un nain_connu a écrit 158 commentaires

  • [^] # Re: C'est quoi l'utilitaire de stats ?

    Posté par  . En réponse à la dépêche Mozilla en tête des navigateurs sur linuxfr !. Évalué à 4.

    C'est un webalizer avec une conf classique (pour avoir les useragents tu dois les logguer avec apache, option CustomLog). http://www.mrunix.net/webalizer/(...)
  • [^] # Re: pas trop grave

    Posté par  . En réponse à la dépêche L'avenir de plex86 menacé?. Évalué à 3.

    C'est quand meme pas trop cool d'etre viré...
  • [^] # Re: Au niveau de la prestation

    Posté par  . En réponse à la dépêche Pourquoi unix est meilleur que Windows. Évalué à 3.

    Pourrais-tu nous montrer tes sources ? Et merci d'inclure le coût de maintenance qui représente la plus grosse part du cout d'une architecture microsoft (reboots, plantages, réinstall...)
  • [^] # Re: Question!

    Posté par  . En réponse à la dépêche RedHat s'emmêle avec GnuPG. Évalué à 10.

    Le "plus simple" serait de cracker le site officiel et de remplacer certains paquets par des versions backdoorées (ssh, gpg, apache...), ainsi tu es certain que pas mal de personnes téléchargeront tes versions. Avec le DNS spoofing tu ne touches qu'un nombre limité de machines.

    Mais est-ce que beaucoup vérifient la signature gpg des paquets qu'ils utilisent ? Pas moi en tout cas...
  • [^] # Re: à coté de la paque

    Posté par  . En réponse à la dépêche Nautilus 1.05 est sorti. Évalué à 5.

    Apprend à lire, Yeupou a juste donné un exemple montrant comment on pouvait donner des précisions sur un sujet tout en donnant son avis personnel. Il n'a jamais dit que c'était *son* avis.
  • [^] # Re: Securite basique d'une machine

    Posté par  . En réponse à la dépêche Noyau Linux, 3xpl01t r00t & DoS. Évalué à 4.

    nmap a moins de chances d'avoir été patché que netstat au cas où ta machine a été hackée et un rootkit installé. Donc ça te donne des infos si par exemple les ports de netstat -tln ne correspondent pas aux ports donnés par nmap.
  • [^] # Re: Se proteger..

    Posté par  . En réponse à la dépêche La RIAA veut hacker nos machines. Évalué à 1.

    Si ton firewall (qu'il soit linux, openbsd, checkpoint fw1) laisse passer le flux http vers ta machine NT, elle n'est pas pour autant protégée d'éventuelles attaques concernant IIS. Par contre un proxy (applicatif donc) peut limiter la casse en supprimant certains types d'URL d'après des expressions rationnelles bien choisies. Par exemple le module mod_eaccess d'apache peut servir à ça, voir http://www.hsc.fr/ressources/breves/filtrage-url.html(...)
  • [^] # Re: Bof

    Posté par  . En réponse à la dépêche Lettre ouverte aux membres du gouvernement français pour l'internet illimité. Évalué à 1.

    En campagne aussi y'a des gros cons en bagnole qui roulent bourrés le samedi soir en revenant du Jabadao. Paris n'a pas le monopole de la connerie...
  • [^] # Re: limitations cryptographiques en france

    Posté par  . En réponse à la dépêche Introduction à GnuPG. Évalué à 8.

    Ca veut dire quoi une taille de clé ?
    128 pour des clés symétriques c'est pas du tout la meme "puissance" que 128 bits avec des clés assymétriques.Plus de détail sur linuxfr on en a déjà parlé, cf http://linuxfr.org/topic/Securite/5136,0,-1,0,1.php3(...)
  • [^] # Re: 'tite précision

    Posté par  . En réponse à la dépêche Les aventuriers du W3C Patent Policy Framework. Évalué à 6.

    /!\ opensource != free software
    On peut avoir un logiciel propriétaire dont les sources sont disponibles, mais ça n'en fait pas un outil libre pour autant.
  • [^] # Re: Les frères ennemis

    Posté par  . En réponse à la dépêche interview de Linus. Évalué à 3.

    T'as oublié de signer. Ca enlève toute la valeur de ton merveilleux jugemement sur RMS, quel dommage.
  • [^] # Re: Résumé de l'article

    Posté par  . En réponse à la dépêche La récession favorise l'adoption des logicels libres.. Évalué à 5.

    D'un point de vue sécurité informatique, qui est une bonne partie de mon boulot, je dis queles logiciels libres éclatent sans problème n'importe quel produit commercial. Voici pourquoi.

    Les coûts induits par les trous de sécurité de IIS et les virus sur plateforme MS sont tellement importants que le CA de microsoft ne suffirait pas à boucher le trou, comme plusieurs études l'ont déjà montré.

    Tu parles de TCO, qui est le *TOTAL* COST of OWNERSHIP. Et dans ce coût total nous avons surtout la perte d'exploitation du à des plantages intempestifs et des pertes de données dûes à des virus, ce que certains consultants ont étrangememnt tendance à omettre. Quand les pertes dûes au LL avoisineront les 1% de celle induites par les produits Microsoft, tu pourras peut-etre oser parler de ce TCO.
  • [^] # Re: Je l'ai pas encore lu mais

    Posté par  . En réponse à la dépêche La récession favorise l'adoption des logicels libres.. Évalué à 3.

    L'analogie entre un bien matériel et les logiciels n'est vraiment pas la meilleure.

    Tu fais comment pour diffuser à 500000 exemplaire ta voiture gratuite ?

    Par contre si quelqu'un te donne gratuitemement les plans d'un véhicule, tu seras moins méfiant, et tu seras meme très content, et tu pourras les donner à tes potes sans te priver toi meme des plans.

    Logiciel <=> plan de bagnole.
  • [^] # Re: Distributions et package inutiles

    Posté par  . En réponse à la dépêche top20 des erreurs. Évalué à 4.

    >Au moins avec la MDK (et la RH) t'as l'utilitaire chkconfig pour changer les services lancés selon les runlevels (d'ailleurs s'il existe un truc du même style sous Deb, je suis intéressé).
    update-rc.d est ton ami
  • [^] # Re: incroyable !!!

    Posté par  . En réponse à la dépêche Sortie de la Mandrake 8.1. Évalué à 2.

    >Un souhait : que TOUTES les distros soient nommées d'après le numéro du kernel qu'elles renferment.
    C'est n'importe quoi. J'ai deux PC sous debian/woody, un avec un noyau 2.2.20pre, et un en 2.4.10. On la numérote comment alors la woody ?
  • [^] # Re: Troll

    Posté par  . En réponse à la dépêche Vim6 est sorti !. Évalué à -1.

    C'est pas vi c'est VIM, donc ton truc il marche po...
  • [^] # Re: Est-ce le bon moment ?

    Posté par  . En réponse à la dépêche Campagne pour la libéralisation de la cryptographie. Évalué à 3.

    Pourtant sur le site de lsijolie, il y a des liens vers de tels articles, dans la section "on en parle".
  • [^] # Re: Est-ce le bon moment ?

    Posté par  . En réponse à la dépêche Campagne pour la libéralisation de la cryptographie. Évalué à 3.

    >Le problème c'est que 99% des gens en ont rien à taper de la crypto
    Faux, ils n'en n'ont pas rien à taper en ce moment : grace au matraquage médiatique, ils sont contre.
    C'est donc surement pas le moment le mieux choisi, si on arrive à réfléchir plus de 2 secondes. Dans un ou deux mois, ouais, mais suremement pas maintenant.
  • [^] # Re: c'est quoi ;)

    Posté par  . En réponse à la dépêche Campagne pour la libéralisation de la cryptographie. Évalué à 4.

    Le chiffrement par clés asymétriques permet de créer un canal sécurisé, c'est-à-dire qu'il sera inintelligibles pour des tiers, et donc est concerné par la loi.

    La signature (permettant de prouver l'intégrité de données) effectivement est libre.
  • [^] # Re: Vive Dacode!!

    Posté par  . En réponse à la dépêche Vulnérabilité importante dans PHPNuke. Évalué à -1.

    >mon serveur ftp que j'ai fait chez moi dans mon coin est plus securisé que wuftpd
    J'aurais tendance à plus faire confiance au tien qu'à wu-ftpd qui est tout sauf secure :-)
  • # Est-ce le bon moment ?

    Posté par  . En réponse à la dépêche Campagne pour la libéralisation de la cryptographie. Évalué à 1.

    Alors que les américains veulent mettre des backdoors un peu partout sous prétexte de sécurité nationale, que certains journalistes (par exemple un de Presse-Ocean) prêchent le controle étroit des communications, l'heure ne semble pas à la liberation de la cryto.

    Il faudrait peut-être attendre un moment plus propice pour que le grand public soit plus sensible à ce problème.
  • [^] # Re: Bonjour, je viens foutre la merde

    Posté par  . En réponse à la dépêche Sortie du Noyau 2.4.10. Évalué à 10.

    Au bout d'une nuit, 0.00% de swap utilisé :


    [pastis:~] $ uptime
    10:44:21 up 10:33, 2 users, load average: 0.08, 0.06, 0.01
    [pastis:~] $ free
    total used free shared buffers cached
    Mem: 191676 177808 13868 0 1840 43808
    -/+ buffers/cache: 132160 59516
    Swap: 120452 0 120452
  • [^] # Re: ...Et alors?

    Posté par  . En réponse à la dépêche Microsoft.... censure et futur. Évalué à -1.

    On dira que c'est pour connaitre son ennemi...
  • [^] # OOOPS kernel panic

    Posté par  . En réponse à la dépêche Nouveau Vers: Code Red le retour. Évalué à -3.

    le commentaire du dessus est en trop, si quelqu'un pouvait le supprimer...
  • [^] # Re: Fait chier

    Posté par  . En réponse à la dépêche Nouveau Vers: Code Red le retour. Évalué à 5.

    Il y a un truc qui le fait, qui s'appelle code green je crois bien. Mais méfiance, les propriétaires d'en face peuvent te poursuivre en justice pour piratage (vous connaissez les moeurs des avocats toujours prets à trouver une nouvelle affaire), donc l'utilisation de cette réponse "bien attentionnée" peut se retourner contre toi...