Loin de moi l'idée ce faire mon lourd sur l'orthographe ou la grammaire (surtout que je serais très mal placé pour le faire), mais je trouve la phrase :
"mais les librairies qui sont construites autour progressent joliment"
très gruik :/
> Que deviendrait alors le dispositif anti-cabale ?
Pourquoi essayer de perdre du temps à mettre en place un dispositif anti-cabale alors que, par définition, la cabale n'existe pas?
En n'existant pas, la cabale deviens elle même un dispositif anti-cabale. CQFD.
hop, dailleurs je m'en vais la rejoindre de ce pas :D
---> []
Et puis tu a oublié de dire que souhaiter qu'une boite coule, c'est marant, ca augmente le nombre de chomeurs^Wpré-retraités... De toute facon ce n'est pas grave, pourquoi pensser aux autres quand on a déjas bien à faire pour soi même...
Bon, j'arrète le second degré tellement c'est désolant d'entendre ce genre de remarques fondées sur l'ignorance totale du problème.
Est-ce que ce live CD supporte _vraiement_ les lecteurs CD firewire?
Franchement, il n'y a que 3 modules à insérer (ohci1394, usb-storage et sbp2), mais je n'ai pour le moment trouvé aucun CD d'installation de distro ni aucun live cd qui supporte ces lecteurs -pourtants de plus en plus répandus sur les portables.
C'est un manque je trouve, surtout que ca n'est pas si dur que ca...
Posté par _PinG _ .
En réponse à la dépêche Kill Bill.
Évalué à 1.
Je l'ai vu dans la même journée en VO et en VF, bah je peut dire que la VF perds beaucoup. Beaucoup d'humour, de second degré, de réflexions, et de situations. Bref, je n'ai pas retrouvé dans la VF toute l'ambiance de la VO :/
Bah disont qu'un "bug" qui permet l'accès à l'espace mémoire noyeau sur un simple appel système brk() (a prioris l'"integer overflow" est facile à produire), ca ressemble clairement à une faille locale exploitable pour n'importe qui.
A moins qu'ils n'aient trouvés dans le code que l'absence d'une vérification, et qu'ils n'aient pas vérifiés ce qu'il aurait pu se passer...
ha bon, pourquoi est-ce qu'ils n'auraient pas internet dans le train? Moi dans le train je sort mon portable, il boote en une petite dizaine de seconde (mode sleep avec écriture de la ram sur HDD)...
ceci dit, moi aussi j'aime bien feuilleter qqes magasines papier, mais je dois bien avouer qu'ils sont de plusen plus rares
Ils ne risquent rien en France :
MS France achète à MS world les consoles 100 et les revends 110... (prix au hasard...)
Donc MSFrance ne fait pas de vente à perte aux yeux de la loi Francaise. Après, si cela coute 200 à MSWorld pour fabriquer une console et qu'ils la vendent 100, si c'est autorisé dans leurs pays, ca gène personne.
C'est très simple, et employé par beaucoup de grosses boites pour contourner les lois.
Le format d'executable Elf permet de définir si une page sera accessible en Ecriture mais pas en Execution (grace au Code Segment Limit), ou l'inverse...
OpenBSD a passé son format d'exe i386 en Elf pour ca notement.
Pour debian, sendmail (cf le [DSA-384-1]) et OpenSSH (cf le [DSA-383-1]) sont corrigés. Tous les liens pour mettre à jour sont dans les mails ci-dessous (et bien sur dans security...)
je me réponds à moi même pour rajouter l'explication de Franck Denis ici même mais sur la news précédente (pour ne pas 'voler' l'explication) : http://linuxfr.org/comments/270995.html(...)
Et pour ceux qui ne veulent pas cliquer : Dans le premier cas lors de la libération il y a 32K de zeros supplémentaires qui sont écrits. 32k c'est beaucoup, ca bousille toutes les structures qui suivent et à part un crash, on ne peut pas en tirer grand chose.
Dans le second cas ce ne sont que 10 octets supplémentaires qui sont écrits, on peut donc (suivant l'implémentation de malloc) toucher quelque chose d'intéressant juste après, et changer la taille d'un bloc utilisé par la suite.
D'autre part le premier bogue s'obtient en cas de saturation de mémoire.
Le second est beaucoup moins aléatoire à provoquer.
Pour SSH, ce "bug" (si tu tiens à l'appeler ainsi) aprait tout de même beaucoup plus exploitable que le précédent... disont qu'il est quand même fort probable vu la tronche du problème d'en sortir un exploit... Et quoi qu'il advienne, même si tu doute, autant patcher...
[^] # Re: N'importe quoi !
Posté par _PinG _ . En réponse à la dépêche Linux 2.6.6 est sorti. Évalué à -1.
Enfin moi, je dit ca, je dit rien... (c)
# Forme...
Posté par _PinG _ . En réponse à la dépêche Sortie de Enlightenment DR16.7-pre1. Évalué à -2.
"mais les librairies qui sont construites autour progressent joliment"
très gruik :/
my 2 cents...
[^] # La cabale
Posté par _PinG _ . En réponse à la dépêche (petits) changements du système de notation. Évalué à -1.
Pourquoi essayer de perdre du temps à mettre en place un dispositif anti-cabale alors que, par définition, la cabale n'existe pas?
En n'existant pas, la cabale deviens elle même un dispositif anti-cabale. CQFD.
hop, dailleurs je m'en vais la rejoindre de ce pas :D
---> []
[^] # Re: Pour le petit déjeuner je prends
Posté par _PinG _ . En réponse au sondage Pour le petit déjeuner je prends. Évalué à 1.
[^] # Re: Ma contribution la plus importante pour le logiciel libre est :
Posté par _PinG _ . En réponse au sondage Ma contribution la plus importante pour le logiciel libre est :. Évalué à 2.
[^] # Re: L'expo "Solutions Linux 2004"
Posté par _PinG _ . En réponse au sondage L'expo "Solutions Linux 2004". Évalué à 1.
Attention, tu est sur Mandrakefr.org ici, tu vas te faire scorer -1 dans tous les sens si tu critique la saint-kro-sainte :o
:D
[^] # Re: L'expo "Solutions Linux 2004"
Posté par _PinG _ . En réponse au sondage L'expo "Solutions Linux 2004". Évalué à 0.
[^] # Re: L'expo "Solutions Linux 2004"
Posté par _PinG _ . En réponse au sondage L'expo "Solutions Linux 2004". Évalué à 1.
on t'as un peut perdu dans l'expo, on s'est arrété chez IBM au début pour chatter avec des conaissances, et *hop* disparu.
Content d'avoir rencontré la prochaine génération de geeks,
PinG, le 'grand' avec le bouc et les pates, celui qui raconte le plus de connerie des trois ;)
aller, aslup :)
[^] # Re: test
Posté par _PinG _ . En réponse à la dépêche Bougez avec MandrakeMove !. Évalué à 1.
Bon, j'arrète le second degré tellement c'est désolant d'entendre ce genre de remarques fondées sur l'ignorance totale du problème.
[^] # Re: Bougez avec MandrakeMove !
Posté par _PinG _ . En réponse à la dépêche Bougez avec MandrakeMove !. Évalué à 1.
Je d/l la Move et je te fait un feedback asap sur cooker-mandrakemove. Avec éventuelement mes propositions pour que ca marche ;)
# Re: Bougez avec MandrakeMove !
Posté par _PinG _ . En réponse à la dépêche Bougez avec MandrakeMove !. Évalué à 1.
Franchement, il n'y a que 3 modules à insérer (ohci1394, usb-storage et sbp2), mais je n'ai pour le moment trouvé aucun CD d'installation de distro ni aucun live cd qui supporte ces lecteurs -pourtants de plus en plus répandus sur les portables.
C'est un manque je trouve, surtout que ca n'est pas si dur que ca...
[^] # Re: Kill Bill
Posté par _PinG _ . En réponse à la dépêche Kill Bill. Évalué à 1.
[^] # Re: Faille de sécurité dans les noyaux Linux 2.4.18 à 2.4.22
Posté par _PinG _ . En réponse à la dépêche Faille de sécurité dans les noyaux Linux 2.4.18 à 2.4.22. Évalué à 1.
A moins qu'ils n'aient trouvés dans le code que l'absence d'une vérification, et qu'ils n'aient pas vérifiés ce qu'il aurait pu se passer...
[^] # Re: Bill Gates dans la Matrix
Posté par _PinG _ . En réponse à la dépêche Bill Gates dans la Matrix. Évalué à 1.
Ils sont tellement connus que même sur linuxfr je croise d'autres fans...
[^] # Re: Rétrospective et perspectives
Posté par _PinG _ . En réponse à la dépêche Revue de Presse - Octobre 2003. Évalué à 2.
ceci dit, moi aussi j'aime bien feuilleter qqes magasines papier, mais je dois bien avouer qu'ils sont de plusen plus rares
[^] # Re: Microsoft : Nouveau procédé de mise à jour
Posté par _PinG _ . En réponse à la dépêche Microsoft : Nouveau procédé de mise à jour. Évalué à 5.
MS France achète à MS world les consoles 100 et les revends 110... (prix au hasard...)
Donc MSFrance ne fait pas de vente à perte aux yeux de la loi Francaise. Après, si cela coute 200 à MSWorld pour fabriquer une console et qu'ils la vendent 100, si c'est autorisé dans leurs pays, ca gène personne.
C'est très simple, et employé par beaucoup de grosses boites pour contourner les lois.
[^] # Re: Buffers Overflows
Posté par _PinG _ . En réponse à la dépêche Faille Sendmail et vulnérabilité OpenSSH. Évalué à 1.
OpenBSD a passé son format d'exe i386 en Elf pour ca notement.
cf :
Explication de l'implémentation de W^X : http://marc.theaimsgroup.com/?l=openbsd-misc&m=105056000801065&(...)
Format Elf : http://www.openbsd.org/cgi-bin/man.cgi?query=elf(...)
[^] # Re: Faille sendmail et vulnérabilité OpenSSH
Posté par _PinG _ . En réponse à la dépêche Faille Sendmail et vulnérabilité OpenSSH. Évalué à 2.
pour Sendmail [DSA-384-1], il falait bien sur lire http://lists.debian.org/debian-security-announce/debian-security-an(...) ... J'ai du me tromper de tab en copiant-collant.
Désollé.
[^] # Re: Faille sendmail et vulnérabilité OpenSSH
Posté par _PinG _ . En réponse à la dépêche Faille Sendmail et vulnérabilité OpenSSH. Évalué à 3.
OpenSSH [DSA-383-1] : http://lists.debian.org/debian-security-announce/debian-security-an(...)
Sendmail [DSA-384-1] : http://lists.debian.org/debian-security-announce/debian-security-an(...)
Pour les problèmes précédents d'OpenSSH :
[DSA-382-1] : http://lists.debian.org/debian-security-announce/debian-security-an(...)
[DSA-382-2] : http://lists.debian.org/debian-security-announce/debian-security-an(...)
[^] # Re: Faille sendmail et vulnérabilité OpenSSH
Posté par _PinG _ . En réponse à la dépêche Faille Sendmail et vulnérabilité OpenSSH. Évalué à 10.
Et pour ceux qui ne veulent pas cliquer :
Dans le premier cas lors de la libération il y a 32K de zeros supplémentaires qui sont écrits. 32k c'est beaucoup, ca bousille toutes les structures qui suivent et à part un crash, on ne peut pas en tirer grand chose.
Dans le second cas ce ne sont que 10 octets supplémentaires qui sont écrits, on peut donc (suivant l'implémentation de malloc) toucher quelque chose d'intéressant juste après, et changer la taille d'un bloc utilisé par la suite.
D'autre part le premier bogue s'obtient en cas de saturation de mémoire.
Le second est beaucoup moins aléatoire à provoquer.
[^] # Re: Faille sendmail et vulnérabilité OpenSSH
Posté par _PinG _ . En réponse à la dépêche Faille Sendmail et vulnérabilité OpenSSH. Évalué à 6.
[^] # Re: Recherche documentation XUL...
Posté par _PinG _ . En réponse au journal Recherche documentation XUL.... Évalué à 1.
Mais ca ne retires rien à mon envie de dev d'autres extenssions. Par contre avant de coder je rechercherais MIEUX si ca n'existe pas ;)
merci beaucoup en tout cas...
[^] # Re: Recherche documentation XUL...
Posté par _PinG _ . En réponse au journal Recherche documentation XUL.... Évalué à 2.
[^] # Re: J'ai passé mes vacances avec :
Posté par _PinG _ . En réponse au sondage J'ai passé mes vacances avec :. Évalué à 1.
pas besoin, j'ai mon poisson babel dans l'oreille ;)
# Pour le moment...
Posté par _PinG _ . En réponse au journal Recherche documentation XUL.... Évalué à 6.
*/ http://www.xulplanet.com/(...) (avec notement http://www.xulplanet.com/tutorials/xultu/(...) )
*/ http://www.mozilla.org/projects/xul/(...)
*/ http://www.mozilla.org/xpfe/xptoolkit/xulintro.html(...)
*/ http://www.xml.com/pub/a/2000/03/15/xul/(...)