Je ne vois de toute facon pas en quoi le prix OEM auquel MS vend ses softs a a voir avec le prix affiche en magasin.
Vous croyez qui si MS vend la version OEM a 100$ c'est ce prix la qui va etre affiche en magasin ? Vous oubliez la marge du constructeur mes chers amis.
N'empèche que sa comparaison avec le budget dépensé par chercheur est assez révélateur je trouve.
Revelateur de quoi ? Faut automatiquement depenser 1 milliard pour que ce soit qqe chose de serieux ?
D'autre part, tu vois ou qu'ils "donnent" 10 millions ? Ces 10 millions sont un investissement pour la recherche entre les 2 groupes (MSR & INRIA), c'est pas un don.
Si tu avais la moindre idee de la maniere dont fonctionne MS Research, tu te rendrais vite compte que Tristan FUD, MSR est un centre de recherche, extremement independant de MS lui-meme, et qui a une reputation incroyable dans le monde de la recherche, ils ne s'amusent pas a gaspiller leur argent pour de la pub eux, ils font de la recherche.
Mais au niveau symbolique et politique, et à plus long terme économique, c'est tout simplement scandaleux : à l'heure où le marché et la recherche dans le domaine de l'informatique sont déjà dominés par les américains et une certaine logique propriétaire, on dit tout simplement haut et fort à son représentant le plus emblématique, à savoir Microsoft : venez nous expliquer la façon dont on doit former nos chercheurs, éventuellement comment ils doivent penser, et vraisemblablement le type de logiciels et de technologies que l'on devra vous acheter (ou plutôt, continuer à vous acheter...), ceci de la manière la plus naturelle avec la bénédiction d'un organisme de recherche public français, l'INRIA !
Moi ca m'amuse toujours de voir des gens qui n'ont absolument aucune idee du contenu de l'accord et qui s'amusent a imaginer n'importe quoi tout simplement car ca les conforte dans leurs prejuges.
C'est clair, ça explique point par point pourquoi tout personne n'ayant pas comme unique vision politique le libéralisme devra voter NON.
dans ton journal ?
Parce tu que tu accuses clairement toute personne voulant voter oui d'etre un liberaliste pur et dur et ca c'est de la propagande du genre "si vous etes contre la guerre, vous n'etes pas un patriote".
C'est dire que les partisans du NON sont des menteurs, que leurs arguments sont tous faux... Voila ce qu'on entend depuis quelques temps sur linuxfr...
C'est marrant, mais cette definition s'applique tres exactement a ton journal, simplement dans le sens inverse.
En resume Tristan Nitot FUD sur MS comme a son habitude.
Il s'amuse a comparer les 10 millions au budget de MS Research et MS en general pour dire que c'est infime, mais bien sur il oublie de dire que MS / MS Research ont bcp d'autre depenses, des accords avec plein d'autres centres de recherche, etc... et que ces 10 millions ne sont pas forcement moins que ce que MS Research depense avec les autres centres de recherche.
Il n'empèche que c'est bien curieux de voir ce fichier là - avec le "etc" - alors que ça aurait été plus logique de retrouver ça par exemple dans un onglet de la fenêtre "Paramètres TCP/IP avancés" qui cause DNS (joli mélange des couches au passage).
Toi tu trouves ca curieux, bcp de gens non, il fallait bien les mettre qqe part, les mettre a travers l'interface graphique c'est bien, mais il faut les stocker qqe part apres, et la registry est pas faite pour ca, resultat, un fichier est l'endroit le plus logique.
La justice a decide que "Windows" n'etait pas une marque deposee de MS, ca n'interdit pas a MS d'appeler son soft Windows, ca lui interdit juste de le revendiquer l'exclusivite.
La stack du temps de 95 avait ete achetee a une boite, et cette boite s'etait basee sur BSD, mais ensuite MS a reecrit sa propre stack pour resoudre les nombreux problemes de perf et autres qui se trouvaient dans cette vieille stack.
Pour info, ce fichier n'est absolument pas utilise par la stack tcp/ip, ce fichier est utilise par la resolution de noms(DNS client), la stack tcp/ip elle ne traite rien d'autre que des addresses IP. J'ai pris cet exemple pour te faire comprendre la logique dans laquelle des softs sont ecrits, ils peuvent sembler similaires de l'exterieur, et c'est normal car c'est le but, mais sont ecrit de maniere totalement differente de l'interieur.
Et je ne vois pas quels softs iraient lire ce genre de fichier, même sous les unix classiques personnes ne va lire /etc/hosts, c'est juste à la résolution de noms que le système va d'abord là avant de taper sur le DNS. Et c'est le boulot de l'OS, donc à la limite peu importe comment il fait. Ok pour les APIs communes, mais je ne voyais pas le fichier hosts comme une API...
Un fichier c'est une API, si tu regardes une fonction exportee, c'est rien d'autre qu'une description du format des donnees a envoyer, un fichier et son format c'est la meme chose. Tu peux prendre un /etc/hosts sur Unix et le transposer sur Windows tres simplement, voila un des avantages.
Pour patcher tcpip.sys le worm doit etre admin, si il est utilisateur il ira nulle part.
Et puis le worm, s'il n'est pas ****, il se charge dans le kernel nt de maniere a excuté son code en ring 0 .
Il peut, mais ca limite de nouveau le type de worm, ils peuvent pas etre executes par un user simple, ils doivent etre assez complexe pour pouvoir patcher un kernel, etc... bref ca rehausse la difficulte. Le but n'est pas d'empecher totalement les worms, on sait que c'est pas possible, le but est de rendre la chose plus difficile.
Comme tu as pu le constaté, j'ai facilement donné une période avec des failles critiques connues non-corrigées, donc avec des machines XP crackables instantanément. Comme par hasard, nous sommes dans une de ces périodes.
Mais c'est genial ! T'as trouve qu'un jour, il y a eu une faille et donc que XP etait exploitable, si tu veux je te listes un tas de cas ou Linux, Solaris, ... etaient expoitable aussi.
Si tu n'es pas capable de donner une période sans exploit maintenant, tu ne respectes pas les utilsiateurs de win qui sont inquiets par la facilité avec laquelle j'ai trouvé une période exploitable.
Entre le 13 octobre 2004 et le 25 decembre 2004, aucune faille importante n'a ete recensee dans XP, entre le 8 fevrier et le 14 avril non plus, ... Il suffit de regarder les dates de release des vulnerabilites.
Je te l'ai montre, tu racontes n'importe quoi, et tu as meme donne le baton toi-meme pour te faire battre.
On a _volontairement_ bloque cette cle de registre, le but de cette feature est d'empecher les worms genre blaster/sasser/... d'infecter un reseau de maniere rapide, si une cle de registre permet de passer outre, t'imagines bien que le worm va changer cette cle de registre lui-meme et elle n'aura alors plus aucun sens.
Un bon cours d'histoire informatique te ferais du bien je crois.
a) AIX n'a rien du tout a voir avec OS/2, mais alors rien du tout
b) OS/2 a ete developpe en commun par Microsoft et IBM, et a un moment ils ont forke
c) NT n'a rien a voir avec OS/2 non plus, NT etait prevu pour etre le kernel sur lequel l'OS OS/2 serait base, mais quand MS et IBM se sont separes, MS a implemente Win32 par dessus NT (et une personality OS/2 basique pour etre compatible), alors que IBM est parti creer son propre kernel pour baser son OS/2 dessus
C'est un fichier qui est choisi avec le meme nom histoire que les gens s'y retrouvent plus facilement, de la meme maniere que Winsock implemente les API berkeley afin que les softs soient facilement portables, ca veut pas dire que le code sous jacent est le meme.
Je te paries 1 million qu'il n'y a aucune cle de registre pour contourner la chose. Mais a ta place je parierai pas, on est en train de parler du composant sur lequel je bosses tous les jours :+)
Apres lecture de ta page, mon petit doigt me dit que la raison de la lenteur se trouve dans la fenetre de congestion: http://www.faqs.org/rfcs/rfc2001.html(...)
Tu devrais lire la RFC et voir si ca s'applique a ton cas.
On reconnait bien là, la politique légendaire de Microsoft en matière de sécurité, puisque cette limitation serait contournable via une improbable valeur dans une clé de la fumeuse base de registre.
C'est pas configurable dans la registry, c'est en dur dans la stack.
T'aurais une capture reseau de la chose(filtree pour ne contenir que ce qui est necessaire si possible...) histoire que je jette un coup d'oeil ? Ma preference va a Netmon, mais si c'est du Ethereal je peux vivre avec.
Désolé mais je peux pas tout faire.
Mais puisque toi tu aimes les archives, cite moi une période où il n'y avait pas de failles critiques non corrigées !
J'ai rien a te citer moi, c'est a toi de prouver tes dires, et depuis le debut du thread tu te defiles.
Comme par hasard, et alors que tu prétendais le contraire, on est dans une période où les failles crtiques connues sont pas corrigées.
Arretes de sortir des conneries et donne un lien sur ces failles.
C'est dingue une mauvaise foi pareille, soit tu prouves tes dires soit tu te tais, c'est pas si complique a comprendre pourtant que tu es sense avoir un minimum d'arguments valables pour supporter tes affirmations non ?
A quel endroit j'ai dit que toutes étaient dues au threads ?
Ou ai-je parle de toutes les failles ?
Désolé que tu comprennes pas, mais tous ceux qui fréquentent régulièrement cette page Secunia ont compris, eux. Tous les jours où on visite cette page, on peut y constater que chaque jour on peut rentrer par effraction dans un systeme XP. Point.
Tu continues a te defiler, files moi ces liens ou arretes de sortir des conneries !
Je n'ai pas d'archive du site Secunia. Et je ne vais pas en chercher une pour tes beaux yeux. Mais tous ceux qui visitent cette page régulièrement savent qu'il n'y a quasiment jamais de jour sans que XP soit crackable à l'aide d'une faille critique.
Ah parce que t'as besoin des archives pour me montrer ce qu'il se passe aujourd'hui ? Le lien que tu as donne ( http://secunia.com/product/22/(...) ) recense les failles jusqu'a 2002, t'as besoin de plus que ca ? Tu te fous de moi ?
Aies un minimum de bonne foi et reconnais que tu as raconte n'importe quoi.
- Tu pretends que les failles sont dues aux threads, et hop, rien pour justifier
- Tu pretends qu'il y a plein de failles non corrigees dans Windows, et hop, rien pour justifier
Serieux, t'en as pas marre de sortir des conneries et te defiler a chaque fois ?
Maintenant, soit tu me justifies ce que tu as sorti, c'est a dire :
- Les failles sont dues au systeme de threads
- Les failles critiques ne sont pas corrigees
Ou alors svp tu te tais et tu arretes de sortir connerie sur connerie.
Donnes moi le lien sur une faille "highly critical" qui date de plus de 2 semaines et qu'on n'a pas corrige. Apres, peut-etre que je te prendrais au serieux.
[^] # Re: À qui faire appliquer la loi ?
Posté par pasBill pasGates . En réponse à la dépêche Avancée dans le domaine de la vente liée. Évalué à 5.
Vous croyez qui si MS vend la version OEM a 100$ c'est ce prix la qui va etre affiche en magasin ? Vous oubliez la marge du constructeur mes chers amis.
[^] # Re: stanblog
Posté par pasBill pasGates . En réponse au journal l'INRIA et Microsoft partenaires.. Évalué à 2.
Revelateur de quoi ? Faut automatiquement depenser 1 milliard pour que ce soit qqe chose de serieux ?
D'autre part, tu vois ou qu'ils "donnent" 10 millions ? Ces 10 millions sont un investissement pour la recherche entre les 2 groupes (MSR & INRIA), c'est pas un don.
Si tu avais la moindre idee de la maniere dont fonctionne MS Research, tu te rendrais vite compte que Tristan FUD, MSR est un centre de recherche, extremement independant de MS lui-meme, et qui a une reputation incroyable dans le monde de la recherche, ils ne s'amusent pas a gaspiller leur argent pour de la pub eux, ils font de la recherche.
[^] # Re: J'ai carrément honte...
Posté par pasBill pasGates . En réponse à la dépêche Microsoft et l'INRIA vont créer un laboratoire commun à Orsay (91). Évalué à 8.
Moi ca m'amuse toujours de voir des gens qui n'ont absolument aucune idee du contenu de l'accord et qui s'amusent a imaginer n'importe quoi tout simplement car ca les conforte dans leurs prejuges.
[^] # Re: euh ?
Posté par pasBill pasGates . En réponse au journal Europe MALtraitéE ?. Évalué à 10.
C'est clair, ça explique point par point pourquoi tout personne n'ayant pas comme unique vision politique le libéralisme devra voter NON.
dans ton journal ?
Parce tu que tu accuses clairement toute personne voulant voter oui d'etre un liberaliste pur et dur et ca c'est de la propagande du genre "si vous etes contre la guerre, vous n'etes pas un patriote".
[^] # Re: euh ?
Posté par pasBill pasGates . En réponse au journal Europe MALtraitéE ?. Évalué à 9.
C'est marrant, mais cette definition s'applique tres exactement a ton journal, simplement dans le sens inverse.
[^] # Re: stanblog
Posté par pasBill pasGates . En réponse au journal l'INRIA et Microsoft partenaires.. Évalué à 2.
Il s'amuse a comparer les 10 millions au budget de MS Research et MS en general pour dire que c'est infime, mais bien sur il oublie de dire que MS / MS Research ont bcp d'autre depenses, des accords avec plein d'autres centres de recherche, etc... et que ces 10 millions ne sont pas forcement moins que ce que MS Research depense avec les autres centres de recherche.
[^] # Re: troll ...
Posté par pasBill pasGates . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 1.
Toi tu trouves ca curieux, bcp de gens non, il fallait bien les mettre qqe part, les mettre a travers l'interface graphique c'est bien, mais il faut les stocker qqe part apres, et la registry est pas faite pour ca, resultat, un fichier est l'endroit le plus logique.
[^] # Re: vieux débat...
Posté par pasBill pasGates . En réponse au journal Microsoft Windos ou pas microsoft. Évalué à 2.
La justice a decide que "Windows" n'etait pas une marque deposee de MS, ca n'interdit pas a MS d'appeler son soft Windows, ca lui interdit juste de le revendiquer l'exclusivite.
[^] # Re: troll ...
Posté par pasBill pasGates . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 2.
[^] # Re: troll ...
Posté par pasBill pasGates . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 2.
Et je ne vois pas quels softs iraient lire ce genre de fichier, même sous les unix classiques personnes ne va lire /etc/hosts, c'est juste à la résolution de noms que le système va d'abord là avant de taper sur le DNS. Et c'est le boulot de l'OS, donc à la limite peu importe comment il fait. Ok pour les APIs communes, mais je ne voyais pas le fichier hosts comme une API...
Un fichier c'est une API, si tu regardes une fonction exportee, c'est rien d'autre qu'une description du format des donnees a envoyer, un fichier et son format c'est la meme chose. Tu peux prendre un /etc/hosts sur Unix et le transposer sur Windows tres simplement, voila un des avantages.
[^] # Re: TCP/IP et XP SP2
Posté par pasBill pasGates . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 3.
Et puis le worm, s'il n'est pas ****, il se charge dans le kernel nt de maniere a excuté son code en ring 0 .
Il peut, mais ca limite de nouveau le type de worm, ils peuvent pas etre executes par un user simple, ils doivent etre assez complexe pour pouvoir patcher un kernel, etc... bref ca rehausse la difficulte. Le but n'est pas d'empecher totalement les worms, on sait que c'est pas possible, le but est de rendre la chose plus difficile.
[^] # Re: TCP/IP et XP SP2
Posté par pasBill pasGates . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 2.
[^] # Re: délai pour corriger une faille de sécurité, pour tester dynamique th
Posté par pasBill pasGates . En réponse à la dépêche PTT : un outil de trace pour la NPTL. Évalué à 1.
Mais c'est genial ! T'as trouve qu'un jour, il y a eu une faille et donc que XP etait exploitable, si tu veux je te listes un tas de cas ou Linux, Solaris, ... etaient expoitable aussi.
Si tu n'es pas capable de donner une période sans exploit maintenant, tu ne respectes pas les utilsiateurs de win qui sont inquiets par la facilité avec laquelle j'ai trouvé une période exploitable.
Une periode ? Tres simple, ton lien : http://secunia.com/product/22/(...)
Entre le 13 octobre 2004 et le 25 decembre 2004, aucune faille importante n'a ete recensee dans XP, entre le 8 fevrier et le 14 avril non plus, ... Il suffit de regarder les dates de release des vulnerabilites.
Je te l'ai montre, tu racontes n'importe quoi, et tu as meme donne le baton toi-meme pour te faire battre.
[^] # Re: TCP/IP et XP SP2
Posté par pasBill pasGates . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 2.
[^] # Re: troll ...
Posté par pasBill pasGates . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 7.
a) AIX n'a rien du tout a voir avec OS/2, mais alors rien du tout
b) OS/2 a ete developpe en commun par Microsoft et IBM, et a un moment ils ont forke
c) NT n'a rien a voir avec OS/2 non plus, NT etait prevu pour etre le kernel sur lequel l'OS OS/2 serait base, mais quand MS et IBM se sont separes, MS a implemente Win32 par dessus NT (et une personality OS/2 basique pour etre compatible), alors que IBM est parti creer son propre kernel pour baser son OS/2 dessus
[^] # Re: troll ...
Posté par pasBill pasGates . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 5.
[^] # Re: TCP/IP et XP SP2
Posté par pasBill pasGates . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 3.
[^] # Re: Plus d'info
Posté par pasBill pasGates . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 6.
Tu devrais lire la RFC et voir si ca s'applique a ton cas.
[^] # Re: TCP/IP et XP SP2
Posté par pasBill pasGates . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 6.
C'est pas configurable dans la registry, c'est en dur dans la stack.
[^] # Re: troll ...
Posté par pasBill pasGates . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 5.
# Plus d'info
Posté par pasBill pasGates . En réponse au journal Bug dans le TCP/IP de Windows Server 2003. Évalué à 4.
[^] # Re: délai pour corriger une faille de sécurité, pour tester dynamique th
Posté par pasBill pasGates . En réponse à la dépêche PTT : un outil de trace pour la NPTL. Évalué à 1.
Mais puisque toi tu aimes les archives, cite moi une période où il n'y avait pas de failles critiques non corrigées !
J'ai rien a te citer moi, c'est a toi de prouver tes dires, et depuis le debut du thread tu te defiles.
Comme par hasard, et alors que tu prétendais le contraire, on est dans une période où les failles crtiques connues sont pas corrigées.
Arretes de sortir des conneries et donne un lien sur ces failles.
C'est dingue une mauvaise foi pareille, soit tu prouves tes dires soit tu te tais, c'est pas si complique a comprendre pourtant que tu es sense avoir un minimum d'arguments valables pour supporter tes affirmations non ?
[^] # Re: délai pour corriger une faille de sécurité, pour tester dynamique th
Posté par pasBill pasGates . En réponse à la dépêche PTT : un outil de trace pour la NPTL. Évalué à 1.
Ou ai-je parle de toutes les failles ?
Désolé que tu comprennes pas, mais tous ceux qui fréquentent régulièrement cette page Secunia ont compris, eux. Tous les jours où on visite cette page, on peut y constater que chaque jour on peut rentrer par effraction dans un systeme XP. Point.
Tu continues a te defiler, files moi ces liens ou arretes de sortir des conneries !
Je n'ai pas d'archive du site Secunia. Et je ne vais pas en chercher une pour tes beaux yeux. Mais tous ceux qui visitent cette page régulièrement savent qu'il n'y a quasiment jamais de jour sans que XP soit crackable à l'aide d'une faille critique.
Ah parce que t'as besoin des archives pour me montrer ce qu'il se passe aujourd'hui ? Le lien que tu as donne ( http://secunia.com/product/22/(...) ) recense les failles jusqu'a 2002, t'as besoin de plus que ca ? Tu te fous de moi ?
Aies un minimum de bonne foi et reconnais que tu as raconte n'importe quoi.
[^] # Re: délai pour corriger une faille de sécurité, pour tester dynamique th
Posté par pasBill pasGates . En réponse à la dépêche PTT : un outil de trace pour la NPTL. Évalué à 1.
- Tu pretends que les failles sont dues aux threads, et hop, rien pour justifier
- Tu pretends qu'il y a plein de failles non corrigees dans Windows, et hop, rien pour justifier
Serieux, t'en as pas marre de sortir des conneries et te defiler a chaque fois ?
Maintenant, soit tu me justifies ce que tu as sorti, c'est a dire :
- Les failles sont dues au systeme de threads
- Les failles critiques ne sont pas corrigees
Ou alors svp tu te tais et tu arretes de sortir connerie sur connerie.
[^] # Re: délai pour corriger une faille de sécurité, pour tester dynamique th
Posté par pasBill pasGates . En réponse à la dépêche PTT : un outil de trace pour la NPTL. Évalué à 1.