32520

Godzil > bien sûr qu'un réseau de neurones et un CPU n'ont rien à voir au niveau du fonctionnement, mais cette approche a le mérite de montrer les limites de la méthode utilisée en biologie.

On peut montrer facilement que parler du "transistor de Donkey Kong" est absurde quand on connaît le fonctionnement interne du CPU, mais c'est justement tout l'intérêt : rien ne nous dit que certains "gène de ceci" ou "zone cérébrale de cela" ne seraient pas en fait tout aussi absurdes si on comprenait le fonctionnement réel.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

32521

Zero: en effet c'est ce a quoi j'ai toujours pensé sur le coté exploration du cerveaux/genes etc..
Mais oui tu as tout a fait raison, je n'avais pas vu ce papier sous cet angle.

Apres ce n'est non plus idiot comme moyen d'explorer, il faut bien avoir un angle d'exploration, c'est juste loin de donner une reponse absolue grin
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

32522

Ca n'est jamais le but d'une publication

32523

https://m.nextinpact.com/news/106463-la-france-travaille-a-messagerie-detat-chiffree-pour-cet-ete.htm

Comme l’accès est limité : l’État travaille sur une messagerie type WhatsApp pour ses propres besoins en adaptant un peu un projet open source (Riot) et tout le monde y aura accès. Je trouve l’idée pas mal.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

32524

Les sources seront dispo ? Parce que dans le cas contraire, une messagerie sécurisée gouvernementale, j'aurais moyennement confiance cheeky
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

32525

Que prévoit la license initiale ?

32526

Licence Apache, donc pas d'obligation de redistribuer les sources modifiées. C'est pour ça que la question se pose.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

32527

Tu prends le client que tu veux, et pour la partie serveur la question n’a pas vraiment de sens je trouve ^^
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

32528

après, vu que ça sera développé par l'état, au pire une demande cada s'ils ne le font pas spontanément... dans la mesure où c'est fourni au public, c'est pas "secret défonce"
avatar
Webmaster du site Ti-FRv3 (et aussi de DevLynx)
Si moins de monde enculait le système, alors celui ci aurait plus de mal à nous sortir de si grosses merdes !
"L'erreur humaine est humaine"©Nil (2006) // topics/6238-moved-jamais-jaurais-pense-faire-ca

32529

Le serveur pourra-t-il décrypter les messages à l'insu de ton plein gré ?

32530

Ça dépendra des options. Si c’est du chiffrement de bout en bout (qui de mémoire est possible avec la solution choisie), non.
Après, la cible visée est d’abord les administrations de l’État, pas le grand public.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

32531

Folco: Ca me semble d'une évidence évidente.

bonjour aussi le potentiel fichage généralisé de tous les utilisateurs de ce truc...

32532

squalyl (./32531) :
Folco: Ca me semble d'une évidence évidente.
comment serait-ce possible s'il y a du chiffrement de bout en bout ? confus

bonjour aussi le potentiel fichage généralisé de tous les utilisateurs de ce truc...
fichage ? c'est-à-dire ? la DINSIC aura un annuaire des utilisateurs vu que si tu as un compte sur leur serveur, tu es par définition dans leur base de données d'utilisateurs... mézencor ?
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

32533

Master key tour simplement, et c’est le genre de choses qui n’apparaîtront jamais dans le code si c’est fait correctement.
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

32534

Si j'ai bien compris, c'est le client qui génère ta clef de chiffrement, et sur lequel le serveur n'a pas de prise (tu peux prendre n'importe quel client).
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

32535

Tout depend du chiffrement utilsé et comment les clefs sont générées.

Des chiffrement sécure sur le papier qui on été fait dans l'optique d'etre faceilement cassé par ceux qui l'ont concus, il y a deja eu plusieurs cas.
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

32536

Mais le chiffrement de bout-en-bout (on suppose bien sûr que tu actives l'option) ne dépend pas du serveur mais uniquement du client. Comment le serveur pourrait-il imposer quoique ce soit sur la génération des clefs et la méthode de chiffrement ? hum
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

32537

Il y a plein de méthode, la plus simplecets un seul type de chiffrement supporté par le client officiel.
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

32538

L'idée est manifestement de pouvoir utiliser n'importe quel client compatible Matrix/Riot (y compris des clients opensource que tu recompiles toi-même). Forcément, si tu changes ça, tout devient possible et beaucoup plus facile…
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

32539

Et ? ca n'empêche pas d'avoir le client officiel qui ne support que le chiffrement Backdoor 1.0.
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

32540

Oui, mais ça c'est un risque que tu as avec n'importe quel client. Si tu ne fais pas un contrôle du source et que tu ne vérifies pas que les binaires générés sont exactement les mêmes (avec toutes les difficultés que ça implique), tu ne peux pas être certain que tu n'utilises pas un client corrompu. Et à ce niveau-là, même pas besoin d'avoir un certificat maître : puisque les données sont déchiffrées sur chaque client, il suffit qu'il y en ait un de corrompu et le client lui-même fait office de MITM.
avatar

32541

Tu crois vraiment que la majorite des gens font ce genre de chose?
Et meme les professionel tendent a ne pas le faire (Cf heartbleed pour prendre l'exemple le plus parlant)
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

32542

les failles de ce genre ne sont ni dans les clés ni dans l'algo, mais dans leur utilisation précise (chainage, padding, mécanismes de dérivation etc). du coup tout les clients tiers qui veulent participer au machin sont obligés d'implémenter les vulnérabilités, et ca marche même si "la clé est générée chez le client".

32543

32544

zikzak (./32543) :
http://www.businessinsider.fr/us/hackers-stole-a-casinos-database-through-a-thermometer-in-the-lobby-fish-tank-2018-4

Le vecteur d'attaque inattendu ^_^

Rocambolesque mais un peu déçu car à la lecture du titre et suite à la discussion ci-avant je pensais que le pirate avait implanté un thermomètre dans un aquarium dont la température et ses variations infimes servaient pour la génération de clef de chiffrage de la BDD, et qu'en ayant la graine il avait pu deviner les clefs à venir grin
avatar
"If you see strict DRM and copy protection that threatens the preservation of history, fight it: copy the work, keep it safe, and eventually share it so it never disappears. [...] no one living 500 years from now will judge your infringing deeds harshly when they can load up an ancient program and see it for themselves."

Benj Edwards - Why History Needs Software Piracy

- - -
Achat ou échange: topic de mes recherches Meilleur smiley = #helico# Obligatory XKCD

32545

pencil grin
avatar

32546

https://www.wired.com/story/android-phones-hide-missed-security-updates-from-you/
Résumé : les fabricants de smartphones "oublient" d'appliquer certains patches de sécurité, voire mentent délibérément sur les patches installés.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

32547

##facepalm##
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

32548

Pour le peu qui font des mises à jour.
D'ailleurs, il me semble que Google prépare une version d'Android sans passer par le noyau habituel de Linux. A voir comment ils vont proceder pour que les applications existantes continuent à tourner.

32549

zikzak (./32548) :
Pour le peu qui font des mises à jour.
D'ailleurs, il me semble que Google prépare une version d'Android sans passer par le noyau habituel de Linux. A voir comment ils vont proceder pour que les applications existantes continuent à tourner.
Ils travaillent en effet sur un OS micro-kernel, mais ça reste encore dans le domaine de l'expérimental pour le moment. Pour le portage des applications, ça ne devrait pas être si dur que pour la majorité d'entre elles qui reposent sur un équivalent de JVM développé par Google. Un portage de cette JVM devrait suffire.
Pour les application qui font appel au NDK pour exécuter du code natif (principalement les jeux) ça pourrait être plus compliqué mais rien ne dit que le futur OS ne sera pas en mesure de simuler un environnement comparable.
avatar

32550

Déjà dans Android P, il serait question de rendre TLS obligatoire, y'a probablement qq applications qui ne marcheront pas sans maj
avatar
Webmaster du site Ti-FRv3 (et aussi de DevLynx)
Si moins de monde enculait le système, alors celui ci aurait plus de mal à nous sortir de si grosses merdes !
"L'erreur humaine est humaine"©Nil (2006) // topics/6238-moved-jamais-jaurais-pense-faire-ca