@Kefren a dit dans Evolved-world IS down ? :
@Lataupes Merci pour l’info, encore un TK qui disparait, ça devient une habitude !
sinon il suffisait de lire le topic dédié :
️ Les engrenages cosmiques qui font tourner l’univers. Ce sont les architectes du forum, veillant à ce que tout fonctionne sans accroc. Leur devise : "Dans l’ombre du code, nous illuminons le forum"
@Kefren a dit dans Evolved-world IS down ? :
@Lataupes Merci pour l’info, encore un TK qui disparait, ça devient une habitude !
sinon il suffisait de lire le topic dédié :
@Le-Bastion a dit dans Théorie du complot ? Hum... Des “kill switches” secrets dans des panneaux solaires :
Doit on rappeler que faire du materiel connecté aux USA leur a joué un mauvais tour. des clims qui refusent de demarrer avec un avertissement “urgence climatique”, c’est justement l’ingérence absolue.
Contexte important : Cela s’est fait avec consentement préalable. Les gens avaient adhéré à un programme de “demande-réponse”
Donc pas une ingérence généralisée, mais une gestion de réseau avec l’accord de certains usagers.
@Le-Bastion a dit dans Théorie du complot ? Hum... Des “kill switches” secrets dans des panneaux solaires :
Ce qui aussi n’est pas un fake ni du complotisme, c’est la fonction peu documentée de délestage du Linky, qui contrairement a un compteur classique noir, bleu ou blanc, possede un disjonteur interne “officiellement” destiné a couper l’alimentation électrique en cas de depassement du calibre de puissance de l’abonnement, mais utilisable aussi pour ce qu’on appelle du delestage selectif. Il est devenu tres simple rapide avec le Linky de couper toute ou partie de l’alimentation d’une ville, d’un quartier ou d’une rue en selectionnant un PDL, un groupe de PDL et de les couper en une seule action. Dernierement trois rues de mon village alilmentées par un seul et unique cable principal se sont retrouvées sans electricité, a part trois commerces qui comme des iles isolées, ont pu continuer a fonctionner parfaitement. La raison “officielle” un boitier de raccordement defectueux…
En effet, Linky a un disjoncteur interne pilotable à distance. Officiellement, c’est pour couper en cas de dépassement de puissance, mais ça permet aussi à Enedis de faire du délestage ciblé (quartier, rue, client). Rien de nouveau cela dit, c’est un principe qui existait déjà avec les délesteurs industriels ou via les disjoncteurs différés, mais avec le Linky, c’est plus rapide et centralisé. D’où les inquiétudes sur un possible usage abusif.
Concernant les soupçons des info données par Enedis, c’est tout à fait possible mais sans données techniques (plans réseau, rapport d’intervention), impossible de trancher entre coïncidence, délestage volontaire ou défaillance technique.
Ce type de soupçon est fréquent, mais nécessite prudence dans l’interprétation.
@Le-Bastion a dit dans Théorie du complot ? Hum... Des “kill switches” secrets dans des panneaux solaires :
Autre probleme, les kits de panneaux PV reliés a des micro onduleurs qui ne fournissent de l’electricité que si l’onduleur detecte qu’il est relié sur le reseau et s’y connecte de maniere synchrone. Donc quid de l’autonomie… a part d’installer un micro generateur de 50Hz sinus pour faire croire a cet onduleur qu’il est bien sur le reseau, et ni vu ni connu je t’embrouille o,n peut recupeerer la fonction “off-grid” de ces onduleurs… une alim 12V, une paire de mosfet, un transfo 10VA 12V-230V un generateur de signal PWM pour recreer un signal sinus en 50Hz et une batterie pour alimenter le bazar, simple precis et efficace, ca evite d’acheter un onduleur classique.
Je commence a comprendre ceux qui veulent de l’autonomie malgré des fois des choix alambiqués… Et souvent l’autonomie meme pour des puissances faibles, un simple frigo qu_i consomme moyenné a l’heure 50W necessite des batteries LiFe de 2.5KW et entre 400 et 800Wh de puissance de panneaux pour pouvoir eviter un blackout en cas de mauvais ensoleillement. etre autonome, ca a des contingences, et un prix.
Exact. Les micro-onduleurs standards (comme Enphase, APS, etc.) sont grid-tied : ils ne produisent rien s’ils ne détectent pas le réseau (par sécurité, pour éviter l’« îlotage »).
Pourquoi ? Pour éviter d’injecter du courant dans un réseau supposé hors tension car danger pour les techniciens.
Une solution serait d’utiliser des onduleurs hybrides (capables de fonctionner en “off-grid”) ou ajouter des équipements spécifiques. Le bidouillage mentionné (simulateur de réseau avec générateur 50 Hz) est techniquement faisable, mais :
Concernant l’autonomie, elle n’est ni simple ni bon marché, surtout en hiver.
À force de tout remettre en doute, on finit par croire que Hitler est au Club Med avec Elvis et Staline
La mort d’Hitler est l’un des événements les mieux documentés de la fin de la Seconde Guerre mondiale : on a des témoins directs, des restes dentaires identifiés par sa dentiste, des détails très précis sur ses bridges, et tout colle. Arracher des dents pour les foutre dans la bouche d’un sosie, avec tous les témoins dans le bunker ? Sérieux ?
A moins d’apporter des preuves du contraire, tout le reste sont des théories complotistes à la mort moi le nœud.
John Spartan, vous avez une amende d’un crédit pour infraction au code de moralité du langage.
Vous n’en avez peut-être pas conscience, mais c’est le 2 novembre 1988, qu’Internet a perdu son innocence. Ce jour-là, un étudiant de Cornell a lâché dans la nature un programme qui allait mettre à genoux 10% du réseau mondial et changer à jamais notre perception de la sécurité informatique.
Son nom ? Robert Tappan Morris. Et son arme ? Un ver informatique qui porte aujourd’hui son nom.
Derrière cette attaque qui a fait trembler les 60 000 ordinateurs connectés à l’époque (oui, c’est tout !), se cache une histoire bien plus complexe qu’un simple acte de vandalisme numérique. C’est l’histoire d’un fils de génie, d’une expérimentation qui a mal tourné, et d’une prise de conscience collective qui a façonné l’Internet que nous connaissons aujourd’hui.
Robert Tappan Morris Jr. n’était pas n’importe qui. Né le 8 novembre 1965, ce jeune prodige a baigné dans l’informatique depuis son plus jeune âge. Et pour cause, son père, Robert Morris Sr., était une légende vivante de la cryptographie. Chercheur chez Bell Labs de 1960 à 1986, papa Morris a contribué au développement d’Unix, créé le langage dc, le programme crypt, et même conçu le système de chiffrement des mots de passe Unix. Un CV qui fait rêver, non ?
– Robert Tappan Morris en 2008
Mais attendez, ça devient encore plus intéressant puisqu’au moment où le jeune Robert écrivait son fameux ver, son père occupait le poste de Chief Scientist au National Computer Security Center de la NSA. Oui, vous avez bien lu, pendant que le fils hackait Internet, le père était le responsable scientifique de la sécurité informatique de l’agence de renseignement américaine la plus puissante.
Ironie du sort ou coïncidence embarrassante ? À vous de décider.
Le jeune Morris avait lui-même un parcours brillant. Diplômé de Harvard en juin 1988, il était arrivé à Cornell pour poursuivre ses études en informatique. Mais voilà, notre ami avait une idée derrière la tête : créer un programme capable de se propager automatiquement sur le réseau pour en mesurer la taille. Une sorte de recensement numérique, en quelque sorte. Noble intention ? Peut-être. Exécution catastrophique ? Totalement.
Le 2 novembre 1988, à 20h30 précises donc, Morris junior lance son ver depuis le MIT. Pourquoi le MIT alors qu’il étudiait à Cornell ? C’est simple, il espérait brouiller les pistes et faire croire que l’attaque venait du Massachusetts. Malin, mais pas suffisamment pour échapper au FBI qui remontera rapidement jusqu’à lui.
– Le MIT d’où Robert Morris a lancé son ver.
Techniquement parlant, le ver Morris était une vraie petite merveille d’ingéniosité car il exploitait plusieurs vulnérabilités des systèmes Unix de l’époque. D’abord, il s’attaquait à une backdoor dans le mode debug du programme sendmail. Cette porte dérobée avait été laissée par Eric Allman, le créateur de sendmail, qui l’avait mise en place en 1985 pour pouvoir débugger son programme sur des machines où les administrateurs ne lui donnaient pas accès. Il avait juste oublié de la retirer avant la distribution massive du programme. Oups !
Ensuite, le ver exploitait un buffer overflow dans le service finger. C’était l’une des premières utilisations malveillantes connues de cette technique qui allait devenir le pain quotidien des hackers pendant des décennies.
Mais le plus beau là-dedans, c’est la méthode de propagation par mot de passe. Le ver contenait un dictionnaire de 900 mots de passe courants et pouvait tester des variations simples comme le nom d’utilisateur inversé. Il récupérait le fichier des mots de passe chiffrés et tentait de les craquer systématiquement. Si ça marchait, il utilisait ces identifiants pour se connecter à d’autres serveurs où l’utilisateur avait un compte. Très malin encore une fois !
Le ver exploitait aussi les connexions sans mot de passe via rsh et rexec, une pratique courante à l’époque où la confiance régnait encore sur le réseau.
Pourtant, Morris avait prévu un mécanisme pour éviter que son ver ne surcharge les machines. Avant d’infecter un système, le programme vérifiait s’il était déjà présent. Le problème c’est que Morris craignait que des administrateurs malins ne créent de fausses réponses positives pour se protéger, du coup, il a programmé son ver pour se réinstaller quand même dans 14% des cas, peu importe la réponse.
Résultat, les machines se retrouvaient infectées des dizaines de fois, ralentissant jusqu’à devenir complètement inutilisables. Et en 24 heures, environ 6 000 des 60 000 ordinateurs connectés à Internet étaient touchés. C’est pas top quand au départ on voulait juste compter les machines…
Vous vous en doutez, l’impact a été immédiat et dévastateur. Des universités prestigieuses comme Harvard, Princeton, Stanford, Berkeley, le MIT et bien sûr Cornell ont vu leurs systèmes tomber les uns après les autres. La NASA, le Lawrence Livermore National Laboratory et même des installations militaires ont été touchés. Le coût estimé pour nettoyer chaque installation variait entre 200 et 53 000 dollars. Au total, les dégâts ont été évalués entre 100 000 et 10 millions de dollars. Rien que ça…
– Le code source du ver est exposé au Computer History Museum
Fun fact, c’est grâce à cette attaque que le New York Times a utilisé pour la première fois le terme “Internet” dans ses colonnes le 5 novembre 1988, le décrivant comme “des systèmes reliés par un groupe international de réseaux de communications informatiques”. Avant ça, on parlait plutôt d’ARPANET ou de “réseau de réseaux”.
Morris s’est alors rapidement rendu compte que son expérience avait dérapé. Paniqué, il a contacté un ami pour qu’il envoie un message anonyme expliquant comment arrêter le ver. Mais c’était trop tard… le réseau était déjà largement paralysé et le message n’a pas pu circuler.
Le FBI ne mit pas longtemps à remonter jusqu’à lui et Morris devint ainsi la première personne poursuivie et condamnée en vertu du Computer Fraud and Abuse Act de 1986. En décembre 1990, il écopa de trois ans de mise à l’épreuve, 400 heures de travaux d’intérêt général et 10 050 dollars d’amende. Il a échappé à la prison, mais sa réputation était faite.
L’incident a eu des conséquences majeures pour l’écosystème Internet. La DARPA a financé la création du CERT/CC (Computer Emergency Response Team Coordination Center) à Carnegie Mellon, donnant aux experts un point central pour coordonner les réponses aux urgences réseau. C’était le début de l’ère de la cybersécurité moderne.
Et Morris dans tout ça ? Et bien contre toute attente, il a rebondi de manière spectaculaire. Il a co-fondé Viaweb avec Paul Graham et Trevor Blackwell, l’une des premières applications web qui sera rachetée par Yahoo! pour devenir Yahoo! Store. Il a ensuite co-fondé Y Combinator, l’incubateur de startups le plus prestigieux de la Silicon Valley qui a lancé Dropbox, Airbnb, Reddit et des dizaines d’autres succès.
En 2006, Morris a obtenu un poste de professeur titulaire au MIT, dans le département d’ingénierie électrique et d’informatique. L’homme qui avait lancé son attaque depuis le MIT pour brouiller les pistes y enseigne donc maintenant officiellement. Puis en 2019, il a été élu à la National Academy of Engineering, consécration ultime pour un ingénieur américain.
Son père, Robert Morris Sr., est décédé en 2011 à l’âge de 78 ans, laissant derrière lui un héritage remarquable en cryptographie et sécurité informatique. Il avait même participé à la cyber-offensive contre Saddam Hussein avant la guerre du Golfe de 1991. Bref, une famille de hackers au service du bien et du mal, en quelque sorte.
Le ver Morris reste un moment charnière dans l’histoire d’Internet. Il a marqué la fin de cette époque bénie où on pouvait faire confiance par défaut et aujourd’hui, aucun acteur sérieux de l’informatique ne considère la sécurité comme optionnelle. Les pare-feu, antivirus, systèmes de détection d’intrusion et autres mesures de protection sont devenus la norme.
Bref, si vous vous connectez aujourd’hui à Internet sans craindre qu’un ver ne paralyse votre machine en quelques minutes, c’est bizarrement aussi grâce à Robert Morris et son expérience ratée de 1988.
– Source :
https://korben.info/robert-morris-ver-informatique-histoire.html
Moi aussi je suis jeune depuis plus longtemps que bien d’autres !
Et bienvenue sur le forum !
@sezninho ok, quand j’ai vu Google Play je ne me suis pas posé la question du type d’appareil.
@sezninho impossible d’installer ton application sur mes appareils Android, pas très récents il est vrai, mais l’un est sous Android 10 et l’autre sous Android 11, donc sur des versions supérieures à celle exigée, Android 8.
@Psyckofox a dit dans [Topic Unique] Actualités cinéma & séries :
J’aime bien Dujardin pas pour ses films mais plutôt pour Un gars une fille (j’aimais bien suivre les aventures de Chouchou Et Loulou ).
il était très bon dans 99francs
Ce film est juste barré comme j’adore ^^
mais je divague. Restons dans l’actu