Ouais, Perl est un langage "pas trop compliqué" à apprendre mais qui demande un effort particulier pour en tirer tous les avantages (syntaxe implicite) lorsqu'on vient du C/C++.
On reconnait d'ailleurs facilement un code Perl qui a été écrit par un "spécialiste" C/C++.
2 bouquins de base de O'Reilly pour apprendre le Perl :
- le Camel Book : "Programmation en Perl" 3ème edition http://www.oreilly.fr/catalogue/pperl3.html(...) -> toute la base pour coder en Perl (syntaxe, fonctions, module, regex...)
- "Perl en action" http://www.oreilly.fr/catalogue/perlaction.html(...) -> plein de trucs et astuces, d'exemples de problème typiques résolus en Perl. Après la lecture de ce bouquin, on améliore sensiblement sa façon de coder en Perl (normalement).
C'est écrit en toute lettre dans ce doc (A lire ABSOLUMENT avant de tester le kernel linux-2.6) : http://lwn.net/Articles/39901/(...)
Applying patches.
~~~~~~~~~~~~~~~~~
- In 2.4 and previous kernels, the recommended way to apply patches was to use a command line such as ...
gzip -cd patchXX.gz | patch -p0
In 2.5, Linus started adding an extra path element to the diffs,
so using -p1 in the untarred 'to be patched' directory is necessary.
Mouaiiiiisss, BOF l'analyse applicative de Netfilter !
Il sait juste faire du suivi de connexions en analysant le protocole applicatif et en tirer les données dont il a besoin pour gérer les connexions secondaires : type récupérer les données pour la connexion de DATA dans la connexion de commande FTP avec ip_conntrack.
L'analyse applicative dont on parle avec les firewalls "professionnels", c'est faire le suivi de connexion pour les protocoles qui en ont besoin (type cnx secondaires pour FTP, H323...) mais surtout vérifier la conformité protocolaire vis à vis des RFC pour éviter d'utiliser les canaux applicatifs pour faire des attaques.
Désolé mais les firewalls qui font de l'analyse applicative (couche OSI layer 7) existent : je commencerais par citer celui de ma boite Arkoon (puisque nous sommes précuseurs dans le domaine avec notre techno FAST), mais aussi Checkpoint avec leur nouveau SDK d'analyse applicative et notre concurrent français NetASQ.
Ces différents produits permettent de faire de l'analyse applicative HTTP (en mode noyau pour Arkoon, c'est plus performant et au plus près de la pile IP) et avec quelques paramètres bien sentis de bloquer les P2P qui utilisent l'HTTP pour sortir. Il suffit de bloquer les commandes du protocole P2P qui vont bien : genre les commandes de connect pour Kazaa. Ca permet aussi de bloquer les clients MSN qui utiliserait le proxy HTTP de l'entreprise pour sortir du réseau interne...
Mais effectivement avec un firewall de base, ce n'est pas simple d'éviter que les P2P passent à travers l'HTTP.
Mais comme dis par ailleurs, un bon admin doit s'apercevoir de la sur-consommation de la bande-passante par un poste de l'entreprise et agir en conséquence.
Comment ça "mon firewall permet de cacher mon IP sur le Net" ?
Moi mon firewall, il commence pas faire son boulot (i.e. bloquer les vilains script-kiddies ;-) ) et il translate les adresses de mon réseau local en sortie.
Mais je ne vois pas en quoi cela me protège : mon IP est fixe et est de type ADSL personnel. Donc si la SACEM fait une demande en justice pour que mon FAI donne mes corodonnées à partir de mon IP, je ne vois pas en quoi mon firewall a changé quelque chose.
Je vais dire que je peux pas savoir qui a téléchargé quoi car mon IP peut être utilisée par mon fils (pas encore, il a 3 ans; faut quand que je vérifie qu'il a pas fait de conneries avec mes babasses à ce propos ;-) ). Tu parles : rien à foutre, c'est votre IP qui est utilisée dans le cadre de votre réseau local familial, donc c'est vous qui êtes poursuivi.
Maintenant, si c'est dans le cas d'une réseau d'entreprise et que l'IP du FW de ta boite masque ton IP privée du LAN : OK. Mais d'une, ton admin est vraiment un crétin de laisser sortir les flux P2P; de 2, si la boite est mise en cause, elle va faire son enquête et ça finira mal : utilisation inapropriée du matériel de l'entreprise, hors charte informatique = blame, voir licenciement pour faute grave.
Ils ont mis en place un serveur de démonstration sur lequel on peut soumettre des passwords à cracker, et les résultats sont affichés (sans anonymisation, ce qui est franchement lamentable...).
Qu'est-ce qu'il y a de lamentable là-dedans ? Il affiche l'email de la personne qui a demandé le test.
Si les demandeurs du test sont assez cons pour demander un test sur un "vrai" mot de passe NT i.e. qu'il utilise sur leur réseau, ils sont vraiment trop cons.
Tu peux déja regarder l'article d'Eric Filiol (auteur de cette présentation et auteur régulier de MISC) : "Plaintext-dependant Repetition Codes Cryptanalysis of Block Ciphers - The AES Case" : http://eprint.iacr.org/2003/003/(...)
C'est son article de recherche qui a servi de base pour cette conf. Même si cet article a donné lieu à beaucoup de débats dans le monde des cryptologues...
est-ce que quelqu'un connait les spécificités des projets netbsd/openbsd/freebsd et leurs avantages/inconvénients respectifs?
Bon je vais me faire descendre pour donner un avis aussi simpliste sur ces 3 projets mais c'est une façon grossière des les discriminer :
- FreeBSD est plus axé performances (pile TCP/IP, filesystem) et est celui qui a le plus d'applications dans son arbre de ports
- OpenBSD est orienté sécurité : qualité du code, packet filter PF, ajout de fonctionnalités spécifiques sécurité (Propolice, Systrace, W^X...)
- NetBSD est celui qui porté sur le plus de plateformes (une quarantaine à l'heure actuelle).
Le souhait du 2.6 est de graver sur de l'ide sans emulation, reste a corriger le bordel
Quelqu'un aurait plus d'infos à ce sujet car ça m'intéresse fortement (et je ne dois pas être le seul) de virer cette "sale" configuration d'émulation IDE-SCSI pour utiliser mon graveur CD.
Si cette feature devient utilisable (ou tout au moins testable), je sens que je vais me lancer dans l'install/compil/test d'un noyau 2.6
Voir le site http://www.forpage.com : site spécialisé sur les modems ADSL Alcatel. Il y a quelques fous sur ce site qui développe leurs propres firmwares modfiés, donnent tout plein de bons trucs et ce sont eux qui ont trouvé (et amélioré les firmwares) pour supporter le mode IPoA (IP over ATM) utilisé pour Free dégroupé.
Pour connaitre la version (K ou G) de ton firmware, il faut se connecter dessus en console (telnet 10.0.0.138) et faire 'SHOW VERSION'.
Personnellement, j'ai une chaine de cross-compilation sur mon PC x86 pour les processeurs ARM.
Elle me sert pour mes développements d'applications pour le PDA Zaurus (proc StrongARM, noyau Linux, env graphique Qtopia). Je développe en Qt/C++ sur mon PC et je compile donc pour x86 pour mes tests.
Lorsque je veux tester l'appli sur la Zaurus, je compile avec la cross-compilation pour ARM (scripts Shell dispo pour passer d'un environnement de compil x86 à une env. ARM) et j'uploade le binaire généré sur le Zaurus pour tester.
NON, on en a pas déjà parlé : la news que tu cites parle d'un hack en utilisant une faille du système de chargement de sauvegardes de jeu X-Bxox (un James Bond 007 en l'occurence).
La faille qui est présentée ici, est différente et utilise un buffer-overflow du dashboard XBox: ce n'est pas pas la même chose.
Ouais, on est plusieurs ici à avoir déjà fait le test avec cette URL et effectivement Logitelnet marche bien mieux maintenant : l'affichage des opérations sur un compte fonctionne et les virements aussi.
J'ai fait les tests avec Phoenix 0.6 et Galeon 1.2.5 et c'est OK. Il ne reste plus qu'à améliorer le script de détection du navigateur sur la homepage et Logitelnet sera enfin "opérationnel" avec les navigateurs libres.
Les sociétés protégeant leurs fichiers au moyen d'outils de cryptographie ne sont pas concernés par cette loi.
Je comprends pas trop la signification de cette exception : généralement, une base de données, c'est fait pour pouvoir lire/écrire des données dedans. Si je crypte les champs, comment j'obtiens des résultats "en clair" lors de SELECT ?
Si cela veut dire que l'on est protégé parce que les fichiers "représentant" la base sont sur un container crypté (par ex. un fichier ISAM d'une base MySQL sur un filesystem crypté) : c'est du foutage de gueule. Personne ne fait ça, ça ralenti les perfs de la base et de toute façon, ça empêche pas d'accéder d'accéder aux données "en clair" si j'ai pété un login d'accès à la BDD.
Est-ce que quelqu'un peut trouver une explication plausible à cette phrase fumeuse ? A part, le cryptage d'une colonne NUM_CARTE_BANCAIRE, je vois pas ?
Ca a l'air pas mal d'après le site mais ou est-ce que l'on peut trouver des serveurs sur le Net pour jouer en multijoueurs à Navy Seals (avec un bon temps de réponse, sans lag tant qu'à faire) ?
Désolé mais dans les administrations publiques ou para-publiques (type Caisse d'Epargne) dans lesquelles j'ai effectué des missions dans le passé, la politique pro-Bull était toujours de rigueur.
Si tu as la chance de bosser dans une administration où ce n'est pas le cas, tu as de la chance et effectivement, tu devrais en profiter car ce ne doit pas être la majorité. Mais si la politique publique au sujet des LL change, j'en suis très content car la politique pro-Bull - "vieil Unix" m'a toujours désespéré.
Enfin, je ne suis pas du tout "anti-fonctionnaire" : ma femme est fonctionnaire et mes beaux-parents sont enseignants. Je ne pense pas qu'il me voit comme un anti-fonctionnaire de base qui travaille pour ces "enc..." du privé capitaliste ;-)
Petit naïf, avec l'administration française, Bull n'a pas besoin d'espèrer, il leur suffit d'être présent pour obtenir des marchés. La politique française a toujours été (et est toujours) d'avantager Bull dans le secteur public.
[^] # Re: GNOME 2.2.2
Posté par Foxy (site web personnel) . En réponse à la dépêche GNOME 2.2.2. Évalué à 2.
Les titres des news font même partir des news que j'affiche pas défaut dans mes boites perso sur DLFP.
[^] # Re: Kernel Submit 2003
Posté par Foxy (site web personnel) . En réponse à la dépêche Kernel Summit 2003. Évalué à 2.
Sur la même photo du Kernel Summit 2003 http://lwn.net/images/ns/ks2003-group.jpg,(...) cela va du type en noeud papillon ;-) au geek avec tee-shirt BSD (le petit démon rouge) !!!
[^] # Re: 802.11b 802.11g
Posté par Foxy (site web personnel) . En réponse au journal Dell Inspiron, Linux et WiFi. Évalué à 1.
Voir http://www.ovh.net(...)
# Les bibles de O'Reilly
Posté par Foxy (site web personnel) . En réponse au journal Apprendre Perl sérieusement. Évalué à 3.
On reconnait d'ailleurs facilement un code Perl qui a été écrit par un "spécialiste" C/C++.
2 bouquins de base de O'Reilly pour apprendre le Perl :
- le Camel Book : "Programmation en Perl" 3ème edition http://www.oreilly.fr/catalogue/pperl3.html(...) -> toute la base pour coder en Perl (syntaxe, fonctions, module, regex...)
- "Perl en action" http://www.oreilly.fr/catalogue/perlaction.html(...) -> plein de trucs et astuces, d'exemples de problème typiques résolus en Perl. Après la lecture de ce bouquin, on améliore sensiblement sa façon de coder en Perl (normalement).
Les autres bouquins O'Reilly sur Perl sont très bons aussi, voir http://www.oreilly.fr/perl.html(...)
# patch -p1
Posté par Foxy (site web personnel) . En réponse au journal appliquer le patch linux-2.6.0-test2. Évalué à 5.
Applying patches.
~~~~~~~~~~~~~~~~~
- In 2.4 and previous kernels, the recommended way to apply patches was to use a command line such as ...
gzip -cd patchXX.gz | patch -p0
In 2.5, Linus started adding an extra path element to the diffs,
so using -p1 in the untarred 'to be patched' directory is necessary.
[^] # Re: Le noyau 2.6-test2 est disponible
Posté par Foxy (site web personnel) . En réponse à la dépêche Le noyau 2.6-test2 est disponible. Évalué à 2.
[^] # Re: Avalanche d'actions judiciaires aux Etats-Unis pour identifier les utilisteurs de P2P
Posté par Foxy (site web personnel) . En réponse à la dépêche Avalanche d'actions judiciaires aux Etats-Unis pour identifier les utilisateurs de P2P. Évalué à 1.
Il sait juste faire du suivi de connexions en analysant le protocole applicatif et en tirer les données dont il a besoin pour gérer les connexions secondaires : type récupérer les données pour la connexion de DATA dans la connexion de commande FTP avec ip_conntrack.
L'analyse applicative dont on parle avec les firewalls "professionnels", c'est faire le suivi de connexion pour les protocoles qui en ont besoin (type cnx secondaires pour FTP, H323...) mais surtout vérifier la conformité protocolaire vis à vis des RFC pour éviter d'utiliser les canaux applicatifs pour faire des attaques.
[^] # Re: Avalanche d'actions judiciaires aux Etats-Unis pour identifier les utilisteurs de P2P
Posté par Foxy (site web personnel) . En réponse à la dépêche Avalanche d'actions judiciaires aux Etats-Unis pour identifier les utilisateurs de P2P. Évalué à 3.
Ces différents produits permettent de faire de l'analyse applicative HTTP (en mode noyau pour Arkoon, c'est plus performant et au plus près de la pile IP) et avec quelques paramètres bien sentis de bloquer les P2P qui utilisent l'HTTP pour sortir. Il suffit de bloquer les commandes du protocole P2P qui vont bien : genre les commandes de connect pour Kazaa. Ca permet aussi de bloquer les clients MSN qui utiliserait le proxy HTTP de l'entreprise pour sortir du réseau interne...
Mais effectivement avec un firewall de base, ce n'est pas simple d'éviter que les P2P passent à travers l'HTTP.
Mais comme dis par ailleurs, un bon admin doit s'apercevoir de la sur-consommation de la bande-passante par un poste de l'entreprise et agir en conséquence.
[^] # Re: Avalanche d'actions judiciaires aux Etats-Unis pour identifier les utilisteurs de P2P
Posté par Foxy (site web personnel) . En réponse à la dépêche Avalanche d'actions judiciaires aux Etats-Unis pour identifier les utilisateurs de P2P. Évalué à 5.
Moi mon firewall, il commence pas faire son boulot (i.e. bloquer les vilains script-kiddies ;-) ) et il translate les adresses de mon réseau local en sortie.
Mais je ne vois pas en quoi cela me protège : mon IP est fixe et est de type ADSL personnel. Donc si la SACEM fait une demande en justice pour que mon FAI donne mes corodonnées à partir de mon IP, je ne vois pas en quoi mon firewall a changé quelque chose.
Je vais dire que je peux pas savoir qui a téléchargé quoi car mon IP peut être utilisée par mon fils (pas encore, il a 3 ans; faut quand que je vérifie qu'il a pas fait de conneries avec mes babasses à ce propos ;-) ). Tu parles : rien à foutre, c'est votre IP qui est utilisée dans le cadre de votre réseau local familial, donc c'est vous qui êtes poursuivi.
Maintenant, si c'est dans le cas d'une réseau d'entreprise et que l'IP du FW de ta boite masque ton IP privée du LAN : OK. Mais d'une, ton admin est vraiment un crétin de laisser sortir les flux P2P; de 2, si la boite est mise en cause, elle va faire son enquête et ça finira mal : utilisation inapropriée du matériel de l'entreprise, hors charte informatique = blame, voir licenciement pour faute grave.
# Re: Advanced Instant NT Password Cracker
Posté par Foxy (site web personnel) . En réponse au journal Advanced Instant NT Password Cracker. Évalué à 2.
Qu'est-ce qu'il y a de lamentable là-dedans ? Il affiche l'email de la personne qui a demandé le test.
Si les demandeurs du test sont assez cons pour demander un test sur un "vrai" mot de passe NT i.e. qu'il utilise sur leur réseau, ils sont vraiment trop cons.
[^] # Re: SSTIC, les présentations sont enfin disponibles
Posté par Foxy (site web personnel) . En réponse à la dépêche SSTIC, les présentations sont enfin disponibles. Évalué à 3.
C'est son article de recherche qui a servi de base pour cette conf. Même si cet article a donné lieu à beaucoup de débats dans le monde des cryptologues...
[^] # Re: Documentation: Firewall et sécurité d'un réseau personnel sous Linux
Posté par Foxy (site web personnel) . En réponse à la dépêche Documentation: Firewall et sécurité d'un réseau personnel sous Linux. Évalué à 2.
[^] # Re: Interview de développeurs OpenBSD
Posté par Foxy (site web personnel) . En réponse à la dépêche Interview de développeurs OpenBSD. Évalué à 8.
Bon je vais me faire descendre pour donner un avis aussi simpliste sur ces 3 projets mais c'est une façon grossière des les discriminer :
- FreeBSD est plus axé performances (pile TCP/IP, filesystem) et est celui qui a le plus d'applications dans son arbre de ports
- OpenBSD est orienté sécurité : qualité du code, packet filter PF, ajout de fonctionnalités spécifiques sécurité (Propolice, Systrace, W^X...)
- NetBSD est celui qui porté sur le plus de plateformes (une quarantaine à l'heure actuelle).
[^] # Re: Linus Torvalds : Annonce Kernel 2.6 et une interview
Posté par Foxy (site web personnel) . En réponse à la dépêche Linus Torvalds : annonce noyau 2.6 et une interview. Évalué à 2.
Quelqu'un aurait plus d'infos à ce sujet car ça m'intéresse fortement (et je ne dois pas être le seul) de virer cette "sale" configuration d'émulation IDE-SCSI pour utiliser mon graveur CD.
Si cette feature devient utilisable (ou tout au moins testable), je sens que je vais me lancer dans l'install/compil/test d'un noyau 2.6
[^] # Re: Mon choix
Posté par Foxy (site web personnel) . En réponse au journal Quel modem ADSL ethernet ?. Évalué à 2.
# Mon choix
Posté par Foxy (site web personnel) . En réponse au journal Quel modem ADSL ethernet ?. Évalué à 2.
Sinon la carte Bewan ADSL PCI ST est aussi un bon choix de modem ADSL et en plus, est interne.
# Mon expérience pour Zaurus
Posté par Foxy (site web personnel) . En réponse au journal Compilateur croisé pour ARM sur Linux x86. Évalué à 2.
Elle me sert pour mes développements d'applications pour le PDA Zaurus (proc StrongARM, noyau Linux, env graphique Qtopia). Je développe en Qt/C++ sur mon PC et je compile donc pour x86 pour mes tests.
Lorsque je veux tester l'appli sur la Zaurus, je compile avec la cross-compilation pour ARM (scripts Shell dispo pour passer d'un environnement de compil x86 à une env. ARM) et j'uploade le binaire généré sur le Zaurus pour tester.
Cela fonctionne très bien. Tu peux lire la doc suivante http://docs.zaurus.com/index.php?id=linux_compiler_setup_howto(...) qui donne des infos pour installer ça.
[^] # Re: Résumé GNOME 06.07.2003
Posté par Foxy (site web personnel) . En réponse à la dépêche Résumé GNOME 06.07.2003. Évalué à 2.
[^] # Re: Xbox: jour de l'indépendance
Posté par Foxy (site web personnel) . En réponse à la dépêche Xbox : jour de l'indépendance. Évalué à 7.
La faille qui est présentée ici, est différente et utilise un buffer-overflow du dashboard XBox: ce n'est pas pas la même chose.
Renseigne toi avant de dire des bétises ;-)
# Re: Gérer ses comptes à la Société Générale avec Mozilla ?
Posté par Foxy (site web personnel) . En réponse au journal Gérer ses comptes à la Société Générale avec Mozilla ?. Évalué à 3.
# BDD protégées par cryptographie
Posté par Foxy (site web personnel) . En réponse au journal La Californie impose que les failles de sécurité informatique soient rendues publiques. Évalué à 1.
# Re: Tribune
Posté par Foxy (site web personnel) . En réponse au journal Tribune. Évalué à 3.
[^] # Re: True Combat 1.0 en beta
Posté par Foxy (site web personnel) . En réponse à la dépêche True Combat 1.0 en beta. Évalué à 0.
[^] # Re: Du logiciel libre dans l'administration française
Posté par Foxy (site web personnel) . En réponse à la dépêche Du logiciel libre dans l'administration française. Évalué à 2.
Si tu as la chance de bosser dans une administration où ce n'est pas le cas, tu as de la chance et effectivement, tu devrais en profiter car ce ne doit pas être la majorité. Mais si la politique publique au sujet des LL change, j'en suis très content car la politique pro-Bull - "vieil Unix" m'a toujours désespéré.
Enfin, je ne suis pas du tout "anti-fonctionnaire" : ma femme est fonctionnaire et mes beaux-parents sont enseignants. Je ne pense pas qu'il me voit comme un anti-fonctionnaire de base qui travaille pour ces "enc..." du privé capitaliste ;-)
[^] # Re: Du logiciel libre dans l'administration française
Posté par Foxy (site web personnel) . En réponse à la dépêche Du logiciel libre dans l'administration française. Évalué à 0.