à l'inverse des fans de softs récents qui peuvent se jeter sur experimental, ceux qui aiment la stabilité peuvent utiliser oldstable qui continue à être maintenue (security backports) même après la sortie d'une nouvelle stable (le temps de s'assurer que les derniers bugs de stable sont corrigés)
La nouvelle politique consistant à rendre unstable encore + stable va peut-être m'inciter à ajouter experimental (qui est officiellement signée par GPG aussi, contrairement à apt-get.org ) dans mon sources.list et dans ma page d'initiation à apt_preferences http://free2.org/d/(...)
la recherche de "blonde intelligente" donne des reponses pertinentes
en effet ça donne 2 bonnes réponses: une chienne et une brune portant une perruque blonde
->[]
de la même manière que les softs p2p actuels nous retournent une liste de fichiers (issus des fichiers partagés par les participants) quand on leur donne des mots clés, ils pourraient retourner une liste de liens, issus des bookmarks partagés par les participants.
Dans le cas de réseaux de confiance cryptés comme Waste (i.e. je ne suis connecté qu'à mes amis qui ne se connectent qu'à leurs amis, etc.) on aurait même des moyens de s'assurer que les liens les plus populaires n'ont pas été traffiqués pour des raisons commerciales
(par exemple en s'assurant que mes amis directs ou leurs amis directs aiment aussi ces liens)
Ce serait un avantage de taille par rapport aux moteurs actuels.
Posté par free2.org .
En réponse au journal SCO.
Évalué à 1.
et cela supposerait de savoir qui a copié sur qui en premier (IBM prétend aussi être l'auteur de ce code je crois), sachant que c'est plus facile de faire un copier/coller de code GPL pour le mettre dans un soft proprio que l'inverse.
non, tout systeme sûr digne de ce nom doit refuser le "privilege escalation", meme quand les programmes comportent des failles, ca la majorité des programmes ont des failles
sinon tu attends qu'un autre user se logge pour prendre controle du compte de ce user
(tu as du mal à te mettre dans la peau d'un intrus, tu ferais un mauvais spécialiste en sécurité)
les débutants sous Linux utilisent surtout le catalogue impressionant de logiciels libres signés par leur distrib
ils n'ont pas besoin de s'échanger des binaires non signés comme sous win
et les binaires lancés par un utilisateur ne peuvent pas modifier le reste d'un système Linux
le probleme c'est que les virus lancés par un utilisateur sous win arrivent à accéder à des ressources privilégiées de root ("privilege escalation") à cause du mauvais design de win
Posté par free2.org .
En réponse au journal Gnome ?.
Évalué à 2.
je connais mieux debian (ca doit grosso modo marcher sous redhat/mdk en remplacant le chiffre 2 par celui donné par runlevel)
cd /etc/rc2.d
ln -s ../init.d/gdm S55gdm
S signifie start
meme principe (avec K comme kill) dans rc0 (halt) et rc6 (reboot)
PS: cherche aussi comment changer ton runlevel au boot, le 5 est par défaut celui de gdm/xdm chez redhat (alors que sous deb tout est en 2 par défaut)
désolé c'est toi qui comprend pas que ce bug ne concerne pas que les services privilégiés: il concerne toutes les applications (quelque soit leur utilisateur U) qui ouvrent des fenetres
toutes ces applications peuvent être exploitées par le "shatter attacks" pour obtenir les droits (privilégiés ou non) de l'utilisateur U
y'a des erreurs de design dans tous les programmes ... y compris dans certains services
(tu vas encore me dire que ces vilains ne respectent pas les recommandations MS ... )
sinon n'importe quel client internet peut faire l'affaire: ftp/browser/mail/chat/etc.
les fenetres et controles ne sont pas tous visibles, et l'utilisateur n'est pas toujours averti de leur présence (et cela suppose que l'utilisateur soit toujours en train de regarder son écran et qu'il réagisse très vite, souvent trop tard, en cas d'attaque)
de toutes façons "shatter attacks" n'évoque meme pas la nécessité de créer une fenetre/controle: il suffit juste d'envoyer quelques messages pour exploiter cette faille inhérente aux specs de win
tu es 1 intrus
tu as réussi à accéder aux droits du service S via une faille dans ce service
si un utilisateur U est connecté (ou se connecte ensuite)et a des fenetres ouvertes alors tu peux utiliser l'exploit évoqué plus haut pour accéder aux droits de U
Any application on a given desktop can send a message to any window on the same desktop, regardless of whether or not that window is owned by the sending application, and regardless of whether the target application wants to receive those messages. There is no mechanism for authenticating the source of a message; a message sent from a malicious application is indistinguishable from a message sent by the Windows kernel.
même s'il s'est très répandu, cela reste quand meme un troyen...
le succès de backorifice et de ses clones s'explique à mon avis par 2 choses:
1. il est courant pour les utilisateurs win de lancer un binaire (ou une macro) du Net non signé par une autorité centrale (contrairement aux nombreux binaires et scripts libres signés par les distribs linux)
2. une fois ce programme win non signé lancé, il peut utiliser des techniques connues de privilege escalation (comme celle cité plus haut qui est inhérente aux specs de win) pour installer un troyen root, ou encore infecter les comptes d'autres utilisateurs (ce qui reste possible même sur les machines n'ayant pas de fenetres root)
L'article est dans le cas où tu as un accès à la machine avec un compte invité, moi je te parles du cas ou l'on s'en sert de serveur.
le première chose que fait un intrus qui a réussi à s'emparer du compte d'un programme serveur (qui normalement ne devrait pas avoir tous les privileges de root), c'est utiliser ce compte pour devenir root
les specs de win dont on parle permettent à n'importe quel compte C de s'emparer d'un autre compte D à partir du moment où D a des fenetres ouvertes (visibles ou même sous forme de controles invisibles). Si D a des fichiers intéressants ou si il est privilégié (root)alors on peut aussi s'emparer de ses fichiers et de ses privilèges.
car de nombreuses décisions sont prises sans que les peuples soit consultés. Seul les avis de quelques industriels suffisent pour décider de grandes réformes.
c'est déja comme ça en France (pour presque toutes les lois, dont la loi LEN récemment votée)
[^] # testing pour le bureau
Posté par free2.org . En réponse à la dépêche La prochaine version stable de Debian pour décembre ?. Évalué à 4.
[^] # oldstable et experimental
Posté par free2.org . En réponse à la dépêche La prochaine version stable de Debian pour décembre ?. Évalué à 4.
# ajout de experimental dans sources.list
Posté par free2.org . En réponse à la dépêche La prochaine version stable de Debian pour décembre ?. Évalué à 6.
après Sarge, Andy est un des nombreux personnages de Toy Story non encore utilisé par Debian:
http://www.via.ecp.fr/~alexis/formation-linux/debian.html(...)
La nouvelle politique consistant à rendre unstable encore + stable va peut-être m'inciter à ajouter experimental (qui est officiellement signée par GPG aussi, contrairement à apt-get.org ) dans mon sources.list et dans ma page d'initiation à apt_preferences http://free2.org/d/(...)
deb http://ftp.fr.debian.org/debian/(...) ../project/experimental main contrib non-free
je précise que non-free est uniquement pour ceux qui installent vrms :)
[^] # rechcerchent p2p par mots clés existent deja !
Posté par free2.org . En réponse à la dépêche Un moteur de recherche "Open Source" ?. Évalué à 0.
t'as jamais fait des recherches de fichiers par mot clé sur un p2p ?
[^] # blonde
Posté par free2.org . En réponse à la dépêche Un moteur de recherche "Open Source" ?. Évalué à -1.
en effet ça donne 2 bonnes réponses: une chienne et une brune portant une perruque blonde
->[]
[^] # build-depends Debian
Posté par free2.org . En réponse à la dépêche Mesure du bénéfice de l'approche Gentoo. Évalué à 1.
voir la ligne Build-depends de openoffice:
http://ftp.debian.org/debian/pool/contrib/o/openoffice.org/openoffi(...)
[^] # Re: Un moteur de recherche p2p ?
Posté par free2.org . En réponse à la dépêche Un moteur de recherche "Open Source" ?. Évalué à 3.
Dans le cas de réseaux de confiance cryptés comme Waste (i.e. je ne suis connecté qu'à mes amis qui ne se connectent qu'à leurs amis, etc.) on aurait même des moyens de s'assurer que les liens les plus populaires n'ont pas été traffiqués pour des raisons commerciales
(par exemple en s'assurant que mes amis directs ou leurs amis directs aiment aussi ces liens)
Ce serait un avantage de taille par rapport aux moteurs actuels.
[^] # Un moteur de recherche p2p ?
Posté par free2.org . En réponse à la dépêche Un moteur de recherche "Open Source" ?. Évalué à 2.
p2p ?
# Wine ?
Posté par free2.org . En réponse au journal 3 cartes à la fois dans un solitaire ?. Évalué à 3.
sinon ça doit pas être dur de modifier un solitaire libre
# Re: SCO
Posté par free2.org . En réponse au journal SCO. Évalué à 1.
[^] # Re: win specs privilege escalation exploit
Posté par free2.org . En réponse à la dépêche Linux et IBM reçoivent un satisfecit de Washington. Évalué à 1.
[^] # Re: privilege escalation inhérente à win
Posté par free2.org . En réponse à la dépêche Linux et IBM reçoivent un satisfecit de Washington. Évalué à 1.
sinon tu attends qu'un autre user se logge pour prendre controle du compte de ce user
(tu as du mal à te mettre dans la peau d'un intrus, tu ferais un mauvais spécialiste en sécurité)
[^] # Re: c'est la faute des applications !
Posté par free2.org . En réponse à la dépêche Linux et IBM reçoivent un satisfecit de Washington. Évalué à 2.
ils n'ont pas besoin de s'échanger des binaires non signés comme sous win
et les binaires lancés par un utilisateur ne peuvent pas modifier le reste d'un système Linux
[^] # Re: c'est la faute des applications !
Posté par free2.org . En réponse à la dépêche Linux et IBM reçoivent un satisfecit de Washington. Évalué à 2.
[^] # init runlevel
Posté par free2.org . En réponse au journal Gnome ?. Évalué à 2.
cd /etc/rc2.d
ln -s ../init.d/gdm S55gdm
S signifie start
meme principe (avec K comme kill) dans rc0 (halt) et rc6 (reboot)
PS: cherche aussi comment changer ton runlevel au boot, le 5 est par défaut celui de gdm/xdm chez redhat (alors que sous deb tout est en 2 par défaut)
[^] # Re: win specs privilege escalation exploit
Posté par free2.org . En réponse à la dépêche Linux et IBM reçoivent un satisfecit de Washington. Évalué à 1.
toutes ces applications peuvent être exploitées par le "shatter attacks" pour obtenir les droits (privilégiés ou non) de l'utilisateur U
[^] # Re: privilege escalation inhérente à win
Posté par free2.org . En réponse à la dépêche Linux et IBM reçoivent un satisfecit de Washington. Évalué à 1.
(tu vas encore me dire que ces vilains ne respectent pas les recommandations MS ... )
sinon n'importe quel client internet peut faire l'affaire: ftp/browser/mail/chat/etc.
[^] # support Debian IBM, Alcove, EasterEggs
Posté par free2.org . En réponse à la dépêche Linux et IBM reçoivent un satisfecit de Washington. Évalué à 3.
http://www-5.ibm.com/fr/netgen/linux.html(...)
http://www.ibm.com/Search?v=11&lang=fr&cc=fr&q=debian&a(...)
http://www.alcove.com/fr/FR/press/releases/2000/20000405(...)
http://www.easter-eggs.com/(...)
Suse supporte plusieurs extensions de sécurité dont SE Linux qui controle tous les appels sytèmes
Redhat supporte des trucs sympas comme exec-shield qui controle les overflows
Bref change 1 peu ton (très) vieux discours sur le manque support Linux
[^] # Re: win specs privilege escalation exploit
Posté par free2.org . En réponse à la dépêche Linux et IBM reçoivent un satisfecit de Washington. Évalué à 1.
de toutes façons "shatter attacks" n'évoque meme pas la nécessité de créer une fenetre/controle: il suffit juste d'envoyer quelques messages pour exploiter cette faille inhérente aux specs de win
[^] # privilege escalation inhérente à win
Posté par free2.org . En réponse à la dépêche Linux et IBM reçoivent un satisfecit de Washington. Évalué à 2.
tu as réussi à accéder aux droits du service S via une faille dans ce service
si un utilisateur U est connecté (ou se connecte ensuite)et a des fenetres ouvertes alors tu peux utiliser l'exploit évoqué plus haut pour accéder aux droits de U
je cite http://informatics.ntu.edu.au/staff/kgilbert/security/shatter_attac(...)
Any application on a given desktop can send a message to any window on the same desktop, regardless of whether or not that window is owned by the sending application, and regardless of whether the target application wants to receive those messages. There is no mechanism for authenticating the source of a message; a message sent from a malicious application is indistinguishable from a message sent by the Windows kernel.
[^] # le succès de backorifice est du aux faiblesses de win
Posté par free2.org . En réponse à la dépêche Linux et IBM reçoivent un satisfecit de Washington. Évalué à 2.
le succès de backorifice et de ses clones s'explique à mon avis par 2 choses:
1. il est courant pour les utilisateurs win de lancer un binaire (ou une macro) du Net non signé par une autorité centrale (contrairement aux nombreux binaires et scripts libres signés par les distribs linux)
2. une fois ce programme win non signé lancé, il peut utiliser des techniques connues de privilege escalation (comme celle cité plus haut qui est inhérente aux specs de win) pour installer un troyen root, ou encore infecter les comptes d'autres utilisateurs (ce qui reste possible même sur les machines n'ayant pas de fenetres root)
[^] # Re: pollution
Posté par free2.org . En réponse au journal Tester sa resistance aux popup - aparté pollution a Paris (2 journaux pour le prix d'un). Évalué à 10.
et à Mozilla ce matin il n'y avait pas de popups ...
OK je ->[]
[^] # win specs privilege escalation exploit
Posté par free2.org . En réponse à la dépêche Linux et IBM reçoivent un satisfecit de Washington. Évalué à 1.
le première chose que fait un intrus qui a réussi à s'emparer du compte d'un programme serveur (qui normalement ne devrait pas avoir tous les privileges de root), c'est utiliser ce compte pour devenir root
les specs de win dont on parle permettent à n'importe quel compte C de s'emparer d'un autre compte D à partir du moment où D a des fenetres ouvertes (visibles ou même sous forme de controles invisibles). Si D a des fichiers intéressants ou si il est privilégié (root)alors on peut aussi s'emparer de ses fichiers et de ses privilèges.
[^] # alien
Posté par free2.org . En réponse au journal C'est fort, c'est mol, c'est GPL. Évalué à 1.
[^] # Re: mais ou va l'europe?
Posté par free2.org . En réponse au journal mais ou va l'europe?. Évalué à 1.
c'est déja comme ça en France (pour presque toutes les lois, dont la loi LEN récemment votée)