Freebox OS 3.3 : prise en charge de Let's Encrypt et corrections de bugs

Freebox OS 3.3 : prise en charge de Let’s Encrypt et corrections de bugs

HTTPS partout

Avatar de l'auteur
Sébastien Gavois

Publié dans

Internet

02/02/2016 3 minutes
65

Freebox OS 3.3 : prise en charge de Let's Encrypt et corrections de bugs

Free vient de mettre à jour le firwmare du boîtier Server de ses Freebox Révolution et mini 4K. Si on y retrouve les habituelles corrections de bugs, il est surtout question de la prise en charge de Let's Encrypt afin de profiter d'un accès HTTPS à la Freebox.

Après Synology qui prend en charge Let's Encrypt depuis la seconde bêta de son DSM 6.0 (voir notre guide de mise en place), c'est au tour du boîtier Server de la Freebox Révolution et de la Freebox mini 4K d'avoir droit à une mise à jour proposant une telle fonctionnalité.

Sur son blog, le fournisseur d'accès explique en effet que l'accès à distance à Freebox OS peut se faire de manière sécurisée (HTTPS) avec la version 3.3 du firmware. Pour rappel, Let's Encrypt annonçait il y a quelques jours que Free était désormais l'un de ses sponsors. On se demande d'ailleurs si une telle intégration concernera aussi l'hébergeur Online.net.

Let's Encrypt débarque dans Freebox OS 3.3 (enfin presque)

Pour profiter de cette nouvelle fonctionnalité, un assistant vous laissera le choix entre deux possibilités lors de la première connexion au Freebox OS une fois la mise à jour effectuée : choisir un nom de domaine déjà configuré par vos soins (avec la possibilité d'importer votre propre certificat), ou bien en ajouter un (et un seul) personnalisé de la forme xxx.freeboxos.fr.

Freebos OS 3.3 Let's EncryptFreebos OS 3.3 Let's EncryptFreebos OS 3.3 Let's EncryptFreebos OS 3.3 Let's Encrypt

Si vous choisissez cette dernière solution, la Freebox vous proposera alors d'obtenir gratuitement un certificat Let's Encrypt. Une fois la demande validée, un message indique que « votre demande de certificat TLS est en cours de traitement et le certificat devrait être disponible d'ici quelques heures maximum ». Dans notre cas, quelques secondes ont suffi pour que cela soit activé.

Comme toujours, le certificat est valide pour 90 jours, son renouvellement étant automatisé. Par contre, pour le moment, le certificat généré n'est pas toujours correctement reconnu par le navigateur qui affiche parfois une alerte. Si l'on regarde plus en détail, on remarque que dans notre cas le certificat n'est pas émis par Let's Encrypt, mais par Freebox ECC Intermediate CA.

Après plusieurs essais et remontées d'utilisateurs, nous avons pu remarquer que cela vient de l'URL utilisée. En effet, Free nous a confirmé que si le sous-domaine était trop long, une telle erreur pouvait se produire. Un correctif devrait ainsi être diffusé afin d'éviter un tel problème.

Free Let's EncryptFreebos OS 3.3 Let's Encrypt

Des bugs en moins au passage

Dans le même temps, Freebox OS 3.3 propose d'activer un accès sécurisé au serveur FTP et corrige plusieurs bugs. Il est notamment question des disques durs USB qui n'étaient plus accessibles depuis la 3.2, de l'impossibilité de configurer un client VPN avec Safari, d'un problème d'accès au réseau local en VPN et lors du transfert de fichiers via Samba. Les notes de versions se trouvent par ici.

Comme toujours, pour mettre à jour le boîtier Server de votre Freebox Révolution ou mini 4K, il suffit de le redémarrer.

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Let's Encrypt débarque dans Freebox OS 3.3 (enfin presque)

Des bugs en moins au passage

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (65)


Chez moi le certificat est bien de Lets Encrypt :) 


On a trouvé d’où venait le problème, et ce qui provoque le bug constaté, article mis à jour du coup <img data-src=" />


bon ba reboot de freebox :)


Pas tout compris. Ca veut dire que la freebox serveur peut faire office de serveur web ?


effectivement tu n’as pas tout compris :)



c’est juste l’accès à la freebox qui est sécurisé


Finalement le souci venait de la longueur du sous-domaine, un correctif est en cours côté Free. Actu mise à jour <img data-src=" />


Problème, le filtre d’entreprise refuse le port 52883 qui est utilisé dans mon cas. Donc ma freebox est devenue inaccessible du boulot. Pour le HTTPS ne devrait-on pas s’attendre au port 443 plutôt ?


pareil ce n’est pas très pratique :/


Ce port est sélectionné aléatoirement, mais tu peux le changer dans la configuration du Freebox Server.








piwi82 a écrit :



Ce port est sélectionné aléatoirement, mais tu peux le changer dans la configuration du Freebox Server.





Merci pour l’info, ça fonctionne nickel en le passant sur le port 443 :)



Pas cool quand on héberge son propre serveur web par contre.


Cool. (pour la news)



Mais ça reste une faille de sécurité : ouvrir son interface d’admin sur le net. Même avec un certificat ou un VPN, c’est ouvert.








TNZfr a écrit :



Cool. (pour la news)



Mais ça reste une faille de sécurité : ouvrir son interface d’admin sur le net. Même avec un certificat ou un VPN, c’est ouvert.





Tu peux le desactiver.



Enfin il faut connaitre l’adresse, le port, le mot de passe, tu n’as pas de compte sur internet ?








TNZfr a écrit :



Cool. (pour la news)



Mais ça reste une faille de sécurité : ouvrir son interface d’admin sur le net. Même avec un certificat ou un VPN, c’est ouvert.





Ca permet surtout de pouvoir s’auto-héberger facilement sans débourser un centime ;) &nbsp;









Ricard a écrit :



Pas cool quand on héberge son propre serveur web par contre.









Ricard a écrit :



Ca permet surtout de pouvoir s’auto-héberger facilement sans débourser un centime ;) &nbsp;





&nbsp;

<img data-src=" />

&nbsp;



Ca n'a rien à voir avec un serveur web ; c'est juste l'ajout de la possibilité d'accéder à l'interface d'administration de la box à distance, avec désormais du HTTPS au lieu du HTTP.     







Et PS: s’auto-héberger coûte de l’argent: EDF, coût d’achat de la machine, etc… Quand tu vois que tu as des VPS à louer pour moins de 1.50 euro par mois maintenant, le calcul de ‘rentabilité’ n’est pas si évident que ça.



La gestion des disques USB qui ne fonctionnait pas depuis la 3.2, y’a que moi que ça choque ? Deux mois pour corriger une régression de cette ampleur, c’est beaucoup quand même….


Sur une machine qui est démarrée de toute façon, le surcoût d’électricité lié à l’utilisation d’un serveur apache, c’est peanut !&nbsp;

Depuis le temps que je demande cette fonctionnalité, je comprend pas qu’elle ne soit jamais arrivé. Tout est déjà prêt, puisque la boxe a de toute façon un serveur web lancé en permanance ( pour l’IHM admin et l’IHM des téléchargements)&nbsp;



Bon, après on est d’accord, ça crève pas le budget un VPS.&nbsp;


ouai enfin le cpu est déjà limite par moment alors lui rajouter un serveur web ….



autant prendre un Pi


Heu bin non, comme l’a dis brazomyna, autant prendre un vps.&nbsp;

Pour le prix d’un Pi + électricité, tu as plusieurs années sur un VPS.&nbsp;

&nbsp;

Par contre, tu dis que le CPU est limite ? Je n’ai plus la révolution, j’ai la 4K, mais je ne me souviens pas avoir eu des problèmes quand j’avais la révolution. Et puis, comme je disais, tu ne rajoute pas un serveur web, il est déjà lancé. Ce que tu ajouterais, c’est simplement la possibilité d’avoir des pages perso sur le serveur web qui existe déjà. En gros, un peu de trafic suivant l’utilisation, donc un petit peu de charge sur le serveur web. A mon avis, ça passe très bien dans la très grande majorité des cas (exemple : petit site php avec bdd mysql sans grosse volumétrie). Pour les cas plus spécifique, un Pi ne fera pas forcément beaucoup mieux.&nbsp;


un pi offre beaucoup plus de possibilité qu’un vps ^^



je ne dis pas que le vps est inutile. loin de la.



mais un Pi peut faire tellement de choses …



après moi la freebox quand elle servait pour DL, l’interface web était beaucoup moins fluide… du coup rajouter encore d’autres pages à servir, je dis attention, pas impossible mais attention .





&nbsp;








blackdream a écrit :



Pour les cas plus spécifique, un Pi ne fera pas forcément beaucoup mieux.&nbsp;

&nbsp;





La box serveur est équipée d’un ARM9 1.2GHz avec 512Mo de RAM. Je suis pas spécialiste en ARM, mais je pense que c’est mieux que ce que propose un raspi B+

&nbsp;

Le player (qui tourne lui aussi, même quand la box est en veille) est quant à lui équipé d’un Atom CE4100.

&nbsp;



&nbsp; persocette maj fait rebooter la freebox, ça le fait à d’autres ?


ça change pas que le cpu est parfois à la ramasse !


Ouai, c’est sûr qu’après il faut peut être faire un choix : utiliser la boxe comme seedbox à 1gb/s (théorique) ou l’utiliser comme serveur web. Les deux en même temps, ça devient un peu tendu effectivement.

Pour le Pi, à part avoir accès au matériel, &nbsp;ce qui est rarement utile si l’utilisation prévue est un serveur web, quelle est la différence avec un VPS ? Dans mes souvenirs, les Pi étaient quand même bien limité niveau puissance.&nbsp;


Le choix de s’auto-héberger n’est pas souvent une question de coût mais une question de savoir précisément où sont ses données, et de préférence chez soit ;-)


quad core 9000Mhz (1020 en OC)



et rien qu’un peu de domotique perso …



ou un Kodi …



tout plein d’applications en sommes


ils acceptent le https chez toi?



moi ici je me connecte plus nulle part, tout est intercepté (certificats maison). ^^








esver a écrit :



Le choix de s’auto-héberger n’est pas souvent une question de coût mais une question de savoir précisément où sont ses données, et de préférence chez soit ;-)






  Cambriolages, dégats des eaux, incendie, ...       






 Si on n'a pas confiance en son hébergeur, rien n'empêche de chiffrer ses données. Et les données sont bien plus en sécurité dans un datacenter que dans un pavillon individuel.        

&nbsp;

Perso, j'ai les deux: le home server est totalement inefficace contre les exemples ci-avant, donc j'y ajoute du backup chiffré sur du dédié.



Ce qui - cerise sur le gâteau - me permet d’avoir un upload incomparable à celui que me propose ma ligne ADSL.

&nbsp;

Quoi qu’il en soit mon comm initial était avant tout une réponse à la supposée ‘gratuité’ de l’auto-hébergement mise en avant par Ricard.

&nbsp;



ça semblait particulier à un disque / contrôleur en particulier peut être, chez moi ça marche et je suis toujours en 3.2.1.

&nbsp;


Les vps c’est bien si tu ne fait que du web léger. Si tu fais des choses plus compliqués ça va vite être genant.



Par exemple chez moi j’ai un “gros” serveur (un intel nuc) car j’ai besoin de beaucoup de stockage, beaucoup de bande passante (enfin surtout un ping bas) et potentiellement pas mal de CPU. pour hébergé de la gestion de projet (en gros du repos git et des environnement de développement parfois lourds)

Certes on est plus dans le petit site web auto hébergé (que j’ai aussi mais sur un raspi model b de première génération) mais j’ai fait les calculs par rapport a un hébergement comparable chez kimsufi (ce que j’ai trouvé de moins cher) et en 1 ans j’avais amortis le pris d’achat du serveur sans l’électricité. Si on reste sur 1€/w/an il me faudra quelques mois de plus. En mars j’aurais finis de tout amortir et il me restera un serveur.



D’un autre coté, la disponibilité n’est pas bonne (surtout avec la conf réseau de la freebox qui saute une fois sur deux) et la sécurité physique du serveur est clairement mauvaise.





edit : j’ai du ftth free (sinon ça ne serait pas faisable)


Comment tu utilises la back-up chiffrée pour l’upload ?&nbsp;








Meewan a écrit :



Les vps c’est bien si tu ne fait que du web léger. Si tu fais des choses plus compliqués ça va vite être genant.



Je ne dis pas le contraire: comme je le disais dans mon comm précédent, j’ai moi aussi un home server. Et il sert à plusieurs autres choses. Mais c’est un besoin différent de ce dont on parlait ici.









blackdream a écrit :



Comment tu utilises la back-up chiffrée pour l’upload ?&nbsp;






  Pas sûr d'avoir compris ta question.     





Perso, je monte sur le dédié une partition truecrypt quand je veux y accéder, et je la démonte ensuite. Dans mon cas, le chiffrement me sert pour protéger mes données en cas de piratage du serveur à cause d’un défaut de sécurisation de ma faute (ce qui est à mes yeux le risque le plus probable).



 &nbsp;       

Je pourrais en plus faire que le volume ne soit pas monté sur le serveur mais monté sur mon client et que le serveur me relaie les données 'brutes' chiffrées (si j'avais moins confiance en mon hébergeur, par exemple).






  &nbsp;


Une autre solution (bourrin) qui ne serait que pour protéger es accidents physiques (innondation etc…) serait simplement d’utiliser le chiffrement fournit par le noyau linux et de monter le serveur de backup en sshfs (ou par un autre moyen pour monter de manière sécurisé des volumes distants) puis de faire tes backup avec des scipts.



Dans ce cas le chiffrement n’est la que pour protéger les backups mais ne sert a rien si le serveur principal est compromis.








Meewan a écrit :



Une autre solution (bourrin) qui ne serait que pour protéger es accidents physiques (innondation etc…) serait simplement d’utiliser le chiffrement fournit par le noyau linux et de monter le serveur de backup en sshfs (ou par un autre moyen pour monter de manière sécurisé des volumes distants) puis de faire tes backup avec des scipts.



Dans ce cas le chiffrement n’est la que pour protéger les backups mais ne sert a rien si le serveur principal est compromis.





Tu refais la même chose sauf que tu remplaces ton block de données ‘non protégé’ sur le serveur par un gros fichier style truecrypt, et tu as la totale.



Fut un temps, j’avais cru comprendre que LTSPFS pourrait aider dans cette tâche, mais j’ai jamais pris le temps de m’y plonger vraiment.

&nbsp;



Du coup sachant que ta clef ssh (ou tout autre moyen de monter la partition distante) est présente sur le serveur a backupper, si ce dernier est compromis ton backup l’est aussi :s


Comment elle me manque la freebox. <img data-src=" />

Par ce que la fibre c’est bien, mais alors l’agrumebox bah c’est vraiment de la merde.


Ça un avantage d’utiliser truecrypt au lieu d’un volume luks ?








val1984 a écrit :



Merci pour l’info, ça fonctionne nickel en le passant sur le port 443 :)







De même, c’est parfait !

A noter que j’avais déjà associé dans les paramètres de mon héberbeur un nom de domaine à l’interface Admin de la Freebox.. et maintenant, c’est encore mieux :

-J’ai ajouté ce nom de domaine normal à la nouvelle application de la Freebox




  • J’ai ajouté le nom de domaine qu’il me propose en *.freebox.os.fr (en mettant comme sous-domaine le même nom que mon domaine normal, histoire d’homogénéiser)

  • J’ai mis le nom de domaine *.freebox.os.fr par défaut (avec le certificat bien sûr)

    =&gt; Et maintenant, je tape mon nom de domaine normal, ça me redirige automatiquement sur la connexion TSL avec *.freebox.os.fr



    Parfait ! <img data-src=" />









sticoum a écrit :



Enfin il faut connaitre l’adresse, le port, le mot de passe, tu n’as pas de compte sur internet ?





Ton adresse IP est stockée partout sur les serveurs que tu visites.

Un port ça se scanne avec des outils automatisés (quelques secondes).

Quant au compte, ça se déduit facilement des habitudes de la personne visée.



Nan, nan, un tuc ouvert, même avec des protections reste un truc ouvert.



Qu’est ce qui empêche un voleur d’ouvrir la portière de ta voiture ? Le fait qu’elle soit fermée à clé ?



J’ajouterai même que c’est assez rapide (quelques heures) de scanner toutes les ipv4 vu qu’il n’y en a que 4 milliard.


Après, c’est quoi le risque ?&nbsp;








brazomyna a écrit :



&nbsp;

<img data-src=" />



&nbsp;      

Ca n'a rien à voir avec un serveur web ; c'est juste l'ajout de la possibilité d'accéder à l'interface d'administration de la box à distance, avec désormais du HTTPS au lieu du HTTP.







Ben, quand je tape mon adresse truc.freeboxos.fr, je tombe sur mon site internet auto-hébergé.<img data-src=" />

Donc, oui, ça a à voir.

&nbsp;









zepompom a écrit :



La gestion des disques USB qui ne fonctionnait pas depuis la 3.2, y’a que moi que ça choque ? Deux mois pour corriger une régression de cette ampleur, c’est beaucoup quand même….





Il y avait quoi comme problème exactement? Parce que j’ai un disque USB Toshiba formaté en exFAT au cul de la Freebox depuis un bail et je n’ai pas remarqué de problème avec le firmware 3.2.0.









Meewan a écrit :



Du coup sachant que ta clef ssh (ou tout autre moyen de monter la partition distante) est présente sur le serveur a backupper, si ce dernier est compromis ton backup l’est aussi :s







Non:





  • dans mon cas actuel, je lance un backup client (ordi perso) =&gt; serveur via un script (executé sur le serveur et lancé via une connexion SSH) auquel je fournis la clef en input à chaque lancement ; le clef sert à monter le volume, un coup de rsync push les changements dans le backup et on démonte le tout une fois le rsync fini. La clef est donc stockée sur mon client, mais le chiffrement/déchiffrement se fait sur le serveur et je lui file la clef à chaque run ; la clef traine donc quelque part dans la RAM du serveur juste le temps que le volume chiffré est monté.



  • la solution plus avancée dont je parlais: le serveur stocke le volume chiffré et le client fait un montage de ce volume comme si c’était un volume local sur le client. Sauf qu’au lieu d’accéder à ce fichier local, il accède au fichier via le réseau.



    Pour la solution 2, le serveur ne voit donc jamais la clef ni de près, ni de loin. Le chiffrement/déchiffrement se fait uniquement sur le client. Le serveur sert uniquement de stockage de données chiffrées qu’ç aucun moment il ne déchiffre. C’est un peu le même principe que le site web ‘mega’ de Kim Dotcom.

    &nbsp;



    Nit a écrit :



    Ça un avantage d’utiliser truecrypt au lieu d’un volume luks ?





    Aucune idée, je ne connais pas luks (mais maintenant que je connais le nom, je vais regarder ;))

    &nbsp;









TNZfr a écrit :



Un port ça se scanne avec des outils automatisés (quelques secondes).





Un simple mécanisme de port knocking et ton ptit pirate en herbe peut aller prendre quelques (millions de) cafés avant d’espérer pouvoir ne serait-ce que voir quel port il est censé attaquer.



&nbsp;



Tout le monde n’est pas parano, en te lisant tu n’es pas du genre à utiliser des sites comme les banques, edf, saur, …

Tu ne dois pas faire tes impôts non plus. (Ce ne sont que des exemples.)

Moi si, rien n’est inviolable mais vivre comme un reclus sur le net n’est pas ma vision du net.

Quand je ferme mon appartement pour aller bosser, je sais très bien que un voleur motivé arriverait à rentrer si il le veux, dois je m’en inquiéter et sécuriser encore plus, je ne crois pas.

Free propose un service qui est sécurisé de base à toi de voir si tu as envie de l’utiliser ou non, comme c’est indiqué, c’est facultatif.


Bon… Let’s Encrypt n’a pas tenu très longtemps dans des tests, mais pour un particulier, c’est déjà trés trés trés bon. (4 étoiles sur 5)



Mais, vraiment de la part d’un FAI!



C’est la classe !!!


… pareil pour moi, j’utilise 2 DD USB NTFS différents, un WD 1To et un Seagate 2 To depuis des lustres et aucun souci d’aucune sorte … <img data-src=" />



l’article dit:



“…et corrige plusieurs bugs. Il est notamment question des disques durs USB qui n’étaient plus accessibles depuis la 3.2”



… c’est pour le moins très vague, et à la lecture on a l’impression que TOUS les DD USB étaient impactés …


Ils sont vraiment bons chez Free, bravo !



Quelqu’un a essayé déjà avec curlftpfs ?


Formulé comme ça (en italique), je ne déduis pas que tous les disques usb n’étaient plus accessibles.

“Des” n’a rien de précis, il faut comprendre “de ceux qui n’étaient plus accessibles”, donc des disques concernés et pas des autres.


Pour moi la question principale est : risque / apport



Si tu veux acceder à distance à ta freebox, c’est sans doute le meilleur moyen.

Si tu n’as pas forcément besoin d’acceder à ta freebox, alors pas besoin de l’activer.



Maintenant l’activer, c’est ouvrir une porte dans ton réseau local.



Donc vu que tu parles des risques, voilà ce que je vois “rapidement” :

C’est une porte DANS ta box, donc si il y a un jour une faille de sécurité, tu donnes l’opportunité à quelqu’un de rentrer dans ton réseau local.



A partir de là en considérant une faille root dans ta box, ça peut vouloir dire : accès au flux réseau (si box en mode routeur par exemple), possibilité de jouer le rôle de man in the middle pour récupération d’info perso/mdp … injection de malware dans le flux réseau, changement de pages web …

Apres tu imaginer des escroqueries liés à “internet +” :http://korben.info/desactiver-internet-plus-orange-bouygues-sfr-free.html

et hop, le pirate peux “ponctionner” directement sur ta facture internet …





On est dans le “pire cas” (faille zero day + pirate motivé et bien équipé), mais le risque est là.



Apres encore une fois, à toi de voir risque / apport.

Perso je n’en voit pas le besoin … donc je ne l’activerai pas <img data-src=" />


ps : par contre j’ai l’usage du mode “serveur VPN” dans la freebox, donc je l’ai activé … à mes risques & périls <img data-src=" />


Du coup, ce que tu dis est autant vrai pour ceux qui ont la page de téléchargement d’activé. Dans tous les cas, il faut trouver une faille pour passer du serveur web au système de la box, et une autre pour passer en root. C’est faisable, mais c’est le même risque que sur n’importe quel serveur web. La seule différence est que le réseau est personnel, mais c’est limite moins sensible que pour un réseau d’entreprise au final.&nbsp;


J’ai une question ( enfin un doute) ( parce que je n’ai pas tout compris)

Perso je me connecte avec un PC en VPN sur ma freebox , puis j’accède à la freebox elle-même et son disque à travers ce VPN .

Ou est le risque ? ( oui je sais rien n’est infaillible mais puis je supposer que c’est aussi sécurisé qu’avec Let’s Encrypt ?)

Merci d’avance


De mon point de vue, mon réseau personnel est aussi sensible que mon réseau pro … si ce n’est plus <img data-src=" />



Alors oui, c’est pareil avec tout serveur web, avec un serveur teamspeak, avec un serveur de jeu video, un serveur DNS, mail, ftp …

Tu ouvres un service sur l’extérieur, n’importe quel service ouvert, il faut essayer de limiter les risques …



Que ça soit isoler la machine dans une DMZ, ou autre <img data-src=" />


Le risque c’est que le serveur VPN ait une faille (un peu comme Heartbleed, qui laissait un attaquant voir les données en ram sur la machine =&gt; potentiellement ton log/pass) .



Apres encore une fois c’est très théorique. Il faut étudier ce que t’apporte le service … et surtout free semble quand même très réactif sur le failles .


Ah OK Merci

Je pensais avoir raté quelque chose de plus gros !

<img data-src=" />


Ok donc on est bien d’accord, le risque est minime, mais si le service ne sert à rien, autant ne pas l’activer, le risque devient nul.&nbsp;<img data-src=" />








YesWeekEnd a écrit :



Formulé comme ça (en italique), je ne déduis pas que tous les disques usb n’étaient plus accessibles.

“Des” n’a rien de précis, il faut comprendre “de ceux qui n’étaient plus accessibles”, donc des disques concernés et pas des autres.







… il aurait alors bien mieux valu écrire:



“…et corrige plusieurs bugs. Il est notamment question de certains disques durs USB qui n’étaient plus accessibles depuis la 3.2”



Ou se dire que si les siens fonctionnaient avant patch c’est qu’ils n’étaient pas tous concernés.

C’est une bonne nouvelle pour les personnes qui étaient coincées… pour le reste, ce sont encore les mouches qui s’en trouvent élargies.








al_bebert a écrit :



quad core 9000Mhz (1020 en OC)





Tu as du sacrément l’overclocker ton rpi pour le faire monter à 9GHz .



L’accès à ta console d’administration, potentiellement à ton réseau local (PC, NAS …) à tes documents perso, sensibles ou pas (question de point de vue), à tous les éléments permettant un vol d’identité etc…