Powered By Blogger

Rechercher sur ce blogue

mercredi 5 mai 2021

Est-ce que macOS est un dérivé de Linux/Unix ?

 

 


·

Linux, non. Il n’y a pas une seule ligne de code dans macOS qui provient de Linux (le noyau). Ils possèdent encore quelques utilitaires à la ligne de commande GNU, aussi utilisés par Linux, mais c’est tout.

Unix, oui. Mais ce qu'il faut comprendre c’est que macOS est un genre de Frankenstein. D’abord, le noyau de macOS (et iOS) est XNU. (Qui est intégralement disponible ici.) L’architecture Mach est utiliser entre les différents composant pour communiquer entre eux. La gestion de la mémoire, elle, est héritée de BSD (parce qu’à l’époque, FreeBSD avait le meilleur système de mémoire virtuel.) Le système pour interfacer avec le matériel, IOKit, est une création de NeXT, qui vient d’une compagnie achetée par Apple.

 Le noyau XNU fait partie du système d'exploitation Darwin pour une utilisation dans les systèmes d'exploitation macOS et iOS. XNU est un acronyme pour X is Not Unix. XNU est un noyau hybride combinant le noyau Mach développé à l'Université Carnegie Mellon avec des composants de FreeBSD et une API C ++ pour l'écriture de pilotes appelée IOKit. XNU fonctionne sur x86_64 pour les configurations à processeur unique et multiprocesseur.

 


 

REF.: Quora.com

Où vont les fichiers supprimés sur un ordinateur?

 

 Où vont les fichiers supprimés sur un ordinateur?

 Disparaissent-ils réellement du lecteur ou sont-ils mis en cache quelque part temporairement ?

 Réponse initiale: Où vont les fichiers supprimés sur un ordinateur?

 Ok, une partie de ceci est une simplification excessive, mais cela devrait vous aider à comprendre les concepts. Sur n'importe quel disque dur, il y a une table stockée qui dit «Le fichier xxxxxxxx est stocké dans les emplacements suivants:» Cela garantit que pour toute demande de fichier xxxxxxxxx, le lecteur sait où aller le chercher.

 Lorsqu'un fichier est supprimé, le premier caractère du nom de fichier est supprimé et marqué comme "inconnu". C'était la clé pour faire savoir au lecteur que l'un des emplacements répertoriés pour tout nom de fichier commençant par un caractère inconnu était libre d'être écrasé par de nouvelles données. Tant qu'aucune nouvelle donnée n'avait été écrite sur les secteurs qui abritaient à l'origine ces informations, tout était toujours là et vous pouviez le récupérer simplement en disant à la table de restaurer le premier caractère du nom de fichier (je me souviens avoir dû parcourir des répertoires entiers de données dans les années 80, en essayant de rappeler le premier caractère de tous les noms de fichiers afin qu'ils puissent être restaurés, un peu comme ceci: "fichier supprimé? utoexec.bat - Premier caractère: _" Compléter. Cauchemar. Bref, je m'égare) Cela permet donc une méthode assez simple de récupération d'un fichier à condition que les secteurs qui l'ont hébergé n'aient pas encore été écrasés.

La corbeille de Windows retarde simplement ce processus en déplaçant les fichiers «supprimés» dans une zone de stockage spéciale, en notant l'emplacement d'origine et la date à laquelle il a été supprimé. Après un certain laps de temps, la suppression «correcte» a lieu.

 Maintenant, certaines personnes ont réalisé que si elles voulaient réellement se débarrasser d'un fichier, une simple suppression pourrait ne pas être suffisante, après tout simplement en restaurant les données dans la table de fichiers, il y a une chance raisonnable qu'il puisse être récupéré, en particulier si cela ne faisait pas longtemps que la suppression avait eu lieu. Ainsi, une méthode appelée "remplissage zéro" a été inventée. 

Cela impliquait de remplir chaque octet du fichier d'origine avec un "0", puis de supprimer le fichier. De cette façon, même si vous restaurez les données dans la table de fichiers, tout ce que vous allez récupérer est un fichier vide. Il garantit efficacement que les secteurs du disque sont déjà écrasés au moment de la suppression. Une preuve infaillible? Pas assez.

Pour comprendre le bit suivant, il faut une certaine connaissance du fonctionnement des supports magnétiques. La surface de l'entraînement est recouverte d'un matériau pouvant être influencé magnétiquement qui est divisé en petits morceaux. Chacun de ces blocs peut représenter un 0 ou 1 binaire selon l'orientation magnétique.

 Disons qu'une orientation horizontale représente un zéro et une orientation verticale un un. Le lecteur lit l'orientation de chaque petit segment et renvoie un 0 ou un 1. Jusqu'ici tout va bien. Voici donc un exemple de morceau de lecteur représentant une partie d'un fichier: Alors maintenant, nous voulons effacer complètement ce fichier en changeant tout en zéros. Nous disons donc au lecteur de tout changer en une orientation horizontale. Simple, non? Sauf que la tête d'écriture magnétique ne le fait pas avec une efficacité de 100%. Autrement dit, les orientations ne sont jamais 100% horizontales ou 100% verticales.

 La tête de lecture lira avec plaisir un morceau qui est à 98% vertical en 1, ou juste à l'horizontal en tant que 0. Cela n'a pas vraiment d'importance, tant que vous pouvez comprendre ce que c'est censé être.

 Alors là, tout va maintenant être lu comme un zéro. Mais en regardant les orientations précises, vous pouvez dire ce qui était autrefois un 1 et ce qui était autrefois un zéro. Si vous avez accès aux valeurs exactes d'orientation, vous pouvez dire quels étaient les secteurs. C'est le principe de la récupération du noyau dur disponible pour le FBI et d'autres agences (même vous, si vous avez assez d'argent). Mais ce n'est pas aussi simple que cela puisse paraître. Au cours de l'utilisation du lecteur, les orientations sont inversées partout et il devient difficile de dire si vous lisez le bit tel qu'il était avant qu'il ne soit changé, ou avant cela, ou avant cela. Toutes sortes de choses apporteront des changements subtils, faisant de la récupération avancée du disque un art de l'analyse statistique.

 

REF.: Quora.com

Que puis-je faire avec un HackRF One ? Tout ce que je trouve sur Internet, c'est le déverrouillage des portières de voiture, peut-on ne faire que cela ?

 

 

·

Pour les personnes qui ne savent pas ce qu'est le HackRF One, il s'agit essentiellement d'un émetteur et d'un récepteur radio programmable.

Il vous suffit de le connecter à votre ordinateur, d'installer le bon programme et de vous mettre au travail.

Cela dit, les possibilités d'utilisation du HackRF One sont nombreuses et l'ouverture des portières de voiture n'est, de loin, pas la plus intéressante.

Je me suis procuré un HackRF car je cherchais un générateur de signaux pour tester mon équipement TSCM (Technical Surveillance Countermeasures). Un générateur de signaux normal coûte environ 50 dollars, ce qui est beaucoup moins cher que le HackRF, mais ils sont aussi moins cool.


Mon HackRF One est équipé d'un "Portapack" qui vous permet de l'utiliser sans ordinateur (il fonctionne avec une batterie de puissance de 5W). Le programme que j'ai installé sur le Portapack s'appelle "Mayhem" et il a quelques applications intéressantes. Sur la photo, le HackRF est dans le menu "Transmettre"

Voici une courte liste (et partielle) de ce que le HackRF One peut faire. Certaines choses ne sont pas tout à fait légales, mais cet appareil a une très faible puissance de transmission (1 à 3 milliwatts), et à moins que vous n'amplifiez le signal transmis, vous ne serez pas dérangé par la police :

  • Générateur de signal. Comme je l'ai déjà dit, il peut transmettre un signal radio de 1 MHz à 6 GHz.
  • Analyseur de spectre. Vous pouvez également scanner le même spectre de fréquences pour détecter toutes sortes de signaux de radiofréquence (RF).
  • Récepteur radio. Radio AM/FM, radioamateur, trafic radio de la police et de l'armée, communication par avion, etc.
  • Récepteur de télévision analogique. Vous pouvez regarder la télévision analogique avec.
  • Récepteur de signaux satellites. Vous pouvez également recevoir des signaux de satellites, par exemple des images (des satellites météorologiques) ou des messages.
  • Brouilleur (illégal !). Le Hack RF est capable de brouiller certaines fréquences, par exemple, les téléphones portables.

Un signal de brouillage provenant du HackRF est capté par mon analyseur de spectre

  • Usurpation de GPS (illégal !). Vous pouvez transmettre votre propre signal GPS (avec n'importe quelle coordonnée), ce qui peut brouiller les localisateurs GPS à proximité.
  • Émetteur en code Morse. Il suffit d'écrire votre message en texte et la fréquence sur laquelle vous voulez diffuser votre message.
  • Enregistrez et retransmettez les signaux radio. C'est ainsi que les gens ouvrent les portes de voiture, de garage et autres dispositifs contrôlés par RF avec le HackRF. Il suffit d'enregistrer le signal, de le sauvegarder dans la carte mémoire micro SD du HackRF, et de le retransmettre quand vous le souhaitez. Il va sans dire que certains de ces trucs peuvent être illégaux.
  • Transpondeur d'avions et de bateaux. Vous pouvez également recevoir les données des transpondeurs d'avions (numéro de vol, localisation, etc.) et même créer vos propres données de transpondeur et les transmettre. Ne faites pas cela, vous finirez en prison !

Il existe des centaines d'autres applications, allant de la lecture des données de pression des pneus ou des signaux de ballons météorologiques aux interférences avec les feux de circulation.

REF.: Quora.com 

Bref : le HackRF One est un appareil vraiment intéressant.

La NSA affirme que les données de localisation des téléphones menacent la sécurité nationale

 

 

La NSA affirme que les données de localisation des téléphones menacent la sécurité nationale

L’Agence de sécurité nationale (NSA) a publié un article avertissant que les données de localisation provenant de téléphones portables et d’autres appareils connectés à Internet pourraient constituer une menace pour la sécurité des utilisateurs si des personnes mal intentionnées y accédaient.

Le partage de la localisation peut être essentiel pour le fonctionnement d’applications comme Google Maps. Cependant, les informations qu’il recueille sur la localisation des utilisateurs sont également collectées par des entreprises. Celles-ci vendent ensuite les données anonymes aux spécialistes du marketing et aux annonceurs pour vous envoyer des publicités ciblées.


La NSA a noté que les données de localisation pouvaient être utilisées même si le GPS et les données cellulaires sont désactivés. Ils ont également averti qu’un appareil mobile peut suivre votre localisation grâce aux connexions WiFi et Bluetooth. Le Bluetooth reposerait d’ailleurs sur un protocole qui rendrait des milliards d’appareils vulnérables à cause d’une faille de sécurité. Les sites web et les applications peuvent également accéder ou deviner la localisation de l’utilisateur.

« Les données de localisation peuvent être extrêmement précieuses et doivent être protégées« , explique la NSA. « Elles peuvent révéler des détails sur le nombre d’utilisateurs dans un lieu, les mouvements des utilisateurs et de marchandises, les routines quotidiennes (utilisateur et entreprises), et peuvent révéler des liens jusqu’à maintenant inconnus entre les utilisateurs et les lieux« .

En conséquence, la NSA recommande de limiter strictement les informations de localisation. Elle suggère de désactiver entièrement les services de partage de localisation sur les appareils mobiles, de refuser les autorisations d’applications lorsque cela est possible. Vous devez également désactiver les autorisations de publicité.

Les personnes malveillantes utilisant des dispositifs imitant les antennes relais pourraient également obtenir des informations de localisation sensibles, même sans la coopération des opérateurs.

Antivirus : quelle est la meilleure suite de sécurité ?

Que pouvez-vous faire sur votre téléphone pour augmenter votre sécurité ?

La NSA conseille à tout le monde de prendre certaines mesures comme de désactiver la connexion et la localisation quand celles-ci ne sont pas utilisées, et de fonctionner en mode avion le reste du temps.

En outre, les données de localisation ne doivent pas être partagées avec des applications. Cela concerne par exemple les cartes ou les applications de suivi de la condition physique. Il faudrait également selon eux désactiver le paramètre « localiser mon téléphone« , qui permet de localiser un appareil à distance.

La NSA avertit régulièrement la population quant aux problèmes de sécurité. Elle avait l’année dernière fortement recommandé de faire une mise à jour Windows.

Source : NSA

Les applications de géolocalisation collectent aussi des données très personnelles

 

 

Les applications de géolocalisation collectent aussi des données très personnelles

 Google a récemment déclaré qu’il supprimera progressivement les cookies tiers utilisés pour vous suivre. La société a ajouté qu’une fois qu’ils auront disparu, elle ne créera plus d’autres moyens d’identification pour suivre les utilisateurs pendant leur navigation sur le web.;-)

 Navigartion mode privé mon oeil:Une juge fédérale a récemment rejeté la demande initiale du département d’Alphabet de retirer l’affaire. « Le tribunal conclut que Google n’a pas informé les utilisateurs qu’il procède à la collecte de données alléguée lorsque l’utilisateur est en mode de navigation privée. », a écrit dans son jugement la juge de district américaine Lucy Koh à San Jose. Nous savions que le suivi du géant américain était très agressif. Un développeur avait récemment découvert que Google Chrome ne supprimait pas les données des sites Google, même si vous le lui demandiez.

Google Maps et toutes les applications de smartphones exploitant une fonction de géolocalisation en savent bien plus sur vous que l’endroit où vous vous trouvez. Une nouvelle étude en fait l’inquiétant constat.

Une nouvelle étude réalisée par des chercheurs en informatique met en évidence la quantité surprenante et inquiétante de données personnelles collectées par des applications activant la géolocalisation. Lorsque vous autorisez par exemple Google Map à utiliser votre localisation, l’application n’est pas seulement au courant de l’endroit dans lequel vous vous situez. Au passage, elle récolte des informations connexes, parfois très privées.


Pour réaliser leur étude, les chercheurs Mirco Musolesi et Benjamin Baron ont fait appel à 69 volontaires. Ces derniers ont utilisé une même application de géolocalisation développée spécialement pour l’expérience. Au cours des deux semaines d’utilisation, l’app a détecté 2500 lieux. Mais plus étonnamment, elle a aussi collecté environ 5000 données additionnelles. Il ne s’agit pas là d’endroits dans lesquels se sont rendus les utilisateurs, mais bien d’informations personnelles liées aux lieux qu’ils ont visités.

Des données très privées sur les goûts et habitudes des utilisateurs

Ainsi, l’application a pu enregistrer des données relatives à la santé des utilisateurs, à leurs goûts, à leur situation financière, ou encore à leur religion. Toutes ces informations permettent à l’application d’en savoir plus sur la personnalité et les habitudes des utilisateurs, ce qui constitue une violation de la vie privée, expliquent les chercheurs dans un communiqué de presse. Grâce au système de sondage intégré à l’application, toutes ces données ont d’ailleurs été jugées privées ou sensibles par les participants qui étaient mis au courant des informations collectées. Et bien sûr, ces informations servent ensuite à mieux cibler les publicités envoyées aux utilisateurs.

Il s’agit de la toute première étude à mettre le doigt sur les informations autres que le lieu collectées par ce type d’applications. « Nous pensons qu’il est important de montrer aux utilisateurs la quantité et la qualité des informations que les applications peuvent collecter grâce au suivi de la localisation. », explique Mirco Musolesi.

Mais l’objectif de l’étude est également de pousser les développeurs à concevoir de nouveaux moyens d’empêcher la collecte de données personnelles pendant l’utilisation de la fonction de géolocalisation. Les chercheurs évoquent par notamment la possibilité pour les utilisateurs de bloquer spécifiquement ce processus en fonction de l’endroit visité. Par exemple lorsque la personne se rend dans un établissement de santé. Mais la solution la plus efficace, tel que le rappellent aussi les deux chercheurs, serait de « bloquer la collecte de données sensibles par des tiers grâce à des paramètres de confidentialité préalablement définis. ».

La NSA affirme que les données de localisation des téléphones menacent la sécurité nationale

Source : BGR