- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Les paramètres à long terme pour les imprimantes et autres dispositifs intégrés sont stockés dans une mémoire non volatile ([NVRAM](https://en.wikipedia.org/wiki/Non-volatile\_random-access\_memory)) qui est traditionnellement mise en œuvre soit comme une [EEPROM](https://en.wikipedia.org/wiki/EEPROM) soit comme une [mémoire flash](https://en.wikipedia.org/wiki/Flash\_memory). Les deux composants ont une durée de vie limitée. Aujourd'hui, les vendeurs de mémoire flash garantissent environ 100 000 réécritures avant que des erreurs d'écriture ne puissent se produire.
Pour un test pratique de destruction de la fonction d'écriture NVRAM, on peut continuellement définir la valeur à long terme pour le nombre de copies avec différentes valeurs pour `X`:
Généralement, avant d'arrêter d'autoriser l'écriture, tous les paramètres NVRAM sont fixés à la valeur par défaut d'usine et toutes les variables peuvent encore être modifiées pour le travail d'impression en cours à l'aide de la commande `@PJL SET...`.
Pour PostScript, il faut trouver une entrée dans le dictionnaire currentsystemparams qui survit à un redémarrage (et doit donc être stockée dans une sorte de NVRAM). Un bon candidat serait un mot de passe PostScript.\
PostScript peut exécuter un script qui corrompt sa propre NVRAM :
**Plus d'informations sur ces techniques peuvent être trouvées sur** [**http://hacking-printers.net/wiki/index.php/Physical\_damage**](http://hacking-printers.net/wiki/index.php/Physical\_damage)
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.