c'est marrant je doit être le seul sur terre a avoir windows qui démarrege en 35s et s'éteint en 20. Ouais, en 20 car je l'ai réglé pour effacer le swap. Sinon ca serait 5.
Maintenant sur la même machine mon ubuntu démarre en.. 35s et s'éteint en.. 8s.
Kif kif donc. Enfin ca doit être une tradition le FUD anti-windows sur les sites Linux c'est normal :D
En gros, WPA n'a pas grand chose a craindre - pour le moment évidement.
rien ne dit que dans le future quelqu'un trouve une nouvelle attaque (idem pour les VPN en fait) ou utilise cette attaque comme base pour une autre, mais pour le moment, "on" n'a rien trouvé de possible.
bref j'invite à lire l'article de ars technica qui lui, est écris par quelqu'un d'informé correctement
globalement beaucoup d'articles linuxfr sont du type:
- le meilleur du monde!
- + 30 acronymes incomprehensibles meme en étant spécialisé (parce que ca fait bien)
c'est en général pas forcément vrai ni agréable a lire, ca ressembe a mes courriers de spam quoi. Ca veut pas dire que le soft/produit/whatever derrière est mauvais, pas du tout, simplement les tournures d'articles comme ca, ca decredibilise le soft en question auprès des gens comme moi, et ca fait mousser qu'auprès des décideurs et autres qui ne sont pas très pointus en info. (et c'est surement le but d'ailleurs..)
après si tu interprétes ca sur le ton de la défense en déformant mes propos... ("parler du logiciel libre c'est mal"? j'ai dit ca? hum?)
En même temps 25% de perfs du php pur c'est pas ce que j'appelle "exceptionnel de n'avoir qu'une si faible dégradation des performances entre un framework et PHP pur," mais bon c'est moi hein :p (sur un simlpe hello world, d'ailleurs)
il reste encore pas mal de petits bugs ennuyeux (et different de la 4.0) ainsi que des fonctions manquantes.
mais autant la 4.0 était une belle démo mais pas vraiment utilisable pour moi, autant la 4.1 tourne plutôt bien et j'envisagerais presque de l'utiliser (aller, on mise sur la 4.2 :p).
En tout cas c'est assez prometteur, suite aux doutes post-4.0 c'est bien.
ce qu'ils veulent dire c'est que tu peut avoir des CAP(abilities) par processus, comme avec www.rsbac.org (module CAP).
Sinon c'était le root qui avait toutes les CAP uniquement.
Par ex ping a besoin la cap NET RAW, donc il est setuid root. si le processus peut être assigné le bit de cap pour net raw, plus besoin de setuid root.
Enfin si je me trompe pas dans ce qu'ils veulent dire par bit de securité.
RSBAC support les jails je lance firefox grosso-modo comme ca:
rsbac_jail -i -M priority firefox
et hop c'est sandboxé ;) (ca support aussi les namespaces)
Ca ressemble aux jail de freebsd. Pour info c'est porté sur 2.6.25 depuis aujourd'hui dans le repository, donc ca n'est pas tellement en retard en fait sur le "mainline"
Apriori ca n'est pas inclus dans le noyau a cause de LSM qu'ils ne desirent pas utiliser (pour des raisons similaires a celles evoqués par les dev SELinux)
mais une politique correcte peut les empecher parfois.
comment tu execute ton exploit si tu ne peut rien executer sur la machine par exemple, ou si tu na pas accès a vmsplice, etc etc. Il me semble que la faille ne fonctionne pas sur certain serveurs a distance type www.ulteo.com par exemple.
[^] # Re: pour tous ceux qui pensent que gnustep est moche...
Posté par bilboa . En réponse à la dépêche Étoilé 0.4 de sortie. Évalué à 3.
mais c'est sympa que ca soit themable et d'avoir des screens de la chose, merci
[^] # Re: J'ai testé aussi
Posté par bilboa . En réponse à la dépêche Une année sans (MS) Windows : achever la conversion d'un utilisateur de Windows. Évalué à 3.
Maintenant sur la même machine mon ubuntu démarre en.. 35s et s'éteint en.. 8s.
Kif kif donc. Enfin ca doit être une tradition le FUD anti-windows sur les sites Linux c'est normal :D
[^] # Re: Un point de plus pour les VPN
Posté par bilboa . En réponse à la dépêche Le chiffrement WPA-TKIP aurait été cassé par deux chercheurs. Évalué à 10.
Ben ca tombe bien, si tu parles anglais, tous les détails sont ici:
http://arstechnica.com/articles/paedia/wpa-cracked.ars
En gros, WPA n'a pas grand chose a craindre - pour le moment évidement.
rien ne dit que dans le future quelqu'un trouve une nouvelle attaque (idem pour les VPN en fait) ou utilise cette attaque comme base pour une autre, mais pour le moment, "on" n'a rien trouvé de possible.
bref j'invite à lire l'article de ars technica qui lui, est écris par quelqu'un d'informé correctement
[^] # Re: publicité
Posté par bilboa . En réponse à la dépêche Ekiga 3.00 disponible !. Évalué à -10.
- le meilleur du monde!
- + 30 acronymes incomprehensibles meme en étant spécialisé (parce que ca fait bien)
c'est en général pas forcément vrai ni agréable a lire, ca ressembe a mes courriers de spam quoi. Ca veut pas dire que le soft/produit/whatever derrière est mauvais, pas du tout, simplement les tournures d'articles comme ca, ca decredibilise le soft en question auprès des gens comme moi, et ca fait mousser qu'auprès des décideurs et autres qui ne sont pas très pointus en info. (et c'est surement le but d'ailleurs..)
après si tu interprétes ca sur le ton de la défense en déformant mes propos... ("parler du logiciel libre c'est mal"? j'ai dit ca? hum?)
# publicité
Posté par bilboa . En réponse à la dépêche Ekiga 3.00 disponible !. Évalué à -10.
j'vais juste faire comme tout le monde, me prendre quelques -1 et puis un jour arreter de le lire
[^] # Re: Titre et contenu de la dépêche pas trop en rapport...
Posté par bilboa . En réponse à la dépêche InDefero, clone Google Code en version 0.1.0. Évalué à 4.
# 4.1
Posté par bilboa . En réponse à la dépêche KDE 4.1 : Don't Look Back. Évalué à 1.
mais autant la 4.0 était une belle démo mais pas vraiment utilisable pour moi, autant la 4.1 tourne plutôt bien et j'envisagerais presque de l'utiliser (aller, on mise sur la 4.2 :p).
En tout cas c'est assez prometteur, suite aux doutes post-4.0 c'est bien.
[^] # Re: Business Loto
Posté par bilboa . En réponse à la dépêche Annonce de Nuxeo WebEngine : framewok Java pour applications orientées contenus. Évalué à 4.
ECM!
REST!
SLATES!
écosysteme!
Bullshit. Pardon. Foutaises en effet :p Encore un article qui est en fait une "publi-information". =(
[^] # Re: Les bits de sécurité ?
Posté par bilboa . En réponse à la dépêche Sortie du noyau Linux 2.6.26. Évalué à 6.
Sinon c'était le root qui avait toutes les CAP uniquement.
Par ex ping a besoin la cap NET RAW, donc il est setuid root. si le processus peut être assigné le bit de cap pour net raw, plus besoin de setuid root.
Enfin si je me trompe pas dans ce qu'ils veulent dire par bit de securité.
[^] # Re: sécurité
Posté par bilboa . En réponse à la dépêche Le noyau Linux 2.6.25 est disponible. Évalué à 3.
rsbac_jail -i -M priority firefox
et hop c'est sandboxé ;) (ca support aussi les namespaces)
Ca ressemble aux jail de freebsd. Pour info c'est porté sur 2.6.25 depuis aujourd'hui dans le repository, donc ca n'est pas tellement en retard en fait sur le "mainline"
Apriori ca n'est pas inclus dans le noyau a cause de LSM qu'ils ne desirent pas utiliser (pour des raisons similaires a celles evoqués par les dev SELinux)
[^] # Re: Les noyaux durcis (Grsec) SONT affectés.
Posté par bilboa . En réponse à la dépêche Important bug de sécurité sur noyau 2.6.17 à 2.6.24. Évalué à 2.
comment tu execute ton exploit si tu ne peut rien executer sur la machine par exemple, ou si tu na pas accès a vmsplice, etc etc. Il me semble que la faille ne fonctionne pas sur certain serveurs a distance type www.ulteo.com par exemple.