Тёмный
cocadmin
cocadmin
cocadmin
Подписаться
Sysadmin de l'extreme 🔥
10ans de Docker en 20min
21:35
Месяц назад
J'installe un datacenter dans ma cuisine
19:47
3 месяца назад
5 Projets pour devenir chaud en Hacking
40:22
3 месяца назад
Nvidia vient juste de révolutionner l'I.A ?
26:02
6 месяцев назад
À l’intérieur du datacenter du futur
24:40
6 месяцев назад
J'ai créé le meilleur hoodie de hacker
9:36
11 месяцев назад
Configure ton PC comme un crack ou jette-le !
21:44
11 месяцев назад
Capter le Wifi à + de 1000m ?
14:30
Год назад
Mon setup mobile 2023
10:09
Год назад
Les plus gros mythos d'Apple
8:04
Год назад
Комментарии
@reneparmentier7072
@reneparmentier7072 22 часа назад
Je ne ne connaissais pas les transistors à tube ?? c'est nouveau ? (2024).
@mamamdoubah9780
@mamamdoubah9780 День назад
je sais pas si la video est faite pour convaincre ou pour apprendre si non quelle est cette personne qui apprend avec de la musique en arriere plan?
@myriamakalyl7240
@myriamakalyl7240 2 дня назад
Ce n'est pas une nouvelle méthode, l'utilisation de la compression bzip2, qui n'était pas très connue dans les années 1996-2000, époque ou tout le monde cherchait une méthode de compression fiable, avait été utilisée pour encoder le padding des fichiers compressés. Quand on envoie un binaire compressé, on peut en effet laisser trainer le "padding" : c'est dans une unité de stockage, de la taille d'un secteur ou un double secteur (256/512 octets) qui est le bloc de taille minimum réservé sur un support (ou parfois dans une transmission donc un téléchargement). Tu pouvais infiltrer du code sous forme d'un spaghetti de données illisibles à priori. Lors de l'installation du produit, il s'agit de découper le fichier généré par la décompression, aka splitter la fin de fichier pour aller poser son/ses fichiers malveillants (ce que vous expliquer avec le premier commit de la regexp). Ce fut utilisé par R.Letellier (univ. nantes) pour installer ses bots sur usenet et repris un utilisation hacking. C'est juste très bête de la part des contributeurs de ne pas s'être souvenu de la guerre des bots sur usenet...
@asrg9891
@asrg9891 2 дня назад
Moi je dirais la cia et pas la chine. Tout a été pensé pour accuser les chinois. Donc prudence , il ne faut pas se precipiter sur des conclusions sans fondement
@FabriceGASNIERProfessional
@FabriceGASNIERProfessional 2 дня назад
Le mec qui a donné accès à une noob à la BdD de Prod doit prendre la Stargate lui aussi. Le jeune a commis une erreur L'autre a commis une faute.
@denisfou
@denisfou 3 дня назад
La musique de fond est insupportable. C'est vraiment gênant.
@augustevd2825
@augustevd2825 3 дня назад
🎯 Key points for quick navigation: 00:00:14 *🏗️ The new data center is still under construction but is advanced in efficiency and ecology compared to current standards.* 00:03:07 *💾 NVMe disks are a significant feature, with up to 23 installed in some machines for high-speed storage.* 00:10:28 *🌍 The data center uses solar panels for energy, providing over half of their energy needs during sunny days.* 00:12:22 *🔄 The upcoming new data center incorporates even more advanced techniques for efficiency and ecology.* 00:13:30 *🔺 The design uses natural airflow for cooling, reducing energy use and enhancing efficiency.* 00:15:24 *🔌 Heat generated is repurposed to heat local infrastructure, highlighting sustainable energy practices.* 00:16:19 *🔥 Heat pumps convert thermal energy to heat, providing 1.7 MW for local heating needs continuously.* 00:16:34 *🏗️ Redundant heat pump systems are integrated into the data center's structure for long-term reliability, with contingency plans for significant failures.* 00:17:32 *🤝 The data center project must coordinate with public services to ensure reliability in energy production, vital for public trust.* 00:18:01 *🌍 The data center utilizes waste heat from servers to heat surrounding areas, backed by significant state subsidies for its innovative approach to energy efficiency.* 00:19:08 *🔃 The system repurposes energy efficiently, converting heat from servers to provide renewable warmth to local homes while using cold from heat pumps to cool the servers.* 00:19:50 *⚡ The data center balances renewable energy sources like solar and hydro to maintain operations, even during diverse conditions like night and adverse weather.* 00:20:06 *🌀 Backup systems use outdoor air for emergency cooling, ensuring continued operation regardless of internal system failures.* 00:20:48 *🔊 Noise reduction installations minimize disturbance in residential areas, an important consideration for urban data center operations.* 00:21:01 *🌡️ The heat exchange system captures and repurposes server heat, reducing waste and enhancing energy efficiency.* 00:23:08 *🔋 The data center is equipped with batteries in a fire-resistant setup to manage energy stability; safety precautions are in place to prevent fire hazards.* 00:23:49 *⚙️ Energy flow management within the data center ensures uninterrupted operations, critical for maintaining server activity and minimizing downtime.* Made with HARPA AI
@AIyos007
@AIyos007 3 дня назад
Combien de backdoors inconnus sont installés et toujours pas découverts??? 🤔
@lx3lx265
@lx3lx265 3 дня назад
Il y a des égocentriques Américains qui peuvent se permettre ce genre de chose CIA et compagnie.
@grouigroui
@grouigroui 3 дня назад
Vidéo intéressante, mais je me méfie fortement de toutes les spéculations qui consistent à attribuer ce type de hack aux "méchants" Russes ou méchants Chinois.
@jlser1947
@jlser1947 4 дня назад
trop bavard,
@EasyTraveller88
@EasyTraveller88 4 дня назад
Hmm c’est bizarre Je regarde cette vidéo Ça me rappelle quand j’ai du installer une VM kali pour le cours netacad Regarder une tuto installation simple et facile sur virtual box C’a été la croix et la bannière Tu veux installer l’iso installer Avast alerte critique de sécurité bon c’est sûrement normal vu que il y a des outils pour le pentesting ok Tu telecharge limage VM c’est en 7z Impossible de décompresser même avec unxz Apres on essaye encore ça décompresse on essaye de lancer la VM virtual n’as pas pu se lancer bon ok On recommence avec l’iso ça marche On installe la VM on lance Kali Sudo apt get-update , upgrade-y parfait Sudo install kali-Linux - everything Ca prend énormément de temps le mac chauffe ça fait un bruit 😶 le moniteur d’activité s’affole hmm pas Bon signe Kali au reboot met un temps énorme donc j’arrête je supprime je réinstalle Même procédure Même bruit moniteur s’affole Ça reboot sauf que dans le reboot Il est indiqué critical data leaks Je lance rkhunter je viens d’installer la VM 7 fichiers suspects et un rootkit trouver Bon je reviens le lendemain impossible de se connecter mots de passe invalide J’ai configuré la langue le clavier en iso apple en azerty wang Créer un mot de passe root Impossible de se connecter Vraiment bizarre au reboot il est indiquer fuite d’étanchéité de la data Attack de data ??? Soit c’est les liens qui sont corrompus soit mon imac En tout c’est embêtant très embêtant Car si la vm est corrompue ou mon imac faire du pentest est déconseiller voire critique pour la sécurité de mon réseau local Maintenant ça me ferait chi… de rebooter tout les hôtes de mon réseau local ou acheter un autre pc pour le pentesting Le pire quand vous parlez que si on prend le contrôle root pas de trace de log ni rien J’ai un fichier qui a disparu de min desktop …. J’ai checker les logs rien d’anormal les wifii logs rien non plus Est ce que kali.org et , ou les liens sont ils safe ???
@MYPHIL77
@MYPHIL77 4 дня назад
Nous avons commencé sur GCOS (Bull). Nous avons poursuivi sous System V (5) -AT&T. Puis sous UnixWare. Et enfin é sous Linux. Et vous savez quoi ? Des allemands sont venus pour nous menacer de poursuites si nous continuions à utiliser Linux en nous prouvant (...) que cet OS avait utilisé des sources utilisés par UnixWare ! Nous les avons laissé parler, et ils ont perdu un (gros, voire très gros) client. Tout cela n'est qu'affaire de gros sous. Depuis, je crois que ma société est passée sous Windaube (avec l'AD). Perso, à la retraite, j'en suis à Windaube 10 mais le prochain OS ne sera pas windaube 11 mais reposera sur un kernel Linux. NB : j'aurais bien aimé que vous parliez de la norme POSIX et de l'évolution du langage C vers C++, des raisons qui ont fait tomber le Pascal en désuétude et connaître votre avis sur la génération de code via l'IA. Votre avis sur du code généré par de l'IA serait aussi le bienvenu....
@arnaudrigole2500
@arnaudrigole2500 4 дня назад
Est-ce qu'il y a eu un POC de la backdoor ?
@Artax2040
@Artax2040 4 дня назад
On te fais un test difficile pour te diminuer, te faire douter... Tu vas faire la formation.... Et après, même avec le savoir tu n'iras pas fondamentalement plus vite... Le business des formations.... T es largement intelligent pour t auto former, tu as juste besoin de quelques points spécifiques pour aiguiser/affiner ton expertise
@pratnama
@pratnama 4 дня назад
pas russe l'ami, ukrainien = CIA... tu as raison que le nombre c'est le pouvoir. et ce serait tellement bien que chacun d'entre nous s'unisse contre ces psychopathes corpofascistes quie d'annee en annee nous privent de nos libertes voire meme nous detruisent...
@teluobir
@teluobir 4 дня назад
Hyper intéressant… et incroyable ! Merci.
@exquize1660
@exquize1660 5 дней назад
Travail de gouvernement ça
@alb9229
@alb9229 5 дней назад
Oui bien-sur Jia Tan le Taiwanais .... elle est bonne celle la hein la NSA !
@donttilt9535
@donttilt9535 5 дней назад
Diabolique comme BTC=NSA
@SleepyJo-d4k
@SleepyJo-d4k 5 дней назад
Moi je dirais le Mossad izrahellien ou la CIA
@pioupiou3935
@pioupiou3935 5 дней назад
20:46 🤣 sinon excellente vidéo comme d'hab ! 10mn que je me dis que je vais arriver à la bourre à mon rdv mais je n'arrive pas à arreter la vidéo 😅
@mehdim2
@mehdim2 5 дней назад
Mdr de tzmps en temps des gars essaye de se co a ma machine ... cest pas de temps en temps mais vraiment toute les 5 min mes logs sont illisible a cause d'eux !
@abdellahb1398
@abdellahb1398 5 дней назад
Du coup est-ce qu'on pourrait utiliser un processeur M1 pour trouver plus vite une clé privée bitcoin par attaque de force brute ?
@abdellahb1398
@abdellahb1398 5 дней назад
Dommage que tu ne mentionnes aucune date dans la vidéo. Ça remonte à quand ?
@cocadmin
@cocadmin 5 дней назад
@@abdellahb1398 Mai, avril il me semble
@m.personne6290
@m.personne6290 5 дней назад
MET PLUS DE B-ROLL
@KevinRemoraud
@KevinRemoraud 5 дней назад
ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-15nw8f9TnhY.html
@0okaze
@0okaze 6 дней назад
Le titre m'indiquait déjà que c'était une chaîne d'un clown (ça permet de faire des vidéos qui marchent mais qui racontent n'importe quoi) qui n'a aucune connaissance technique, mais il ne m'a pas fallu plus de 20 secondes pour comprendre de quoi il s'agissait et que le propriétaire de cette chaîne ne savait pas de quoi il parlait. Le titre est révélateur car il parle de "pire faille", ce qui n'a aucun sens, aucune échelle de valeur objective (c. à d. scientifique) ne peut évaluer un sentiment subjectif ("pire"). De plus, ce malware (ce n'est pas une faille, plutôt un troyen, ou cheval de Troie) n'est pas dans Linux mais dans une bibliothèque de compression (mais l'auteur ne sait pas ce que sait) injectée uniquement dans certaines distributions par un black hat infiltré sur le projet. Je n'ai donc jamais été impacté par ce malware. Ce troyen n'a pas non plus été trouvé par hasard, la personne qui a trouvé la faille ne travaillait pas par hasard sur son sujet, c'était son quotidien, il n'y a aucun hasard là-dedans. Les profanes en informatique (comme les journalistes qui n'ont pas les capacités intellectuelles pour comprendre la moindre science) croient que c'est du hasard, mais il n'en est rien, c'est juste la force du Logiciel Libre. Les serveurs n'auraient pas été impactés puisque c'est la version de développement de ces distributions qui ont été impactées. Finalement, le fonctionnement du troyen n'a pas été compris par l'auteur de cette vidéo, mais ce n'est pas étonnant. Pour les néophytes, systemd n'intègre pas XZ, et SSH n'intègre pas systemd non plus, ce n'est d'ailleurs pas possible, l'auteur de cette vidéo ne comprend pas ce qu'est systemd, il ne sait même pas l'écrire correctement, il ne comprend pas ce que sont des bibliothèques, et il ne comprend pas comment fonctionne ce troyen. Systemd est l'init principal sous Linux désormais, mais on entre déjà dans des considérations techniques inaccessibles à des profanes.
@EmmaSilva-r7t
@EmmaSilva-r7t День назад
c'est super de corriger sur le fond pour combattre l'ignorance, par contre dommage pour la virulence ad hominem: de fait, il y a toutes sortes de niveaux de compréhension/compétence et d'objectifs (c'est un fait pour tous les domaines de connaissances, comme par exemple en communication efficace) et ce qui importe, c'est de tirer vers le haut le maximum de ceusses que ça intéressera. Les personnes poitues dans leur domaine ont plus d'utilité à colaborer dans un travail de relecture-correction, dans l'intérêt du plus grand nombre ...et c'est un des principes de base de l'open-source, non? Donc des suggestions dans la manière de condenser plus factuellement le sujet seraient très intéressantes à lire, à l'occasion ;-)
@0okaze
@0okaze День назад
@@EmmaSilva-r7t Comme je l'ai dit au départ, je pense que l'auteur a passé outre son manque de connaissances sur le sujet car cela demande un énorme effort supplémentaire qui s'ajouterait au travail énorme qu'a déjà dû lui demander cette vidéo. La grandiloquence et les erreurs manifestes sur certains sujets servent à faire des vues qui sont au final le but de ces vidéos, comme ce qui est fait dans les films, pour rendre le tout un peu digeste pour le profane, qui n'y comprendra de toutes façons rien. Pour quiconque est un connaisseur, tout l'enchaînement de ce qui s'est passé est disponible en ligne, et je conçois bien que ce n'est accessible qu'à quelques (dizaines de ?) milliers de personnes dans le monde. Sinon, j'ai été voir le contenu plus ancien de l'auteur, et je dois dire que ce que j'ai parcouru est très bon. L'auteur a des notions indéniables d'administration système basiques, qui sont insuffisantes pour comprendre ce sujet. Je veux dire que l'on peut faire des erreurs, mais là, ce sont les fondamentaux de l'histoire qui ne sont pas compris.
@EmmaSilva-r7t
@EmmaSilva-r7t День назад
@@0okaze bah oui, de fait c'est un youtubeur, ce qui induit forcément des biais et même des corruptions de choix stratégiques. En tant que néophyte, ça m'intéresse beaucoup de lire le débunkage de personnes plus pointues (sinon aucune video sur un support aussi hasardeux que youtube n'a d'intérêt, si on préfère l'information à la distraction passive) et c'est certainement le cas de beaucoup de silencieux. Et en plus, ça éviterait de laisser toute la place aux discours vides de sens de ceusses qui sont là juste pour se faire mousser, parce que à force, ce sont leurs salades qui sont véhiculées chez les utilisateurs lambda (suffit de voir ailleurs dans les commentaires, entre ceusses qui "du coup n'installeront pas Linux" et d'autres qui "ouf, l'ont échappé belle, quelle chance!", le rayon science-fiction devient tout doucement celui de l'art abstrait). Bref, perso je préfèrerais voir s'installer une véritable volonté, de part et d'autre, de collaborer entre les raconteurs (dont le talent est indispensable, c'est vraiment un métier à part entière; il y a des conférenciers ultra-pointus qui n'arrivent pas à transmettre correctement et même à endormir tout un auditoire, rien qu'à cause de la méthode de communication) et les experts. C'est en grande partie le problème radical des systèmes complexes qui échouent, la bonne transcription inter-systèmes.
@Carouan
@Carouan 6 дней назад
Wouahou même la tête dans le luc avec les premier café du matin j'étais scotché du debut à la fin ! Quel dinguerie a tout niveaux. Tous les aspects de ta vidéo sont top. Et on se dit qu'on reverrai d'avoir les compétences de ces 2 gars (jia et le gars qui a investigé). Un immense merci pour ce short de hard real IT 😅 Ça m'as fait pensé à la vidéo de MiCode concernant le gars qui avait modifié le programme de la loterie. Patience, compétences et génie. D'où as-tu trouvé toutes ces informations concernant cette affaire ? Une vidéo EN ? Un fil X ou reddit ?
@jpouly
@jpouly 6 дней назад
Merci pour la vidéo très intéressante et pédagogique. A mon avis, c'est un coup des chinois du FBI. Après, je serais mainteneur d'une appli open source, j'enverrais chi.... les mecs qui se plaignent de ne pas avoir de mise à jour. Je leur dirais même d'aller voir ailleurs si ils sont pas contents. Comme quoi, la faille est toujours entre la chaise et le clavier 😂
@mikebe4530
@mikebe4530 6 дней назад
Linux m a permis d utiliser mon PC en 97 quand mon disque dur de l époque tomba en rade et que je découvris avec horreur que mon cd de Windows était rayé . Un pentium vieux deux ans . Zéro aide du sav sans payer . Et un vieux monsieur qui me tendit la main en me voyant dépité et qui m installa à l époque une des premières versions de enlightement . Plus tard ce fut gnome et aujourd’hui ma débian custum.
@malinkobay
@malinkobay 3 дня назад
Mon pauvre ! Tu t'es bien fait arnaquer…
@gnosetech5381
@gnosetech5381 6 дней назад
mec , j'ai un seul truc a te dire : t'es un monstre de la tech!
@noylozne
@noylozne 6 дней назад
Il y a une grosse grosse erreur dans ta présentation : Linus n’a jamais fait un OS, juste le kernel (le noyau multiprocess), Linus a créer une brique très importante, mais qui reste une brique par rapport à la masse de travail qui a été fait pour créer GNU. Comme si tu dis que celui qui fait embrayage d’une voiture a créer la voiture, en omettant le moteur, la carrosserie, les pneus, … Bref encore le même problème qui gomme le travaille incroyable pour créer GNU et qu’avec ce kernel on a renommé GNU en Linux.
@gnosetech5381
@gnosetech5381 6 дней назад
les services secrets d'un certain pays ont deja contaminé avec un fichier donné qui un acces root/god ds ttes les versions linux
@fredericjuliard4261
@fredericjuliard4261 7 дней назад
Merci.
@fredericjuliard4261
@fredericjuliard4261 7 дней назад
Merci.
@fredericjuliard4261
@fredericjuliard4261 7 дней назад
Merci.
@Melpheos1er
@Melpheos1er 7 дней назад
Il semble assez clair qu'il s'agit d'une opération d'état chinoise ou nord coréenne. Seuls les états lancent ce type d'opérations sur des années
@VINII971
@VINII971 7 дней назад
Et DJ Médhi c pas ton cousin?
@mightywizard7212
@mightywizard7212 7 дней назад
Autrement dit pour ne pas subir cette attaque mieux vaut prendre AMD :)
@sheytacbaretts8621
@sheytacbaretts8621 8 дней назад
Pourquoi soupçonner les russes et les chinois et pas les états-uniens ? La NSA a largement le budget et la compétence pour réaliser ce coup. Donc pourquoi tu n’a pas évoqué cette dernière? Par ailleurs ces agences ont tous les moyens pour infiltrer n’importe quoi quand elles le veulent.
@retropaganda8442
@retropaganda8442 8 дней назад
Sous linux, contrairement à votre macountish, on peut déboguer les process du conteneur directement puisqu'il n'y a pas de machine virtuelle. C'est juste des process normaux qui tournent dans un namespace. Je vous recommande fortement de laisser tomber macouse.
@malakyandaron
@malakyandaron 8 дней назад
Non mais linux est basé sur unix c'est tout et Mac OSX aussi personne ne dit que cest pareil c'est ridicule pour info: Linux est une variante d'Unix créée au début des années 1990. Linux est connu pour être gratuit et open source, et pour être très personnalisable. Unix et Linux sont tous deux utilisés aujourd'hui à diverses fins, notamment les serveurs Web, les serveurs de bases de données et le calcul scientifique.
@retropaganda8442
@retropaganda8442 8 дней назад
Aïe, "machine virtuelle docker", ça fait saigner les oreilles des linuxiens, tout comme mac🤢intosh
@charliewinner
@charliewinner 8 дней назад
😂bavardage inutile
@retropaganda8442
@retropaganda8442 8 дней назад
On "débianne", car c'est les prénoms Déborah et Ian accolés.
@JOrdan_Hezb0llah
@JOrdan_Hezb0llah 8 дней назад
Le mec qui a eu la puce à l'oreille est un puriste..attacher autant de soin au diagnostic de la machine, c'est couvrir pas mal de champs d'expertise
@0okaze
@0okaze День назад
Non ce n'est pas un puriste. C'est juste un expert dans son domaine de compétences, je travaille avec des gens de ce niveau autant que possible, et les meilleurs se trouvent en général dans le monde du Logiciel Libre. C'est le niveau de ceux qui sont arrivés après nous qui a régressé, alors qu'à mon époque je pensais que le niveau de ceux qui arriveraient après nous serait bien plus élevé, vu les ressources disponibles. Un expert qui effectue des bancs d'essai connaît tous les aspects d'un ordinateur et applique une méthodologie scientifique et un protocole qui élimine tous les biais, il n'y a rien d'incroyable là-dedans. Un programmeur devrait normalement connaître le fonctionnement du matériel sur lequel il travaille s'il veut créer le code le plus efficace possible, mais les programmeurs sur langages de haut niveau sont incapables de le comprendre.
@JOrdan_Hezb0llah
@JOrdan_Hezb0llah День назад
@@0okazebah c'est ce que je dis...c'est un vieux de la vieille qui sait exactement ce que font chaques composants de sa bécane peu importe le language du programme injecté
@ElaroLVI
@ElaroLVI 8 дней назад
C'était expliqué dans un ordre très facile à suivre, merci!
@bobroch1107
@bobroch1107 8 дней назад
J'était quand même un bon hacker dans temps de XP. Tout change tellement vite, que j'ai été dépassé. 😣
@lambdachaine
@lambdachaine 9 дней назад
le disque dur a ete endoùmmagé flash le et le detecteur de temperature aussi