InscriptionConnexion
Merci Grok pour cette réponse très complète mais réduit à 200 mots max pour les kheys du forum Onche.org à l'attention très limitée.
Grok
Oui, on peut être espionné via le micrologiciel Intel dans le BIOS/UEFI, principalement par l'Intel Management Engine (ME). C'est un mini-ordinateur intégré dans les chipsets Intel depuis 2008, indépendant du CPU et de l'OS. Il gère la gestion à distance, la sécurité et tourne même PC éteint (si alimenté). Accès direct à mémoire, réseau, clavier, écran.
Risques : Vulnérabilités multiples. Exemples : 2017 (SA-00075, SA-00086) permettent attaques distantes, malwares persistants. En 2025, CVE-2025-20037 (condition de course) et failles Ethernet exposent à surveillance. Potentiel backdoor : code fermé, non auditable, craintes de portes dérobées par gouvernements ou hackers (EFF alerte). Intel dément, dit c'est pour la sécurité.
Pas de preuves massives d'espionnage systématique, mais design rend possible : envoi paquets réseau sans pare-feu, enregistrement frappes.
Protections : Mises à jour firmware BIOS via fabricant. Outil ME Cleaner pour neutraliser partiellement (risque brick). Choisir AMD sans équivalent, ou hardware open-source. Si parano, audit pro en cybersécu.
En bref, vecteur potentiel sérieux pour privacy. Restez vigilant, kheys !
J'aime ma signature
:hype:
il y a 5 jours
Y'a des failles de partout, à croire que ça a été fait exprès.
:zahi:
https://cnews.boats Juif qui parle, bouche qui ment.
il y a 5 jours
Pourquoi ton Grok parle comme Chong ?
il y a 5 jours
Pourquoi ton Grok parle comme Chong ?
C'est parce que je lui ait demandé de retravailler son texte expressément pour les kheys de Onche.

Il a une piètre opinion de vous apparemment
:benzimonstre:
J'aime ma signature
:hype:
il y a 5 jours
Merci Grok pour cette réponse très complète mais réduit à 200 mots max pour les kheys du forum Onche.org à l'attention très limitée.
Grok
Oui, on peut être espionné via le micrologiciel Intel dans le BIOS/UEFI, principalement par l'Intel Management Engine (ME). C'est un mini-ordinateur intégré dans les chipsets Intel depuis 2008, indépendant du CPU et de l'OS. Il gère la gestion à distance, la sécurité et tourne même PC éteint (si alimenté). Accès direct à mémoire, réseau, clavier, écran.
Risques : Vulnérabilités multiples. Exemples : 2017 (SA-00075, SA-00086) permettent attaques distantes, malwares persistants. En 2025, CVE-2025-20037 (condition de course) et failles Ethernet exposent à surveillance. Potentiel backdoor : code fermé, non auditable, craintes de portes dérobées par gouvernements ou hackers (EFF alerte). Intel dément, dit c'est pour la sécurité.
Pas de preuves massives d'espionnage systématique, mais design rend possible : envoi paquets réseau sans pare-feu, enregistrement frappes.
Protections : Mises à jour firmware BIOS via fabricant. Outil ME Cleaner pour neutraliser partiellement (risque brick). Choisir AMD sans équivalent, ou hardware open-source. Si parano, audit pro en cybersécu.
En bref, vecteur potentiel sérieux pour privacy. Restez vigilant, kheys !
C"était déjà le cas à l'époque avec les Pentium IV et la fameuse puce qui envoyais tes données sur le réseaux mobile en rumeur, et c'est de cette manière que les Américains connaitrais les bases djihadistes
il y a 5 jours
C"était déjà le cas à l'époque avec les Pentium IV et la fameuse puce qui envoyais tes données sur le réseaux mobile en rumeur, et c'est de cette manière que les Américains connaitrais les bases djihadistes
Le Pentium IV qui envoie des données sur le réseau mobile ?
:chat_lunettes:
il y a 5 jours
Le Pentium IV qui envoie des données sur le réseau mobile ?
:chat_lunettes:
Oui j'ai connu cette rumeur
il y a 5 jours
Oui j'ai connu cette rumeur
ça doit dater de la même époque où tout le monde avait un oncle chez Rockstar
:risitas_ahi:
il y a 5 jours
Pas étonnant
:gimli_rire:
il y a 5 jours
ça doit dater de la même époque où tout le monde avait un oncle chez Rockstar
:risitas_ahi:
J'ai connu aussi le "Si on e peux pas remplir le disque dur à 100% sous Windows XP, c'est pour que le FBI puissent t'installer à distance un logiciel espion"
il y a 5 jours
Vivement que les CPU full PCC arrivent
J'all-in dessus
il y a 5 jours
DTP
DTP
5j
Y'a des failles de partout, à croire que ça a été fait exprès.
:zahi:
Si ça t'intéresse, je suis tombé sur une conférence super intéressante sur GNU Boot pour un BIOS 100% sûr. En gros le mec dit que sur du Intel sorti après 2008, il même impossible de retirer Intel ME donc tu peux forcément être espionné à n'importe quel moment.

Quel que soit ton OS par dessus.

videos-libr.es https://videos-libr.es/w/c49k2CdQnii5f8KMakQC4Y
J'aime ma signature
:hype:
il y a 5 jours
J'ai connu aussi le "Si on e peux pas remplir le disque dur à 100% sous Windows XP, c'est pour que le FBI puissent t'installer à distance un logiciel espion"
c'était la bonne époque
:risitas_ahi:
il y a 5 jours
c'était la bonne époque
:risitas_ahi:
Oui
il y a 5 jours
canoeboot.org https://canoeboot.org
:Glorp:
Vēritās līberābit vōs
il y a 5 jours
Non, regarde cette conférence. Il explique par A+B que canoeboot intègre du code non libre de Intel. Donc toujours sujet à espionnage.

videos-libr.es https://videos-libr.es/w/c49k2CdQnii5f8KMakQC4Y
J'aime ma signature
:hype:
il y a 5 jours
Merci Grok pour cette réponse très complète mais réduit à 200 mots max pour les kheys du forum Onche.org à l'attention très limitée.
Grok
Oui, on peut être espionné via le micrologiciel Intel dans le BIOS/UEFI, principalement par l'Intel Management Engine (ME). C'est un mini-ordinateur intégré dans les chipsets Intel depuis 2008, indépendant du CPU et de l'OS. Il gère la gestion à distance, la sécurité et tourne même PC éteint (si alimenté). Accès direct à mémoire, réseau, clavier, écran.
Risques : Vulnérabilités multiples. Exemples : 2017 (SA-00075, SA-00086) permettent attaques distantes, malwares persistants. En 2025, CVE-2025-20037 (condition de course) et failles Ethernet exposent à surveillance. Potentiel backdoor : code fermé, non auditable, craintes de portes dérobées par gouvernements ou hackers (EFF alerte). Intel dément, dit c'est pour la sécurité.
Pas de preuves massives d'espionnage systématique, mais design rend possible : envoi paquets réseau sans pare-feu, enregistrement frappes.
Protections : Mises à jour firmware BIOS via fabricant. Outil ME Cleaner pour neutraliser partiellement (risque brick). Choisir AMD sans équivalent, ou hardware open-source. Si parano, audit pro en cybersécu.
En bref, vecteur potentiel sérieux pour privacy. Restez vigilant, kheys !
Je le savais déjà en 2010 mdr
Je suis le Chemin, la Vérité et la Vie; personne ne va vers le Père sans passer par moi (14,6)
il y a 5 jours
Non, regarde cette conférence. Il explique par A+B que canoeboot intègre du code non libre de Intel. Donc toujours sujet à espionnage.

videos-libr.es https://videos-libr.es/w/c49k2CdQnii5f8KMakQC4Y
merci, je ne connaissais pas gnuboot
:Cligne:
Vēritās līberābit vōs
il y a 5 jours
Ton excuse pour prendre du Intell ?
il y a 5 jours
Ton excuse pour prendre du Intell ?
Mon excuse c'est que AMD et ARM font pareil que intel
J'aime ma signature
:hype:
il y a 5 jours