Si l'on fait fi de Parrot, Perl6 va apporter quoi pour devenir un Ruby/Python Killer ?
La syntax va bcp être améliorée ?
On va encore se prendre la tête avec des références abscons ?
Il va encore faloir bénnir des variables et des fonctions pour faire des objets ?
Et puis c'est quoi cette idée de Hash, Array, Scalar ? C'est pas très pratique à mon sens. Pourquoi il y aurrais que 3 types de données ? Les arbres c'est quoi par exemple ? (je sais c'est une ref sur un Array ou un truc de ce genre mais c pas pratique)
En Ruby c'est simple tout ce que l'on manipule est référence sur un objet (sauf les nombres ok, qui sont des objets et non des refs sur des objet).
D'ailleurs Ruby1.8.0 devrait lui aussi sortir très prochainement, pour l'instant on est est à la 1.8.0 preview5.
Cf www.ruby-lang.org
Je connais très bien Ruby, un peu Python.
Est ce que des personnes connaissant bien ou très bien les deux pourraient me dire en quoi Python est meilleurs que Ruby ? (c'est pour avoir une idée de ce que je rate en m'investissant peu de Python, c'est pas pour polémiquer ;-))
En ce qui concerne la pertinence du filtrage,
-Nous validons chaque jours les nouveaux sites avant de les blacklister.
-Un simple coup de tel ou mail permet de supprimer un site de la blackliste en cas d'erreur. Ça prend 30 seconde, c'est l'avantage par rapport à un système proprio dans lequel on ne peut pas ajouter/supprimer des sites.
Enfin le filtrage de l'accès au web est un service que nous proposons au niveau rectorat (et somme obligés de proposer). C'est ensuite à chaque chef d'établissement de décider s'il le veut ou pas (on met l'ip de l'addresse sortante de l'étab dans le groupe filtré ou non, ça prend 30 secondes à le changer de groupe s'il en fait la demande).
Le coup des aspirateurs fonctionne bien quand on fait du offline mais comment faire un court sur les moteurs de recherche par exemple ? Ou encore laisser des ordi en libre accès dans des CDI ?
par exemple il tombe sur www sex com dans le log, et hop il va sur la page www sex com pour verifier que c est bien un site porno. et hop il le mets dans une liste
c est cela?
Oui exactement. Il télécharge la page d'accueil de chaque site trouvé dans le log plus une page visitée (autre que la page d'accueil). Ensuite sors la liste des sites à blacklister.
D'ailleur les scripts fournissent un résultat qui est compatible avec le format de blacklist de squidguard. Il suffit de faire un copier/coller du résultat voir un «>>» sur le fichier de blacklist (après une toute petite modif du fichier class.rb, en gros virer les puts du début pour ne garder que le dernier).
Les filtres c'est moi qui les paramêtre.
Pourquoi je virerai des sites sur linux ou l'anti mondialisation ???
Je cherche simplement à éviter que des mineur se prennent des popup de sites pornos quand ils vont sur le web.
Enfin quand on est en 6ième et que l'on a 11 ans (voir école primaire) on a pas forcément l'espris critique quand on tombe sur des sites pornos. Je rappèle que l'accès à la pornographie est interdite aux mineurs en France et que les personnent qui les encadrent sont passibles de poursuites si ils accèdes à du contenue pronographique.
D'ailleurs, qu'apporterait une sauvegarde sur la lune?
Bin si il y a un holocauste nucléaire et que la terre est détruite tu serras bien content de pouvoir récupérer tes précieuses données sauvegardées sur la lune ;-).
Plutôt le chiffrement direct sur le serveur.
Avec les vpn pas de pb, les flux arrivent nons chiffrés sur les serveurs, ils sont déchiffrés par les concentrateurs.
Par contre avec ssh, ssl et leurs amis on touche un pb.
Dans se cas là on pourra se concentrer sur les HIDS (comme prelude-lml).
# False positives and negatives
ca reste vrai, mais de plus en plus d'IDS sont stateful (genre intrusion.com; même snort 2 il me semble) plutot que faire
du network grep basique qui conduit a plein de false positive
Même snort 1.x est statefull grace au préprocesseur stream4.
Mais même avec celà on a bcp de false positives, mais ça veut pas dire que c'est inutile, loins de là.
on est limité au osi layer 3
Couche 4 en fait (ie UDP|TCP|ICMP et autre).
En fait de ce quoi parle le gartner (comme étant des "firewalls") c des truc genre reverse proxy, passerelle mail qui fait de l'anti-(virus|spam).
Certains FW comme NETWALL peuvent servire de reverse proxy pour une floppé de protocoles (http, telnet, web , smtp, ...).
Perso j'ai déployé des IDS (snort+prelude) et j'en suis super content même s'il y a bcp trop de false positifs.
Une solution que j'utilise est de mettre des honey pot avec des snort dessus ce qui permet de n'avoir aucun false positif (tout à destination de ces machines est une attaque (au faute de frappe) aucun utilisateur n'est sensé tomber dessus.
Perso j'utilise des pots de miel comme IDS.
Comme ils sont en amont des FW ce sont les premiers touchés en cas d'attaques (ils pinguent, aucun port filtré, ...).
Je dis nul part "attaquer ces machines".
Quand qq'un tombe dessus c'est pour les attquer ou parce qu'il s'est trompé d'ip, donc je peux voir rapidement les IP des gens qui n'on rien à faire sur mon réseau et voir ce qu'ils essaie de faire dessus.
Je me suis pris un nessus sur mes pots de miels, 5 jour après leur mise en place et j'ai plusieur fois par jour des gens qui essaie de transformer mes machines en serveur FTP warez ou des attaques sur IIS (ver de type nimda ?).
Ou faire un init 1; init 2/3 (2 pour deb, 3 pour redhat)
Ou faire un delmod driver_reseau.o;insmod driver_reseau.o (là il va faloir tuer pas mal de process et décharger d'autre modules avant mais c l'idée).
C'est sympa mais ça date du 15 mai.
Ce serai cool de l'ajouter sur la page.
Je viens de hurler ça dans mon bureau et maintenant j'ai l'air con. Ca fait 5 jour que tous nos serveurs sont patchés.
S'il n'est pas présent c'est pour des raisons de legislation. Il ne peut pas être sur un serveur officiel. (si mes souvenirs sont exacts, qq'un a t il des précisions ?)
L'article sur les IDS est sympa. En fait il parle pas trop des IDS ... ;-).
Mais il étudie des attaques et outils d'attaques (genre nmap qui est vu en détails) et montre les trames tcpdump qu'il génère.
J'attend la suite avec impatience (c'est une première partie d'une serie ce qui doit expliquer que les IDS sont pas vus en détails).
Oui, bien sure.
On considére que 100 «c'est suffisament grand pour que l'on puisse négliger les autres termes»
Evidament c'est un peu plus compliqué que ça. Mais quand on fait de la complexité on s'en fout, on veut juste voir comment ça se comporte lorsque ça devient grand.
[^] # Re: Python 2.3 est sorti
Posté par Cédric Foll . En réponse à la dépêche Python 2.3 est sorti. Évalué à 4.
La syntax va bcp être améliorée ?
On va encore se prendre la tête avec des références abscons ?
Il va encore faloir bénnir des variables et des fonctions pour faire des objets ?
Et puis c'est quoi cette idée de Hash, Array, Scalar ? C'est pas très pratique à mon sens. Pourquoi il y aurrais que 3 types de données ? Les arbres c'est quoi par exemple ? (je sais c'est une ref sur un Array ou un truc de ce genre mais c pas pratique)
En Ruby c'est simple tout ce que l'on manipule est référence sur un objet (sauf les nombres ok, qui sont des objets et non des refs sur des objet).
[^] # Re: Python 2.3 est sorti
Posté par Cédric Foll . En réponse à la dépêche Python 2.3 est sorti. Évalué à 2.
Par exemple ?
J'ai jamais eu l'impression que l'on donnait plus de liberté en Python qu'en Ruby.
Personnelement je trouve Ruby bcp plus pratique. Enfin j'ai peut être raté des trucs en Python ...
[^] # Re: Python 2.3 est sorti
Posté par Cédric Foll . En réponse à la dépêche Python 2.3 est sorti. Évalué à -3.
Parce que perso je trouve le langage Java un peu naze et plus fait pour les commerciaux et DSI que pour les ingés.
[^] # Re: Python 2.3 est sorti
Posté par Cédric Foll . En réponse à la dépêche Python 2.3 est sorti. Évalué à 10.
Je conseil aussi l'apprentissage de Ruby !!!
Livre de référence en ligne: http://www.rubycentral.com/book/(...)
# Re: Python 2.3 est sorti
Posté par Cédric Foll . En réponse à la dépêche Python 2.3 est sorti. Évalué à 1.
Cf www.ruby-lang.org
Je connais très bien Ruby, un peu Python.
Est ce que des personnes connaissant bien ou très bien les deux pourraient me dire en quoi Python est meilleurs que Ruby ? (c'est pour avoir une idée de ce que je rate en m'investissant peu de Python, c'est pas pour polémiquer ;-))
[^] # Re: ThunderBird 0.1 est disponible (Mozilla Mail)
Posté par Cédric Foll . En réponse à la dépêche Sortie de ThunderBird 0.1(Mozilla Mail). Évalué à 0.
Désolé pour cette question alors.
Je viens de lire la faq, c'est en effet expliqué.
[^] # Re: ThunderBird 0.1 est disponible (Mozilla Mail)
Posté par Cédric Foll . En réponse à la dépêche Sortie de ThunderBird 0.1(Mozilla Mail). Évalué à 2.
[^] # Re: sf.net, CVS et Revolution OS DVD
Posté par Cédric Foll . En réponse au journal sf.net, CVS et Revolution OS DVD. Évalué à 2.
[^] # Re: Projet PornFind sur Savannah.
Posté par Cédric Foll . En réponse au journal Projet PornFind sur Savannah.. Évalué à 1.
[^] # Re: pas si simple !
Posté par Cédric Foll . En réponse au journal Projet PornFind sur Savannah.. Évalué à 1.
En ce qui concerne la pertinence du filtrage,
-Nous validons chaque jours les nouveaux sites avant de les blacklister.
-Un simple coup de tel ou mail permet de supprimer un site de la blackliste en cas d'erreur. Ça prend 30 seconde, c'est l'avantage par rapport à un système proprio dans lequel on ne peut pas ajouter/supprimer des sites.
Enfin le filtrage de l'accès au web est un service que nous proposons au niveau rectorat (et somme obligés de proposer). C'est ensuite à chaque chef d'établissement de décider s'il le veut ou pas (on met l'ip de l'addresse sortante de l'étab dans le groupe filtré ou non, ça prend 30 secondes à le changer de groupe s'il en fait la demande).
Le coup des aspirateurs fonctionne bien quand on fait du offline mais comment faire un court sur les moteurs de recherche par exemple ? Ou encore laisser des ordi en libre accès dans des CDI ?
[^] # Re: Projet PornFind sur Savannah.
Posté par Cédric Foll . En réponse au journal Projet PornFind sur Savannah.. Évalué à 1.
c est cela?
Oui exactement. Il télécharge la page d'accueil de chaque site trouvé dans le log plus une page visitée (autre que la page d'accueil). Ensuite sors la liste des sites à blacklister.
D'ailleur les scripts fournissent un résultat qui est compatible avec le format de blacklist de squidguard. Il suffit de faire un copier/coller du résultat voir un «>>» sur le fichier de blacklist (après une toute petite modif du fichier class.rb, en gros virer les puts du début pour ne garder que le dernier).
Exemple de fichier access.log de proxy: http://stargate.ac-nancy-metz.fr/linux/cache/configuration/exemple-(...)
[^] # Re: Projet PornFind sur Savannah.
Posté par Cédric Foll . En réponse au journal Projet PornFind sur Savannah.. Évalué à 4.
Pourquoi je virerai des sites sur linux ou l'anti mondialisation ???
Je cherche simplement à éviter que des mineur se prennent des popup de sites pornos quand ils vont sur le web.
Enfin quand on est en 6ième et que l'on a 11 ans (voir école primaire) on a pas forcément l'espris critique quand on tombe sur des sites pornos. Je rappèle que l'accès à la pornographie est interdite aux mineurs en France et que les personnent qui les encadrent sont passibles de poursuites si ils accèdes à du contenue pronographique.
[^] # Re: Des sauvegardes de données sur la lune
Posté par Cédric Foll . En réponse à la dépêche Des sauvegardes de données sur la lune. Évalué à 10.
Bin si il y a un holocauste nucléaire et que la terre est détruite tu serras bien content de pouvoir récupérer tes précieuses données sauvegardées sur la lune ;-).
# Re: Nouveaux modéros, système de note, archives de journaux, forums
Posté par Cédric Foll . En réponse à la dépêche Nouveaux modéros, système de note, archives de journaux, forums. Évalué à -1.
Mo avis:
nouvelle réflexion sur le système de note des commentaires
Ça parrait sympa. Je suis pour.
Au passage la survie des forums est menacée
Perso je les utilise pas. Bcp de monde veut que ça reste ?
l'info sur qui note qui doit-elle être public
Ben pourquoi pas. Je suis plutôt pour.
[^] # Re: BFM, la radio des ultra-libéraux ?
Posté par Cédric Foll . En réponse à la dépêche Émission sur les brevets logiciels sur BFM. Évalué à -1.
Ça fait peur ça. C'est quoi les bons arguments pour promouvoir les LL auprès de qq'un du FN ???
Pourtant, il s'agit de la même cause. Il suffit de la présenter sous un aspect auquel l'interlocuteur soit sensible.
:-(
Utiliser des arguments pour promouvoir le LL auxquels un type du FN soit sensible ça fait froid dans le dos ça.
[^] # Re: Selon Gartner, les systèmes de détection d'intrusion (IDS) seraient inutiles
Posté par Cédric Foll . En réponse à la dépêche Selon le Gartner Group, les systèmes de détection d'intrusion (IDS) seraient inutiles. Évalué à 1.
Avec les vpn pas de pb, les flux arrivent nons chiffrés sur les serveurs, ils sont déchiffrés par les concentrateurs.
Par contre avec ssh, ssl et leurs amis on touche un pb.
Dans se cas là on pourra se concentrer sur les HIDS (comme prelude-lml).
[^] # Re: Selon le Gartner Group, les systèmes de détection d'intrusion (IDS) seraient inutiles
Posté par Cédric Foll . En réponse à la dépêche Selon le Gartner Group, les systèmes de détection d'intrusion (IDS) seraient inutiles. Évalué à 1.
# False positives and negatives
ca reste vrai, mais de plus en plus d'IDS sont stateful (genre intrusion.com; même snort 2 il me semble) plutot que faire
du network grep basique qui conduit a plein de false positive
Même snort 1.x est statefull grace au préprocesseur stream4.
Mais même avec celà on a bcp de false positives, mais ça veut pas dire que c'est inutile, loins de là.
[^] # Re: Selon Gartner, les systèmes de détection d'intrusion (IDS) seraient inutiles
Posté par Cédric Foll . En réponse à la dépêche Selon le Gartner Group, les systèmes de détection d'intrusion (IDS) seraient inutiles. Évalué à 3.
Couche 4 en fait (ie UDP|TCP|ICMP et autre).
En fait de ce quoi parle le gartner (comme étant des "firewalls") c des truc genre reverse proxy, passerelle mail qui fait de l'anti-(virus|spam).
Certains FW comme NETWALL peuvent servire de reverse proxy pour une floppé de protocoles (http, telnet, web , smtp, ...).
Perso j'ai déployé des IDS (snort+prelude) et j'en suis super content même s'il y a bcp trop de false positifs.
Une solution que j'utilise est de mettre des honey pot avec des snort dessus ce qui permet de n'avoir aucun false positif (tout à destination de ces machines est une attaque (au faute de frappe) aucun utilisateur n'est sensé tomber dessus.
[^] # Re: Les "pots de miel" sont-ils légaux?
Posté par Cédric Foll . En réponse à la dépêche Les "pots de miel" sont-ils légaux?. Évalué à 5.
Comme ils sont en amont des FW ce sont les premiers touchés en cas d'attaques (ils pinguent, aucun port filtré, ...).
Je dis nul part "attaquer ces machines".
Quand qq'un tombe dessus c'est pour les attquer ou parce qu'il s'est trompé d'ip, donc je peux voir rapidement les IP des gens qui n'on rien à faire sur mon réseau et voir ce qu'ils essaie de faire dessus.
Je me suis pris un nessus sur mes pots de miels, 5 jour après leur mise en place et j'ai plusieur fois par jour des gens qui essaie de transformer mes machines en serveur FTP warez ou des attaques sur IIS (ver de type nimda ?).
[^] # Re: CCC'03: Chaos Communication Camp, Berlin
Posté par Cédric Foll . En réponse à la dépêche CCC'03: Chaos Communication Camp, Berlin. Évalué à 2.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Cédric Foll . En réponse à la dépêche Des vulnérabilités des Linux 2.4 permettent un DoS distant. Évalué à 4.
Ou faire un delmod driver_reseau.o;insmod driver_reseau.o (là il va faloir tuer pas mal de process et décharger d'autre modules avant mais c l'idée).
# Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Cédric Foll . En réponse à la dépêche Des vulnérabilités des Linux 2.4 permettent un DoS distant. Évalué à 10.
Ce serai cool de l'ajouter sur la page.
Je viens de hurler ça dans mon bureau et maintenant j'ai l'air con. Ca fait 5 jour que tous nos serveurs sont patchés.
[^] # Re: Ouverture de mentors.debian.net
Posté par Cédric Foll . En réponse à la dépêche Ouverture de mentors.debian.net. Évalué à 0.
# Re: Sortie de LinuxFocus de Mai
Posté par Cédric Foll . En réponse à la dépêche Sortie de LinuxFocus de Mai. Évalué à 8.
Mais il étudie des attaques et outils d'attaques (genre nmap qui est vu en détails) et montre les trames tcpdump qu'il génère.
J'attend la suite avec impatience (c'est une première partie d'une serie ce qui doit expliquer que les IDS sont pas vus en détails).
[^] # Re: Avancées technologiques du prochain Kernel
Posté par Cédric Foll . En réponse à la dépêche Avancées technologiques du prochain noyau Linux. Évalué à 2.
On considére que 100 «c'est suffisament grand pour que l'on puisse négliger les autres termes»
Evidament c'est un peu plus compliqué que ça. Mais quand on fait de la complexité on s'en fout, on veut juste voir comment ça se comporte lorsque ça devient grand.