>>Les soit-disant virus n'étaient en fait qu'une "bête" signature GnuPG attachée à mes mails (rédigés avec mutt)
Il avait donc raison.
Une fois qu'on a lancé mutt, on p(v)eut plus s'en débarrasser. Un vra virus koi.
De ce côté là, RegardrDehors est beaucoup plus secure
=== begin JPNencryption
Cet article contient un trollmessage codé en sténomachinbidule, savez-vous le retrouver ?
D'après http://www.bbv.com/SMTP-Survey.htm(...) :
39.59% de sendmail + 7.95% d'ex*****-biiip-, ça donne 47.54% de maso chez les admin, soit prèsque 1 sur 2.
Et encore, si je compte jusqu'au 6ieme position comprise, ça fait ... 2 sur 3
>>Me souviens avoir eu à jouer avec les formats des clefs avec ssh-keygen aussi.
Putty et OpenSSH utilis(ait ?) des formats incompatibles pour la clé privée. D'ailleurs j'ai toujours des doubles dans mon authorized_keys2 : un pour OpenSSH, un pour putty, au cas où. C'est pas top mais bon.
>>Sinon, par rapport à ton document, oui la clef secrete est sensible, elle l'est d'autant moins qu'elle est cryptée à l'aide de la passphrase. :)
Méfiez vous. J'ai vu passé un jour un .private dans un mail, parceque y'a un dév qui arrivait pas à commiter ...
Et même dans une structure centralisée, à la PKI, on peut changer (ie. vider) un passpharase.
La meilleure solution que j'ai pour l'instant, c'est la peur : si jamais je vois passer un truc "politiquement incorrect", je ferais un audit complet de leur machine. Et ça, ça les emmerde ...
T'es sûr de ton coup là ?
Autant dans FS3 et FS4 on peut pas cracher sur un immeuble, et pour cause, mais dans fs95 avec le cessna décollé de chicago, on ne traverse pas les buildings ... ou alors dino je suis devenu.
Pour souvenir, une image dudit aéronef (un vrai cessna 182) : http://www.cessna.com/story/milestones/1970/1975pop.html
et ce qu'il faut pour le posséder (le prix d'une grosse voiture quoi) :
http://www.planeandpilotmag.com/content/specs/2002/cessna182_n4966e.html
puisque tu connais le subjet, alors explique moi pourquoi, (tu as largement le temps vu que c'est l'heure de dodo pour moi) pourquoi il n'exsite pas de protection dans ce beau merdier des queues de messages entre applications, qui est à la base du problème que nous évoquons ?
Ah oui, il y a "desktop" & "winstation" ...
Mais alors vu que personne ne s'en sert, on peut supposer que :
* c'était fait comme MS a certifié C2 ou B2 NT4, çàd BULLSHIT en clair
* l'implémentation est tellement bugé que même MS n'a pas osé le mettre en pratique (même pas TSE dit donc)
* ceux qui développe des appli sous windows sont des imbéciles, il est temps qu'ils changent de métiers, ou d'outil de travail.
>>Ce n'est pas un bug de conception de Windows mais un probleme pour les developpeurs de services(=daemons) qui ne respectent pas les recommandations de Microsoft
Mais putain de bordel de bon dieu de merde, pourquoi "on" ne le fait pas pour que ce soit impossible, hein ?
Si c'est un bug dans le système, qu'on le corrige. Si ça ne l'est pas, qu'on m'explique comme tout ça est possible.
>>de la meme maniere que sous Unix tu mets en danger le systeme si tu as un daemon qui tourne en root et qui accepte les commandes de n'importe quel utilisateur.
Parceque un callback (WM_TIMER par exemple) qui accept un pointeur sur un bout de code exécutable (et qui le fait en plus) tu en vois beaucoup, à part les backdoors ?
Pas tout à fait, il y a plusieurs models : le mien est un 700Mhz 256Mo et 40Go : pile poil ce qu'il faut pour lui coller plusieurs OS.
>>mais on parle quand même d'une machine 2 à 3 fois plus rapide ...
ça se voit que les marketeurs d'Intel ont fait leur boulots.
>>Le snobisme a son prix.
Sans un peu de fantaisie, la vie doit-être mortelle tous les jours.
Sors, un peu, renconte des gens (à LSM par exemple, ça t'évite de sortir une connerie sur "les contributeurs sérieux à Linux")
Et puis aprendre à faire du rollers, tu verras que le kilo gagné vaut de l'or.
"Systèmes infectés :
OpenSSH version 3.2.2p1, 3.4p1 et 3.4 sont infectés sur le FTP d'OpenBSD et probablement d'autres miroirs ... L'infection a eu lieu entre le 30 et 31 juillet ...
Impact :
...(les systèmes avec OpenSSH installé entre ces deux dates sont foutus) ...
# Pour les râleurs
Posté par falbala . En réponse à la dépêche Le Googlisme. Évalué à 1.
http://www.searchlore.org/(...)
# Le truc le plus fun
Posté par falbala . En réponse à la dépêche Evaluation de OpenBSD 3.2 (snapshot). Évalué à 1.
https://https.openbsd.org/images/poster8.jpg(...)
# Deux trolls
Posté par falbala . En réponse à la dépêche MacOS X reçoit enfin un système de fichier journalisé. Évalué à 1.
Hum hum, sur ce FS de merde ?
Ca aurait était mieux sur UFS ...
[^] # Ayé, y'a plus d'outlook chez moi
Posté par falbala . En réponse à la dépêche Affaire Kitetoa : du nouveau. Évalué à 1.
Perspectives d'un nouveau worm ? Certainment depuis aujourd'hui :
http://www.microsoft.com/technet/security/bulletin/MS02-058.asp(...)
[^] # Re: JPN is trop fort
Posté par falbala . En réponse à la dépêche Affaire Kitetoa : du nouveau. Évalué à 6.
Il avait donc raison.
Une fois qu'on a lancé mutt, on p(v)eut plus s'en débarrasser. Un vra virus koi.
De ce côté là, RegardrDehors est beaucoup plus secure
=== begin JPNencryption
Cet article contient un
trollmessage codé en sténomachinbidule, savez-vous le retrouver ?[^] # Re: 1 admin sur 2 est un maso
Posté par falbala . En réponse à la dépêche Les sources de Sendmail infectées. Évalué à 1.
<zut je viens de marcher dedans />
# 1 admin sur 2 est un maso
Posté par falbala . En réponse à la dépêche Les sources de Sendmail infectées. Évalué à 7.
39.59% de sendmail + 7.95% d'ex*****-biiip-, ça donne 47.54% de maso chez les admin, soit prèsque 1 sur 2.
Et encore, si je compte jusqu'au 6ieme position comprise, ça fait ... 2 sur 3
# Erreur dans l'article
Posté par falbala . En réponse à la dépêche La sécurité en Open Source. Évalué à 1.
Je connais au moins un autre : http://pyca.de/(...)
Bon y'en a un en perl et l'autre en python ...
Par contre si vous avez des comparatifs (de ces deux là ou d'un autre) ...
[^] # Re: Je suis contre
Posté par falbala . En réponse à la dépêche GOBIE, un (potentiel) installateur graphique pour OpenBSD. Évalué à 0.
As tu un mozilla qui marche bien sous open pour dire ça ?
>>
wmcoincoinoù est le problème ? ça marche nickel et le port se fait en 5 minutes. (bon arpès pour qu'il soit commité dans l'arbre c'est une autre histoire)
[^] # Re: Quoi Emacs ?
Posté par falbala . En réponse à la dépêche Des nouvelles d'Eclipse. Évalué à 2.
Putty et OpenSSH utilis(ait ?) des formats incompatibles pour la clé privée. D'ailleurs j'ai toujours des doubles dans mon authorized_keys2 : un pour OpenSSH, un pour putty, au cas où. C'est pas top mais bon.
>>Sinon, par rapport à ton document, oui la clef secrete est sensible, elle l'est d'autant moins qu'elle est cryptée à l'aide de la passphrase. :)
Méfiez vous. J'ai vu passé un jour un .private dans un mail, parceque y'a un dév qui arrivait pas à commiter ...
Et même dans une structure centralisée, à la PKI, on peut changer (ie. vider) un passpharase.
La meilleure solution que j'ai pour l'instant, c'est la peur : si jamais je vois passer un truc "politiquement incorrect", je ferais un audit complet de leur machine. Et ça, ça les emmerde ...
[^] # Re: Quoi Emacs ?
Posté par falbala . En réponse à la dépêche Des nouvelles d'Eclipse. Évalué à 4.
http://one.two.free.fr/InstallWinCvs1.html(...)
C'est adressé aux développeurs "bêtes et méchants", testé et validé (chez moi en tout cas) sur NT/W2K
[^] # Re: Quoi Emacs ?
Posté par falbala . En réponse à la dépêche Des nouvelles d'Eclipse. Évalué à 5.
Pas en natif, voulais tu dire ?
Sinon avec ça : http://www.google.fr/search?hl=fr&ie=UTF-8&oe=UTF-8&q=p(...) , ça marche nickel, et sans cygwin.
D'ailleurs si qq'1 a un wiki libre d'accès, je peux poster ma procédure qui est sur mon intranet.
[^] # Re: WTC
Posté par falbala . En réponse à la dépêche FlightGear Flight Simulator, le FS Libre. Évalué à 3.
[^] # Re: A propos...
Posté par falbala . En réponse à la dépêche Plus de sécurité informatique avec Linux ?. Évalué à 10.
Ah oui, il y a "desktop" & "winstation" ...
Mais alors vu que personne ne s'en sert, on peut supposer que :
* c'était fait comme MS a certifié C2 ou B2 NT4, çàd BULLSHIT en clair
* l'implémentation est tellement bugé que même MS n'a pas osé le mettre en pratique (même pas TSE dit donc)
* ceux qui développe des appli sous windows sont des imbéciles, il est temps qu'ils changent de métiers, ou d'outil de travail.
[^] # Re: A propos...
Posté par falbala . En réponse à la dépêche Plus de sécurité informatique avec Linux ?. Évalué à 4.
[^] # Re: A propos...
Posté par falbala . En réponse à la dépêche Plus de sécurité informatique avec Linux ?. Évalué à 10.
>>Ce n'est pas un bug de conception de Windows mais un probleme pour les developpeurs de services(=daemons) qui ne respectent pas les recommandations de Microsoft
Mais putain de bordel de bon dieu de merde, pourquoi "on" ne le fait pas pour que ce soit impossible, hein ?
Si c'est un bug dans le système, qu'on le corrige. Si ça ne l'est pas, qu'on m'explique comme tout ça est possible.
>>de la meme maniere que sous Unix tu mets en danger le systeme si tu as un daemon qui tourne en root et qui accepte les commandes de n'importe quel utilisateur.
Parceque un callback (WM_TIMER par exemple) qui accept un pointeur sur un bout de code exécutable (et qui le fait en plus) tu en vois beaucoup, à part les backdoors ?
# Licence BSD
Posté par falbala . En réponse à la dépêche Problème de licence, qui dois-je appeler ?. Évalué à -10.
Ca évite l'énervement et ça laisse plus de temps pour coder.
[^] # Re: On se réveille
Posté par falbala . En réponse à la dépêche Comment mettre Linux sur le desktop. Évalué à -4.
>>mais on parle quand même d'une machine 2 à 3 fois plus rapide ...
ça se voit que les marketeurs d'Intel ont fait leur boulots.
>>Le snobisme a son prix.
Sans un peu de fantaisie, la vie doit-être mortelle tous les jours.
Sors, un peu, renconte des gens (à LSM par exemple, ça t'évite de sortir une connerie sur "les contributeurs sérieux à Linux")
Et puis aprendre à faire du rollers, tu verras que le kilo gagné vaut de l'or.
>>Cordialement,
Jaloux, va!
--
xus naidne elttil
[^] # Re: Mouais
Posté par falbala . En réponse à la dépêche Comment mettre Linux sur le desktop. Évalué à 10.
Non. On passe par une combinaison des touches à la con pour les obtenir.
D'ailleurs le clavier mac a tout fait pour qu'on ne le touche pas : y'a même pas les {} ou \ dessus.
[^] # Re: iBook : portable de geek
Posté par falbala . En réponse à la dépêche Comment mettre Linux sur le desktop. Évalué à 5.
Parceque en pratique, y'en a qui arrive à trouver des portables bien, sans OS ? Franchement, entre XP home & Darwin/osX, le choix est vite fait.
>>d'autant plus qu'il n'a rien de spécial
Sisi, c'est un portable pour les geeks, surtout la version 12" combo, je le confirme.
[^] # Re: iBook : portable de geek
Posté par falbala . En réponse à la dépêche Comment mettre Linux sur le desktop. Évalué à -10.
Parceque darwin est un VRAI unix, à microkernel, pas comme cygwin (un faux) ou linux (un truc monolithique) ?
>>C'est moins cher, c'est aussi moche, et c'est aussi propriétaire.
trouve moi un portale moins cher que l'ibook2, avec les même finition, même poids, firewire, usb2, wifi à 400 balles etc ...
et puis propirétaire, c'est vite dit, on boot via OpenFirmware tout de même ;-)
[^] # Re: N'importe quoi n'importe où
Posté par falbala . En réponse à la dépêche APT vs. RPM: Aucun des deux. Évalué à 4.
ben voyons, avec tes 1600 machines et 10 000 utilisateurs, t'as pas trouvé de quoi faire un compil'farm ?
# OpenSSH Security Advisory
Posté par falbala . En réponse à la dépêche Cheval de troie dans OpenSSH. Évalué à 10.
"Systèmes infectés :
OpenSSH version 3.2.2p1, 3.4p1 et 3.4 sont infectés sur le FTP d'OpenBSD et probablement d'autres miroirs ... L'infection a eu lieu entre le 30 et 31 juillet ...
Impact :
...(les systèmes avec OpenSSH installé entre ces deux dates sont foutus) ...
Solution :
...Vérifiez vos MD5 :
MD5 (openssh-3.4p1.tar.gz) = 459c1d0262e939d6432f193c7a4ba8a8
MD5 (openssh-3.4p1.tar.gz.sig) = d5a956263287e7fd261528bb1962f24c
MD5 (openssh-3.4.tgz) = 39659226ff5b0d16d0290b21f67c46f2
MD5 (openssh-3.2.2p1.tar.gz) = 9d3e1e31e8d6cdbfa3036cb183aa4a01
MD5 (openssh-3.2.2p1.tar.gz.sig) = be4f9ed8da1735efd770dc8fa2bb808a
"
Le plus drôle (enfin, si c'est drôle) c'est que le demime sur les dites listes a viré son pgp-signature ;-)
[^] # Re: No comment ?
Posté par falbala . En réponse à la dépêche Sortie de NetBSD 1.5.3. Évalué à 7.
Maintenante c'est fait :-)
>>Sans dénigrer ce système que je ne connais pas, ce BSD semble moins populaire que FreeBSD ou OpenBSD.
Fais tourner les 2 autres bsd sur un pmac "old world" et on en reparlera ...
Et puis Net c'est cool, ça tourne même sur dreamcast, sisi, je l'ai vu.
[^] # non pas du tout, efface
Posté par falbala . En réponse à la dépêche Une étude met dos-à-dos logiciels libres et propriétaires. Évalué à -2.