daggett a écrit 533 commentaires

  • [^] # Re: des photos !

    Posté par  . En réponse à la dépêche Les RMLL 2005 se dérouleront à Dijon !. Évalué à 3.

    Je répondais à zopeur / zwook :)
  • [^] # Re: des photos !

    Posté par  . En réponse à la dépêche Les RMLL 2005 se dérouleront à Dijon !. Évalué à 2.

    A propos de ta page de photos: ce ne sont pas des vignettes réduites qu'on voit, mais directement les photos finales avec un width/height redimensionnées par le navigateur. Résultat il faut réellement tout télécharger juste pour voir l'apperçu ! C'est certainement inutilisable avec un modem 56k.
  • [^] # Re: ET?

    Posté par  . En réponse à la dépêche Naissance d'un mammouth en live !. Évalué à 0.

    Mon dieu, un pauvre script en shell wrappé dans du gtk2 /o\ . Tiens un autre lien: http://personal.earlsoft.co.uk/stuff/Scripts/vpenis.sh(...) ; et c'est plutot avec LC_ALL=C que LANG qu'il faut le lancer.

    (70.6cm)

    Au fait c'est buggué, il se base sur la mémoire utilisée pour un morceau du calcul, pas sur la mémoire totale... lancez un mozilla pour le viagra. (71.3cm)
  • [^] # Re: petite question

    Posté par  . En réponse au journal Vos questions à Richard Stallman. Évalué à 0.

    Dans une interview de 1986 ( http://www.gnu.org/gnu/byte-interview.html(...) ) il déclare ne pas être payé par la FSF ("ce serait un conflit d'interêts") et avoir un métier de consultant.
    Je ne sais pas si c'est toujours le cas... peut-être qu'il se fait payer pour apparaître dans des conférences aussi ?
  • [^] # Re: Retraits logiciels

    Posté par  . En réponse à la dépêche Brevets logiciels, la lutte continue. Évalué à 4.

    C'est une technique de programmation Unix qui supprime (parfois) les fork(). Par contre on peut toujours chopper des virus si on fait un portage sous Windows.
  • # Texte illisible

    Posté par  . En réponse au journal Projet de page d'avertissement (suite). Évalué à 1.

    Chez moi (Galeon, mais peu importe) le texte est totalement illisible si je ne zoome pas à 130%. Pourquoi tout le monde s'obstine a rajouter des [font size="minuscule"] ?...

    Du coup j'ai encore augmenté le "minimum font size" de mes préférences pour passer de 8 à 10...
  • [^] # Re: faut arreter de fumer des trucs illicites

    Posté par  . En réponse au journal [prospective] Linux comme solution bureautique de masse : l'Analyse de Sun. Évalué à 2.

    L'admin peut monter la partition /home avec l'option "noexec", et dans ce cas tu ne pourras même pas lancer les binaires que tu a détarré chez toi...
  • # rédaction sms

    Posté par  . En réponse au journal [boulot] recrutement Informaticien "Libre" par Caisse Nationale Assurance Maladie (CNAMTS) sur Paris. Évalué à 2.

    Ils payent la rédaction de l'annonce au nombre de lettres ou c'est toi qui a retranscrit en bouffant des mots ("pr", "vs", "techniq") ?
  • [^] # Re: Moi aussi

    Posté par  . En réponse au journal Et un site codé avec les pieds de plus. Évalué à 4.

    Tu n'as pas besoin d'avoir commencé le download avec wget pour le reprendre avec wget. Le bout de fichier deja telechargé par mozilla est dans /tmp, avec un nom temporaire et l'extension d'origine (genre dhtcpxrjn.tgz); renomme-le et finis le download avec wget -c.
    Evidemment si c'est un download qui ne peut se faire que depuis un browser (genre truc qui dépend de trop de cookies pour le faire à la main) je sais pas, je me sers toujours de wget pour telecharger (moins de risque de plantage).
  • [^] # Re: Je n'en fais pas tout un fromage, mais bon...

    Posté par  . En réponse au journal DRM: pourquoi ça ne marchera pas. Évalué à 1.

    En gros il ne dit pas que moralement déèrèmsémal, il dit juste qu'il y a plus d'argent à se faire pour MS avec des formats ouverts (sic) comme le WMA sans DRM.

    Il s'adresse à Microsoft, donc il est normal qu'il utilise les seuls arguments susceptibles de les convaincre.
    Probablement que son opinion personnelle est plus basée sur des considérations morales que de business; mais s'il veut sauver le monde du danger des DRMs, mieux vaut être hypocrite et brosser MS dans le sens du poil que d'arriver avec un discours idéaliste qui n'aura aucun effet. Enfin je pense (helas)
  • [^] # Re: Rated R

    Posté par  . En réponse au journal Farenheit 9/11 encore censuré. Évalué à 1.

    Encore heureux que ce ne soit pas un flim sur le cyclimse.
  • # [ insert smart subject here ]

    Posté par  . En réponse au journal A propos de l'astuce "Jar jigogne". Évalué à 3.

    Mais non c'est fait expres pour le concours "mangeur de jigognes".
  • # Forum 01 net

    Posté par  . En réponse au journal Européennes: vote électronique dimanche dans 18 communes. Évalué à 1.

    "le vote electronique rallie les suffrages" http://www.01net.com/article/244168.html(...)

    Dans les commentaires du forum, globalement ça ne leur pose pas trop de problemes...
  • [^] # Re: et vs ut

    Posté par  . En réponse au journal UT2004 et Enemy Territory !!. Évalué à 1.

    Jouer à toutes les classes et finir Général :)
    (Mais j'aime particulierement etre ingé avec lance grenade/ rifle grenade, ouais...)
  • [^] # Re: Et la protection au niveau des segments alors ?

    Posté par  . En réponse à la dépêche Premier patch 'NX' pour le noyau Linux. Évalué à 9.

    J'ai peur que ca ne change pas grand chose...

    En dehors de la vision d'horreur que constituerait un retour à la mémoire segmentée, et tres certainement les complications au niveau de l'OS, et de toutes les applications (puisque sous Unix on a une vision lineaire de la RAM) (va-t-il falloir utiliser "far pointer" en plus de "pointer" ? :) ), l'impossibilité d'executer du code dans la pile ou le tas est toute relative.

    Voila comment j'imagine les choses:

    Si je ne m'abuse, pour exploiter un BufferOverflow, il fallait pouvoir:

    1) placer du code quelque part (pile ou tas)
    2) réécrire dans la pile le mot de 32 bits qui contient l'adresse de retour de la fonction, pour qu'elle pointe sur la zone 1)

    La fin de toute fonction est normalement l'instruction RET qui dépile l'addresse EIP de retour et saute à cette adresse (dans le segment de code CS). Effectivement, separer CS de DS ou SS (les segment de donnée ou de pile) empeche de faire cela directement. Mais il existe une autre instruction, RETF (RET Far) qui dépile EIP et CS, et permet donc d'outrepasser la séparation de segments en changeant la valeur de CS.

    Cette instruction, comme RET, est codée sur 1 octet (0xCB). Une analyse du binaire attaqué permet surement de trouver un octet de cette valeur quelque part dans le code, dont on puisse injecter l'adresse. À partir de là, la sequence d'attaque deviendrait:

    1) placer du code quelquepart dans la pile ou le tas
    2) réécrire dans la pile l'adresse de retour de fonction, pour qu'elle pointe vers un octet dans le segment de code, codant pour RETF
    3) réécrire le double mot précédent de la pile, pour qu'il contienne le segment+adresse de la zone 1.

    Le RET standard de la fonction va dépiler 2, et executer le RETF a l'adresse indiquée. Ce RETF va lui-meme dépiler la valeur dans 3, et faire un saut long vers la zone 1, en ayant modifié le segment de code CS.

    C'est bien sur plus difficile comme attaque, mais je pense que ca reste possible.
  • # Mort aux TABs !!

    Posté par  . En réponse au journal Espaces ou tabulation ?. Évalué à -1.

    Je voulais poster un commentaire, mais le temps que je le fasse tous mes arguments sont ressortis plus haut :)
  • # erreur de patch

    Posté par  . En réponse au journal Y-a que moi, ou LinuxFr déconne ?. Évalué à 3.

    Quelqu'un a appliqué le patch IPOT à templeet en utilisant l'option --reverse.
  • # Deja implementé: Port knocking

    Posté par  . En réponse au journal Port fermé, mais accessible. Évalué à 8.

    http://www.portknocking.org/(...)

    "Port knocking is a method of establishing a connection to a networked computer that has no open ports . Before a connection is established, ports are opened using a port knock sequence, which is a series of connection attempts to closed ports."
  • [^] # Re: Dino ?

    Posté par  . En réponse au journal Le BASIC a 40 ans. Évalué à 2.

    A ce propos, est-ce que quelqu'un a la soluce de "Le Temple de Quauhtli" (la suite de l'Aigle d'Or) ?.. je suis bloqué apres la riviere et les guepes... je l'etais y a plus de 10 ans quand je jouais au jeu cassette sur mon TO7-70 (vous me faites rires avec vos TO8/TO9 de warlordz !) et je l'ai encore été sur emulateur y a 1 mois :-/ (d'ailleur je me suis rendu compte qu'il y avait une nette difference de difficulté entre les version TOx et MO5, au niveau du nombre de serpents et d'indiens...)

    [nostalgique] [inutile]
  • [^] # Re: \_o< coin! coin!

    Posté par  . En réponse au journal \_o< coin! coin!. Évalué à 0.

    Vos gueules la dedans, y en a qu'essayent de dormir ici !!
  • # informations libres

    Posté par  . En réponse au journal Débat Médecine Libre : le vrai problème, c'est les gens.. Évalué à 1.

    Et pour se documenter librement : la Public Library of Science http://www.plos.org/(...)
    avec ses sections biologie http://www.plosbiology.org/(...) et bientôt médecine http://www.plosmedicine.org/medicine/(...) , sous license Creative Commons.
  • # all_squash

    Posté par  . En réponse au journal Administrateurs, Sécurité et NFS. Évalué à 3.

    Une solution possible, si chaque utilisateur a une station dédiée, et que chaque station de travail
    ne serve qu'à un seul utilisateur, et de forcer un all_squash (et non pas seulement un root_squash,
    pour le probleme du su justement) avec comme uid/gid forcé celui de l'utilisateur.
    Il faut donc une ligne d'export pour chaque station/utilisateur, du genre:

    /exports/home/ machine_de_toto.domaine(rw,all_squash,anonuid=uid_de_toto,anongid=gid_de_toto)
    /exports/home/ machine_de_ptramo.domaine(rw,all_squash,anonuid=uid_de_ptramo,anongid=gid_de_ptramo)

    Ainsi, le serveur NFS considere que tous les acces depuis machine_de_ptramo se font avec l'uid de ptramo,
    que l'utilisateur distant soit ptramo, root ou toto.

    La "sécurisation" est donc faite par l'IP au lieu de l'uid déclarée du client... Bien sûr c'est toujours
    contournable en changeant son IP... donc c'est pas encore ça :/ mais c'est une barriere de plus (l'admin peut au moins mettre en place la vérification de cohérence entre IP et adresse ethernet... zut c'est spoofable aussi...)
  • # .sxi

    Posté par  . En réponse au journal Game Over !. Évalué à 3.

    C'est pas le sujet, mais ce serait bien que vous configuriez votre serveur web pour que le Content-Type des fichiers .sxi ne soit pas text/plain, pour avoir une boite de dialogue de telechargement au lieu d'un gros dump binaire dans la fenetre du navigateur quand on fait un bête clic gauche sur le lien :)
  • # La news précédente

    Posté par  . En réponse à la dépêche C'est reparti pour la "4k source compo" !. Évalué à 1.

    Pour info, et pour éviter de faire les mêmes commentaires :) la news de la compo de 2003: http://linuxfr.org/2003/02/07/11291.html(...)
  • [^] # Re: C'est reparti pour la "4k source compo" !

    Posté par  . En réponse à la dépêche C'est reparti pour la "4k source compo" !. Évalué à 2.

    C'est probablement l'intro "paper" par psychic-links. Mais c'est une 64k, pas une 4k :) Sa page sur pouet.net avec un screenshot: http://www.pouet.net/prod.php?which=75(...) -- mais en ce moment le site est down... le screenshot direct: http://www.pouet.net/screenshots/75.jpg(...)