à tous les lanceurs d’alerte ou aux opposants politiques. De plus, ce genre de système serait plus facilement contrôlable par les fournisseurs de service. OVH a mis le hola sur TOR à cause de problème avec la justice concernant la pédophilie. Il serait plus cool avec un service ou il peut vérifier les fichiers, mais pas l’identité des personnes.
Si il pouvait faire un système P2P au moins en partie, cela raccourcirait les trajets faits par les informations. Il me semble d’ailleurs que des navigateurs web essayent de gérer le protocole bittorrent en natif. Cela pourrait peut être aider.
Le souci c’est que si tu ponctionne 15% du chiffre d’affaire c’est plus la peine de travailler puisqu’on te bouffe en fait ta marge. Tu bosses pour rien. Super plan. C’est à se demander si il y a des personnes qui ont travaillé dans la vraie vie dans les ministères. " />
C’est une obligation d’investissement, c’est pas une taxe non plus.
Peut être aussi qu’il n’existe pas de jeux qui nécessite la dernière carte graphique puissante. La différence entre cette carte et celle d’il y a 2 ans, est souvent seulement 10 fps de plus.
Cela changera peut être avec l’arrivé des nouvelles consoles qui fixe un minimum de puissance au moteur 3D des jeux, moins bas qu’actuellement, et l’arrivé des moniteur “retina” (720p4,9004 ou 1080p*4).
C’est maintenant prouver : il veulent le beurre, l’argent du beurre et le c.. de la crémière.
Après avoir pourris leur fichier avec des DRM pour les transformer en pseudo objet physique, pour contrôler leur distribution, maintenant ils veulent enlever au consommateur le seul bénéfice d’un objet physique pour eux : la revente !
A ce niveau de demande abusive, à part demander la fin de la distribution exclusive par un seul éditeur d’un auteur (un éditeur ne pourrais exiger qu’une période très courte d’exclusivité, et ensuite les droits retourneraient à l’auteur), je ne vois pas ce que l’on pourrait faire d’autre.
Si j’ai bien compris, un des gros problèmes est que l’arme serait indétectable par les détecteurs de métaux…
La balle sera détectable. Et le matériaux de l’imprimante 3D peut aussi exister sous forme de bête tuyau…
Le
16/07/2013 à
10h
07
Koxinga22 a écrit :
… Au bout d’un moment l’un des invités, un geek notoire, trouve la clé de l’énigme : l’arme a été imprimée sur place et détruite après usage. Imparable.
C’est le nouveau argument : les pédonazi armurier. Sauf que pour fabriquer une arme soit-même, c’est assez simple : il faut un tube, un percuteur et une balle (plus difficile à trouver).
Le truc débute à peine, on pourrait attendre les vrais premiers problèmes, au lieu de fantasmer sur des trucs imaginaires ?
Le
16/07/2013 à
10h
03
francois-battail a écrit :
Airbus expérimente une imprimante 3D qui fabrique des pièces aéronautiques en titane… Le principe de l’impression 3D ne se limite pas à faire fondre du plastique, c’est beaucoup utilisé en industrie pour le prototypage, mais également envisagé très sérieusement pour la production.
C’est le même principe que les imprimantes, sois on projette de la résine/plastique à la place de l’encre, sois on chauffe une poudre métalique au lieu d’une poudre de toner. Il y a aussi de la découpe de surface à coller, mais vu la taille des chutes, je ne sais pas si cela continue de se développer.
Le
16/07/2013 à
09h
19
Les imprimantes 3D auront dans le futur autant d’importance qu’internet pour l’économie mondiale et le premier réflexe d’un député est de protégé l’ancien monde, et brider le nouveau concept !
Je trouverai toujours ça dingue ! Avec ce genre de gusse, google serait resté dans son garage.
* rend Youtube plus rapide ou gratuit par rapport à dailymotion
* si seul le web (http) est inclus ou plus rapide que les autres protocoles (bittorrent, sip, skype)
Alors l’internet vendu n’est pas neutre.
Il n’y pas besoin de tortiller du c.., de telle condition tarifaire ou de qualité garanti, ne pourra être qu’un moyen pour les site en place de tuer toutes innovation dans l’oeuf (facebook vs g+, twitter vs thumblr,…).
1465 commentaires
PlayStation 4 : pas d’installation de jeux sur supports externes
09/09/2013
Le 09/09/2013 à 13h 21
Le 09/09/2013 à 13h 19
Le 09/09/2013 à 13h 13
Le 09/09/2013 à 13h 07
Le 09/09/2013 à 13h 03
Le 09/09/2013 à 12h 59
Le 09/09/2013 à 12h 52
Le 09/09/2013 à 12h 50
Le 09/09/2013 à 12h 47
Le 09/09/2013 à 12h 35
Excédée par la technologie, une famille canadienne vit comme en 1986
07/09/2013
Le 09/09/2013 à 08h 10
” ne voulant pas aller à l’extérieur.”
C’est amusant de voir comment les choses se répètent. C’était à ma mère que l’on faisait cette réflexion dans les 1960, car elle préférait lire ses livres.
Faute de demande, Bouygues ne propose plus de Femto-cell aux particuliers
05/09/2013
Le 05/09/2013 à 08h 28
Le 05/09/2013 à 07h 36
Voiture autonome : les Français Valeo et Safran signent un partenariat
04/09/2013
Le 05/09/2013 à 08h 12
OVH : la protection DDoS est en place, certains dédiés passent en « Sold out »
04/09/2013
Le 04/09/2013 à 13h 29
“mais qui montre également que l’hébergeur semble avoir décidément un peu trop sous-évalué la demande pour ses offres.”
Mais regardez moi ces jaloux, qui crève d’envie d’avoir tellement d’audience qu’il faudrait ajouter des serveurs web en urgence.
Les engagements déontologiques de PC INpact et de son équipe
30/08/2013
Le 03/09/2013 à 13h 37
Le 03/09/2013 à 13h 05
Au fait, avez vous pensé à faire du journalisme “Big data” comme peut le faire “nosdéputés.fr” ?
Lorsqu’une loi sort, il n’est pas possible d’aller chercher tout un tas de chiffre d’autre pays pour comparer (OCDE, INSEE, …)?
Le 03/09/2013 à 13h 03
“et ce n’est pas facile pour le lecteur de s’en rendre compte ou pour le média de tout indiquer constamment. ”
C’est le but de la transparence : créer un climat de confiance." />
Le 03/09/2013 à 09h 46
“La quasi totalité de ma famille est morte, ça te convient ? ”
Seul des Nikita peuvent faire des journalistes ou des politiques sans conflit d’intérêt :)
Le 03/09/2013 à 08h 28
je vais faire mon casse pied :
“Ne pas avoir de lien financier avec les sociétés / organismes qu’ils couvrent”
La définition de conflit d’intérêt est plus large que ça. Cela englobe aussi le fait d’avoir des amis ou de la famille ou son conjoint dans ces boites là.
Il parait humain de ne pas vouloir descendre le produit d’une boite fait par des connaissances personnel. Le minimum est de le signaler, le mieux est d’envoyer quelqu’un d’autre :/
[MàJ] Frais d’itinérance en Europe : Neelie Kroes dément faire marche arrière
30/08/2013
Le 30/08/2013 à 08h 56
Le 30/08/2013 à 08h 54
Projet Caliop : pour Laurent Chemla « le fondamental, c’est la cryptographie »
22/08/2013
Le 23/08/2013 à 12h 34
Le 23/08/2013 à 10h 21
Le 23/08/2013 à 10h 13
Le 23/08/2013 à 10h 12
Le 23/08/2013 à 10h 11
Le 22/08/2013 à 15h 29
Le 22/08/2013 à 15h 28
Le 22/08/2013 à 15h 26
Le 22/08/2013 à 15h 23
Le 22/08/2013 à 15h 13
Le 22/08/2013 à 15h 09
Le 22/08/2013 à 15h 07
Le 22/08/2013 à 11h 53
Le 22/08/2013 à 11h 40
Le 22/08/2013 à 10h 00
Le 22/08/2013 à 08h 15
http://camlistore.org/ pourrait être un bon point de départ pour partager des informations. Une couche de cryptographie est entrain d’être ajouté.
Parfois, l’intérêt est l’anonymat et non que les informations soient privés. Je pense à tous les lanceurs d’alerte ou aux opposants politiques. De plus, ce genre de système serait plus facilement contrôlable par les fournisseurs de service. OVH a mis le hola sur TOR à cause de problème avec la justice concernant la pédophilie. Il serait plus cool avec un service ou il peut vérifier les fichiers, mais pas l’identité des personnes.
Si il pouvait faire un système P2P au moins en partie, cela raccourcirait les trajets faits par les informations. Il me semble d’ailleurs que des navigateurs web essayent de gérer le protocole bittorrent en natif. Cela pourrait peut être aider.
Les SMAD invités à remplir leur déclaration auprès du CSA
22/08/2013
Le 23/08/2013 à 09h 41
En Californie, les parlementaires légifèrent sur le « revenge porn »
20/08/2013
Le 21/08/2013 à 08h 35
Cela interdit aussi toute camera caché de journaliste ?
Un type filmé entrain de faire un acte illégal doit aussi ressentir une grave détresse émotionnelle lorsqu’il se voit sur youtube.
NVIDIA domine un marché des cartes graphiques moribond
21/08/2013
Le 21/08/2013 à 08h 32
Peut être aussi qu’il n’existe pas de jeux qui nécessite la dernière carte graphique puissante. La différence entre cette carte et celle d’il y a 2 ans, est souvent seulement 10 fps de plus.
Cela changera peut être avec l’arrivé des nouvelles consoles qui fixe un minimum de puissance au moteur 3D des jeux, moins bas qu’actuellement, et l’arrivé des moniteur “retina” (720p4,9004 ou 1080p*4).
Copie privée : les grilles du ministère de la Culture s’ouvrent à PC INpact
19/08/2013
Le 19/08/2013 à 12h 50
« Une telle faculté n’est ni prévue, ni exclue par la loi du 17 juillet 1978 »
" />
Tout ce qui n’est pas explicitement interdit par la loi est autorisé, il me semble. C’est un peu une définition de ce qu’est la loi…
Le ministère de la Culture envisage l’interdiction de la revente de fichiers
23/07/2013
Le 23/07/2013 à 15h 16
C’est maintenant prouver : il veulent le beurre, l’argent du beurre et le c.. de la crémière.
Après avoir pourris leur fichier avec des DRM pour les transformer en pseudo objet physique, pour contrôler leur distribution, maintenant ils veulent enlever au consommateur le seul bénéfice d’un objet physique pour eux : la revente !
A ce niveau de demande abusive, à part demander la fin de la distribution exclusive par un seul éditeur d’un auteur (un éditeur ne pourrais exiger qu’une période très courte d’exclusivité, et ensuite les droits retourneraient à l’auteur), je ne vois pas ce que l’on pourrait faire d’autre.
Quand PayPal vire par erreur plus de 92 millions de milliards de dollars
18/07/2013
Le 18/07/2013 à 14h 45
je me demande ce qu’aurais fait paypal si il avait utiliser 1 ou 2 millions sur cette somme.
Un député déjà inquiet du piratage par imprimante 3D
16/07/2013
Le 16/07/2013 à 13h 53
Le 16/07/2013 à 10h 07
Le 16/07/2013 à 10h 03
Le 16/07/2013 à 09h 19
Les imprimantes 3D auront dans le futur autant d’importance qu’internet pour l’économie mondiale et le premier réflexe d’un député est de protégé l’ancien monde, et brider le nouveau concept !
Je trouverai toujours ça dingue ! Avec ce genre de gusse, google serait resté dans son garage.
Europe : Neelie Kroes accusée de dégommer le principe de neutralité du Net
16/07/2013
Le 16/07/2013 à 13h 52
Si un FAI peut fournir une offre qui :
* rend Youtube plus rapide ou gratuit par rapport à dailymotion
* si seul le web (http) est inclus ou plus rapide que les autres protocoles (bittorrent, sip, skype)
Alors l’internet vendu n’est pas neutre.
Il n’y pas besoin de tortiller du c.., de telle condition tarifaire ou de qualité garanti, ne pourra être qu’un moyen pour les site en place de tuer toutes innovation dans l’oeuf (facebook vs g+, twitter vs thumblr,…).
The P(L)AYERS : une étude sur les motivations des clients de jeux free-to-play
09/07/2013
Le 10/07/2013 à 13h 10
Il n’y a pas de Free2play qui demande de payer pour virer la pub simplement ?