Nouveaux vols de données critiques par des pirates chinois, Réactions à la publication du 28/05/2013 |
Bienvenue invité ( Connexion | Inscription )
Nouveaux vols de données critiques par des pirates chinois, Réactions à la publication du 28/05/2013 |
28 May 2013, 09:51
Message
#1
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 335 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Décidément, on parle bien souvent ces derniers temps de l'activité de pirates informatiques localisés en Chine, et cette fois avec deux affaires potentiellement très graves.
ABC rapporte que des pirates auraient dérobé des informations critiques aux autorités australiennes dont les plans du tout nouveau quartier général de la défense avec force de détails, de quoi pouvoir y installer avec beaucoup de faclité des systèmes d'écoute ou trouver des moyens de compromettre les serveurs ultra sécurisés. Mais ce n'est presque rien à côté de ce que rapporte le Washington Post. Des attaques dont la sources a été localisée en Chine auraient permis de récupérer des données capitales sur des systèmes d'armement avancés comme des avions de combat (FA/18, F22...), des missiles Patriot ou encore des croiseurs AEGIS. C'est tout le système de défense américain qui se trouve ainsi compromis. On attend maintenant les retombées de ces affaires. On sait déjà que l'Australie veut régler ça de manière pas trop violente, la Chine étant le plus gros client de nombreuses matières premières que ce continent exporte. Cela risque d'être fort différent du côté des Etats-Unis. Par Lionel -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
28 May 2013, 09:57
Message
#2
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 009 Inscrit : 4 Mar 2009 Lieu : Montpellier Odysseum Membre no 132 268 |
- Bob voilà les plans de la base secrète, je les met où ?
- Sur la machine connectée à internet, y'a plein de place. Ils sont pas foutu d'avoir un réseau isolé du réseau mondial ? -------------------- Hack Pro "Quad Core" 2.66 (2009/Nehalem) Core i7 920 + EX58-UD5 + GTX660
Macbook Air, iMac 5K iPad Air 2 Honor 5X (Android 6) |
|
|
28 May 2013, 11:07
Message
#3
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 447 Inscrit : 22 Jun 2006 Membre no 63 402 |
Oui, c'est assez étonnant.
Je ne comprends toujours pas comment des données aussi sensibles se trouvent sur des serveurs connectés au web |
|
|
28 May 2013, 11:10
Message
#4
|
|
Adepte de Macbidouille Groupe : Membres Messages : 150 Inscrit : 21 Apr 2003 Lieu : Montfermeil Membre no 7 225 |
- Bob ? Le plan des avions de chasse et des missiles, on les mets sur Facebook aussi ?
- Bien sur Bobby faut faire un peu de pub non ? - Je sais pas ce que je ferais sans toi Bob, t'es trop fort ! - T'inquiète, pour le moment on garde ça secret sur un serveur en ligne, Billy veille au grain, on gère la fougère ! Problem ? Ce message a été modifié par Sorcier - 28 May 2013, 11:13. -------------------- Mac Pro 2013 - 16Go - 3,7 Ghz - Clavier Perixx 1200 - Logitech G300s - WD 3 To usb 3 - WD 2 To usb 2 - Dell U2713HM - Iiyama 26 / Samsung 4k 28" / XPeria Z5 / Fantom FA 76 / M Audio Fast track
In win 805c - Skylake Msi Z170A G45 gaming - i5 6600K @ 4.1 Ghz - 16go DDR4 - SSD Evo 250 GB - Barracuda 1 To - Msi 1080 gtx Twin Frozr VI et Windows 10 Comme de bien entendu ! http://soundcloud.com/sorcier Mes "vidéos" musicales : https://www.youtube.com/channel/UCO1sZvQS9Qfc3hwbieTqC0w |
|
|
28 May 2013, 11:13
Message
#5
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 690 Inscrit : 26 Oct 2002 Lieu : Suisse Membre no 4 348 |
Enfin la quatrième guerre mondiale!
Ouf! Je pensais que ça ne viendrait jamais! -------------------- Être déçu ne vient pas d'un objet ou d'une tierce personne. La déception naît de nos trop grandes attentes! Chacun est responsable de ses frustrations.
On n'est riche que si l'on est heureux de ce que l'on est ;o) Dicton de ma Chère Grand-Mère: "N'achète jamais ce dont tu as besoin, mais seulement ce dont tu ne peux te passer". |
|
|
28 May 2013, 11:49
Message
#6
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 582 Inscrit : 25 Jun 2003 Membre no 8 271 |
Heureusement qu'ils sont là les chinois sinon, ce seraient qui les méchants ? Entre l'Iran et la Corée du nord qui tardent à faire la guerre, en Syrie c'est pas clair, les Russes qui ne sont plus ce qu'ils étaient, il ne nous reste guère que l'empire du milieu à designer à la vindicte populaire.
Pendant ce temps, les chinois se plaignent des cyber attaques venant des etats-unis et les etats-unis se plaignent des cyber attaques venant de la chine, de Russie, d'Israel et de...France. "En période de détresse nationale, si vous ne montrez pas un ennemi extérieur à vos citoyens, il tourneront leur colère contre vous." |
|
|
28 May 2013, 11:51
Message
#7
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 414 Inscrit : 29 Aug 2006 Lieu : un pti' coin sympa... Membre no 66 860 |
Oui, c'est assez étonnant. Je ne comprends toujours pas comment des données aussi sensibles se trouvent sur des serveurs connectés au web +1 Faut vraiment pas être malin... Mais c'est pareil pour la France, j'ai appris que je ne sais plus quel boite de défense a tellement été surchargé par des attaques qu'ils ont été obligé de couper leur réseau physiquement. C'est pour la liaison Paris Toulon je crois. Ce message a été modifié par Fabz - 28 May 2013, 11:54. -------------------- Dell XPS 15" 2017, Windows 10 - Macbook pro 13" fin 2009, El Capitan - PC Artisanal 2009, Windows 10 - Serveur Artisanal 2011, FreeNAS 9 - Serveur Synology DS414, DSM 6
|
|
|
28 May 2013, 11:52
Message
#8
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 335 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Il y a une bonne centaine de sous traitants sur un projet il faut bien partager les infos
-------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
28 May 2013, 11:59
Message
#9
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 414 Inscrit : 29 Aug 2006 Lieu : un pti' coin sympa... Membre no 66 860 |
Il y a une bonne centaine de sous traitants sur un projet il faut bien partager les infos Ils devraient avoir leur propre réseau indépendant du net non relié au structures "publiques" et utiliser autre chose que du TCP/IP, un truc unique qui matériellement serait propre à eux. -------------------- Dell XPS 15" 2017, Windows 10 - Macbook pro 13" fin 2009, El Capitan - PC Artisanal 2009, Windows 10 - Serveur Artisanal 2011, FreeNAS 9 - Serveur Synology DS414, DSM 6
|
|
|
28 May 2013, 12:02
Message
#10
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 484 Inscrit : 21 Apr 2006 Membre no 59 799 |
Il y a une bonne centaine de sous traitants sur un projet il faut bien partager les infos Ils devraient avoir leur propre réseau indépendant du net non relié au structures "publiques" et utiliser autre chose que du TCP/IP, un truc unique qui matériellement serait propre à eux. Comme les connexions entre "la bourse" et les banques qui se font sur un réseau privé. Mais la bourse, elle a les moyens, elle. Et faudrait pas que les banques et les traders manquent des affaires, ça ça serait une vraie catastrophe ! C'est pas comme la défense ou la sécurité nationale. Ce message a été modifié par marc_os - 28 May 2013, 12:04. -------------------- ----------------- --JE-------SUIS-- --AHMED-CHARLIE-- --CLARISSA-YOAV-- ----------------- |
|
|
28 May 2013, 12:11
Message
#11
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 335 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
les interconnexions boursières sont en effet souvent spécifiques, entre les places. Maintenant, si un pirate arrive à prendre le contrôle d'un ordinateur dans une société connectée à cette bourse puis arrive à faire le pont avec les serveurs, il aura alors accès à la place. Mais il peut foutre le bordel, pas dérober grand chose.
-------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
28 May 2013, 12:41
Message
#12
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 4 969 Inscrit : 26 Jan 2011 Lieu : Pollachius virens Membre no 164 083 |
Il y a une bonne centaine de sous traitants sur un projet il faut bien partager les infos S'il y a une bonne centaine de sous traitants il n'y a plus grand chose de secret. -------------------- MBP 2017 15" avec clavier pourri et touchbar inutile
|
|
|
28 May 2013, 12:52
Message
#13
|
|
Adepte de Macbidouille Groupe : Membres Messages : 102 Inscrit : 29 Sep 2003 Membre no 9 961 |
Vous y croyez vous ?
Vous croyez vraiment que les américains mettent des données sensibles sur leur armement et leur défense accessibles depuis l'internet ? Internet création de l'armée américaine et dont seul eux peuvent en controler vraiment tout ce qui s'y passe ? Si des chinois ont récupérés des informations, elles sont fausses, des leurres. Les chinois sont assez bêtes pour tomber dedans. D'ailleurs ils ont déjà perdus. |
|
|
28 May 2013, 12:56
Message
#14
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 459 Inscrit : 17 Feb 2005 Lieu : Cannes Membre no 33 302 |
Bientot on va apprendre qu'ils se partagent les dossiers secret défense en utilisant les torrents et le tout référencés sur piratebay pour facilement les retrouver.
|
|
|
28 May 2013, 13:02
Message
#15
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 547 Inscrit : 13 Oct 2003 Lieu : La Rome Française Membre no 10 310 |
Pas trop de rapport, mais depuis 3 jours, je suis inondé de mails "Dropbox" me demandant de me connecter sur l'expéditeur. Pas glop, ça
-------------------- Amicalement
-------- MacBook Pro Retina 15" 12/2018 - 2,6 i7 - 16 Go ram - 2 To. MacOs Mojave 10.14.4 iPhone XS 128 Go noir iPad Air 128 Go |
|
|
28 May 2013, 13:03
Message
#16
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 487 Inscrit : 1 Sep 2005 Lieu : illkirch Membre no 44 941 |
les interconnexions boursières sont en effet souvent spécifiques, entre les places. Maintenant, si un pirate arrive à prendre le contrôle d'un ordinateur dans une société connectée à cette bourse puis arrive à faire le pont avec les serveurs, il aura alors accès à la place. Mais il peut foutre le bordel, pas dérober grand chose. ben , fiare chuter le court d'une action pour racheter à bas prix après avec un compte légal... -------------------- de vieux mac, et une tentative de hackintosh:
ASRock m570 pro4, Amd Ryzen5 3400G Sapphire 112650520G Carte Graphique AMD Radeon RX 580 8 Go 1366 MHz PCI Express 2 de Samsung SSD Interne 970 EVO Plus NVMe M.2 (250 Go) - MZ-V7S250BW G.Skill Trident Z RGB F4-3000C16D-16GTZR Mémoire RAM DDR4 16Go (8Gox2) |
|
|
28 May 2013, 13:03
Message
#17
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 3 007 Inscrit : 13 Feb 2005 Membre no 32 967 |
Vous y croyez vous ? Vous croyez vraiment que les américains mettent des données sensibles sur leur armement et leur défense accessibles depuis l'internet ? Internet création de l'armée américaine et dont seul eux peuvent en controler vraiment tout ce qui s'y passe ? Si des chinois ont récupérés des informations, elles sont fausses, des leurres. Les chinois sont assez bêtes pour tomber dedans. D'ailleurs ils ont déjà perdus. -------------------- Thinkpad x220 - GNU/Linux Debian
|
|
|
28 May 2013, 13:07
Message
#18
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 6 580 Inscrit : 20 Mar 2003 Membre no 6 765 |
Vous y croyez vous ? Vous croyez vraiment que les américains mettent des données sensibles sur leur armement et leur défense accessibles depuis l'internet ? Internet création de l'armée américaine et dont seul eux peuvent en controler vraiment tout ce qui s'y passe ? Si des chinois ont récupérés des informations, elles sont fausses, des leurres. Les chinois sont assez bêtes pour tomber dedans. D'ailleurs ils ont déjà perdus. Je me suis également posé la question. Vont-ils se lancer dans une resucée du Concordsky ? Mais bon, un virus a bien réussi à faire péter les centrifugeuses Iraniennes, alors qui sait... -------------------- késtananafout' (:
|
|
|
28 May 2013, 13:09
Message
#19
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 305 Inscrit : 22 Aug 2001 Lieu : Paris Membre no 668 |
Il y a une bonne centaine de sous traitants sur un projet il faut bien partager les infos Ils devraient avoir leur propre réseau indépendant du net non relié au structures "publiques" et utiliser autre chose que du TCP/IP, un truc unique qui matériellement serait propre à eux. Bah ils ont déjà créé Internet pour ça... et quand bien même ils tirent des câbles bien à eux, c'est un peu comme écrire: "attention ici données très sensibles", et vu que personne ne peut surveiller un réseau de milliers de KM, c'est pas forcément mieux. En général en crypto, plus on sait comment ça marche, plus les algorithmes sont publiques, et meilleure est la sécurité. Se cacher est un leurre, ça marchait dans l'antiquité, mais plus du tout aujourd'hui. Pour les banques, les connexion privées sont assez peu résiliantes, souvent doublées ou triplées, mais c'est tout. On bombarde en 2/3 points, et la ligne est morte, ce qui est assez problématique pour du militaire. Internet offre une bien meilleure résistance intrinsèque. En tout cas, on n'aura surement jamais les détails de l'exploit, mais c'est surement une combinaison de facteurs qui font qu'à un moment un événement exceptionnel a ouvert telle porte qui a permis de déclencher par 2/3 ricochets tel ou tel truc, parce qu'un homme/programme a cru reconnaitre telle ou telle procédure... En général, il ne s'agit pas juste de casser un code secret, mais bien de pouvoir être au bon endroit au bon moment, et profiter de qqc qui ne devrait pas arriver. Un peu comme on attend un bon alignement de planètes pour envoyer une sonde spatiale. -------------------- MBP13 Early 2015 - Core i7.
|
|
|
28 May 2013, 13:37
Message
#20
|
|
Adepte de Macbidouille Groupe : Membres Messages : 185 Inscrit : 30 Dec 2007 Membre no 103 833 |
En matière de sécurité, le maillon faible, c'est l'homme. De celui qui ramasse une clé USB abandonnée sur un parking à celui qui emmène des documents confidentiels chez lui, en passant par celui qui se laisse offrir un téléphone portable.
|
|
|
28 May 2013, 14:15
Message
#21
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 644 Inscrit : 13 Feb 2007 Lieu : Paris/Marseille Membre no 80 601 |
Cette histoire de drones hackés était pas mal aussi
http://www.gizmodo.fr/2009/12/18/le-hack-d...americains.html Ce message a été modifié par Paul Naurd - 28 May 2013, 14:16. -------------------- Paul Naurd
Mac Pro 2010 6 x 3,33 / 56 Gig Ram / Open Core / Monterey / Window 10 / RX6600XT / RX 580 / Nvidia 980 / Radeon HD5770 Apple / Kingstone HyperX Predator PCIe SSD 240 / Samsung 840 Pro sur carte / Samsung 970 Nvme / Raid 0 7200T MacBookPro Retina 2015 / 16g / 512 / AMD Radeon R9 M370X - 12.7.4 Iphone 13 Mac Pro 1.1 d'archives Iphone SE gen1 |
|
|
28 May 2013, 14:29
Message
#22
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 414 Inscrit : 29 Aug 2006 Lieu : un pti' coin sympa... Membre no 66 860 |
Bah ils ont déjà créé Internet pour ça... et quand bien même ils tirent des câbles bien à eux, c'est un peu comme écrire: "attention ici données très sensibles", et vu que personne ne peut surveiller un réseau de milliers de KM, c'est pas forcément mieux. Internet c'est plus Arpanet justement. Là ont parle de sécurité du territoire. Avoir un réseau privée oblige une intervention physique sur site pour s'y connecter. La c'est juste une bande de gars dans leur petits fauteuils qui ont effectué la chose à des milliers de km. T'as pas besoin d'étendre le réseau en dehors du pays si c'est pour échanger des données entre Paris et Toulon. Et puis en dehors des hack "au bon moment" comme tu dis tu peux aussi t'occuper des serveurs. Surveiller Internet c'est impossible, mais un réseau privé c'est faisable. En matière de sécurité, le maillon faible, c'est l'homme. De celui qui ramasse une clé USB abandonnée sur un parking à celui qui emmène des documents confidentiels chez lui, en passant par celui qui se laisse offrir un téléphone portable. L'astronaute russe qui a embarqué un virus sur l'ISS via une clé usb... -------------------- Dell XPS 15" 2017, Windows 10 - Macbook pro 13" fin 2009, El Capitan - PC Artisanal 2009, Windows 10 - Serveur Artisanal 2011, FreeNAS 9 - Serveur Synology DS414, DSM 6
|
|
|
28 May 2013, 14:33
Message
#23
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 3 026 Inscrit : 2 May 2007 Lieu : Région Parisienne (91) Membre no 85 838 |
Bientot on va apprendre qu'ils se partagent les dossiers secret défense en utilisant les torrents et le tout référencés sur piratebay pour facilement les retrouver. C'est pas à ça que sert WikiLeaks ?Je croyais que c'était un dropBox inter-gouvernements ! -------------------- Whoever fights monsters should see to it that in the process he does not become a monster; -------------------------------------------------------------------------------------------------------------------------------And when you look long into an abyss, the abyss also looks into you. - Friedrich Nietzsche -(issue de la préface de la novélisation "The Abyss" d'Orson Scott Card depuis le film eponyme) [refurb] MacBook Pro 13"(early2019) , QuadCore 2.7GHz, 16Go de RAM, 512Go, sous OSX 10.14 Mojave [refurb] MacMini Core2Duo 2.0GHz (early 2009), 1Go de RAM, DD 120Go 5400rpm, sous OSX 10.6.3 Snow Lepard + Mighty Mouse BT + Clavier BT "Alu" |
|
|
28 May 2013, 14:34
Message
#24
|
|
Adepte de Macbidouille Groupe : Membres Messages : 214 Inscrit : 11 Apr 2004 Lieu : Montréal, Canada Membre no 17 522 |
Enfin la quatrième guerre mondiale! Ouf! Je pensais que ça ne viendrait jamais! J'ai raté la troisième? Parlez-moi d'une guerre qui redéfinit le terme même de guerre éclair! -------------------- Au Québec, lorsqu'on dit qu'il fait froid, cela signifie que le mercure s'approche du zéro Celsius. Si par contre, on dit qu'il fait frette, cela signifie que le mercure s'approche du zéro kelvin. |
|
|
28 May 2013, 15:03
Message
#25
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 272 Inscrit : 26 Jul 2010 Membre no 157 137 |
Vous y croyez vous ? Vous croyez vraiment que les américains mettent des données sensibles sur leur armement et leur défense accessibles depuis l'internet ? Internet création de l'armée américaine et dont seul eux peuvent en controler vraiment tout ce qui s'y passe ? Si des chinois ont récupérés des informations, elles sont fausses, des leurres. Les chinois sont assez bêtes pour tomber dedans. D'ailleurs ils ont déjà perdus. Concorde russe |
|
|
28 May 2013, 15:16
Message
#26
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 305 Inscrit : 22 Aug 2001 Lieu : Paris Membre no 668 |
Internet c'est plus Arpanet justement. Là ont parle de sécurité du territoire. Avoir un réseau privée oblige une intervention physique sur site pour s'y connecter. La c'est juste une bande de gars dans leur petits fauteuils qui ont effectué la chose à des milliers de km. T'as pas besoin d'étendre le réseau en dehors du pays si c'est pour échanger des données entre Paris et Toulon. Et puis en dehors des hack "au bon moment" comme tu dis tu peux aussi t'occuper des serveurs. Surveiller Internet c'est impossible, mais un réseau privé c'est faisable. Bien sur que l'internet n'est plus Arpanet, mais à ma connaissance, ils n'ont pas cherché à le remplacer par autre chose. Ca leur va plutôt bien je pense que le civil paie cette partie de l'infra. Je crois (mais c'est juste un avis) que surveiller ton réseau physique, c'est encore moins possible, même sur ton propre territoire, c'est comme si EDF devait vérifier qu'il n'existe aucun raccordement sauvage. Tu ne peux pas considérer un canal physique comme sécurisé, tu dois chiffrer comme si il ne l'était pas, et à ce moment la, quel intérêt de payer pour qqc que tu considères presque comme inutile? En terme de sécurité, je crois qu'il faut compter sur le chiffrement, et pas sur la route utilisée. Au contraire, si ça résiste alors que c'est aux yeux du monde, c'est que c'est plutôt fiable. Si personne n'a jamais pu essayer, tu ne peux qu'espérer que ce le soit. A ce niveau, ce ne sont pas des gars assis confortablement dans leur fauteuil, ce sont des agences, organisées, entrainées, supervisées, etc... Je ne crois pas que ces systèmes stratégiques soient connectés au Net, mais ils sont connectables, pour plein de bonnes raisons (on espère), et souvent la vraie force du cryptanaliste dans un contexte d'espionage c'est le renseignement, pour détecter et profiter de la faille, d'une procédure loupée qui transpire, d'un coup de laxisme, etc... pour reconnaitre un motif, accumuler de la connaissance sur son ennemi, pour entrer en douceur. -------------------- MBP13 Early 2015 - Core i7.
|
|
|
28 May 2013, 15:40
Message
#27
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 594 Inscrit : 28 Mar 2008 Membre no 111 113 |
Je ne crois pas que ces systèmes stratégiques soient connectés au Net, mais ils sont connectables, pour plein de bonnes raisons (on espère), et souvent la vraie force du cryptanaliste dans un contexte d'espionage c'est le renseignement, pour détecter et profiter de la faille, d'une procédure loupée qui transpire, d'un coup de laxisme, etc... pour reconnaitre un motif, accumuler de la connaissance sur son ennemi, pour entrer en douceur. C'est vrai qu'un bon pot de miel, pour attirer l'ours (le hacker) et savoir où est sa grotte (en Chine)... Et des cris d'orfraie (dans les média) pour lui donner confiance, pour qu'il mange le bon miel drogué (et utilise les données sabotées qu'il a récupéré)... L'intoxication et la provocation sont des bases du contre-espionnage, non? -------------------- "Heartbreaker" G3 B&W 300 overclock 400 MHz, PowerBook G4 "Alu" 15" 1.25 GHz (avec SSD mSATA), G4 AGP 400 MHz, MDD bipro 867 MHz, MDD mono 1.25 GHz (deuxième alim. en panne), Quicksilver 800 MHz (avec alim. ATX), tous sous Tiger. iPod Touch "Original" 32 Go sous iOS 3.1.3.
Et un MHack : CM MSI 7046 Rev. 1, Intel P4 (32 bits, monocoeur, HT, SSE3, 3.4 GHz), CG GeForce 9500GS. Avec Chameleon et Snow Leopard. A part la veille et le haut-parleur interne, tout marche. |
|
|
28 May 2013, 15:54
Message
#28
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 352 Inscrit : 29 Aug 2005 Membre no 44 705 |
Oui, c'est assez étonnant. Je ne comprends toujours pas comment des données aussi sensibles se trouvent sur des serveurs connectés au web http://www.vice.com/fr/read/shodan-est-le-...gereux-du-monde http://www.shodanhq.com -------------------- AppCleaner Désinstaller proprement Mac in chemistry Mac et sciences
AppShoper Toutes les promos iOS D-O-F Blog français sur FCPX |
|
|
28 May 2013, 16:00
Message
#29
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 414 Inscrit : 29 Aug 2006 Lieu : un pti' coin sympa... Membre no 66 860 |
Bien sur que l'internet n'est plus Arpanet, mais à ma connaissance, ils n'ont pas cherché à le remplacer par autre chose. Ca leur va plutôt bien je pense que le civil paie cette partie de l'infra. Je crois (mais c'est juste un avis) que surveiller ton réseau physique, c'est encore moins possible, même sur ton propre territoire, c'est comme si EDF devait vérifier qu'il n'existe aucun raccordement sauvage. Tu ne peux pas considérer un canal physique comme sécurisé, tu dois chiffrer comme si il ne l'était pas, et à ce moment la, quel intérêt de payer pour qqc que tu considères presque comme inutile? En terme de sécurité, je crois qu'il faut compter sur le chiffrement, et pas sur la route utilisée. Au contraire, si ça résiste alors que c'est aux yeux du monde, c'est que c'est plutôt fiable. Si personne n'a jamais pu essayer, tu ne peux qu'espérer que ce le soit. Je suis d'accord avec toi, tout ça à un cout très élevé et le publique aide a la démocratisation de masse. Mais je pense pas que ça soit impossible... tout est relatif en faite, ça dépend de l'échelle du réseau et ce qu'on doit y faire transiter. Par contre réseau privé ou pas le chiffrement est de rigueur, le risque zéro n'existe pas mais s'en rapprocher au maximum est tout une discipline. Il y a peu être d'autre moyen que de doubler la fibre. Greffer des modules capable de véhiculer des données d'un autre genre de protocole fermé. L'EDF utilise bien son réseau électriques depuis des années en CPL. Avec un peu de sous en R&D, ça pourrait peut être exister sans pour autant construire un intranet supplémentaire... -------------------- Dell XPS 15" 2017, Windows 10 - Macbook pro 13" fin 2009, El Capitan - PC Artisanal 2009, Windows 10 - Serveur Artisanal 2011, FreeNAS 9 - Serveur Synology DS414, DSM 6
|
|
|
28 May 2013, 16:18
Message
#30
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 364 Inscrit : 4 Dec 2001 Lieu : (95) Membre no 1 512 |
Vous y croyez vous ? Vous croyez vraiment que les américains mettent des données sensibles sur leur armement et leur défense accessibles depuis l'internet ? Internet création de l'armée américaine et dont seul eux peuvent en controler vraiment tout ce qui s'y passe ? Si des chinois ont récupérés des informations, elles sont fausses, des leurres. Les chinois sont assez bêtes pour tomber dedans. D'ailleurs ils ont déjà perdus. il y a quelques dizaines d'années de ça, on pouvait se ballader en voiture au milieu du plus grand camp militaire américain à Fort Knox . Pas de clôture, pas de garde, juste une pancarte sur la route qui disait " attention, vous entrez dans une zone militaire"...Moi j'allais simplement m'y baigner dans une des sept piscines du camp avec ma famille ( américaine ) . Et de chaque côté de la route on pouvait voir les champs de manoeuvre des chars, les maisons des officiers, les parcours du combattant, les champs de tir etc.. La transparence et le sentiment d'impunité sont dans leur culture.. Rien à voir avec ce qui se passait de l'autre côté du rideau de fer au même moment !... Quant aux chinois, ils ne sont pas nés de la dernière pluie..Un secret technologique ça se copie et ça se teste..ce n'est pas de l'idéologie, du sentiment ou de la politique... -------------------- Inscrit sur Macbidouille en.... 2001 !!! Et je suis tombé dans la marmite Apple en.... 1989 ! ... Ça nous rajeunit pas :-)... Et j'en sais toujours aussi peu sur les arcanes de ma machine... C'est ça l'esprit Mac !
Pour mes cartes postales video, c'est ici :Mes cartes postales vidéo Pour mon projet en cours, c'est ici : le Mekong révélé |
|
|
Nous sommes le : 17th April 2024 - 22:15 |