ouais, pis on s'installera sur le Big-BackBone 400Gb/s trans-atlantique... (on s'occuperais de la maintenance en échange de sa libre utilisation par la cité sous-marine)
sinon, il fait noir en bas : qu'est-ce qui peut pousser uniquement avec des UV ?
--
nous sommes tous des babacools écolos à -10000m sous la surface
le Gitoyen [http://www.gitoyen.org(...) ], une initiative de Valentin Lacambre (mais si, vous savez : fdn, altern, gandi...c'est lui) permet entre autre l'acces ADSL à prix coutant.
T'as raison : Je suis une entreprise, j'ai des données sensibles, ou vait-je bien pouvoir les mettre en sécurité ? ah bah sur mon compte web microsoft bien sûr !
Les entreprises qui ont des données sensibles ont des sauvegardes sur bandes externalisées.
Les données utiles aux entreprises restent sur place, pourquoi dépendre de problèmes techniques si on peut se les éviter (et pis on sait avec quelle réactivité MS résout les pb techniques...)
les entreprises qui developpent du libre ont leur code disponibles des millions de fois, toutes les versions éxistent partout car le code est librement diffusable ! (faites du libre, vous ne perdrez pas vos développements)
...et microsoft se rendi compte trop tard qu'un bug dans leur compilateur ferait planter tous les logiciel de la marque, en cette date qui marqua l'histoire. Plus une seule machine ne pu rebooter, mis à part quelques serveurs libres, éparpillés sur la planète, seuls survivants de l'ère informatique qu'était le 21ème siècle...
Qu'est ce que j'ai rit quand j'ai lu ca :
§[2.3] A U.S. patent is a right granted by the Patent and Trademark Office (PTO). [...] A patent will only be granted for ideas that are useful, innovative, and non-obvious.
Par contre, j'ai beaucoup moins rit quand le W3C avoue qu'il ne leur est pas possible de faire du "Royalty-Free" (RF): In developing a new Patent Policy for W3C activities, our goal is to affirm the Web community's long-standing preference for recommendations that can be implemented on an RF basis. Where that is not possible, the new Policy will provide a framework to assure maximum possible openness based on RAND licensing terms.
Sinon je me disait : la license RAND permet de faire des audits de respect de l'implémentation des technologies brevetées chez ceux qui ont acheté une license ; et si ils ne la respecte pas, on peut leur retirer la license... Imaginez Microsoft qui se fait sucrer sa license de butineur pour excès de zèle !!! (les brevets logiciels pourraient-elles avoir du bon ?)
Quel est le but du W3C ? Breveter les futurs standards :
- pour éviter les abus (genre le brevet sur le lien hypertexte)
- pour éviter les "adaptations personnelles" (je pense aux boites qui crée leurs balises HTML)
- pour choisir qui aura le droit de faire des butineurs aux normes ?
Si les deux premières possibilités sont les seuls buts du W3C, alors ca se discute sereinement. Mais est ce qu'un standard se brevete ? les normes OSI, IEEE et autres ISO sont elles brevetables ? Peut on breveter une RFC ? Cela ne me semble pas imaginable, en tout cas pas en Europe... pour l'instant.
Par contre, si c'est vers la troisième solution que s'oriente le W3C, l'internet sera divisé en deux mondes : "ce site est visible uniquement sous IE" et "ce site est à l'ancien format HTML4" ... un monde libre et un monde microsoft.
Quelles seront les réactions des entreprises au moment ou l'on se rend compte que la dépendance vis-à-vis de cette seule société coute très très cher ?
Un effet de cette position du W3C et de la dérive des brevets logiciels ne jouera t'elle pas dans la balance contre les brevets logiciels en europe ? Car si les dépositaire de brevets logiciels ne peuvent pas avoir la main mise sur l'Europe, alors ne gardons nous pas une certaine liberté, un certain pouvoir économique face aux USA ?
le traitement des paquets par match au niveau applicatif est très lourd en terme de ressource, on peut faciliment de faire un deni de service.
Par contre, tu peux blacklister les serveurs infectés pour qu'ils évitent de te pourrir tes logs . Il suffit de lancer une ligne en nohup :
Pour éviter de faire emmerder par les serveur IIS, on peut blacklister en live les addresses des serveurs qui vous attaquent :
#!/bin/sh
#lancer ce script 1 fois, il suivra les logs apaches
logs=/var/logs/httpd/access_log
tail -f -n$(cat $logs|wc -l) -f $logs | awk '/root.exe|default.ida/{system("/sbin/ipchains -A input -j DENY -i eth0 -p tcp -s " $1 " --destination-port 80")}'
#EOF
avec iptable ca doit être une syntaxe assez proche
ouais : je fais mon message, je le crypte avec GPG, je le stéganoïse dans des mp3 après je fais un compilation audio, je la grave et j'en fait une iso. tu steganoïses ta clé PGP dans l'iso pis après tu compress l'iso pis tu la balances sur pleins de site ouaibe... et pis tu sait plus où ce que tu voulais dire.
n'empeche que tu devrait avoir un bruit statistiquement plus élevé lorsque les blocs ont été modifiés, non ?
exemple : mp3_0 est libre de tout message steganographié.
(wav_0 ->) mp3_0 -> wav_1 -> mp3_1 ; mp3_1 - mp3_0 ==> ~2dB
mp3_a à été utilisé pour cacher un message, et est devenu mp3_A. maintenant on recode mp3_A :
mp3_A -> wav_A -> mp3_B ; mp3_B - mp3_A ==> ~4%
statistiquement, y a t'il une possibilité pour que l'on découvre du bruit ou est ce que lorsque que l'on décompresse en mp3, ou un jpeg, on se retrouve déjà avec un résultat altéré par le process de stégano ? (auquel cas la recompression donnera le meme résultat)
T'y vas un peu fort... s'il est vrai que LMF est a fond orienté technique, Login: n'évolue pas plus vers java/bsd qu'autre chose.
Au contraire, je trouve de plus en plus de propositions, de découvertes et de choix qui nous sont proposés par ce magasine. Je le trouve généraliste : il parle de tout, avec un regard different, on retrouve une partie des passionnés qui ont codés sur atari, amiga et autre sasfépu, et ca fait du bien de trouver un magazine pour une cible autre que ceux qui ont découvert l'informatique avec windows.
Je ne dit pas que Login: est une référence du monde libre, mais il permet de se rendre compte qu'on l'est quand même un peu...
>seul celui qui sait ou aller chercher la trouvera ...
Je me demandais : on cache une information dans un fichier jpeg ou mp3. Ces types de fichier ont des encodages par bloc qui suivent des algorythmes standards, donc si on décompresse un fichier et que le recode, on devrait avoir une différence - peut t'on appeler ca un bruit ?- sur le résultat final.
Ainsi, on pourrait voir que sur n blocs, certains blocs ont un bruit plus élevé que d'autre, donc une probabilité qu'ils aient été modifiés (puisque l'encodage classique des données donne un résultat assez différent du bloc d'origine)
Merci à toi : arretons de voir des trolls là où il n'y en a pas. Vi et Emacs n'ont pas le meme public et pas les memes utilités. Effectivement, on peut résumer par Emacs pour le dev et vi pour le système.
on peut choisir :
proposition 1) tu fais du shell, t'utilise vi, pour le reste c'est emacs.
proposition 2) tu édite un fichier sous vi, tu développe un projet sous emacs.
des conventions secrètes : le système d'echanges de clés, le système de génération des clés ainsi que tous les protocoles d'échanges de type OpenSSL/RSA ou GnuPG/3DES et compagnie ne sont t'ils pas des conventions publiques ? ces standards ouverts ne contredisent t'ils pas par nature le caractère secret de la convention utilisée pour chiffrer des informations ?
En somme, l'utilisation de standards ouverts pour l'échange de données chiffées serait t'il en dehors de cet article 28 ?
je rappelle que pour éviter de bouffer les logs apache, voire éviter de surcharger apache, on peut filtrer en live les addresses des serveurs qui vous attaquents :
#!/bin/sh
#lancer ce script 1 fois, il suivra les logs apaches
logs=/var/logs/httpd/access_log
tail -f -n$(cat $logs|wc -l) -f $logs | awk '/root.exe|default.ida/{system("/sbin/ipchains -A input -j DENY -i eth0 -p tcp -s " $1 " --destination-port 80")}'
#EOF
je rappelle que seuls les serveurs web seront blacklistés, et non pas les clients (sauf ceux qui font serveurs/xDSL avec leur windows...)
Effectivement, il est possible de proteger l'intégralité d'un réseau de serveurs web IIS grâce à un seul serveur apache.
Le but du jeu c'est de mettre en place un reverse-proxy Apache avec mod_eaccess sous linux :
- Le Reverse proxy va être destinataire de toutes les requêtes http du site.
- le mod_eaccess va faire matcher des patterns à chaque requête http. Par exemple :
EAccessEnable on
EAccessRule deny "^GET /cgi-bin/.*$"
EAccessRule permit "^GET /cgi-bin/login.asp\?u=([0-9a-zA-Z]){0,8}\&p=([0-9a-zA-Z]){0,8}"
- Sous linux parce que ce serveur sera très gourmand en ressources : il s'agit de matcher une série de regex sur chaque requête !
Mais cette protection est au niveau applicatif et se doit de succeder à des firewalls et autres architectures type ponts/routeurs...
ACIC : Société éditrice du porduit rWeb, implementant ces différentes techniques en plus de nombreux autres processus de sécurisation : http://www.acic.fr(...)
Hors un proxy bien configuré va limiter les accès au niveau des ports http utilisables : en gros http c'est 80, ftp c'est 21, basta. Donc pas d'accès aux sites sur le port 8888 ! (Msg: "Connection Failed / err60:Operation timed out.")
# si toi comprendre pas le francais de babelfish...
Posté par Jerome Demeyer . En réponse à la dépêche SuSE et ses investisseurs. Évalué à 7.
Donc toujours pour "ceux qui ne comprennent pas la langue de Goethe" :
http://translate.google.com/translate_c?hl=fr&u=http://www.heis(...)
le résultat est pas mal non plus...
[^] # Re: Bordel, là chuis énervé !!!
Posté par Jerome Demeyer . En réponse à la dépêche Le W3C veut breveter ses futurs standards. Évalué à 0.
ouais, pis on s'installera sur le Big-BackBone 400Gb/s trans-atlantique... (on s'occuperais de la maintenance en échange de sa libre utilisation par la cité sous-marine)
sinon, il fait noir en bas : qu'est-ce qui peut pousser uniquement avec des UV ?
--
nous sommes tous des babacools écolos à -10000m sous la surface
[^] # Re: le futur de l'Internet
Posté par Jerome Demeyer . En réponse à la dépêche L'ICANN change ses projets. Évalué à 8.
le Gitoyen [http://www.gitoyen.org(...) ], une initiative de Valentin Lacambre (mais si, vous savez : fdn, altern, gandi...c'est lui) permet entre autre l'acces ADSL à prix coutant.
Pour l'accès à un internet libre, il y aura FreeNet [http://freenet.sourceforge.net(...) ]
Gitoyens, gitoyennes, passez sur freenet !
--
va t'on tous finir underground ?
[^] # Re: Quel est le problème?
Posté par Jerome Demeyer . En réponse à la dépêche Article sur Passport dans libé. Évalué à 2.
Les entreprises qui ont des données sensibles ont des sauvegardes sur bandes externalisées.
Les données utiles aux entreprises restent sur place, pourquoi dépendre de problèmes techniques si on peut se les éviter (et pis on sait avec quelle réactivité MS résout les pb techniques...)
les entreprises qui developpent du libre ont leur code disponibles des millions de fois, toutes les versions éxistent partout car le code est librement diffusable ! (faites du libre, vous ne perdrez pas vos développements)
[^] # Une nouvelle ère commenca alors.
Posté par Jerome Demeyer . En réponse à la dépêche Article sur Passport dans libé. Évalué à 1.
Une nouvelle ère commenca alors.
[^] # Re: marrant !
Posté par Jerome Demeyer . En réponse à la dépêche Microsoft est faché. Évalué à 1.
--
quand c méchant c -1
[^] # Re: Oui suis-je ?
Posté par Jerome Demeyer . En réponse à la dépêche Microsoft est faché. Évalué à 3.
et puis on rirait moins souvent...
[^] # Re: ouh là ! mais vous browser à combien monsieur ?
Posté par Jerome Demeyer . En réponse à la dépêche Le W3C veut breveter ses futurs standards. Évalué à 5.
§[2.3] A U.S. patent is a right granted by the Patent and Trademark Office (PTO). [...] A patent will only be granted for ideas that are useful, innovative, and non-obvious.
Par contre, j'ai beaucoup moins rit quand le W3C avoue qu'il ne leur est pas possible de faire du "Royalty-Free" (RF): In developing a new Patent Policy for W3C activities, our goal is to affirm the Web community's long-standing preference for recommendations that can be implemented on an RF basis. Where that is not possible, the new Policy will provide a framework to assure maximum possible openness based on RAND licensing terms.
Sinon je me disait : la license RAND permet de faire des audits de respect de l'implémentation des technologies brevetées chez ceux qui ont acheté une license ; et si ils ne la respecte pas, on peut leur retirer la license... Imaginez Microsoft qui se fait sucrer sa license de butineur pour excès de zèle !!! (les brevets logiciels pourraient-elles avoir du bon ?)
[^] # Re: pas tout compris
Posté par Jerome Demeyer . En réponse à la dépêche Le W3C veut breveter ses futurs standards. Évalué à 10.
- pour éviter les abus (genre le brevet sur le lien hypertexte)
- pour éviter les "adaptations personnelles" (je pense aux boites qui crée leurs balises HTML)
- pour choisir qui aura le droit de faire des butineurs aux normes ?
Si les deux premières possibilités sont les seuls buts du W3C, alors ca se discute sereinement. Mais est ce qu'un standard se brevete ? les normes OSI, IEEE et autres ISO sont elles brevetables ? Peut on breveter une RFC ? Cela ne me semble pas imaginable, en tout cas pas en Europe... pour l'instant.
Par contre, si c'est vers la troisième solution que s'oriente le W3C, l'internet sera divisé en deux mondes : "ce site est visible uniquement sous IE" et "ce site est à l'ancien format HTML4" ... un monde libre et un monde microsoft.
Quelles seront les réactions des entreprises au moment ou l'on se rend compte que la dépendance vis-à-vis de cette seule société coute très très cher ?
Un effet de cette position du W3C et de la dérive des brevets logiciels ne jouera t'elle pas dans la balance contre les brevets logiciels en europe ? Car si les dépositaire de brevets logiciels ne peuvent pas avoir la main mise sur l'Europe, alors ne gardons nous pas une certaine liberté, un certain pouvoir économique face aux USA ?
[^] # Re: Vérifie tes infos
Posté par Jerome Demeyer . En réponse à la dépêche Nimda, on remet ça?!. Évalué à 4.
Par contre, tu peux blacklister les serveurs infectés pour qu'ils évitent de te pourrir tes logs . Il suffit de lancer une ligne en nohup :
nohup (tail -n10000 -f access_log | awk '/root.exe|default.ida/{system("/sbin/ipchains -A input -j DENY -i eth0 -p tcp -s " $1 " --destination-port 80")}' ) &
pour iptables, je ne sait pas quelle sera la meilleure syntaxe (--reject-with tcp-reset et compagnie)
[^] # Re: IIS ca devrait etre interdit
Posté par Jerome Demeyer . En réponse à la dépêche Nimda, on remet ça?!. Évalué à 2.
#!/bin/sh
#lancer ce script 1 fois, il suivra les logs apaches
logs=/var/logs/httpd/access_log
tail -f -n$(cat $logs|wc -l) -f $logs | awk '/root.exe|default.ida/{system("/sbin/ipchains -A input -j DENY -i eth0 -p tcp -s " $1 " --destination-port 80")}'
#EOF
avec iptable ca doit être une syntaxe assez proche
[^] # Re: Ils n'ont rien trouvé? Normal!
Posté par Jerome Demeyer . En réponse à la dépêche La stéganographie en question. Évalué à -4.
//je délire à -1
[^] # Re: Comment chercher une aiguille dans une botte du foin...
Posté par Jerome Demeyer . En réponse à la dépêche La stéganographie en question. Évalué à 5.
exemple : mp3_0 est libre de tout message steganographié.
(wav_0 ->) mp3_0 -> wav_1 -> mp3_1 ; mp3_1 - mp3_0 ==> ~2dB
mp3_a à été utilisé pour cacher un message, et est devenu mp3_A. maintenant on recode mp3_A :
mp3_A -> wav_A -> mp3_B ; mp3_B - mp3_A ==> ~4%
statistiquement, y a t'il une possibilité pour que l'on découvre du bruit ou est ce que lorsque que l'on décompresse en mp3, ou un jpeg, on se retrouve déjà avec un résultat altéré par le process de stégano ? (auquel cas la recompression donnera le meme résultat)
[^] # Re: Login!
Posté par Jerome Demeyer . En réponse à la dépêche Hors Série Java, seconde édition. Évalué à 10.
Au contraire, je trouve de plus en plus de propositions, de découvertes et de choix qui nous sont proposés par ce magasine. Je le trouve généraliste : il parle de tout, avec un regard different, on retrouve une partie des passionnés qui ont codés sur atari, amiga et autre sasfépu, et ca fait du bien de trouver un magazine pour une cible autre que ceux qui ont découvert l'informatique avec windows.
Je ne dit pas que Login: est une référence du monde libre, mais il permet de se rendre compte qu'on l'est quand même un peu...
[^] # Re: Comment chercher une aiguille dans une botte du foin...
Posté par Jerome Demeyer . En réponse à la dépêche La stéganographie en question. Évalué à 8.
Je me demandais : on cache une information dans un fichier jpeg ou mp3. Ces types de fichier ont des encodages par bloc qui suivent des algorythmes standards, donc si on décompresse un fichier et que le recode, on devrait avoir une différence - peut t'on appeler ca un bruit ?- sur le résultat final.
Ainsi, on pourrait voir que sur n blocs, certains blocs ont un bruit plus élevé que d'autre, donc une probabilité qu'ils aient été modifiés (puisque l'encodage classique des données donne un résultat assez différent du bloc d'origine)
un spécialiste dans la salle ?
[^] # Re: patrol
Posté par Jerome Demeyer . En réponse à la dépêche Vim6 est sorti !. Évalué à 1.
on peut choisir :
proposition 1) tu fais du shell, t'utilise vi, pour le reste c'est emacs.
proposition 2) tu édite un fichier sous vi, tu développe un projet sous emacs.
[^] # Re: un juriste dans la salle ?
Posté par Jerome Demeyer . En réponse à la dépêche Campagne pour la libéralisation de la cryptographie. Évalué à 1.
En somme, l'utilisation de standards ouverts pour l'échange de données chiffées serait t'il en dehors de cet article 28 ?
espoir...
[^] # Re: Ne pas gaspiller de la bande passante..
Posté par Jerome Demeyer . En réponse à la dépêche Gartner Group recommande de lacher IIS !. Évalué à 6.
#!/bin/sh
#lancer ce script 1 fois, il suivra les logs apaches
logs=/var/logs/httpd/access_log
tail -f -n$(cat $logs|wc -l) -f $logs | awk '/root.exe|default.ida/{system("/sbin/ipchains -A input -j DENY -i eth0 -p tcp -s " $1 " --destination-port 80")}'
#EOF
je rappelle que seuls les serveurs web seront blacklistés, et non pas les clients (sauf ceux qui font serveurs/xDSL avec leur windows...)
[^] # Re: Bonne chose mais...
Posté par Jerome Demeyer . En réponse à la dépêche Gartner Group recommande de lacher IIS !. Évalué à 6.
voir plus bas dans le thread...
la niouze sur mod_eaccess : http://linuxfr.org/2001/09/10/4871,1,-1,0,1.php3(...)
[^] # Re: l'Apache qui protègeait les visage pâles...
Posté par Jerome Demeyer . En réponse à la dépêche Gartner Group recommande de lacher IIS !. Évalué à 10.
Le but du jeu c'est de mettre en place un reverse-proxy Apache avec mod_eaccess sous linux :
- Le Reverse proxy va être destinataire de toutes les requêtes http du site.
- le mod_eaccess va faire matcher des patterns à chaque requête http. Par exemple :
EAccessEnable on
EAccessRule deny "^GET /cgi-bin/.*$"
EAccessRule permit "^GET /cgi-bin/login.asp\?u=([0-9a-zA-Z]){0,8}\&p=([0-9a-zA-Z]){0,8}"
- Sous linux parce que ce serveur sera très gourmand en ressources : il s'agit de matcher une série de regex sur chaque requête !
Mais cette protection est au niveau applicatif et se doit de succeder à des firewalls et autres architectures type ponts/routeurs...
faire du reverse proxy : http://httpd.apache.org/docs/mod/mod_proxy.html(...)
le site mod_eaccess : http://www.flopgun.net/christophe/docs/security/eaccess-orig.php(...)
la niouze linuxfr sur mod_eaccess: http://linuxfr.org/2001/09/10/4871,1,-1,0,1.php3(...)
ACIC : Société éditrice du porduit rWeb, implementant ces différentes techniques en plus de nombreux autres processus de sécurisation : http://www.acic.fr(...)
[^] # Re: Kadreg
Posté par Jerome Demeyer . En réponse à la dépêche Réunion informatique et liberté à Paris. Évalué à -3.
Kadreg : maintenant t'es obligé de venir en soutane au repas linuxfr de samedi 29 septembre !
tous en coeur : Kadreg, en soutane ! Kadreg, en soutane ! Kadreg, en soutane !
[^] # Re: Un example d'application ?
Posté par Jerome Demeyer . En réponse à la dépêche Apache Tomcat 4.0 est sorti !. Évalué à 1.
Hors un proxy bien configuré va limiter les accès au niveau des ports http utilisables : en gros http c'est 80, ftp c'est 21, basta.
Donc pas d'accès aux sites sur le port 8888 ! (Msg: "Connection Failed / err60:Operation timed out.")
[^] # Re: Des infos précises
Posté par Jerome Demeyer . En réponse à la dépêche Sortie du Noyau 2.4.10. Évalué à 4.
Faut lire les ChangeLog :)
[^] # Re: Un example d'application ?
Posté par Jerome Demeyer . En réponse à la dépêche Apache Tomcat 4.0 est sorti !. Évalué à 2.
# Un example d'application ?
Posté par Jerome Demeyer . En réponse à la dépêche Apache Tomcat 4.0 est sorti !. Évalué à 4.
Quand on va sur la page de démo du site, ben ils montrent avec panache qu'un example simple ne marche pas ! -->http://jakarta.apache.org/tomcat/tomcat-4.0-doc/appdev/sample/web/h(...)
alors, quelqu'un à t'il un exemple concret à donner pour illustrer l'utilisation des JSP ?