En vous inscrivant, vous acceptez les conditions d'utilisation du site et de nous vendre votre âme pour un euro symbolique. Amusez vous, mais pliez vous à la charte.
(21h07)BeatKitano Oui oui bon ok. Je suis un pigeon et vous connaissez tous les tenants et aboutissants de l'exploitation du monde numérique.
(21h04)LeGreg entendu parler de Theranos ?
(20h33)BeatKitano C'était une de ces conventions ou les présentation mènent souvent a des embauches alors ils font rarement des blagues parce que ça pourrait avoir de très grosse conséquences...
(20h28)BeatKitano toof > ça m’a traversé l’esprit mais non puisqu’ils l’ont aussi fait avec un portable d’un autre speaker après.
(20h19)toof (Et j’ai eu du mal à suivre la discussion parce que CBL tu pointes des heures de ton fuseau.. j’imagine que tout le monde est habitué mais j’ai mis le temps pour capter )
(20h18)toof BeatKitano > La dite demo était pas truquée pour quelqu’un puisse se faire lustrer ?
(19h27)carwin Tiens, Rollerdome a disparu de Steam. Fait chier.
(19h27)BeatKitano LeGreg > J'ai jamais cherché, mais j'ai été bluffé plus d'une fois sur des cover 1:1 ou le son studio jusqu'au effets était tellement exact qu'il fallait que je passe les deux morceaux par segments l'un après l'autre pour constater la différence. Fou.
(19h24)BeatKitano Qu'est-ce que tu veux que je te dise? En théorie je suis d'accord avec toi, sauf que la demo que j'ai eu prouvait qu'il y a moyen. Comment, je ne sais pas. Mais il y a des gens qui en sont capable.
(19h24)CBL Si tu arrives à envoyer quoi que ce soit avec cela, écrit un papier. Tu auras peut-être un prix Nobel
(19h23)CBL Donc tu as quelques millisecondes pour utiliser 1 W/s
(19h22)CBL Soit 1 W/s
(19h22)CBL Ca te donne 1.25 J.
(19h22)LeGreg Il y a même une industrie qui fait des covers à 100% avec les voix et un imitateur parce que ça revient moins cher que le son original.
(19h21)CBL 1/2 x 100 x 0.000001 x 1000 x 5x5 (en partant sur du 5V)
(19h21)CBL (10h09) Je ne le "pense" pas. J'utilise une méthode scientifique. Un smartphgne a au mieux 1000 condos. Chaque condo contient au mieux 100 microF. Donc tu appliques la formule pour savoir combien il y a d'énergie
(19h21)LeGreg Le karaoke c'est aussi pour avoir une version moins chère, ça coûte moins cher de payer juste les licenses mécaniques (pour une reprise) que d'avoir à payer (chèrement) le studio qui a produit la chanson en premier lieu.
(19h16)BeatKitano LeGreg > Ce serait tellement plus simple si les artistes vendaient leurs versions instrumentales :/ Quand tu vois qu'il y a une industrie entière de cover 1:1 pour le karaoke c'est un peu fou.
(19h15)LeGreg C'est un outil gratuit c'est possible qu'il y en a des encore meilleurs payants utilisés en post prod. Mais oui la post prod va se faire avec l'IA.
(19h10)BeatKitano LeGreg > C'est pas parfait mais nettement mieux que ce que j'ai trouvé sur youtube. Merci beaucoup (ça fait mal au cul d'utiliser de l'ia pour ça par contre :/)
(19h09)BeatKitano CBL > Je comprend que tu puisses penser celà mais j'ai vu le truc se faire de mes propres yeux et c'est pour ça que je resterais sur ma position "trust me bro" parce que je peux pas prouver. Désolé.
(19h06)CBL (10h02) La science dit que ce n'est pas possible. Les condensateurs d'un téléphone sont trop petits. Ca vetu dire qu'ils se déchargent super vite et même s'ils sont chargés à fond, ils n'ont pas assez d'énergie pour faire quoi que ce soit
(19h03)LeGreg BeatKitano > Je sais pas si tu vas apprécier mais j'ai essayé ton exemple sur ce site et le résultat est impeccable (Music vocal bass drum splitter ): [vocalremover.org]
(19h03)CBL ¯\_(ツ)_/¯
(19h02)BeatKitano CBL > Et pourtant. C'est un de ces moments "trust me bro" désolé je peux pas faire mieux. Je sais je suis pas convaincant mais ... voilà.
(19h00)choo.t Dans un tel sans que personne ne s'en aperçoive.
(19h00)CBL déchargent en quelques secondes, pas quelques minutes
(19h00)CBL Mais ca aussi c'est faux. Les condos d'un telephone se
(18h59)BeatKitano Et vu que ces machins se "parlent" entre eux tu peux suivre un portable pendant ce temps.
(18h58)BeatKitano Non mais là on part dans le théorique. Mais la consommation uwb (et dérivé utilisé dans les appareils type airtags) est tellement basse que tu peux exploiter le jus qui reste pendant un (petit) moment dès aujourd'hui.
(18h57)CBL Oui donc ça consomme du jus. Qui doit venir de quelque part. Si tu enlèves la batterie, il n'y a plus de jus. Il n'y a pas assez d'électromagnétisme ambiant pour faire de l'induction
(18h57)choo.t Techniquement, tu peux faire des devices passifs sans batterie, suffit de leur filer leur jus à distance (le projet de Theremin pour espionner une ambassade US, ou plus récemment le RFID et NFC), par contre sa ke semble difficile à coller dans
(18h50)BeatKitano Sur Android tu peux même l'activer toi même et en tirer parti pour faire de la com "hors reseau". Je sais pas pour apple je me suis pas penché dessus. Un peu de précision sur les consos: [eetimes.com]
(18h38)CBL Même le Bluetooth LE nécessite un peu de jus
(18h38)BeatKitano Les fonctions low power type netmesh.
(18h37)CBL Par quel miracle?
(18h37)CBL (9h34) Mais c'est faux
(18h35)BeatKitano J'ai jamais parlé d'accéder aux données sans batterie puisqu'effectivement la consommation est trop importante pour les routines a ce niveau d'accès.
(18h34)BeatKitano CBL > Tu peux accéder a sa localisation jusqu'a 15-20 minutes après le retrait total de l'alimentation (batterie).
(18h31)CBL Tu ne peux pas accéder aux données où quoi que ce soit d'autre
(18h31)CBL Mais le seul truc que le téléphone fait est de pinger les tours les plus proches
(18h30)CBL Quand au fait qu'un téléphone n'est pas totalement éteint quand il est éteint, ce n'est pas caché du tout.
(18h28)CBL (13h49) Nope. Tu ne peux pas accéder le téléphone si tu retires la batterie.
(16h44)BeatKitano Je lance une petite requête si quelqu'un a les outils/connaissances pour m'aider a retirer la voix sur ce morceau. Pas moyen de trouver une version instrumentale hors un truc amateur sur youtube :/ [helenadeland.bandcamp.com]
(16h40)BeatKitano J'ai cette petite idée derrière la tête dès que je vois un outil qui a l'air super et que tout le monde utilise: "les standards c'est bien, mais c'est aussi super exploitable". Une solution custom... faut déjà être une cible.
(16h35)BeatKitano choo.t > Ouais mais je préfère ma solution certes moins rapide mais bien plus fiable a base ossl enc
(16h33)choo.t Au pire tu peux toujours utiliser ton propre chiffrement avec rclone.
(16h30)BeatKitano choo.t > Et c'est pour ça que j'ai jamais utilisé cette merde et n'utiliserais jamais de solution de sauvegarde/sync sur mes téléphones. D'ailleurs dropbox a dégagé depuis que j'ai mon routeur interdit.
(16h16)Laurent de l'encryptage sécurisé mais pas trop
(16h15)choo.t "Apple Ordered by UK to Create Global iCloud Encryption Backdoor"
(15h35)BeatKitano kirk.roundhouse > Bah faut savoir hein. T'as pas envie de savoir que ton portable que tu t'es fait volé s'offre des vacances a Shenzhen après avoir été remonté avec 15 pièces détachées ?
(15h29)kirk.roundhouse BeatKitano > Oui. Vu que tout le monde utilise ces merdes de chez Apple. Quoi que Google aussi a installé les mêmes merdes sur les pixel.
(15h28)BeatKitano Mais pour ce qui est d'accès distant sur la position de cibles spécifiques... pas besoin de toucher au matériel. On a ce qu'il faut aujourd'hui.
(15h27)BeatKitano kirk.roundhouse > Ah mais tu parles du cas de l'article. Dans ce cas là oui c'est très certainement plus ça. De plus j'imagine qu'il était facile de savoir quel région les appareils étaient délivrer et donc d'avoir des lots entiers vérolés direct.
(15h26)kirk.roundhouse Puis a espionnée les conversations pendant un temps afin de déterminer quelles sont ses cibles. Et même avec la vieille technique de la SIM jetable, la cible est repérable avec son IMEI.
(15h25)kirk.roundhouse Je pense tout simplement que al qaida utilisait la ou les mêmes gammes de téléphones pour ses "agents", que la NSA a fait installer ses puces dans tous les lots destinés à une région.
(15h19)Le vertueux BeatKitano > (15h05) oui ça parait plus logique comme ça.
(15h09)BeatKitano M'enfin quand on parle de renseignement d'état... les opération d'acces sur mesure c'est vraiment pour les cibles importantes. Donc mélanger supply chain et acquisition a distance... c'est pas être si bien renseigné.
(15h06)BeatKitano La deuxième option c'est d'avoir des appareils pré-rooté et d'intercepter les livraisons complêtement et envoyer ton colis comme s'il venait du centre logistique normalement.
(15h05)BeatKitano Bon j'ai regardé ça t'aide pas des masses. En gros quand t'as une cible tu surveilles le moment ou elle achete un portable. Tu intercepte la livraison dans les centres logistique, tu y installes tes merdes, et tu laisses le colis repartir.
(15h02)BeatKitano Le vertueux > C'est la partie centre logistique. Cherche Tailored Access Operation sur wikipedia tu comprendras.
(15h01)Le vertueux Mais comment on peut savoir, si je suis agent de la cia, que les téléphones de l'usine que j'ai piraté seront utilisés par mes cibles et non pas par le pékin moyen ?
(14h58)BeatKitano Le vertueux > On a un petit malin qui intègre une backdoor dans le micrologiciel de l'appareil direct dans l'usine ou dans des centres logistiques qui interceptent les appareil pendant une opération d'accès sur mesure
(14h56)BeatKitano kirk.roundhouse > "Find my phone" et autre netmesh de proximité permettent ce genre de manip même avec une batterie morte. Après que l'article soit mal sourcé c'est possible. Mais pas impossible en fonction de ce qui est recherché.
(14h49)Le vertueux kirk.roundhouse > Ça veut dire quoi une attaque de la chaine d'approvisionnement des téléphones ?
(14h47)Le vertueux choo.t > Uniquement sur les produits en fin de vie commerciale, ou au sein d'un foyer, sinon non. Je n'emprunte jamais rien à personne et je ne vais pas non plus lire les mangas à la fnac.
(14h20)kirk.roundhouse Affirmer le contraire à n'importe qui bosse ou a bossé dans l'ingénierie télécom, c'est passer pour un simplet.
(14h19)kirk.roundhouse Comme les pagers par les Israéliens.
(14h19)kirk.roundhouse BeatKitano > Mauvaise compréhension du sujet. La NSA n'a pas utilisé une technique inconnue pour repérer des téléphones éteints, ou même sans batterie. Mais a très probablement utilisé une attaque de la chaine d'approvisionnement des téléphones des cibles
(13h55)choo.t Le vertueux > T'aimes pas le prêt entre amis ? Les ludothèques publiques ?
(13h49)BeatKitano J'ai jamais connu cette méthode mais j'ai insisté sur le tel accessible pendant une 15-20 minutes après retrait de batterie... et ça ça marchait.
(13h47)BeatKitano Pour CBL. Une discussion ici dans la tribune y'a fort longtemps: [boingboing.net]
(12h47)Le vertueux Seul le chômage et l'absence de revenus légitiment, à peu prêt ,de jouer à une simu de kickboxing sans le financer.
(12h46)Le vertueux Non, soit on paye, soit on n'y joue pas. Je ne veux pas profiter du temps de travail des gens qui ont bossé dessus.
(12h37)choo.t Ou d'y jouer sans financer une boîte qui a déjà trop de pognon et qui en dépense régulièrement pour limiter tes/mes/nos droits.
(12h22)Le vertueux Cela dit, si demain Nintendo fait une simu de kickboxing, je serais obligé de l'acheter.
(12h17)choo.t Ça serait une bonne nouvelle si Nintendo était condamné a de lourde peine pour ses procédures abusives. Tant que ça ne sera pas le cas, ils n'auront aucune raison de ne pas se comporter comme des chiens de la casse.
(12h08)Chouf choo.t > une bonne nouvelle pour compenser un peu [logic-sunrise.com]