pasBill pasGates a écrit 16060 commentaires

  • [^] # Re: J'ai carrément honte...

    Posté par  . En réponse à la dépêche Microsoft et l'INRIA vont créer un laboratoire commun à Orsay (91). Évalué à 8.

    Mais au niveau symbolique et politique, et à plus long terme économique, c'est tout simplement scandaleux : à l'heure où le marché et la recherche dans le domaine de l'informatique sont déjà dominés par les américains et une certaine logique propriétaire, on dit tout simplement haut et fort à son représentant le plus emblématique, à savoir Microsoft : venez nous expliquer la façon dont on doit former nos chercheurs, éventuellement comment ils doivent penser, et vraisemblablement le type de logiciels et de technologies que l'on devra vous acheter (ou plutôt, continuer à vous acheter...), ceci de la manière la plus naturelle avec la bénédiction d'un organisme de recherche public français, l'INRIA !

    Moi ca m'amuse toujours de voir des gens qui n'ont absolument aucune idee du contenu de l'accord et qui s'amusent a imaginer n'importe quoi tout simplement car ca les conforte dans leurs prejuges.
  • [^] # Re: euh ?

    Posté par  . En réponse au journal Europe MALtraitéE ?. Évalué à 10.

    Alors que viennent faire des phrases du genre :

    C'est clair, ça explique point par point pourquoi tout personne n'ayant pas comme unique vision politique le libéralisme devra voter NON.

    dans ton journal ?

    Parce tu que tu accuses clairement toute personne voulant voter oui d'etre un liberaliste pur et dur et ca c'est de la propagande du genre "si vous etes contre la guerre, vous n'etes pas un patriote".
  • [^] # Re: euh ?

    Posté par  . En réponse au journal Europe MALtraitéE ?. Évalué à 9.

    C'est dire que les partisans du NON sont des menteurs, que leurs arguments sont tous faux... Voila ce qu'on entend depuis quelques temps sur linuxfr...

    C'est marrant, mais cette definition s'applique tres exactement a ton journal, simplement dans le sens inverse.
  • [^] # Re: stanblog

    Posté par  . En réponse au journal l'INRIA et Microsoft partenaires.. Évalué à 2.

    En resume Tristan Nitot FUD sur MS comme a son habitude.

    Il s'amuse a comparer les 10 millions au budget de MS Research et MS en general pour dire que c'est infime, mais bien sur il oublie de dire que MS / MS Research ont bcp d'autre depenses, des accords avec plein d'autres centres de recherche, etc... et que ces 10 millions ne sont pas forcement moins que ce que MS Research depense avec les autres centres de recherche.
  • [^] # Re: troll ...

    Posté par  . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 1.

    Il n'empèche que c'est bien curieux de voir ce fichier là - avec le "etc" - alors que ça aurait été plus logique de retrouver ça par exemple dans un onglet de la fenêtre "Paramètres TCP/IP avancés" qui cause DNS (joli mélange des couches au passage).

    Toi tu trouves ca curieux, bcp de gens non, il fallait bien les mettre qqe part, les mettre a travers l'interface graphique c'est bien, mais il faut les stocker qqe part apres, et la registry est pas faite pour ca, resultat, un fichier est l'endroit le plus logique.
  • [^] # Re: vieux débat...

    Posté par  . En réponse au journal Microsoft Windos ou pas microsoft. Évalué à 2.

    Tu as encore une fois compris de travers.

    La justice a decide que "Windows" n'etait pas une marque deposee de MS, ca n'interdit pas a MS d'appeler son soft Windows, ca lui interdit juste de le revendiquer l'exclusivite.
  • [^] # Re: troll ...

    Posté par  . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 2.

    La stack du temps de 95 avait ete achetee a une boite, et cette boite s'etait basee sur BSD, mais ensuite MS a reecrit sa propre stack pour resoudre les nombreux problemes de perf et autres qui se trouvaient dans cette vieille stack.
  • [^] # Re: troll ...

    Posté par  . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 2.

    Pour info, ce fichier n'est absolument pas utilise par la stack tcp/ip, ce fichier est utilise par la resolution de noms(DNS client), la stack tcp/ip elle ne traite rien d'autre que des addresses IP. J'ai pris cet exemple pour te faire comprendre la logique dans laquelle des softs sont ecrits, ils peuvent sembler similaires de l'exterieur, et c'est normal car c'est le but, mais sont ecrit de maniere totalement differente de l'interieur.

    Et je ne vois pas quels softs iraient lire ce genre de fichier, même sous les unix classiques personnes ne va lire /etc/hosts, c'est juste à la résolution de noms que le système va d'abord là avant de taper sur le DNS. Et c'est le boulot de l'OS, donc à la limite peu importe comment il fait. Ok pour les APIs communes, mais je ne voyais pas le fichier hosts comme une API...

    Un fichier c'est une API, si tu regardes une fonction exportee, c'est rien d'autre qu'une description du format des donnees a envoyer, un fichier et son format c'est la meme chose. Tu peux prendre un /etc/hosts sur Unix et le transposer sur Windows tres simplement, voila un des avantages.
  • [^] # Re: TCP/IP et XP SP2

    Posté par  . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 3.

    Pour patcher tcpip.sys le worm doit etre admin, si il est utilisateur il ira nulle part.

    Et puis le worm, s'il n'est pas ****, il se charge dans le kernel nt de maniere a excuté son code en ring 0 .

    Il peut, mais ca limite de nouveau le type de worm, ils peuvent pas etre executes par un user simple, ils doivent etre assez complexe pour pouvoir patcher un kernel, etc... bref ca rehausse la difficulte. Le but n'est pas d'empecher totalement les worms, on sait que c'est pas possible, le but est de rendre la chose plus difficile.
  • [^] # Re: TCP/IP et XP SP2

    Posté par  . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 2.

    Ils se sont plantes, le patch en question fixe un probleme relatif au loopback (127.x.x.x), rien a voir avec la limitation en SYN_SENT
  • [^] # Re: délai pour corriger une faille de sécurité, pour tester dynamique th

    Posté par  . En réponse à la dépêche PTT : un outil de trace pour la NPTL. Évalué à 1.

    Comme tu as pu le constaté, j'ai facilement donné une période avec des failles critiques connues non-corrigées, donc avec des machines XP crackables instantanément. Comme par hasard, nous sommes dans une de ces périodes.

    Mais c'est genial ! T'as trouve qu'un jour, il y a eu une faille et donc que XP etait exploitable, si tu veux je te listes un tas de cas ou Linux, Solaris, ... etaient expoitable aussi.

    Si tu n'es pas capable de donner une période sans exploit maintenant, tu ne respectes pas les utilsiateurs de win qui sont inquiets par la facilité avec laquelle j'ai trouvé une période exploitable.

    Une periode ? Tres simple, ton lien : http://secunia.com/product/22/(...)

    Entre le 13 octobre 2004 et le 25 decembre 2004, aucune faille importante n'a ete recensee dans XP, entre le 8 fevrier et le 14 avril non plus, ... Il suffit de regarder les dates de release des vulnerabilites.

    Je te l'ai montre, tu racontes n'importe quoi, et tu as meme donne le baton toi-meme pour te faire battre.
  • [^] # Re: TCP/IP et XP SP2

    Posté par  . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 2.

    On a _volontairement_ bloque cette cle de registre, le but de cette feature est d'empecher les worms genre blaster/sasser/... d'infecter un reseau de maniere rapide, si une cle de registre permet de passer outre, t'imagines bien que le worm va changer cette cle de registre lui-meme et elle n'aura alors plus aucun sens.
  • [^] # Re: troll ...

    Posté par  . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 7.

    Un bon cours d'histoire informatique te ferais du bien je crois.

    a) AIX n'a rien du tout a voir avec OS/2, mais alors rien du tout
    b) OS/2 a ete developpe en commun par Microsoft et IBM, et a un moment ils ont forke
    c) NT n'a rien a voir avec OS/2 non plus, NT etait prevu pour etre le kernel sur lequel l'OS OS/2 serait base, mais quand MS et IBM se sont separes, MS a implemente Win32 par dessus NT (et une personality OS/2 basique pour etre compatible), alors que IBM est parti creer son propre kernel pour baser son OS/2 dessus
  • [^] # Re: troll ...

    Posté par  . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 5.

    C'est un fichier qui est choisi avec le meme nom histoire que les gens s'y retrouvent plus facilement, de la meme maniere que Winsock implemente les API berkeley afin que les softs soient facilement portables, ca veut pas dire que le code sous jacent est le meme.
  • [^] # Re: TCP/IP et XP SP2

    Posté par  . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 3.

    Je te paries 1 million qu'il n'y a aucune cle de registre pour contourner la chose. Mais a ta place je parierai pas, on est en train de parler du composant sur lequel je bosses tous les jours :+)
  • [^] # Re: Plus d'info

    Posté par  . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 6.

    Apres lecture de ta page, mon petit doigt me dit que la raison de la lenteur se trouve dans la fenetre de congestion: http://www.faqs.org/rfcs/rfc2001.html(...)
    Tu devrais lire la RFC et voir si ca s'applique a ton cas.
  • [^] # Re: TCP/IP et XP SP2

    Posté par  . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 6.

    On reconnait bien là, la politique légendaire de Microsoft en matière de sécurité, puisque cette limitation serait contournable via une improbable valeur dans une clé de la fumeuse base de registre.

    C'est pas configurable dans la registry, c'est en dur dans la stack.
  • [^] # Re: troll ...

    Posté par  . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 5.

    Il ne faut pas se fier aux rumeurs, la stack est 100% MS
  • # Plus d'info

    Posté par  . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 4.

    T'aurais une capture reseau de la chose(filtree pour ne contenir que ce qui est necessaire si possible...) histoire que je jette un coup d'oeil ? Ma preference va a Netmon, mais si c'est du Ethereal je peux vivre avec.
  • [^] # Re: délai pour corriger une faille de sécurité, pour tester dynamique th

    Posté par  . En réponse à la dépêche PTT : un outil de trace pour la NPTL. Évalué à 1.

    Désolé mais je peux pas tout faire.
    Mais puisque toi tu aimes les archives, cite moi une période où il n'y avait pas de failles critiques non corrigées !


    J'ai rien a te citer moi, c'est a toi de prouver tes dires, et depuis le debut du thread tu te defiles.

    Comme par hasard, et alors que tu prétendais le contraire, on est dans une période où les failles crtiques connues sont pas corrigées.

    Arretes de sortir des conneries et donne un lien sur ces failles.

    C'est dingue une mauvaise foi pareille, soit tu prouves tes dires soit tu te tais, c'est pas si complique a comprendre pourtant que tu es sense avoir un minimum d'arguments valables pour supporter tes affirmations non ?
  • [^] # Re: délai pour corriger une faille de sécurité, pour tester dynamique th

    Posté par  . En réponse à la dépêche PTT : un outil de trace pour la NPTL. Évalué à 1.

    A quel endroit j'ai dit que toutes étaient dues au threads ?

    Ou ai-je parle de toutes les failles ?

    Désolé que tu comprennes pas, mais tous ceux qui fréquentent régulièrement cette page Secunia ont compris, eux. Tous les jours où on visite cette page, on peut y constater que chaque jour on peut rentrer par effraction dans un systeme XP. Point.

    Tu continues a te defiler, files moi ces liens ou arretes de sortir des conneries !

    Je n'ai pas d'archive du site Secunia. Et je ne vais pas en chercher une pour tes beaux yeux. Mais tous ceux qui visitent cette page régulièrement savent qu'il n'y a quasiment jamais de jour sans que XP soit crackable à l'aide d'une faille critique.

    Ah parce que t'as besoin des archives pour me montrer ce qu'il se passe aujourd'hui ? Le lien que tu as donne ( http://secunia.com/product/22/(...) ) recense les failles jusqu'a 2002, t'as besoin de plus que ca ? Tu te fous de moi ?

    Aies un minimum de bonne foi et reconnais que tu as raconte n'importe quoi.
  • [^] # Re: délai pour corriger une faille de sécurité, pour tester dynamique th

    Posté par  . En réponse à la dépêche PTT : un outil de trace pour la NPTL. Évalué à 1.

    Tu continues a te defiler mon cher :

    - Tu pretends que les failles sont dues aux threads, et hop, rien pour justifier
    - Tu pretends qu'il y a plein de failles non corrigees dans Windows, et hop, rien pour justifier

    Serieux, t'en as pas marre de sortir des conneries et te defiler a chaque fois ?

    Maintenant, soit tu me justifies ce que tu as sorti, c'est a dire :

    - Les failles sont dues au systeme de threads
    - Les failles critiques ne sont pas corrigees

    Ou alors svp tu te tais et tu arretes de sortir connerie sur connerie.
  • [^] # Re: délai pour corriger une faille de sécurité, pour tester dynamique th

    Posté par  . En réponse à la dépêche PTT : un outil de trace pour la NPTL. Évalué à 1.

    Donnes moi le lien sur une faille "highly critical" qui date de plus de 2 semaines et qu'on n'a pas corrige. Apres, peut-etre que je te prendrais au serieux.
  • [^] # Re: oui..

    Posté par  . En réponse au journal Windows, ça fait Slotch..... Évalué à 2.

    T'as pas tout a fait compris il semble, quand tu lances "Demarrer en tant que", il te demande le mot de passe de l'utilisateur sous lequel tu veux lancer le soft.
  • [^] # Re: délai pour corriger une faille de sécurité, pour tester dynamique th

    Posté par  . En réponse à la dépêche PTT : un outil de trace pour la NPTL. Évalué à 1.

    Et il y en a combien qui sont critiques et qui sont restees non patchees ? Ah ben oui, aucune.

    Faudrait penser a faire un peu plus que de la lecture et mettre les mains dans le cambouis mon cher si tu veux que je te prennes au serieux, il n'y a jamais rien pour soutenir tes dires.