Тёмный

Hacking et virus informatiques (dans le monde réel) bonus: Corewar! - Passe-science #43 

Passe-Science
Подписаться 84 тыс.
Просмотров 49 тыс.
50% 1

Опубликовано:

 

29 сен 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 129   
@ix4497
@ix4497 2 года назад
Ce documentaire rend à nouveau compréhensible le langage assembleur (et ses possibilités), et éclaire sur certains aspects méconnus du "piratage informatique". Reste que ça demande du temps, des connaissances techniques avancées, et des compétences plutôt pointues, ainsi que beaucoup de discrétion (faut pas se faire attraper, sinon ...). Merci.
@JustBeALegend
@JustBeALegend 2 года назад
Travaillant dans la cyber, je n'ai jamais vu une vidéo capable de résumer l'assembleur, le fonctionnement mémoire et les BoF en 10 minutes de manière aussi bien schématisée, j'adorais déjà ta chaine et c'est trop cool de voir que tu attaques la sécurité info. Episode 2 les heap overflows ? :p
@PasseScience
@PasseScience 2 года назад
Man in the middle, ARP poisoning? C'est sur qu'il y aurait matière. :)
@hervedupre7894
@hervedupre7894 2 года назад
Coucou, très bien la vidéo. Juste une petite remarque, en français, on dit chiffrer (et non pas crypter)
@thierryfournier3014
@thierryfournier3014 2 года назад
Le probleme est surtout le mot "décrypter", qui existe en français et a un sens tout autre : cela signifie "casser une clé de chiffrement"
@jvlamy
@jvlamy 2 года назад
Salut. Ce n'est pas un problème : chiffrer et déchiffrer. Et décrypter pour casser le chiffrage en effet.
@hervedupre7894
@hervedupre7894 2 года назад
@@jvlamy casser le chiffrement 😀
@AmzommgTV
@AmzommgTV 2 года назад
Insensé
@samouraimelanine4646
@samouraimelanine4646 2 года назад
Le hacking c'est avant tout une pratique qui consiste a détourner l'utilisation première d'un dispositif.
@3rrorf4nd
@3rrorf4nd 11 месяцев назад
Kevin Mitnik 🥺 Rest In Peace 🕊️
@Fine_Mouche
@Fine_Mouche 2 года назад
3:44 l'image compilateur en bas à droite est-il vraiment ce qui affiche hello world ? (si oui, il est où le "hello world" dans la version compilé ?)
@PasseScience
@PasseScience 2 года назад
Non, de memoire, ce sont des images au pif. Apres si tu veux faire un hello world sous windows et regarder son asm c'est facile, mais c'est plus long que ca.
@edelahaye
@edelahaye 2 года назад
Les langages que je connais (C, C++, Pascal) ne passent pas de tableau en pile, mais des pointeurs. Je ne vois pas comment un débordement serait possible.
@benovr
@benovr 2 года назад
Biensur que si: fct() { int a[8]; f2(a); }; Toutes les variables locales sont stockées dans la pile donc tout passage de pointer sur une variable locale pointe quelque part dans la pile.
@edelahaye
@edelahaye 2 года назад
@@benovr OK.
@PasseScience
@PasseScience 2 года назад
@@edelahaye C, C++ sont les sources les plus courantes de buffer overflow, Tu peux en voir un exemple détaillé sur la chaine liveOverflow: Un buffer overflow avec manipulation de variables: ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-T03idxny9jE.html Un buffer overflow avec redirection du flow d'execution: ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-T03idxny9jE.html Un buffer overflow avec injection de code: ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-T03idxny9jE.html Et bien sur n'hésite pas à reprendre la playlist au debut si ce qu'il dit te semble mystique. Lorsqu'on code correctement ca ne doit en effet pas arriver, si ca arrive encore de nos jours c'est parce qu'on a parfois besoin de coder "bas niveau" c'est a dire d'optimiser vraiment ce qui est lu écrit etc... typiquement dans une activité de service avec un programme qui doit écouter et lire des données massivement. Des qu'on code bas niveau, on peut difficilement encapsuler son code dans des patterns safes, vu qu'on le bricole en detail, et c'est généralement la que les erreurs arrivent.
@PasseScience
@PasseScience 2 года назад
ERRATA: 4:38 Les instructions à 0x01729f02 et 0x01729f03 devraient être MOV et AND (mais c'est un detail car je ne parle pas de leur role) NB: les commentaires qui disparaissent ne sont pas de mon fait (c'est le filtre non désactivable (je suis déjà en accept all) de RU-vid qui les vire selon des critères mystérieux, souvent à cause de la presence d'un lien, mais pas toujours)
@johanlikethefish1591
@johanlikethefish1591 2 года назад
Extra, dosage parfait entre la précision technique et la vulgarisation, ça n'a pas dû être facile à écrire ! 👍
@PasseScience
@PasseScience 2 года назад
Merci, oui c'est assez difficile de me rendre compte ici car étant ingénieur informaticien depuis pas mal de temps je n'arrive plus à savoir ce qui est "dur" dans ce domaine :)
@ChesterKea
@ChesterKea 2 года назад
Je suis impressionné à quel point t'arrive à faire passer de manière aussi claire des informations et concepts aussi compliqués ! GG c'était super interessant ! Je suis très friant des vidéos sur l'informatique !
@unperrier5998
@unperrier5998 Год назад
À 21:15 il présente un cas très particulier de déni de service : le DDoS pour déni de service *distribué* Mais à la base un dénis de service (DoS) ça consiste à empêcher une fonctionalité (ou plusieurs) de faire ce qu'elle a à faire, donc ça peut venir de plein de machines (DDoS) ou d'une seule, et ça peut concerner une seule machine cible ou plusieurs (ex: network flood)
@PasseScience
@PasseScience 2 года назад
Les quelques légers fonds de synthwave et al. de l'épisode: Xeranxies - Cyber City (New Retro Wave) ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-iExH0L7B5zU.html HOME - Sleep [Synthwave] from Royalty Free Planet™ ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-7WCGtJhoxho.html Smooth and Cool - Nico Staf ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-mdrKkx7ATl0.html Searching For You - White Hex ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-cuyioi4WEzU.html Disco Heart - Coyote Hearing ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-lqI9eKm5uVI.html
@TheKelor
@TheKelor 2 года назад
excellente vidéo, vraiment, je ne m'attendais pas à l'abordage d'un sujet aussi technique que le BoF x) ça fait super plaisir à voir. Par contre toute petite rectification, l'utilisation du mot cryptage est incorrecte. Le mot juste est chiffrer, on chiffre avec une clé, on déchiffre avec la clé. Et si on a pas la clé on peut essayer de décrypter. Mais crypter ça n'existe pas :p (ouais c'est à cause des anglais qu'on fait cette erreur)
@Eyrok
@Eyrok 2 года назад
Franchement chapeau, c'est propre, c'est clair, les visualisations sont de qualité. Un bon moment passé, plein de souvenirs qui reviennent, ça donne envie de s'y replonger. Merci !
@foxzoolm8708
@foxzoolm8708 2 года назад
Mouais moi g saigner des oreilles...
@Eyrok
@Eyrok 2 года назад
@@foxzoolm8708 Pourquoi?
@foxzoolm8708
@foxzoolm8708 2 года назад
Y a pas mal d'approximation et d'erreur...
@Eyrok
@Eyrok 2 года назад
@@foxzoolm8708Vous serait-il possible de le faire remonter, avec bienveillance, ici dans les commentaires? Je suis sûr que l'auteur sera ravi de faire un mea culpa et des mises à jour ou de highlight votre commentaire s'il s'avère pertinent et respectueux. Je pense que ca intéressera du monde. A commencer par moi !
@leraph9860
@leraph9860 2 года назад
Face à un problème de pile, il faut savoir sauver la face.
@mathador4467
@mathador4467 2 года назад
Franchement bravo, je suis impressionné par la quantité de travail de la vidéo et de la diversité de manière générale du contenu de la chaîne !
@brevnobia1238
@brevnobia1238 Год назад
Impressionnant travail d'analyse et de synthèse, merci du plaisir procuré par l'éclaircissement de ces notions, bravo pour la simplicité et l'envie de transmettre qui transparaisse dans le ton employé.
@junioradi6554
@junioradi6554 11 месяцев назад
J'aurai besoin d'un cours sur l'assembleur fait par vous. Trop fort !!!
@regisvoiclair
@regisvoiclair 2 года назад
Bonne vidéo que je relaie. Les attaques par injection sont une plaie sur le Net. J'en subis presque chaque jour. Il s'agit principalement d'injections SQL. Protégez vous par une limitation systématique de la taille des données entrées (à la saisie mais c'est insuffisant, et par un troncage impératif à la réception) puis par l'utilisation d'instructions spéciales pour les requêtes SQL
@oni2ink
@oni2ink 2 года назад
La sécurité informatique, c'est un sacré sujet. Surtout de nos jours ou tout parait si "simple" (langages haut niveaux, frameworks) et ou de nombreuses entreprise délaissent tout simplement la sécurité... malgré les énormes risques et coûts engendrés par la moindre erreur. Je fais du C++ depuis une dizaine d'années, et ce langage est vraiment une hantise quand il s'agit de sécurité informatique. Plus on s’y intéresse, aux spécifications, au standard C++, et plus on se rend compte qu'il est juste impossible de faire du C++ standard totalement sécurisé (C++ n'est de toute façon pas désigné pour la sécurité, contrairement à des langages comme Rust). Alors quand on sait qu'en plus de cela certaines failles sont carrément au niveau processeur (meltdown et spectre par ex), voir au niveau du compilateur... Je suis bien content d'être dans un domaine ou mon plus gros risque est un crash chez l'utilisateur. J'ose pas imaginer ceux qui doivent développer du logiciel dans des secteurs critiques, ou un bug peut causer la mort. Bref, très bonne vidéo, je connaissais pas mal le sujet mais ça reste très intéressant à regarder. Beau boulot.
@marcaurele3324
@marcaurele3324 2 года назад
Excellente vidéo de vulgarisation d'une partie des pratiques des hackers. Le son de la voix et son rythme est parfaitement maitrisé, c'est agréable ! Deux petit bémol cependant. 1. Utiliser le verbe "Chiffrer" au lieu de crypter (Important pour la compréhension et pour éviter de confondre avec de l'encodage et du hachage par exemple). 2. Moins important, le fond blanc, ça pique les yeux ^^. Merci dans tous les cas pour ce contenu de qualité. J'espère d'autre vidéo sur le même sujet !
@tungom8752
@tungom8752 2 года назад
Pour le deuxième point, c'est ton écran qui est trop lumineux si le blanc te fait mal aux yeux
@ga_bu_zo_meu
@ga_bu_zo_meu 2 года назад
Super vidéo ! On en voit pas si souvent des vidéos de vrai vulgarisation sur l'informatique. Peut-être une prochaine vidéo sur de l'algorithmie ? :)
@PasseScience
@PasseScience 2 года назад
Des idées d'algorithmes ou d'aspect de l'algorithmie en particuliers que tu aurais en tête?
@anonnymous7645
@anonnymous7645 2 года назад
@@PasseScience Tout d'abord très bonne vidéo et facile d'accès (il me semble, étant aussi moi-même ing. informaticien) Sinon en idée, du côté des algos de tris, il y a des principes sympas à expliquer et qui s'illustrent bien... Et qui en plus permettent d'aborder le parallélisme. Sur ce, je vais essayer codewar ;-)
@BrickPower
@BrickPower 2 года назад
just update linux
@GoelWCS
@GoelWCS 2 года назад
Moi : vidéo de vulgarisation => hacking = faut pas envoyer son n° de CB. Passe-Sciences : 1min de vidéo => langage machine => registres => buffer stack overflow => Corewar... C'est ce que j'appelle de la vulgarisation "chevelue". Chapeau pour le didactisme la précision et la concision ! vraiment un boulot énorme !
@PasseScience
@PasseScience 2 года назад
Merci beaucoup!, et dire que dans les commentaries il y a quelqu'un qui declare que je "parle du hacking comme Hollywood nous en parle" et que du coup c'est moins intéressant que d'habitude...
@valentinchardonnet2055
@valentinchardonnet2055 2 года назад
Vos vidéos sont toujours aussi intéressantes, très bien construites et de qualité. Bravo !!!
@lasvoss018
@lasvoss018 2 года назад
maintenant j'ai mon pass science
@Nado93420
@Nado93420 2 года назад
La meilleure vidéo d'introduction au "hacking" du youtube français. Voire de tout youtube. Ça donne envie de regarder tes autres vidéos
@junioradi6554
@junioradi6554 11 месяцев назад
bien fait et en français en plus. big up
@issamelsayd
@issamelsayd 2 года назад
Merci pour cette vidéo. Très claire ! On en redemande
@tombrady1434
@tombrady1434 2 года назад
j'ai fait pas mal de "jeux" en ligne ou on fait affronter des IAs sur des sets de regles, mais ce Corewar c'est la version hardcore du truc :D
@PasseScience
@PasseScience 2 года назад
Hello, je t'invite à essayer, il ne faut pas tant d'investissement que cela pour faire un combatant. Le tuto que j'avais trouvé bien fait à l'époque: vyznev.net/corewar/guide.html#start_instr , Une interface en ligne: www.corewar.io/ Cette interface en ligne est moderne, esthétique et rapide de prise en main, mais a priori elle manques des fonctionnalités de bases (enfin j'ai peut être mal fouillé), on ne voit pas le pointeur d'instruction dans le zoom, on ne peut pas benchmarker (faire 1000 combats rapidement contre le meme adversaire ou un panel d'adversaire et avoir des statistiques), alors que de veillent interfaces le propose (et c'est primordial car c'est sur les stats de victoires en moyenne qu'on sait la valeur d'un combatant).
@Shin69290
@Shin69290 2 года назад
Les ordinateurs modernes interdisent que des programmes s'exécutent dans des parties de la mémoire comme la pile. De plus, les systèmes comme Linux ont un adressage aléatoire des espaces mémoire, ce qui rend plus difficile d'exploiter comme décrit dans la première partie. Ca reste possible de faire planter un programme mal écrit, mais c'est compliqué de lui faire faire autre chose. Une partie des attaques se portent maintenant sur des langages de plus haut niveau que le langage machine.
@-.-._
@-.-._ 2 года назад
Je bosse dans le millieu et je m'attendais pas a une aussi bonne vulgarisation du sujet plutôt complexe a vulgariser des exploits par buffer overflow tu as eu un sacré courage de prendre ça comme exemple, merci pour les travaux.
@rogermachin1046
@rogermachin1046 Год назад
Merci de ne pas confondre Hacker et cracker....
@aporie9753
@aporie9753 2 года назад
Kevin Mitnick, ça faisait longtemps que j'avais pas vu ce nom, et sa traque par Shimomura
@alex595659
@alex595659 2 месяца назад
Il y a le heap overflow aussi
@w0tch
@w0tch 2 года назад
Très intéressant ! Je pourrais regarder plein d’épisodes sur le sujet :)
@mesurecedric6884
@mesurecedric6884 2 года назад
Un commentaire pour le référencement..👍🤪
@oanigdurant1794
@oanigdurant1794 2 года назад
Bjr, Fond toujours interessant, mais il demeure une petite réverbération sur la voix.
@PasseScience
@PasseScience 2 года назад
Merci, pour le son je ne pourrais pas faire mieux dans mes conditions actuelles, ya 600 euros de matos adapté, de la post prod. Pour le reste il me faudrait changer de condition d'enregistrement (et non je n'aurais pas la patience de transformer ma chambre en piece anéchoïque à chaque tournage :)) Mais en ce qui me concerne je suis satisfait du son actuel (des quelques dernières videos)
@thomaslaforge7607
@thomaslaforge7607 2 года назад
Impressionnant de précision et de pédagogie en même temps. Une très belle vidéo à voir dans toutes les écoles de toutes les spécialités ^^ Merci Merci Merci
@charlieramone8666
@charlieramone8666 2 года назад
Très intéressant un peu technique j'ai dû regarder de nouveau certains passages, mais pas grave il faut mieux ça qu'un truc fait à l'arrache ^^
@PasseScience
@PasseScience 2 года назад
Merci. Je vois toujours cela comme une forme de succès lorsqu'un spectateur fait pause pour réfléchir, ca veut dire que j'ai capté son intérêt au point de lui faire faire un pas de lui meme :)
@valerieouellet7725
@valerieouellet7725 2 года назад
Tu connais Micode ?
@BGiordanio
@BGiordanio 2 года назад
Vidéo très intéressante ,merci 😎⚡ Question : Quid de la Législation Nationale, Européenne, Internationale ¿?
@JosephMaarek
@JosephMaarek 2 года назад
Super vidéo
@floxhoa
@floxhoa 2 года назад
Merci pour la parenthèse assembleur. C’était digeste avec vous. C’est même ultra passionnant. Dans notre dimension physique ce serait comme assembler des particules élémentaires, être dieu.
@yakaridubois3378
@yakaridubois3378 2 года назад
Merci Passe-Science, vous nous régalez!
@nekro3115
@nekro3115 2 года назад
super vidéo! sais tu comment on pourrais se lancer dans le code wars? où apprendre et où jouer
@PasseScience
@PasseScience 2 года назад
Hello, Le tuto que j'avais trouvé bien fait à l'époque: vyznev.net/corewar/guide.html#start_instr , Une interface en ligne: www.corewar.io/ Cette interface en ligne est moderne, esthétique et rapide de prise en main, mais a priori elle manques des fonctionnalités de bases (enfin j'ai peut être mal fouillé), on ne voit pas le pointeur d'instruction dans le zoom, on ne peut pas benchmarker (faire 1000 combats rapidement contre le meme adversaire ou un panel d'adversaire et avoir des statistiques), alors que de veillent interfaces le propose (et c'est primordial car c'est sur les stats de victoires en moyenne qu'on sait la valeur d'un combatant).
@stephaneg.8142
@stephaneg.8142 2 года назад
Très bien vulgarisé pour un sujet très complexe
@NathanNau
@NathanNau 2 года назад
Un peu trop chargé en information pour des novices je pense, et il y a un trop gros raccourci sur le buffer overflow car on ne s'amuse normalement pas à écraser le contenu de la pile, car il s'agit souvent juste de pointeur vers d'autre espace de la mémoire. Et c'est cette emplacement qu'on modifie.
@PasseScience
@PasseScience 2 года назад
Bonjour, vous parlez de heap buffer overflow, c'est simplement autre chose. Le stack buffer overflow est la faille standard pour reussir à executer du code injecté.
@bigman8642
@bigman8642 2 года назад
Génial, super travail, grand bravo pour la clarté, BIG UP !
@amphibie
@amphibie 2 года назад
Toute mon enfance
@smeagoltogollum
@smeagoltogollum 2 года назад
Une chaîne d'utilité publique
@pleymo112
@pleymo112 2 года назад
C’est la première fois qu’une discussion autour d’Assembleur est intéressante ! Bravo 👏
@manu5379
@manu5379 2 года назад
Ta chaine est vraiment trop bien ! C'est la première vidéo après que je me sois abonné parce que tu parle d'automate cellulaire sur la musique de KSP, et c'est trop cool de voir un titre auquel je m'attendais pas. Si on peut se permettre de lancer des idées de sujet, perso, j'aimerai bien t'entendre parler de truc comme "la mémoire" ou encore "l'information". Merci pour toutes ces vidéos.
@PasseScience
@PasseScience 2 года назад
Hello, merci. Alors le prochain episode (ou plutôt le suivant je n'ai pas encore choisi l'ordre) devrait te plaire.
@manu5379
@manu5379 2 года назад
@@PasseScience \o/
@supermanu21tube
@supermanu21tube 2 года назад
Pour le plaisir du premier commentaire. Bien joué Tom continue comme ça
@PasseScience
@PasseScience 2 года назад
Ca fait un bail qu'on ne s'est pas vu en vrai d’ailleurs, tu es pas loin? car ca mériterait un apéro!
@supermanu21tube
@supermanu21tube 2 года назад
@@aaaa8130 Passe science offre des apéros à tous les auteurs des premiers commentaires de chacune de ses vidéos 😜
@Unctroi
@Unctroi 2 года назад
Bon ba c'était quand même vraiment bien. On pourrait reproché un manque de blague mais vu comment il faut s'accrocher pour comprendre lorsqu'on est pas initié, c'est probablement pas plus mal qu'il n'y en est pas...
@PasseScience
@PasseScience 2 года назад
Oui, à chaque fois que j'aimerais caser des blagues je me rend compte que ca casserait beaucoup la concentration. (et c'est aussi particulièrement pénible de faire des blagues scriptées, pas sur le moment).
@philippe6724
@philippe6724 2 года назад
Bravo pour la clarté de vos explications !
@DavidDji_1989
@DavidDji_1989 2 года назад
vraiment au top mec
@SebastienChaumet
@SebastienChaumet 2 года назад
Passionnant, merci.
@ChristopheCasalegno
@ChristopheCasalegno 2 года назад
Bonjour et merci pour la vidéo. La première partie est très bien expliquée. Par contre j'attaque la partie sur les virus et le core-war : le core-war existait des années bien avant 1984. Je continue la lecture.
@PasseScience
@PasseScience 2 года назад
Hello, en.wikipedia.org/wiki/Core_War "Core War is a 1984 programming game" "Release March 1984" Je ne dis pas que c'est exact, je ne fais que citer mes sources. Si c'est inexact ce n'est plus de mon ressort :) et je vous invite à corriger les informations disponibles sur Wikipedia si necessaire.
@ChristopheCasalegno
@ChristopheCasalegno 2 года назад
@@PasseScience Oui je sais :(. Je te le précise car tu as l'air intéressé par le sujet, mais malheureusement à peu près tout ce que l'on peut lire sur l'histoire des virus informatiques (et souvent sur l'histoire de l'informatique en général), du core-war, de darwin, etc. que l'on trouve en ligne, et principalement sur wikipedia sont complètement erronées et non vérifiées. Cela fait un an que je travaille sur ce sujet qui me tiens à coeur. Un petit extrait de mes notes (je n'ai pas encore fait la vidéo correspondante qui est dédiée à l'histoire des virus informatiques) : Suite à l'abandon de Darwin, c’est entre 1961 et 1968, que va naître le véritable ancêtre des virus informatiques : le Core War. Alors je sais, la plupart des sources sur internet indiquent 1984 comme la date de « naissance » du core war mais cette indication est inexacte. Un article de Scientific American daté du 19 Octobre 2001 cite Rob Rosenberg, mainteneur de site « The Computer virus Myths Homepage » qui indique que le Core War aurait été inventé dans les années 50. Cependant, et même si je continue de chercher, je n’ai pu retrouver aucune preuve matérielle concrète de l’existence du Core War avant Darwin. Cependant, j’ai pu trouver plusieurs mentions antérieures à 1984 au CoreWar, notamment dans le magazine byte de juillet 1978, ou encore le numéro de novembre 1979 de 6502 (ces numéros sont téléchargeables en ligne, et tu peux donc vérifier par toi même les références que je donne ici). NB : Pour info : j'ai récupéré des centaines d'exemplaires de magazines antérieurs aux années 1980, puis je les ai passé à un OCR en ligne de commande, puis j'ai fait des recherches sur les virus, le core-war, etc. pour trouver des sources fiables antérieures à l'histoire qui est écrite et reprise de ça et là sur internet. amitiés,
@ChristopheCasalegno
@ChristopheCasalegno 2 года назад
D'ailleurs même chose (ne concerne pas ta vidéo) concernant la terminologie "virus informatique", durant des années en conférence j'ai raconté l'histoire de Leonard Adleman et de Frédéric Cohen : puis en effectuant les mêmes recherches que plus haut, j'en ai trouvé trace des années avant dans la presse... (et du coup, j'ai raconté des conneries durant des années :/)
@nufnuf13
@nufnuf13 2 года назад
super interressant .. bravo
@brucewayne2480
@brucewayne2480 2 года назад
Fascinant merci beaucoup !
@Tiburs
@Tiburs 2 года назад
Cela me rappelle mon enfance
@NQuenault
@NQuenault 2 года назад
Je valide! Ah.. l’assembleur, les buffers overflow et le reste, ma jeunesse! de bons souvenirs!
@foxzoolm8708
@foxzoolm8708 2 года назад
Je suppose que tu connais donc la différence entre le cs et le ss ?
@sylvainparise5852
@sylvainparise5852 2 года назад
Bonjour, je ne pense pas qu'il soit utile de comprendre la réaction chimique de la combustion du carburant pour conduire une voiture sans percuter un mur. De même, faire un détour par le binaire pour expliquer le hacking ne me semble pas le chemin le plus court. Il faut rappeler avant tout, que la meilleur source de hacking reste un mauvais choix de mot de passe, la seconde étant l'exploitation de failles de logiciel/système d'exploitation non mis à jour... Je crois que tu es passé à côté de ta cible en voulant être exhaustif.
@PasseScience
@PasseScience 2 года назад
Bonjour, *le binaire pour expliquer le hacking ne me semble pas le chemin le plus court* Je ne cherche pas à "expliquer le hacking" je veux détailler un exemple emblématique de faille du domaine, comme je l'annonce dans l'introduction: le stack buffer overflow. Dans ce but, il est totalement justifié de parler de langage machine. MAIS même si on pouvait faire sans, vous louper le point principal: le chemin didactique n'est pas un moyen, le chemin est l'objectif. Je parle de langage machine pour parler de langage machine et parce que c'est un point rarement évoqué et que la majorité des gens ne voient pas vraiment le rapport entre du binaire et du code. *Je crois que tu es passé à côté de ta cible en voulant être exhaustif.* Je ne veux en aucun cas être exhaustif, je fais précisément l'INVERSE, je veux détailler un point précis, je l'annonce dans l'introduction, dans le sommaire, et je le rappelle dans la conclusion intermédiaire de la vidéo. Je ne suis pas passé à côté de ma cible, mon objectif étant de montrer précisément ce que j'ai montré. *Il faut rappeler avant tout...* Il ne "faut" rien du tout, on peut présenter les connaissances qu'on désire et rien ne force à suivre le modèle d'objectif unique d'une vidéo que vous supposez. Dans mon cas, je choisis de traiter des points qui ne sont pas bateaux, j'espère intéressants, et pas deja traité 100 fois dans des videos de sécurité ennuyeuses. Le fait que je ne suive pas le plan standard auquel vous êtes habitué, est simplement le prix à payer pour "risquer d'apprendre quelque chose", puisqu'en suivant le chemin que vous CONNAISSEZ DÉJÀ, par définition on apprend rien de neuf. Cordialement.
@Gaud1000
@Gaud1000 2 года назад
Bravo cette excellente présentation, le challenge est énorme. Vous aurez toujours un guguss pour vous envoyer un scud. Or il se trouve que 99% des gugus qui écrivent ce genre de commentaires n'ont jamais fait une vidéo de leur vie et ils n'en feront jamais, ils se font du bien comme ils peuvent. Inutile de se justifier auprès de gens comme ça, les ignorer c'est les éduquer.
@Fine_Mouche
@Fine_Mouche 2 года назад
12:35 : mais ... mais pourquoi tu montre le site ?
@PasseScience
@PasseScience 2 года назад
Je n'ai pas compris pourquoi je ne montrerais pas ce dont je parle? peut être tu penses qu'il est illegal le site? non non c' est totalement normal d'avoir des references de bugs etc...
@Fine_Mouche
@Fine_Mouche 2 года назад
@@PasseScience je n'aime tous ce qui est reportage qui explique comment nuire aux autres. Par exemple je n'aime pas les vidéos de Fabien Olicard qui montre comment délocker des cadenas. Il a popularisé la chose ... Par contre j'ai bien aimé le jeu CoreWar et l'explication de la course aux armements, ainsi que la petite initiation à l'assembleur.
@PasseScience
@PasseScience 2 года назад
@@Fine_Mouche De mon point de vue (ingenieur informaticien) je considere qu' ici il y a zero chance qu'une personne qui ne saurait pas chercher le site par elle meme (suffit de tapper exploit sous google) puisse utiliser ceci pour faire une attaque. C'est un peu comme de prendre en photo une bombe atomique et dire que du coup les gens vont en construire en regardant la photo :) Il faudrait ici qu'il consulte des heures de tutoriaux, se tappe des heures d' installation logiciel, trouver une cible, et utilise l'exploit trouvé. S'il fait ca, je pense qu'il aurait su chercher le site sans moi :)
@Fine_Mouche
@Fine_Mouche 2 года назад
@@PasseScience évidemment que cette vidéo n'apprends pas assez, mais elle peut créer des "vocations". Elle peut donner envie d'essayer. Moi j'ai seulement envie de jouer à CoreWar, car c'est isolé. Mais des gens vont avoir envie de peut-être hacké des webcams car vous avez parler d'une vidéo sur ce sujet. Ou alors j'aimerais bien que cela soit un piège, que les gens qui vont sur le site database exploit ou sur la vidéo de hacking de webcam soient surveillés, moi y compris puisque je vais la visionner.
@foxzoolm8708
@foxzoolm8708 2 года назад
Houlala c qui le conseiller technique ? Y a un tas d'erreur et d'approximation
@foxzoolm8708
@foxzoolm8708 2 года назад
L'overfloading consiste surtout à exploiter une faille d'un programme fait avec le cul ou les variables global sont stocker pas loin du code (CS).
@PasseScience
@PasseScience 2 года назад
"un tas d'erreurs" Lesquelles?
@PasseScience
@PasseScience 2 года назад
@@foxzoolm8708 Vous parlez de heap overflow et je parle de stack overflow.
@foxzoolm8708
@foxzoolm8708 2 года назад
@@PasseScience le but de l'overflow dans tout les cas et de faire chaîner l'exécution sur le débordement... Donc atteindre le cs. Le heap étant sur ds/es et la stack sur ss. Le stackoverflow consiste à hack une lib coder avec le cul qui vas elle faire un recouvrant de code.
@PasseScience
@PasseScience 2 года назад
@@foxzoolm8708 Et selon vous je n'explique pas dans cette video comment chainer l'exécution sur le débordement? par exemple à 7:30 et autour?
@patxy01
@patxy01 2 года назад
J'étais content de te revoir, mais je dois t'avouer être un peu déçu. Je pense que tu devrais retourner du coté de la physique. Tu parles de hacking comme Hollywood nous le présente. Au passage, une box internet ne protège pas un réseau local ;-) Il faut pas longtemps pour détourner le NAT
@PasseScience
@PasseScience 2 года назад
Comme Hollywood le présente? en détaillant un stack buffer overflow, le jeu Corewar et les virus métamorphiques? ^^. J'ai toujours du mal à évaluer le niveau de ce que je présente, ici c'est plus dur car c'est un domaine que je connais mieux (Du coup je ne sais pas me rendre compte de ce qui est absorbable en fait) mais le contenu stack buffer overflow, Corewar, virus vers et les innovations techniques virales ca me paraissait d'un niveau tout a fait comparable avec habituellement.
@PasseScience
@PasseScience 2 года назад
Pour ma culture je serais bien curieux de savoir à quel moment j'ai mystifié quelque chose ou ce que j'aurais pu aborder d'autre pour ne pas "faire comme Hollywood."
@Lucasbz69
@Lucasbz69 2 года назад
@@PasseScience la vidéo est très bien. Que cette personne ai une critique pourquoi pas mais ce qu'il dit là est très farfelu
@Kaylier03
@Kaylier03 2 года назад
Je trouve le niveau très bien et ne suis pas d'accord avec patxy01. Au passage, les box internet intègrent un routeur (qui peut isoler le réseau local) et un pare-feu (qui filtre le traffic entrant). Donc si, elles forment bien une couche de protection contre certaines menaces
@persyb7576
@persyb7576 2 года назад
@@Kaylier03 Tout à fait d'accord : cette vidéo est excellente et reste à un bon niveau de vulgarisation. Sur ce que dit patx01 : - Holywood présente le hacking comme des personnes qui tapent vite sur un clavier : je vois pas le rapport... Je trouve même ça insultant pour le long travail de @Passe-science. - Le passage du NAT est en effet possible sous certaines conditions dans certaines circonstances ; L'attaque brutale de la box depuis l'extérieur, si la box est en configuration par défaut, est très improbable pour tout opérateur digne de ce nom (failles sur les boxes possibles). Je rajoute ici que certains opérateurs surveillent les activités malveillantes qui arriveraient sur les box de leurs clients afin de corréler ces informations et réagir en cas de besoin. Donc les box sont de petits bunker (encore une fois je parle d'opérateurs qui ont les reins de supporter de tels infrastructures, parce que ça coute cher...). - On est bien d'accord que si un ver est entré derrière une box : c'est, pour l'immense majorité des gens, la fête... Bref, soutient total à @Passe-science : autant, des fois il faut savoir écouter les critiques, autant il savoir en ignorer d'autres ! Et c'est loin d'être facile tous les jours 😇
Далее
Ответы Мэил Ру
01:00
Просмотров 733 тыс.
"Когти льва" Анатолий МАЛЕЦ
53:01
Un paradoxe captivant ! (Gabriel's Horn)
20:06
Просмотров 10 тыс.
How do QR codes work? Can you make a fake one?
13:10
Просмотров 560 тыс.
Ответы Мэил Ру
01:00
Просмотров 733 тыс.