2020 Posté(e) le 14 juin 2012 Share Posté(e) le 14 juin 2012 quel est la possibilité pour que ce qu'ils racontent sois vrai? car c'est improuvable ce qu'ils disent t'inquiete pas je présume que ceux qui on eventuellement envoyé le coucou en réparation en decembre 2010 pour X et au dessus du pakistan 15 jours avant la mort de ben laden eux savent que c'est vrais ou faux !.... dans tout les cas on ne le saura jamais ! ;) Lien vers le commentaire Partager sur d’autres sites More sharing options...
rendbo Posté(e) le 14 juin 2012 Share Posté(e) le 14 juin 2012 quel est la possibilité pour que ce qu'ils racontent sois vrai? car c'est improuvable ce qu'ils disent pour nous pauvres mortels, ce sera la réaction américaine qui nous dira quoi ou qu'est ce. par exemple, comment savons nous que les Iraniens ont le drone et que ce n'est pas un photo montage ? parce que les US ont demandé la restitution, puis ont essayé de justifier que le drone survolait un pays souverain suite à une erreur, et que ceci et cela. Je ne sais pas s'il est dans l'intérêt des Américains de laisser croire au monde qu'un pays comme l'Iran puisse casser les codes et déchiffrer aussi vite leurs derniers bijoux. on est depuis longtemps dans une guerre de propagande. La réaction devrait donc arriver sous peu... et avec peut être plus d'infos sur ce genre de drone mais le plus important est ailleurs : ceux qui doivent savoir ont reçu le message fort et clair... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chris. Posté(e) le 14 juin 2012 Share Posté(e) le 14 juin 2012 Remarque si c'est comme avec les Predator qui envoyaient des données non chiffrées via satellite (ou ondes radios je sais plus), ça a pas du être trop dur à casser. :lol: Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chevalier Gilles Posté(e) le 14 juin 2012 Share Posté(e) le 14 juin 2012 moi surtout ce que je comprend pas si c'est vrai c'est pourquoi ils ne font pas delete sur leurs hardrives? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Perry Posté(e) le 14 juin 2012 Share Posté(e) le 14 juin 2012 Tu peux effacer des dizaines de fois un disque dur et même le re-formater. Tu pourras toujours retrouver tes données en "salle blanche". En vrac, mais intactes. Il y a du déchet mais pas tant que ça. Avec des logiciels grand public, tu peux déjà récupérer plus de 80% des données d'un disque dur reformaté. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 14 juin 2012 Share Posté(e) le 14 juin 2012 moi surtout ce que je comprend pas si c'est vrai c'est pourquoi ils ne font pas delete sur leurs hardrives? Résumons : Les donnée sur un stockage de masse, sont toute collé a la queuleu ... des succession de bits. Au début du disque il y a une sorte d'annuaire, qui indique a quel adresse commence un fichier, la ou il fini, le nom qu'il a etc. Quand on supprime un fichier, on ne fait que supprimer l'entrée de l'annuaire. Les petit bits du fichier eux meme reste au meme endroits, ca économise du temps processeur et éviter d'user le disque. A ce moment le systeme estime que la zone ou il y a ton fichier ne sert plus ... et peux tres bien réécrire dessus. Sauf que tant qu'il réécri pas autre chose dessus rien ne change. Pour récupéré les donné c'est tout bete, il suffit d'ignorer l'annuaire, et de lire tout le disque a la queuleuleu, chaque début de fichier contient des bit caractéristique signalant au programme qui va l'utiliser a quoi il sert quel type c'est etc. il suffit de reconnaitre c'est caractere puis de continu a lire le fichier tant que ca a du sens - une image jpeg a une logique particuliere qui est inratable par exemple, lu a la queuleuleu on arrive facilement a définir ou ca commence comme c'est construit, et ou ca fini -, et on passe au suivant. C'est un petit peu long mais en pratique on récupére comme cela un disque meme carbonisé - suffit de remettre les plateau dans un boitier de meme type mais en bon état -. Pour éviter cela il faut écraser les données en écrivant n'importe quoi dessus ... et idéalement partout sur le disque. Mais c'est long et ca use le matos, meme si sur les SSD c'est beaucoup moins un probleme niveau vitesse et "usure". Pour le grand public il y a des logiciel tres simple pour récupérer ses donner inaccessibles ... le grand classique c'est PhotoRec qui existe tout packagé sur des CD bootable - ultimate boot cd entre autre - Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chevalier Gilles Posté(e) le 14 juin 2012 Share Posté(e) le 14 juin 2012 je sais mais il existe aussi des logiciels qui "réarrangent" les bites comme a l'origine pour éviter de garder toute trace, un peu comme si on passait avec un gros aimant sur le disque Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 14 juin 2012 Share Posté(e) le 14 juin 2012 je sais mais il existe aussi des logiciels qui "réarrangent" les bites comme a l'origine pour éviter de garder toute trace, un peu comme si on passait avec un gros aimant sur le disque Oui c'est le mem principe de Schredding. On peut écrire n'importe quoi, ou ecrire des 0 ou recopier des donnée coéhrente mais sans valeurs etc. On peut aussi se servir des vide pour stocker des donner discrètement moyennant un peu de stéganographie, c'est presque sans limite. Souvent dans les avion de chasse ces données sont stocké sur le siégé éjectable de maniere a disparaitre avec le pilote lors de l'abandon de l'engin, et de laisser le temps au pilotes de les détruire. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Eau tarie Posté(e) le 15 juin 2012 Share Posté(e) le 15 juin 2012 Putain sur un drone ça serait du délire s'ils stockaient les données en non chiffré sur le DD ! :PAvec un chiffrage à la volée (OTFE) en 4096b les autres seraient encore en train de demander à dieux un coup de main ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
Perry Posté(e) le 15 juin 2012 Share Posté(e) le 15 juin 2012 Les données sont probablement chiffrées. Mais il faut pas prendre les Iraniens pour des andouilles non plus. Nombre d'entre eux ont fait des études d'ingénieur aux USA (et oui...), en Inde et en Chine. Ils ont des informaticiens de très haut niveau. Lorsque les Israéliens leur ont balancé Stuxnet, ça les a effectivement emmerdés au début mais ils ont finalement réussi à s'en débarrasser. Et Stuxnet, ce n'est pas du hacking de collégien. Lien vers le commentaire Partager sur d’autres sites More sharing options...
GPH Posté(e) le 13 août 2012 Share Posté(e) le 13 août 2012 Désolé du déterrage et pas certain que mon message soit à la meilleure place mais rentrant de vacances il y a un truc que je ne m'explique pas...J'ai pu voir, et cela ne doit rien avoir d'exceptionnel, un RQ-170 juste après son décollage en passant à coté de Creech. Il y avait aussi ce que je pense être un reaper au roulage. D'ailleurs sous google maps on en voit un (je pense) sur la piste (36.584011,-115.684642).Je n'avais jamais regardé la localisation de creech jusqu’à ce que je passe devant, la base est au bord de la route et la piste en partie visible. Naïvement j'aurais pensé que pour ce genre d'engin les US utiliseraient des bases un peu plus planquées mais non, juste au bord d'une route touristique dont la vitesse est limitée à l'abord de la base pour bien avoir le temps de regarder les oiseaux...C'est courant chez eux ?. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 13 août 2012 Share Posté(e) le 13 août 2012 C'est un peu curieux en effet, l'unité de RQ-170 est censée être basée à Tonopah, qui est plus isolée (c'est là que les Américains ont basés leurs MiGs et leurs F-117 dans le temps). D'un autre côté, le RQ-170 n'est plus "si" secret désormais. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Lcampagnard Posté(e) le 13 décembre 2012 Share Posté(e) le 13 décembre 2012 Beurk! le vilain trucage! Lien vers le commentaire Partager sur d’autres sites More sharing options...
Tomcat Posté(e) le 13 décembre 2012 Share Posté(e) le 13 décembre 2012 Beurk! le vilain trucage! Ca représente quoi? C'est l'image habituelle de RQ-170 noircie et pixelisée mais à part ça? Lien vers le commentaire Partager sur d’autres sites More sharing options...
DEFA550 Posté(e) le 14 décembre 2012 Share Posté(e) le 14 décembre 2012 Ca montre plutôt un détourage du drone pour l'extraire de son image d'origine et le coller ailleurs...Pas bête comme filtre. C'est du spécifique ou juste des réglages particuliers d'un filtre basique ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Lcampagnard Posté(e) le 16 décembre 2012 Share Posté(e) le 16 décembre 2012 Non non, c'est basique,c'est les couches Rouge Vert Bleues qui sont séparés, içi il n'y a que la couche bleue, qui met en évidence que c'est un déroutage assez vilain à coups de /selection/supprimer.Il y a aussi ce qu'on appelle des "artéfacts", ces vilains carrés de pixels classiques des images compressés. Et ici la compression est différente sur plusieurs endroits de l'image.Une hypothèse : ça peut être un modèle 3D, le rendu d’éclairage ne convenait pas, l’appareil à été mis sur un ciel réel, mais d'une manière qui laisse à désirer... Lien vers le commentaire Partager sur d’autres sites More sharing options...
rendbo Posté(e) le 17 décembre 2012 Share Posté(e) le 17 décembre 2012 s'il n'y avait pas l'aspect de compression/artefact que tu soulèves je t'aurais répondu qu'il est assez courant de découper le sujet afin de pouvoir travailler différemment (mais harmonieusement hein, on n'est pas dans un monde de brutes) les différents plans de l'image.par l'exemple : dans mon cas, lorsque je suis en "reportage", les photos de mes statues sont parfois très vilaines car en léger contrejour... parfois le ciel est sur exposé, le ceci ou le cela (peut pas me promener tout le temps avec de quoi faire un fill-in). vous me direz que je pourrais prendre les images au format RAW et retoucher les lumières ensuite. sauf que le RAW est extrêmement lourd, et par forcément maniable sur le terrain.au final je dissocie en post prod' sujet et arrière plan, je fais des produits, retouches mes courbes, avant de réapplatir l'image. si je la passe dans ta moulinette, je dois avoir le même genre de marques de découpes, et pourtant ce n'est pas un "vilain trucage" Lien vers le commentaire Partager sur d’autres sites More sharing options...
DEFA550 Posté(e) le 17 décembre 2012 Share Posté(e) le 17 décembre 2012 Certes, mais trucage ou pas la suspicion est de mise. A contrario une image dépourvue de ces artéfacts est nettement plus crédible. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 17 décembre 2012 Share Posté(e) le 17 décembre 2012 Certes, mais trucage ou pas la suspicion est de mise. A contrario une image dépourvue de ces artéfacts est nettement plus crédible. La premier image a été clairement modifié, mais j'ai l'impression que c'est plus pour masquer l'arriere plan avec des gros applat de ciel bleu qu'autre chose. Les artefact proviennent essentiellement de la compression jpeg et des gros bloc bleu collé en bas a gauche pour détourer grossierement l'engin. Pourquoi détourer grossièrement l'engin et masquer ainsi l’arrière plan je ne sais pas ... mais a priori ce n'est pas pour glisser une CGI dans un vrai ciel, mais plutot pour glisser une vrai image dans un faux ciel. Du moins c'est l'impression que ca me donne. Lien vers le commentaire Partager sur d’autres sites More sharing options...
rendbo Posté(e) le 18 décembre 2012 Share Posté(e) le 18 décembre 2012 Pourquoi détourer grossièrement l'engin et masquer ainsi l’arrière plan je ne sais pas ... mais a priori ce n'est pas pour glisser une CGI dans un vrai ciel, mais plutot pour glisser une vrai image dans un faux ciel. Du moins c'est l'impression que ca me donne. pour cacher la technologie secrête du filet à drone, une sorte de filet à papillons 2.0 ? :oops: Lien vers le commentaire Partager sur d’autres sites More sharing options...
kwcbnrghrphuax Posté(e) le 20 décembre 2012 Share Posté(e) le 20 décembre 2012 Les données sont probablement chiffrées. Mais il faut pas prendre les Iraniens pour des andouilles non plus. Nombre d'entre eux ont fait des études d'ingénieur aux USA (et oui...), en Inde et en Chine. Ils ont des informaticiens de très haut niveau. Lorsque les Israéliens leur ont balancé Stuxnet, ça les a effectivement emmerdés au début mais ils ont finalement réussi à s'en débarrasser. Et Stuxnet, ce n'est pas du hacking de collégien. Petite précision, décrypter un disque encrypte, c'est impossible sans obtenir la clé par des moyens tiers, quelle que soit les compétences du hacker et du matériel dont il dispose. ON ne change pas impunément les lois de la physique ou les mathématiques. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 20 décembre 2012 Share Posté(e) le 20 décembre 2012 Petite précision, décrypter un disque encrypte, c'est impossible sans obtenir la clé par des moyens tiers, quelle que soit les compétences du hacker et du matériel dont il dispose. ON ne change pas impunément les lois de la physique ou les mathématiques. Je ne crois pas que les lois des mathématiques aient dit qu'il était impossible de décrypter, seulement que c'était très difficile. Lien vers le commentaire Partager sur d’autres sites More sharing options...
kwcbnrghrphuax Posté(e) le 21 décembre 2012 Share Posté(e) le 21 décembre 2012 Je ne crois pas que les lois des mathématiques aient dit qu'il était impossible de décrypter, seulement que c'était très difficile. Impossible au sens, impossible d'en tirer des données utilisables parce qu'il faut des siècles de calcul. Lien vers le commentaire Partager sur d’autres sites More sharing options...
syntaxerror9 Posté(e) le 21 décembre 2012 Share Posté(e) le 21 décembre 2012 Je pense que tu sous estimes les capacités de certaines agences gouvernementales à casser des codes.Ça marche comme ça d'après ce qu'on m'a dit:Un gars type polytechnicien fait des hypothèses sur tableau noir pour transformer ce code en quequechose de mathématique, c'est à dire une équation.Cela fait, il donne son équation a un informaticien pour transformer cette dernière et la faire tourner sur logiciel.On fait tourner cela un temps X.Si ça marche du premier coup, c'est gagné.Si non, le polytechnicien retourne au tableau noir... et ainsi de suite.Le temps de tout ce processus dépend de la qualité du polytechnicien et de la puissance de calcul. Lien vers le commentaire Partager sur d’autres sites More sharing options...
aviapics Posté(e) le 21 décembre 2012 Share Posté(e) le 21 décembre 2012 Je pense que tu sous estimes les capacités de certaines agences gouvernementales à casser des codes. Ça marche comme ça d'après ce qu'on m'a dit: Un gars type polytechnicien fait des hypothèses sur tableau noir pour transformer ce code en quequechose de mathématique, c'est à dire une équation. Cela fait, il donne son équation a un informaticien pour transformer cette dernière et la faire tourner sur logiciel. On fait tourner cela un temps X. Si ça marche du premier coup, c'est gagné. Si non, le polytechnicien retourne au tableau noir... et ainsi de suite. Le temps de tout ce processus dépend de la qualité du polytechnicien et de la puissance de calcul. Il depend surtout du type de cryptage et de la (les) clef(s) utilisees Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant