1/ Pour espionner le poste de travail ou le smartphone : Backdoor dans
l'anti-virus closed source qui s'exécute avec tout les droits sur la
machine, scanne tout les fichiers, la mémoire, etc et envoie les choses
intéressantes par internet au serveur de MAJ des signatures.
2/ Pour espionner le réseau à la volée : Backdoor dans la sonde IDS/IPS
et idem le 1/
J'ai bon ?
--
syncing file systems... done
Press any key to reboot.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Phile
Oui, cependant on peut allez plus loin a mon sens. Pour le point j'ajouterais le backdoor dans le système d'exploitation et pas seulement closed source car il y a eu gros scandale une backdoor dans openbsd.
Pour le point 2 : Pare-feu, routeur, faux routeur, switch, etc... En gros tout se qui peut être intermédiaire sur un réseau.
Le noyau linux peut-être en proie à ce type de problème du intrinsèque à sont développement. De l'autre sens, évidement, il est plus facile d'être vu. Mais quelle est le mieux de cache quelque chose aux yeux de tous.
Et puis aujourd’hui les backdoor sont plus forcément un nécessité (dans certain cas) a mon sens. Il suffit d'inventé dropbox avec une bonne campagne de publicité pour dire que c'est super. En résumer le cloud computing et faire en sort que l'utilisateur n'a pas le choix.
Le 09/07/2013 10:25 AM, Yannix a écrit :
Jouons à l'espion de la NSA :
1/ Pour espionner le poste de travail ou le smartphone : Backdoor dans l'anti-virus closed source qui s'exécute avec tout les droits sur la machine, scanne tout les fichiers, la mémoire, etc et envoie les choses intéressantes par internet au serveur de MAJ des signatures.
2/ Pour espionner le réseau à la volée : Backdoor dans la sonde IDS/IPS et idem le 1/
J'ai bon ?
Oui, cependant on peut allez plus loin a mon sens.
Pour le point j'ajouterais le backdoor dans le système d'exploitation et
pas seulement closed source car il y a eu gros scandale une backdoor
dans openbsd.
Pour le point 2 : Pare-feu, routeur, faux routeur, switch, etc... En
gros tout se qui peut être intermédiaire sur un réseau.
Le noyau linux peut-être en proie à ce type de problème du intrinsèque à
sont développement. De l'autre sens, évidement, il est plus facile
d'être vu. Mais quelle est le mieux de cache quelque chose aux yeux de tous.
Et puis aujourd’hui les backdoor sont plus forcément un nécessité (dans
certain cas) a mon sens. Il suffit d'inventé dropbox avec une bonne
campagne de publicité pour dire que c'est super. En résumer le cloud
computing et faire en sort que l'utilisateur n'a pas le choix.
Le 09/07/2013 10:25 AM, Yannix a écrit :
Jouons à l'espion de la NSA :
1/ Pour espionner le poste de travail ou le smartphone : Backdoor dans
l'anti-virus closed source qui s'exécute avec tout les droits sur la
machine, scanne tout les fichiers, la mémoire, etc et envoie les choses
intéressantes par internet au serveur de MAJ des signatures.
2/ Pour espionner le réseau à la volée : Backdoor dans la sonde IDS/IPS
et idem le 1/
Oui, cependant on peut allez plus loin a mon sens. Pour le point j'ajouterais le backdoor dans le système d'exploitation et pas seulement closed source car il y a eu gros scandale une backdoor dans openbsd.
Pour le point 2 : Pare-feu, routeur, faux routeur, switch, etc... En gros tout se qui peut être intermédiaire sur un réseau.
Le noyau linux peut-être en proie à ce type de problème du intrinsèque à sont développement. De l'autre sens, évidement, il est plus facile d'être vu. Mais quelle est le mieux de cache quelque chose aux yeux de tous.
Et puis aujourd’hui les backdoor sont plus forcément un nécessité (dans certain cas) a mon sens. Il suffit d'inventé dropbox avec une bonne campagne de publicité pour dire que c'est super. En résumer le cloud computing et faire en sort que l'utilisateur n'a pas le choix.
Le 09/07/2013 10:25 AM, Yannix a écrit :
Jouons à l'espion de la NSA :
1/ Pour espionner le poste de travail ou le smartphone : Backdoor dans l'anti-virus closed source qui s'exécute avec tout les droits sur la machine, scanne tout les fichiers, la mémoire, etc et envoie les choses intéressantes par internet au serveur de MAJ des signatures.
2/ Pour espionner le réseau à la volée : Backdoor dans la sonde IDS/IPS et idem le 1/
J'ai bon ?
Az Sam
"Yannix" a écrit dans le message de news:l0entb$qqm$
Jouons à l'espion de la NSA :
1/ Pour espionner le poste de travail ou le smartphone : Backdoor dans l'anti-virus closed source qui s'exécute avec tout les droits sur la machine, scanne tout les fichiers, la mémoire, etc et envoie les choses intéressantes par internet au serveur de MAJ des signatures.
2/ Pour espionner le réseau à la volée : Backdoor dans la sonde IDS/IPS et idem le 1/
J'ai bon ?
sauf pour le "closed source" puisqu'il est tellement plus facile et finalement moins couteux d'introduire dans le "open source". Et ce n'est pas la communauté qui va gêner, rappelons nous les greffons Firefox qui a valu que Mozilla fasse elle même la bénédiction du bien et du mal.
Et puis finalement être espionné par la NSA n'est il pas préférable a l'être par des armées de marketeux et autres vendeurs de promotions, qui eux, s'attachent a des menues choses véritablement intimes de nos vies pour ensuite s'y immiscer presque jusque dans notre coït.
.-- Cordialement, Az Sam.
"Yannix" <faitmoipeur@gmail.com> a écrit dans le message de
news:l0entb$qqm$1@speranza.aioe.org...
Jouons à l'espion de la NSA :
1/ Pour espionner le poste de travail ou le smartphone : Backdoor dans
l'anti-virus closed source qui s'exécute avec tout les droits sur la
machine, scanne tout les fichiers, la mémoire, etc et envoie les choses
intéressantes par internet au serveur de MAJ des signatures.
2/ Pour espionner le réseau à la volée : Backdoor dans la sonde IDS/IPS
et idem le 1/
J'ai bon ?
sauf pour le "closed source" puisqu'il est tellement plus facile et
finalement moins couteux d'introduire dans le "open source". Et ce n'est pas
la communauté qui va gêner, rappelons nous les greffons Firefox qui a valu
que Mozilla fasse elle même la bénédiction du bien et du mal.
Et puis finalement être espionné par la NSA n'est il pas préférable a l'être
par des armées de marketeux et autres vendeurs de promotions, qui eux,
s'attachent a des menues choses véritablement intimes de nos vies pour
ensuite s'y immiscer presque jusque dans notre coït.
"Yannix" a écrit dans le message de news:l0entb$qqm$
Jouons à l'espion de la NSA :
1/ Pour espionner le poste de travail ou le smartphone : Backdoor dans l'anti-virus closed source qui s'exécute avec tout les droits sur la machine, scanne tout les fichiers, la mémoire, etc et envoie les choses intéressantes par internet au serveur de MAJ des signatures.
2/ Pour espionner le réseau à la volée : Backdoor dans la sonde IDS/IPS et idem le 1/
J'ai bon ?
sauf pour le "closed source" puisqu'il est tellement plus facile et finalement moins couteux d'introduire dans le "open source". Et ce n'est pas la communauté qui va gêner, rappelons nous les greffons Firefox qui a valu que Mozilla fasse elle même la bénédiction du bien et du mal.
Et puis finalement être espionné par la NSA n'est il pas préférable a l'être par des armées de marketeux et autres vendeurs de promotions, qui eux, s'attachent a des menues choses véritablement intimes de nos vies pour ensuite s'y immiscer presque jusque dans notre coït.
.-- Cordialement, Az Sam.
Baton .rouge
On Sat, 07 Sep 2013 10:25:18 +0200, Yannix wrote:
Jouons à l'espion de la NSA :
1/ Pour espionner le poste de travail ou le smartphone : Backdoor dans l'anti-virus closed source qui s'exécute avec tout les droits sur la machine, scanne tout les fichiers, la mémoire, etc et envoie les choses intéressantes par internet au serveur de MAJ des signatures.
2/ Pour espionner le réseau à la volée : Backdoor dans la sonde IDS/IPS et idem le 1/
J'ai bon ?
Directement dans le modem 3G qui lui même controle l'audio, la camera,...
-- Vous voulez un conseil ? Ne faites jamais confiance à ceux qui vous donnent des conseils.
On Sat, 07 Sep 2013 10:25:18 +0200, Yannix <faitmoipeur@gmail.com>
wrote:
Jouons à l'espion de la NSA :
1/ Pour espionner le poste de travail ou le smartphone : Backdoor dans
l'anti-virus closed source qui s'exécute avec tout les droits sur la
machine, scanne tout les fichiers, la mémoire, etc et envoie les choses
intéressantes par internet au serveur de MAJ des signatures.
2/ Pour espionner le réseau à la volée : Backdoor dans la sonde IDS/IPS
et idem le 1/
J'ai bon ?
Directement dans le modem 3G qui lui même controle l'audio, la
camera,...
--
Vous voulez un conseil ?
Ne faites jamais confiance à ceux qui vous donnent des conseils.
1/ Pour espionner le poste de travail ou le smartphone : Backdoor dans l'anti-virus closed source qui s'exécute avec tout les droits sur la machine, scanne tout les fichiers, la mémoire, etc et envoie les choses intéressantes par internet au serveur de MAJ des signatures.
2/ Pour espionner le réseau à la volée : Backdoor dans la sonde IDS/IPS et idem le 1/
J'ai bon ?
Directement dans le modem 3G qui lui même controle l'audio, la camera,...
-- Vous voulez un conseil ? Ne faites jamais confiance à ceux qui vous donnent des conseils.
Tonton Th
On 2013-09-07, Phile wrote:
pas seulement closed source car il y a eu gros scandale une backdoor dans openbsd.
Ah ah ah, les vieux hoax ressortent à l'automne...
pas seulement closed source car il y a eu gros scandale une backdoor dans openbsd.
Ah ah ah, les vieux hoax ressortent à l'automne...
avec les autruchons apparemment.
-- Cordialement, Az Sam.
Jo Kerr
Az Sam a exprimé avec précision :
sauf pour le "closed source" puisqu'il est tellement plus facile et finalement moins couteux d'introduire dans le "open source". Et ce n'est pas la communauté qui va gêner, ....
Meu non, la communauté (composée de millions de geeks) passe ses journées à vérifier le code source. C'est bien connu. ;-)
-- In gold we trust (c)
Az Sam a exprimé avec précision :
sauf pour le "closed source" puisqu'il est tellement plus facile et
finalement moins couteux d'introduire dans le "open source". Et ce n'est pas
la communauté qui va gêner, ....
Meu non, la communauté (composée de millions de geeks) passe ses
journées à vérifier le code source. C'est bien connu. ;-)
sauf pour le "closed source" puisqu'il est tellement plus facile et finalement moins couteux d'introduire dans le "open source". Et ce n'est pas la communauté qui va gêner, ....
Meu non, la communauté (composée de millions de geeks) passe ses journées à vérifier le code source. C'est bien connu. ;-)
-- In gold we trust (c)
siger
Phile a écrit :
Et puis aujourd'hui les backdoor sont plus forcément un nécessité (dans certain cas) a mon sens. Il suffit d'inventé dropbox avec une bonne campagne de publicité pour dire que c'est super. En résumer le cloud computing et faire en sort que l'utilisateur n'a pas le choix.
En effet, ou Skype, etc.
On voit de nombreux militants politiques qui critiquent la police, les bourgeois et tout ça, qui hurlent contre la surveillance policée, à juste titre, à mon avis, et qui ont une adresse mél en hotmail et un compte Facebook...
-- siger
Phile a écrit :
Et puis aujourd'hui les backdoor sont plus forcément un nécessité
(dans certain cas) a mon sens. Il suffit d'inventé dropbox avec
une bonne campagne de publicité pour dire que c'est super. En
résumer le cloud computing et faire en sort que l'utilisateur n'a
pas le choix.
En effet, ou Skype, etc.
On voit de nombreux militants politiques qui critiquent la police, les
bourgeois et tout ça, qui hurlent contre la surveillance policée, à
juste titre, à mon avis, et qui ont une adresse mél en hotmail et un
compte Facebook...
Et puis aujourd'hui les backdoor sont plus forcément un nécessité (dans certain cas) a mon sens. Il suffit d'inventé dropbox avec une bonne campagne de publicité pour dire que c'est super. En résumer le cloud computing et faire en sort que l'utilisateur n'a pas le choix.
En effet, ou Skype, etc.
On voit de nombreux militants politiques qui critiquent la police, les bourgeois et tout ça, qui hurlent contre la surveillance policée, à juste titre, à mon avis, et qui ont une adresse mél en hotmail et un compte Facebook...
-- siger
patpro ~ patrick proniewski
In article , siger wrote:
Phile a écrit :
> Et puis aujourd'hui les backdoor sont plus forcément un nécessité > (dans certain cas) a mon sens. Il suffit d'inventé dropbox avec > une bonne campagne de publicité pour dire que c'est super. En > résumer le cloud computing et faire en sort que l'utilisateur n'a > pas le choix.
En effet, ou Skype, etc.
On voit de nombreux militants politiques qui critiquent la police, les bourgeois et tout ça, qui hurlent contre la surveillance policée, à juste titre, à mon avis, et qui ont une adresse mél en hotmail et un compte Facebook...
sans parler de ceux qui forment nous "chères têtes blondes" à la bureautique sur Google Apps, ou qui vantent les mérites du chromebook. Mais on sort du sujet, un peu.
-- photo http://photo.patpro.net/ blog http://www.patpro.net/
In article <XnsA23B695AD1970sigerfreefr@127.0.0.1>,
siger <guinness@hic.invalid> wrote:
Phile a écrit :
> Et puis aujourd'hui les backdoor sont plus forcément un nécessité
> (dans certain cas) a mon sens. Il suffit d'inventé dropbox avec
> une bonne campagne de publicité pour dire que c'est super. En
> résumer le cloud computing et faire en sort que l'utilisateur n'a
> pas le choix.
En effet, ou Skype, etc.
On voit de nombreux militants politiques qui critiquent la police, les
bourgeois et tout ça, qui hurlent contre la surveillance policée, à
juste titre, à mon avis, et qui ont une adresse mél en hotmail et un
compte Facebook...
sans parler de ceux qui forment nous "chères têtes blondes" à la
bureautique sur Google Apps, ou qui vantent les mérites du chromebook.
Mais on sort du sujet, un peu.
--
photo http://photo.patpro.net/
blog http://www.patpro.net/
> Et puis aujourd'hui les backdoor sont plus forcément un nécessité > (dans certain cas) a mon sens. Il suffit d'inventé dropbox avec > une bonne campagne de publicité pour dire que c'est super. En > résumer le cloud computing et faire en sort que l'utilisateur n'a > pas le choix.
En effet, ou Skype, etc.
On voit de nombreux militants politiques qui critiquent la police, les bourgeois et tout ça, qui hurlent contre la surveillance policée, à juste titre, à mon avis, et qui ont une adresse mél en hotmail et un compte Facebook...
sans parler de ceux qui forment nous "chères têtes blondes" à la bureautique sur Google Apps, ou qui vantent les mérites du chromebook. Mais on sort du sujet, un peu.
-- photo http://photo.patpro.net/ blog http://www.patpro.net/