Posté par Anonyme .
En réponse à la dépêche Sortie de Mageia 3.
Évalué à 7.
Dernière modification le 20 mai 2013 à 21:35.
Non mais tu comprends, les RPM c'est naze, les DEB trop compliqués, systemd c'est Lennart et Init trop vieux, les patcheurs fous ne sont pas fous de la même façon, d'autres ont pas envie de faire des branches et d'autres font presque un git sur les paquets. /etc/sysconfig c'est pour les noobs, faut utiliser /etc/monbouzinsplitté.d, mais moi j'utilise /etc/{conf upstream} parce que j'emmerde le monde…
Les distribs GNU/Linux, c'est un troll à échelle humanogeek.
J’ai un kernel GRSec de Nazi, l’exploit se fait démonter la gueule :
May 17 08:13:48 xxxx kernel: [2906887.474305] grsec: From 178.23.33.193: denied untrusted exec (due to not being in trusted group and file in non-root-owned directory) of /home/arcaik/a.out by /home/arcaik/a.out[zsh:2727] uid/euid:1000/1000 gid/egid:1000/1000, parent /bin/zsh4[zsh:2717] uid/euid:1000/1000 gid/egid:1000/100
La "faille" non du noyau, mais du système, c'est que le trou de sécurité n'a pas été rapporté en tant que tel, mais en tant que bug. Et apparemment, c'est souvent le cas.
C'est souvent le cas, par ce qu'il n'est pas forcement evident en corrigeant un bug que c'est une faille de sécurité exploitable.
Alors, moi je ne suis pas développeur ni admin sys, mais j'aurais envie de poser la question: est-ce qu'il ne vaut pas mieux rapporter en tant que faille de sécurité tout bug que le développeur pense être exploitable comme faille?
Le truc c'est que dans le kernel, 90% des bugs sont peu etre exploitables, et il n'est pas souvent simple de dire si oui ou non ca l'est. Alors rapporter tous les bugs en tant que faille, je ne suis pas sur que ca change grand chose, ca va juste rendre invisibles les vraies failles qui sont annoncées comme tel.
Nous parlons aussi du comportement de l'équipe de dev de linux, qui pour toi n'ont rien fait d'irresponsable alors qu'ils ont aussi l'obligation "morale" de prévenir lorsqu'un bug qu'ils ont réparé était exploitable, selon tes critères.
Ils n'ont pas réparé un bug qu'ils savaient exploitable. Ils ont réparé un bug, qui comme des milliers d'autres est peu etre exploitable, ou peu etre pas. Pour le savoir, il faut passer du temps à essaier de l'exploiter.
De même, ou très peu occasionnellement et pas très longtemps (il est rare que j'en écoute plus de 30 minutes d'affilé), et par chance mon entourage ne souffre pas de la tare qui consiste à croire que tout le monde autour de soi a envie d'entendre les déjections sonores que l'on écoute. Quand j'en écoute, c'est souvent sous forme de clip (par exemple), car je suis beaucoup plus « visuel ».
J'aime énormément le silence, c'est un luxe aujourd'hui.
je disconvient, apparemment d'après le rapport le personnel administratif en sur-sur-effectif ne sait pas ouvrir une enveloppe, a moins qu'en attendant suffisamment longtemps elle s'ouvre toutes seule.
ce qui me rend un peu triste c'est que c'est OSM est nécessaire car l'IGN ce sont des bras cassé :(, je justifie bras cassé par le document 7-ign.pdf de la cours des comptes. A ne pas lire si vous êtes sensibles, il est assez cours et très lisible.
A titre informatif l'IGN à un budget de 150 millions d'euros. dont 70 donné par l’état. Bon il arrive pas trop mal a monnayé leurs donné, mais bon. une licence un peu libre pour nos données payé a 50% serait intéressant.
Ton schéma est meilleur, mais tu mets au même niveau ALSA, PulseAudio et Jack. ALSA est plutôt au niveau d’OSS (ce sont les drivers) en dessous de Pulse et de Jack.
Comme la source semble avoir disparue, je me suis amusé à refaire cette image. Je ne sais pas comment fonctionne le droit d’auteur dans le cas présent¹ mais si les droits sur la source ci-dessous m’appartiennent alors j’autorise tout le monde à l’utiliser comme il le souhaite. J’ai aussi mis le rendu en ligne.
Y a juste un truc que je ne comprends pas : si on considère le mot de passe « -_1234554321_- », le script considère qu’il faut trois jours pour le casser (le mot de passe est faible, mais c’est un simple exemple). La démarche est la suivante :
« -_ » → bruteforce ;
« 12345 » → dictionaire de mot de passe ;
« 54321 » → suite de chiffre décroissante ;
« _- » → bruteforce.
Pourquoi la « symétrie » n’est pas testé ? C’est courant de voir des effets du genre « -=texte=- », je pense que ça doit apparaître souvent dans des mots de passe.
Posté par Anonyme .
En réponse au message test smtp.
Évalué à 2.
Est-ce que ta sortie nmap est correcte (il y a surement une erreur entre UDP et TCP) ? Dans le cas où c’est une erreur de copier/coller, est-ce que le service écoute correctement sur le serveur ? Dans le cas où le service écoute bien sur 25/tcp, est-ce que tu ne serais pas chez Orange par hasard ?
Chez moi, sur une connexion Orange, j’ai ça comme sortie (le port 123/udp pour comparer entre TCP et UDP) :
(root) |> ~ <| nmap -sU -sT -p 123,25 xxx
Starting Nmap 6.00 ( http://nmap.org ) at 2013-05-11 15:07 CEST
Nmap scan report for xxx (xxx)
Host is up (0.062s latency).
PORT STATE SERVICE
25/tcp filtered smtp
123/tcp closed ntp
25/udp closed smtp
123/udp open ntp
Nmap done: 1 IP address (1 host up) scanned in 0.46 seconds
Alors qu’avec une connexion propre (le FAI chez qui je travail) :
(root) |> ~ <| nmap -sU -sT -p 123,25 xxx
Starting Nmap 6.00 ( http://nmap.org ) at 2013-05-11 15:25 CEST
Nmap scan report for xxx (xxx)
Host is up (0.16s latency).
PORT STATE SERVICE
25/tcp open smtp
123/tcp closed ntp
25/udp closed smtp
123/udp open ntp
Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds
C'était plus pour blaguer que je disais ça, ton jeu est très bien (la flemme de démarrer sous Windows ou de build SFML2 en 32bit sur ma Fedodo 64… du coup Wine, impeccable) :)
Pour le paquetage DEB je n'en sais rien par contre pour ce qui est d'un RPM je peux m'en occuper ;) J'ai d'ailleurs un spec RPM pour la SFML2
Si quelqu'un sait comment faire du « cross arch building » son aide est la bienvenue :)
(NdM: commentaire réédité lors de l'anonymisation)
Si les gens veulent un truc mou ils peuvent toujours jouer à Chromium B.S.U… du coup c'est dommage, je me disais que pour une fois je jouerais à un vrai choutezemeup, que j'allais casser mon bureau à la première minute et quoi ? On me spoil que non… dommage :'(
Sinon on pourrait avoir une version 64bit ? Et un tar.xz :)
Ma banque (le Crédit Mutuel) ne tolère pas les mots de passes dépassant 8 caractères et l'identifiant est une valeur super difficile à obtenir : le n° du compte courant.
Posté par Anonyme .
En réponse au message pam.d.
Évalué à 2.
Il semblerait qu'avec le paquet libpam-cracklib et en mettant les lignes suivantes dans /etc/pam.d/common-password pam test la force du mot de passe lors de l'appel à passwd :
# passwd arcaik
Nouveau mot de passe : #Koin
MOT DE PASSE INCORRECT : trop court
MOT DE PASSE INCORRECT : est trop simple
Je dis « il semblerait » parce que c'est présent sur une Debian au taff, mais j'ai jamais utilisé en perso. Il faudrait essayer de l'adapter pour correspondre à ta demande.
Hm, et il se passe quoi si ton cloud se fait démonter par des pirates et que, comme c'est déjà arrivé trop souvent par le passé, le chiffrage de des données se révèle insuffisant voir inexistant ?
Je pense qu'actuellement, le seul risque que j'ai, c'est que ma KDB soit corrompue ou effacer.
Je la partage entre mes machines via Ubuntu One (parce que, faut pas déconner, une KDB qui n'est pas synchroniser entre tes machines, c'est inutile). Donc, même si un « attaquant » a accès aux données qui sont sur Ubuntu One, il lui faut encore la première parie du mot de passe (que je connais), plus la seconde partie, stocké dans sur ma Yubikey pour déverrouiller la base.
[^] # Re: Ça manque de forks, ou pas…
Posté par Anonyme . En réponse à la dépêche Sortie de Mageia 3. Évalué à 7. Dernière modification le 20 mai 2013 à 21:35.
Non mais tu comprends, les RPM c'est naze, les DEB trop compliqués, systemd c'est Lennart et Init trop vieux, les patcheurs fous ne sont pas fous de la même façon, d'autres ont pas envie de faire des branches et d'autres font presque un git sur les paquets. /etc/sysconfig c'est pour les noobs, faut utiliser /etc/monbouzinsplitté.d, mais moi j'utilise /etc/{conf upstream} parce que j'emmerde le monde…
Les distribs GNU/Linux, c'est un troll à échelle humanogeek.
# Rien à foutre
Posté par Anonyme . En réponse à la dépêche Root exploit sur les noyaux linux 2.6.38 à 3.8.8. Évalué à 2. Dernière modification le 20 mai 2013 à 11:41.
J’ai un kernel GRSec de Nazi, l’exploit se fait démonter la gueule :
[^] # Re: HAHA
Posté par Anonyme . En réponse à la dépêche Root exploit sur les noyaux linux 2.6.38 à 3.8.8. Évalué à 3.
C'est souvent le cas, par ce qu'il n'est pas forcement evident en corrigeant un bug que c'est une faille de sécurité exploitable.
Le truc c'est que dans le kernel, 90% des bugs sont peu etre exploitables, et il n'est pas souvent simple de dire si oui ou non ca l'est. Alors rapporter tous les bugs en tant que faille, je ne suis pas sur que ca change grand chose, ca va juste rendre invisibles les vraies failles qui sont annoncées comme tel.
[^] # Re: HAHA
Posté par Anonyme . En réponse à la dépêche Root exploit sur les noyaux linux 2.6.38 à 3.8.8. Évalué à 6.
Ils n'ont pas réparé un bug qu'ils savaient exploitable. Ils ont réparé un bug, qui comme des milliers d'autres est peu etre exploitable, ou peu etre pas. Pour le savoir, il faut passer du temps à essaier de l'exploiter.
[^] # Re: Grosbill
Posté par Anonyme . En réponse au journal Ouverture du git qy.share. Évalué à 1. Dernière modification le 18 mai 2013 à 15:46.
Boah. Je vais faire le client pas content.
En tout cas, c'est envoyé.
[^] # Re: jamais
Posté par Anonyme . En réponse au journal Comment écoutez-vous de la musique ?. Évalué à 2. Dernière modification le 18 mai 2013 à 14:43.
De même, ou très peu occasionnellement et pas très longtemps (il est rare que j'en écoute plus de 30 minutes d'affilé), et par chance mon entourage ne souffre pas de la tare qui consiste à croire que tout le monde autour de soi a envie d'entendre les déjections sonores que l'on écoute. Quand j'en écoute, c'est souvent sous forme de clip (par exemple), car je suis beaucoup plus « visuel ».
J'aime énormément le silence, c'est un luxe aujourd'hui.
[^] # Re: Grosbill
Posté par Anonyme . En réponse au journal Ouverture du git qy.share. Évalué à 1.
J'aimerais bien mais il est où le bouton « contacter » quand on est pas inscrit ?
[^] # Re: AppArmor et Selinux
Posté par Anonyme . En réponse au journal OpenSUSE 13.1 Milestone1. Évalué à 2.
Manque plus que Capsicum :p
Très instructif, merci.
# Grosbill
Posté par Anonyme . En réponse au journal Ouverture du git qy.share. Évalué à 3. Dernière modification le 18 mai 2013 à 00:10.
Je ne suis pas le seul à avoir sauté au plafond en voyant les fautes immondes de la présentation de l'objet par GrosBill n'est-ce pas ?
Et pas que d'orthographe ou grammaire… des fautes de français carrément…
[^] # Re: Au hasard
Posté par Anonyme . En réponse au journal chromium espionne mes données ?. Évalué à 3.
La vache si c'est ça… thunderbird oskour…
[^] # Re: Excellent !
Posté par Anonyme . En réponse au journal rv, un moteur de recherche d'itinéraire vélo en utilisant les données d'OSM. Évalué à 0.
je disconvient, apparemment d'après le rapport le personnel administratif en sur-sur-effectif ne sait pas ouvrir une enveloppe, a moins qu'en attendant suffisamment longtemps elle s'ouvre toutes seule.
[^] # Re: Excellent !
Posté par Anonyme . En réponse au journal rv, un moteur de recherche d'itinéraire vélo en utilisant les données d'OSM. Évalué à 3.
ce qui me rend un peu triste c'est que c'est OSM est nécessaire car l'IGN ce sont des bras cassé :(, je justifie bras cassé par le document 7-ign.pdf de la cours des comptes. A ne pas lire si vous êtes sensibles, il est assez cours et très lisible.
A titre informatif l'IGN à un budget de 150 millions d'euros. dont 70 donné par l’état. Bon il arrive pas trop mal a monnayé leurs donné, mais bon. une licence un peu libre pour nos données payé a 50% serait intéressant.
[^] # Re: lien erroné
Posté par Anonyme . En réponse à la dépêche À quand les smartphones et tablettes libres ?. Évalué à 5.
Ton schéma est meilleur, mais tu mets au même niveau ALSA, PulseAudio et Jack. ALSA est plutôt au niveau d’OSS (ce sont les drivers) en dessous de Pulse et de Jack.
[^] # Re: lien erroné
Posté par Anonyme . En réponse à la dépêche À quand les smartphones et tablettes libres ?. Évalué à 2.
J’ai l’impression que ça ne change pas grand chose.
J’ai créé un dépôt mercurial sur Bitbucket.org, si ça intéresse quelqu’un.
[^] # Re: lien erroné
Posté par Anonyme . En réponse à la dépêche À quand les smartphones et tablettes libres ?. Évalué à 4.
Comme la source semble avoir disparue, je me suis amusé à refaire cette image. Je ne sais pas comment fonctionne le droit d’auteur dans le cas présent¹ mais si les droits sur la source ci-dessous m’appartiennent alors j’autorise tout le monde à l’utiliser comme il le souhaite. J’ai aussi mis le rendu en ligne.
¹ Est-ce que je copie une œuvre ou est-ce une œuvre original ? Comment prouver que je n’ai jamais eu accès à la source ? etc.
[^] # Re: Un mot de passe par service
Posté par Anonyme . En réponse au journal Sécurité des mots de passe. Évalué à 2.
Je viens de trouver un exemple un peu plus parlant.
En considérant le mot de passe « -_ifdkkdfi_- » voilà ce que j’obtiens :
[^] # Re: Un mot de passe par service
Posté par Anonyme . En réponse au journal Sécurité des mots de passe. Évalué à 2.
Y a juste un truc que je ne comprends pas : si on considère le mot de passe « -_1234554321_- », le script considère qu’il faut trois jours pour le casser (le mot de passe est faible, mais c’est un simple exemple). La démarche est la suivante :
Pourquoi la « symétrie » n’est pas testé ? C’est courant de voir des effets du genre « -=texte=- », je pense que ça doit apparaître souvent dans des mots de passe.
[^] # Re: new nmap
Posté par Anonyme . En réponse au message test smtp. Évalué à 2.
Il vient de donner le résultats de l’équivalent moderne de
netstat
, ça ne te suffit pas ?[^] # Re: Minimaliste
Posté par Anonyme . En réponse au journal X-Blaster Dominator : beta disponible. Évalué à 1.
Pourrait-on converser par mail ? C'est le même que mon JID ;)
# UDP ?
Posté par Anonyme . En réponse au message test smtp. Évalué à 2.
Est-ce que ta sortie
nmap
est correcte (il y a surement une erreur entre UDP et TCP) ? Dans le cas où c’est une erreur de copier/coller, est-ce que le service écoute correctement sur le serveur ? Dans le cas où le service écoute bien sur 25/tcp, est-ce que tu ne serais pas chez Orange par hasard ?Chez moi, sur une connexion Orange, j’ai ça comme sortie (le port 123/udp pour comparer entre TCP et UDP) :
Alors qu’avec une connexion propre (le FAI chez qui je travail) :
Et sur le serveur :
[^] # Re: Minimaliste
Posté par Anonyme . En réponse au journal X-Blaster Dominator : beta disponible. Évalué à 1. Dernière modification le 20 janvier 2022 à 21:16.
Plop,
C'était plus pour blaguer que je disais ça, ton jeu est très bien (la flemme de démarrer sous Windows ou de build SFML2 en 32bit sur ma Fedodo 64… du coup Wine, impeccable) :)
Pour le paquetage DEB je n'en sais rien par contre pour ce qui est d'un RPM je peux m'en occuper ;) J'ai d'ailleurs un spec RPM pour la SFML2
Si quelqu'un sait comment faire du « cross arch building » son aide est la bienvenue :)
(NdM: commentaire réédité lors de l'anonymisation)
[^] # Re: Minimaliste
Posté par Anonyme . En réponse au journal X-Blaster Dominator : beta disponible. Évalué à 1. Dernière modification le 11 mai 2013 à 11:06.
Si les gens veulent un truc mou ils peuvent toujours jouer à Chromium B.S.U… du coup c'est dommage, je me disais que pour une fois je jouerais à un vrai choutezemeup, que j'allais casser mon bureau à la première minute et quoi ? On me spoil que non… dommage :'(
Sinon on pourrait avoir une version 64bit ? Et un tar.xz :)
[^] # Re: Le problème, c’est les autres ...
Posté par Anonyme . En réponse au journal Sécurité des mots de passe. Évalué à 3.
Ma banque (le Crédit Mutuel) ne tolère pas les mots de passes dépassant 8 caractères et l'identifiant est une valeur super difficile à obtenir : le n° du compte courant.
# pam_cracklib.so
Posté par Anonyme . En réponse au message pam.d. Évalué à 2.
Il semblerait qu'avec le paquet
libpam-cracklib
et en mettant les lignes suivantes dans/etc/pam.d/common-password
pam test la force du mot de passe lors de l'appel à passwd :Ça donne une sortie du genre :
Je dis « il semblerait » parce que c'est présent sur une Debian au taff, mais j'ai jamais utilisé en perso. Il faudrait essayer de l'adapter pour correspondre à ta demande.
[^] # Re: KeePassX
Posté par Anonyme . En réponse au journal Sécurité des mots de passe. Évalué à 3.
Je pense qu'actuellement, le seul risque que j'ai, c'est que ma KDB soit corrompue ou effacer.
Je la partage entre mes machines via Ubuntu One (parce que, faut pas déconner, une KDB qui n'est pas synchroniser entre tes machines, c'est inutile). Donc, même si un « attaquant » a accès aux données qui sont sur Ubuntu One, il lui faut encore la première parie du mot de passe (que je connais), plus la seconde partie, stocké dans sur ma Yubikey pour déverrouiller la base.