• Aller au contenu
  • Aller au menu
  • Aller à la recherche

CPU ⬜ Carré Petit Utile

CPU

Carré, Petit, Utile : Le programme radio des gens du numérique.
Tous les Jeudi à 11h sur Radio <FMR>

  • Programmes
  • Interviewes
  • Chroniques
  • Chercher
  • Suivez-nous !
  • CPU
  • ⬜
  • Programmes
  • ›
  • Paranoid android
  • ›
  • Ex0073 ACAB (All Computers Are Broken)
  • ← précédent
  • ⬜
  • suivant →

Ex0073 ACAB (All Computers Are Broken)

jeudi 25 janvier 2018. Programmes › série « Paranoid android »

  • bugs
  • communication
  • développement
  • hack
  • logiciel
  • matériel
  • prototypage
  • situation de crise
  • sécurité
  • vie privée
  • web

Dans cette release : On a fait trop vite, on a sauté les sécurités, on n'efface pas assez les mémoires, tous les ordinateurs sont troués.
Nous interviewons Nicolas B Pierron, développeur en technologies de compilation à la volée chez Mozilla
Émission enregistrée le samedi 20 janvier 2018.

Chapitres :

  1. Bonjour à toi, Enfant du Futur Immédiat : Fusion du cœur — (1:12)
  2. Interview, première partie : Plus vite, plus fort — (6:57)
  3. ♪ Simple Minds - Don't You Forget About Me — (14:46)
  4. Interview, deuxième partie : Les optimisations tournent mal — (19:03)
  5. ♪ Paul McCartney & The Wings - Live and let die — (42:44)
  6. Interview, troisième partie : Dans l'enfer de la mise à jour — (46:00)

Documentation :

  • Les explications techniques d'OVH
  • “It Can’t Be True”. Inside the Semiconductor Industry’s Meltdown, superbe article de Bloomberg sur la découverte du bug
  • Comprendre Meltdown et Spectre en un coup d'œil
  • L'impact de Meltdown et Spectre dans un navigateur web
  • Pourquoi l'informatique devient incompréhensible, et l'impact sur la sécurité
  • Récit de la découverte effarante des failles Spectre et Meltdown
  • The Intel 80x86 Process Architecture: Pitfalls for Secure Systems (1995)
  • De plus en plus mini , mais où se limite la loi de Moore ?
  • The Next 5 Years Of Chip Technology
  • Désactiver Intel ME (avec un aperçu de ce que fait UEFI dans son coin)
  • Installer Linux à la place d'Intel Management Engine et de UEFI
  • De l'UEFI au NERF non-extensible reduced firmware (présenté au 33C3)
  • L'exécution spéculative sans contrôle de sécurité
  • Comment corriger ces bugs, au prix d'une taxe sur la performance
  • Les 3 fonctions ajoutés par les nouveaux microcodes d'Intel et d'AMD
  • Et on va avoir de plus en plus de bugs d'Intel : «2013 ... Head honcho in charge of Validation says something to the effect of: “We need to move faster." »
  • AMD aussi a ses gros bugs matériels
  • Et Microsoft y est confronté, à cause d'une doc qui ne reflétait pas la réalité
  • Quand ce ne sont pas les antivirus qui travaillent comme des malfrats
  • La campagne marketing qui tombe mal
  • c'est méchant mais au moins c'est gratuit
  • Theo De Raadt (OpenBSD) hurlant sur le nombre de bugs des Intel Core 2, impossibles à patcher, notamment des bugs sur les accès mémoires non autorisés… en 2007
  • Et un bug du même acabit avait été découvert en 2005 sur le proc Intel du XBox 360
  • Les instructions “secrètes”
  • Linus Torvalds, en verve à propos de la réaction d'Intel
  • Linus Torvalds à propos du patch IBRS_ALL poussé par Intel : “Somebody is pushing complete garbage for unclear reasons.”
  • Le CERT du DHS revient en arrière sur sa recommandation de “remplacer le processeur”
  • Intel communique les chutes de performance enregistrés après le patch
  • When major security vulns go live without warning, competitors suddenly band together.
  • Le podcast NoLimitSecu sur le sujet

Équipe :

  • Da Scritch, Chief Debugger Officer

Release shippée avec les moyens techniques de CPU
Photo : Un CPU d'un ordinateur qui a pris feu, CC pyroclastichawk, détail

Pièces jointes

  • 0073-CPU(25-01-18).mp3

Cette release est dans la série « Paranoid android »

  • Ex0011 Surveillance globale et libertés numériques
  • Ex0042 Ceux qui nous surveillent
  • Ex0054 Bugs, failles et trous de sécurité
  • Ex0059 Le Darknet
  • Ex0072 Cryptoparty, 1ère partie
  • Ex0073 ACAB (All Computers Are Broken)
  • Ex0075 Cryptoparty, 2ème partie
  • Ex0079 Cryptoparty, 3ème partie
  • Ex0113 Sécurité informatique en pays hostile
  • Ex0131 Libérer son smartphone
  • Ex0207 Révélations Snowden, 10 ans après, première partie
  • Ex0208 Révélations Snowden, 10 ans après, deuxième partie
  • Ex0209 Révélations Snowden, 10 ans après, troisième partie
  • Ex0220 Ouvrir la pomme

3 commentaires

  • 1 De InfestedGrunt - 25/01/2018, 11:56

    Après l'enregistrement de l'émission, la faille "Skyfall" s'est révélé être un hoax pour montrer l'attention sur les noms de failles et les sites tout prêt http://blog.erratasec.com/2018/01/s...

  • 2 De Da Scritch - 25/01/2018, 15:44

    Après coup, j'ai trouvé une photo hallucinante qui aurait pu servir d'illustration. Troisième photo dans ce lien : https://assemblergames.com/threads/...

  • 3 De Da Scritch - 23/02/2018, 13:38

    L'histoire du premier micro-processeur, l'Intel 4004 http://www.computerhistory.org/coll...

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées. Votre e-mail ne sera pas affiché.

Menu

Releases dans la même série

Paranoid android

  • Ex0011 Surveillance globale et libertés numériques
  • Ex0042 Ceux qui nous surveillent
  • Ex0054 Bugs, failles et trous de sécurité
  • Ex0059 Le Darknet
  • Ex0072 Cryptoparty, 1ère partie
  • Ex0073 ACAB (All Computers Are Broken)
  • Ex0075 Cryptoparty, 2ème partie
  • Ex0079 Cryptoparty, 3ème partie
  • Ex0113 Sécurité informatique en pays hostile
  • Ex0131 Libérer son smartphone
  • Ex0207 Révélations Snowden, 10 ans après, première partie
  • Ex0208 Révélations Snowden, 10 ans après, deuxième partie
  • Ex0209 Révélations Snowden, 10 ans après, troisième partie
  • Ex0220 Ouvrir la pomme

Catégories

  • Programmes
  • Interviewes
  • Chroniques
    • Enfant du futur immédiat
    • Ainsi naquit
    • Artefact du passé
    • Feedback
    • Histoire
    • How to
    • La mascotte
    • Le Gourou
    • Lexique
    • Plantage
    • Standard
    • Archéologie du Futur
    • Légende
    • Paillasse du design
  • Hors micro
  • Teaser

Séries

  • Arrière-guichet
  • Au service informatique de Sa Majesté
  • Bio is the new Black
  • Bulletin de santé d´Internet 2017
  • Crie si tu sais…
  • Elles codent
  • Futurs alternatifs
  • Histoires de la cryptographie
  • Killed By App
  • Langages machine
  • lost and found
  • Made in Japan 日本製
  • Paranoid android
  • Parce que c’est Notre Projet Souverain
  • Quelque chose de totalement différent
  • Radio numérique
  • Read That Funky Manual !
  • Recycle
  • Situation critique
  • Webmasters

Toutes les séries

Mots-clés

  • communication
  • communauté
  • politique
  • infrastructure
  • développement
  • design
  • matériel
  • standard
  • organisation
  • logiciel
  • sécurité
  • éducation
  • électronique
  • éthique
  • maker
  • humour
  • marketing
  • prototypage
  • web
  • vie privée

Tous les mots-clés

Menu extra

Suivez-nous !

  • 🎵 Podcast des émissions
  • 🎧 …pour Android
  • 🎧 …via Apple Podcast
  • 🎧 …via Google Podcast
  • 🎧 …en newsletter
  • Comment faire

Réseaux sociaux

  • @cpu@Mastodon.tetaneutral.net
  • BlueSky @cpu.pm
  • Xwitter @CPUprogramme
  • LinkedIn company/cpuprogramme
  • Facebook /programmecpu
  • Nous écrire par e-mail

Développeurs

  • Da Scritch
  • Enflammée
  • Gabriel
  • Infested Grunt
  • Solarus
  • René Speranza
  • Toute l'équipe

Producteurs

  • Radio <FMR>
  • Silicium
  • Ça Fait Écho
  • Régie publicitaire

Code source (github)

  • CPU-Audio web component
  • Thème Dotclear "CPU-15"
  • CPU podcaster
  • Youtube future playlist

Pages juridiques

  • Documentation du programme
  • Licence de l'émission et des sonores
  • Politique de confidentialité 🍪
  • Mentions légales

Interviewes et chroniques en licence CC-BY-NC ⬜ Émissions © DaScritch et l'équipe pour Radio <FMR> ⬜ Propulsé par Dotclear