Alex 🇮🇪 🇫🇷 is a user on mamot.fr. You can follow them or interact with them if you have an account anywhere in the fediverse. If you don't, you can sign up here.

@Eusebe oui mais moi , je n' achète pas de PC , je récupère les vieux des autres Du coup je suis dans la mouise 😂 et j' attend que quelqu'un cause de "qu'en est il des mots de passes conservés dans le navigateur ou dans des docus dans l' ordi ...🤔

@lareinedeselfes @Eusebe je crois que Firefox a fait le nécessaire par exemple.
Par contre si certains dev optimisaient mieux, il y aurait moins de soucis avec ces baisses de performances...

merci @xakan et j' ai fais mis maj hier ! mais je vérifierai aujourd'hui au cas ou @Eusebe

@lareinedeselfes @xakan @Eusebe Moi, j'aime pas le terme "informaticien"....
Moi, j'aime pas ne pas être "informaticien"
Moi, j'aime pas qu'on ne sacha pas à partir de quand le nouveau hardware sera safe /spectre & meltdown
Moi, j'aime pas être assoié aux "informaticiens"
Moi, j'aime pas que personne n'ai jamais pensé que les MdP stockés dans le navigateur c'était le mal...

@SchtroumfGrognon @lareinedeselfes @Eusebe pour les mdp stockés en règle générale. Je n’en ai strictement aucun de mémorise nulle part :)

@xakan j'ai pas vu passer beaucoup d'info à propos des logiciel tel que keepassxc en relation avec ces failles, les mots de passes étant chiffrés dans la mémoire quid d'un éventuel risque ?
@Eusebe @lareinedeselfes @SchtroumfGrognon

@xakan @Eusebe @lareinedeselfes @SchtroumfGrognon @valere
S'ils sont ouverts en RAM, ne sont-ils pas accessibles à d'autres processus ? la question est en efet intéressante.

@R1Rail @xakan @Eusebe C'est en partie détaillé ici : keepass.info/help/base/securit

"While KeePass is running, sensitive data (like the hash of the master key and entry passwords) is stored encryptedly in process memory. This means that even if you would dump the KeePass process memory to disk, you could not find any sensitive data."

Maintenant, faut tester contre ces attaques en particulier a priori

@lareinedeselfes @SchtroumfGrognon @valere

@Shaft @valere @SchtroumfGrognon @lareinedeselfes @Eusebe @xakan @R1Rail

Chiffrer des données en RAM ne sert á rien... parce que la clé est aussi en RAM (ou accessible) ...

Un "petit" lien de source qui explique comment récupérer les mots de passe de KeePassX en RAM: opus4.kobv.de/opus4-fau/frontd

C'est pas aussi complexe que ça en a l'air. Tous les logiciels requis sont open source ().

Avant il fallait être root pour faire ça, avec et il n'y a même plus besoins.

Alex 🇮🇪 🇫🇷 @roddhjav

@R1Rail @xakan @Eusebe @lareinedeselfes @SchtroumfGrognon @valere @Shaft

C'est théoriquement possible de vraiment protéger ses données en RAM, mais ça nécessite une technique appelé Oblivious RAM () mais c'est pas la même limonade...

· Web · 1 · 0