# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.
Sois G l'effort fournis pour generer le traffic illicite.
Soit D l'effort fournis pour detecter le traffic illicite.
Si G/D < 1, le cas actuel, la souris gagne.
Si G/D > 1, le chat gagne.
Si G/D= 1: heu, quelqu'un a déjà vu ce cas ?
Dans notre cas, ssh est extrement simple à utiliser et demande de moins en moins de ressource (CPU ayant une unité crypto).
Par contre, l'analyse du profil d'une connection demande une grosse masse de calcul et ne fonctionne qu'aprés coup (on a déjà établis le tunnel et commencé à balancer le flux de données).
En prime, ici ca ne fonctionne pas si la compression zlib est active !!
D'après Microsoft_Windows_CE#Dreamcast, Windows CE pour Dreamcast était juste une suite de libs servant à faciliter le portage de jeux DirectX sur la Dreamcast.
Aprés pour l'historique des hacks de la dreamcast, je dois me taire car je n'en n'ai aucune idée...
Windows CE est sur la plupart des architectures et Microsoft accepte surement de le porté sur un nouvel appareil du moment que le constructeur paye.
Par contre, niveau applicatif, c'est déjà plus contrasté: la plupart des utilitaire pour WinCE sont compilé pour toutes les architecture mais tous les blob Web 2.0 tel que Flash ou la JVM (!= mobile) sont restreint à x86 et arm.
- afficher sur tout les bureaux
- déplacer la fenêtre vers un autre bureau simplement
Heu, j'ai ces fonctions dans mon (vieux) metacity.
Ils sont accessible en cliquant sur l'icone de la fenêtre: Déplacer sur l'espace de travail de droite/gauche + vers un autre espace de travail et Toujours sur l'espace de travail visible.
Quand tu n'es pas admin d'un machine Linux, tu peut toujours decompresser le paquet de la distrib où tu veux et lancer le binaire en faisant attention au PATH.
Skype, in its sole discretion, reserves the right to add additional features or functions, or to provide programming fixes, updates and upgrades, to the Skype Software
Joindre les développeurs en privé aurait été aussi efficace.
Mais ça n'aurais pas permit de contrebalancer la légende urbaine que les devs d'openBSD respectent toutes les licences.
Et en plus, un vendeur proprio recuperant le CVS aurait pu dire de bonne fois que le code était BSD ...
C'est pour cela qu'il fallait faire du full disclosure.
En effet, il y a eue une confusion avec le code du drivers RE pour les puces Broadcom.
Et là, effectivement, openBSD c'est servi en changeant la licence.
Voire http://thread.gmane.org/gmane.linux.kernel.wireless.general/(...) et la réponse de Théo qui nie le probléme !
Il me semblait que c'etait interdit dans l'EULA ...
Bon, qui a une vieille version de PWS/IIS (c'est la même chose niveau binaire) pour Windows NT 4 que je teste ?
Un racket se fait sans préparation.
Prendre la photo de la victime c'est de la préparation donc ce n'est plus du racket mais du vol.
On a dérivé depuis un moment ...
Avoir besoin d'un GSM pour l'attaque signifie un manque d'organisation et donc ca va probablement finir mal.
Les (et pas mes) bandes que je connait utilisent bien sur leur GSM et des IMs comme MSNm mais leurs operations se font en «silence radio».
Les téléphones servent surtout à verifier avant le debut de l'operation si tout le monde est pret.
Il ne faut pas croire qu'un brouilleur GSM ameliore la sécurité.
Je rappelle aussi que les rackets se montaient avant que les GSM soit disponible aisement pour les bandes.
On ne doit pas connaitre les mêmes méchants.
Chez moi, l'attaque s'organise 2 jours avant avec plans, repérage, guetteurs, diversion et plus si necessaire.
Enfin, les bandes que je connait fonctionnent ainsi.
Pour l'information, rien ne vaut une petite exploration du lycée.
Je suis déjà rentrée plusieure fois dans des établissements où je n'etais pas scolarisé et j'ai pu faire ce que je voulais (aka recuperé les IVs pour casser le réseau wifi captable de l'exterieur :P).
Je dois encore avoir les photos des plans d'evacuation en cas d'incendie qui sont bien utile pour planifier une attaque.
Non reellement, le brouillage des GSM pour la sécurité, ca ne tient pas !
[^] # Re: La problématique habituelle
Posté par inico (site web personnel) . En réponse au journal Détecter le tunneling SSH. Évalué à 1.
Voire http://forgecvs1.novell.com/viewcvs/openssh/openssh/sshd_con(...) :
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.
#Compression yes
# La problématique habituelle
Posté par inico (site web personnel) . En réponse au journal Détecter le tunneling SSH. Évalué à 6.
Soit D l'effort fournis pour detecter le traffic illicite.
Si G/D < 1, le cas actuel, la souris gagne.
Si G/D > 1, le chat gagne.
Si G/D= 1: heu, quelqu'un a déjà vu ce cas ?
Dans notre cas, ssh est extrement simple à utiliser et demande de moins en moins de ressource (CPU ayant une unité crypto).
Par contre, l'analyse du profil d'une connection demande une grosse masse de calcul et ne fonctionne qu'aprés coup (on a déjà établis le tunnel et commencé à balancer le flux de données).
En prime, ici ca ne fonctionne pas si la compression zlib est active !!
Donc cas 1), la souris gagne.
[^] # Re: La mort du PC?
Posté par inico (site web personnel) . En réponse à la dépêche Nokia s'offre Symbian pour le rendre libre. Évalué à 1.
Aprés pour l'historique des hacks de la dreamcast, je dois me taire car je n'en n'ai aucune idée...
[^] # Re: La mort du PC?
Posté par inico (site web personnel) . En réponse à la dépêche Nokia s'offre Symbian pour le rendre libre. Évalué à 4.
Par contre, niveau applicatif, c'est déjà plus contrasté: la plupart des utilitaire pour WinCE sont compilé pour toutes les architecture mais tous les blob Web 2.0 tel que Flash ou la JVM (!= mobile) sont restreint à x86 et arm.
[^] # Re: Impact sur les serveurs DNS ?
Posté par inico (site web personnel) . En réponse à la dépêche L'ICANN libère les extensions de domaines. Évalué à 0.
[^] # Re: Argumente...
Posté par inico (site web personnel) . En réponse au journal Questions trollesques sur GNOME & cie. Évalué à 9.
- déplacer la fenêtre vers un autre bureau simplement
Heu, j'ai ces fonctions dans mon (vieux) metacity.
Ils sont accessible en cliquant sur l'icone de la fenêtre: Déplacer sur l'espace de travail de droite/gauche + vers un autre espace de travail et Toujours sur l'espace de travail visible.
[^] # Re: Problématique ?
Posté par inico (site web personnel) . En réponse au journal Firefox 3, c'est bien ... ou pas. Évalué à 1.
Enfin bon, je suis toujours avec mon firefox 1.5 donc je ne suis pas tellement concerné actuellement.
[^] # Re: re
Posté par inico (site web personnel) . En réponse à la dépêche Astitray : déclencher un appel sur un téléphone SIP avec une applet. Évalué à 2.
# Heu ...
Posté par inico (site web personnel) . En réponse au journal Firefox Portable pour Linux. Évalué à 3.
[^] # Re: Réflection d'un neuneu:
Posté par inico (site web personnel) . En réponse au journal Le quinzième anniversaire et Atlas. Évalué à 0.
[^] # Re: Skype et le grid computing
Posté par inico (site web personnel) . En réponse à la dépêche Entretien avec les développeurs d'Ekiga. Évalué à 5.
C'est discret mais c'est présent.
[^] # Re: Non, ce sont des devs. Linux qui ont tenté de changer la licence
Posté par inico (site web personnel) . En réponse au journal Atheros veut être compatible avec Linux. Évalué à 1.
Mais ça n'aurais pas permit de contrebalancer la légende urbaine que les devs d'openBSD respectent toutes les licences.
Et en plus, un vendeur proprio recuperant le CVS aurait pu dire de bonne fois que le code était BSD ...
C'est pour cela qu'il fallait faire du full disclosure.
[^] # Re: Non, ce sont des devs. Linux qui ont tenté de changer la licence
Posté par inico (site web personnel) . En réponse au journal Atheros veut être compatible avec Linux. Évalué à 6.
Et là, effectivement, openBSD c'est servi en changeant la licence.
Voire http://thread.gmane.org/gmane.linux.kernel.wireless.general/(...) et la réponse de Théo qui nie le probléme !
1 faute partout, balle au centre.
[^] # Re: Toujours le meme amas de conneries
Posté par inico (site web personnel) . En réponse au journal Faites confiance a Microsoft. Évalué à 6.
Bon, qui a une vieille version de PWS/IIS (c'est la même chose niveau binaire) pour Windows NT 4 que je teste ?
[^] # Re: de toute facon
Posté par inico (site web personnel) . En réponse au journal Vidéo-surveillance : sécurité ou menace ?. Évalué à 2.
Prendre la photo de la victime c'est de la préparation donc ce n'est plus du racket mais du vol.
On a dérivé depuis un moment ...
[^] # Re: de toute facon
Posté par inico (site web personnel) . En réponse au journal Vidéo-surveillance : sécurité ou menace ?. Évalué à 4.
Les (et pas mes) bandes que je connait utilisent bien sur leur GSM et des IMs comme MSNm mais leurs operations se font en «silence radio».
Les téléphones servent surtout à verifier avant le debut de l'operation si tout le monde est pret.
Il ne faut pas croire qu'un brouilleur GSM ameliore la sécurité.
Je rappelle aussi que les rackets se montaient avant que les GSM soit disponible aisement pour les bandes.
[^] # Re: de toute facon
Posté par inico (site web personnel) . En réponse au journal Vidéo-surveillance : sécurité ou menace ?. Évalué à 2.
Chez moi, l'attaque s'organise 2 jours avant avec plans, repérage, guetteurs, diversion et plus si necessaire.
Enfin, les bandes que je connait fonctionnent ainsi.
[^] # Re: de toute facon
Posté par inico (site web personnel) . En réponse au journal Vidéo-surveillance : sécurité ou menace ?. Évalué à 1.
Je suis déjà rentrée plusieure fois dans des établissements où je n'etais pas scolarisé et j'ai pu faire ce que je voulais (aka recuperé les IVs pour casser le réseau wifi captable de l'exterieur :P).
Je dois encore avoir les photos des plans d'evacuation en cas d'incendie qui sont bien utile pour planifier une attaque.
Non reellement, le brouillage des GSM pour la sécurité, ca ne tient pas !
[^] # Re: de toute facon
Posté par inico (site web personnel) . En réponse au journal Vidéo-surveillance : sécurité ou menace ?. Évalué à 4.
Pour quoi faire (à part empecher certain de surfer sur Internet pendant la récrée ) ?
Tu as un exemple d'utilisation d'un GSM pour coordiner une attaque externe=>interne ?
[^] # Re: qu'est ce que c'est ?
Posté par inico (site web personnel) . En réponse au journal script d'installation pour gw6c. Évalué à 3.
Les ipv6 sont fixes (avec reverse dns) si on est inscrit au service :)
[^] # Re: Des infos du coté de leurs brevets ...
Posté par inico (site web personnel) . En réponse au journal Société de recherche de contenu protégé sur internet. Évalué à 2.
http://www.advestigo.com/advestigo_technologie.php?men=1&(...)
Par contre il y a un addslash qui traine dans le code.
Par contre, ce n'est pas un include ni un eval mais un simple printf donc pas d'execution de code à distance.
[^] # Re: Re:
Posté par inico (site web personnel) . En réponse à la dépêche La Fedora 9 arrive en version beta. Évalué à 1.
=> Ce n'est pas un retour à sysv mais un wrapper de compatibilité.
Qui d'ailleur a bien été utilisé lors du passage de l'init traditionnel à upstart.
[^] # Re: Récidive
Posté par inico (site web personnel) . En réponse au journal Webkit passe l'acid test 3. Évalué à 1.
http://pix.nofrag.com/b/d/8/4d0989fe45a7a865c2a7f73909865.ht(...)
[^] # Re: Il n'y a qu'un navigateur à éviter.
Posté par inico (site web personnel) . En réponse au journal Webkit passe l'acid test 3. Évalué à 3.
...ASSERT FAILURE: $state != "run_into_the_troll" at trollometer.c:42 !
# Pas tout à fait ...
Posté par inico (site web personnel) . En réponse au journal Webkit passe l'acid test 3. Évalué à 8.
Ils ont implementé juste la partie necessaire de SMIL pour que le test passe mais rien d'autre y est.
D'ailleur ce changeset est révélateur ==> http://trac.webkit.org/projects/webkit/changeset/31322
// Workaround for strange CG antialiasing of the Ahem font. Limit to the Web font version.