News

Upgrade 486DX2-66

le dans Informatique - 8 Commentaires
Upgrade 486DX2-66
Je me suis penché sur le problème qu'avait mon PC mini-tour 486 d'époque. Je ne comprenais pas pourquoi le logiciel cachechk me disait que l'accès vers la RAM était lent et que visiblement le cache L2 n'était pas exploité à fond. J'avais donc décidé de remplacer le cache L2 et le passant de 64Ko à 256Ko par la même occasion (ayant récupéré des puces). Mais malheureusement sans solutionner le problème même si cela apportait un plus.



Cet après-midi j'ai donc fait des tests et j'ai bien vérifié l'ensemble des cavaliers de la carte mère PKM-5031Y par rapport à la documentation disponible. RAS tout est bon. J'en ai profité pour y installer le 486DX2-66Mhz d'AMD. Et là, comme par magie, plus de problème :



Le débit de la RAM est augmenté et le CPU est bien "reconnu" :



Le valeurs sont cohérentes avec le tableau indiqué sur cette page pour une configuration identique. Duke Nukem 3D s'en retrouve plus jouable même si pas tout à fait fluide.



Par contre le CPU chauffe pas mal, mais je pense que l'ancien devait arriver au même point. Impossible de laisser le doigt dessus. Je pense y mettre un ventirad.



Et je n'ai rien fait d'autre que de déplacer le cavalier pour la version DX2 (ouvrir J11) comme indiqué dans la documentation. Je ne m'explique pas pourquoi l'ancien processeur Intel DX-33 faisait dérailler l'accès L2/RAM alors que l'AMD ne pose aucun problème, j'ai interverti 2 fois les CPU et c'est systématique. Dès que l'Intel est en place, cachechk gueule. Le tout avec la même RAM. J'en viens donc à douter de l'Intel 486DX-33 d'origine. Pourtant je ne pense pas que ce soit un CPU fake pour autant. Image 1 et Image 2.

Voilà une chose de réglée même si j'ignore vraiment pourquoi. :?

Quelques images de bench :





Les pics vers le bas c'est quand on joue avec le bouton Turbo :lol :



Sans turbo (indice 7.02) et avec turbo (24.85) :


Faux virus en VB.NET sur Youtube

le dans Racine - 2 Commentaires
Faux virus en VB.NET sur Youtube
Un visiteur du site m'a contacté pour avoir mon avis concernant une vidéo :

Citation:
Salut John John !!

Voici un gamin qui fait de sois disant faux virus pour "Troller ses potes"
LA vidéo montre l'affichage de boites de dialogue seulement. Mais une fois le zip sur mon PC avast s'affole. Tu pourrait éplucher le programme ??

Voici le lien
https://www.youtube.com/watch?v=ONHWUH21WrY&t=177s

Tu pourrait en faire une petite vidéo comme tu sais bien faire. Car c'est silence radio depuis janvier pour ta part. t'es sur un gros truc ou manque de temps ?


Je n'ai pas le temps de faire une vidéo là dessus pour expliquer.
Ce n'est pas le silence radio depuis janvier mais seulement février et j'en ai publié une hier. :p

Concernant les malwares, j'avais déjà fait une analyse plus poussée en juillet 2016 d'un autre truc mais qui était réel cette fois. Pour cette vidéo-ci : hélas ce n'est pas le seul à faire des blagues. C'est ce qui participe en partie à l'érosion du métier de développeur et des bonnes pratiques, les particuliers s'approprient ces outils professionnels pour faire n'importe quoi avec. Je n'ai pas vu de lien vers le code source, il propose 3 packages dans la description de la vidéo, j'ignore pourquoi s'éparpiller autant. :? Il ne livre que les .exe compilés. Après on pourrait aller plus en profondeur mais pas l'envie de décompiler. De ce que j'ai vu "WindowsApplication1" = cela semble être fait avec Visual Studio soit en C#, soit en VB.NET. Le type ne capte pas que son setup plante avec un message "read error" parce qu'il est sandboxé dans AVAST le temps de l'analyse heuristique. Bon soit.

Je rappelle qu'il est NORMAL que l'antivirus ne détecte rien puisque le programme lancé ne contient aucune signature de virus connue de la base de données de l'AV. L'analyse heuristique passe crème car comme il est planté son programme setup ne fait plus rien, donc AVAST situe le programme comme inoffensif car pas agressif dans des tentatives d'accès multiples pour pourrir le système. Les AV ont leurs limites, après le problème se situe entre le clavier et la chaise (Cf Ransomwares). Stop avec "Ohlalala AVAST c'est de la merde il a rien détecté". Les autres AV auraient certainement fait pareil.

Pour son application, rien de bien sorcier :
  • un enchaînement de fonctions MSGBOX (= MeSsaGeBOX), il existe ce genre de fonctions toutes prêtes dans tous les langages. En Pascal, en Java.
  • des formulaires (Forms = fenêtres) personnalisées avec quelques contrôles dessus.


En 20 minutes je te fais la même chose sans transpirer comme beaucoup d'autres, puisque quasiment n'importe qui qui débute avec Visual Studio passe par cela en général dans les tutoriels (voir sur Internet). :)





Le pire étant les commentaires des gamins parmi les viewers : "t'es trop fort, waouh". Je ferais un parallèle avec les vulgarisateurs comme Micode, ça épate les quidams, c'est joli, ça rend bien, mais au final les vrais savent qu'il n'y a rien de magique derrière tout cela (Kon-boot). Voir les commentaires sous la vidéo d'ailleurs. Le vrai génie n'est pas celui qui s'en sert mais celui qui l'a créé. Même si cela à l'avantage d'éveiller un peu les utilisateurs sur les questions de sécurité.

Le risque avec ces bêtises c'est qu'à force de "troller ses potes", certains ne fassent plus attention (Cf Le garçon qui criait au loup)

Voilà, bonne journée à tous. :)

Cloudbleed

le dans Informatique - 2 Commentaires
Cloudbleed



Voila un des dangers de faire transiter son trafic web par un tiers. Toute la websphere en parle : la faille liée à Cloudflare découverte par Tavis Ormandy. Mon site perso est également touché et figure dans la liste, tout comme win3x.org d'ailleurs, entre autre. Puisque Cloudflare est un CDN, c'est en quelque sorte un immense reverse-proxy distribué ayant la faculté de mettre en cache en plus des données.

Le bug tel que décrit réside dans un module de parser HTML qu'ils ont écrit eux-même dans lequel il y aurait une fuite de données. Ce module est ensuite intégré dans NGINX pour faire son job (de réécriture d'URL entre autres). NGINX tourne sur les nœuds "border edge" = de sortie = ceux qui acceptent les requêtes et remettent les réponses aux clients. De ce que j'ai compris : avec un certain type de requête on peut faire "dérailler" un buffer de ce module qui pourrait renvoyer au client des informations aléatoires résiduelles en mémoire vive concernant des requêtes/transactions faites par le même serveur par d'autres utilisateurs (à coté en parallèle), et ce quelque soit le site visité.

Les informations sortent en clair et c'est normal car c'est dans une zone ou le chiffrement n'est plus. :) Le chiffrement est d'une part entre le site d'origine (exemple OVH) et le serveur Cloudflare et d'autre part ensuite entre votre navigateur chez vous et le serveur Cloudflare. Le serveur Cloudflare déchiffre tout dans un sens et chiffre tout dans l'autre sens pour pouvoir faire ses traitements. C'est clairement un point sensible. :lol Du coup il est impossible de savoir quelles informations ont été remises à qui, et si cette personne s'en est servi ou pas. Un peut comme si votre facteur distribuait le courrier à n'importe quelle adresse de manière aléatoire. Les informations révélées peuvent donc être tout ce que vous envoyez vers un site (requêtes HTTPS), du genre :

  • Des morceaux de données POST, contenant éventuellement des mots de passe
  • Des réponses JSON d'une API
  • Des en-têtes HTTP
  • Des paramètres URI
  • Des cookies
  • Des clés API
  • Des jetons OAuth
  • Etc.


Comme Cloudflare a peut-être malheureusement redirigé ces informations vers n'importe qui à une période (depuis septembre 2016 mais surtout courant février visiblement). Le bug est corrigé mais ces données restent donc hypothétiquement dans la nature. Ces données sensibles ont parfois été mises en cache par des moteurs de recherche, elles sont donc pour certaines récupérables même si la faille a été comblée depuis. C'est pour cela que, par précaution, tout le monde vous conseille de :

  • modifier le mot de passe des sites hébergés qui sont derrière Cloudflare auxquels vous avez accédé, ces mots de passe ou leur hash (en espérant qu'ils soient salés, mais cela dépend des sites sur lesquels vous mettez les pieds et non de Cloudflare)
  • se déconnecter/se reconnecter des sites afin de faire sauter/invalider les jetons d'authentification qui ne seront plus valables pour se connecter avec votre compte à votre place.


Contrairement à ce que j'ai pu lire : non les bases de données des sites n'ont pas été hackées. C'est juste que ces infos ont fuité sur le chemin entre le site et votre navigateur.

Plus de lecture technique :