Aller au contenu

Le fil des geeks informatiques


Johnnieboy

Messages recommandés

C'est quoi la différence avec la version pas pro ?

 

Edit : La version pro a l'air garantie 5 ans, c'est parfait : http://www.materiel.net/disque-ssd/samsung-serie-840-pro-128-go-83232.html

 

Bon, le temps que la Maison du Numérique me rembourse le clavier que je leur avais commandé, je vais rater les soldes :(

 

Il y a une comparaison entre les deux chez hardware.fr:  

 

http://www.hardware.fr/articles/860-16/samsung-840-pro-840-830-test.html

Lien vers le commentaire

J'ai parcouru ce rapport. Il est super rigolo,ils ont ressortit les dinosaures de 2000 qui arrivent à reparler des "années chiens".

 

 

Pas une seule réflexion sur pourquoi alors que pendant les années 2000 la France était le pays le plus actif d'europe sur Internet elle a complètement disparu des radars en 2013.

 

 

Lien vers le commentaire

Bunnie Huang: nous avons construit le laptop que nous avions toujours rêvé de posséder

http://www.openmakersdaily.org/?p=1055

 

cc

Novena, le laptop open source de Bunnie Huang

Je ne présente plus Bunnie Huang, ce grand hacker et concepteur de matériel libre aux nombreuses réalisations importantes pour le monde du hacking. J’adore le fait qu’il vive pleinement son objectif d’améliorer le monde par la conception électronique.

En décembre, il nous avait présenté son projet courant, un laptop open source. Il faut bien réaliser la difficulté de ce projet: il ne s’agit pas d’un arduino, il faut être capable de comprendre le design complexe d’un appareil récent de haute technicité, en faire un schéma complet incluant des composants en boitier BGA, des bus parallèles haute bitesse à longueur controlée pour la DDR, des paires différentielles USB, SATA, LVDS, etc. C’est pas de la tarte. Tout ce petit monde doit rentrer dans une carte à au moins 4 couches si ce n’est plus.

etc

 

 

Lien vers le commentaire

Super trouvaille, j'ai hâte de voir comment ça va évoluer, car il n'est pas encore utilisable en l'état.

 

En attendant, j'ai enfin migré mon portable vers Debian stable (pas une mince affaire vu le volume). Ca fait plaisir de retrouver XFCE.

 

Pour tous ceux qui tournent sous Linux :

http://crunchbang.org/forums/viewtopic.php?id=24722

 

Pensez en particulier à sandboxer vos navigateurs.

Lien vers le commentaire

Finally a messaging service with private communication! Go to http://heml.is via @hemlismessenger

 

Hemlis means "Secret" in Swedish

We love the internet, social networks and the power it gives for sharing and social connections. When sharing something on Twitter or Instagram the whole world can see it and that is great!

What we don't love though is that private communication has more or less turned into an open stream for companies and governments to listen into.

Companies like Facebook, Twitter, Apple and Google have been forced to open up their systems and hand out information about their users. At the same time they have been forbidden to tell anyone about it!

We're building a message app where no one can listen in, not even us. We would rather close down the service before letting anyone in.

Secrets are only secrets if they are secret.

 

 

Lien vers le commentaire

 

Finally a messaging service with private communication! Go to http://heml.is via @hemlismessenger

 

Hemlis means "Secret" in Swedish

We love the internet, social networks and the power it gives for sharing and social connections. When sharing something on Twitter or Instagram the whole world can see it and that is great!

What we don't love though is that private communication has more or less turned into an open stream for companies and governments to listen into.

Companies like Facebook, Twitter, Apple and Google have been forced to open up their systems and hand out information about their users. At the same time they have been forbidden to tell anyone about it!

We're building a message app where no one can listen in, not even us. We would rather close down the service before letting anyone in.

Secrets are only secrets if they are secret.

 

 

 

Intéressant, mais très jeune comme projet. 

Lien vers le commentaire

Le moyen le moins cher pour récupérer les données d’un disque dur IDE, ce serait quoi ?

(c’était un disque dur externe dont l’alim a (littéralement, avec de la fumée) grillé, mais plus aucune de mes machines n’a de connecteur IDE)

Lien vers le commentaire

Le moyen le moins cher pour récupérer les données d’un disque dur IDE, ce serait quoi ?

(c’était un disque dur externe dont l’alim a (littéralement, avec de la fumée) grillé, mais plus aucune de mes machines n’a de connecteur IDE)

https://www.google.fr/search?q=rack+IDE&rlz=1C1ASUT_frFR506FR506&oq=rack+IDE&aqs=chrome.0.57j0l3.2197j0&sourceid=chrome&ie=UTF-8
Lien vers le commentaire

Adaptateur ide->usb, enfin si l'alim n'a pas grillé la partie électronique du disque. Tu peux brancher un connecteur d'alim sur le disque pour vérifier que celui-ci tourne déjà.

 

(le rack ide il ne transforme pas le type de connecteur en général)

Lien vers le commentaire

Un nouveau boitier externe (c’est sûrement ce que tu entendais par rack IDE je suppose) c’est déjà trop cher pour ce que je veux récupérer. Je sauvegarde mes données, et si tant est que j’ai perdu quelque chose (et c’est même pas sûr), c’est tout au plus 2-3 jours de trucs pas vraiment vitaux.

Adapteur IDE/USB, je connaissais pas, ça a l’air de correspondre à ce que je veux, merci

(tiens, après recherche, le prix des boitiers externe IDE a bien baissé depuis la dernière fois que j’ai regardé, ça pourrait être intéressant d’en racheter un finalement. Ya rien à faire, les baisses de prix dans l’informatique me surprennent toujours :)).

Lien vers le commentaire

Intéressant, mais très jeune comme projet. 

 

Le projet Hemlis est très jeune, mais les personnes qui sont derrière sont pas des noobs

Le cofondateur de Pirate Bay lance une appli de messagerie cryptée

Peter Sunde, co-fondateur de Pirate Bay et ancien porte-parole de BitTorrent, a travaillé, avec une petite équipe de développeurs afin de proposer une application de messagerie entièrement privée, en réaction au programme de surveillance américain Prism.

 

http://www.linformaticien.com/actualites/id/29573/le-cofondateur-de-pirate-bay-lance-une-appli-de-messagerie-cryptee.aspx

 

Lien vers le commentaire

Le projet Hemlis est très jeune, mais les personnes qui sont derrière sont pas des noobs

Peter Sunde c'est pas anakata, je suis pas certain que ça soit pas un noob.

A pirate bay il faisait juste la comm.

Et la crypto quand c'est mal fait ça donne des trucs comme ça: http://tobtu.com/decryptocat.php.

 

Par contre c'est vrai qu'un joli messenger user friendly et crypte ça manque.

Pour l'instant a part OTR avec pidgin il y a pas grand chose.

Lien vers le commentaire

Ce qui intéresse le plus la NSA ce n'est pas le contenu, mais les connexions entre les gens. Il est plus important d'anonymiser que de crypter.

Hmmm si mes souvenirs sont bons, l'anonymisation est un sous-produit du cryptage, plus particulièrement du cryptage asymétrique.

Lien vers le commentaire

Pas forcément. Il peut aussi être le fait d'un routage en oignon, où chaque élément connaît son prédécesseur et son successeur dans le circuit, mais aucun autre élément.

 

Dans les grandes lignes : tu es A, et tu veux rejoindre E :  A->B->C->D->E

- A cherche un circuit et est accepté par B, qui est en contact avec C. B connait A et C, mais personne d'autre

- C connait B et D, mais ne sait pas que le trafic provient de A, ni vers qui il se dirige au delà de D

etc jusqu'à E.

 

L'attaquant observant le noeud de sortie E n'a alors pas possibilité de savoir que le trafic provient de A.

 

Mais là aussi, c'est mieux de crypter le flux (SSL, GPG...), sinon il y a des moyens d'identifier l’expéditeur. Faire attention aussi à tout ce qui peut révéler l'IP : requête DNS, Flash, Javascript...

Lien vers le commentaire

Pas forcément. Il peut aussi être le fait d'un routage en oignon, où chaque élément connaît son prédécesseur et son successeur dans le circuit, mais aucun autre élément.

 

Dans les grandes lignes : tu es A, et tu veux rejoindre E :  A->B->C->D->E

- A cherche un circuit et est accepté par B, qui est en contact avec C. B connait A et C, mais personne d'autre

- C connait B et D, mais ne sait pas que le trafic provient de A, ni vers qui il se dirige au delà de D

etc jusqu'à E.

 

L'attaquant observant le noeud de sortie E n'a alors pas possibilité de savoir que le trafic provient de A.

 

Mais là aussi, c'est mieux de crypter le flux (SSL, GPG...), sinon il y a des moyens d'identifier l’expéditeur.

 

Oui si C est contrôlé par la NSA et que les flux ne sont pas cryptés ça ne sert pas à grand chose, le contenu des flux peut identifier les parties autant que les adresses respectives du serveur et du client. D'où la base cryptographique de l'anonymat quand le but n'est pas juste de contourner un filtrage ip pour pouvoir aller sur youporn au boulot.

 

En gros, et à priori on est d'accord là dessus, l'anonymisation c'est cryptographie + chaine de proxies. C'est juste qu'à mon avis, vu les capacités d'écoute des organismes de surveillance étatiques, la partie crypto est plus importante que la partie routage.

Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...