La révélation la plus choquante du scandale d’espionnage de la CIA
Il est arrivé - de nouveau - un scandale d'espionnage dans le pays des hommes libres. Hier, Wikileaks a publié 8 761 documents de la CIA détaillant le piratage par l'agence de téléphones intelligents, routeurs, ordinateurs et même des téléviseurs. Ces fichiers révèlent que la CIA a piraté des dispositifs qui étaient supposés sécurisés : iPhones, iPads et appareils Android.
Ces documents montrent également comment la CIA infecte délibérément des ordinateurs personnels avec des logiciels espions, y compris Windows, Mac OS, Solaris, Linux et d'autres systèmes d'exploitation. La CIA pirate aussi des routeurs WiFi pour surveiller l'activité sur Internet et réussit même à contourner les logiciels anti-virus afin que ses logiciels espions ne puissent être détectés.
La CIA fait délibérément croire au reste du monde que des pirates russes sont derrière tous ces logiciels malveillants et logiciels espions. On pourrait imaginer une nouvelle version de « Mission Impossible » : « Si vous deviez être capturé ou tué … nous prétendrons que c’est de la faute des Russes."
Le moins qu’on puisse dire, c’est que la CIA n’est pas étouffée par la honte. Ses différents programmes de hackings sont surnommés « Assassin », « Medusa », « Kangourou brutal (sic) »...
Une des révélations la plus choquante est que l'agence est capable de pirater les téléviseurs connectés à Internet, y compris les téléviseurs intelligents Samsung, grâce à un programme appelé « Weeping Angel ». En résumé, la CIA peut transformer votre TV en un dispositif d'écoute, enregistrant les conversations du salon et les transmettant à un serveur de la CIA. Si vous pensez que la TV est éteinte, et bien ce n'est pas le cas : les pirates informatiques de la CIA sont en mesure de falsifier le voyant d’affichage du téléviseur et de le mettre dans un faux mode "arrêt".
En résumé, à partir du moment où un dispositif est connecté à internet, il ne peut plus être considéré comme sûr.
Les publications à venir de Wikileaks montreront également que la communauté du renseignement américain s’est donné les moyens de pirater les objets connectés, les automobiles et les programmes d'intelligence artificielle, comme le programme Alexa d'Amazon.
On ne peut qu’être choqué par l’étendu des moyens que se donne le gouvernement américain pour espionner tout ce qui peut l’être, y compris ses alliés et ses concitoyens. Ce n’est malheureusement que le dernier exemple en date d’un schéma global de violations répétées de la Constitution des Etats-Unis par sa communauté du renseignement
Mais ce que je trouve le plus préoccupant, c’est précisément le manque de réactions concernant ces nouveaux documents de la CIA. Les gens attendent si peu de leur gouvernement et sont devenus tellement habitués aux violations régulières de leurs libertés civiles qu’il n’y a plus guère d’indignation publique à propos de ces scandales d’espionnage.
Plus important encore, ce manque de réaction est aussi révélateur de ce que signifie vraiment le mot « Liberté » dans le Etats-Unis d’aujourd'hui.
En voici un exemple. Les jeunes sont traditionnellement plus politiquement engagés que le reste de la population. Mais où sont les protestations à travers les campus universitaires pour exiger la liberté et la protection de la vie privée ? Eh bien il n’y en a pas. Les étudiants universitaires américains sont trop occupés à protester contre les idées dont ils ne veulent même pas débattre. A l’Université de Middlebury la semaine dernière, une petite foule de protestataires étudiants a ainsi agressé physiquement un orateur conservateur parce qu’elle estimait que ses idées étaient « offensantes ». Ils pouvaient simplement ignorer la conférence et permettre aux étudiants intéressés d'y assister mais non, ça ne leur suffisait pas. Ils devaient se livrer à un acte de censure violente afin d’étouffer toute expression d’une idée qui n’est pas alignée sur leur idéologie bien-pensante.
La seule chose que ces étudiants qui pratiquent l’intimidation veulent entendre, ce sont des hommes blancs qui s’excusent d’exister et qui battent leur coulpe à propos de leurs soi-disant privilèges. C’est la nouvelle réalité dans le pays des hommes libres : la liberté s’est abimée dans des fantasmes socialisant d’études de genre.
Les libertés garanties par la Constitution sont devenues sans objet. Oubliez la liberté d’expression. Toute dissidence intellectuelle au discours intolérant de la justice sociale est maintenant considérée comme un « discours de haine ». Et le Quatrième Amendement, qui garantit le « droit du peuple à préserver sa sécurité physique et ses biens contre les fouilles et les saisies abusives » est devenu un lointain souvenir.
Ayant grandi dans les années 80 pendant la période de la Guerre froide, je sais que de telles révélations auraient provoqué un scandale énorme. Espionner les citoyens et les alliés ? C'est ce que faisait l'Union soviétique, pas nous !
Mais aujourd'hui, tout le reste est plus important. Toilettes pour les transgenres. Faire taire les « discours haineux ». Forcer les enfants blancs des écoles élémentaires à se sentir coupables de leurs soi-disant « privilèges ». Extrémisme dans le politiquement correct. #All-lives-matters pourvu qu’il ne s’agisse pas de celles des blancs.
Tels sont les sujets de débats qui dominent aujourd’hui aux Etats-Unis. La protection de la vie privée n'est plus une valeur fondamentale de la société occidentale. Après tout, les gens téléchargent leur vie entière sur les médias sociaux (comme si quelqu'un se fichait vraiment de savoir ce que vous allez manger ce soir) de sorte que Mark Zuckerberg peut mettre ces vies aux enchères et les vendre au plus offrant.
Et c'est précisément ce déclin que je trouve le plus troublant.
Certaines personnes se réfugient bêtement dans la croyance que "si je n'ai rien à cacher, je n'ai rien à craindre." C'est une logique dangereuse pour des tas de raisons. Même l'utilisation du mot « cacher » est ridicule ... comme si le fait de pas uploader des photos personnelles sur Instagram pouvait signifier que je suis en train de « cacher » quelque chose.
Nous avons tous des choses privées à préserver. C'est pour cela nous portons des vêtements, que nous ne parlons pas d’argent en bonne compagnie et que nous nous inquiétons quand notre numéro de sécurité sociale est volé. Si le fait que la CIA puisse accéder à des informations privées et intimes en piratant illégalement nos moyens informatiques n’a pas d’importance, alors qu’est-ce qui en a encore ?!
Ils continuent de pousser leur avantage, sondant de plus en plus profondément dans nos vies et imposant peu à peu à la Nation un état de surveillance Orwellien. Et ça ne s'arrêtera pas ... parce que nos valeurs occidentales de liberté sont désormais en pleine décomposition.
Simon Black - SovereignMan.com
(traduit avec l'aimable autorisation de SovereignMan.com)
73 réactions à cet article
-
Quand il était candidat à l’élection présidentielle américaine, Donald Trump aimait bien Julian Assange. Il disait même : « J’adore Wikileaks ! »,
Eh bien, il n’aime plus du tout ce genre de procédé et a fait savoir par son porte parole Sean Spicer que les histoires de Killary et les iPhones, c’était pas pareil : « Il y a une différence majeure entre ces deux affaires. Dans un cas, c’était des courriers personnels, dans l’autre des documents classifiés. »C’est un peu comme pour les révélations sur les candidats à la présidentielle en France : les fuites sont administrées au compte-gouttes, là où il faut, quand il faut, mais pour le compte de quel commanditaire.-
@Jeussey de Sourcesûre
Trump est un ’’fake’’ , un genre de godemiché politique pour frustrés de la révolution...
sinon , très bon article, mais je perçois mal le lien avec le petit passage réactionnaire un peu avant la fin. C’est pas de la faute d’une poignée de ’’transsexuels’’ si nos ’’glorieux souchiens’’ ne font pas la révolution :)
peut-être que nous sommes justes des peuples de lâches et de dégénérés... et qu’on préfère brailler sur les transsexuels et les arabes, plutôt que de regarder notre propre lâcheté...
-
ALERTE !
-
Des espions qui espionnent ? Oh mon dieu ! Je suis choqué !
-
@bibou1324
La question n’est pas que des agences d’espionnage espionnent c’est effectivement leur boulot. Ce qui l’est moins c’est de pratiquer de l’espionnage à une échelle aussi massive. Qui peut croire que pirater un téléviseur Samsung pour enregistrer le son de le pièce est le genre de truc qui sert à espionner tel général nord coréen ou iranien ? c’est le genre de techno beaucoup trop spécifique pour pouvoir traiter une cible à priori (i.e. il faudrait avoir un coup de bol pas possible pour qu’elle soit utile). Si la CIA se donne la peine de développer ce genre de hack, c’est pour faire du recueil de données à grande échelle. Donc potentiellement mes données, les tiennes, les données de tous ceux qui seraient considérées comme une « menace » pour telle ou telle raison foireuse.C’est effectivement le signe d’une dérive totale de la part d’une communauté du renseignement US devenue énorme et incontrôlable et qui s’octroie des missions « orweliennes » qui vont bien au delà de sa mission fondamentale. -
@TahitiBob74
Tout ceci n’est que le prolongement de ce que IBM avait instauré dans les années trente et qui avait servi aux Nazis afin de saisir, traiter et analyser la moindre information dans le but d’identifier, lister et localiser la population entiere de l’Allemagne de l’époque, voire peut-ětre ailleurs.Les raisons d’aujourd’hui sont quasiment les měmes á quelques détails prěts á la seule différence, comme vous le soulignez d’ailleurs, que l’ampleur de toute cette entreprise á pris des proportions inimaginables.Nous baignons encore dans ce měme parfum nauséabond, sauf qu’il proviendrai maintenant, soit disant, du fameux camp du bien. -
@bibou1324
Ils ne font pas qu’espionner. Ils ont aussi développé des moyens de pirater les systèmes électroniques de navigation des voitures et camions modernes.
Wikileaks précise dans son dossier mis en ligne le 7 mars : ’’The purpose of such control is not specified, but it would permit the CIA to engage in nearly undetectable assassinations’’( le but d’un tel contrôle n’est pas spécifié, mais il permettrait à la CIA de commettre des assassinats pratiquement indétectables ).
Pour les gêneurs, un petit coup d’accélérateur, un petit coup de volant, et le tour est joué. -
@TahitiBob74
Pourtant c’est logique.
Pourquoi croie tu que les micros sont toujours allumés sur ton smartphone (et que ce dernier déconnecté d’internet) appelle au pif tes contactes.
Pourquoi les caméras des consoles sont elles allumé4es console éteinte.
C’est un choix guidé par l’espionnage de masse.
Oui l’informatique permet le flicage mondial.
Oui aussi tout est fait avec l’accord de nos propres gouvernement (sinon c’est de l’incompétence).
A ton avis pourquoi ils ont voulu stopper XP pro le seul Windows où tu pouvais bloquer l’installation des virus.
Après XP pro, les failles ont été de plus en plus grandes.
Mais c’est aussi un choix politique d’avoir un OS américain et non un OS national bien sécurisé.
Quand a tes antis virus qui ne te couvre qu’a 5 % des vrais menaces, voir a 80 % des vieilles menaces obsolètes.
Les virus ont plusieurs formes, pilotes, Dll, programmes, mises a jour de sécurité etc...
Plusieurs noms leur ont été donnés, l’histoire de les rendre moins visibles trojants, spyware etc....
Note que TOUT patch est un virus potentiel.
Après, il faut avoir confiance... le grand mot. Les faits et l’histoire montent toujours que la confiance aveugle est toujours au dépend du croyant. -
@bibou1324
Tu m’ôtes les mots de la bouche, et il y a pire : la CIA n’est pas étouffée par la honte.C’est fou ce qu’on peut faire avec un budget de fonctionnement de 70 milliards de dollars annuels (là, je cumule CIA et les autres agences d’espionnage).
-
Bien vu TahitiBob74 !Quant à nous... C’est sans doute encore pire qu’aux Etats-Unis : « On a cassé la motogodille, alors y’a plus qu’à pagayer... »-
les autres pays n’ont aucun logiciel espion.
il existe des tas de versions de linux.-
@foufouille
Pour infecter Linux, tu fait une fausse mise a jour de packet, ou de pilote . -
@Ruut « Pour infecter Linux, tu fait une fausse mise a jour de packet, ou de pilote . »
Non, les paquets doivent être signés
-
La nouvelle génération a été lobotomisée par une génération déjà lobotomisée à sa propre lobotomie. Personne ne s’indignera plus de quoi que ce soit
-
Et si l’objectif le plus important n’était pas la surveillance mais la création du sentiment d’être surveillé ? Se sentir surveillé n’est-il pas plus dangereux que d’être surveillé ? Cela permet que les populations se musèlent elles-mêmes, alors qu’il est bien plus difficile d’exploiter efficacement une surveillance à une telle échelle.
-
Ce qui est « amusant », c’est de voir le traitement que le mass média réserve à cette affaire :
« la CIA aurait ... », « Selon Wikileaks ... », « Wikileaks révèle supposé programme de la CIA ... », et tout ça emmitouflé dans les pages intérieures ou pas trop en vue.Il faut dire que Wikileaks a sa réputation derrière elle : depuis son existence pas une seule révélation ne s’est avérée fausse, pas un seul document ne s’est révélé bidon.donc pour contourner la difficulté, on porte la discussion sur un autre axe : La collusion avec l’ennemi. « Wikileaks aide les ennemis des USA », « Les révélations de Wikileaks affaiblissent les USA ... », etc etc.Nos médias sont vraiment devenus les caricatures que l’on présente d’eux, mais en pire !-
« En résumé, la CIA peut transformer votre TV en un dispositif d’écoute »,
Dans nos ordinateurs il y a un micro intégré ou une prise micro, mais dans les télés ?Comment peut-on techniquement parlant transformer un haut parleur en microphone sans bidouiller les câbles où je ne sais quoi d’autre (je n’y connais rien en la matière) ? Les hauts parleurs ont-ils cette capacité de fonctionner dans les deux sens où des micros sont-ils planqués dans les télés ?Bientôt ceux qui vont éteindre leur télé à l’interrupteur vont être considérés comme suspects... Autre solution : laisser la télé allumée en permanence, et chuchoter dans un entonoir à l’oreille de votre interlocuteur.C’est vrai que si on commence à se sentir surveillés, on va tous devenir complètement mabouls.Et puis, finalement, je trouve ça super ce truc d’enregistrer toutes les conversations : si un jour votre mari, votre épouse, votre copain, copine, collègue, patron... que sais-je... nie vous avoir dit un truc, exemple : « je vous promets une augmentation pour le mois prochain », vous contactez la CIA pour qu’ils vous envoient une copie de l’enregistrement de la conversation, et que cela apporte ainsi la preuve de la mauvaise foi de la personne-
@Surya
Dès l’achat de ma télé, j’ai installé un interrupteur sur son câble d’alimentation ce qui permet de couper vraiment le courant quand je ne la regarde pas. Ainsi le problème du faux mode « arrêt » ne se pose plus.
Dans le même souci, je débranche systématiquement le câble éthernet de ma box quand je ne me sers pas de mon ordinateur. Si ça peut limiter les risques d’intrusion, c’est un moyen facile à mettre en oeuvre. -
@Surya
« Comment peut-on techniquement parlant transformer un haut parleur en microphone »
Les télés ont un DAC (Digital Analog Converter), pour enregistrer un micro (ou un HP sa fonctionne de la même façon) il faut un ADC (Analog Digital Converter) sa coute pas cher quand c’est bas de gamme, peut être que certains DAC peuvent marcher dans les deux sens sans qu’on entendent parler.
Très bonne question.
Pourquoi y a-t-il autant de failles dans Windows, et certains logiciels ?
-
@sirocco
Exactement, je n’avais pas vu votre commentaire et c’est ce que j’expliquais, un peu plus haut á un autre intervenant.Déconnecter du secteur et on est tranquille. -
@Surya
Comment peut-on techniquement parlant transformer un haut parleur en microphone sans bidouiller les câbles
Les modèles concernés ont un micro intégré pour la commande vocale. -
@Surya
« où des micros sont-ils planqués dans les télés ? »Ils ne le sont tout simplement pas dans les derniers modèles.Un qui a semble t’il été visé est un modèle de Samsung de 2013, qui est réputé obéir à la voix de son propriétaire.Ce qui implique non seulement un micro, mais également une écoute permanente.C’est juste que les gens pensent que dès lors qu’on branche un périphérique avec un micro ou une caméra en permanence sur l’Internet, ça ne servira bien entendu jamais pour moucharder chez les gens.De toute manière, la vie privée n’existe en réalité plus du tout par la grâce des choses aussi modernes et cool que Facebook. -
@Surya
Un haut parleur est aussi un microphone.
-
@sirocco
Et le Wifi ? Faut le désactiver aussi ! Mais j’utilise Viber par exemple...
-
@sirocco
Et le Wifi ? Faut le désactiver aussi ! Mais j’utilise Viber par exemple...
-
c est article bien fourni mais pas nouveau car nous en avons eu le méme il y a plusieurs semaines.alors je répondrais que lorsque j ai été embauché agent des services secrets. il y a plusieurs années mon officier sup me disait que les américains surveillaient tout le monde méme ses amis
-
@Jao Aliber
non je ne crois te laissé dire cela car que se soient les journalistes ou d autres personnes.vous nous parlez d espions sont savoir qu ils y sont.je crois que vous confondez.. le contre espionnage ex DST qui surveillent les éspions qui travaillent dans notre pays et leurs travaillent consitent a retourné les gens ;.et les agents secrets qui sont des espions lorsque on doit travaillé dans les pays étrangers.il y a une grande différence entre les deux le premier n as rein a craindre puisqu ils travaillent dans notre pays. mais les agents secrets sont des espions et travaillent a l extérieur de leur pays et risquent leur vie.j aitravaillé comme espion mais nous n avons par arrété tout le monde mais ils ont su ou j avais une résidence secondaire et l on fait éxplosée et assissiné ma belle soeur.j ai écri a HOLLANDE de cette perte de ma maison 250000e.et savez vous ce qui m as arrivé j ai éte interrogé pendant des heures parce que j avais a HOLLANDE et par la gendarmerie -
Mais ce que je trouve le plus préoccupant, c’est précisément le manque de réactions concernant ces nouveaux documents de la CIA.
petite anecdote démontrant que ce problème d’acceptation de notre contrôle par nos gouvernants et plus particulièrement du contrôle des agences américaines a 3 lettres, et des GAFA (google/apple/facebook/amazone).
Je suis informaticien et à ce titre j’expérimente différentes configurations à base de micro-ordinateurs (exemple : arduino et raspberry). Et donc le mois dernier,, j’installe la dernière version de Linux (Debian/Jessie/Pxel) pour raspberry (micro-ordinateur à moins de 50€)
L’installation se passe sans problèmes. J’ajoute les différents programmes additionnels, dont une version de google chrome.
Pour pouvoir tout installer, je dois me déclarer comme « super utilisateur, » afin d’avoir tous les droits sur la machine, tel que modifier la configuration, supprimer des programmes, etc..Pour un des programmes, j’ai quelques soucis de paramétrage. Je décide d’aller sur internet pour connaitre la manipulation précise. Or quelle n’est pas ma surprise : impossible de me connecter à internet. Après plusieurs recherches et ré-installations, je m’aperçois qu’en fait le problème de connexion vient de ce que j’étais un « super-utilisateur » :
Si je me connecte comme « utilisateur standard », pas de soucis, la connexion à internet fonctionne parfaitement.j’interroge un de mes collègues (plus jeune que moi, un geek d’une trentaine d’année - je suis un très vieux informaticien). Et là je reçois la réponse la plus « extraordinaire », pour ne pas dire la plus orwelienne de ma carrière :
« C’est normal, comme tu es super-utilisateur et donc comme tu peux faire n’importe quoi, ils ont préféré t’empêcher d’accéder à internet et ses malwares, afin de préserver le système ».Voila donc : c’est le système qui décide de ce que vous pouvez faire et ne pas faire. Déjà on trouve une multitudes d’applications qui vous imposent des cookies, ou qui vous oblige à vous inscrire sur leur site (avec enregistrement d’informations privées) sous peine de ne pas pouvoir accéder au site (dernier exemple le formulaire mystérieux du moteur google qui « oublie » de vous rappeler à la fin, ce que vous êtes obligé d’accepter).
Mais maintenant le système peut tout simplement vous interdire d’accéder à Internet au seul motif que vous avez « trop de pouvoir »
Alors étonnez-vous de la passivité des populations.
-
petite correction :
La version de google chrome était installée de base avec l’OS Linux-Debian. ce n’est pas une version que j’ai rajouté.
Donc ceux qui prêchent pour Linux au motif que c’est plus respectueux de la vie privée, devront revoir un peu leurs argumentaires.Déjà on savait que cet Os n’était pas aussi sur qu’il le prétendait (le faible nombre de virus ne venait que du fait que les hackers se désintéressaient du produit a cause de la très faible quantité de versions installées). On savait aussi que ce produit était particulièrement instable à cause des nombreux bricoleurs se prenant pour des informaticien système et qui bidouillaient partout
Mais aujourd’hui on sait aussi qu’il sert de plateforme expérimentation pour installer des outils de contrôle des populations.
-
@goc "Mais maintenant le système peut tout simplement vous interdire d’accéder à Internet au seul motif que vous avez « trop de pouvoir »«
C’est quand même le b-a-ba. Surtout qu’il ne vous l’interdit pas, il est juste pré-configuré pour que des novices en sécurité ne fassent pas trop d’erreurs !»au seul motif que vous avez « trop de pouvoir »« »
Non, qu’une faille de sécurité donne trop de pouvoir aux pirates !
-
@goc "le faible nombre de virus ne venait que du fait que les hackers se désintéressaient du produit a cause de la très faible quantité de versions installées"
Non, surtout au fait que l’accès internet et l’utilisation quotidienne se fait sans les droits administrateurs, ce qui empêche grandement de véroler le système à la moindre faille dans un logiciel.
-
Merci à Pemile : C’est une bonne chose que la configuration par défaut d’un OS ne soit pas une passoire ! -
@pemille et @Hermes
Merci de confirmer ce que j’ai dit, c’est à dire que chez vous c’est le système qui décide à votre place et non l’utilisateur, et ce au motif que vous êtes suffisamment neuneu pour charger des virus
Vous êtes murs pour « 1984 ». Ceci dit, vous êtes déjà assez neuneu pour croire que le système est plus fiable que vous.
Alors agenouillez-vous devant vos maitres Windows et Linux.Chez moi, je suis désolé, j’ai décidé que l’ordinateur n’est qu’un outil et doit être à mon service. Si je veux mettre un logiciel « dangereux » (selon les critères définis par la NSA ou par google ???), je le mettrais.
Surtout quand on sait qu’un logiciel écrit en assembleur qui utiliserait des fonctions système , sera déclaré comme un virus, même s’il ne fait qu’écrire « Hello World ».Par contre les vrais logiciels espions passent chez vous comme l’eau dans une une passoire.
Voila au moins une raison pour ne pas faire confiance au système et pour décider soi-même de ce qui est bon ou non pour son ordi.
Allez retournez devant tf1, vous allez rater les pubs..
-
@goc « chez vous c’est le système qui décide à votre place et non l’utilisateur »
Non, non, c’est bien l’utilisateur qui peut outrepasser cette sécurité prévu dans chrome
« Ceci dit, vous êtes déjà assez neuneu pour croire que le système est plus fiable que vous. »
Bien moins « neuneu » que vous même qui n’avez pas compris qu’avec Debian vous avez la possibilité de modifier votre OS comme bon vous semble
« Surtout quand on sait qu’un logiciel écrit en assembleur qui utiliserait des fonctions système , sera déclaré comme un virus »
De plus en plus ridicule ! -
@goc
Vous me semblez aussi ridicule qu’un mec qui peste que sa voiture ne veut pas démarrer si le conducteur n’a pas mis sa ceinture de sécurité et qui n’a pas lu le manuel dans lequel il est expliqué comment désactiver cette option de sécurité
-
@pemile
Bien moins « neuneu » que vous même qui n’avez pas compris qu’avec Debian vous avez la possibilité de modifier votre OS comme bon vous semblemerci de confirmer ce que je disais plus haut, à savoir que linux est bien un système instable a cause des nombreux bricoleurs se prenant pour des informaticien système et qui bidouillaient partout. Et après ça vous osez nous faire croire que ce système est plus sur que l’utilisateur
Non, non, c’est bien l’utilisateur qui peut outrepasser cette sécurité prévu dans chrome
Ah encore merci de confirmer mes propos à savoir que c’est google qui décide de ce qui est sûr et ce qui ne l’est pas.
Bien entendu le fait que google soit américain n’a aucun rapport avec le fait que la CIA ait pu mettre des logiciels espions partout, sans que google n’y voit une atteinte à la sécurité de l’utilisateur.Et c’est moi le neuneu ??
De plus en plus ridicule !
Il serait quand même utile que pour émettre un avis concernant la programmation en assembleur, vous ayez un peu plus que quelques vagues notions dans ce langage, ne serait-ce que de savoir ce qu’est une interruption BIOS (exemple int 10h), qui est vue systématiquement par les passoires/antivirus comme une attaque virale -
@pemile
Vous me semblez aussi ridicule qu’un mec qui peste que sa voiture ne veut pas démarrer si le conducteur n’a pas mis sa ceinture de sécurité et qui n’a pas lu le manuel dans lequel il est expliqué comment désactiver cette option de sécuritécomme visiblement vous ne disposez pas d’assez de neurones pour comprendre ce que vous lisez, je vais devoir vous expliquer mes propos.
Le problème n’est pas de pouvoir désactiver telle ou telle sécurité (j’ai résolu le problème en supprimant google chrome et en le remplaçant par un autre navigateur) Le problème c’est qu’un individu puisse trouver « normal » qu’un système décide de qui a le droit d’aller sur internet et qui n’a pas le droit. Et surtout que le système et le neuneu puissent considérer que le super utilisateur est potentiellement dangereux et donc ils doivent lui interdire l’accès à Internet.
pour reprendre votre analogie automobile, ce que je ne peut admettre c’est qu’un constructeur décide si j’ai le droit de conduire ou pas et surtout que ce même constructeur m’empêche de prendre le volant au motif que je suis un pilote professionnel car je pourrait être dangereux pour le véhicule.
Mais surtout je suis effaré que des gens comme vous puissent trouver « normal » que les constructeurs décident de qui peut conduire et qui ne le peut pas.
Quand j’achète une voiture, j’en suis le seul propriétaire et si je veux remplacer le moteur à essence par un moteur à huile de friture, je n’ai pas a demander l’autorisation a Renault ou à Peugeot. Si je rate ma modif, c’est mon problème, et j’emm..les neuneus me disent que je n’ai pas le droit de faire ça parce que les constructeurs ne le veulent pas.avez-vous compris cette fois-ci ???
-
@goc « avez-vous compris cette fois-ci ??? »
Oui, j’ai bien compris que votre discours est délirant de bêtise et de contre sens !Vous avez conscience que vous ne faites que reprocher à Linux d’être à la fois trop permissif et pas assez permissif ?
"le neuneu puissent considérer que le super utilisateur est potentiellement dangereux et donc ils doivent lui interdire l’accès à Internet.«
Si vous n’êtes pas capable de comprendre cela, c’est bien vous qui »ne disposez pas d’assez de neurone" !
Un super utilisateur est juste un identifiant qui a accès en écriture à l’ensemble du disque, point. La b-a-ba de la sécurité c’est juste d’utiliser le système avec toujours les droits minimum pour la tâche à accomplir.
-
@goc "merci de confirmer ce que je disais plus haut, à savoir que linux est bien un système instable a cause des nombreux bricoleurs se prenant pour des informaticien système et qui bidouillaient partout"
Oser ce genre de déclaration parce que vous avez été frustré par une option de sécurité de ce navigateur, faut oser -
@goc
Je confirme vos propos concernant l’assembleur. C’était il y a 43 ans. J’ai commencé à programmer sur un Iris 45 de la CII. Ça vous dit ?
-
@goc
désolé mais comme les autres, j’ai aussi linux : ubuntu.
pour comparer avec windows qui autorise n’importe quoi avec aucune source vérifié, ubuntu utilise des sources vérifiés donc sans viris ni malware pour éviter de planter le système.
mais tu peut installer ce que tu veut si compatible, les fichiers sources sont par contre vérifiable contrairement à windows. il faut par contre le mot de passe root à chaque installation.
exemple inverse avec windows : tu as téléchargé sans le savoir ton logiciel espion VLC, il aura le droit de modifier les fichiers systemes, d’effacer les logs, etc. certains logiciels ne sont pas non plus totalement utilisable, un firewall peut avoir une exception de sécurité en autorisant les mise à jour automatiques de microsoft ou un autre logiciel qui serait un malware.
sous linux tu pourras par contre supprimer cette exception si tu en veut pas.
il existe aussi des tas de versions de debian, donc si tu en veut une avec le root qui peut surfer, elle existe. sinon, tu pourras certainement le faire toi même. -
@goc "Il serait quand même utile que pour émettre un avis concernant la programmation en assembleur, vous ayez un peu plus que quelques vagues notions dans ce langage"
J’ai ! (et à vous lire, de biens meilleures notions que vous !)
Par contre, je suis toujours vierge de toute utilisation de solution Microsoft (utilisant les services du BIOS)
-
@pemile
J’ai ! (et à vous lire, de biens meilleures notions que vous !)
Par contre, je suis toujours vierge de toute utilisation de solution Microsoft (utilisant les services du BIOS)
Et bien non seulement vous n’y connaissez rien, mais en plus vous en êtes fiers
pour votre gouverne, les interruptions Bios (si tant est que vous connaissiez ces 2 mots) existent sur toutes les cartes mères compatibles PC (c’est même le principal argument de compatibilité), et donc sont utilisables aussi bien sous windows que sous linux, ils sont même utilisables hors OS, mais ça n’importe quel vrai informaticien le sait.
Et si en plus, vous reconnaissez que vous n’avez jamais programmé sous Windows, cela vous situe mieux sur l’échelle de compétence, à savoir, « mono utilisateur » et donc assez bas.
Enfin dernier point, j’ai 40 ans d’informatique derrière moi, et l’assembleur est ma langue maternelle, de plus je pratique toujours l’assembleur sur Pc (windows et windowsCE), sur Motorola 68000 OS9), sur pic (pic24 et pic32), sur STM32 et sur Raspberry (pour gérer la FrameBuffer)
Quand à Linux, non seulement je ne suis pas frustré, mais j’ai surtout tendance à rigoler de voir les talibans de cet Os, qui se paluchent en lisant les codes sources du noyau et parce qu’ils arrivent à rentrer au clavier une ligne de commande de 3km alors qu’avec une souris et un éditeur de texte en mode page on fait aussi bien et plus sérieusement, si tant est qu’on puisse parler de « sérieusement » avec un os pour bidouilleurs aussi intolérant et arrogants qu’incompétent (désolé pour le pléonasme).
-
@moussars
bonjour l’ancien, je n’ai que 40 ans d’informatique et j’ai commencé sur T2000 et Solar de chez Telemecanique (devenu Bull eux aussi) mais c’était à peu près les mêmes types de machine.
Alors quand on a connu l’époque ou on dépannait au composant et ou on pouvait débuguer les programmes des micro-procs avec des analyseurs logiques, on est en droit de se marrer quand on voit un informaticien « moderne » se bloquer, incapable de résoudre le problème quand une librairies « standard’ ou un framework ne donne pas le résultat attendu. Et tout ça parce qu’il n’a pas la compétence nécessaire pour savoir utiliser le déboguer fournis avec son IDE.
Aujourd’hui on assiste à un nivellement par le bas des informaticiens en leur »offrant« des milliers de mega-octets de librairies plus ou moins performantes (plutôt moins que plus) et en leur »mâchant« le travail a coups d’exemples mono-utilisation. Après cela on s’étonne qu’un simple »Hello Word« qui nécessite moins de 100 octets en assembleur, demande plus de 10 Méga-octets (plus le framework) en C# pour faire la même chose.
Et que dire de ces langages qui exigent que ce soit l’informaticien qui s’adapte à eux et non eux qui s’adaptent au programmeur.
exemple :python avec ses variables dont il définie de lui-même, le type, qui vous oblige à redéclarer vos variables globales alors que vous avez pris soin de les définir avant le code pour justement qu’elles soient globales, qui est incapable de fournir le bon numéro de ligne en cas d’erreur de programmation, qui arrive même à stopper le programme si vous mettez un »é" dans .. un commentaire : dans un commentaire, pas dans une ligne de code
et j’en passe..Après on s’étonne que ces mêmes informaticiens trouvent normal que ce soit le système qui décide à la place de l’utilisateur
Bienvenu chez Orwell
-
@foufouille
pour comparer avec windows qui autorise n’importe quoi avec aucune source vérifié, ubuntu utilise des sources vérifiés donc sans viris ni malware pour éviter de planter le système.Tu n’as pas compris quelque chose. Je ne me place pas au niveau de l’utilisateur, qui est fragilisé sous windows (je te l’accorde volontiers) ou qui est obligé d’avoir Bac+5 en informatique pour installer un logiciel (voir tes explications), mais au niveau du programmeur.
Je n’ai pas à vérifier si un programme est fiable, ou pas, le programme c’est moi que le fait, donc je sais forcement s’il a un virus ou pas (surtout si je programme en assembleur donc sans framework/passoire).
Voila aussi pourquoi je n’admets pas qu’un simple navigateur m’empêche de faire mon travail au seul motif que j’ai tous les droits (ce qui est obligatoire pour un programmeur). Et j’admets encore moins qu’un prétendu informaticien trouve « normal » qu’un programme décide que je n’ai pas le droit de l’utiliser au motif que j’ai « trop de pouvoir ».
Je te rappelle qu’Internet ,au travers par exemple de ses forums, n’est qu’un outil d’aide à la programmation au même titre que les didacticiels et des exemples fournis dans l’IDE
Donc si un programmeur ne peut pas utiliser un outil d’aide au motif qu’il est programmeur, c’est que quelque chose ne va plus dans le monde de l’informatique.
Et si un autre programmeur trouve cela normal, c’est qu’il y a quelque chose qui ne va plus dans sa tête.Le problème c’est que le discours anxiogène de prétendus gourous fait mouche auprès des geek analphabètes (bonjours les sms) et auprès des programmeurs_talibans adeptes de la secte « Linux-priez-pour-moi », ce qui permet au système d’imposer une philosophie fascisante destiné à décérébrer le maximum d’informaticiens qui deviendront à leur tour, des décerebreurs d’utilisateurs (voir le nombre d’applications débiles et débilisantes sur smartphone, tel la chasse au pokemonks)
-
@goc "pour votre gouverne, les interruptions Bios (si tant est que vous connaissiez ces 2 mots) existent sur toutes les cartes mères compatibles PC (c’est même le principal argument de compatibilité), et donc sont utilisables aussi bien sous windows que sous linux«
Les interruptions du BIOS sous Linux en mode protégé !!!
»Et si en plus, vous reconnaissez que vous n’avez jamais programmé sous Windows, cela vous situe mieux sur l’échelle de compétence, à savoir, « mono utilisateur » et donc assez bas.«
Cela devient de plus en plus hallucinant, hors Microsoft il n’existe donc que du mono-utilisateur !!
»l’assembleur est ma langue maternelle [....] et sur Raspberry (pour gérer la FrameBuffer)«
Mais vous ne citez pas l’ARM Cortex dans votre liste d’assembleur maitrisés ?»Enfin dernier point, j’ai 40 ans d’informatique derrière moi"
Ben, vu les âneries que vous sortez, y’a pas de quoi s’en venter ! -
@goc "des programmeurs_talibans adeptes de la secte « Linux-priez-pour-moi », ce qui permet au système d’imposer une philosophie fascisante destiné à décérébrer le maximum d’informaticiens«
Vous, vous avez un problème non résolu avec un ou des Linuxiens !Votre discours est délirant
»Voila aussi pourquoi je n’admets pas qu’un simple navigateur m’empêche de faire mon travail au seul motif que j’ai tous les droits (ce qui est obligatoire pour un programmeur)«
Vous êtes toujours bloqué là dessus ?!! Vous n’avez toujours pas compris que ce n’est pas une interdiction, mais un »conseil« venant des développeurs du navigateur, conscients des failles de leur produit et ne voulant qu’éviter que ces failles potentielles puissent contaminées l’intégrité du système. Il suffit à l’utilisateur averti de déclarer un répertoire différent de son répertoire personnel comme espace limité accessible en écriture.»surtout si je programme en assembleur"
Il est où votre navigateur écrit en assembleur ?
-
@pemile
Vous n’avez toujours pas compris que ce n’est pas une interdiction, mais un »conseil« venant des développeurs du navigateurah bon, donc le fait qu’il soit impossible d’aller sur un site, ça s’appelle un conseil ???..et ben ça doit être quoi alors une interdiction ?? , un peloton d’exécution ??
bref vous critiquez mais visiblement vous ne savez pas vraiment de quoi vous parlez.Il est où votre navigateur écrit en assembleur
et en plus vous ne savez pas lire ?? je n’ai jamais parlé de navigateur en assembleur ?? arrêtez de ramer vous êtes sur la plage.Votre discours est délirant
ce qui est délirant c’est que vous soyez totalement incapable de comprendre le problème
allez ... retournez dormir... je vous l’ordonne..... -
@pemile
Les interruptions du BIOS sous Linux en mode protégé !!!
la culture (informatique) c’est comme le parachute, quand on n’en a pas, on s’écrase !! (cf coluche)sur les cartes mères compatibles PC, c’est le bios qui charge l’OS, alors un bios ..sous l’OS qu’il vient de charger ???..
Et en plus voila maintenant un mode qui empêche un programmeur de le supprimer, un peu comme un interrupteur qui s’enclenche et ensuite empêcherait l’utilisateur de le couper.. trop forts les mecs de chez minux !!.. t1 si les hacker apprennent ça ils vont arrêter de faire des virus. Et même Linux, il va arrêter de faire des outils système.
on n’est même plus dans l’incompétence, mais carrément dans l’ignorance complète de l’informatique.
allez petit rends la game boy à ton papa et retourne dans ta chambre, on voudrait continuer à discuter entre grandes personnes.
-
@pemile
Mais vous ne citez pas l’ARM Cortex dans votre liste d’assembleur maitrisés ?la culture (informatique) c’est comme la confiture, moins on en a, plus on l’étale (cf Coluche)
les STM32 sont équipés d’ARM Cortex, mais visiblement vos compétences s’arrêtent très rapidement
-
@goc « ah bon, donc le fait qu’il soit impossible d’aller sur un site, ça s’appelle un conseil ??? »
Ben ouais, et ce n’est pas impossible il suffit d’ajouter l’argument —user-data-dir« Les interruptions du BIOS sous Linux en mode protégé »
Ben ouais, essayez donc de faire appel au bios 16 bits qui ne fonctionne qu’en mode réel depuis un OS 32 ou 64 bits qui utilise le mode protégé
« on n’est même plus dans l’incompétence, mais carrément dans l’ignorance complète de l’informatique. »
Vu les âneries que vous sortez, vos délires c’est pas de la culture mais de la confiture
« Les STM32 sont équipés d’ARM Cortex »Je ne connaissais pas, mais dans ce cas là, déclarez que vous maitrisez l’assembleur ARM Cortex plutot que de citer diverses plateformes à base de Cortex
« allez petit rends la game boy à ton papa et retourne dans ta chambre, on voudrait continuer à discuter entre grandes personnes. »
Je programmais déjà alors que tu portais encore des couches -
@pemile
Ben ouais, et ce n’est pas impossible il suffit d’ajouter l’argument —user-data-dir
sur debian/jessie/pixel pour raspberry depuis l’icone ???
En plus cet argument ne sert qu’a préciser à Chromium ou il doit mettre ses fichiers de travail (les cookies par exemple), et donc n’a aucun rapport avec le niveau « super-utilsateur »
vous devriez suivre des cours sur linux, c’est bien d’être autodidact, mais visiblement, vous n’avez pas completement compris le fonctionnement de cet OS.Remarquez, si vous apprenez comme vous lisez, je comprends mieux vos lacunes.
Je programmais déjà alors que tu portais encore des couches
encore une fois vous n’arrivez pas à comprendre ce que vous lisez, j’ai précisé un peu plus haut que j’ai 40 ans d’informatique et comme j’ai 65 ans, ça m’étonnerais que vous ayez commencé avant moi et encore moins avec 20 ans d’écart
avec vos propos délirants vous vous décrédibilisez complétement, alors retournez devant votre télé, ya kolanta qui commence, et laisser les informaticiens discuter entre eux.
Je ne connaissais pas, mais dans ce cas là, déclarez que vous maitrisez l’assembleur ARM Cortex plutot que de citer diverses plateformes à base de Cortex
visiblement il n’y a pas que ça que vous ne connaissez pas. Pour info, on ne parle pas d’assembleur pour un proc mais uniquement de jeux d’instructions, l’assembleur c’est pour un langage et chaque compilateur possède sa syntaxe et ses fonctions, donc il n’existe pas d’assembleur pour ARm Cortex mais d’assembleurs spécifiques pour chaque cross-compilateur (Atolic, codeblock, Stm embeded, etc..) destinés aux diverses plateformes, STM32 raspberry, texas, etc...Et dans le monde ARM, les IDE (et les compilateurs) ont une fâcheuse tendance à etre incompatibles entre eux. Voila pourquoi , quand on est informaticien, on précise sur quelle plateforme on a travaillé., mais cela non plus vous ne le savez pas. -
@goc
"Donc si un programmeur ne peut pas utiliser un outil d’aide au motif qu’il est programmeur, c’est que quelque chose ne va plus dans le monde de l’informatique.
Et si un autre programmeur trouve cela normal, c’est qu’il y a quelque chose qui ne va plus dans sa tête."
Je confirme, tant que tu possede les privilèges, tu doit pouvoir faire ce que le niveau de privilège t’autorise.Effectivement c’est délirant ton histoire (pas ce que tu dis, ce que tu constate), l’inverse doit etre possible (avoir moins de droits en user qu’en admin) mais l’inverse cad le mode admin limité me parait délirant.
C’est pas un bug d’icompatibilité ton histoire (entre le noyau et les couches de protocole de comm, par exemple l’acces auxs ports qui merde en mode superviseur ?)
Enfin je suppose que tu à du regarder.Ca fait pareil avec d’autres programmes ou tu à des e/s vers l’extérieur ou juste sur la dernière version de ce navigateur en particulier ?
Si ca merde sur tout, c’est quelque part rassurant (c’est un bug) si c’est que sur ce navigateur la ?
C’est pas le fiirewall (ou un de ces trucs) qui peuvent avoir une config différente entre les 2 modes (et que le port est bloqué en mode superviseur)
Je donne juste quelques pistes, mais je pense que tu à déja regardé l’ensemble.Sur les forums ca dit quoi ? tu ne dois pas etre le seul à te heurter à ce bug ?
Je ne puis t’aider plus etant sous win7.
et que l’on te réponde ceci :
« C’est normal, comme tu es super-utilisateur et donc comme tu peux faire n’importe quoi, ils ont préféré t’empêcher d’accéder à internet et ses malwares, afin de préserver le système ».
si tu n’accede plus à internet et que le package que tu instale imposed’etre en super utilisateur et que le navigateur est appellé pour cettaines parties (ex confiig),
ou meme une aide en ligne basique et que tu n’y à plus accès..non la je buggue, c’est sur qu’il il y à un problème quelque part et que tu est dans le vrai pour ta remarque
-
@pemile
Ben ouais, essayez donc de faire appel au bios 16 bits qui ne fonctionne qu’en mode réel depuis un OS 32 ou 64 bits qui utilise le mode protégépourquoi voulez-vous que j’utilise des fonctions bios sur un Os 64bits, je suis ptet con, mais pas à ce point. Si j’utilise des fonctions bios c’est justement pour éviter d’avoir à installer un os64bits
un simple exemple : je veux développer un sniffer de ports COM. Que voulez vous que je fasse d’un os 64bits qui en plus, gère très mal les interruptions hard (une usine à gaz qui rame comme c’est pas possible). Sur Pc je mets un bon vieux DOS,et ça marche très bien.
Avec le pi-zero, je pensais avoir une bonne solution, mais visiblement avec « minus », il est très compliqué de faire simple et léger et surtout sans avoir à demander à google l’autorisation de pouvoir programmer. -
@Ouam
merci pour ces infos, j’en avais essayé certains sans succes, le problème tournait bien autour de la version de chromium
j’avais réussi à résoudre le problème en remplaçant chromium par l’ancien dillodepuis j’ai chargé la dernière version (celle du 2 mars) et apparemment ça fonctionne mieux (plus de blocage en root ce qui veut dire que c’etait bien un bug), même si le problème du wifi non connecté existe toujours.
Déjà la version encore précédente avait un bug avec le SPI qui n’avait pas été intégré (même le spi-dev ne fonctionnait pas)
Donc je suis moyennement surpris de ce fonctionnement erratique du debian sur le raspberry. Avec Linux on est bien dans le domaine du bricolage. Mais bon vu le prix, il ne faut pas s’attendre a des merveilles.
C’est comme avec les chinois : ils font des jolies cartes « compatibles » raspberry à moins de 30roros (orange), mais ils sont incapable de fournir un debian ou un ubuntu qui fonctionne correctement.Mais comme je l’ai écrit plus haut, ce qui m’effarait, ce n’est pas que debian nous fournisse un os bugué, c’est surtout que des prétendus développeurs trouvent normal qu’un super-utilisateur ne puisse pas se connecter à Internet au motif qu’il a trop de pouvoir, c’est cela qui est grave.
Dans un monde de plus en plus soumis au systeme on aurait pu croire que les informaticiens soient le plus sensibles à ces dérives, et je m’aperçois que même eux sont atteints et de façon sérieuse au point d’accepter d’être contrôlé par le système -
@goc "En plus cet argument ne sert qu’a préciser à Chromium ou il doit mettre ses fichiers de travail (les cookies par exemple), et donc n’a aucun rapport avec le niveau « super-utilsateur »«
Ben si
»vous devriez suivre des cours sur linux, c’est bien d’être autodidact, mais visiblement, vous n’avez pas completement compris le fonctionnement de cet OS.«Vu les âneries que vous avez sorti, mieux que vous, Linux, c’est pas votre truc
»visiblement il n’y a pas que ça que vous ne connaissez pas. Pour info, on ne parle pas d’assembleur pour un proc mais uniquement de jeux d’instructions,«
Mais si, on parle de langage machine, d’assembleur, de langage assembleur, de programmation assembleur pour justement utiliser le jeux d’instructions d’un processeur donné.
Sinon, sous Linux »ce système instable« , »qui décide qui peut aller sur internet« , dont »n’importe quel vrai informaticien sait qu’on peut utiliser les interruptions BIOS sous Linux« et qu’en dehors de Windows »cela vous situe mieux sur l’échelle de compétence, à savoir, mono utilisateur et donc assez bas.", etc, etc, vous en avez pas d’autres en stock ?
-
@Ouam « Je confirme, tant que tu possede les privilèges, tu doit pouvoir faire ce que le niveau de privilège t’autorise. »
Sauf si l’équipe de développeurs décide de vous le déconseiller
Idem pour le sniffeur réseau WireShark
-
@goc "c’est surtout que des prétendus développeurs trouvent normal qu’un super-utilisateur ne puisse pas se connecter à Internet au motif qu’il a trop de pouvoir, c’est cela qui est grave. "
Désolé, mais tourner en boucle sur ce délire grotesque, ça me déride les zygomatiques -
@goc « ce n’est pas que debian nous fournisse un os bugué »
Vous allez finir par m’énerver, Debian est au contraire une distribution qui est toujours en retard d’un ou deux ans sur les versions de logiciels et garant de stabilité.Sur Rapsberry, c’est une raspbian pas une debian
-
@pemile
Il est encore là celui-là ??je pensais avoir un a faire à un connaisseur et je tombe sur un charlot
un type qui prétend connaitre l’assembleur et qui ne sait même pas faire la différence entre langage machine et assembleur : pour lui écrire 1F2E c’est pareil qu’écrire « jump », sauf que le premier ne connait que des chiffres (binaires, octales, hexadécimales), et l’autre des codes mnémoniques., Et ça un vrai programmeur en assembleur sait cela, y a que les bricoleurs du dimanche pour croire que c’est pareil
un type qui pense qu’un OS écrit par des programmeurs, peut empêcher d’autres programmeurs d’accéder aux registres interne d’un processeur (certainement qu’ il ne doit même pas savoir qu’un proc c’est plein de registres dont certains gèrent le mode de fonctionnement du dit proc)
enfin, un type qui gobe les discours sectaires de gourous bidons et croit encore que Linux est plus sûr que windows, au point de répéter de façon imbécile que « des développeurs » peuvent décider de protéger linux en empêchant un « super-utilisateur » d’accéder au net, alors qu’en fait, on est en face d’un problème de fonctionnement dans les cerveaux abimés de chez gogole, car il suffit de prendre n’importe quel autre navigateur et le « problème » a disparut ...waf waf waf
Mais mieux encore, sur raspberry/debian (raspbian c’est du debian, et pas de l’unbuntu) il suffit de se connecter via SSH depuis un pc, puis passer en « super-utilisateur » et alors on peut faire ce qu’on veut, y compris supprimer des programmes, modifier des paramètres, etc...
Linux sécurisé ???? quelle blague, un tunnel windows/linux et hop on transfert tout ce qu’on veut même des virus.donc je préfère ne plus discuter avec ce genre de charlot, qui n’est même pas capable de comprendre les copier/coller qu’il récupère sur le net pour se faire passer pour un spécialiste, car ça risquerait de l’instruire (cf baffie et autres)
-
@goc « raspbian c’est du debian »
Non, c’est juste basé sur du Debian.« Linux sécurisé ???? quelle blague, un tunnel windows/linux et hop on transfert tout ce qu’on veut même des virus »
Vous êtes vraiment ridicule
"donc je préfère ne plus discuter avec ce genre de charlot, qui n’est même pas capable de comprendre les copier/coller qu’il récupère sur le net pour se faire passer pour un spécialiste«
Vos délires sur Chromium, sur »les cerveaux abimés de chez gogole« , sur les interruptions BIOS sous Linux ou sur Linux »système instable" trop et pas assez permissif, démontrent quand même vos graves confusions et carences dans le domaine
-
@goc « Il est encore là celui-là ?? »
Je viens de relire vos posts, ça vaut le déplacement
j’ai du mal à comprendre que cela vous défrise autant de ne pas être le seul à avoir pratiqué le développement en assembleur et à comprendre vos ressentiments envers le monde Linux !?
-
@goc
Salut Goc.
Bon et bien ra refonctionne ton histoire, c’est ca le principal (enfi surtout)
"depuis j’ai chargé la dernière version (celle du 2 mars) et apparemment ça fonctionne mieux (plus de blocage en root ce qui veut dire que c’etait bien un bug),«
C’est bien ce qui me semblait, ca me paraisait déliriant.
Pour le reste, pfff des bugs il y en a tout le temps, des plus ou moins graves, c’est pour cela que je conseille systématiquement de ne pas se ruer sur la derniere version d’os, sinon on paye presque toujours les pots cassés.
»Dans un monde de plus en plus soumis au systeme on aurait pu croire que les informaticiens soient le plus sensibles à ces dérives, et je m’aperçois que même eux sont atteints et de façon sérieuse au point d’accepter d’être contrôlé par le système«
Non je ne pense pas, c’est bien un bug, sinon dans la version suivante tu aurai retrouvé ce meme blocage, ce qui n’est visiblement pas le cas.
»c’est surtout que des prétendus développeurs trouvent normal qu’un super-utilisateur ne puisse pas se connecter à Internet au motif qu’il a trop de pouvoir, c’est cela qui est grave. "
C’est la personne qui t’a répondu n’importe quoi, car géné amha que un si gros bug soit passé.
Bref c’est résolu, c’est cela le principal, et garde toi toujours au chous quelque part l’ancienne version qui fonctionne avant de mettre la nouvelle, m’efin vu ton expérience en ifo tu le sait
Et pour tous les OS (ou programmes un peu chiadés) c’est la meme regle.Bonne journée,
-
@pemile
J’ai pas envie de prendre partie dans votre combat de coq, sachant que en plus vous avez tous les deux un peu raison.
Par ex, bien sur que les apis (Type Fichiers *.sys et les Dlls associées) onts les api d’interfacage d’un systeme 32 ou 64 bits (en mode protégé) et que tu ulise ceci si tu utilise les toolkits pour programmer ces ports p ex.
De l’autre, ces apis (ou les drivers) s’appuient bien sur le matériel dans le bios, si tu en doute, tu fait un « f1 » ou un « esc » ou (etc) qui appelle ton setup a l’init, et tu modifie par exemple tes ports comms tu verra que tu etrouvera les memes specs une fois que tu sera sur ton os en 64 bits.
Meme lorsque tu vitualise, defois tu ne virtualise pas tout, sinon par exemple les vers que tu peut retrouver dans les cartes reseau ne resisteraient pas, ce qui n’est pas le cas (c’te plaie p ex)
Idem pour l’equipe de devs, si tu limite trop, tu est tres vite emmerdé lorsque tu utilise des apis genre dx, ou la mise à jours des outils, et si ce n’est pas l’equipe de devs qui sera emmm... c’est l’equipe d’admins.Sauf lorsque tu fait du soft de bureautique ou de compta, la ok, mais des que tu commence à rentrer dans le dur, point de salut.
Voila, a+ -
@Ouam « C’est bien ce qui me semblait, ca me paraisait déliriant. »
Non, non, le refus de le lancer en tant que root sans définir un répertoire de travail (user-data-dir) est bien codé dans chrome« s’appuient bien sur le matériel dans le bios »
goc parlait des interruptions bios, qui ne sont pas possible sous Linux
-
Tout a fait « 1984 ». Normal ; tout de qui peut etre fait sera fait. Science et progrès... Le monde ne s’adaptera pas a vous, mais vous au monde. Les chiens errants du tiers-monde apprenent a regardet a gauche et a droite avant de traverser une rue. Ils le font. Verifiez... Il faut passer tres près très souvent de se faire écraser et avoir tres peur .... Sacré Darwin
PJCA-
howahkan 9 mars 2017 15:26Salut si vous croyez que Windows ou tout autre OS vous espionne à fond, c’est que nous n’avez pas compris que c’est votre anti virus qui le fait...
De plus cela crée une parano intéressante....donc une peur, tout bénéf pour la maître....qui aime cela...et oui pour garder le mouton dans le pré rien de tel que la trouille...
-
Bonjour,
.
Ce documents confirment, rendent officiel, ce qu’on savait déjà !
.
Le virus informatique « Regin », un outil de cyber-espionnage développé par un des états (« Israël et Etats-Unis »)
http://www.lemonde.fr/pixels/article/2014/11/24/le-virus-regin-arme-de-surveillance-de-masse-developpee-par-un-etat_4528195_4408996.html
.
Ce virus fait preuve d’une « compétence technique rarement vue » et « son développement a certainement duré des mois, sinon des années », insistent les experts de Symantec. Pour les chercheurs, une conclusion s’impose : étant donné « les capacités et le niveau de ressources derrière Regin », il s’agit ni plus ni moins « d’un des principaux outils de cyberespionnage d’un Etat ».
En savoir plus sur http://www.lemonde.fr/pixels/article/2014/11/24/le-virus-regin-arme-de-surveillance-de-masse-developpee-par-un-etat_4528195_4408996.html#fuB8yoXSIyAOxMS5.99
.
Israël est susceptible d’avoir été impliqué dans la création et/ou d’exploitation de ce projet.
Cette complexité n’est pas sans rappeler les précédents « Flame » et « Stuxnet », d’autres virus d’origine étatique. Le second a notamment été développé par les Etats-Unis et Israël dans le but de ralentir le programme d’enrichissement d’uranium iranien. Avec une différence notable pour « Regin » : le but de sa mission serait de collecter différents types de données et non pas de saboter un système de contrôle industriel.
.
Remarque de ma part : Regin permet tout à fait de sabotter l’ordinateur cible choisie par ses créateurs !!!! Regardez ses capacités découverte à ce jour ...
.
Autre virus informatique : TURLA
Des chercheurs en sécurité de Kaspersky Labs ont découvert une variante sous Linux d’une famille de malwares qui avait été découverte sous Windows il y a quelques mois par ces derniers et Symantec.
.
Baptisé Turla, le malware a été utilisé dans l’une des plus complexes campagnes de cyberattaques découvertes à ce jour, pendant au moins quatre ans. Il ciblait essentiellement les institutions gouvernementales, les ambassades, les sites militaires, de l’éducation, de la recherche et les sociétés pharmaceutiques dans environ 45 pays.
.
En aout dernier, lors de la présentation de Turla, Kaspersky avait affirmé qu’il s’agissait de l’une des APT (Advanced Persistent Threat - menaces avancées et persistantes) les plus sophistiques au monde. Turla a infecté plus d’une centaine d’ordinateurs Windows dans ces pays. Le malware figure au même rang que Regin, un cheval de Troie hautement complexe qui avait été découvert en novembre dernier par Symantec.
https://www.developpez.com/actu/78880/Linux-infecte-par-une-variante-de-Turla-un-malware-sophistique-utilise-depuis-des-annees-pour-espionner-45-Etats/
.
« L’échantillon de Turla nouvellement découvert est inhabituel du fait que c’est le premier échantillon que nous avons trouvé qui cible les systèmes d’exploitation Linux », a affirmé Kurt Baumgartner, chercheur en sécurité chez Kaspersky. « Nous soupçonnons que cette composante est en cours d’exécution depuis des années. »
.
Le malware dispose des mêmes caractéristiques sous Linux. Il est capable d’intercepter des échanges sur le réseau, exécuter des commandes sur le poste affecté, et communiquer avec des serveurs distants qui lui transmettent des instructions. Il n’a pas besoin de haut privilège pour fonctionner. Même un utilisateur régulier avec des privilèges limités peut le lancer !
https://www.developpez.com/actu/78880/Linux-infecte-par-une-variante-de-Turla-un-malware-sophistique-utilise-depuis-des-annees-pour-espionner-45-Etats/
.
Comme on dit : la meilleure défense c’est l’attaque (attaques informatiques par les États-Unis et Israël), notamment en brouillent les pistes tout en accusent l’adversaire, la Russie voire Vladimir Poutine !
.
Je reviens à Regin
Regin (virus Regin) - 10 ans d’activité avant d’être découvert
Le virus Regin pénètre, infeste, surveille et contrôle, entre autres, les réseaux de téléphonie mobile GSM, en plus de ses autres actions d’espionnage « classiques ».
.
Quelques exemples de modules connus :
.
* Analyse du courrier électronique de bases de données Microsoft Exchange
.
* Vol de mots de passe
.
* Manipulation d’IU (utilisation à distance de la souris, création de captures d’écran, etc.)
.
* Collecte d’informations sur les processus et la mémoire
.
* Investigations de faible niveau (par exemple, récupération de fichiers supprimés)
.
* Sniffing (reniflage) du trafic réseau de faible niveau
.
* Exfiltration de données via différents canaux (TCP, UDP, ICMP, HTTP)
.
* Mouchard pour trafic réseau d’administration des contrôleurs des stations de base GSM
.
Depuis toujours les éditeurs de logiciels américains ont collaboré avec les services secrets américains notamment Micro$oft qui à inclus des Backdoors (portes dérobées) dans ses logiciels !
Windows 10 est un système d’exploitation truffé de logiciels qui extraient des information de votre ordinateur.
https://www.youtube.com/watch?v=u4eZ_0GL0Vk
.
.-
Article sur Sputnik a ce sujet, au cas ou ça intéresserait Hollande d’accuser Poutine de l’ingérence ...
-
Xenozoid 9 mars 2017 16:37moi ca me m’étonne pas car le pouvoir c’est l’information, et donc la désinfo marche bien aussi, le fait de dire que vous êtes surveiller est une vieille manoeuvre,qui marche comme un filtre car vous ne pouvez pas tout controler, mais vous pouver centralisé...
les pays qui on vu le plus de controles pendant la 2eme guerre coloniale et qui était occupé par l’allemagne venait du fait que les infos était très centralisées, les pays bas sont le meilleur exemple, les allemands n’avait plus qu’a cueillir ,tout était là sur le papier, qui était un tel et telle...le tri avec ibm se faisait dans les gares et ils avaient (les hollandais) depuis un moment mis tous le monde dans des boites bien avant les nazis....juste pour dire« Perpétuellement en guerre, le pouvoir doit gouverner avec les instruments de la peur. »
La manipulation de cette population par la peur a été cruellement efficace. Nous ne voulons pas la preuve d’être un champignon atomique. Armes de destruction massive et d’al-machina en Irakistan. Conceptions nucléaires en Iran et empoisonée en syrie. mac guyver etait une série. Alerte orange. tout argument devient équivalant à la trahison, tout simplement parce que tout le monde a été fait pour sentir la peur en permanence. Une population effrayée est facilement gouvernée ; Cette leçon a été bien apprise et maitrisée. Cette leçon ont été magistralement appliqués (une fois de plus.) a tout les citoyens politisés, et le troupeau de se déplace comme un seul corps. Même la surveillance des citoyens innocents par l’État est brossée comme un mal nécessaire. N’oubliez pas : vous êtes surveillé.-
Voilà, c’est ça, il faut voter Mélanchon ou Marine pour qu’ils se retrouvent au second tour !
-
@LondonSmith
Pas mieux. Si on arrive à faire plonger Macron pour des casseroles au moins aussi grosses que celles de Fillon (appartement et voiture, déclarations de patrimoine, argent de représentation à Bercy, Morad frères et Drahi, contrat autoroutes, hôtel Las Vegas...), C’est ce qu’on pourrait avoir ! Et là, on compterait les vrais républicains 😂
-
en France : les fuites sont administrées au compte-gouttes, là où il faut, quand il faut, mais pour le compte de quel commanditaire............
Pour l’UMP ;
Apparemment selon les propos de Juppé et les dernières nominations, les sarkosistes verrouillent le retour du nabot.... donc voilà...La haine est en marche.
Pour le P.S :
Les franc-mac et le reste sont à la manœuvre...(D’ailleurs où sont passés les petits sauvageons prêt à nous « Tirer » comme des lapins). Faux cul de socialiste...Dans ce gouvernement sortant il y a quelques ministres qui « trouillent » au maximum.....N’est pas Madame la « Santé » par exemple....
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Ajouter une réaction
Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page
Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.
FAIRE UN DON