~ lilliput a écrit 275 commentaires

  • [^] # Re: Terroriste!?

    Posté par  (site web personnel) . En réponse à la dépêche Comment des vendeurs essaient de breveter les solutions à des failles de sécurité qui leur sont fournies. Évalué à 1.

    http://www.cisco.com/wwl/export/crypto/index.html#advisory(...)

    http://www.cisco.com/wwl/export/compliance_provision.html(...)

    Il est reconnu que tous les habitants des pays ayant un embargo par les US sont tous des terroristes qui veulent qu'une chose posé des bombes et s'envoyé des mails crypté ..

    Cisco à peut être du personnel un peut trop imaginatif ? ou c'est simplement les US qui devient un peu trop de BenLaDen ?

    Par contre au lieu de se battre pour la paternité il devrait plutot collaborer et chercher d'autre attack potentiel. (Je pensais surtout a Cisco qui vient de racheter une firme spécialisé dans la sécu : Netsift ( http://www.lemondeinformatique.fr/sections/rss/technologies/reseaux(...) )

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: Reponse

    Posté par  (site web personnel) . En réponse au message Linux et Virus?. Évalué à 1.

    d'un point de vue ultime il serait bien que le kernel puisse cloisonner un processus avec un pipe réseau, de se fait on aurait plus a se préocupé de sécurité bancale ( chroot pour linux est pas si inviolable) et aurai l'avantage de protéger tous les processus de tous les utilisateurs et pas seulement une application serveur;

    comprendre cloisonné la pile d'execution, les appels systèmes.

    NB a titre d'indication ..: virus multi plateforme :: http://linuxfr.org/~lilliput/18827.html(...)

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: "chkrootkit" bien sûr et non "chksecurity" !!

    Posté par  (site web personnel) . En réponse au message checksecurity signale une "contagion" : conduite à tenir ?. Évalué à 2.

    juste un petit conseil pour éviter de faire des cauchemars c'est d'installer tripwire. (tripwire t'envoi un résumé par mail et tout)

    ca permet de vérifié l'intégrité de tes fichiers.
    Un conseil backup les signatures crypté sur une clef usb/autre support. Ca te permet de connaitre les fichiers modifié.

    Attention vérifié avant les upgrade et updates les signature juste après les upgrades.

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: J'accuse !

    Posté par  (site web personnel) . En réponse au journal J'accepte. Évalué à 3.

    Ajoute a ton exemple la trilogie les fourmis de Bernard Werber
    http://www.bernardwerber.com/intro_fr.html(...) en cet période estival

    1) j'accepte de participer à ma culture (lire un VRAI livre) en l'échange de quelque denier que j'aurai économisé en utilisant un OS alternatif. (En passant il a oublié le brainwashing par des média non scrupuleux qui font déclenchent des vrai guerre parce que le sang est un concept vendeur.)

    2) j'accepte de travailler pour un logiciel libre qui va permettre a des pays sous pression microsoftienne, de se develloper son IT.

    3) j'accepte d'aider mon prochain et de lui installer un OS ou des logiciels alternatifs

    4) j'accepte la supériorité de Mr Linus Torvalds et de Theo de Raadt dans leur spécialité respective.

    5) j'accepte et évite tous troll sur Linux/BSD, Windows/*nix , GNOME/KDE

    Il est vrai que certain point du discours sont vraiment GROS un poil provocateur et anarchique/révolutionnaire, remettant en cause le pouvoir établi. Il est vrai que chacun a ça conscience certainement plus pesante après avoir lu ce texte mais c'est un peu le but.
    Juste que le procédé de culpabilisation ("Les mouches" de Sartre) est aussi un procédé politique pour imposer une idéologie, en gros c'est de ta faute alors tu seras punis. On pourrait traduire par si il y'a tant de chômage c'est parce que les Français ne consomment pas assez, le texte est basé sur ce principe et invite a une conclusion non dite:
    - Notre société est un vrai bordel faites quelque chose!

    le fait du non dit et de tous les commentaires montrent que l'auteur du texte a réussi sons challenge. Je ne remet pas en question le contenu du texte, il est si facile d'omettre des éléments de mettre en valeur les siens.

    En conclusion ce texte démago qui tape un peu sur tout apporte pas grand chose si ce n'est des questions; Questions que certains ont certes du mal à écouté certain a entendre et d'autre à comprendre. Le libre est a mon idée le reflet de se ralebol et la preuve ca marche bien.

    La liberté, la gratuité, la fraternité, en ce jour de 14 Juillet fait assez peur.

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: J'accuse !

    Posté par  (site web personnel) . En réponse au journal J'accepte. Évalué à 1.

    les éoliennes sont une tueries destruction massive de l'environnement, ie végétale et animal, ceci a cause d'une pollution sonore qui détruit la chaine alimentaire et les *cons* d'oiseau qui "s'auto-décapite" nan vraiment y'a mieux (le solaire) enfin c'est pas le but du sujet non plus.

    (Je parle de champs d'éoliennes et pas d'une éolienne qui permet la survit d'un village/famille de gaulois dans un endroit inacessible )

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • # Booter sur un device USB avec lilo ou Grub

    Posté par  (site web personnel) . En réponse au journal Slax, enfin un live-usb sympa!. Évalué à 1.

    De préférence avec grub...


    Quelqu'un à déjà fait ? j'avais regarder et essayer y'a pas mal de temps mais échoué. j'ai regardé vite fait sur le forum de slax mais j'ai pas trouvé de Howto pour le faire :(

    Si quelqu'un aurait des liens ou un retour d'expérience ça serait cool :)

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: Commentaires après lecture rapide

    Posté par  (site web personnel) . En réponse au journal Sortie de Misc n°20 (Juillet Août). Évalué à 1.

    C'est vrai que pour le binaire multiplateforme on pouvait s'attendre à quelque chose de plus révolutionnaire.
    Mais bon le but de l'article est de montrer que l'intégration a des virus/worms est pas chose impossible (techniquement rien d'insurmontable) donc on peu imaginé un exploit multiplateforme sur un projet tel que apache, mysql, firefox plus attractif pour les scripts kiddies. De plus créer un "double" binaire rend l'effet polymorph plus propable.

    Dans le genre d'article sur le bluetooth il serait très "amusant" d'avoir un article sur les failles du firewire notamment avec un look innoncent tel qu'un ipod
    [ je posterai les liens se soir]

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: MISC et pays francophones

    Posté par  (site web personnel) . En réponse au journal Sortie de Misc n°20 (Juillet Août). Évalué à 1.

    sur le site ils disent que la date de parution a changé au 10 ;)

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: ...comment on peut faire un Remote code execution avec un tel compos

    Posté par  (site web personnel) . En réponse au journal "remote code execution" chez microsoft.. Évalué à 1.

    Nan en faite quand j'ai écrit le poste j'avais pensé tout d'abord aux fameuses faille libpng, qui a d'ailleurs touché windows et linux. Cette faille est une librairie qui permet la conversion des couleurs pour l'affichage ou l'impression si j'ai bien compris. Apparement IE et Outlook doivent utiliser cette dll comme la justement remarquer fouyaya.

    Le faite que l'on trouve des failles dans des modules de plus en plus loin, prouve que la sécurité est prises plus sérieusement chez microsoft qu'auparavant (le bulletin aurait été émis en avril)

    On oublie souvent que quand on code la librairie elle même peut avoir des failles de sécurité.

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: ...comment on peut faire un Remote code execution avec un tel compos

    Posté par  (site web personnel) . En réponse au journal "remote code execution" chez microsoft.. Évalué à 1.

    en faites ce module est un peu different puisqu'il a l'air de faire du post traitement, d'apres ce que j'ai compris. Donc c'est un peu plus traite.

    Je n'ai jamais pretendu que Gnu/Linux et ses applications n'avaient aucun bug or what-so-ever. Bon pour ceux qui ont lu le bulletin, il s'agit d'une entreprise de secu qui "montrer" le bug a microsoft. ( pas de troll inside)

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: Enfin presque

    Posté par  (site web personnel) . En réponse au journal Debian SID passe enfin à X.Org. Évalué à 1.

    Chez moi il veut désinstaller kde 3.4.1 :( on va attendre un peu :)
    [/me va enfin pouvoir avoir de la 3D hardware sous linux avec la s3]

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • # En parlant de 2 curseurs

    Posté par  (site web personnel) . En réponse au message Deux pointeurs souris. Évalué à 1.

    J'ai eu un problème recemment, je pense que ca doit venir de mon kernel (home compiled); J'avais 2 curseurs qui apparaissaient à l'écran, un juste au milieu avec la forme d'un X (le gros curseur blanc avec les contours noirs) et ainsi que le `vrai` (la flèche) et seul ce dernier bougeait.

    Le truc bizarre c'était qu'avec xfce4 ce dernier apparaissait, mais rarement sous kde.

    Et aléatoirement le problème se présentait au commencement de GDM. depuis j'ai compilé un nouveau kernel.

    C'était plutot génant parce que forcément le curseur doit toujours rester visible...

    Ca me laisse penser que ca doit etre possible mais après ..

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: puissance

    Posté par  (site web personnel) . En réponse au journal FreePlayer. Évalué à 1.

    Si Si :)

    Imagine tu as un RSS qui dl automatiquement via bittorrent les dernieres aventures video de ton vidéoblog préféré et pouf ca apparait direct dans ta playlist de ta TV, l'interet c'est que si tu partages ta connection avec une TV commune c'est fun ;)

    Bon c'est juste une idée de mod via un cron ou autre :)

    Par contre ca serait cool de connaitre les capacités du browser maison. Afin de pouvoir exploité a fond ses capacités :)

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: Makefile

    Posté par  (site web personnel) . En réponse au message Makefile sur une génération dynamique de fichier.. Évalué à 1.

    merci j'ai finalement utilisé md5sum avec diff et grep ( sed je maitrise pas trop :) mais sinon ca marche :) enfin c'est moins bourrin

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • # [titre]

    Posté par  (site web personnel) . En réponse au message Makefile sur une génération dynamique de fichier.. Évalué à -1.

    Je savais pas trop quoi mettre en titre :(

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: Lecteurs de cartes

    Posté par  (site web personnel) . En réponse au journal Comment les banques font croire à la sécurité. Évalué à 2.

    En faite j'avais penser au début de mon post de faire un serveur http sur le lecteur de carte mais comme tu dis ca change rien au pb. Une solution m'est apparu alors, c'est celle d'équipé un ecran TFT au lecteur a puce ou un ecran LCD; et générer au final un numéro de transaction ( qui peut etre sous la forme d'un numero de CB pour garder une compatibilité avec les systèmes et réseau existant)

    A priori si tu fais un mechanisme de se style pour les réseaux banquaire, qu'il s'agit d'un petit lecteur de carte ou pas il est bien évident que tu devras faire un draft et le faire passer en comission avec des expert et tout le tralala pour t'assurer que ce que tu as créer ne comporte pas de backdoor et ne mettent en danger la sécurité du reseau existant. Il est bien évident que faire un système reposant sur la sécurité du pc local est très insuffisant. Pour ce qui est de la sécurité des appareils mobiles c'est pas très miraculeux non plus :( CF pb des interfaces Bluetooth )
    Enfin c'est vrai que c'est couteux mais petite précision, les cartes banquaire que nos banques nous font payer (très cher) tous les ans sont GRATUITES ! ( je paye rien pour ma solo - switch et Master Card en GB avec HSBC. Toutes les banques anglaises ont le même régime. Pour la rumeur des taux de tueur sur les crédits anglais ben faut comparer a ceux des français c'est pas mieux mais c'est pas pire non plus) Tout ca pour dire on se fait taxer de partout, c'est pas une nouvelle ;) Les banques pourraient investir cet argent et sortir un bon procédé, En esperant qu'il ne fasse pas la bétise du monéo :)

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: Lecteurs de cartes

    Posté par  (site web personnel) . En réponse au journal Comment les banques font croire à la sécurité. Évalué à 1.

    tu peux avoir un logiciel qui fait office de client avec le lecteur de carte graces a des informations clefs tu pourras voir l'état de la transaction avec un ecran tft. au final tu créer un numéro de paiement que tu rentres dans le site. apres si tu te fais avoir par le site ca s'appelle une arnaque ( le phising est l'une d'entre elle) mais bon ce system créer une sécurité sur ton MOYEN de paiement pas sur ce que tu achetes.

    Encore une fois le lecteur de carte est dit trusted (ca peut etre ton telephone portable comme suggéré un peu plus au quoique avec les pb du bluetooth et des OS pas vraiment secure sur ce genre d'appareil j'attendrai encore un peu.

    Le lecteur de carte doit etre fournit par un organismes en quel tu fais confiance IE ta banque, avec un faible encombrement tu peux le transporter facilement. Tout ce qui est de la sécurité ultime comme certain (moi compris) ci dessous et au dessus, faut rappeler qu'il s'agit d'une carte banquaire et le cryptage est utilisé en tant que moyen anti-fraude donc il faut relativiser.

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: Une autre solution...

    Posté par  (site web personnel) . En réponse au journal Comment les banques font croire à la sécurité. Évalué à 1.

    Tu rentres dans un magasin tu ouvres la porte celle ci est un peu poisseuse .. et pouf tu as compromis ton empreinte :) tu vas boire un café; bierre; ou une boisson non alcolisé a un café et hop ton empreinte est encore compromis ... Et puis qu'on se le disent y'a des tutoriaux TRES SIMPLE sur le web pour montrer comment faire :)

    nan vraiment les empreintes digitaux c'est vraiment pas ca ;)
    Au pire on te coupe le doigts et le vrai perdant c'est encore toi ..

    Il me semble que c'était les romains mais j'en suis plus sur qui rasait la tête des messager et tatouais un message sur le cuire chevelu et l'envoyait lorsque qu'il avait des cheuveux ;)

    De manière général les techniques de d'identification par biométrie sont pas sur c'est jamais du 100% true ou false (genre tu t'es coupé, égratiné, brulé ca fausse les données et tu peux plus acceder a ton compte; Pour la voix ben un rhume suffit :)
    Compromettre ce genre de donnée est 'assez' facile :(
    La preuve en est qu'elle permet d'identifié des personnes dans des affaires criminelles...

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: Lecteurs de cartes

    Posté par  (site web personnel) . En réponse au journal Comment les banques font croire à la sécurité. Évalué à 1.

    La clef usb et la sécu ca fait pas bon ménage :(

    Sans parler des crypto loops fait par chaque constructeur;
    C'est un média auxquel l'utilisateur fais trop confiance. Le résultat peut être la perte des données lecture par un tier des données etc... (pour ceux qui ont un cryptage sur la clef il est possible de faire un dump de la mémoire via une lecteur de puce modifié en outrepassant les protections logiciels et ou electroniques.) Une carte format carte banquaire est facilement rangeable dans un portefeuille.

    Mr Schneider disait même qu'il conseille fortement d'écrire ces mots de passe sur un bout de papier et à glisser dans son portefeuille. (Pour permettre de "retenir" les mots de passe tres compliqué)

    Pour en revenir à la carte comme un post en dessous le précise les smartcards et autres dérivés ont des procédé de protections des données.

    Et le plus en cas de vol de la carte bancaire la personne ne pourra pas utilisé ta carte. Les tentatives infractueuses repporteront la carte comme volée avec en prime une localisation de la personne. (avec un formatage des données sensible des données :) )

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • # En parlant du spam et de hotmail

    Posté par  (site web personnel) . En réponse au journal Hashcash, vers une solution contre le spam ?. Évalué à -2.

    http://blog4.lemondeinformatique.fr/le_blog_des_cybriens/2005/06/ho(...)

    Le Blog des cybériens heberger par Le Monde Informatique a conseillé très vivement ;)

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: Lecteurs de cartes

    Posté par  (site web personnel) . En réponse au journal Comment les banques font croire à la sécurité. Évalué à 1.

    j'ai trouvé un bon article a se sujet http://www.afnet.fr/portail/news/05_e-trans/368_etrans(...) j'aurai du chercher un peu plus sur le net avant.

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: Lecteurs de cartes

    Posté par  (site web personnel) . En réponse au journal Comment les banques font croire à la sécurité. Évalué à 1.

    Bon si une banque française le propose ca créait une concurrence, j'avais demandé l'été dernier.. ( ca existe en GB)

    Question ca coute combien ?

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: Lecteurs de cartes

    Posté par  (site web personnel) . En réponse au journal Comment les banques font croire à la sécurité. Évalué à 2.

    http://www.gdjapan.com/gdkk-ub3New/nuintbak.htm(...)

    Ou simplement l'application X ou Y encode et certifie les données via la cette carte.
    En faite des échanges via un serveur signé et reconnu via la carte va permettre de t'identifié comme autorisé a acceder a ton compte en ligne. Un ID peut etre générer et transferer via une connection SSL. Ou j'ai oublié de dire qu'un logiciel était obligatoire la carte peut pas faire le boulot tout seul :)


    sinon pour rappeler la politique des banques française sur la sécurité il est bon de rappeler.

    http://parodie.com/monetique/(...)

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • # Lecteurs de cartes

    Posté par  (site web personnel) . En réponse au journal Comment les banques font croire à la sécurité. Évalué à 3.

    Je pense honnetement que tant que les banques ne mettront pas un system d'authentification certification FIABLE via un lecteur de carte basé sur RSA ou autre, on aura toujours des failles énormes.

    Combien de banques ont leur SSL pas a jour ? sur TOUS leur noms de domaines ?
    Qu'elles sont les banques qui ont fait un audit sérieux de leur plateforme internet et PUBLIER les résultats ?
    Combien de personnes se font manipuler via des phising mail ?
    Par un DNS spoof ?
    Une attaque man in the middle avec un proxy qui génère un certificat SSL valid ?

    Ce genre de carte avec un software associé non vérolé ou autre permettrait d'éviter les keyloggers (le clavier se trouve sur le lecteur de carte. le lecteur de cartes peut etre dit de confiance si fournit par votre banquier)

    Dans le meme genre j'avais demandé à ma banque si je pouvais avoir des numéro de CB pour un montant X dans une validité de temps Y. Mon banquier m'a dit que ca n'existait pas ! Comprendre il a pas envie de se prendre la tête pour chercher ou de faire/proposé une nouvelle gamme de produits.

    En parlant de Keylogger et co ..
    Votre banquier il tourne sur quel OS ??
    A t'il access au net ??
    A t'il déjà installé un screensaver de download.com ??
    A t'il déjà ouver des animations flash.exe ??
    Utilise t'il MSN messenger ??
    Utilise t'il un mail externe à celui de son mail officiel de sa banque ??


    Faite le test en posant des questions anodines vous serez surpris. (petites précision j'ai travaillé en tant que saisonnier dans une grande banque et j'en suis toujours sur le cul. J'ai essayer de remonter les SUPER boulettes et je me suis fait filtrer par la hiérarchie comme si de rien était -)


    Enfin la sécurité elle est a tout point ;)

    Euh pour l'histoire de la capture il suffit de 'cacher' l'image au moment du clic ;) bon c'etait les 5 secondes de délire :)

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • [^] # Re: En parlant de sources, "faille" GPL

    Posté par  (site web personnel) . En réponse au journal Une Freebox Media Player ?. Évalué à 1.

    voila ca expliquerai tout...

    vi c'est meme super désolant .;
    Je pense pas que c'est vraiment un problème pour eux de convertir les sources pour etre portable sur i386 :(. Faut il voir une conspiration dedans ?

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk