"vacation" pour la fonctionnalité mais ce n'est pas une interface web
C'est le genre de fonctionnalité à éviter, dès qu'un virus aura utilisé le mail de 2 correspondants en congé, cela produira une jolie boucle.
Idem pour des réponses aux messages d'alerte de virus.
L'idéal pour se faire blacklister.
Vous apprécierez le professionalisme de la méthode :
- corrompre une valeur binaire dans la base de registre pour pouvoir remettre un numéro de licence !!!!
Vous ne révez pas,ce n'est pas sur trucs-et-astuces.je-bidouille.fr, c'est la méthode officielle ! (et elle marche à quelques écrans étranges prêt)
le virus/spyware s'installe grâce à UNE faille d'un logiciel.
L'utilisation d'outils simple comme ps, netstat, find ... permettra de détecter son activité et de l'éradiquer.
Si on travaille en root il suffit au virus/spyware d'ajouter un rootkit pour modifier ces commandes de base ou ajouter des modules noyaux qui masqueront son activité !
Après il n'y plus qu'a reformater toute la machine pour s'en tirer. Comme sous windows où même s'il n'y a qu'un utilisateur il faut au moins qu'il soit "utilisateur avec pouvoir" et alors il peut allègrement détruire la base de registre et autre plaisanterie comme arréter l'antivirus, le firewall, ...
PbPg me dira que ce n'est pas la faute de windows si des applications tièrces sont mal développées et ne fonctionnent qu'avec un "utilisateur avec pouvoir", mais à part que Office à longtemps fait partie de ses applications (impossible de modifier sa barre de menu en utilisateur simple, ....), le modèle de sécurité de windows est tellement obscure pour l'utilisateur et développeur lambda que en général XP, 2000, NT sont équivalent en terme de sécurité que 98, 95, 3.1 .. DOS
et lire la doc de sa distribution serait également un plus !
il y a surement un portage binaire de samba. Il faut apprendre comment utiliser le système de paquet. Ca sera suremment plus efficace en particulier pour les mises à jour de sécurité !
Ca se trouve, le débutant n'a même pas installé de compilateur.
- mod_perl : le "méchanisme" le plus complet et le plus performant pour agir sur le cycle de vie d'une requête apache. Ce qui permet de développer ses propres redirection dynamiques, authentification, autorisations, ....
il manque :
- par défaut sur tous les systèmes Unix, même anciens, beaucoup de scripts de démarrage sont en perl : outil indispensable de l'administrateur système.
j'ai jeté un coup d'oeil rapide et je vais tester un peu plus.
mais ... une première critique :)
pour distribuer le code c'est mieux d'avoir un dossier dans le tgz, sinon lorsqu'on extrait on se retrouve avec tous les fichiers dans notre tmp.
Donc
tar jcvf pig-2.5.tar.bz2 pig-2.5/
plutot que
tar jcvf pig-2.5.tar.bz2 *
en rab, quelques morceaux de code qui trainaient sur mon dur pour ce type de projet :)
---
@res=`ffmpeg -y -t 00:00:00.01 -i "$file" -f singlejpeg tmpthumb.jpg 2>&1`;
print "$res[1]" if ($res[1]=~/Video|Audio/g);
print "$res[2]" if ($res[2]=~/Video|Audio/g);
for (my $i=0;$i<10;$i++) {
$cercle.="roundRectangle ".(10*$i+2).",2 ".(10*$i+5).",6 1,1 ";
}
for (my $i=0;$i<10;$i++) {
$cercle.="roundRectangle ".(10*$i+2).",69 ".(10*$i+5).",73 1,1 ";
}
my $rectangle="rectangle 0,0 215,8 rectangle 0,67 215,75";
system("convert -draw '$rectangle' -fill white -draw '$cercle' tmpthumbnew.jpg thumb_$thumb_name.jpg");
# vacation
Posté par Yves Agostini (site web personnel) . En réponse au message serveur mail. Évalué à 1.
C'est le genre de fonctionnalité à éviter, dès qu'un virus aura utilisé le mail de 2 correspondants en congé, cela produira une jolie boucle.
Idem pour des réponses aux messages d'alerte de virus.
L'idéal pour se faire blacklister.
# Net::Telnet::Cisco
Posté par Yves Agostini (site web personnel) . En réponse au message script connexion sur un routeur. Évalué à 3.
disponible sur CPAN
http://search.cpan.org/~joshua/Net-Telnet-Cisco-1.10/Cisco.p(...)
# --force
Posté par Yves Agostini (site web personnel) . En réponse au message Forcer l'update : Subversion. Évalué à 2.
[^] # Re: Problème
Posté par Yves Agostini (site web personnel) . En réponse à la dépêche Sortie de Postfix 2.3. Évalué à 3.
d'après sécurity space :
http://www.securityspace.com/s_survey/data/man.200606/mxsurv(...)
34 % pour sendmail
20 % pour exchange
16 % pour exim
12 % pour postfix
# use lib qw(/../../);
Posté par Yves Agostini (site web personnel) . En réponse au message mod_perl, require() et ~userdir. Évalué à 1.
use lib qw(.....);
ex :
http://www.crium.univ-metz.fr/docs/devel/cleanperl/
# c'est le SP2
Posté par Yves Agostini (site web personnel) . En réponse au message samba! Help! les profils ne se chargent plus. Évalué à 2.
http://www.crium.univ-metz.fr/docs/system/salles/samba-reg.h(...)
[^] # Re: pfff
Posté par Yves Agostini (site web personnel) . En réponse au message open source d'un moteur de recherche. Évalué à 4.
http://swish-e.org/
# squidguard le fait en direct live
Posté par Yves Agostini (site web personnel) . En réponse au message Comparaison de fichier - access.log de Squid. Évalué à 1.
http://cri.univ-tlse1.fr/documentations/cache/squidguard.htm(...)
# autre annecdote amusante
Posté par Yves Agostini (site web personnel) . En réponse au journal KB Microsoft : Firefox/Linux discriminé ?. Évalué à 4.
Par contre je suis tombé sur cette page délirante :
http://support.microsoft.com/kb/328874/
Vous apprécierez le professionalisme de la méthode :
- corrompre une valeur binaire dans la base de registre pour pouvoir remettre un numéro de licence !!!!
Vous ne révez pas,ce n'est pas sur trucs-et-astuces.je-bidouille.fr, c'est la méthode officielle ! (et elle marche à quelques écrans étranges prêt)
[^] # Re: nan rien...
Posté par Yves Agostini (site web personnel) . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 3.
L'utilisation d'outils simple comme ps, netstat, find ... permettra de détecter son activité et de l'éradiquer.
Si on travaille en root il suffit au virus/spyware d'ajouter un rootkit pour modifier ces commandes de base ou ajouter des modules noyaux qui masqueront son activité !
Après il n'y plus qu'a reformater toute la machine pour s'en tirer. Comme sous windows où même s'il n'y a qu'un utilisateur il faut au moins qu'il soit "utilisateur avec pouvoir" et alors il peut allègrement détruire la base de registre et autre plaisanterie comme arréter l'antivirus, le firewall, ...
PbPg me dira que ce n'est pas la faute de windows si des applications tièrces sont mal développées et ne fonctionnent qu'avec un "utilisateur avec pouvoir", mais à part que Office à longtemps fait partie de ses applications (impossible de modifier sa barre de menu en utilisateur simple, ....), le modèle de sécurité de windows est tellement obscure pour l'utilisateur et développeur lambda que en général XP, 2000, NT sont équivalent en terme de sécurité que 98, 95, 3.1 .. DOS
[^] # Re: A quoi ça sert
Posté par Yves Agostini (site web personnel) . En réponse au message le compte root. Évalué à 1.
un compte de backup avec accès scp et clé ssh
[^] # Re: Heu, perl ?
Posté par Yves Agostini (site web personnel) . En réponse au message Qui m'aime me suive !!. Évalué à 1.
voilà quelques idées pour faire autre chose que du CGI en perl
http://www.crium.univ-metz.fr/docs/devel/cleanperl/(...)
# quleques liens
Posté par Yves Agostini (site web personnel) . En réponse au message serveur smtp + imap + webmail + virtual user. Évalué à 1.
http://www.linuxorable.net(...)
http://christian.caleca.free.fr/imap/serveurs_imap.htm(...)
http://www.oreilly.com/catalog/mimap/chapter/ch09.html(...)
# identd
Posté par Yves Agostini (site web personnel) . En réponse au message blocages périodiques proftpd sur sarge. Évalué à 2.
avec lsof -i
éventuellment remplace celui par defaut pas nullident
# c'est hash -N
Posté par Yves Agostini (site web personnel) . En réponse au message Sendmail et genericstable. Évalué à 1.
avec
makemap hash /etc/mail/genericstable < /etc/mail/genericstable
[^] # Re: Utilisez toute la puissance de mod_perl, avec Mason
Posté par Yves Agostini (site web personnel) . En réponse à la dépêche Sortie de mod_perl 2.0.0. Évalué à 1.
et un petit exemple de code : un "phpadmin like " :
http://www.crium.univ-metz.fr/docs/devel/perlcrium/db/(...)
[^] # Re: Lire la doc ?
Posté par Yves Agostini (site web personnel) . En réponse au message installation Samba .... Évalué à 3.
il y a surement un portage binaire de samba. Il faut apprendre comment utiliser le système de paquet. Ca sera suremment plus efficace en particulier pour les mises à jour de sécurité !
Ca se trouve, le débutant n'a même pas installé de compilateur.
La conclusion : il faut lire la doc.
# rsync + drbd
Posté par Yves Agostini (site web personnel) . En réponse au journal ENBD ou Équivalent ?. Évalué à 2.
http://www.crium.univ-metz.fr/docs/system/drbd/(...)
j'ai 3 cluster en production avec ça dont 1 depuis 2000
[^] # Re: Sacré langage!
Posté par Yves Agostini (site web personnel) . En réponse à la dépêche Journées Perl 2005. Évalué à 2.
- mod_perl : le "méchanisme" le plus complet et le plus performant pour agir sur le cycle de vie d'une requête apache. Ce qui permet de développer ses propres redirection dynamiques, authentification, autorisations, ....
http://perl.apache.org/docs/tutorials/index.html(...)
[^] # Re: Sacré langage!
Posté par Yves Agostini (site web personnel) . En réponse à la dépêche Journées Perl 2005. Évalué à 2.
- par défaut sur tous les systèmes Unix, même anciens, beaucoup de scripts de démarrage sont en perl : outil indispensable de l'administrateur système.
Sinon, autres exemples :
http://www.crium.univ-metz.fr/docs/devel/cleanperl/(...)
[^] # Re: Scooter et Voilier
Posté par Yves Agostini (site web personnel) . En réponse au message antivirus. Évalué à 3.
Bonne réponse ?
http://secunia.com/product/11/(...)
# il faut pirater le serveur
Posté par Yves Agostini (site web personnel) . En réponse au message LDAP et client mail. Évalué à 2.
C'est un paramètre du serveur qui limite le nombre de réponses.
[^] # Re: quelques propositions
Posté par Yves Agostini (site web personnel) . En réponse au journal album web (Pig 2.5). Évalué à 1.
# quelques propositions
Posté par Yves Agostini (site web personnel) . En réponse au journal album web (Pig 2.5). Évalué à 4.
j'ai jeté un coup d'oeil rapide et je vais tester un peu plus.
mais ... une première critique :)
pour distribuer le code c'est mieux d'avoir un dossier dans le tgz, sinon lorsqu'on extrait on se retrouve avec tous les fichiers dans notre tmp.
Donc
tar jcvf pig-2.5.tar.bz2 pig-2.5/
plutot que
tar jcvf pig-2.5.tar.bz2 *
et un petit lien pour le prochain script perl :
http://www.crium.univ-metz.fr/docs/devel/cleanperl/(...)
en rab, quelques morceaux de code qui trainaient sur mon dur pour ce type de projet :)
---
@res=`ffmpeg -y -t 00:00:00.01 -i "$file" -f singlejpeg tmpthumb.jpg 2>&1`;
print "$res[1]" if ($res[1]=~/Video|Audio/g);
print "$res[2]" if ($res[2]=~/Video|Audio/g);
for (my $i=0;$i<10;$i++) {
$cercle.="roundRectangle ".(10*$i+2).",2 ".(10*$i+5).",6 1,1 ";
}
for (my $i=0;$i<10;$i++) {
$cercle.="roundRectangle ".(10*$i+2).",69 ".(10*$i+5).",73 1,1 ";
}
my $rectangle="rectangle 0,0 215,8 rectangle 0,67 215,75";
system("convert -draw '$rectangle' -fill white -draw '$cercle' tmpthumbnew.jpg thumb_$thumb_name.jpg");
# d'apres cisco :
Posté par Yves Agostini (site web personnel) . En réponse au message problème Ntop, NetFlow. Évalué à 1.
attention aux version d'IOS pour un 1700 :
12.3(1),12.0(24)S,12.2(18)S, 12.3(2)T