"à l'aide, je suis troublé !" Tel est le message posté par Anton Blanchard sur LinuxKernelMailingList.
En effet, compiler un noyau x86 en moins de 8 secondes, sur des machines ppc64 (et en gcc s'il vous plait !), c'est pas banal.
Le message de la fin :
" make[1]: Leaving directory `/home/anton/intel_kernel/linux/arch/i386/boot'
128.89user 40.23system 0:07.52elapsed 2246%CPU (0avgtext+0avgdata 0maxresident)k0inputs+0outputs (437084major+572835minor)pagefaults 0swaps"
faille dans apache
Une petite faille (buffer overflow) vient d'être annoncée sur securityfocus (ex bugtraq) concernant apache 1.x.
Il s'agit d'une erreur d'entier signé/non-signé pour allocation d'un tampon mémoire, qui peut-être exploitée, selon X-Force, découvreur du bug, sur les plate-formes WIN32 mais pas (pour l'instant ?) sur *n*x (NdM: il semblerait qu'on ait une erreur de segmentation du processus apache concerné si on a un Unix 32 bits et peut être plus embétant en 64 bits).
Note du modérateur: J'ai supprimmé le patch qui était inclus dans la news, vous pouvez le trouver sur le premier lien mais l'annonce d'apache indique qu'il ne corrige pas vraiment le problème.
Il s'agit d'une erreur d'entier signé/non-signé pour allocation d'un tampon mémoire, qui peut-être exploitée, selon X-Force, découvreur du bug, sur les plate-formes WIN32 mais pas (pour l'instant ?) sur *n*x (NdM: il semblerait qu'on ait une erreur de segmentation du processus apache concerné si on a un Unix 32 bits et peut être plus embétant en 64 bits).
Note du modérateur: J'ai supprimmé le patch qui était inclus dans la news, vous pouvez le trouver sur le premier lien mais l'annonce d'apache indique qu'il ne corrige pas vraiment le problème.
Kill the internet in 30 seconds ?
Lu sur bugtraq aujourd'hui : un type de silicon defense prétende pouvoir infecter Internet en 30 secondes. Selon lui, il suffit de trouver une ligne OC-12, à 622 Mbps (miam ;-), et de répertorier TOUTES les machines vulnérables, l'infection globale se fera alors en moins de 30 secondes.
Un autre type (Nicholas C Weaver ), lui, a trouvé le moyen de faire la même chose, mais en moins rapide (15 minutes)
PS : j'ai hésité à classer la news en internet/sécurité, finalement ça sera humour.
Un autre type (Nicholas C Weaver ), lui, a trouvé le moyen de faire la même chose, mais en moins rapide (15 minutes)
PS : j'ai hésité à classer la news en internet/sécurité, finalement ça sera humour.
0wn the Internet
Un sujet léger pour changer :
Vous vous souvenez de flash worm et de warhol worm [1] ? Mais si, ceux qui prétendent pouvoir éventuellement infecter le ternet entre 30 secondes et 15 minutes.
Et ben il nous le remet, avec comme question "Et si je contrôlais 10 millions de machines ?".
Ca parle de CodeRed I, II et Nimda, ça utilise des jolis formules mathématiques et des beaux graphiques. C'est un peu longuet à lire, mais je ne vous en dis pas plus
[1] voir liens proposés dans la dépêche précédente
[1 bis] merci ./ via deadly.org
Vous vous souvenez de flash worm et de warhol worm [1] ? Mais si, ceux qui prétendent pouvoir éventuellement infecter le ternet entre 30 secondes et 15 minutes.
Et ben il nous le remet, avec comme question "Et si je contrôlais 10 millions de machines ?".
Ca parle de CodeRed I, II et Nimda, ça utilise des jolis formules mathématiques et des beaux graphiques. C'est un peu longuet à lire, mais je ne vous en dis pas plus
[1] voir liens proposés dans la dépêche précédente
[1 bis] merci ./ via deadly.org
Java sur FreeBSD
"La fondation FreeBSD a le plaisir d'annoncer l'obtention d'une licence auprès de Sun Microsystems de distribuer une version native de JDK et JRE ... qui sera disponible avec la sortie de FreeBSD 4.5, prévue Janvier 2002".
C'était sur la ML announce@freebsd.org.
Merci daemonnews pour la news.
C'était sur la ML announce@freebsd.org.
Merci daemonnews pour la news.
Journal NetBSD sux
1
avr.
2004
Journal Même pas honte
24
avr.
2016



