Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2585 connectés 

 

 

Considère-t-on Riot comme définitivement perdu ?




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter
Les invités peuvent voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  9709  9710  9711  ..  10241  10242  10243  10244  10245  10246
Auteur Sujet :

blabla@osa, FREE TEH TRUE RIOT §§§

n°1412273
Zzozo
Un peu, passionément, à la fol
Posté le 04-01-2018 à 20:06:41  profilanswer
 

Reprise du message précédent :

MysterieuseX a écrit :


 
Chez vous, oui, chez d'autre ?
 
Edit : si ça tombe la NSA est en train de pleurer de perdre une faille majeure  :lol:


 

anapivirtua a écrit :


 
Je sais pas pour les autres, je suppose que les GAFA ont la taille nécessaire pour avoir le même type de prise en charge. :o
 
Sinon, oui je vois bien la NSA être bien déçue !


 [:simchevelu:4]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
mood
Publicité
Posté le 04-01-2018 à 20:06:41  profilanswer
 

n°1412274
Zzozo
Un peu, passionément, à la fol
Posté le 04-01-2018 à 20:10:35  profilanswer
 

anapivirtua a écrit :


 
En cloud public ça sous entend que t'es tout de même sensé être dans la capacité de prévoir que ton instance attaquante tombe en co-residence de l'instance cible... C'est moyen facile.
 
Mais bon, quand t'es la NSA tu récupérés tout ce que tu veux et peux donc ouais dans ce cas là ils ont pu s'en servir salement. :o


Pour Spectre, je pense pas que ce soit utilisé dans des attaques ciblées, mais plutôt dans des attaques au fil de l'eau où tu vas à la pêche et remonte la ligne et les filets de temps à autres pour voir les prises
 
Ça veut aussi dire que la quantité de données à analyser avant de tomber sur une info intéressante/exploitable risque d'être assez conséquente ... Des attaques qui déclenchent un Dos/overflow chez les pirates, j'ai pas vu dernièrement  [:le colis:4]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°1412275
Mysterieus​eX
Chieuse
Posté le 04-01-2018 à 20:20:28  profilanswer
 

Lire les gens qui couinent pour leurs pertes de perfs potentielles, les autres qui parlent d'usage qui sont loin d'être les premiers pour ce type de failles et ceux qui parlent de droits roots ...
 
Ils captent pas que ces failles, c'est juste le retour au peek sur amstrad ou amiga ou atari ? Je crois pas qu'ils soient vraiment conscient que c'est juste une ouverture monumentale sur tout l'espace mémoire en mode non protégé, les DRM en mode je leak les trusted clés, etc ...
 

anapivirtua a écrit :


 
En cloud "public" (j'aime pas ce terme) ça sous entend que t'es tout de même sensé être dans la capacité de prévoir que ton instance attaquante tombe en co-residence de l'instance cible... C'est moyen facile de cibler.
 
Mais bon, quand t'es la NSA tu récupérés tout ce que tu veux et peux donc ouais dans ce cas là ils ont pu s'en servir salement. :o


 
Faut pas voir la faille comme un vecteur direct (pour meltdown) mais plutôt prendre le cas de spectre pour la lecture : admettons que tu passe par une passerelle pour accéder à ton cloud, suffit de payer le mandataire et d'avoir accès a son serveur à lui, t'es quasi sur de choper les logs. Et vue que le mandataire a très certainement les clés ssh ... Ben  ils ont même pas à avoir une grosse capacité de décryptage, ils ont les clés pour voir le trafic en clair.
Modules d'interception radio vérolé pour les portables.

n°1412277
Zzozo
Un peu, passionément, à la fol
Posté le 04-01-2018 à 20:31:33  profilanswer
 

Les attaques types Spectre sont réalisables via Javascript, apparemment ...
 
Là, noussa avoir mal  [:d4rka:4]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°1412279
thana54
made in concept
Posté le 04-01-2018 à 20:51:54  profilanswer
 

Citation :

Les dispositifs de la série AS61 sont alimentés par des processeurs dual-core Intel


Bon, je vais attendre alors et rester avec mes DD externe sans procs, na !

n°1412281
Mysterieus​eX
Chieuse
Posté le 04-01-2018 à 21:05:00  profilanswer
 

Zzozo a écrit :

Les attaques types Spectre sont réalisables via Javascript, apparemment ...
 
Là, noussa avoir mal  [:d4rka:4]


 
Bah nan, c'est la solution idéale pour que VLC puisse lire des blu-ray : ils contournent pas les mesures de sécurité, ils ont juste récupérés les clés en mémoire. Idem pour tout les sites DRMisés genre canalvod, netflix ... Ce truc, c'est la licence globale gratis offerte par Intel et AMD : achetez un CPU intel, les DRM deviennent inutiles ! (et tenter de cacher votre vie privée aussi, mais ça, osef ! :D)
Le ransomware qui essaye de d'encrypter les fichiers ? Il peut toujours essayer, tu sniff la clé en mémoire et tu décrypte dans la foulée. (bon, le mossad risque de tout savoir sur ta vie en passant, et John, technicien à la NSA aussi)
Plus besoin de te souvenir de tes mot de passe, Spectre te les rappellera à ton bon souvenir ! :D

n°1412289
Dion
Acceuil
Posté le 04-01-2018 à 21:36:13  profilanswer
 

Zzozo a écrit :


Bah OVH, par exemple, j'avais cru lire que c'était prévu ce W.E.  [:le colis:3]


donc on peux se dire que ça commencera a être bon pour le nouvel an orthodoxe :D
 


---------------
It is not called show art
n°1412295
Olivier51
Posté le 04-01-2018 à 23:27:14  profilanswer
 

En tout cas, ces CPUs bugs - principallement Spectre - sont de bonnes pubs pour TPM (Trusted Platform Module) et autre crypto-processeurs qui ne sont pas affecte comme ils protegent les cles dans des modules non visible par le processeur.
 
J'espere aussi pour ARM que Trustzone n'est pas affecte. Trustzone se base sur le NS bit qui est un signal hardware dedie donc pas sur que ca soit possible de leaker les infos dans le non-secure world (ie: kernel et user space). Le seul risque est si le hardware est mal implemente et aue le NS bit n'est pas propage.

n°1412296
Zzozo
Un peu, passionément, à la fol
Posté le 05-01-2018 à 00:45:00  profilanswer
 

Le souci, c'est que si ce que tu stockes dans ta puce TPM a transité par le proc/la mémoire centrale, ça change rien au final

 

EDIT : Ha bah c'est encore plus rigolo ...

 
Citation :

Unlike the endorsement key (which is generally created when the TPM is manufactured), the storage root key is created when you take ownership of the TPM. This means that if you clear the TPM and a new user takes ownership, a new storage root key is created.


https://technet.microsoft.com/en-us [...] s.11).aspx

 

Si ta "storage root key", est récupérée dès la création/quand tu prends possession du TPM, ton TPM est un livre grand ouvert ...

Message cité 1 fois
Message édité par Zzozo le 05-01-2018 à 00:56:27

---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°1412297
Zzozo
Un peu, passionément, à la fol
Posté le 05-01-2018 à 01:05:21  profilanswer
 

Quel merdier ...


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
mood
Publicité
Posté le 05-01-2018 à 01:05:21  profilanswer
 

n°1412299
Zzozo
Un peu, passionément, à la fol
Posté le 05-01-2018 à 03:36:57  profilanswer
 

Quand ça veut pas, ça veut pas
 

Citation :

La mise à jour Windows 10 a commencé à être déployée le 3 janvier vers 23h, heure française et pourrait pourtant vous poser souci. En cause ? Votre antivirus.
 
Microsoft a publié une longue explication sur le blog dédié à Windows pour détailler le problème. Certains antivirus font en effet des appels au kernel qui ne seront plus possibles avec la mise à jour de sécurité. Le résultat anticipé par Microsoft est un BSOD des familles, soit l’écran bleu bien connu qui vous empêche d’utiliser votre ordinateur. Microsoft ne va donc proposer la mise à jour qu’aux ordinateurs sur lesquels sont installés des antivirus édités par des firmes qui ont bien voulu travailler avec Microsoft sur ce sujet. Ces partenaires ont confirmé que leur logiciel était compatible avec la mise à jour.


 
Windows 10 : votre antivirus pourrait bloquer la mise à jour de sécurité Meltdown
 
Ce bordel ...
 
http://reho.st/https://thumbs.gfycat.com/IdioticVengefulCondor-size_restricted.gif


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°1412302
e_esprit
Posté le 05-01-2018 à 06:40:52  profilanswer
 

C'est chiant les trucs de paranoiaques :o


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1412303
ttyb0
sysadmin, libriste, hacker
Posté le 05-01-2018 à 07:17:01  profilanswer
 

[:psychokwak]  https://www.reddit.com/r/sysadmin/c [...] egathread/
 
C'est ballot pour AMD quand même...
 
io  :o

n°1412304
Mysterieus​eX
Chieuse
Posté le 05-01-2018 à 07:53:27  profilanswer
 

C'est aussi là qu'on va voir si les fabricants de CM vont avoir les burnes de patcher des firmware jusqu'à 2006/2008 grosso modo, parce que bon, avoir les patch kernel OS c'est bien beau, mais si les firmware sont pas mis à jour ...
 
Ma machine windows me renvoie ça :  

Citation :

Speculation control settings for CVE-2017-5715 [branch target injection]
 
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True
 
Speculation control settings for CVE-2017-5754 [rogue data cache load]
 
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: False
 
Suggested actions
 
 * Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
 * Follow the guidance for enabling Windows support for speculation control mitigations are described in https://support.microsoft.com/help/4072698
 
 
BTIHardwarePresent             : False
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : False
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled           : False


 
Moralité, no prob', c'est bien patché, mais pas actif parce que ... Faut un firmware.  :D

n°1412305
grao
The visitor
Posté le 05-01-2018 à 08:08:45  profilanswer
 

Zzozo a écrit :

Juste une question au passage ... On sait qui a brisé l'embargo sur cette merde (Meltdown/la faille Intel) ?


Google. Mais comme ca fuitait partout je trouve ca pas plus mal.


---------------
Recherche affiche de GITS Arise 3 et 4, faire offre.
n°1412306
Olivier51
Posté le 05-01-2018 à 08:34:10  profilanswer
 

Zzozo a écrit :

Le souci, c'est que si ce que tu stockes dans ta puce TPM a transité par le proc/la mémoire centrale, ça change rien au final
 
EDIT : Ha bah c'est encore plus rigolo ...
 

Citation :

Unlike the endorsement key (which is generally created when the TPM is manufactured), the storage root key is created when you take ownership of the TPM. This means that if you clear the TPM and a new user takes ownership, a new storage root key is created.


https://technet.microsoft.com/en-us [...] s.11).aspx
 
Si ta "storage root key", est récupérée dès la création/quand tu prends possession du TPM, ton TPM est un livre grand ouvert ...


 
Le TPM n'est pas sense fuiter ses cles au processeur/memoire centrale. Le storage root key est cree une seule fois (ou bien apres chaque factory reset/change of ownership). A ce moment, l'ordinateur ne devrait pas faire tourner du code potentiellement suspect.

n°1412307
el_barbone
too old for this shit ...
Posté le 05-01-2018 à 08:39:53  profilanswer
 

bonjour,


---------------
En théorie, la théorie et la pratique sont identiques, en pratique, non.
n°1412308
anapivirtu​a
Boh.
Posté le 05-01-2018 à 09:50:09  profilanswer
 

grao a écrit :


Google. Mais comme ca fuitait partout je trouve ca pas plus mal.

 

Qui a dit que Google a été le premier à briser l'embargo ? :o

 

La timeline que j'ai moi c'est surtout la communauté avec particulièrement un post reddit et une analyse qui a fait mass bruit en cause les push côté kernel et des commentaires pas très discrets ensuite se faisant les providers ont pris des mesures pour donner l'information officiellement via des SA (une fois que les 3/4 du globe est au courant l'intérêt de maintenir l'embargo devient nul).

 

Speciale dédicace au CEO Intel qui nous colle un petit delis d'initié au passage :o


---------------
Si vis pacem, para bellum.
n°1412309
grao
The visitor
Posté le 05-01-2018 à 09:54:50  profilanswer
 

anapivirtua a écrit :

 

Qui a dit que Google a été le premier à briser l'embargo ? :o

 

La timeline que j'ai moi c'est surtout la communauté avec particulièrement un post reddit et une analyse qui a fait mass bruit en cause les push côté kernel et des commentaires pas très discrets ensuite se faisant les providers ont pris des mesures pour donner l'information officiellement via des SA (une fois que les 3/4 du globe est au courant l'intérêt de maintenir l'embargo devient nul).

 

Speciale dédicace au CEO Intel qui nous colle un petit delis d'initié au passage :o


Ca fuitait sur reddit et si j'ai tout suivi, le blogpost du projectZero a été la première communication "officielle" d'un "grand".
Mais comme j'étais en plein rush j'ai peut être mal interprété :o


Message édité par grao le 05-01-2018 à 09:55:05

---------------
Recherche affiche de GITS Arise 3 et 4, faire offre.
n°1412317
sligor
Posté le 05-01-2018 à 11:53:57  profilanswer
 

o'gure a écrit :


En même temps on te  dit, dans X semaines tes actions font se péter la gueule... tu fais quoi ? [:klem3i1]


bof, ce genre de pdg:

  • reçoit des stocks options régulierement (et donc en revend régulièrement)
  • ne comprend rien à la technique et n'est jamais informé des problèmes techniques (ça permet de bien se bétonner légalement contre des poursuites de ne jamais être au courant des problèmes)


voilà :o


---------------
qwerty-fr
n°1412318
Mysterieus​eX
Chieuse
Posté le 05-01-2018 à 12:24:35  profilanswer
 

o'gure a écrit :


Wait, ta QUOI ? [:mlc2]
MysticG [:sadnoir]
 


 
Jamais été un secret que nous avons des machines sous windows ici. Quand tu bosse dans le firmware/archi sys, t'es un peu obligé d'avoir un environnement hétérogène.  :)  

n°1412323
el_barbone
too old for this shit ...
Posté le 05-01-2018 à 14:40:56  profilanswer
 

https://github.com/tombh/texttop
 
[:roi]


---------------
En théorie, la théorie et la pratique sont identiques, en pratique, non.
n°1412325
Zzozo
Un peu, passionément, à la fol
Posté le 05-01-2018 à 14:47:39  profilanswer
 

Olivier51 a écrit :


 
Le TPM n'est pas sense fuiter ses cles au processeur/memoire centrale. Le storage root key est cree une seule fois (ou bien apres chaque factory reset/change of ownership). A ce moment, l'ordinateur ne devrait pas faire tourner du code potentiellement suspect.


Tu n'as pas compris ma remarque  
 
Si ce que tu veux stocker et protéger dans le TPM est passé dans le proc/mémoire centrale, y'a de grandes chances qu'il se fasse intercepter à ce moment là, et si c'est le cas, tu stockes dans le TPM un secret déjà éventé ...
 
Et c'est valable pour la "storage root key", si ta machine est déjà compromise avant la création de celle-ci


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°1412326
Mysterieus​eX
Chieuse
Posté le 05-01-2018 à 14:52:08  profilanswer
 

Zzozo a écrit :


Tu n'as pas compris ma remarque  
 
Si ce que tu veux stocker et protéger dans le TPM est passé dans le proc/mémoire centrale, y'a de grandes chances qu'il se fasse intercepter à ce moment là, et si c'est le cas, tu stockes dans le TPM un secret déjà éventé ...
 
Et c'est valable pour la "storage root key", si ta machine est déjà compromise avant la création de celle-ci


 
C'est ça qu'il comprend pas justement, comme beaucoup : les informations transitent en clair dans les espaces mémoire, et les TPM ne font pas exception, vu que se sont des host, même si le moteur est hardware, l'information à traitée est en clair dans les registres mémoire CPU (avant de se faire choper par le watchdog du module TPM)
Ces failles, c'est le pire qui puisse exister, c'est pas un périf qui est impacté mais carrément le CPU. Encore que je le redis mais pour moi, c'est pas des failles, mais juste un design qui a fait son temps.
 
Edit : et je re précise au cas où, c'est pas le kernel de l'OS qui est impacté mais le kernel du CPU, vue que c'est une "timing attack" directement basée sur le specop des CPU.

Message cité 1 fois
Message édité par MysterieuseX le 05-01-2018 à 14:54:26
n°1412327
anapivirtu​a
Boh.
Posté le 05-01-2018 à 14:59:52  profilanswer
 

o'gure a écrit :


En même temps on te  dit, dans X semaines tes actions font se péter la gueule... tu fais quoi ? [:klem3i1]

 

Je me demerde pour sortir le plus discrètement possible, bien entendu. :o
Pas comme un bourrin à tout vendre en une journée sauf le nombre de stock minimum prévu par mon contrat.

 

Ensuite je me démerde pour qu'on sache bien que j’étais au courant de rien, ce qui ici n'est encore pas le cas vu qu'il y a eu des fuites comme quoi c'est dans le pipe depuis octobre chez Intel et que le COMEX était bien aux manœuvres. :o

 
sligor a écrit :


bof, ce genre de pdg:

  • reçoit des stocks options régulierement (et donc en revend régulièrement)
  • ne comprend rien à la technique et n'est jamais informé des problèmes techniques (ça permet de bien se bétonner légalement contre des poursuites de ne jamais être au courant des problèmes)


voilà :o

 

1 - Pas dans un volume tel que la vente réalisée en novembre par Krzanich.
2 - C'est surement la version qu'il essayera de faire entendre mais c'est bien loin de la réalité. :o

 

Bref c'est humain mais très con de se faire chopper la main dans le pot de confiture.


Message édité par anapivirtua le 05-01-2018 à 15:00:49

---------------
Si vis pacem, para bellum.
n°1412328
Mysterieus​eX
Chieuse
Posté le 05-01-2018 à 15:06:29  profilanswer
 

Zz, je crois que nous sommes les seuls hurluberlus de la planète à se réjouir en partie de ce genre de "failles", tout le monde pleure pour les leaks d'info dans le cloud, les pertes de perfs éventuelles, mais personne se réjouis des possibilités offertes sur le décodage des trucs les plus chiant. (DRM, blob binaires)
 
A la limite en fait, ces trucs, c'est pas tellement l'utilisateur lambda que ça peut inquiéter, mais vraiment ceux qui se font de l'argent sur la protection des données (éditeurs de solution de DRM, éditeurs d'OS, cloud provider), et les éditeurs d'antivirus : ça rend trivial les dumps sans syscalls. IMHO, je pense même que c'est plus bénéfique que négatif puisque justement, tu peux coder des outils qui peuvent analyser des malware "classiques" ou ransomware sans altérer l'espace mémoire. De mon point de vue c'est un peu la réponse au fait que l'observateur influe sur un la chose observée, ça tient du quantique ce truc.

n°1412331
Profil sup​primé
Posté le 05-01-2018 à 15:20:29  answer
 

MysterieuseX a écrit :


 
C'est ça qu'il comprend pas justement, comme beaucoup : les informations transitent en clair dans les espaces mémoire, et les TPM ne font pas exception, vu que se sont des host, même si le moteur est hardware, l'information à traitée est en clair dans les registres mémoire CPU (avant de se faire choper par le watchdog du module TPM)
Ces failles, c'est le pire qui puisse exister, c'est pas un périf qui est impacté mais carrément le CPU. Encore que je le redis mais pour moi, c'est pas des failles, mais juste un design qui a fait son temps.
 
Edit : et je re précise au cas où, c'est pas le kernel de l'OS qui est impacté mais le kernel du CPU, vue que c'est une "timing attack" directement basée sur le specop des CPU.


<HS>
Tiens à ce propos, j’ai lu récemment (hier, avant-hier) que c’était un Minix qui tournait là-dedans et que Tannenbaum avait gueulé en le découvrant ("vous me l’avez pas dit, c’est pas sympa :[" )
</HS>

n°1412332
Mysterieus​eX
Chieuse
Posté le 05-01-2018 à 15:31:14  profilanswer
 


 
Pas aussi HS que tu le pense.  :D

n°1412333
Zzozo
Un peu, passionément, à la fol
Posté le 05-01-2018 à 15:31:43  profilanswer
 

Bon allez, faut que je vous laisse, faut que j'aille faire relever les filets de  mes sites mutualisés, histoire de voir quels mdp voire quelles clés sont tombées dans mes escarcelles [:pdbzombifiay:3]  
 
Bon, je plaisante,  mais ce sont, AMHA, les systèmes les plus vulnérables
Tiens, d'ailleurs, question anodine mais pas tant que ça ... Ça existe encore du "vrai mutualisé", qui tourne sur une vraie machine physique, de nos jours, chez les hébergeurs ?


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°1412334
grao
The visitor
Posté le 05-01-2018 à 15:32:48  profilanswer
 


 [:caboc:1]


---------------
Recherche affiche de GITS Arise 3 et 4, faire offre.
n°1412336
Zzozo
Un peu, passionément, à la fol
Posté le 05-01-2018 à 15:39:58  profilanswer
 

MysterieuseX a écrit :

Zz, je crois que nous sommes les seuls hurluberlus de la planète à se réjouir en partie de ce genre de "failles", tout le monde pleure pour les leaks d'info dans le cloud, les pertes de perfs éventuelles, mais personne se réjouis des possibilités offertes sur le décodage des trucs les plus chiant. (DRM, blob binaires)
 
A la limite en fait, ces trucs, c'est pas tellement l'utilisateur lambda que ça peut inquiéter, mais vraiment ceux qui se font de l'argent sur la protection des données (éditeurs de solution de DRM, éditeurs d'OS, cloud provider), et les éditeurs d'antivirus : ça rend trivial les dumps sans syscalls. IMHO, je pense même que c'est plus bénéfique que négatif puisque justement, tu peux coder des outils qui peuvent analyser des malware "classiques" ou ransomware sans altérer l'espace mémoire. De mon point de vue c'est un peu la réponse au fait que l'observateur influe sur un la chose observée, ça tient du quantique ce truc.


Ha bah, le concept de login/mdp/accréditation (au sens large) vient de quasiment devenir obsolète, d'un coup :o
 
C'est sur que ça doit pas plaire à tous ceux dont l'activité repose sur un système d'accréditation, oui :o
 
Pour le reste, oui, ça affecte tout le monde, aussi bien ceux qui sont "légitimes" que ceux qui ne le sont pas quand il cryptent/cachent des infos :o ( * cough * DTC les ransomwares * cough * ) :D


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°1412337
Zzozo
Un peu, passionément, à la fol
Posté le 05-01-2018 à 15:45:18  profilanswer
 

On est en train de vivre le mai 68 de l'IT
Tout devient Open, plus de barrières, plus de problèmes de langages, des bytes comme s'il en pleuvait de partout, qui passent par des trous laissés par des grandes compagnies  
 
"Il est interdit d'interdire"  
 
C'est beau  [:monsieur double jay:1]  
 
 
Les bitcoins/hashes qui ne servent plus à rien, tout devient accesible à tous  [:jean-pierre defrog:3]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°1412338
Zzozo
Un peu, passionément, à la fol
Posté le 05-01-2018 à 15:47:01  profilanswer
 

Forcément avec toutes ces histoires de bytes qui circulent dans tous les sens, y'en a qui vont avoir mal [:raph0ux]  
 
Déjà, je serais cryptominer, je commencerais à avoir la rondelle qui picote  [:frogaski62:5]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°1412339
Mysterieus​eX
Chieuse
Posté le 05-01-2018 à 15:52:27  profilanswer
 

J'y avais pas pensée aux crypto tiens. Ouuuuhhhh pinaise, les crypto, le moindre noeud pas patché fait tomber la chaîne. :D
 
Tor browser, a plus !
Telegram, adieu !
 
En fait, c'est un complot, c'est Richard le prophète qui est derrière tout ça. [:gaston10241:2]
 

n°1412340
Zzozo
Un peu, passionément, à la fol
Posté le 05-01-2018 à 15:54:48  profilanswer
 

Avec Tor, tu l'as dans l'Onion  [:sicha]  
 
 
 
 
 
Bon, elle était facile celle là  [:ptilapin]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°1412341
Zzozo
Un peu, passionément, à la fol
Posté le 05-01-2018 à 15:57:06  profilanswer
 

MysterieuseX a écrit :

J'y avais pas pensée aux crypto tiens. Ouuuuhhhh pinaise, les crypto, le moindre noeud pas patché fait tomber la chaîne. :D
 
Tor browser, a plus !
Telegram, adieu !
 
En fait, c'est un complot, c'est Richard le prophète qui est derrière tout ça. [:gaston10241:2]
 


Je serais pas étonné que l'écosystème autour des crypto monnaies soit un des premiers visé par des attaques de grande ampleur, basées sur les conséquences de Meltdown et Spectre


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°1412343
sligor
Posté le 05-01-2018 à 16:05:37  profilanswer
 

Zzozo a écrit :


Tout devient Open, plus de barrières, plus de problèmes de langages, des bytes comme s'il en pleuvait de partout, qui passent par des trous laissés par des grandes compagnies  


une sorte de partouze numérique géante  [:cerveau du chaos]


---------------
qwerty-fr
n°1412346
Zzozo
Un peu, passionément, à la fol
Posté le 05-01-2018 à 16:19:53  profilanswer
 

sligor a écrit :


une sorte de partouze numérique géante  [:cerveau du chaos]


"Une cataracte de bits, des 0 et des 1 comme s'il en pleuvait, de Poitiers jusqu'à Pékin, oui mossieur"  [:orodreths:1]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°1412347
Harkonnen
Un modo pour les bannir tous
Posté le 05-01-2018 à 16:24:44  profilanswer
 

Zzozo a écrit :

Avec Tor, tu l'as dans l'Onion  [:sicha]  
 
 
 
 
 
Bon, elle était facile celle là  [:ptilapin]


Harkonnen, sors de ce corp... wait


---------------
J'ai un string dans l'array (Paris Hilton)
n°1412348
Mysterieus​eX
Chieuse
Posté le 05-01-2018 à 16:26:02  profilanswer
 

Ah non, Pékin, non, la chine ils ont loongson. Quoi que, faudrait que je teste le poc de spectre sur mon lemote. :O

n°1412351
Zzozo
Un peu, passionément, à la fol
Posté le 05-01-2018 à 16:32:20  profilanswer
 

Qqun connaît EPYC et plus particulièrement les fonctionnalités de cryptage de la mémoire ?

 

Y'aurait un document relativement lisible qui parlerait/expliquerait tout ça ?

Message cité 1 fois
Message édité par Zzozo le 05-01-2018 à 16:32:36

---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  9709  9710  9711  ..  10241  10242  10243  10244  10245  10246

Aller à :
Ajouter une réponse
 

Sujets relatifs
Radio OSA[blabla] les vendeurs de la fnac
Et vous, sur OSA vous contribuez comment à ce que vous revendiquez ...[Ravioly] Nombre d'intervenants sur OSA
[ satisfaction ] le cote de OSAOSA C NUL ON FERME TOUS LES TOPICS INTELLIGENT
TROLL : OSA le forum des super doués ..venez les meilleurs sont la !!!BLABLA @ OSA
BLABLA @ OSA 
Plus de sujets relatifs à : blabla@osa, FREE TEH TRUE RIOT §§§


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)