Depuis une bonne dizaine d'années les composants matériels d'un ordinateur sont moins vulnérables qu'autrefois. (cf évolution de l'informatique) Mais la sécurité matérielle n'est pas sûr non plus à 100%.
On a parlé des processeurs notamment, maintenant si vous connaissez d'autres exemples récents (et non pas des exemples d'il y a 20 ans), alors racontez. Vous êtes un adepte de la théorie, cela ne devrait pas vous poser de problèmes de nous expliquer comment détruire quoi.
Mais ça doit être la chaleur. Prenez le temps de décompresser en vous rafraîssant un peu ça vous
évitera d'avancer n'importe quoi.
J'ai bu mon petit coca vanille bien frais, et je suis toujours du même avis qu'avant. :-)
Depuis une bonne dizaine d'années les composants matériels d'un
ordinateur sont moins vulnérables qu'autrefois. (cf évolution de
l'informatique)
Mais la sécurité matérielle n'est pas sûr non plus à 100%.
On a parlé des processeurs notamment, maintenant si vous connaissez
d'autres exemples récents (et non pas des exemples d'il y a 20 ans),
alors racontez. Vous êtes un adepte de la théorie, cela ne devrait pas
vous poser de problèmes de nous expliquer comment détruire quoi.
Mais ça doit être la chaleur.
Prenez le temps de décompresser en vous rafraîssant un peu ça vous
évitera d'avancer n'importe quoi.
J'ai bu mon petit coca vanille bien frais, et je suis toujours du même
avis qu'avant. :-)
Depuis une bonne dizaine d'années les composants matériels d'un ordinateur sont moins vulnérables qu'autrefois. (cf évolution de l'informatique) Mais la sécurité matérielle n'est pas sûr non plus à 100%.
On a parlé des processeurs notamment, maintenant si vous connaissez d'autres exemples récents (et non pas des exemples d'il y a 20 ans), alors racontez. Vous êtes un adepte de la théorie, cela ne devrait pas vous poser de problèmes de nous expliquer comment détruire quoi.
Mais ça doit être la chaleur. Prenez le temps de décompresser en vous rafraîssant un peu ça vous
évitera d'avancer n'importe quoi.
J'ai bu mon petit coca vanille bien frais, et je suis toujours du même avis qu'avant. :-)
LaDDL
Frederic Bonroy wrote:
Depuis une bonne dizaine d'années les composants matériels d'un ordinateur sont moins vulnérables qu'autrefois. (cf évolution de l'informatique) Mais la sécurité matérielle n'est pas sûr non plus à 100%.
On a parlé des processeurs notamment, Oui j'ai pu l'observé merci ! ;)
L'architecture des processeurs repose de plus en plus sur la protection d'exécution de la mémoire.
maintenant si vous connaissez d'autres exemples récents (et non pas des exemples d'il y a 20 ans), alors racontez. J'ai de nombreux exemples, expériences personnelles & professionnelles
illustrant des dommages matériels occasionnés par des attaques logique par code hostile/malveillant et intrusion. Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer dessus.
Vous êtes un adepte de la théorie, ..et de la pratique. ;)
cela ne devrait pas vous poser de problèmes de nous expliquer comment détruire quoi. Vous voulez savoir quoi ?
Sinon un peu d'humour : http://www.dansdata.com/sbs3.htm
[...]
Frederic Bonroy wrote:
Depuis une bonne dizaine d'années les composants matériels d'un
ordinateur sont moins vulnérables qu'autrefois. (cf évolution de
l'informatique)
Mais la sécurité matérielle n'est pas sûr non plus à 100%.
On a parlé des processeurs notamment,
Oui j'ai pu l'observé merci ! ;)
L'architecture des processeurs repose de plus en plus sur la protection
d'exécution de la mémoire.
maintenant si vous connaissez
d'autres exemples récents (et non pas des exemples d'il y a 20 ans),
alors racontez.
J'ai de nombreux exemples, expériences personnelles & professionnelles
illustrant des dommages matériels occasionnés par des attaques logique
par code hostile/malveillant et intrusion.
Mais ces événements/faits ne sont pas public donc il m'est
difficile/impossible de communiquer dessus.
Vous êtes un adepte de la théorie,
..et de la pratique. ;)
cela ne devrait pas
vous poser de problèmes de nous expliquer comment détruire quoi.
Vous voulez savoir quoi ?
Sinon un peu d'humour :
http://www.dansdata.com/sbs3.htm
Depuis une bonne dizaine d'années les composants matériels d'un ordinateur sont moins vulnérables qu'autrefois. (cf évolution de l'informatique) Mais la sécurité matérielle n'est pas sûr non plus à 100%.
On a parlé des processeurs notamment, Oui j'ai pu l'observé merci ! ;)
L'architecture des processeurs repose de plus en plus sur la protection d'exécution de la mémoire.
maintenant si vous connaissez d'autres exemples récents (et non pas des exemples d'il y a 20 ans), alors racontez. J'ai de nombreux exemples, expériences personnelles & professionnelles
illustrant des dommages matériels occasionnés par des attaques logique par code hostile/malveillant et intrusion. Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer dessus.
Vous êtes un adepte de la théorie, ..et de la pratique. ;)
cela ne devrait pas vous poser de problèmes de nous expliquer comment détruire quoi. Vous voulez savoir quoi ?
Sinon un peu d'humour : http://www.dansdata.com/sbs3.htm
[...]
Roland Garcia
J'ai de nombreux exemples, expériences personnelles & professionnelles illustrant des dommages matériels occasionnés par des attaques logique par code hostile/malveillant et intrusion. Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer dessus.
Kouf kouf D:)
J'ai de nombreux exemples, expériences personnelles & professionnelles
illustrant des dommages matériels occasionnés par des attaques logique
par code hostile/malveillant et intrusion.
Mais ces événements/faits ne sont pas public donc il m'est
difficile/impossible de communiquer dessus.
J'ai de nombreux exemples, expériences personnelles & professionnelles illustrant des dommages matériels occasionnés par des attaques logique par code hostile/malveillant et intrusion. Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer dessus.
Kouf kouf D:)
djehuti
salut "Frederic Bonroy" a écrit dans le message news:
Depuis une bonne dizaine d'années les composants matériels d'un ordinateur sont moins vulnérables qu'autrefois. (cf évolution de l'informatique) Mais la sécurité matérielle n'est pas sûr non plus à 100%.
On a parlé des processeurs notamment, maintenant si vous connaissez d'autres exemples récents (et non pas des exemples d'il y a 20 ans), alors racontez. Vous êtes un adepte de la théorie, cela ne devrait pas vous poser de problèmes de nous expliquer comment détruire quoi.
Mais ça doit être la chaleur. Prenez le temps de décompresser en vous rafraîssant un peu ça vous
évitera d'avancer n'importe quoi.
J'ai bu mon petit coca vanille bien frais, et je suis toujours du même avis qu'avant. :-)
salut
"Frederic Bonroy" <bidonavirus@yahoo.fr> a écrit dans le message news:
2l2a2bF7mro4U1@uni-berlin.de
Depuis une bonne dizaine d'années les composants matériels d'un
ordinateur sont moins vulnérables qu'autrefois. (cf évolution de
l'informatique)
Mais la sécurité matérielle n'est pas sûr non plus à 100%.
On a parlé des processeurs notamment, maintenant si vous connaissez
d'autres exemples récents (et non pas des exemples d'il y a 20 ans),
alors racontez. Vous êtes un adepte de la théorie, cela ne devrait pas
vous poser de problèmes de nous expliquer comment détruire quoi.
Mais ça doit être la chaleur.
Prenez le temps de décompresser en vous rafraîssant un peu ça vous
évitera d'avancer n'importe quoi.
J'ai bu mon petit coca vanille bien frais, et je suis toujours du même
avis qu'avant. :-)
salut "Frederic Bonroy" a écrit dans le message news:
Depuis une bonne dizaine d'années les composants matériels d'un ordinateur sont moins vulnérables qu'autrefois. (cf évolution de l'informatique) Mais la sécurité matérielle n'est pas sûr non plus à 100%.
On a parlé des processeurs notamment, maintenant si vous connaissez d'autres exemples récents (et non pas des exemples d'il y a 20 ans), alors racontez. Vous êtes un adepte de la théorie, cela ne devrait pas vous poser de problèmes de nous expliquer comment détruire quoi.
Mais ça doit être la chaleur. Prenez le temps de décompresser en vous rafraîssant un peu ça vous
évitera d'avancer n'importe quoi.
J'ai bu mon petit coca vanille bien frais, et je suis toujours du même avis qu'avant. :-)
"LaDDL" a écrit dans le message news: 40ec0030$0$14118$
J'ai de nombreux exemples, expériences personnelles & professionnelles illustrant des dommages matériels occasionnés par des attaques logique par code hostile/malveillant et intrusion. Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer dessus.
waoow... t'as réussi à capturer un GoodLuck sauvage avec une pokéball ? 8-o
même remarque que sur fcs (y a quelques temps déjà) si tu ne peux pas en parler... pourquoi tu en parles ? *eg*
@tchao
"LaDDL" <alamaison-MOVEOUT@HIt-THE-DIRTnoos.fr> a écrit dans le message
news: 40ec0030$0$14118$79c14f64@nan-newsreader-07.noos.net
J'ai de nombreux exemples, expériences personnelles & professionnelles
illustrant des dommages matériels occasionnés par des attaques logique
par code hostile/malveillant et intrusion.
Mais ces événements/faits ne sont pas public donc il m'est
difficile/impossible de communiquer dessus.
waoow... t'as réussi à capturer un GoodLuck sauvage avec une pokéball ? 8-o
même remarque que sur fcs (y a quelques temps déjà)
si tu ne peux pas en parler... pourquoi tu en parles ? *eg*
"LaDDL" a écrit dans le message news: 40ec0030$0$14118$
J'ai de nombreux exemples, expériences personnelles & professionnelles illustrant des dommages matériels occasionnés par des attaques logique par code hostile/malveillant et intrusion. Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer dessus.
waoow... t'as réussi à capturer un GoodLuck sauvage avec une pokéball ? 8-o
même remarque que sur fcs (y a quelques temps déjà) si tu ne peux pas en parler... pourquoi tu en parles ? *eg*
L'architecture des processeurs repose de plus en plus sur la protection d'exécution de la mémoire.
Vous voulez dire, éviter que des données puissent être exécutées?
Quel rapport avec les dégâts matériels?
Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer dessus.
Oui, je vais être honnête envers vous, je ne m'attendais pas à autre chose. *Tous* ceux qui jusqu'ici ont prétendu avoir connaissance d'un cas de déstruction physique du matériel ont eu une bonne excuse pour ne pas en dire plus ("confidentiel", "m'en souviens plus", "c'est un ami qui me l'a dit"). *Tous*. Vous entendez? *Tous*.
L'architecture des processeurs repose de plus en plus sur la protection
d'exécution de la mémoire.
Vous voulez dire, éviter que des données puissent être exécutées?
Quel rapport avec les dégâts matériels?
Mais ces événements/faits ne sont pas public donc il m'est
difficile/impossible de communiquer dessus.
Oui, je vais être honnête envers vous, je ne m'attendais pas à autre
chose. *Tous* ceux qui jusqu'ici ont prétendu avoir connaissance d'un
cas de déstruction physique du matériel ont eu une bonne excuse pour ne
pas en dire plus ("confidentiel", "m'en souviens plus", "c'est un ami
qui me l'a dit"). *Tous*. Vous entendez? *Tous*.
L'architecture des processeurs repose de plus en plus sur la protection d'exécution de la mémoire.
Vous voulez dire, éviter que des données puissent être exécutées?
Quel rapport avec les dégâts matériels?
Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer dessus.
Oui, je vais être honnête envers vous, je ne m'attendais pas à autre chose. *Tous* ceux qui jusqu'ici ont prétendu avoir connaissance d'un cas de déstruction physique du matériel ont eu une bonne excuse pour ne pas en dire plus ("confidentiel", "m'en souviens plus", "c'est un ami qui me l'a dit"). *Tous*. Vous entendez? *Tous*.
Roland Garcia
On Wed, 07 Jul 2004 16:10:43 +0200, Roland Garcia wrote:
Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer (1) dessus.
Ce type de réponse/commentaire parodique/humoristique n'a rien à faire dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles.
On ne me croit jamais, sniffffff :-(
On Wed, 07 Jul 2004 16:10:43 +0200, Roland Garcia wrote:
Mais ces événements/faits ne sont pas public donc il m'est
difficile/impossible de communiquer (1) dessus.
Ce type de réponse/commentaire parodique/humoristique n'a rien à faire
dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles.
On Wed, 07 Jul 2004 16:10:43 +0200, Roland Garcia wrote:
Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer (1) dessus.
Ce type de réponse/commentaire parodique/humoristique n'a rien à faire dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles.
On ne me croit jamais, sniffffff :-(
LaDDL
Frederic Bonroy wrote:
L'architecture des processeurs repose de plus en plus sur la protection d'exécution de la mémoire.
Vous voulez dire, éviter que des données puissent être exécutées? Eviter l'injection de code par exemple.
Quel rapport avec les dégâts matériels? Une exécution de code hostile/malveillant peut occasionnée toutes sortes
de dommages.
Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer dessus.
Oui, je vais être honnête envers vous, je ne m'attendais pas à autre chose. Adressez-vous à n'importe quel professionnel spécialisé dans les audits
et tests d'intrusion il vous répondra comme moi.
Adressez-vous à l'armée (Transmission) vous n'aurez aucun détail.
Etc.
Adressez-vous donc à des gens qui ne sont plus en activité et ni tenus par un devoir de réserve qcq. Vous aurez peut-être une chance. ;)
Les démarches et méthodes pour détruire un SI sont diverses et variées. Mais sachez que détruire/endommager physiquement une machine à distance n'est pas à la portée du premier "hackerz" !!!
*Tous* ceux qui jusqu'ici ont prétendu avoir connaissance d'un cas de déstruction physique du matériel ont eu une bonne excuse pour ne pas en dire plus ("confidentiel", "m'en souviens plus", "c'est un ami qui me l'a dit"). Ca s'appelle devoir de réserve ; engagement de confidentialité ; éthique
; etc.
Toute communication d'une entité à la suite de ce genre d'acte n'est jamais bonne pour son image auprès de ses clients, partenaires, relations, etc.
C'est toujours une question d'enjeux.
*Tous*. Vous entendez? *Tous*. Cela vous surprend à ce point ?
Frederic Bonroy wrote:
L'architecture des processeurs repose de plus en plus sur la protection
d'exécution de la mémoire.
Vous voulez dire, éviter que des données puissent être exécutées?
Eviter l'injection de code par exemple.
Quel rapport avec les dégâts matériels?
Une exécution de code hostile/malveillant peut occasionnée toutes sortes
de dommages.
Mais ces événements/faits ne sont pas public donc il m'est
difficile/impossible de communiquer dessus.
Oui, je vais être honnête envers vous, je ne m'attendais pas à autre
chose.
Adressez-vous à n'importe quel professionnel spécialisé dans les audits
et tests d'intrusion il vous répondra comme moi.
Adressez-vous à l'armée (Transmission) vous n'aurez aucun détail.
Etc.
Adressez-vous donc à des gens qui ne sont plus en activité et ni tenus
par un devoir de réserve qcq. Vous aurez peut-être une chance. ;)
Les démarches et méthodes pour détruire un SI sont diverses et variées.
Mais sachez que détruire/endommager physiquement une machine à distance
n'est pas à la portée du premier "hackerz" !!!
*Tous* ceux qui jusqu'ici ont prétendu avoir connaissance d'un
cas de déstruction physique du matériel ont eu une bonne excuse pour ne
pas en dire plus ("confidentiel", "m'en souviens plus", "c'est un ami
qui me l'a dit").
Ca s'appelle devoir de réserve ; engagement de confidentialité ; éthique
; etc.
Toute communication d'une entité à la suite de ce genre d'acte n'est
jamais bonne pour son image auprès de ses clients, partenaires,
relations, etc.
C'est toujours une question d'enjeux.
*Tous*. Vous entendez? *Tous*.
Cela vous surprend à ce point ?
L'architecture des processeurs repose de plus en plus sur la protection d'exécution de la mémoire.
Vous voulez dire, éviter que des données puissent être exécutées? Eviter l'injection de code par exemple.
Quel rapport avec les dégâts matériels? Une exécution de code hostile/malveillant peut occasionnée toutes sortes
de dommages.
Mais ces événements/faits ne sont pas public donc il m'est difficile/impossible de communiquer dessus.
Oui, je vais être honnête envers vous, je ne m'attendais pas à autre chose. Adressez-vous à n'importe quel professionnel spécialisé dans les audits
et tests d'intrusion il vous répondra comme moi.
Adressez-vous à l'armée (Transmission) vous n'aurez aucun détail.
Etc.
Adressez-vous donc à des gens qui ne sont plus en activité et ni tenus par un devoir de réserve qcq. Vous aurez peut-être une chance. ;)
Les démarches et méthodes pour détruire un SI sont diverses et variées. Mais sachez que détruire/endommager physiquement une machine à distance n'est pas à la portée du premier "hackerz" !!!
*Tous* ceux qui jusqu'ici ont prétendu avoir connaissance d'un cas de déstruction physique du matériel ont eu une bonne excuse pour ne pas en dire plus ("confidentiel", "m'en souviens plus", "c'est un ami qui me l'a dit"). Ca s'appelle devoir de réserve ; engagement de confidentialité ; éthique
; etc.
Toute communication d'une entité à la suite de ce genre d'acte n'est jamais bonne pour son image auprès de ses clients, partenaires, relations, etc.
C'est toujours une question d'enjeux.
*Tous*. Vous entendez? *Tous*. Cela vous surprend à ce point ?