pasBill pasGates a écrit 16060 commentaires

  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 2.

    Ben si ca ne marche plus, faut essayer de voir comment reparer la chose.
    Imagines que t'aies le meme probleme sous Linux, tu ferais quoi ?
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à -1.

    Et ? Faut etre realiste, les gens vont utiliser des softs ne venant pas avec les distrib, le logiciel proprietaire ne va pas disparaitre du jour au lendemain.

    Bref, dans le monde reel, Linux a le meme probleme d'update.
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à -1.

    Le spyware ne pourras pas se dissimuler des outils antivirus et firewalls (lancés en tant qu'administrateur). Pour commencer.

    Il pourra se dissimuler de plein de manieres, eviter un anti-virus c'est pas vraiment le probleme, tu connais bcp d'anti-virus qui bloquent les spyware par exemple ?
    Firewall, idem, suffit d'injecter du code dans un processus de l'utilisateur et c'est regle, pas besoin d'etre admin pour ca.

    Ensuite, il ne pourras pas réécrire des exécutables, et dans le cas d'un ver il ne pourras pas forger de paquets. Il ne pourras pas non plus empêcher l'installation du correctif de sécurité par le système de mise à jour.

    Forger des paquets c'est tellement utile qu'aucun virus ne fait ca aujourd'hui, quand a reecrire des executables, il suffit d'ecrire des nouveaux executables, pas besoin de reecrire.
    Quand a installer le correctif, quel est le besoin ? T'as un virus deja installe, installer le correctif ne va rien changer, le virus sera toujours la.

    Enfin, si Mr Duchmol a une femme qui bosse sur un projet important pour elle, il ne laisseras pas le ver compromettre cela.

    C'est bien le seul avantage, et pour ca il faut que plusieurs comptes aient ete cree, ce qui n'est malheureusement pas souvent le cas.

    Faudrais vraiment organiser des cours sur les notions basiques de sécurité à microsoft: la séparation des privilège c'est un peu un principe de base.

    Moi je crois plutot que tu devrais arreter de repeter des notions de securite qui si elles sont logiques dans un environnement d'entreprise (plusieurs utilisateurs, IDS, ...) ne sont pas si efficaces dans un environnement desktop ou les choses a proteger sont differentes(tout est dispo depuis le meme utilisateur).

    En attendant, c'est quand même beaucoup plus compliqué pour le ver qui doit trouver une excuse pour demander le mot de passe à l'utilisateur, et le faire de manière crédible.

    Malheureusement ca ne l'est pas, tres souvent il lui suffit de demander, simplement en mettant comme titre un truc qui fait un peu peur a l'utilisateur et qui commence par "Microsoft Windows" pour le rendre officiel.
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.

    Pour le SP2, le temps de terminer le win update, c'est déjà trop tard, c'est déjà rentré. (ca aussi c'est du vécu)

    Si t'as ton firewall qui tourne, j'ai du mal a voir comment cela peut se produire.

    Tiens, pour éviter ça, une idée à faire breveter : "Pendant le processus de mise à jour, bloquer TOUT le traffic internet de la machine sauf venant du site d'update"

    Trop tard, WS03 SP1 (et XP SP2 je crois) font deja ca :+)
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 1.

    Une application de passer au travers ?

    Peut-etre, mais dans quel sens ? Vers l'exterieur ? oui, mais c'est pas le probleme, ici on cherche comment aller a l'interieur depuis l'exterieur.

    Si c'est de l'exterieur vers l'interieur je sais tres interesse par l'article, on peut le trouver qqe part sur le net ?
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 1.

    Exactement, faut dire aussi que j'ai pas d'anti-virus installe, une fois de temps en temps je vais chez McAfee/Symantec et demande un scan pour avoir la tete tranquille, mais jamais rien n'a ete decele.
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.

    Mon OpenBSD trappe une attaque non patché pour windows environ 3 fois par jour. Et une attaque patchée depuis moins de trois mois toutes les 20-25 minutes.

    J'aimerais bien savoir quelle est cette attaque non patchee, des details ?

    Mon reccord est avec une machine fraichement réisntallée avec le CD Windows XP SP1 qui a tenu 3 minutes 30 avant de se faire infecter (par un hack netbios en plus)

    Sur un Windows professional standard je ne vois pas comment on peut éviter une infection éclair à moins d'éteindre 90% des services et de tuer l'explorer. (Et faire super attention à ce qu'ils ne se relance pas).


    Il y a un firewall sur XP, il serait de bon ton de le demarrer avant d'aller te promener avec une machine qui n'est pas a jour niveau patch, ca me parait logique non ? Quand a l'anti-virus, je n'en vois toujours pas l'utilite, si il n'y a pas da faille, le virus ne passe pas. Pour qq'un qui sait ce qu'il fait, l'AV n'est pas necessaire.
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 2.

    Mon frère a le firewall windows, et il s'active apres l'activation du réseau ^^ il est obligé de débrancher sa freebox avant de booter sinon il choppe un virus.

    Faudrait dire a ton frere d'installer le SP2...
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 2.

    C'est interessant ca, vas-y developpe, qu'est ce qui n'a pas ete pris en compte a la conception de NT ?
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 1.

    Moi je ne vois justement pas ce que ca change.

    Exemple :

    Monsieur duchmol a son desktop a la maison, il a un compte admin, et un compte "duchmol" sans droits d'admin qu'il utilise tout le temps.

    Alors qu'il est sous le compte "duchmol", il se choppe un ver/spyware/...

    Quel est le resultat pour duchmol ?

    Toutes les donnees qu'il a, elles sont sous le compte duchmol, chaque fois qu'il se logge c'est sous duchmol, le compte duchmol peut ouvrir des ports reseaux et communiquer avec l'exterieur, bref le spyware/ver/... a acces a tout ce qui est interessant sur le systeme, et vu que le gars se logge tout le temps sous duchmol, le ver tourne tout le temps.

    Le gars n'y gagne rien au final, il devra reinstaller la machine, et il perd tout.

    Alors oui, un compte admin c'est tres bien sur des serveurs ou t'as plusieurs comptes differents et faut faire une distinction, mais sur la plupart des desktops c'est a peu pres inutile, car si le compte de l'utilisateur est viole(qu'il soit admin ou pas), ben vu que tout est sous ce compte, tout est perdu.
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.

    Ca peut-etre, mais lorsque on parle de l'OS et qu'on le compare a un autre OS, l'OS lui n'est pas a blamer.

    Qu'ils blament le comportement des utilisateurs, le piratage, ... mais l'OS n'est pas en faute.
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.

    Du blabla faux en pratique ? Non, là tu deviens franchement excessif et je commences à douter de tes connaissances pratiques concernant linux par exemple.

    Non c'est une realite, le fait que les sources soient publiques n'a jamais ete prouve comme ayant fortement aide a trouver les failles, la plupart sont reportees par des gens qui font du fuzzing et autres techniques ne necessitant pas les sources, ou par les developpeurs du produit car eux sont capables de comprendre le code.

    Faut rester realiste, un gros projet genre KDE/Mozilla/... il faut connaitre le code pour pouvoir l'analyser, et peu de gens peuvent faire ca.

    Et ce qui n'a pas été mentionné, c'est la facilité de la mise à jour avec un gnu/linux bien installé. Essaie de mettre à jour une plateforme windows, attention, pas seulement office et xp, mais bien tes logiciels et dis moi si primo, c'est possible et secondo combien de temps cela te prends ?

    Ca me prend le meme temps que d'updater un Linux avec des softs venant d'autres sources que la distrib(genre installer Oracle, Opera, etc... ).
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 2.

    J'en doutes, c'est arrive avec la zlib, MS a sorti le patch a temps.

    Effectivement si l'exploit est diffuse avant qu'on apprenne la faille, evidemment que c'est dangereux, mais c'est le meme topo dans le monde open source, ils n'ont pas encore IPoT installe.
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.

    Si tu veux atteindre 99% du marche Linux, tu vises x86 et tu oublies PPC, dans la meme veine, un virus x86 sur XP IA64 ou AMD64 il finira dans la poubelle aussi...

    Pour KDE, WMaker, ... c'est vraiment hyper simple, ton virus il lui suffit de faire un if (KDE) installbinaryfor(KDE) else if (WMaker) ...

    ca va bien ajouter 50 lignes au virus, mais ca va arreter personne.
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 1.

    Tu prends le desktop "standard" chez monsieur tout le monde, le seul interet du compte admin par rapport au compte utilisateur, c'est de pouvoir changer les parametres du systeme.

    A part ca, il n'y a aucune difference en pratique, si le compte de l'utilisateur est infecte, pour l'utilisateur ca revient exactement au meme : tous les utilisateurs sont infectes vu qu'il est le seul utilisateur.

    Faut pas penser en terme de serveur quand on parle du desktop de monsieur tout le monde, il n'y a pas 150 personnes loggees en meme temps sur ces machines, il n'y a pas un SQL Server ou un Apache qui tourne et stocke les donnees de 200 personnes, il y a rarement plus d'un compte.

    Dans ce cas la, que l'admin soit infecte ou pas ca ne change rien du tout.
  • [^] # Re: Sauf que ...

    Posté par  . En réponse à la dépêche Wine débarque bientôt. Évalué à 4.

    C'est en gros la machine virtuelle qui traduit le MSIL (equivalent du byte code Java) en code executable.
    Bref, c'est similaire a une machine virtuelle Java
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 1.

    J'ai beau connecter un XP SP2 a internet et le laisser toute la journee, pas de bol, j'ai pas de virus, tu fais comment ?
  • [^] # Re: Sauf que ...

    Posté par  . En réponse à la dépêche Wine débarque bientôt. Évalué à 4.

    Et je te rappelle que Mono permet de compiler(avec adaptation) un programme .Net, pas de faire tourner les executable créer avec les outils microsoft. Donc, pour ce qui interesse la majorité des utilisateurs de Wine, c'est à dire les logiciels proprio, ca t'avancera pas à grand chose Mono.

    Ah bon ? Il m'avait pourtant semble que Mono avait une CLR, qui permettrait des lors de faire tourner les softs sans recompilation tant que les assemblies sont presentes.
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à -3.

    Je suis d'accord que le risque est plus faible de par le fait que Windows est plus vise que Linux, mais "distribution Linux répandue est plus secure out of the box qu'un Windows XP SP2", ca ne je ne suis pas d'accord.
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.

    La magie de linux et d'autres logiciels libre c'est d'avoir un code ouvert, accessible, passé au crible des instituts de sécurité et des profs qui le présente en exemple à leurs étudiants.
    Tout ça amène une réactivité plus importante, un patch souvent si rapide qu'il sort avant la première attaque... dont le risque disparaît donc, comme par magie.


    Ca c'est du blabla qui est clairement faux en pratique.

    CodeRed, Nimda, Zotob, ... _TOUS_ etaient bloques par les patchs qui etaient sortis avant le virus.

    IE et Firefox c'est le meme topo aussi.
  • [^] # Re: nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.

    Un compte non privilegie n'y change rien justement, le spyware s'installe sur le compte de l'utilisateur(root ou pas) car Firefox tourne avec les droits de l'utilisateur, et il y reste.

    Netfilter n'y change rien non plus, il va pas arreter un spyware dans une page web, il a le meme effet que le firewall de XP.

    En étant moins répandu, même si c'est triste à dire : les spywares sous windows sont plus rentables.
    En ayant une meilleur réputation vis à vis des concepteurs de vers.


    Oui, mais rien de cela n'a trait a la config du systeme, qui est l'explication donnee dans le texte.
  • # nan rien...

    Posté par  . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 1.

    Le premier remède parle des virus, des spams, des spywares, des accès non-autorisés, mais oublie que le système d'exploitation qui est la première victime de ce genre de dangers est MS-Windows. On propose donc d'ajouter des mesures de protection en plus, plutôt que de se tourner vers des systèmes d'exploitation configurés pour garantir une sécurité importante à leurs utilisateurs comme par exemple GNU/Linux.

    La mauvaise foi visiblement ne gene pas certains. En quoi est-ce que GNU/Linux va offrire une securite plus importante ?
    Un spyware qui s'installe sur le compte d'un utilisateur a travers une faille de Galeon/Konqeror/Firefox va disparaitre par magie car c'est Linux ?
  • [^] # Re: C'est bien, en effet

    Posté par  . En réponse à la dépêche Des licences "Shared Source" de Microsoft.... Évalué à 1.

    L'accord avec DEC ca s'est passe en 1996/1997, le gars il est parti de MS cette annee, apres avoir eu plusieurs promotions entre temps, donc il est assez clair que cela n'avait rien a voir...
  • [^] # Re: C'est bien, en effet

    Posté par  . En réponse à la dépêche Des licences "Shared Source" de Microsoft.... Évalué à -1.

    J'ai cité plusieurs sources différentes corroborant cette information.

    Tout en oubliant les sources infirmant la chose.

    Oui, ils ont fait ça aussi. Mais la ressemblance va au dela de ça, là aussi j'ai cité mes sources. L'une d'entre elle disait même qu'il faudrait un livre entier pour citer ces ressemblances.

    http://www.windowsitpro.com/Articles/Index.cfm?ArticleID=449(...)
    « Nevertheless, the migration of VMS internals to NT was so thorough that within a few weeks of NT's release, Digital engineers noticed the striking similarities. Those similarities could fill a book. »


    Je ne vois personnellement qu'une source sans nom disant que cela va au dela d'une copie de concepts(la soi-disant "inside source"), rien du tout ne montre que tes autres liens ne reprennent pas simplement la meme source vu qu'aucune des sources n'est nommee.

    J'imagine que le code de MS Windows NT a dû évoluer depuis sa création (1988) jusqu'à la version 2000. Et je ne vois vraiment pas l'intérêt de regarder ce code sans avoir regardé celui de Mica avant, dont je n'ai pas les sources non plus.

    Certainement pas au point de completement changer, sinon plus rien ne tournerait, hors la plupart des softs tournent sur NT4 encore aujourd'hui par exemple.
    D'ailleurs les fichiers ont tous en entete la date de creation(c'est un standard chez MS), aucun de ceux que j'ai vu n'est anterieur a 1988-1989.
    Maintenant, tu pourrais me dire qu'ils auraient pu changer la date, mais dans ce cas ils auraient tout aussi bien pu changer les commentaires, etc... , ne pas garder les noms de structures de la meme maniere(truc public), ... pourtant ca n'a pas ete le cas.

    Rien à voir ? C'étaient tous les deux des processeurs RISC de type VLIW, avec 32 registres de 32 bits et 32 registres flottants et ils avaient pas mal d'autres caractéristiques en commun*. Il y avait d'ailleurs eu un projet commun entre leurs deux fondeurs, Intel et Apollo, avant leur sortie.

    * http://www.sasktelwebsite.net/jbayko/cpu5.html
    « They were multi-chip CPUs, not microprocessors, but affected some microprocessor designs that followed. »
    « Like the Intel i860 (Intel's results from the initial joint project), PRISM could dispatch a single integer, or one integer and one floating point instruction per cycle. »


    Pas vraiment selon a qui on demande :

    http://groups.google.com/group/vmsnet.alpha/browse_thread/th(...)

    (cf. le post de daytripper, qui bossait chez DEC, puis Compaq) :

    ...Don't know how to tell Charlie this, but the Emerald program was to
    produce a risc-based 32-bit micro in Hudson. And Cutler's mission in Belvue
    was developing "Crystal" - a 64bit 8-way risc machine built out of NEC ecl
    gate arrays and AMCC ecl/ttl mixed-tech ASICs.

    These were "VMS-on-RISC" programs, nothing to do with IA32.



    Je n'ai jamais dit qu'ils n'avaient pas écrit le code eux-mêmes, j'ai dit qu'ils s'étaient basés sur du code qu'ils avaient écrit quand ils étaient chez DEC. C'est la raison pour laquelle DEC a attaqué d'ailleurs

    Ca j'aimerais bien voir le texte de la plainte(qui est sense etre publique), hors je n'ai pas trouve trace d'une plainte officielle, impossible de savoir pour quelles raisons DEC & MS ont fignole cet accord a l'amiable(vol de code, violation de brevet, vol d'employes,...). Si t'as des infos, je serai ravi de les voir.

    Si on considère que le code de Mica n'a jamais été publié par DEC et que suite à l'arrangement avec Microsoft, DEC leur a cédé tous les droits sur ce code, on peut effectivement dire que NT était du « 100% new code ». Il n'en reste pas moins que comme le disait un des articles : Although Microsoft presents NT as a homegrown OS, NT is actually much older than its official 1993 birthdate.

    Avec des si on met Paris en bouteille...

    Sinon, oui on peut considerer NT comme plus vieux que 1993 niveau concepts, niveau code j'en doutes enormement.
  • [^] # Re: C'est bien, en effet

    Posté par  . En réponse à la dépêche Des licences "Shared Source" de Microsoft.... Évalué à 0.

    Une des sources¹ que j'ai donnée précédemment indique qu'il y a de nombreuses portions du code (et des commentaires) de NT qui sont identiques à celui de Mica, ce qui indiquerait que Mica avait été écrit en C. Une autre source² indique que le code de VMS a été réécrit en C pour NT, mais c'est partiellement inexact puisque toutes les autres sources disent que c'est le code de Mica qui a été utilisé.

    Oui, maintenant la question est, quelle source croire ?


    Quoi qu'il en soit, du code appartenant à DEC a bien été volé par Microsoft et utilisé pour NT, soit par copie pure et simple, soit par traduction depuis l'assembleur par les gens qui avaient écrit le code. Bref, NT c'est loin d'être du 100% Microsoft pour reprendre ton expression.

    C'est marrant comme tu affirmes que du code a ete vole, comment sais-tu que le code a ete traduit ? Qui te dit qu'ils n'ont pas simplement reutilise les memes architectures et concepts ?

    Je vais t'aider, si tu regardes le code(par exemple en downloadant illegalement le code de Windows 2000, chose que tu ne devrais pas faire...) du kernel, tu verras que le code est ecrit "a la windows".

    Quand a
    According to inside sources, many portions of NT’s code and even the comments were identical to Mica. As a result, Digital sued Microsoft. Microsoft and Digital settled out of court and the result was the Digital/Microsoft Alliance.

    C'est marrant, mais j'aimerais bien savoir qui a part des gens ayant travaille a la fois sur le code de NT et sur le code de Mica auraient pu savoir cela vu que les commentaires ne sont pas presents dans un binaire, et qui seraient donc ces gens ? Les gars de DEC qui sont partis chez MS, 20 au total, aucun d'eux n'a jamais ete vire bizarrement.

    Sans parler de http://www.winsupersite.com/reviews/winserver2k3_gold1.asp

    "We came together as a group in November 1988," Lucovsky told us, noting that the first task for the NT team was to get development machines, which were [then] top-of-the-line 25 MHz 386 PCs with 110 MB hard drives and 13 MB of RAM. "They were ungodly expensive," he said, laughing. The first two weeks of development were fairly uneventful, with the NT team using Microsoft Word to create the original design documentation.

    Finally, it was time to start writing some code. "We checked the first code pieces in around mid-December 1988," Lucovsky said, "and had a very basic system kind of booting on a simulator of the Intel i860 (which was codenamed "N-Ten") by January." In fact, this is where NT actually got its name, Lucovsky revealed, adding that the "new technology" moniker was added after the fact in a rare spurt of product marketing by the original NT team members. "Originally, we were targeting NT to the Intel i860, a RISC processor that was horribly behind schedule. Because we didn't have any i860 machines in-house to test on, we used an i860 simulator. That's why we called it NT, because it worked on the 'N-Ten.'"


    Un des gars de DEC qui explique que :
    a) NT etait a la base destine a un CPU qui n'avait rien a voir avec le CPU pour lequel Mica etait destine(prototype de DEC qui n'a finalement jamais vu le jour)
    b) Ils ont ecrit le code eux-meme

    exactement l'inverse de ces rumeurs, et ca vient directement d'un des gars de DEC qui sont passes chez MS(et qui ne travaille d'ailleurs plus chez MS maintenant).

    Tiens, encore un autre dev de NT qui l'affirme : http://blogs.msdn.com/larryosterman/search.aspx?q=cutler&(...)

    As Tom Miller put it, it was likely to be the last operating system ever built from scratch (and no, Linux doesn’t count – NT was 100% new code (ok, the command interpreter came from OS/2), the Linux kernel is 100% new, but the rest of the system isn’t).

    Bref, tes affirmations tiennent sur pas grand-chose pour le moins, des rumeurs et pas grand chose d'autre.