danielaugot
Chercheur en informatique à l'INRIA et au laboratoire d'informatique de l'École polytechnique.
- [Not loaded yet]
- [Not loaded yet]
- C'est du Jérôme Bosch qui aurait lu Darwin
- Est-ce que dans les trains on pourrait faire passer internet par les rails ?
- [Not loaded yet]
- Offert en même temps que la station mir de la cité de l'espace ?
- [Not loaded yet]
- [Not loaded yet]
- Le lien est pas clair, mais ça fait penser à l'histoire du gars qui cherche ses clés sous le lampadaire plutôt que là où il les a perdues
- [Not loaded yet]
- Ce dont on ne peut parler, il faut Noether
- [Not loaded yet]
- [Not loaded yet]
- «Mange ta soupe ou tu seras privé de dessert» - Logique juridique : l'enfant mange sa soupe, il n'est pas privé de dessert - Logique mathématique : l'enfant mange sa soupe, il est privé de dessert quand même
- [Not loaded yet]
- [Not loaded yet]
- Pire : les nombres complexes.
- Mouarf. Et vive le Gers ! www.ladepeche.fr/2025/11/17/i...
- [Not loaded yet]
- [Not loaded yet]
- On m'a un jour dit «on ne comprend pas les maths, on s'y habitue». Je me demande si ce n'est pas un petit peu vrai.
- [Not loaded yet]
- Are you talking of this hackmd.io/@zkpunk/rkHd... ?
- [Not loaded yet]
- [Not loaded yet]
- Ben voyons ! C'est évident ! Tout le monde sait qu'il faut dire "je vous présente mes confuses".
- [Not loaded yet]
- Sois patient. Peut être que les RHs vont te proposer trois jours de formation à l'outil ? En présentiel.
- [Not loaded yet]
- Batcat ? docpop.org/2016/09/moeb...
- Lu dans un rapport HCERES : «Les appels à projets (AAP) dont nous pouvons bénéficier sont nombreux. Un des enjeux pour l’unité est de s’assurer que les informations sont accessibles à tous ses membres.» Qui a dit «jungle» ou «maquis» pour les appels à projets ?
- [Not loaded yet]
- [Not loaded yet]
- Emprunter un livre à une bibliotèque ? Quelle idée de gauchiste !
- [Not loaded yet]
- Wait til you are 60, with latex still there
- [Not loaded yet]
- Ressentir 2g dans la centrifugeuse de la cité de l'espace
- [Not loaded yet]
-
View full threadKarim Duval à son meilleur youtu.be/KluVuTECEUE?...
- Il rend très bien compte du b*rd*l
- [Not loaded yet]
- Discret et réputé habile négociateur, fidèle soldat d'Emmanuel Macron, Sébastien Lecornu aura échoué à convaincre la terre de changer de sens de rotation, devenant le Premier ministre le plus éphémère de la Ve République.
- [Not loaded yet]
- «le réseau» «le réseau» «le réseau» «le réseau» «le réseau» «le réseau» «le réseau, le réseau, vous dis-je» (inspiré du Malade Imaginaire)
- [Not loaded yet]
- [Not loaded yet]
- Marche nickel de mon côté. Et avec une adresse institutionnelle ça demande une authentification par le CAS de l'employeur. Ce qui est bien.
- [Not loaded yet]
- Avec planté de bâton ?
- Patterson: "It made sense to start hiring people" "People in this industry are worth 1 billion dollars" "We're musicians and there's are a few Taylor Swift's" www.youtube.com/live/EvlZpen...
- [Not loaded yet]
- [Not loaded yet]
- Une Hceres du CIR ? Étendre les prérogatives de l'Hceres au CIR ?
- [Not loaded yet]
- Peut-être qu'il pratique lui aussi les bains de fondement ?
- [Not loaded yet]
- [Not loaded yet]
- Donc l'idée est que la société mets des canaris, peux même te dire lesquels, te donnes l'exécutable correspondant, et tu déclenches la mort des canaris, tu en fait un observable que tu écris dans le journal de RISC0, et tu prouves le tout ?
- Je comprends que ce que tu dis est de mettre le canari dans le programme cible, ou je me trompe Dans le scénario idéal, avec ces technologies, tu es un white hat, et tu veux prouver l'existence d'une faille sans manipuler le programme victime (ici le ELF venant d'un tiers), juste l'exécuter.
- dans tout le système RISC0
- (retaillé pour tenir dans un post)
- Super simple. Mais pas facile de définir un observable prouvable et significatif
- [Not loaded yet]
- [Not loaded yet]
- "ils" c'est ceux dont on a vu l'exposé cheescloth ?
- [Not loaded yet]
- C'est ce que je voulais dire. Il faut trouver un observable qui montre le buffer overflow, puisque RISC0 ne le "voit" pas. Si le programme hébergé affiche "coucou je suis en overflow" et que ce n'est pas normal, il faut récupérer cette chaîne et l'enregistrer dans le journal, et le tout sera prouvé.
- Pour prouver qu'il y a une attaque, il faut qu'il ait un observable démontrant l'attaque, qui puisse être inscrit dans le journal, donc dans le reçu, et donc prouvé au final.
- Voilà, je suis pas complètement sûr de moi. J'ai proposé comme sujet de projet étudiant de mettre en branle tout ça sur une attaque simple. Si j'ai mal compris, je mange mon béret.
- Un buffer overflow est, me semble-t-il une exécution correcte d'une suite d'instructions RISC-V. Si je ne me trompe pas, c'est un bug, mais les instructions ont été exécutées comme il fallait. Donc en soi, RISC0 ne prouve pas l'attaque, puisqu'il prouve seulement que l'exécution a été correcte.
- RISC0 ne sait donc pas qu'il y a attaque
- La position initiale est enregistrée dans le journal, mais pas les coups gagnants. Le programme hébergé exécute les coups gagnants, et passe la ligne assert!(pos.is_checkmate()); On a donc un journal qui contient la position initiale, la preuve, mais pas les coups gagnants, cachés par ZK.
- De même, la machine virtuelle peut donner comme entrée au programme hébergé un input déclenchant un buffer overflow, donc l'attaque.
- Pendant l'exécution, il est possible d'enregistrer des données dans un journal. Au final, un reçu (receipt) est produit, qui contient ce journal, la preuve et l'identifiant du programme.
- Pour l'exécution, la machine virtuelle crée un environnement qui permet de donner des entrées au programme hébergé. Voir l'exemple github.com/risc0/risc0/... où la position de l'échiquier et les coups menant au mat sont données par l'environnement,
- Alors, RISC0 prend un exécutable RISCV (format ELF), et l'exécute dans une machine virtuelle. Ensuite, la trace d'exécution est enregistrée, et une preuve ZK est faire de l'exécution correcte.
- Exécution correcte signifie que le code RISC-V a été exécuté selon les règles RISC-V. Le code peut être bugué autant qu'on veut, RISC0 va donner une preuve de cette exécution, bug compris. Il ne s'agit pas de correction du code, mais de son exécution.
- Je viens d'assister à une réunion d'enseignant.e.s d'un établissement de l'ESR francophone : la conjuration des utilisations frauduleuses de ChatGPT par les étudiant.e.s y occupait toute la place, et il a même été question de ne faire que des oraux. Kill me.

- Utiliser une machine pour faire les oraux ? youtu.be/ljYRbx4XipQ?... (je sais, j'ai des vieilles références, et en plus pourries)
- [Not loaded yet]
-
View full threadJe suis intéressé à tester des techniques de calcul vérifiable sur C2PA, comme ci-dessous. Dans ce contexte, c'est la première signature (birth certifcicate) qui importe. Le doc de HackerFactor est moins disert et moins étayé à ce sujet. En sauriez vous plus ? medium.com/@boneh/using...
- Du point de vue (très théorique), le calcul vérifiable (les snarks) permet de bypasser tous les problèmes de confiance posés par les certificats. C'est comme le motto "Don't trust, verify", qui prend tout son sens ici.
- [Not loaded yet]
- Merci beaucoup du lien et je réponds hélas trop tard. J'ai lu le document de hackerfactor, et j'y vois que beaucoup de problèmes viennent des certificats, qui semblent effectivement mal gérés par c2pa. Est-ce que votre (vieille 😄) forgerie est à ce niveau là ?