Vous n'êtes pas identifié(e).
Hors ligne
science sans conscience n'est que ruine de l'âme...
Hors ligne
Dernière modification par jiherbay (16-01-2018 12:15:21)
Hors ligne
Dernière modification par d33p (16-01-2018 13:35:16)
science sans conscience n'est que ruine de l'âme...
Hors ligne
les gars, les gars, j'ai decouvert une enorme faille de securité chez intel!! un post it avec un mot de passe collé sur l'ecran de la secretaire -_-
Sans doute ne connaissait-elle pas le paramétrage pour la connexion automatique du compte utilisateur ?
Hors ligne
d33p a écrit :les gars, les gars, j'ai decouvert une enorme faille de securité chez intel!! un post it avec un mot de passe collé sur l'ecran de la secretaire -_-
Sans doute ne connaissait-elle pas le paramétrage pour la connexion automatique du compte utilisateur ? https://debian-facile.org/img/smilies/xtras/out.gif
-------> lol non non c'est tres bon
science sans conscience n'est que ruine de l'âme...
Hors ligne
Merci anonyme
Je suppose que le script est sain loyal et marchand https://debian-facile.org/img/smilies/x … d_geek.gif
Je posais la question " comment se faire infecter " ,parce que l'autre jour en allant sur map , je suis tombé sur une version que je ne connaissais pas , et pour accéder à la carte il a fallu que je clique sur le bouton " installer truc machin" et ce que je ne fais jamais en principe , j'ai cliqué dessus , et aussitôt une fenêtre c'est ouverte avec une barre de défilement d'installation c'est mise en route sans me demander de mot de passe pour accepter l'installation , ce qui m'a paru très bizarre . Bon l'ordi tourne toujours , la preuve je suis là
Bonne nuit
Alors pas d'inquiétude, tu es déjà infecté! Spectre et Meltdown sont des vulnérabilités matérielles, elles sont dans ton processeur (enfin, pour Meltdown c'est essentiellement sur Intel).
Quand aux exploits basés sur eux, il faut que le code s'exécute sur ta machine, mais sans avoir besoin de droits particuliers.
Donc ça peut être un blob binaire, du javascript dans une page web, du code malveillant dans une VM, etc.
ça fait peur? Oui.... la recommandation officielle du CERT américain (le truc qui gère la sécurité de l'état chez eux) était "changer de processeur".
Je n'ai pas encore eu l'occasion de lire les billet ni d'étudier un POC sur le sujet, mais mes grandes questions seront principalement:
Est-ce que ce sera exploitable à distance ou faut-il un accès physique à la machine ?
Est-ce que la techno v-pro sera plus vulnérable que les non v-pro ?
AMD est également vulnérable mais dans une moindre mesure d'après les dernière news croisée, est-ce vrai ?
Perso je pense que nous ne somme pas au bout de nos surprises niveau sécu, surtout avec l'explosion de l'embarqué.
Le texte du papier scientifique sur Spectre est "while network attacks are conceivable, the primary risk is code executing on the same CPU than the target".
Il n'y a pas de POC pour une attaque réseau et je ne vois pas comment elle serait possible, mais je n'ai pas leur niveau, donc c'est pas ultra-rassurant.
Par contre il n'est pas besoin d'accès physique si tu laisses du code s'exécuter sur la machine, comme dit plus haut.
Il faut bien faire la différence entre Meltdown et Spectre, aussi:
Meltdown est vraiment la bombe atomique (facile à exploiter et donne accès à toute la RAM) mais est patchée logiciellement: a priori rien à faire d'autre. Qui plus est elle concerne essentiellement Intel.
Spectre est difficile à exploiter (voire très difficile une fois que les exploits les plus évidents ont été patchés logiciellement) et ne donne accès qu'à la RAM des autres processus en cours; par contre elle concerne à peu près tous les processeurs et est impatchable. Il faudra donc attendre une nouvelle génération de processeurs (des RISC-V open source?) pour en être débarrassé; et d'autres vulnérabilités matérielles peuvent apparaître.
Je conseille vivement cette lecture très pédagogique à ce sujet: http://david.monniaux.free.fr/dotclear/
SAlut,
Du coup maintenant que fait-on ? Trouver des versions plus à jour ? Moins vulnérables ? Ne plus se connecter sur internet ? Abandonner le Cloud ? Revenir au papier ?
Beaucoup de questions, mais j'imagine un peu pour quelqu'un qui débarque ici ou sur une autre disto, à qui l'on a dit que "Linux t'inquiètes c'est tranquille" et là, Bim ! T'es aussi vulnérable que les autres mon coco malgré la merveille de sécurité et de liberté que représente ton système... Les efforts mis dans le partage, l'ouverture tout ce qui contribue à faire de GNU/Linux un système non pas infaillible mais certainement plus tranquille questions attaques externes, mis en vrac par des industriels qui en plus de te faire payer bien cher ne sont pas capables de maîtriser leur technologie.
Il faudrait des processeurs Libres tiens ! Y a bien des voitures open source !
http://linuxfr.org/news/la-voiture-en-open-source
https://fr.wikipedia.org/wiki/Voiture_open_source
La conclusion de mon exposé effectué la semaine dernière sur le sujet (que je pense toujours pertinente et bien résumer la situation actuelle) était : oublier l'isolation logicielle.
En clair pour les non-experts: la sécurité des systèmes informatiques est largement basée sur la séparation entre userspace et kernelspace (en gros des droits différents pour l'utilisateur et pour root) et depuis un certain nombre d'années sur le "sandboxing", c'est à dire le fait que les processus considérés comme potentiellement suspects (navigateurs, machines virtuelles, etc.) s'exécutent non pas directement sur le système mais dans une surcouche dont les accès sont contrôlés.
C'est cela qui est mis à mal par Spectre, impatchable jusqu'à ce que sorte une nouvelle génération de processeurs, comme dit plus haut.
Donc, concrètement: si vous avez des choses vraiment sensibles sur votre machine (Spectre est difficile à exploiter, là encore comme dit plus haut, donc les photos de votre copine ne sont peut-être pas un enjeu stratégique suffisant pour vous inquiéter si votre machine est patchée), utilisez une machine séparée pour aller sur Internet, ne faites jamais confiance aux VMs et ne laissez personne utiliser la machine sensible.
Et de manière générale, si vous allez sur Internet, n'oubliez pas d'utiliser NoScript!
Hors ligne
Dernière modification par d33p (16-01-2018 14:10:48)
science sans conscience n'est que ruine de l'âme...
Hors ligne
Et de manière générale, si vous allez sur Internet, n'oubliez pas d'utiliser NoScript!
Si vous n'avez pas de backports firefox sur Stretch pour la dernière version, noscript peut s'installer depuis son site ici.https://noscript.net/getit
La page des "addons" m'étant refusée puisque resté avec la version de Stretch... pour le moment
Dernière modification par Tristan07 (16-01-2018 14:14:34)
Debian Stable est ce qui rend la vie plus intéressante que l'informatique ( voir Robert Filliou pour l'origine de cette citation
Debian c'est pas difficile !
https://lescahiersdudebutant.fr/
Pour une aide efficace sur le forum : https://debian-facile.org/viewtopic.php?id=13352
Hors ligne
science sans conscience n'est que ruine de l'âme...
Hors ligne
Hors ligne
Hors ligne
Hors ligne
retour
donc a faire en root a partir de /home/robert/Documents
nota: tu remplace "robert" par ton "user" par exemple => "jiherbay" si c'est ton logging sur debian
je peut pas faire plus simple
ps: je sais pas pourquoi tu parle de /etc/fstab
Dernière modification par anonyme (16-01-2018 23:15:42)
Dernière modification par jiherbay (17-01-2018 00:45:42)
Hors ligne
Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710
Hors ligne
Hors ligne
pour lancer le script il que tu te place dans "spectre-meltdown-checker-master"
tu trouvera 3 fichiers
soit tu lance le script a partir de la (dossier "spectre-meltdown-checker-master") , soit tu le copie dans "Documents"
pour le lancer n'oublie pas "./"
comme ceci
Dernière modification par anonyme (17-01-2018 00:46:36)
Hors ligne
Dernière modification par jiherbay (17-01-2018 00:58:50)
Hors ligne
Hors ligne
Dernière modification par d33p (17-01-2018 11:57:06)
science sans conscience n'est que ruine de l'âme...
Hors ligne
car normalement javascript n'a aucun droit ni acces au poste client.
ben, si, en ce qui concerne le JavaScript utilisé dans les pages web (je ne parle pas de Node.JS), c'est exécuté par le navigateur côté client. C'est même pour cela que certains utilisent des plugin/addons qui interdisent l'exécution du JavaScript.
Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
Hors ligne