Voir arrière grand parents
.
Je taquine, je taquine mais c’est tous simplement que j’ai un grand respect pour mes aînés ^^…enfin tant qu’ils sont sains d’esprit (bon sur ce coup là y’a pas d’âge pour perdre la boule lol).
Les PixelPioneers ne jouent pas, ils explorent des mondes. Ce sont des aventuriers numériques, à la recherche de chaque quête, chaque boss et chaque easter egg.
Voir arrière grand parents
.
Je taquine, je taquine mais c’est tous simplement que j’ai un grand respect pour mes aînés ^^…enfin tant qu’ils sont sains d’esprit (bon sur ce coup là y’a pas d’âge pour perdre la boule lol).
@Violence oui, si je me forme dessus je partirai plutôt d’une VM avec une distri Linux.
@BahBwah a dit dans Tracker Public :
Heu, même sur un tracker public tu devras tenir un ratio.
t’es sûr? normalement qui dit tracker public dit pas d’inscription, donc pas de ratio, pas de H&R, c’est comme du DDL quoi.
d’ailleurs le DDL serait plus recommandé à notre ami, si gérer un ratio le saoule.
@Commodore777 étonnament ça passe avec les DNS de mon FAI, Orange, mais impossible d’accéder au site avec ceux de Quad9, Cloudflare, Google ou la FDN depuis chez moi.
@Violence je n’ai pas beaucoup utilisé docker, je suis loin d’être à l’aise avec l’outil.
@Raccoon a dit dans [sondage] L’âge sur PW :
@Psyckofox a dit dans [sondage] L’âge sur PW :
Les 1930/1939, ne soyez pas timide, venez voter
Pareil pour les 1990-2019, on ne vous lit pas beaucoup.
@7cf148fd a dit dans [sondage] L’âge sur PW :
Bon je découvre que vous avez tous l’âge de mes parents en fait…
Enfin une ! 
Déduire vos habitudes de sommeil, savoir si vous êtes chez vous ou en déplacement, et même vider la batterie de votre smartphone à distance, uniquement en connaissant votre numéro de téléphone, c’est possible. Des chercheurs en sécurité ont mis en lumière un problème de sécurité lié aux applications WhatsApp et Signal, utilisées par des milliards de personnes.
Baptisée “Silent Whisper” par les chercheurs de l’Université de Vienne et de SBA Research qui l’ont initialement documentée, cette méthode repose sur le calcul du temps d’aller-retour du signal, que l’on appelle RTT (Round-Trip Time) pour reprendre le terme technique. Cette technique affecte les utilisateurs de WhatsApp, soit 3 milliards d’utilisateurs actifs, et ceux de Signal, une autre messagerie populaire.
Rien qu’en ayant un numéro de téléphone, un attaquant peut en savoir plus sur votre activité. Tout commence par ajouter une réaction (comme un emoji) à un message qui n’existe pas. Le protocole utilisé par WhatsApp, cherchant à traiter cette requête au niveau réseau, renvoie un accusé de réception technique (que l’on appelle ACK) avant même de vérifier si le message en question existe ou pas.
“J’ai pu envoyer des sondes en rafale à des intervalles d’environ 50 ms sans que la cible ne voie rien du tout – pas de popup, pas de notification, pas de message, rien de visible dans l’interface utilisateur.”, explique gommzystudio. Vous allez me dire : c’est qui ? Il s’agit d’un chercheur qui a publié sur GitHub un outil baptisé “Device Activity Tracker”.
Cet outil publié sous la forme d’un outil Proof-of-Concept (PoC) montre qu’il est possible de traquer un utilisateur grâce à la technique “Silent Whisper”.
![]()
Source : GitHub - gommzystudio
En pratique, c’est la variation de ce temps de réponse qui donne des informations sur l’état de l’appareil, et donc sur son propriétaire. Une réponse rapide via Wi-Fi diffère drastiquement d’une réponse via un réseau mobile ou d’un appareil en sortie de veille.
Au-delà de faire uniquement la distinction entre un utilisateur en ligne ou hors ligne, l’outil permet de réaliser un véritable profilage ! Une analyse précise des fluctuations du RTT permet de déduire ce que fait la victime.
Voici ce que les données révèlent :
“Au fil du temps, vous pouvez utiliser cela pour déduire un comportement : quand quelqu’un est probablement à la maison […], quand il dort probablement […], quand il est dehors et se déplace.”, précise le chercheur. Flippant, quand même !
Si un attaquant sollicite un appareil de façon répétée, le smartphone ne pourra pas entrer en veille profonde. D’après les chercheurs en sécurité, cette technique peut donc avoir un impact sur l’autonomie du smartphone.
Voici le constat qui a été fait par l’équipe de recherche :
Autant vous dire qu’en une nuit, il est possible de vider la batterie d’un smartphone. Il y a aussi un impact pour les utilisateurs de Signal, mais il est moindre car il y a des limitations (seulement 1% de plus par heure). Autrement dit, au-delà du tracking, cette méthode peut mener à un déni de service sur l’appareil de la victime.
Si vous utilisez WhatsApp, il y a un paramètre que vous pouvez activer et qui est considéré comme la mesure d’atténuation la plus efficace. En effet, il est recommandé de modifier ce paramètre :
Cette option s’apparente à un rate limit d’après sa description : “Pour protéger votre compte et améliorer les performances de votre appareil, WhatsApp bloque les messages provenant de comptes inconnus s’ils dépassent un certain volume.” - Autrement dit, l’attaquant ne pourra pas sonder trop souvent votre appareil.
“La désactivation des confirmations de lecture est utile pour les messages classiques, mais ne protège pas contre cette attaque spécifique. En décembre 2025, cette vulnérabilité reste exploitable dans WhatsApp et Signal.”, peut-on lire.
Le rapport complet des chercheurs est accessible sur cette page au format PDF.
J’ai réussi à m’inscrire hier soir mais sur 2 de mes PC j’ai des problèmes d’accès au site, la résolution DNS ne se fait pas, même après un flush DNS. C’est passé sur un 3è poste que je venait de réinstaller.
J’ai pu voir sur leur forum qu’un autre membre avait le même problème via Proton VPN.
@rems20 à noter que C411 tourne encore sur un environnement de test et que tout sera remis à 0 quand ils passeront en prod.
@Networld pareil, il y a plein de choses que je voudrais mettre en place chez moi mais c’est tellement chronophage.