sebsauvage.net

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

FIRST HANDJOB (First Kiss Parody) - YouTube - Liens en vrac de Cochise

Thursday 13 March 2014 at 16:39

Donc dans la vidéo où les soit-disant "inconnus" s'embrassent, c'était en fait des acteurs habitués à ce genre de performance. C'est du marketing. Du mensonge présenté comme un travail artistique.
(Permalink)

Source: http://www.cochisette.com/links//?067grQ


L'OS caché de votre Samsung Galaxy vous espionne-t-il ? - Mitsu'liens

Thursday 13 March 2014 at 16:19

Malheureusement FirefoxOS ne te sauvera pas. Cette faille est due au "baseband software", le logiciel embarqué de la puce qui gère tout le gsm/blutooth et autres. C'est indépendant de l'OS (iOS, Android ou autre). Voir: http://sebsauvage.net/links/?XYvpaw
Les "baseband software" sont à ma connaissance tous à sources fermés. C'est d'ailleurs pour cela que Stallman refuse d'avoir un smartphone (mais a accepté l'un des seuls PC dont le BIOS est opensource).

EDIT: http://root.suumitsu.eu/links/?21uCCw  J'en ai peur, oui. Ce sont les fabricants de puces comme Broadcom ou Qualcom qui concoivent circuits imprimés et les logiciels qui les pilotent. Je n'ai encore jamais eu vend d'un fabricant de puce libérant son code.
(Permalink)

Source: http://root.suumitsu.eu/links/?Vz5YwA


Microsoft Security Bulletin MS14-013 - Critical : Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution (2929961)

Thursday 13 March 2014 at 13:17

Ou... ça faisait quelques temps qu'on avait pas eu une si belle faille: Remote code exécution avec un JPEG malformé.
Systèmes affectés: Windows XP/Server2003/Vista/Server2008/7/8/8.2/Server2012.

Donc, en gros, on peut infecter Windows simplement en lui faisant afficher une image dans une page web.
(Permalink)

Source: https://technet.microsoft.com/en-us/security/bulletin/ms14-013


Hiding processes from other users

Thursday 13 March 2014 at 12:28

Sous nunux, il est possible de voir tous les processus en cours, y compris ceux des autres utilisateurs, avec la ligne de commande associée. Ce n'est pas terrible, surtout avec certains logiciels qui passent les mots de passe en ligne de commande.
Depuis le noyau 3.2, il y a une option pour désactiver cela.
(via http://shaarli.youm.org/?Xl1v-w)
(Permalink)

Source: http://www.debian-administration.org/article/702/Hiding_processes_from_other_users


Comment fonctionne l’écran de la 3DS ? - Couleur science

Thursday 13 March 2014 at 09:26

(Permalink)

Source: http://couleur-science.eu/?d=2014/03/09/18/10/51-comment-fonctionne-lecran-de-la-3ds


Oups, j'ai piraté la télé - TDC

Thursday 13 March 2014 at 09:15

C'est chouette les protocoles d'auto-découverte/autoconfig des réseaux (UPnP, DLNA, SSDP, Avahi/ZeroConf...).  Ça permet d'interconnecter facilement tous les appareils de la maison entre eux. "Facilement", ça veut aussi dire "sans grande sécurité".
(Permalink)

Source: http://hoper.dnsalias.net/tdc/index.php?post/2014/03/13/Oups-piratage-tele


NSA Has Been Hijacking the Botnets of Other Hackers | Threat Level | Wired.com

Thursday 13 March 2014 at 07:44

Pourquoi se faire chier à pirater des machines quand il y en a déjà plein ?  Le NSA avait donc un programme dont le but était de prendre le contrôle des ordinateurs faisant déjà partie d'un botnet.
(Permalink)

Source: http://www.wired.com/threatlevel/2014/03/nsa-botnet/


Mozilla and Epic Preview Unreal Engine 4 Running in Firefox | The Mozilla Blog

Thursday 13 March 2014 at 07:38

Quelques mois après avoir porté le moteur 3D Unreal Engine 3 en Javascript/WebGL (http://sebsauvage.net/links/?sluCGg), Mozilla et Unreal on continué à travailler sur les performances. La première version tournait à 40% des performances du moteur natif. Ils sont parvenus à 67%.
Ils ont déjà commencé à travailler au portage de l'Unreal Engine 4 (voir la vidéo).
(Permalink)

Source: https://blog.mozilla.org/blog/2014/03/12/mozilla-and-epic-preview-unreal-engine-4-running-in-firefox/


UK university admissions service sells applicants' data to energy drink companies - Boing Boing

Thursday 13 March 2014 at 06:47

Super: Le service des admissions aux universités anglaises a admis avoir vendu les données personnelles des étudiants à des entreprises de marketing (en en faisant profiter diverses sociétés, dont Microsoft et des vendeurs de sodas).
Et le mieux, c'est qu'ils insistent qu'ils n'ont violé aucune loi.
(Permalink)

Source: http://boingboing.net/2014/03/13/uk-university-admissions-servi.html


Google is encrypting search globally. That’s bad for the NSA and China's censors. - Shaarli-Tech

Thursday 13 March 2014 at 06:10

Ça pourrait presque être bien oui. Mais en l'état actuel de l'implémentation de SSL/TLS dans les navigateurs, c'est *un peu* de la poudre aux yeux.
Si quelqu'un fait une attaque man-in-the-middle sur vos recherches Google, votre navigateur ne bronchera pas tant que le certificat qu'il reçoit est signé par une autorité.
Et par défaut, votre navigateur fait confiance à près d'une centaine d'autorités (des banques, des opérateurs télécom, diverses entreprises, des organismes d'état, etc.)

Pour le dire autrement: Si du jour au lendemain le certificat présenté par les serveurs Google ou le serveur de votre banque est signé par la dictature chinoise au lieu de GeoTrust, votre navigateur ne vous dira rien.

Et des certificats douteux, on en a vu de beaux:
- certificat de l'ex-dictature Tunisienne installée par défaut dans Windows en échange d'accord commerciaux. (http://www.sebsauvage.net/rhaa/index.php?2011/03/18/16/00/02 et http://sebsauvage.net/rhaa/index.php?2011/09/05/09/28/51)
- certificats du département de la défense américain inclus dans tous les appareils Apple (iPhone, MacBook, etc.) (http://sebsauvage.net/links/?miNiXQ)
- autorités de certifications abusées ou piratées (http://sebsauvage.net/links/?gscf5g, http://sebsauvage.net/links/?o7Nlkg, http://sebsauvage.net/links/?ekgWSA, http://sebsauvage.net/links/?eTwGVw ...)

HTTPS est chiffré, c'est bien, mais le mécanisme de vérification de l'identité des serveurs avec lesquels vous communiquez est complètement foireux.  Avec la puissance de la NSA, on peut facilement imaginer qu'ils ont pu forcer l'une de nombreuses autorités à générer - à leur insu ou non - des certificats Google signés (et que donc votre navigateur considèrera comme authentiques). C'est déjà arrivé (par forcément à l'initiative de la NSA): http://sebsauvage.net/links/?_P48YQ, http://sebsauvage.net/links/?gscf5g.

Pour parer à ça, on peut utiliser des extensions pour navigateur qui contrôlent les changements de certificats (http://sebsauvage.net/rhaa/index.php?2010/08/18/11/16/54) mais comme les gros du web ne sont pas foutus d'avoir leur certificats répliqués correctement sur leur CDN, c'est inutilisable (alertes constantes). J'ai d'ailleurs jeté l'éponge sur l'utilisation de ces extensions: http://sebsauvage.net/links/?j01u3w

Bref, avoir un fourgon blindé pour transporter vos données sur internet c'est bien, mais comme vous n'avez aucune idée de qui a vraiment la clé, la sécurité devient tout à coup très relative.
(Permalink)

Source: http://tech-services.fr/shartech/?Ke0qng