Nicolas Bernard a écrit 623 commentaires

  • [^] # Re: qmailctl

    Posté par  (site web personnel) . En réponse au message Probleme de reception qmail. Évalué à 2.

    les mails arrivent-ils dans les boites sur le serveur?
    oui -> pb de qmail-pop3d
    non -> de qmail-autre

    par ailleurs, comment sont configurés les logs (splogger, multilog ?) et que disent-ils?

    si tu fais un ps axu, que dit la ligne de readproctitle?
  • # qmailctl

    Posté par  (site web personnel) . En réponse au message Probleme de reception qmail. Évalué à 2.

    Le script qmailctl de lifewithqmail(.org) est pratique pour savoir ce qui se passe...

    A défaut: que dit qmail-qstat?
    Tous les processus requis tournent-ils?

    Quand tu essayes de lire les mails, c'est par pop ou directement là où qmail écrit? (A propos: Maildir ou mbox?)
  • [^] # Re: et les firmwares ?

    Posté par  (site web personnel) . En réponse à la dépêche Stallman souhaite plus d'efforts pour un BIOS libre. Évalué à 10.


    D'ailleurs, le firmware de l'ABS de ma voiture n'est pas libre, ni celui de l'injection, ni celui de l'alarme, ni celui de ma machine à laver. Qui est-ce qui ça gène, parmi vous ?


    Moi ;-)

    En ce qui me concerne, s'il y avait des versions avec firmware libre, ou mieux, matos libre, ça entrerait en ligne de compte pour l'achat, simplement parce que je veux comprendre comment marchent les choses. (Je reconnais néanmoins que ce n'est pas forcément une bonne idée que Joe Sixpack puisse bidouiller le firmware de son ABS...)
  • [^] # Re: euh ?

    Posté par  (site web personnel) . En réponse au message Routage mail. Évalué à 3.

    Dans ce cas, comme un firewall n'est pas censé envoyer de mails à l'extérieur, tu n'as qu'à dire au MTA de le considérer comme externe.

    Cependant, je te suggère de simplifier tes règles de firewall, bien souvent règles complexes = trou de sécu. Et puis si tu veux des stat pour les mails, ce sera plus simple si le serveur a les IP...
  • [^] # Re: bourin et moins bourin

    Posté par  (site web personnel) . En réponse au message cherche des mailbomber pour test. Évalué à 2.

    eh bien modifie juste légèrement et fait le en local:

    #!/bin/sh

    for i in rep_de_mail/*
    do mail toto@mondomain.com < $i;

    #on lui laisse un répit (ou pas, c'est selon)
    sleep 2
    done


    C'est toujours pas ce que tu veux?
  • [^] # Re: Critique

    Posté par  (site web personnel) . En réponse au journal sauvons internet. Évalué à 2.

    Exactement: c'est de la présomption de culpabilité!
  • [^] # Re: alternatives

    Posté par  (site web personnel) . En réponse au journal Minix !. Évalué à 3.

    <mavie>
    J'ai pour ma part installé NetBSD (le 1.6) sur un 386 avec 4Mo et un disque de 130Mo... Il boote en seulement 14 minutes!

    Par contre, j'ai pas réussi à faire marcher une liaison slip dessus (UART trop ancienne, sans buffer et interruptions trop lentes)... Il faudra que j'essaye avec Minix...
    </mavie>
  • [^] # Re: HS

    Posté par  (site web personnel) . En réponse au journal Free fait pété le score :). Évalué à 2.

    ??? Je n'ai que la théorique :-(
  • [^] # HS

    Posté par  (site web personnel) . En réponse au journal Free fait pété le score :). Évalué à 2.

    Comment mesures tu l'atténuation réelle?
  • [^] # Re: Politique ?

    Posté par  (site web personnel) . En réponse au journal Les Inrocks, le téléchargement et la censure. Évalué à 3.

    non, la crypto sera aussi interdite, pour les mêmes raisons!
  • [^] # Re: Medion

    Posté par  (site web personnel) . En réponse au journal SAV Carrefour. Évalué à 3.

    En même temps, il serait normal qu'un SAV dispose de disques durs spéciaux pour faire des tests...
  • [^] # Re: surtout pas

    Posté par  (site web personnel) . En réponse au journal Besoin d'arguments de chocs contre Microsoft. Évalué à 5.

    En effet, éviter de lui tenir tête.

    Si tu y tiens vraiment, tu peux essayer de piquer un long fou rire qui t'oblige à quitter la salle pendant cinq minutes pour te calmer à chaque fois qu'il sort une connerie de ce genre...
  • [^] # Re: gmail, c'est formidable

    Posté par  (site web personnel) . En réponse au journal Le système d'invitation Gmail. Évalué à 4.

    c'est très courant, pas que sur gmail (mon compte free par exemple): je pense que c'est juste le spammeur qui écrit:
    To: totoa
    BCC: totob totoc totod...
  • [^] # Re: Ca dépend ;-)

    Posté par  (site web personnel) . En réponse au message HTTP vs HTTPS. Évalué à 2.

    Je suis peut-être parano, mais j'ai dans l'idée que si la NSA veut espionner un site, ils doivent avoir la possibilité de faire un faux site redirecteur et d'aller voir verisign (ou autre) et de dire "bon vous me certifiez ça"...

    Contre la NSA, j'aurais plus tendance à utiliser PGP/Mixmaster pour les mails, Tor pour le surf sur le web (malgrès ses limites contre un adversaire de type NSA justement), etc. Et même avec tout ça je ne n'aurais qu'une confiance très limitée...

    De plus, pour la NSA, s'ils veulent ton numéro de CB, ils prennent juste leur téléphone: "Allo, Visa? Je voudrais le numéro de carte de M Matthieu Moy svp? Non je ne quitte pas..." ;-)

    Bon, je sors avant que la NSA me retrouve -->[ ]
  • # Ca dépend ;-)

    Posté par  (site web personnel) . En réponse au message HTTP vs HTTPS. Évalué à 4.

    Si tu es sur un réseau local avec d'autres utilisateurs, le risque est assez élevé. Comme indiqué dans un post plus haut, l'arp spoofing est facile à faire (google dsniff par exemple).

    Si tu es sur une machine reliée à Internet par un ISP, sans réseau local, en imaginant que la machine elle même est sûre, le risque n'est pas nul mais cependant très faible (en gros il faudrait qu'un pirate prenne le contrôle d'une machine de ton ISP ou d'un routeur d'Internet et (plus dûr) qu'il installe un filtre (consomme des ressources cpu) ou une redirection (consomme des ressources réseau) sans se faire repérer, ce qui est (à cause des ressources consommées) improbable...

    En fait un pirate aura beaucoup plus de chance de te piquer ton numéro en attaquant le serveur du marchant et en regardant leur base de données ou en modifiant le prog qui fait les transactions!
    https n'est pas inutile, mais il faut bien reconnaitre que sa principale utilité est de rassurer l'individu lambda qui ni connait rien "en affichant un cadenas qui veut dire qu'il n'y a aucun risque" (et quand même aussi d'éviter une tentation trop grande pour les admins des ISP ;-)
  • [^] # Re: Envoyer l'ip via mail

    Posté par  (site web personnel) . En réponse au message Utilsation de ssh avec une ip inconnu. Évalué à 1.

    même pas la peine d'exécuter ifconfig et de filtrer avec awk, il y a toutes les chances que l'IP apparaisse dans les entêtes du mail.

    Si l'adresse change à heure fixe, il suffit donc d'un cron qui envoit un mail 10 minutes après...
  • [^] # Re: Super

    Posté par  (site web personnel) . En réponse au journal Carte d'identité biométrique. Évalué à 2.

    Le coup de l'oeil sur le stylo, à la Demolition Man, ça ne marche pas non plus, il me semble que les lecteurs regardent en fait le réseau sanguin au fond de l'oeil...
  • [^] # Re: URL

    Posté par  (site web personnel) . En réponse au journal Carte d'identité biométrique. Évalué à 4.


    Desole de te decevoir, mais le monsieur a tout a fait raison. Les cartes a puces sont aujourd'hui de veritables forteresses et il est tres difficile de les casser. Le hard est protege contre bien plus d'attaques que tu pourrais n'en imaginer, et le soft aussi. Bien sur, tout systeme est craquable et peut contenir des failles, mais pour peter une carte a puce concue aujourd'hui, il faut etre tres tres riche.


    Oui et non. Il est vrai que le coût d'un équipement pour lire le contenu d'une carte protégée rend de telles attaques impossibles à faire par l'individu lambda, ainsi que par l'escroc de base.
    Néanmoins, quand on voit ce qui peut se faire avec un équipement universitaire "relativement" sommaire (cf par exemple l'équipe de Ross Anderson et Markus Kuhn à Cambridge), on se dit qu'un tel matériel est parfaitement accessible à des organisations criminelles qui ont de l'argent, ce qui, à écouter ces mêmes personnes qui pronent l'utilisation de telles cartes, ne manque pas!
  • [^] # Re: Un truc qui serait sympa

    Posté par  (site web personnel) . En réponse au journal Firefox franchi les 10%. Évalué à 3.

    [tabs]
    Ca ne veut pas dire qu'il y a une fuite: quand on fait un free(3) la mémoire n'est pas rendue au système. Si par contre quand tu rouvres d'autres tabs après et que tu as une augmentation similaire de la conso, alors là il y a un problème.
  • [^] # Re: hum...

    Posté par  (site web personnel) . En réponse au message Tunnel SSH, VPN? Je m'y perds!. Évalué à 2.


    Tunnel SSH, VPN? Je m'y perds!
    (...)
    Et là c'est le drame : en cherchant sur le net j'ai trouvé tout plein de mots : tunnel ssh, openvpn, IPsec, vtun etc...


    est-ce que je suis assez compétent pour rendre la connexion sure.


    Etant donné que tu dis ne rien y connaitre, je ne pense pas que la réponse laisse le moindre doute...
  • [^] # Re: Responsabilité pénale ?

    Posté par  (site web personnel) . En réponse à la dépêche 11 raisons pour ne pas choisir la filière informatique. Évalué à 0.

    Et si les deux programmes disent des choses différentes comment sait on lequel a raison? On demande à un troisième ("La majorité a toujours raison c'est bien connu") ?

    N'oubliez pas que multiplier par 3 le nombre de programme, c'est multiplier par 3 le nombre de bugs... alors même s'ils ne sont pas aux mêmes endroits, je ne suis pas certain que ce soit une bonne idée...

    De plus, le bug peut très bien être dans la formule que l'on a dit aux developpeurs d'implémenter...

    Si tu retrouves le lien sur la doc poste-le, j'aimerai voir s'ils ont de vrais trucs pour ça ou si c'est juste un truc écrit par un commercial pour encourager les gens à voler dedans, comme j'en ai peur...
  • [^] # Re: Responsabilité pénale ?

    Posté par  (site web personnel) . En réponse à la dépêche 11 raisons pour ne pas choisir la filière informatique. Évalué à 1.

    Si le logiciel est buggé, vu que les 3 ordis ont les mêmes entrées, ils feront tous les trois la même erreur et tu n'as plus qu'à sortir la petite cuillère pour ramasser les morceaux... La redondance ne sert que pour les défaillances matérielles.
  • [^] # Re: Yuk

    Posté par  (site web personnel) . En réponse au journal Chroniques martiennes. Évalué à 3.

    Je l'ai lu hors école et j'ai aussi détesté... Par contre j'ai adoré Farenheit 451 du même auteur...
  • [^] # Re: Vraiment des nuls...

    Posté par  (site web personnel) . En réponse au journal Pour une intrusion de plus..... Évalué à 9.

    Le problème est qu'il y a de nombreux développeurs de logiciels qui nient que les failles soient exploitables et donc ne les corrigent pas tant qu'il n'y a pas d'exploit...
  • [^] # Re: bof..

    Posté par  (site web personnel) . En réponse au journal Conception et OpenSource. Évalué à 2.

    > c'est redistribuable comme phrase ?

    Tous mes commentaires sont dans le domaine public, avec tout ce que ça implique.