Bravo pour la vulgarisation !! Tu peut être fière de tes analogies et comparaisons. J'avais connaissance de ces failles mais je n'aurais jamais réussi a vulgariser la concept aussi bien. Pas d'infos superflus ni d'approximation abusives. Tout est clair et compréhensible par quiconque ayant juste connaissance de base du fonctionnement d'un ordinateurs.
Non. L'explication de la side channel est super confuse et incompréhensible. Side channel attack toute simple: pour savoir si il y a quelqu'un dans une maison sans avoir accès à la maison elle même, simplement regarder si de la fumée sort de la cheminée. Ou si les lumières filtrent à travers les volets la nuit. Pas besoin de bredouiller un imbroglio complexe et alambiqué comme il l'a fait en UNe MINUTE. Le reste est bien expliqué effectivement.
ah bah t'es un génie toi ALORS STP APPRENDS A ECRIRE BORDEL !! putain de clichés de codeurs qui se prennent TOUS pour des génies à comprendre des algos élémentaires. j'en ai ras le *** "pas d'infos superflues" ah bon ? 7:45 "et donc ce que les chercheurs ont trouvé, c'est qu'ils ont reverse engineer comment fonctionnait le DMP" et aucune info de comment ça fonctionne justement autant j'adore la chaîne autant j'ai un peu galéré avec certains passages de cette vidéo perso
Woah la vidéo a glow up ! C'est super bien vulgarisé, les illustrations sont tellement importantes et bien réalisées ça ma beaucoup aidé a comprendre le concept. Tu commence a avoir une vrai direction artistique et ça fait plaisir. Même si je vois pas le rapport avec ton logo :D En tout cas belle évolution !
Sur les processeurs M3 un bit est prévu pour désactiver le DMP. Mais dans la plus part des cas, il est sans doute préférable de vivre avec ce problème. A noter tout de même que pour ce genre d'attaque il faut déjà pouvoir ajouter et lancer son programme. Si côté client vous pouvez lancer votre propre programme sur un serveur web, il est déjà déboulonné.
GG pour les 200K et merci pour l'explication En fait quand tu solicite le cache le proc est pas en surchauffe?et sa coupe pas le proc?Tu lui balance des millard de données et il ce fout pas en standby?
Intéressant cet explication sur une faille hardware, merci. Petite question le programme qui monopolise le cache, ça le rend pas détectable? comme il monopolise le cache ça doit diminuer fortement les performances, non ?
super vidéos bien expliqué , tu devrai essayer de faire une vidéos sur les problème des I9 13900K et I9 14900K ( problème de stabilité tout le monde en parle actuellement c'est une idée de vidéos pour l'avenir ! :p ) bonne continuation !
Nice, faudrait exécuter les variables en mode ramdon time sur les millièmes de millième de seconde. T'auras donc des minutes ou ton programme sera un millième de millième plus rapide sur une action et après il sera des millième de millième plus lent sur la même action. Le temps de frappe sur le clavier est une information le AZ sera toujours en théorie plus rapide à tapper que A1 donc plus de temps plus les touches seront espacé. Nice info
Le DMP est désactivé dans EL2 et EL1 donc pour Asahi Linux ya pas de problème de leak au niveau du kernel. Donc faites de la crypto dans le kernel Linux directement 😂
Bravo pour vos 200k abonnés (je viens de comprendre que j'aurais pu sauver 3 lettres en remplaçant le «bravo» par «gg», mais à la lecture de mon commentaire on comprendra que je n'en suis pas à 3 lettres près 🙃). Bravo aussi pour votre enthousiasme. Bonne continuation.
La technique utilisée me fait penser une faille présente sur certains anciens coffre forts électroniques : le CPU vérifiait le code et s'arrêtait dés qu'un chiffre était incorrect (sortie de boucle). En monitorant le courant utilisé par le CPU pour un code donné, on pouvait donc savoir combien de chiffres avait été validés et donc progressivement trouvé le bon code.
Je ne sais pas ce qu'il en est aujourd'hui mais du temps des core2duo, il suffisait de faire un changement matériel pour pouvoir exploiter une faille qui permettait d'effacer le mdp root et se connecter à la session courante. En gros, on retirait une barrette de ram et à nous le mac ! Bon, la possibilité de reset le mdp de la session existe aussi pour les PC sous Windows et Linux...
Un malware avec un sideloader profitant des privilèges du malware pourrait infecter les postes et lancer le programme avec les privilèges nécessaire pour faire ces opérations sans input user, que ce soit à distance ou sur place. C'est une méthode qui existe depuis très longtemps et qui est relativement simple à réaliser, la partie la plus complexe étant de convaincre l'utilisateur d'installer le malware initial ce qui peut être fait avec une photo, une musique, une vidéo, une application vérolée et via des méthodes de phishing ou de social engineering. Après, comme c'est sur Mac c'est un peu plus compliqué que sur Windows, car comme je l'ai dit il faut convaincre l'utilisateur d'installer le malware. Ensuite le malware et ses programmes sideloadés doivent être assez discret pour pas se faire détecter durant toute l'opération d'extraction des clés pouvant aller de 54 minutes à plusieurs heures. Et finalement, macOS bloque l'installation d'application non signées, il doit y avoir des moyens de profiter d'une vulnérabilité encore inconnue pour se faire passer pour une application signée, mais ça reste un point relativement complexe à résoudre. Donc en attendant, les Mac M1, M2 et M3 sont relativement sûrs, mais rien ne dit que dans les mois à venir les hackers ne vont pas essayer de profiter de cette faille pour développer une méthode similaire à ce que je viens de décrire.
Bonjour, j'ai un petit souci que j'ai avec mon mec book sur un jeux et je me demandais si vous pouviez m'aider ! J'aime bcp le gaming mais je joue malheureusement sur macbook pro et il ne supporte pas trop 😅 Ya t-il quelque chose que je peux changer, modifier ou acheté pour que mon jeux et mon macbookpro sois moint lent (j'utilise aussi bcp de mods c'est principalement ça qui le fait laguer) Merci d'avance !
Super vidéo !! Je viens de découvrir ta chaine et j'adore tu explique super bien ! C'est marrant comment on peut croire qu'on est en sécurité avec le matos le plus récent, alors qu'il y aura toujours des failles vu la complexité de nos appareils et de leur systèmes. C'est pour ça que je trouve ça ridicule certains discours sur la sécurité et les mises à jour, comme si ça pouvait te protéger de tout, et que ton ordi allait exploser à cause d'un virus si tu continue a utiliser Win 10 en 2025 mdr Avant d'avoir mon nouveau M3 je suis resté sur Mac Os 10.14 pendant 5 ans et je suis pas mort ni n'ait subi de piratage, alors que je passe beaucoup de temps sur internet. Lulu comme pare-feu et ublock ave Firefox et c'est parti mon kiki.
Je pense que c'est surtout pour une entreprise ou tu est une grosse cible et ou tu peu perdre gros que ca vaut le coup d'etre parano a ce niveau, pour un particulier normal pas vraiment :)
@@cocadmin Tu as clairement raison, pour les entreprises c'est différent, ils gèrent les données d'autres utilisateurs et surtout ils sont bien plus susceptible d’être visé par une attaque. Pareil pour les personnalités et les gens riches, ils doivent rester constamment sur leur gardes.
Ca fait des années que j'ai un serveur avec des ports ouverts sur internet, faisant tourner divers services. J'ai même un nom de domaine lié à mon IP, pas du dyndns mais un vrai nom de domaine. J'ai jamais subi de piratage non plus, pourtant j'ai travaillé en tant que prestataire pour des entreprises qui ont subi des cyberattaques sur leur infrastructure réseau (je précise que je suis pas celui qui a mis en place leur infrastructure réseau à l'origine, au cas où 😅). Une entreprise sera toujours une cible plus visée par des piratages parce qu'elle a plus de visibilité sur internet pour des raisons marketing. A comparer, si je subi une cyberattaque ce sera vraiment un coup de malchance énorme vu la visibilité inexistante de ma présence sur l'internet publique. J'aurais en réalité plus de chances de me faire pirater par négligence dans les applications que je télécharges ou les liens que je pourrais cliquer dans les mails ou sur le web. Et même si ils arrivaient à me trouver par hasard, il n'y a aucune faille dans la sécurité entre le réseau externe et mon réseau interne qu'ils pourraient exploiter, j'ai du matériel configuré au poil et j'ai testé la sécurité de mon pare-feu et des règles en utilisant un laptop sous kalilinux connecté avant le pare-feu, j'ai passé des jours à chercher des failles sans réussir à aller plus loin que "accès refusé" pour simplifier. Oui j'suis un maniaque avec la sécurité de mon serveur, mais ce serait quand même le comble que j'me fasse pirater alors que je suis informaticien 😂.
Oui c'est sûr que pour un particulier c'est moins critique. Après n'oublions pas qu'un virus est censé être le plus discret possible... Puis de toute façon pour un particulier, il suffit de faire des sauvegardes Time Machine comme ça si il y a un problème. Hop on restaure.
3:20 pourquoi ça me rappelle le pentium 4 HT ? 6:49 pourquoi ça me rappelle encore plus la faille du P4HT ? 10:35 c'est d'autant moins un truc de fou que ça ne fonctionne que sur les processeur sans anneaux !!! Le M1 a été conçu sans anneaux ???
il y a pas mal de serveur pour la cicd mais oui c'est une extreme minorité :) Apple compte aussi utiliser des mac serveur pour leur prochain model d'IA
@@cocadmin Merci, Trop cool pour ta réponse. Je posé le question car pour moi, c'est le serveur idéal (en domestique)(sauf pour le stockage, en attendant la prise en charge des ports Thunderbolt), ça consomme rien, même pour du transcodage de film HD sous plex.
Et alors Asahi Linux ça donne quoi ? La dernière fois que j'en ai entendu parler, ils étaient notamment en train de développer le logiciel de gestion des haut-parleurs. Ça commence à devenir vraiment viable ?
@@Nakuma_683 ça fait bien un ans que ça tourne. J'ai installer OpenMediaVault dessus, avec docker, en docker, j'ai un Plex, 2 serveurs apache, deux serveur mincraft, Frigate avec un google Coral, et Transmission sous Vpn (port open). ça marche, vraiment bien, ça plante jamais, ça chauffe pas, ça fait pas de bruit, ça consomme rien. Seul Bémol pour l'instant les ports Thunderblolt, ne sont pas gérés, donc mon dock de disques dur en thunderbolt, n'est pas encore pris en charge. je suis en stockage via disque dur externe pour l'instant. mais ils son dessus, et prévois la sortie avant la fin de l'année.
@@Nakuma_683 @Nakuma_683 ça fait au moins 1 an que sa tourne. J'ai installé OpenMediaVault, j'ai mis docker compose. En Docker j'ai un serveur Plex, Transmission sous Vpv (port open), 2 serveurs apache, 2 serveur Minecraft, et Frigate pour mes deux camera, avec un Google Coral. ça consomme rien, ça chauffe pas, ça fait pas de bruit, ça plante jamais. Le CPU tourne entre 10 et 20%. Seul bémol, la prise en charge du ThunderBolt et en cours de développement (prévu avant la fin de l'année). Du coup ma baie de disques dur en thunderbolt ne fonctionne pas encors. je suis sous disque dur en externe. mais c'est provisoire :D
Super video, merci ! Est-ce qu'on pourrait se servir de cette faille pour contrer la technique de hacking où ils cryptent toutes tes données et te demandent une rançon ? ^^ (en devinant la clé de chiffrement utilisée)
Bravo pour la vulgarisation !! Tu peut être fière de tes analogies et comparaisons. J'avais connaissance de ces failles mais je n'aurais jamais réussi a vulgariser la concept aussi bien. Pas d'infos superflus ni d'approximation abusives. Tout est clair et compréhensible par quiconque ayant juste connaissance de base du fonctionnement d'un ordinateurs.
merci ca fait plaisir :)
Non. L'explication de la side channel est super confuse et incompréhensible. Side channel attack toute simple: pour savoir si il y a quelqu'un dans une maison sans avoir accès à la maison elle même, simplement regarder si de la fumée sort de la cheminée. Ou si les lumières filtrent à travers les volets la nuit. Pas besoin de bredouiller un imbroglio complexe et alambiqué comme il l'a fait en UNe MINUTE. Le reste est bien expliqué effectivement.
ah bah t'es un génie toi ALORS STP APPRENDS A ECRIRE BORDEL !!
putain de clichés de codeurs qui se prennent TOUS pour des génies à comprendre des algos élémentaires. j'en ai ras le ***
"pas d'infos superflues" ah bon ? 7:45 "et donc ce que les chercheurs ont trouvé, c'est qu'ils ont reverse engineer comment fonctionnait le DMP" et aucune info de comment ça fonctionne justement
autant j'adore la chaîne autant j'ai un peu galéré avec certains passages de cette vidéo perso
pas de réseau, pas de problème 🙃
si quelqu'un veut se débarrasser de son mac M2 avec sa grosse faille pour un quignon de pain on peut s'entendre 🙂
Bruh 💀
🤣🤣🤣
Je sais même pas si cela ça va faire divisé le prix par 20 😂😂😂😂🤣🤣🤣
Woah la vidéo a glow up ! C'est super bien vulgarisé, les illustrations sont tellement importantes et bien réalisées ça ma beaucoup aidé a comprendre le concept. Tu commence a avoir une vrai direction artistique et ça fait plaisir. Même si je vois pas le rapport avec ton logo :D
En tout cas belle évolution !
Extrêmement bien expliqué, bien joué pour ton travail. Une de mes vidéos préférées de ta chaîne, il nous en faut plus !
La vidéo du mois tant attendue ! Toujours un plaisir, et bien joué pour les 200 000 abonnés 100% mérité
merci ca fait plaiz :)
@@cocadmin 👍
Oui oui ! on en veut plus des formats comme celui ci ;) !
Merci pour cette très bonne vidéo très bien expliquée !
Yes, +1 pour les vidéos de vulgarisation de ce type sur des sujets techniques. Merci pour le taff!
gg pour les 200 k
Thanks 🙏🏼
@@cocadmin
Mdr je pensais que t'avais déjà dépassé le million
Il faut faire de la pub pour le Saitama Sysadmin...
C'est excellent 👌👌 J'adore quand tu rentres un peu plus dans le technique, j'ai terminé le TH-cam du pas technique 😅😂
haha pareil pour moi :p
Super vidéo comme d'habitude , ne change pas !
Merci beaucoup pour ces vidéos claires qui expliquent très bien les failles en informatique.
bien joué les 200k !!
Bonne vidéo les cocadmins
Sur les processeurs M3 un bit est prévu pour désactiver le DMP.
Mais dans la plus part des cas, il est sans doute préférable de vivre avec ce problème.
A noter tout de même que pour ce genre d'attaque il faut déjà pouvoir ajouter et lancer son programme. Si côté client vous pouvez lancer votre propre programme sur un serveur web, il est déjà déboulonné.
ton décor est magnifique
Quand même un peu vert ...
Congralutations pour les 200k :)
Excellente vidéo ! Vulgariser des concepts complexes n'est pas une mince affaire ! Bravo à toi !
j'aime beaucoup ce type de vidéo !
Bonne vidéo et très didactique.
en train de regarder une vidéo sur une faille critique sur les processeur Apple M sur mon macbook m2 pro 😅 Merci cocadmin !
Passionnant, et bravo pr la vulgarisation
Excellent vulgarisation explications tres limpide 🎉
Super intéressant merci, perso j'en veux plus des comme ça :)
Super vidéo comme toujours !
Soit dit en passant, «attaqueur» est un mot qui a existé mais est désuet, au profit d'«attaquant».
Masterclass comme d'hab 👍
Et comment, qu'on en veux plus ! 👍🏼
Super boulot de vulgarisation !
ça fait un moment qu'elle est connue !!maius belle explication !!:)
ca fait un moment que j'ai filmer la video haha :p
@@cocadmin okok
Très bonne explication ! Merci
Merci j'ai appris une nouvelle chose
😃
Trop cool et super bien expliqué ! GG
Excellente vidéo !
GG pour les 200K et merci pour l'explication
En fait quand tu solicite le cache le proc est pas en surchauffe?et sa coupe pas le proc?Tu lui balance des millard de données et il ce fout pas en standby?
Super bien expliqué !
Ultra quali la video !
top ce genre de vidéo !
J'adore tes vidéos, : )
Intéressant cet explication sur une faille hardware, merci. Petite question le programme qui monopolise le cache, ça le rend pas détectable? comme il monopolise le cache ça doit diminuer fortement les performances, non ?
oui c'est pas du tout discret et ca peut prendre plusieures heures
7:50 D'accord!!! Donc c'est le DMP qui à tout fait, c'est comme ça qu'on a su pour Norman.
ًMerci pour la video je trouve ça tres interessent!
J'aimerai en apprendre d'avantage sur cette science comment l'appel ton stp?
C'est bon je reste avec mon Macbook air de 2012
GG 200.000 🔥
🙏🏼
Thx cocadmin
banger comme d'habitute
Très intéressant, merci !
Super clair! Merci!
Oui oui ca nous intéresse trop génial
super vidéos bien expliqué , tu devrai essayer de faire une vidéos sur les problème des I9 13900K et I9 14900K ( problème de stabilité tout le monde en parle actuellement c'est une idée de vidéos pour l'avenir ! :p ) bonne continuation !
Super vidéo merci beaucoup
Très intéressant
gg 200k
Bonne vidéo :)
Les ordinateurs quantique qui rigole devant ce bug 😂😂
C'est hyper intéressant
Au top !
Bravo super video
Nice, faudrait exécuter les variables en mode ramdon time sur les millièmes de millième de seconde. T'auras donc des minutes ou ton programme sera un millième de millième plus rapide sur une action et après il sera des millième de millième plus lent sur la même action.
Le temps de frappe sur le clavier est une information le AZ sera toujours en théorie plus rapide à tapper que A1 donc plus de temps plus les touches seront espacé.
Nice info
tu peux faire ca mais ca ralentit ton programme vu qu'il doit "attendre" parfois :)
Le DMP est désactivé dans EL2 et EL1 donc pour Asahi Linux ya pas de problème de leak au niveau du kernel. Donc faites de la crypto dans le kernel Linux directement 😂
Ouai 😅
Bravo pour vos 200k abonnés (je viens de comprendre que j'aurais pu sauver 3 lettres en remplaçant le «bravo» par «gg», mais à la lecture de mon commentaire on comprendra que je n'en suis pas à 3 lettres près 🙃). Bravo aussi pour votre enthousiasme. Bonne continuation.
haha merci :)
La technique utilisée me fait penser une faille présente sur certains anciens coffre forts électroniques : le CPU vérifiait le code et s'arrêtait dés qu'un chiffre était incorrect (sortie de boucle). En monitorant le courant utilisé par le CPU pour un code donné, on pouvait donc savoir combien de chiffres avait été validés et donc progressivement trouvé le bon code.
ouai c'est le meme principe, avec l'utilisation du courant au lieu du temps comme side channel
J'ai adoré, tu explique si bien mais moi avec mon petit cerveau j'ai rien compris 😂
Les clés de chiffrement teindront combien de tps face aux Monstres de calculs arrivant ?
Excellent 👍
super vidéo
💪🏼
Et les processeurs d'Iphone/Ipad?
Je ne sais pas ce qu'il en est aujourd'hui mais du temps des core2duo, il suffisait de faire un changement matériel pour pouvoir exploiter une faille qui permettait d'effacer le mdp root et se connecter à la session courante. En gros, on retirait une barrette de ram et à nous le mac ! Bon, la possibilité de reset le mdp de la session existe aussi pour les PC sous Windows et Linux...
je connais pas cette faille mais c'est possible haha
@@cocadmin C'est certain même, je l'ai exploité une fois sur un macbook, pour m'assurer que c'était vrai !
Cela me fait penser à ma faille matérielle exploitée en javascript de 2017 (Meltdown et sa cousine S...)
PS : excellente vidéo de vulgarisation.
Merci, oui c'est assez similaire a spectre et metldown
C’est vraiment inquiétant
Gros GG c'était du caviard
Un malware avec un sideloader profitant des privilèges du malware pourrait infecter les postes et lancer le programme avec les privilèges nécessaire pour faire ces opérations sans input user, que ce soit à distance ou sur place. C'est une méthode qui existe depuis très longtemps et qui est relativement simple à réaliser, la partie la plus complexe étant de convaincre l'utilisateur d'installer le malware initial ce qui peut être fait avec une photo, une musique, une vidéo, une application vérolée et via des méthodes de phishing ou de social engineering.
Après, comme c'est sur Mac c'est un peu plus compliqué que sur Windows, car comme je l'ai dit il faut convaincre l'utilisateur d'installer le malware.
Ensuite le malware et ses programmes sideloadés doivent être assez discret pour pas se faire détecter durant toute l'opération d'extraction des clés pouvant aller de 54 minutes à plusieurs heures.
Et finalement, macOS bloque l'installation d'application non signées, il doit y avoir des moyens de profiter d'une vulnérabilité encore inconnue pour se faire passer pour une application signée, mais ça reste un point relativement complexe à résoudre.
Donc en attendant, les Mac M1, M2 et M3 sont relativement sûrs, mais rien ne dit que dans les mois à venir les hackers ne vont pas essayer de profiter de cette faille pour développer une méthode similaire à ce que je viens de décrire.
Merci.
il est revenu
Top les explications et le sujet!! J'espère que tu en feras d'autres sur ce type de sujet! 😊 Tu as des sources ou des liens à partager sur le sujet?
yep les cheurcheurs on fait un site dédié gofetch.fail/
Merci @@cocadmin !
masterclass
Possible de faire l'analogie avec Spectre et Meltdown ? Google Santa, peut être une solution.
Bonjour, j'ai un petit souci que j'ai avec mon mec book sur un jeux et je me demandais si vous pouviez m'aider !
J'aime bcp le gaming mais je joue malheureusement sur macbook pro et il ne supporte pas trop 😅
Ya t-il quelque chose que je peux changer, modifier ou acheté pour que mon jeux et mon macbookpro sois moint lent (j'utilise aussi bcp de mods c'est principalement ça qui le fait laguer)
Merci d'avance !
malheureusement ya aucune modif possible sur les macbook, tu peux peut etre baisser les settings graphique et resolutions
@@cocadmin je vais essayer, merci beaucoup et bonne soirée !
Sa se déguste 😊
Super vidéo !! Je viens de découvrir ta chaine et j'adore tu explique super bien !
C'est marrant comment on peut croire qu'on est en sécurité avec le matos le plus récent, alors qu'il y aura toujours des failles vu la complexité de nos appareils et de leur systèmes. C'est pour ça que je trouve ça ridicule certains discours sur la sécurité et les mises à jour, comme si ça pouvait te protéger de tout, et que ton ordi allait exploser à cause d'un virus si tu continue a utiliser Win 10 en 2025 mdr
Avant d'avoir mon nouveau M3 je suis resté sur Mac Os 10.14 pendant 5 ans et je suis pas mort ni n'ait subi de piratage, alors que je passe beaucoup de temps sur internet. Lulu comme pare-feu et ublock ave Firefox et c'est parti mon kiki.
Je pense que c'est surtout pour une entreprise ou tu est une grosse cible et ou tu peu perdre gros que ca vaut le coup d'etre parano a ce niveau, pour un particulier normal pas vraiment :)
@@cocadmin Tu as clairement raison, pour les entreprises c'est différent, ils gèrent les données d'autres utilisateurs et surtout ils sont bien plus susceptible d’être visé par une attaque. Pareil pour les personnalités et les gens riches, ils doivent rester constamment sur leur gardes.
Ca fait des années que j'ai un serveur avec des ports ouverts sur internet, faisant tourner divers services. J'ai même un nom de domaine lié à mon IP, pas du dyndns mais un vrai nom de domaine.
J'ai jamais subi de piratage non plus, pourtant j'ai travaillé en tant que prestataire pour des entreprises qui ont subi des cyberattaques sur leur infrastructure réseau (je précise que je suis pas celui qui a mis en place leur infrastructure réseau à l'origine, au cas où 😅).
Une entreprise sera toujours une cible plus visée par des piratages parce qu'elle a plus de visibilité sur internet pour des raisons marketing. A comparer, si je subi une cyberattaque ce sera vraiment un coup de malchance énorme vu la visibilité inexistante de ma présence sur l'internet publique.
J'aurais en réalité plus de chances de me faire pirater par négligence dans les applications que je télécharges ou les liens que je pourrais cliquer dans les mails ou sur le web.
Et même si ils arrivaient à me trouver par hasard, il n'y a aucune faille dans la sécurité entre le réseau externe et mon réseau interne qu'ils pourraient exploiter, j'ai du matériel configuré au poil et j'ai testé la sécurité de mon pare-feu et des règles en utilisant un laptop sous kalilinux connecté avant le pare-feu, j'ai passé des jours à chercher des failles sans réussir à aller plus loin que "accès refusé" pour simplifier.
Oui j'suis un maniaque avec la sécurité de mon serveur, mais ce serait quand même le comble que j'me fasse pirater alors que je suis informaticien 😂.
@@Ryokath se Serait magnifique si tu pouvais partager tes connaissances sur ce domaine.
Oui c'est sûr que pour un particulier c'est moins critique. Après n'oublions pas qu'un virus est censé être le plus discret possible... Puis de toute façon pour un particulier, il suffit de faire des sauvegardes Time Machine comme ça si il y a un problème. Hop on restaure.
J'adore
En fait, je crois que le cache en question s'appelle le stack (pile) d'où stack overflow débordement de pile. et je *pense* que c'est ça le problème.
Salut David, la stack est en ram, les buffer overflow sont des failles logicielles, la c'est un autre type de faille qui est materielle :)
@@cocadmin ah ! Merci pour votre réponse.
Autrement dit pour ne pas subir cette attaque mieux vaut prendre AMD :)
Ce n’est pas du buffer overflow par hasard 🤔 ?
Non du tout
un buffer overflow c'est une faille logicielle, donc une erreure de code, la c'est hardware, le cpu est mal designé
@@cocadmin d’accord merci
Joli 🎉
🤜🏼✨TOP✨🤛🏾
Le pire, c’est quand la batterie explose
Quid des failles Intel/AMD?
Sur les processeurs Intel et AMD une mise à jour du microcode peut résoudre ce genre de faille
si le probleme vient du microcode oui, mais pas si ca vient du fonctionnement du cpu comme par exemple avec spectre qui était infixable aussi
👌👌👌👍👍
Interessant mais je suis dépassé
Oui fait plus de vidéo plus technique c'est cool 😊
Du coup est-ce qu'on pourrait utiliser un processeur M1 pour trouver plus vite une clé privée bitcoin par attaque de force brute ?
J’ai rien compris
donc t'es pas sur la bonne chaine de geek😊😊😊
3:20 pourquoi ça me rappelle le pentium 4 HT ?
6:49 pourquoi ça me rappelle encore plus la faille du P4HT ?
10:35 c'est d'autant moins un truc de fou que ça ne fonctionne que sur les processeur sans anneaux !!! Le M1 a été conçu sans anneaux ???
Sinon pas acheter de Mac Apple Silicon, comme ça pas de machine hyper chère dont la vie dépend de son stockage SSD (qui est un consommable).
0:55 Un serveur sur Mac ? Sérieusement ? Personne n'y crois
il y a pas mal de serveur pour la cicd mais oui c'est une extreme minorité :)
Apple compte aussi utiliser des mac serveur pour leur prochain model d'IA
Pour commencer, Apple a déjà fait des serveurs dans le passé. Et depuis la sortie des puces M les hypothèses de serveur reviennent de plus belle.
Elle ne vient pas d'être découverte hein, ça fait plus de 3 mois que c'est connu...
J'utilise mon mac mini M1 comme serveur sous Asahi Linux, je doit craindre à mes fesses ?
apparement pas de dmp sous linux ;)
@@cocadmin Merci, Trop cool pour ta réponse. Je posé le question car pour moi, c'est le serveur idéal (en domestique)(sauf pour le stockage, en attendant la prise en charge des ports Thunderbolt), ça consomme rien, même pour du transcodage de film HD sous plex.
Et alors Asahi Linux ça donne quoi ? La dernière fois que j'en ai entendu parler, ils étaient notamment en train de développer le logiciel de gestion des haut-parleurs. Ça commence à devenir vraiment viable ?
@@Nakuma_683 ça fait bien un ans que ça tourne. J'ai installer OpenMediaVault dessus, avec docker, en docker, j'ai un Plex, 2 serveurs apache, deux serveur mincraft, Frigate avec un google Coral, et Transmission sous Vpn (port open). ça marche, vraiment bien, ça plante jamais, ça chauffe pas, ça fait pas de bruit, ça consomme rien. Seul Bémol pour l'instant les ports Thunderblolt, ne sont pas gérés, donc mon dock de disques dur en thunderbolt, n'est pas encore pris en charge. je suis en stockage via disque dur externe pour l'instant. mais ils son dessus, et prévois la sortie avant la fin de l'année.
@@Nakuma_683 @Nakuma_683 ça fait au moins 1 an que sa tourne. J'ai installé OpenMediaVault, j'ai mis docker compose. En Docker j'ai un serveur Plex, Transmission sous Vpv (port open), 2 serveurs apache, 2 serveur Minecraft, et Frigate pour mes deux camera, avec un Google Coral. ça consomme rien, ça chauffe pas, ça fait pas de bruit, ça plante jamais. Le CPU tourne entre 10 et 20%. Seul bémol, la prise en charge du ThunderBolt et en cours de développement (prévu avant la fin de l'année). Du coup ma baie de disques dur en thunderbolt ne fonctionne pas encors. je suis sous disque dur en externe. mais c'est provisoire :D
les banques n'utilisent pas Apple
Dommage que le bug date d'il y a 3 mois 🙃
referencement
💪🏼
Le trou de balle fait plus ou moins la taille d'une pièce de 2€?
😂
Super video, merci !
Est-ce qu'on pourrait se servir de cette faille pour contrer la technique de hacking où ils cryptent toutes tes données et te demandent une rançon ? ^^
(en devinant la clé de chiffrement utilisée)
pas besoin de cette faille si tu est deja root techniquement, mais bon courage pour la trouver, si jamais elle est vraiment encore sur ton systeme