A propos de ta page de photos: ce ne sont pas des vignettes réduites qu'on voit, mais directement les photos finales avec un width/height redimensionnées par le navigateur. Résultat il faut réellement tout télécharger juste pour voir l'apperçu ! C'est certainement inutilisable avec un modem 56k.
Au fait c'est buggué, il se base sur la mémoire utilisée pour un morceau du calcul, pas sur la mémoire totale... lancez un mozilla pour le viagra. (71.3cm)
Dans une interview de 1986 ( http://www.gnu.org/gnu/byte-interview.html(...) ) il déclare ne pas être payé par la FSF ("ce serait un conflit d'interêts") et avoir un métier de consultant.
Je ne sais pas si c'est toujours le cas... peut-être qu'il se fait payer pour apparaître dans des conférences aussi ?
C'est une technique de programmation Unix qui supprime (parfois) les fork(). Par contre on peut toujours chopper des virus si on fait un portage sous Windows.
Chez moi (Galeon, mais peu importe) le texte est totalement illisible si je ne zoome pas à 130%. Pourquoi tout le monde s'obstine a rajouter des [font size="minuscule"] ?...
Du coup j'ai encore augmenté le "minimum font size" de mes préférences pour passer de 8 à 10...
Tu n'as pas besoin d'avoir commencé le download avec wget pour le reprendre avec wget. Le bout de fichier deja telechargé par mozilla est dans /tmp, avec un nom temporaire et l'extension d'origine (genre dhtcpxrjn.tgz); renomme-le et finis le download avec wget -c.
Evidemment si c'est un download qui ne peut se faire que depuis un browser (genre truc qui dépend de trop de cookies pour le faire à la main) je sais pas, je me sers toujours de wget pour telecharger (moins de risque de plantage).
En gros il ne dit pas que moralement déèrèmsémal, il dit juste qu'il y a plus d'argent à se faire pour MS avec des formats ouverts (sic) comme le WMA sans DRM.
Il s'adresse à Microsoft, donc il est normal qu'il utilise les seuls arguments susceptibles de les convaincre.
Probablement que son opinion personnelle est plus basée sur des considérations morales que de business; mais s'il veut sauver le monde du danger des DRMs, mieux vaut être hypocrite et brosser MS dans le sens du poil que d'arriver avec un discours idéaliste qui n'aura aucun effet. Enfin je pense (helas)
En dehors de la vision d'horreur que constituerait un retour à la mémoire segmentée, et tres certainement les complications au niveau de l'OS, et de toutes les applications (puisque sous Unix on a une vision lineaire de la RAM) (va-t-il falloir utiliser "far pointer" en plus de "pointer" ? :) ), l'impossibilité d'executer du code dans la pile ou le tas est toute relative.
Voila comment j'imagine les choses:
Si je ne m'abuse, pour exploiter un BufferOverflow, il fallait pouvoir:
1) placer du code quelque part (pile ou tas)
2) réécrire dans la pile le mot de 32 bits qui contient l'adresse de retour de la fonction, pour qu'elle pointe sur la zone 1)
La fin de toute fonction est normalement l'instruction RET qui dépile l'addresse EIP de retour et saute à cette adresse (dans le segment de code CS). Effectivement, separer CS de DS ou SS (les segment de donnée ou de pile) empeche de faire cela directement. Mais il existe une autre instruction, RETF (RET Far) qui dépile EIP et CS, et permet donc d'outrepasser la séparation de segments en changeant la valeur de CS.
Cette instruction, comme RET, est codée sur 1 octet (0xCB). Une analyse du binaire attaqué permet surement de trouver un octet de cette valeur quelque part dans le code, dont on puisse injecter l'adresse. À partir de là, la sequence d'attaque deviendrait:
1) placer du code quelquepart dans la pile ou le tas
2) réécrire dans la pile l'adresse de retour de fonction, pour qu'elle pointe vers un octet dans le segment de code, codant pour RETF
3) réécrire le double mot précédent de la pile, pour qu'il contienne le segment+adresse de la zone 1.
Le RET standard de la fonction va dépiler 2, et executer le RETF a l'adresse indiquée. Ce RETF va lui-meme dépiler la valeur dans 3, et faire un saut long vers la zone 1, en ayant modifié le segment de code CS.
C'est bien sur plus difficile comme attaque, mais je pense que ca reste possible.
"Port knocking is a method of establishing a connection to a networked computer that has no open ports . Before a connection is established, ports are opened using a port knock sequence, which is a series of connection attempts to closed ports."
A ce propos, est-ce que quelqu'un a la soluce de "Le Temple de Quauhtli" (la suite de l'Aigle d'Or) ?.. je suis bloqué apres la riviere et les guepes... je l'etais y a plus de 10 ans quand je jouais au jeu cassette sur mon TO7-70 (vous me faites rires avec vos TO8/TO9 de warlordz !) et je l'ai encore été sur emulateur y a 1 mois :-/ (d'ailleur je me suis rendu compte qu'il y avait une nette difference de difficulté entre les version TOx et MO5, au niveau du nombre de serpents et d'indiens...)
Une solution possible, si chaque utilisateur a une station dédiée, et que chaque station de travail
ne serve qu'à un seul utilisateur, et de forcer un all_squash (et non pas seulement un root_squash,
pour le probleme du su justement) avec comme uid/gid forcé celui de l'utilisateur.
Il faut donc une ligne d'export pour chaque station/utilisateur, du genre:
Ainsi, le serveur NFS considere que tous les acces depuis machine_de_ptramo se font avec l'uid de ptramo,
que l'utilisateur distant soit ptramo, root ou toto.
La "sécurisation" est donc faite par l'IP au lieu de l'uid déclarée du client... Bien sûr c'est toujours
contournable en changeant son IP... donc c'est pas encore ça :/ mais c'est une barriere de plus (l'admin peut au moins mettre en place la vérification de cohérence entre IP et adresse ethernet... zut c'est spoofable aussi...)
C'est pas le sujet, mais ce serait bien que vous configuriez votre serveur web pour que le Content-Type des fichiers .sxi ne soit pas text/plain, pour avoir une boite de dialogue de telechargement au lieu d'un gros dump binaire dans la fenetre du navigateur quand on fait un bête clic gauche sur le lien :)
[^] # Re: des photos !
Posté par daggett . En réponse à la dépêche Les RMLL 2005 se dérouleront à Dijon !. Évalué à 3.
[^] # Re: des photos !
Posté par daggett . En réponse à la dépêche Les RMLL 2005 se dérouleront à Dijon !. Évalué à 2.
[^] # Re: ET?
Posté par daggett . En réponse à la dépêche Naissance d'un mammouth en live !. Évalué à 0.
(70.6cm)
Au fait c'est buggué, il se base sur la mémoire utilisée pour un morceau du calcul, pas sur la mémoire totale... lancez un mozilla pour le viagra. (71.3cm)
[^] # Re: petite question
Posté par daggett . En réponse au journal Vos questions à Richard Stallman. Évalué à 0.
Je ne sais pas si c'est toujours le cas... peut-être qu'il se fait payer pour apparaître dans des conférences aussi ?
[^] # Re: Retraits logiciels
Posté par daggett . En réponse à la dépêche Brevets logiciels, la lutte continue. Évalué à 4.
# Texte illisible
Posté par daggett . En réponse au journal Projet de page d'avertissement (suite). Évalué à 1.
Du coup j'ai encore augmenté le "minimum font size" de mes préférences pour passer de 8 à 10...
[^] # Re: faut arreter de fumer des trucs illicites
Posté par daggett . En réponse au journal [prospective] Linux comme solution bureautique de masse : l'Analyse de Sun. Évalué à 2.
# rédaction sms
Posté par daggett . En réponse au journal [boulot] recrutement Informaticien "Libre" par Caisse Nationale Assurance Maladie (CNAMTS) sur Paris. Évalué à 2.
[^] # Re: Moi aussi
Posté par daggett . En réponse au journal Et un site codé avec les pieds de plus. Évalué à 4.
Evidemment si c'est un download qui ne peut se faire que depuis un browser (genre truc qui dépend de trop de cookies pour le faire à la main) je sais pas, je me sers toujours de wget pour telecharger (moins de risque de plantage).
[^] # Re: Je n'en fais pas tout un fromage, mais bon...
Posté par daggett . En réponse au journal DRM: pourquoi ça ne marchera pas. Évalué à 1.
Il s'adresse à Microsoft, donc il est normal qu'il utilise les seuls arguments susceptibles de les convaincre.
Probablement que son opinion personnelle est plus basée sur des considérations morales que de business; mais s'il veut sauver le monde du danger des DRMs, mieux vaut être hypocrite et brosser MS dans le sens du poil que d'arriver avec un discours idéaliste qui n'aura aucun effet. Enfin je pense (helas)
[^] # Re: Rated R
Posté par daggett . En réponse au journal Farenheit 9/11 encore censuré. Évalué à 1.
# [ insert smart subject here ]
Posté par daggett . En réponse au journal A propos de l'astuce "Jar jigogne". Évalué à 3.
# Forum 01 net
Posté par daggett . En réponse au journal Européennes: vote électronique dimanche dans 18 communes. Évalué à 1.
Dans les commentaires du forum, globalement ça ne leur pose pas trop de problemes...
[^] # Re: et vs ut
Posté par daggett . En réponse au journal UT2004 et Enemy Territory !!. Évalué à 1.
(Mais j'aime particulierement etre ingé avec lance grenade/ rifle grenade, ouais...)
[^] # Re: Et la protection au niveau des segments alors ?
Posté par daggett . En réponse à la dépêche Premier patch 'NX' pour le noyau Linux. Évalué à 9.
En dehors de la vision d'horreur que constituerait un retour à la mémoire segmentée, et tres certainement les complications au niveau de l'OS, et de toutes les applications (puisque sous Unix on a une vision lineaire de la RAM) (va-t-il falloir utiliser "far pointer" en plus de "pointer" ? :) ), l'impossibilité d'executer du code dans la pile ou le tas est toute relative.
Voila comment j'imagine les choses:
Si je ne m'abuse, pour exploiter un BufferOverflow, il fallait pouvoir:
1) placer du code quelque part (pile ou tas)
2) réécrire dans la pile le mot de 32 bits qui contient l'adresse de retour de la fonction, pour qu'elle pointe sur la zone 1)
La fin de toute fonction est normalement l'instruction RET qui dépile l'addresse EIP de retour et saute à cette adresse (dans le segment de code CS). Effectivement, separer CS de DS ou SS (les segment de donnée ou de pile) empeche de faire cela directement. Mais il existe une autre instruction, RETF (RET Far) qui dépile EIP et CS, et permet donc d'outrepasser la séparation de segments en changeant la valeur de CS.
Cette instruction, comme RET, est codée sur 1 octet (0xCB). Une analyse du binaire attaqué permet surement de trouver un octet de cette valeur quelque part dans le code, dont on puisse injecter l'adresse. À partir de là, la sequence d'attaque deviendrait:
1) placer du code quelquepart dans la pile ou le tas
2) réécrire dans la pile l'adresse de retour de fonction, pour qu'elle pointe vers un octet dans le segment de code, codant pour RETF
3) réécrire le double mot précédent de la pile, pour qu'il contienne le segment+adresse de la zone 1.
Le RET standard de la fonction va dépiler 2, et executer le RETF a l'adresse indiquée. Ce RETF va lui-meme dépiler la valeur dans 3, et faire un saut long vers la zone 1, en ayant modifié le segment de code CS.
C'est bien sur plus difficile comme attaque, mais je pense que ca reste possible.
# Mort aux TABs !!
Posté par daggett . En réponse au journal Espaces ou tabulation ?. Évalué à -1.
# erreur de patch
Posté par daggett . En réponse au journal Y-a que moi, ou LinuxFr déconne ?. Évalué à 3.
# Deja implementé: Port knocking
Posté par daggett . En réponse au journal Port fermé, mais accessible. Évalué à 8.
"Port knocking is a method of establishing a connection to a networked computer that has no open ports . Before a connection is established, ports are opened using a port knock sequence, which is a series of connection attempts to closed ports."
[^] # Re: Dino ?
Posté par daggett . En réponse au journal Le BASIC a 40 ans. Évalué à 2.
[nostalgique] [inutile]
[^] # Re: \_o< coin! coin!
Posté par daggett . En réponse au journal \_o< coin! coin!. Évalué à 0.
# informations libres
Posté par daggett . En réponse au journal Débat Médecine Libre : le vrai problème, c'est les gens.. Évalué à 1.
avec ses sections biologie http://www.plosbiology.org/(...) et bientôt médecine http://www.plosmedicine.org/medicine/(...) , sous license Creative Commons.
# all_squash
Posté par daggett . En réponse au journal Administrateurs, Sécurité et NFS. Évalué à 3.
ne serve qu'à un seul utilisateur, et de forcer un all_squash (et non pas seulement un root_squash,
pour le probleme du su justement) avec comme uid/gid forcé celui de l'utilisateur.
Il faut donc une ligne d'export pour chaque station/utilisateur, du genre:
/exports/home/ machine_de_toto.domaine(rw,all_squash,anonuid=uid_de_toto,anongid=gid_de_toto)
/exports/home/ machine_de_ptramo.domaine(rw,all_squash,anonuid=uid_de_ptramo,anongid=gid_de_ptramo)
Ainsi, le serveur NFS considere que tous les acces depuis machine_de_ptramo se font avec l'uid de ptramo,
que l'utilisateur distant soit ptramo, root ou toto.
La "sécurisation" est donc faite par l'IP au lieu de l'uid déclarée du client... Bien sûr c'est toujours
contournable en changeant son IP... donc c'est pas encore ça :/ mais c'est une barriere de plus (l'admin peut au moins mettre en place la vérification de cohérence entre IP et adresse ethernet... zut c'est spoofable aussi...)
# .sxi
Posté par daggett . En réponse au journal Game Over !. Évalué à 3.
# La news précédente
Posté par daggett . En réponse à la dépêche C'est reparti pour la "4k source compo" !. Évalué à 1.
[^] # Re: C'est reparti pour la "4k source compo" !
Posté par daggett . En réponse à la dépêche C'est reparti pour la "4k source compo" !. Évalué à 2.