<summary><strong>Apprenez le hacking AWS de zéro à héros avec</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
Les paramètres à long terme pour les imprimantes et autres dispositifs embarqués sont stockés dans une mémoire non volatile ([NVRAM](https://en.wikipedia.org/wiki/Non-volatile\_random-access\_memory)), qui est traditionnellement mise en œuvre soit comme [EEPROM](https://en.wikipedia.org/wiki/EEPROM) ou comme [mémoire flash](https://en.wikipedia.org/wiki/Flash\_memory). Ces composants ont une durée de vie limitée. Aujourd'hui, les fournisseurs de mémoire flash garantissent environ 100 000 réécritures avant que des erreurs d'écriture puissent survenir.
Pour un test pratique visant à détruire la fonctionnalité d'écriture NVRAM, on peut continuellement définir la valeur à long terme pour le nombre de copies avec différentes valeurs pour `X` :
Habituellement, avant d'arrêter d'autoriser l'écriture, les paramètres NVRAM sont fixés à la valeur par défaut de l'usine et toutes les variables pourraient encore être modifiées pour le travail d'impression actuel en utilisant la commande `@PJL SET...`.
Pour PostScript, il faut trouver une entrée dans le dictionnaire currentsystemparams qui survit à un redémarrage (et doit donc être stockée dans une sorte de NVRAM). Un bon candidat serait un mot de passe PostScript.\
PostScript peut exécuter un script qui corrompt sa propre NVRAM :
**Plus d'informations sur ces techniques sont disponibles sur** [**http://hacking-printers.net/wiki/index.php/Physical\_damage**](http://hacking-printers.net/wiki/index.php/Physical\_damage)
<summary><strong>Apprenez le hacking AWS de zéro à héros avec</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm).
* **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).