Au gnouf l’AI Gemini!

Voici un exercice pratique d’usage de Gemini:

Voici l’analyse de textes peu compréhensible par le commun des mortels mais parfaitement saisis par l’IA Gemini (même sauce chez Deepseek)

Extrait:

L’effet « Couveuse à Coucous » (La contrainte stratégique)

C’est le point le plus génial de votre raisonnement. Si Kim Jong Un donne une liste de 50 adresses IP (situées en France, au Japon, aux USA…) en disant : « Attention, ces serveurs contiennent les secrets. Si quiconque tente de s’y connecter violemment, ils publient tout. Si je ne leur envoie pas un ping toutes les heures, ils publient tout. »

La NSA se retrouve dans une situation absurde :

  • Elle ne peut pas attaquer les serveurs.
  • Elle doit protéger les serveurs nord-coréens contre les autres hackers (Anonymous, Russes, ou simples curieux) pour éviter la catastrophe.
  • Les USA deviennent de facto les gardes du corps numériques de la Corée du Nord.

A suivre….

Opération coucou.

Bonjour, suite à une discussion avec une IA sur ce texte de forum que j’avais écrit en 2017, est-il possible de transformer le nid de la NSA en couveuse à coucous?

« Il a été écrit en 2017 lors de la crise entre la Corée du Nord et les USA ceci:

Ici Kim Jung Un:

Rendez vous, vous êtes déjà morts et vous ne le savez pas. 😀 Il va y avoir un embargo total pour obtenir la fin de l’armement nucléaire nord coréen. Les réserves nous font tenir 3 ans avant de manger l’écorce des arbres. Vous voulez obtenir l’accès aux usines nucléaires et d’armement: Accordé. Acceder aux données techniques: Accordé. Détruire les données techniques: Trop tard, elles sont sur le cloud, sur le darkweb…et vont apparaître si les serveurs n’ont pas de signaux venant de notre pays (Principe de l’homme mort dans les locomotives) De toutes façon, si l’Iran trempe le doigt dans la confiture de ces données, l’Arabie Saoudite fera de même…suivi du Qatar, mais comme je ne sais pas si mon voisin a trempé le doigt, j’y met le mien :whistle: Have fun, Shitstorm à l’horizon! 😉 :fou: La RJ45 n’est pas un plat de nouilles nord coréenne donc la fin d’Internet, OSEF! (les USA seraient obligée de couper le Net pour que les secrets nucléaires ne diffusent) »

l’IA m’a répondu que les services (NSA et compagnie) pouvaient débrancher les serveurs fautifs. J’ai pensé à une chose cette nuit: est-il possible de faire élever un coucou au sein de la NSA?

Est-il possible de paramétrer les serveurs de telle façon que le premier qui tente de le défoncer déclenche la machine infernale? Une variante de la mine explosive avec ses fils électriques: bleu tu vis, rouge tu meurs! Si ceci est réalisable, les hackers nord-coréens pourraient s’amuser un peu: monter les serveurs, des vrais et des faux, et donner leurs adresses à la NSA en signalant que ceux ci sont piégés. Comme il y a des tentatives d’attaque permanentes sur le oueb, la NSA serait obligée de surveiller ces serveurs de façon à ce qu’ils n’explosent pas.

Le troll ultime serait de le faire avec de fausses machines infernales….

Rien n’empêcherait de faire la même opération avec les pays européens/Japon/Corée du Sud

On pourrait imaginer que ces serveurs soient des serveurs servant uniquement de point rebond de communication entre celui de commandement nord coréen, et le(s) serveur(s) de spam…Un fil bleu, beaucoup de fils rouges :))

Comme quoi ça sert un cerveau de psychotique.

DeepSeek, c’est de la balle, ça rebondit bien :)

Bonsoir, J’ai enfin accès à l’intelligence artificielle chinoise. Je lui ai fait manger ce texte, écrit le 11 septembre 2017:


Il a été écrit en 2017 lors de la crise entre la Corée du Nord et les USA ceci: Ici Kim Jung Un: Rendez vous, vous etes déja morts et vous ne le savez pas. 😀 Il va y avoir un embargo total pour obtenir la fin de l’armement nucléaire nord coréen. Les réserves nous font tenir 3 ans avant de manger l’écorce des arbres. Vous voulez obtenir l’accès aux usines nucléaires et d’armement: Accordé. Acceder aux données techniques: Accordé. Détruire les données techniques: Trop tard, elles sont sur le cloud, sur le darkweb…et vont apparaître si les serveurs n’ont pas de signaux venant de notre pays (Principe de l’homme mort dans les locomotives) De toutes façon, si l’Iran trempe le doigt dans la confiture de ces données, l’Arabie Saoudite fera de même…suivi du Qatar, mais comme je ne sais pas si mon voisin a trempé le doigt, j’y met le mien :whistle: Have fun, Shitstorm à l’horizon! 😉 :fou: La RJ45 n’est pas un plat de nouilles nord coréenne donc la fin d’Internet, OSEF! (les USA seraient obligée de couper le Net pour que les secrets nucléaires ne diffusent)

La réponse, en rebondissant sur les réponses de l’IA est stupéfiante, voir le PDF!

A suivre…

Projet « Chatcontrol »: Mais qu’ils sont cons (ou vicelards)

Pour lutter contre la pédophilie en ligne, objectif louable, les principaux pays de l’UE ont proposé un projet de contrôle du contenu des messageries, mels et autres susceptible d’embarquer du matériel pédopornographique.

Or, un certain nombre de messageries se disent chiffrées de bout en bout, et, théoriquement le secret des correspondances est un vieux droit.. L’équipe de bras cassés n’en a cure. En effet, pour éviter d’avoir à décrypter les messages chiffrés, ils désirent implanter dans tous les appareils connectés un « mouchard » capable de détecter une image ou vidéo cracra et d’empêcher sa diffusion. Je ne sais pas si le filtre serait en local avec une AI analysant les messages…ou en comparant avec une base de donnée de fichiers cracra… mais, compte tenu de la puissance de calcul nécessaire pour une telle AI, il est fortement probable que l’analyse soit externalisée.

En gros, je prends une photo de mon bébé. Je l’envoie sur Whats’app qui, théoriquement chiffre de bout en bout jusqu à ma grand mère.

Le fichier d’ image, avant d’être chiffré, est envoyé sur un serveur (basé où?) afin d’être dépiauté puis mon appareil reçoit une autorisation de chiffrer le fichier pour Whats’app.

Comme on le voit, l’analyse du fichier nécessite une surveillance continue de l’appareil connecté. Il pourrait être intéressant pour un malintentionné de se servir de cette porte d’entrée pour analyser le contenu de mon téléphone.

Maintenant plaçons nous côté GRU, SVR, DGSE, CIA… ils vont être content…car eux ne seront pas gênés par ce texte ni les pédophiles invétérés. En effet il suffit de chiffrer le fichier cracra hors ligne avec une deuxième machine, puis de l’envoyer par transfert physique (CD gravés, clefs USB) à la machine pourvue de sa backdoor. Le correspondant n’a plus qu’a faire la même chose de son côté (déchiffrage sur une machine exclue du web)

Très rapidement les délinquants de tout poil vont s’y mettre.

Les services secrets s’arracheront les cheveux pour de bon, car la machine exclue du oueb sera très difficile d’atteinte lorsqu’ils voudront remonter une piste terroriste ou autre.

Donc, pour qui et pourquoi sera fait Chatcontrol? Le seul qui se fera baiser, c’est le militant qui fera trop confiance en la justice de son pays…en oubliant que les majorités passent. (illibéraux, voire carrément pire!)

Donc sont-ils cons ou préparent-ils le terrain pour de sombres individus?

Non, t’es pas bidon…mais il y a une faille dans ta cuirasse ;)

Mon bien aimé a de nouveau fait des essais de lance roquettes multiple de 240mm en vue d’une vidéo promotionnelle pour des clients russes :/

Contrairement à ce que je pensais , c’est pas bidonné:

La cible:

L’explosion qualitative 🙂

Mais… que vois je ici:

Tu est amateur d’écran…montrant les résultats des essais. Comme tu n’as pas le don d’ubiquité tu ne peut être en même temps au départ et à l’arrivée des roquettes. Donc, bêtement tu te sers d’un réseau informatique…surtout que l’on reconnait des images issues de Googleearth / Googlemaps!

Au taf, NSA !

10e session plénière élargie du 8e Comité central du Parti du travail de Corée.

Bonjour, le comité central du Parti du travail s’est réuni en Corée du Nord. Aucune info sur les discussions n’a filtré….donc pourquoi en parler.

Un photographe fou a pris 51 photos de l’évènement. Que remarque-t-on? je ne vais reproduire que 3 photos….

Pas un seul bidule électronique n’apparait dans ce grand raout. pas un ordinateur portable, pas un smartphone!

Il semblerait que les consignes parano (à juste titre 🙂 ) et de sécurité excluent tout bidule possiblement piratable!

Conclusion: la bombe sur Internet-si cela a été envisagé-ne se trouvera pas sur l’intranet du gouvernement nord-coréen…s’il y en a un! (sauf à monter une intox)

Séquence délire: des NFT gratuites :)

Mon ordinateur, ou un joyeux hacker, produit des images curieuses et assez esthétiques pour certaines.

Ces anomalies se produisent fréquemment même quand l’ordinateur ou la carte graphique n’est pas chargé…

c’est marrant ces petits bouts de navigation internet affiché… la dernière est très esthétique, non?

C’est en parfait accord avec mes délires, c’est anarchique et dénué de sens!

Dominique

Routeur TP-Link TL-WR1043ND: gare aux backdoors

Bonsoir, ce routeur bon marché m’a déçu: le firmware d’origine est équipé d’une backdoor, trouvée il y a quelques années par des polonais. Un facétieux s’en est servi (de la backdoor) pour mettre mon ordinateur principal en mode contrôle parental strict, plus d’accès internet, juste accès au routeur: l’attaquant a joué avec iptable 😀 . Ce n’était pas visible dans le gestionnaire graphique du routeur.

Cette attaque a eu lieu au moment d’un échange via mel un peu chaud. J’ai dû mettre un firmware alternatif et procéder à une installation de Lede/Openwrt afin de fermer la porte!

(Pour mémoire système d’exploitation à domicile: des Xubuntu à jour mais les joyeux hackers s’en donnent à cœur joie chez moi. 😉 )

les références: https://sekurak.pl/tp-link-httptftp-backdoor/

En musique: https://youtu.be/uk_ilymWo4s

autohébergement: experience de Yunohost.

Bonsoir,

Je vais vous présenter le serveur sur lequel j’avais installé Yunohost. C’est un mini ordinateur à refroidissement passif que j’ai dû améliorer en charcutant le capot pour y intégrer (!) un radiateur de northbridge provenant d’une carte mère.

Avec ce honteux bricolage, le pauvre celeron n3000 ne chauffe plus qu’a 65° en charge, et ne trottle pas.

Ce mini ordinateur est équipé de 4 Go de RAM (largement assez pour yunohost) et d’un ssd de 120 Go. L’installation de Yunohost se fait simplement https://yunohost.org/#/

Malheureusement les microcoupures de ma ligne ADSL ont eu raison de la fiabilité du serveur (plusieurs centaines par jour l’été). De plus, j’ai été victime d’une attaque réussie, non sur le serveur, mais sur le routeur situé en avant de celui ci (attaque qui visait une autre machine de mon réseau domiciliaire).

J’ai ressorti ce mini-ordinateur pour un second essai…..grâce à la fibre!