aeris22’s avataraeris22’s Twitter Archive—№ 75,665

    1. …in reply to @freemindtronic
      @freemindtronic @StTONELLI Spa comme ça que marche la crypto hein. Faute d’accès au code source ou à un modèle de menace précis, on doit envisager LE PIRE ! Donc un code présent *EST* un code utilisé en prod jusqu’à preuve du contraire.
  1. …in reply to @aeris22
    @freemindtronic @StTONELLI Sans modèle de menace, ton attaquant est supposé omniscient, avec accès physique, avec des ressources illimitées et disposant du matériel le plus à la pointe dans l’état de l’art actuel. Tout code présent est supposé utilisé. Toute faille connue est supposée exploitable.
    1. …in reply to @aeris22
      @freemindtronic @StTONELLI C’est la définition de ton modèle de menace qui va limiter la donne. « Non, la faille XXX publiée dans le papier YYYY n’est pas exploitable ici parce que mon modèle de menace dit que ZZZ »