pasBill pasGates a écrit 16060 commentaires

  • [^] # Re: Non, cet article est un enorme FUD

    Posté par  . En réponse au journal Article comparant la securite de Windows et Linux sur The Register. Évalué à 2.

    Tu m'expliques en quoi arreter la GUI changerait quoi que ce soit a la stabilite d'un systeme ou le code de la GUI n'est jamais execute ? Tu crois quand meme pas qu'ils s'amusent a se logger directement sur la machine quand meme ?

    Sinon, je te parlais d'options que MS utiliserait pour rendre le systeme _plus_ stable pour eux, et pas pour les clients, a quoi ca leur servirait de garder cela pour eux ?
  • [^] # Re: Non, cet article est un enorme FUD

    Posté par  . En réponse au journal Article comparant la securite de Windows et Linux sur The Register. Évalué à 2.

    Ah ben oui tiens, et ca leur servirait a quoi de garder les versions stables pour eux ?
  • [^] # Re: Non, cet article est un enorme FUD

    Posté par  . En réponse au journal Article comparant la securite de Windows et Linux sur The Register. Évalué à 2.

    Si IIS ne faisait pas l'affaire pour des sites d'une telle importance, ca se verrait au niveau de la performance et de la disponibilite des sites, hors ce n'est absolument pas le cas.
  • [^] # Re: catégorie humour ?

    Posté par  . En réponse à la dépêche Peut-on se payer le noyau Linux ?. Évalué à 0.

    HAHAHAHAHAHA

    T'as vraiment aucune idee de ce qu'est NT.
  • [^] # Re: Non, cet article est un enorme FUD

    Posté par  . En réponse au journal Article comparant la securite de Windows et Linux sur The Register. Évalué à 2.

    Et j'ai vu AUCUNE appli lancer runas d'elle même avant l'install : juste un beau message : "Il est impossible de lancer ce programme sans les droits admin"

    Ben tu utilises le raccourci et avec un click droit t'as l'option de lancer sous un autre user, pas besoin que l'appli le fasse.
    Je vois vraiment pas l'utilite d'etre admin, les softs qui demandent a tourner en admin, tu les lances de cette maniere et t'as pas besoin d'etre admin.
  • [^] # Re: Non, cet article est un enorme FUD

    Posté par  . En réponse au journal Article comparant la securite de Windows et Linux sur The Register. Évalué à 0.

    je n'ai pas la liste , mais toi non plus, donc le fait de citer des site qui utlisent iis sans savoir s'il font partit de 50 plus gros sites , tu m'excusera mais comme argument

    MSN, Hotmail et Microsoft.com ils sont dans la liste, c'est sur a 100%

    Nasdaq et Dell, j'ai dit qu'ils etaient gros, j'ai jamais dit dans le top 50

    il est aussi logique de savoir parmi les 50 plus gros sites lesquelles utilisent IIS , tout en excluant ceux qui dont le propriétaire est microsoft
    tu n'arrive pas comprendre cela ?


    Non je le comprends pas. Pourquoi occulter le fait que 4-5 sites avec des audiences enormes fonctionnent tres bien sous IIS ?
  • [^] # Re: Non, cet article est un enorme FUD

    Posté par  . En réponse au journal Article comparant la securite de Windows et Linux sur The Register. Évalué à -1.

    est-ce que dell ou nasdaq en font partit ?

    J'en sais rien, t'as la liste ? Moi pas

    il est logique d'exclure microsoft , parce que le fait qu'il utilise est logique
    il font quand-même vendre des produits qu'ils n'utilisent pas


    Rien de logique la dedans, ou alors evites d'appeler ca "les 50 plus grands sites"

    je ne vois pas d'insinuation dans cette partie sur le fait qu'apache a moins de faille qu'IIS

    Ben relis bien le papier et tu verras.
  • [^] # Re: Non, cet article est un enorme FUD

    Posté par  . En réponse au journal Article comparant la securite de Windows et Linux sur The Register. Évalué à -4.

    Exemple : quand tu veux lancer Age Of mythology, pan il faut le lancer en administrateur (véridique, j'ai jamais compris pourquoi d'ailleurs).

    Quel rapport avec l'OS ?

    Et le panneau de config, le lancement d'une installation...

    Sous Linux t'utilises su, sous Windows runas.exe, quel est le probleme ?

    Bref, tu prends des applis pourries et tu rejettes la faute sur l'OS, c'est un peu gros
  • [^] # Re: Non, cet article est un enorme FUD

    Posté par  . En réponse au journal Article comparant la securite de Windows et Linux sur The Register. Évalué à 2.

    il parle logiquement de site non déténu par microsoft .

    Non ca n'a rien d'evident, il parle des 50 plus gros sites, plusieurs parmis eux sont de MS, ils tournent tres bien et repondent sans probleme a la demande.
    Si tu veux d'autres gros sites, t'as Dell, le Nasdaq, ... qui sont sous IIS aussi

    Il dit que le fait d'avoir accés au sources donc rien avoir avec le nombre de failles ou alors montre que celui-ci est liée

    Non, il insinue qu'Apache a moins de failles, ce qui est faux

    ah bon quand je regarde les utilisateurs de xp ils utilisent tous le compta admnistrateur

    Et si j'utilises Linux en root uniquement ca en fait un systeme mono-utilisateur ?
  • [^] # Re: Non, cet article est un enorme FUD

    Posté par  . En réponse au journal Article comparant la securite de Windows et Linux sur The Register. Évalué à 3.

    Pour toi, est-ce une évidence que msn.com microsoft.com fassent parti des 50 "top web sites" ? D'ailleurs, comment décide t'on qu'un site web fait parti des 50 premiers sites web de part le monde ?

    Tu comptes le nombre de hits, et tu verras vite que msn, hotmail et microsoft.com sont des sites majeurs

    Je dévie un peu du sujet. A l'époque de NT, on parlait souvant du "monthly reboot", voir du "weekly reboot". J'avais d'ailleurs trouvé une information que MS lui-même recommandait de rebooter régulièrement les serveurs NT

    J'adorerai voir ou est-ce que MS a donne un conseil pareil

    Aussi, dans le cadres des serveurs XP, MS recommande t'il toujours de rebooter régulièrement les machines ? Si oui, quelle est la fréquence ?

    MS n'a jamais recommande un truc pareil

    Ma remarque est toute simple : Depuis quand un éditeur de soft se sent'il obligé de faire autant de tapage pour l'installation d'un simple patch ?

    Le SP2 est un simple patch ? Faut aller te renseigner mon cher.

    Mon sentiment est que MS tient vraiment à ce que tous les utiisateurs de Windows installent le SP2. Mais il y a quoi de si important dans ce SP ?

    http://www.microsoft.com/windowsxp/sp2/preinstall.mspx(...)

    A comparer avec par exemple les sites de http://www.debian.org(...(...)) , http://www.mandrakelinux.com/(...(...)) , http://www.redhat.com/(...(...)) , qui ont juste des quelques liens moins "tape à l'oeil" vers les pages de mise à jours, patchs, et autres correctifs...

    Ils n'ont pas un lien vers leur derniere distrib ? Ben voila, c'est la meme chose.
  • [^] # Re: Et sur le contenu ?

    Posté par  . En réponse au journal La securité de Longhorn. Évalué à 2.

    Un firewall doit etre activé au point d'entrée sur un réseau, pas sur toutes les machines à l'intérieur

    Et pour les gens qui ont XP a la maison, le point d'entree c'est quoi si ce n'est la machine elle meme ?

    ca serait pas mieux de pas laisser trainer des ports RPC ouverts ?

    Ca resoudrait quoi ? Ca empecherait les hackers d'attaquer d'autres ports ? Non.
    Avec le firewall qui tourne, tu sais qui ecoute sur le reseau, tu peux decider de le permettre ou pas, ...
  • # Non, cet article est un enorme FUD

    Posté par  . En réponse au journal Article comparant la securite de Windows et Linux sur The Register. Évalué à 4.

    This reasoning backfires when one considers that Apache is by far the most popular web server software on the Internet. According to the September 2004 Netcraft web site survey, [1] 68% of web sites run the Apache web server. Only 21% of web sites run Microsoft IIS. If security problems boil down to the simple fact that malicious hackers target the largest installed base, it follows that we should see more worms, viruses, and other malware targeting Apache and the underlying operating systems for Apache than for Windows and IIS.
    ...
    Yet this is precisely the opposite of what we find, historically. IIS has long been the primary target for worms and other attacks, and these attacks have been largely successful


    http://www.zone-h.org/en/winvslinux2(...) prouve que c'est faux
    Compter le nombre de failles trouvees dans IIS6 & Apache 2 aussi

    None of the top 50 web sites runs Windows or Microsoft IIS

    Encore une enorme connerie. msn.com et microsoft.com tournent sur quoi d'apres vous ?

    But it does notexplain why Windows is nowhere to be found in the top 50 list. Windows does not reset its uptime counter. Obviously, no Windows-based web site has been able to run long enough without rebooting to rank among the top 50 for uptime.

    Et une autre connerie, patcher peut rebooter le systeme. Rien a voir avec la stabilite

    Obviously, the fact that malicious hackers have access to the source code for Apache does not give them an advantage for creating more successful attacks against Apache than IIS.

    Totalement faux quand on compare les failles trouvees dans les dernieres versions de ces 2 softs

    The Microsoft Security Bulletin MS03-010 about the Denial Of Service vulnerability in Windows NT says this will never be repaired.

    Marrant comment il se plaint que MS ne fixe pas un bug dans un OS vieux de 7 ans, Redhat corrige encore les bugs dans les distrib de 1996 ?

    Microsoft stated that it would not repair Internet Explorer vulnerabilities for any operating systems older than Windows XP.

    Encore un autre mensonge

    Windows XP was the first version of Windows to reflect a serious effort to isolate users from the system, so that users each have their own private files and limited system privileges

    Encore un autre enorme mensonge, NT l'a toujours ete

    etc....

    Non serieux, il atteint les sommets niveau conneries par phrase, il essaie de battre le record du monde
  • [^] # Re: La mauvaise raison

    Posté par  . En réponse à la dépêche Linux de plus en plus présent en entreprise selon IDC, rapporte "Le Monde Informatique". Évalué à 5.

    Le gars qui a ecrit ca est un menteur

    IE ne peut pas envoyer autre chose qu'un SYN comme premier paquet d'une connexion tout simplement car il n'a aucun moyen de le faire, rien ne permet cela dans le systeme, et c'est totalement illogique et infaisable car ca empeche toute negotiation de taille de fenetre, timestamp, ... sans parler du fait que les 2 cotes n'ont des lors aucun moyen de faire un handshake correct avec echange de numeros de sequence, aucun moyen de savoir si le paquet entrant est une nouvelle connexion ou pas, ...

    Cette enorme connerie qu'il raconte est _impossible_ en utilisant TCP comme protocole.

    C'est du FUD, et rien d'autre
  • [^] # Re: catégorie humour ?

    Posté par  . En réponse à la dépêche Peut-on se payer le noyau Linux ?. Évalué à 1.

    Ah oui tiens, c'est original, ils ont repris des trucs d'OS/2 (lesquels au fait ?), un OS qu'ils ont developpe en commun avec IBM.
  • [^] # Re: Et sur le contenu ?

    Posté par  . En réponse au journal La securité de Longhorn. Évalué à 2.

    me rappelent que Microsoft utilisait il y a pas si longtemps la fermeture de leur source comme un argument de sécurité. Ce n'est pas compter sur la sécurité par l'obscurité ?

    Ne pas melanger l'opinion d'un developpeur et de sa boite, c'est 2 choses differentes

    et rien d'autre sur la façon dont la sécurité a été amélioré (ou vas l'être) pour Longhorn.

    Ben il y a des trucs qu'on n'a pas le droit de reveler, et d'autres qui sont dispo publiquement, suffit de chercher ce qui s'est dit pendant le PDC, les docs sur microsoft.com,...

    je ne trouve pas ca rassurant, surtout si ils reprennent la couche réseau du SP2. Pour les utilisateurs de XP dans notre réseau, l'installation de SP2 a posé de gros problèmes, le mieux étant que pour deux ordinateurs identiques (celui proposé par l'école), les effets étaient différents. Outre les programmes ne fonctionnant pas, et le firewall qui bloquait tout, il y'avait aussi un truc super chiant : l'update modifiait plein d'options de configuration.

    Ben que le firewall bloque tout c'est normal. Un systeme sur commence par tout bloquer par defaut, et tu debloques ce dont tu as besoin, ca s'appelle reduire la surface d'attaque.

    Quand aux problemes, j'aimerais bien que tu detailles un peu plus, quels types de problemes ?

    Pour Longhorn, perso je trouves tout a fait normal que les gens doutent jusqu'a ce qu'ils l'aient devant les yeux, mais sachant ce que je sais, je suis assez d'accord avec lui.
  • [^] # Re: Petit commentaire hors-sujet

    Posté par  . En réponse au journal La securité de Longhorn. Évalué à 1.

    Ce que t'as du mal a comprendre c'est que les grosses boites n'achetent pas 200'000 XP juste parce que la pub a la TV est jolie, ils l'achetent car XP fait ce qu'ils veulent, et c'est de cette maniere que le produit est developpe. Siemens ne s'est pas retrouve avec plus de 350'000 machines sous XP apres que le PDG ait vu la pub.

    On va jeter un oeil sur ce que les gens veulent, ce que la plupart veulent sera inclus dans l'OS(si c'est faisable, on est pas magicien non plus), et on ajoutera des elements qui selon nous peuvent creer de nouvelles debouchees, etc...

    Croire que Windows se vend juste grace a la communication c'est se fourrer le doigt dans l'oeil hyper profond et refuser de voir la verite en face. La pub ca joue, mais c'est loin d'etre suffisant pour vendre un produit.
  • [^] # Re: AMD64 ou autre raison ?

    Posté par  . En réponse à la dépêche AMD64 vs Intel32 : 30% d'écart !. Évalué à 3.

    Tu peux utiliser EA/B/C/DX sans aucun probleme sans etre en mode protege.
  • # Ben...

    Posté par  . En réponse au message Password root. Évalué à 3.

    Si t'as un compte avec acces root, t'edites le fichier shadow et tu vires/change le mot de passe.

    Si t'as pas acces, tu bootes sur un autre CD, tu montes la partition / et tu fais de meme.
  • [^] # Re: Attention quand même

    Posté par  . En réponse à la dépêche La robustesse de nombreux navigateurs web mise en cause. Évalué à 2.

    Un ; n'est rien d'autre qu'un separateur en C, on peut en mettre 20'000 a la suite si on veut et a peu pres partout aussi.

    {...};;

    C'est equivalent a

    {...}
    <instruction vide>
    ;
    <instruction vide>
    ;

    Bref, du C parfaitement valide.
  • [^] # Re: Pour IE c'est le code VALIDE qui fait planter :D

    Posté par  . En réponse à la dépêche La robustesse de nombreux navigateurs web mise en cause. Évalué à 2.

    « c'est juste une histoire de code ecrit de maniere defensive ou pas. »

    Vu toutes les techniques différentes qui font planter IE avec du code valide ou invalide, ça n'est apparement pas de cette manière qu'est écrit IE.


    Eh hop, encore un petit delire pour mettre IE et MS dedans.

    T'as une obsession la dessus mon pauvre, faudrait penser a aller voir un psy.
  • # ACL roxor

    Posté par  . En réponse au message serveur ftp avec accès complexes. Évalué à 2.

    Toi devoir utiliser un filesystem avec des ACLs et faire tourner un serveur ftp standard, et c'est tout

    Comme ca toi pouvoir definir tres precisement qui accede a quoi, de maniere bcp plus fine que les droits Unix habituels

    MySQL a rien a faire la dedans en passant.
  • [^] # Re: J'ai pas bien compris le bug

    Posté par  . En réponse au journal Encore des failles dans les navigateurs. Évalué à 5.

    Le hic c'est que les gens croient que le popup vient de citibank.com apres qu'ils aient ouvert le tab(car ils verront le site citibank avec un popup par dessus) alors qu'il vient de secunia, resultat tu fais un dialogue qui demande le nom / mot de passe et pouf, l'utilisateur moyen se fait avoir.
  • [^] # Re: Pour IE c'est le code VALIDE qui fait planter :D

    Posté par  . En réponse à la dépêche La robustesse de nombreux navigateurs web mise en cause. Évalué à 3.

    C'est amusant, toujours a mettre le focus sur la partie qui t'obsede, ou me vois tu protester que les gens pensent l'inverse ?

    Mon post expliquait simplement qu'un browser qui n'affiche que du code valide w3c ne doit pas pour autant crasher quand il recoit du code invalide, et qu'afficher du code invalide n'avait rien a voir avec le fait d'etre plus solide de ce cote la, c'est juste une histoire de code ecrit de maniere defensive ou pas. Maintenant pour je ne sais quelle raison tu pars dans un trip MS encore une fois.
  • [^] # Re: Pour IE c'est le code VALIDE qui fait planter :D

    Posté par  . En réponse à la dépêche La robustesse de nombreux navigateurs web mise en cause. Évalué à 5.

    Sauf que le SP2 a été, pour une fois, compilé avec le minimum e tolérance à l'exécution... en virant sûerment quelques compatibilités propres à MS qui doivent faire chier de nombreux "webmestres" qui étaient, y'a 4 ans, spécialisés dans les sites "MSIE only".

    Non, rien dans le parsing du HTML n'a change dans SP2(a part peut-etre des bug fixes, mais il parse le meme HTML qu'avant).

    La difference ici entre IE et les autres, c'est qu'IE ne *crashe* pas. Il va peut-etre afficher le HTML, peut-etre pas, mais dans tous les cas testes il ne crashe pas/gonfle en RAM/..., il va jetter l'eponge si le HTML est trop bordelique mais c'est tout, alors que les autres browsers ont semble-t-il des problemes a traiter du HTML invalide sans planter.
    Mozilla/Opera/... est libre de rejeter tout ce qui est non conforme w3c, mais il ne devrait pas crasher pour autant, il devrait afficher une page d'erreur/blanche/autre
  • [^] # Re: Ça picote...

    Posté par  . En réponse à la dépêche La robustesse de nombreux navigateurs web mise en cause. Évalué à 2.

    Et qu'est ce qui te dit qu'un plantage n'est pas du a une faille de securite ?

    Le premier symptome d'un buffer overflow ou stack overflow, c'est le plantage du soft. Ensuite, tu tires avantage de l'overflow pour qu'au lieu de planter, le soft fasse ce que tu veux.

    Faut arreter de croire qu'une faille de securite c'est autre chose qu'un plantage, dans bcp de cas un plantage _est le signe_ d'une faille de securite.