Le dump mémoire, mais c'est... presque simple
Papier salvateur de la part de Cédric Blancher, qui revient sur les différentes méthodes de récupération d'informations situées en mémoire vive. Du « coldboot » utilisant la rémanence d'une cellule C-Mos réfrigérée à la lecture des fichier d'hibernation façon SandMan, sans oublier la voie royale via Firewire, Cédric « Sid » Blancher nous fait voyager dans les arcanes du dump et donne son avis sur la crédibilité (en technoïde dans le texte : la faisabilité) de telle ou telle approche. C'est là de la fort bonne vulgarisation, sans alarmisme, sans même des propos techniques rebutants. Autre dump mémoire, diablement plus difficile à réaliser celui-là, c'est celui qui consiste à découvrir ce qui se passe dans les méandres affectifs des circonvolutions cérébrales des chercheurs en sécurité. Kostya Kortchinsky tire à boulet rouges sur une partie du texte de vulgarisation que Thomas Ptacek écrivait à propos de la communication de Mark Dowd (voir CSO du 17/04 ). Probablement l'influence de la lune en quatrième décan ou la proximité des Eta Aquarides, voilà également que Maynor, d'Errata Security, règle ses comptes avec Pete Lindstrom ce qui provoque une escalade de violence épistolaire peu reluisante pour qui mettrait les pieds pour la première fois de sa vie dans la blogosphère sécurité. Il n'est pourtant pas si loin, le temps ou le mot « flute » ou « zut » entrainait presque systématiquement une menace de bannissement IP. Les anciens de Renater, après un léger auto-dump mémoire, s'en souviennent sans doute.