InscriptionConnexion
Merci Grok pour cette réponse très complète mais réduit à 200 mots max pour les kheys du forum Onche.org à l'attention très limitée.
Grok
Oui, on peut être espionné via le micrologiciel Intel dans le BIOS/UEFI, principalement par l'Intel Management Engine (ME). C'est un mini-ordinateur intégré dans les chipsets Intel depuis 2008, indépendant du CPU et de l'OS. Il gère la gestion à distance, la sécurité et tourne même PC éteint (si alimenté). Accès direct à mémoire, réseau, clavier, écran.
Risques : Vulnérabilités multiples. Exemples : 2017 (SA-00075, SA-00086) permettent attaques distantes, malwares persistants. En 2025, CVE-2025-20037 (condition de course) et failles Ethernet exposent à surveillance. Potentiel backdoor : code fermé, non auditable, craintes de portes dérobées par gouvernements ou hackers (EFF alerte). Intel dément, dit c'est pour la sécurité.
Pas de preuves massives d'espionnage systématique, mais design rend possible : envoi paquets réseau sans pare-feu, enregistrement frappes.
Protections : Mises à jour firmware BIOS via fabricant. Outil ME Cleaner pour neutraliser partiellement (risque brick). Choisir AMD sans équivalent, ou hardware open-source. Si parano, audit pro en cybersécu.
En bref, vecteur potentiel sérieux pour privacy. Restez vigilant, kheys !
J'aime ma signature
:hype:
il y a 2 mois
Y'a des failles de partout, à croire que ça a été fait exprès.
:zahi:
https://cnews.online Juif qui parle, bouche qui ment.
il y a 2 mois
Pourquoi ton Grok parle comme Chong ?
il y a 2 mois
Paix
Paix
2 mois
Pourquoi ton Grok parle comme Chong ?
C'est parce que je lui ait demandé de retravailler son texte expressément pour les kheys de Onche.

Il a une piètre opinion de vous apparemment
:benzimonstre:
J'aime ma signature
:hype:
il y a 2 mois
zuzulo
zuzulo
2 mois
Merci Grok pour cette réponse très complète mais réduit à 200 mots max pour les kheys du forum Onche.org à l'attention très limitée.
Grok
Oui, on peut être espionné via le micrologiciel Intel dans le BIOS/UEFI, principalement par l'Intel Management Engine (ME). C'est un mini-ordinateur intégré dans les chipsets Intel depuis 2008, indépendant du CPU et de l'OS. Il gère la gestion à distance, la sécurité et tourne même PC éteint (si alimenté). Accès direct à mémoire, réseau, clavier, écran.
Risques : Vulnérabilités multiples. Exemples : 2017 (SA-00075, SA-00086) permettent attaques distantes, malwares persistants. En 2025, CVE-2025-20037 (condition de course) et failles Ethernet exposent à surveillance. Potentiel backdoor : code fermé, non auditable, craintes de portes dérobées par gouvernements ou hackers (EFF alerte). Intel dément, dit c'est pour la sécurité.
Pas de preuves massives d'espionnage systématique, mais design rend possible : envoi paquets réseau sans pare-feu, enregistrement frappes.
Protections : Mises à jour firmware BIOS via fabricant. Outil ME Cleaner pour neutraliser partiellement (risque brick). Choisir AMD sans équivalent, ou hardware open-source. Si parano, audit pro en cybersécu.
En bref, vecteur potentiel sérieux pour privacy. Restez vigilant, kheys !
C"était déjà le cas à l'époque avec les Pentium IV et la fameuse puce qui envoyais tes données sur le réseaux mobile en rumeur, et c'est de cette manière que les Américains connaitrais les bases djihadistes
il y a 2 mois
Triglav
Triglav
2 mois
C"était déjà le cas à l'époque avec les Pentium IV et la fameuse puce qui envoyais tes données sur le réseaux mobile en rumeur, et c'est de cette manière que les Américains connaitrais les bases djihadistes
Le Pentium IV qui envoie des données sur le réseau mobile ?
:chat_lunettes:
il y a 2 mois
Paix
Paix
2 mois
Le Pentium IV qui envoie des données sur le réseau mobile ?
:chat_lunettes:
Oui j'ai connu cette rumeur
il y a 2 mois
Triglav
Triglav
2 mois
Oui j'ai connu cette rumeur
ça doit dater de la même époque où tout le monde avait un oncle chez Rockstar
:risitas_ahi:
il y a 2 mois
Pas étonnant
:gimli_rire:
il y a 2 mois
Paix
Paix
2 mois
ça doit dater de la même époque où tout le monde avait un oncle chez Rockstar
:risitas_ahi:
J'ai connu aussi le "Si on e peux pas remplir le disque dur à 100% sous Windows XP, c'est pour que le FBI puissent t'installer à distance un logiciel espion"
il y a 2 mois
Vivement que les CPU full PCC arrivent
J'all-in dessus
il y a 2 mois
DTP
DTP
2 mois
Y'a des failles de partout, à croire que ça a été fait exprès.
:zahi:
Si ça t'intéresse, je suis tombé sur une conférence super intéressante sur GNU Boot pour un BIOS 100% sûr. En gros le mec dit que sur du Intel sorti après 2008, il même impossible de retirer Intel ME donc tu peux forcément être espionné à n'importe quel moment.

Quel que soit ton OS par dessus.

videos-libr.es https://videos-libr.es/w/c49k2CdQnii5f8KMakQC4Y
J'aime ma signature
:hype:
il y a 2 mois
Triglav
Triglav
2 mois
J'ai connu aussi le "Si on e peux pas remplir le disque dur à 100% sous Windows XP, c'est pour que le FBI puissent t'installer à distance un logiciel espion"
c'était la bonne époque
:risitas_ahi:
il y a 2 mois
Paix
Paix
2 mois
c'était la bonne époque
:risitas_ahi:
Oui
il y a 2 mois
canoeboot.org https://canoeboot.org
:Glorp:
Vēritās līberābit vōs
il y a 2 mois
Non, regarde cette conférence. Il explique par A+B que canoeboot intègre du code non libre de Intel. Donc toujours sujet à espionnage.

videos-libr.es https://videos-libr.es/w/c49k2CdQnii5f8KMakQC4Y
J'aime ma signature
:hype:
il y a 2 mois
zuzulo
zuzulo
2 mois
Merci Grok pour cette réponse très complète mais réduit à 200 mots max pour les kheys du forum Onche.org à l'attention très limitée.
Grok
Oui, on peut être espionné via le micrologiciel Intel dans le BIOS/UEFI, principalement par l'Intel Management Engine (ME). C'est un mini-ordinateur intégré dans les chipsets Intel depuis 2008, indépendant du CPU et de l'OS. Il gère la gestion à distance, la sécurité et tourne même PC éteint (si alimenté). Accès direct à mémoire, réseau, clavier, écran.
Risques : Vulnérabilités multiples. Exemples : 2017 (SA-00075, SA-00086) permettent attaques distantes, malwares persistants. En 2025, CVE-2025-20037 (condition de course) et failles Ethernet exposent à surveillance. Potentiel backdoor : code fermé, non auditable, craintes de portes dérobées par gouvernements ou hackers (EFF alerte). Intel dément, dit c'est pour la sécurité.
Pas de preuves massives d'espionnage systématique, mais design rend possible : envoi paquets réseau sans pare-feu, enregistrement frappes.
Protections : Mises à jour firmware BIOS via fabricant. Outil ME Cleaner pour neutraliser partiellement (risque brick). Choisir AMD sans équivalent, ou hardware open-source. Si parano, audit pro en cybersécu.
En bref, vecteur potentiel sérieux pour privacy. Restez vigilant, kheys !
Je le savais déjà en 2010 mdr
il y a 2 mois
zuzulo
zuzulo
2 mois
Non, regarde cette conférence. Il explique par A+B que canoeboot intègre du code non libre de Intel. Donc toujours sujet à espionnage.

videos-libr.es https://videos-libr.es/w/c49k2CdQnii5f8KMakQC4Y
merci, je ne connaissais pas gnuboot
:Cligne:
Vēritās līberābit vōs
il y a 2 mois
Ton excuse pour prendre du Intell ?
il y a 2 mois
Arkhiel
Arkhiel
2 mois
Ton excuse pour prendre du Intell ?
Mon excuse c'est que AMD et ARM font pareil que intel
J'aime ma signature
:hype:
il y a 2 mois