millman

Inscrit depuis le le 23/11/2011 à 17:25
236 messages publiés
Envoyer un message privé
Derniers messages de millman :
Ce serait pas mal qui ouvre leurs bases de données des appels numéro fréquemment bloqués cela permettrait d"amélioré les filtres anti-appel commerciale.

Mais bon il ne fait pas rêver.
Grâce à la séparation des pouvoirs dans une démocratie.
Cela dépend de la fréquence je pense qu'ils doivent utiliser des fréquences élevé dans ce cas là, l'onde se fait entièrement absorber avant d'atteindre directement l'eau dans le corps.

Suivant la puissance cela peut soit rien faire soit te cuire en surface (au début une fois la peau cuit l'onde pénètre bien mieux dans l'intérieure du corps).
"Avant de partir Reset COMPLET de l'appareil, vous prenez l'avion arrivez a destination.
Les douanes demandent l'acces au phone => OK vous donnez le password
et ils tombent sur un appareil vide/blanc"

Et ils trouvent cela louche et ils t'embarquent
Ce qui fait débat avec le fichage ADN est que tu peux être fiché sous simple suspicion ou si tu es victime et sortir du fichier même une fois l'affaire jugé n'est pas évidente.
Non il ne suffit d'avoir accès au source pour êter  un logiciel open source.
Un logiciel open source c'est un logiciel qui respecte la définition donné par l'Open Source Iniative.

Et là on est clairement pas dedans.
"On peut configurer firefox pour qu'il utilise n'importe quelle ip"

ou pas

Firefox ne touche pas la couche IP.

Après envoyer un paquet avec une IP source qui n'est pas la bonne c'est pas dure. Le problème c'est qu’évidemment le serveur en face va répondre à cette IP et de n'aura pas la réponse.
0 année de prison et environ 540€. C'est des américain qu'il a peur.
Non cela vient de l'avocat d'Assange qui à traduit un mot d'argo Suédois. Après c'est considéré comme une agression sexuelle que en Suède.
Ce n'est pas  une arnaque
C'est une arnaque cohérente .
Rien à voir avec le streaming. Dans le HTTP2 les éléments envoyés on un stream associé.

La priorité des streams joue uniquement sur la priorité d'envoi du stream et sa priorité lors de la reconstruction à la réception des données. Donc cela n'a aucune influence sur le réseau et par conséquent ne touche pas à la neutralité du Net.

Cela permet par exemple d'envoyer d'abord les éléments de la page qui se trouve en haut et de changer la priorité pour charger les éléments du bas de la page si l'internaute se met à scroller vers le bas de la page.
Relis l'article :
"Windows 10 proposera de générer des paires de clés privés/publiques à partir des données biométriques pour assurer cette authentification"

L'empreinte n'est donc pas stocké.
Comment tu arrives à cette conclusion ? car l'histoire de l'extension signé pour ajouter des extensions c'est compatible avec ce qu'ils proposent (il faut juste la faire).
C'est déjà le cas, mais cela ne résous pas le problème car les extensions nuisible sont installés en générale par un installateur externe avec les droits administrateur qui peut taper où il veut.

Edit : en faite la solution serait  une extension signé qui permettrait d'installer et de lancer des extensions non signés.
Les paramètres de Firefox sont stocké dans des bases sqlite cela reste facilement modifiable.
Il est facile pour une application qui installe de extension Firefox de modifier également une variable dans about:config.

Donc si ils veulent quelque chose de robuste ils n'ont pas le choix.
On peut savoir que tu as été sur le réseau TOR mais cela s'arrête là. On ne peut pas savoir (à mon d'exploiter une faille ou de cassé les algos) ce que tu fais dernière.
Oui il y a pas mal d'escrocs qui passe par des VPN ou des VPN améliorés genre TOR justement pour masquer leurs IP et ça marche (excepter cette faille).

Après cela n'empêche pas la justice de perquisitionner le service de VPN pour retrouver l'IP mais cela complexifie les procédures voir rend l'affaire totalement impossible si le service ne garde aucun logs et que le client ne s'y reconnecte plus.
Au finale je ne pense que cela à eu un impacte si énorme car le générateur a été boudé par tous le monde à partir du moment où il y a des soupçons dessous (c'est à dire dès le début).

De plus il y avait déjà un début de consensus au près des industriels pour utiliser le générateur concurrent (celui que la NSA à tout fait pour qui ne soit pas sécurisé) de se faite les industriels ont proposé les deux.

Après au niveau des OS à ma connaissance à part Windows et Mac OS où là je ne sais pas, aucun n'OS n'utilise qu'une seule source d'entropie donc à partir de là même s'il utilise un générateur pas aléatoire du moment où l'une des sources à vraiment aléatoire il n'y a pas de soucis.
Numerama sur les réseaux sociaux