je n'y crois pas une seule seconde (attention, je ne te traite pas de menteur hein :-) je n'y crois pas, c'est tout)
j'ai déjà tenté cinq fois d'installer un windows 2000 sur un pc connecté à internet, sans le protéger avant la connexion, je choppe un virus systématiquement dans les 2 premières minutes de connexion. Et un virus voyant (du genre le service je sais plus quoi qui crashe, ou le pc qui reboot tout seul), donc je ne parle même pas des troyans ou des trucs plus discrets
à ce que les fichiers créés soient automatiquement du groupe du répertoire et pas du groupe primaire du créateur. Comme ça tu peux gérer les droits sur un répertoire en mettant les utilisateurs dans le groupe du répertoire, et si ils créent des fichiers, tu es sûr qu'ils y ont tous accès.
Merci de ne plus utiliser l'adresse http://instits.fr.st(...)
car celle-ci génère l'ouverture d'un bandeau de publicité dont le contenu est parfois douteux.
On se place dans le cas d'un firewall configuré automatiquement : est-ce vraiment envisageable ? Faut-il demander à l'utilisateur de déclarer quel programme va lui servir pour le web (et s'il veut aussi le ftp, et le https), quel programme pour le courrier électronique (et s'agit-il de pop ou d'imap ?), quel programme pour la messagerie instantanée (et je ne suis pas sûr que le port soit le même pour chaque type de messagerie)... et quand il veut faire de l'irc pan il faut reconfigurer son firewall.
2configurations possibles :
1) si un programme non autorisé cherche à ouvrir une socket ou à faire un machin du genre, une petite fenêtre apparait demandant à l'utilisateur d'autoriser le programme en question à se connecter, et propose une option pour se rappeler de ce choix. Ce n'est pas trop contraignant à mon avis, si l'utilisateur est sensibilisé au départ ça ne pose pas de problème. Pas de configuration pénible à faire.
2) utilisation en entreprise : l'utilisateur à de toute façon seulement droit au navigateur web et/ou au mail, tout est préconfiguré et vérouillé.
Dernier point, tu parles des "autres machines du réseau", attention moi je parle des machines dont l'admin est l'utilisateur, en gros l'utilisation privée mais pas professionnelle (dans ce dernier cas l'admin connaît peu ou prou l'informatique et la configuration/sécurisation).
Dans ce cas, on protège internet aussi, il faut être citoyen :)
Et puis on a beau s'y connâitre, si un virus exploite une faille de notre pc pour nous infecter et qu'on peut le détecter par son activité réseau illégale bien que sur des ports autorisés, c'est pas plus mal je trouve...
un firewall contrôlant quelle application a accès au réseau est indispensable : il empèchera un virus/troyen installé sur la machine d'accéder aux autres machines du réseau pour les infecter, tout simplement.
Tu peux donc ouvrir le port 80 au niveau du point de sortie de ton réseau, et sur chaque machine n'autoriser que Firefox a accéder au web.
quelle version du noyau utilises-tu ? il est sorti à quelle date ce noyau ?
ai c'est un 2.4 qui date de 2002, il y a des chances que ce soit normal comme comportement, car xfs sur irix ne fait pas hériter le sgid, et la modif de xfs sous linux a été faite en avril 2002 (je ne sais pas quand elle a été intégrée au 2.4)
car si d'après ce que dit : sgid positionné sur un répertoire => sgid positionné sur ses répertoires fils directs
alors le principe de récurrence nous permet de prouver que si le sgid est positionné sur un répertoire, il l'est ensuite sous tout le sous-arbre.
Tu viens donc de démontrer que xfs est incompatible avec les principes fondamentaux de la logique, pas mal :)
Ou alors il y a un bug, ls croit que le sgid est positionné sur le fils alors qu'il ne l'est pas, ce qui explique qu'il ne soit pas positionné sur les petit-fils ensuite.
Essaie de l'enlever du fils puis de le remettre à la main, pour voir si à ce moment là les petits fils en héritent ou pas.
Bon, cela dit, le gars prétend être débutant, mais il a créé son compte en mai, donc il ne l'est plus vraiment).
euh.. créer un compte sur linuxfr ça veut dire commencer un programme de formation assidu et couronné du succès ? :-)
C'est peut-être tout simplement un décideur pressé qui a voulu se renseigner sur linux et réagir sur le TCO de SuSE.
ils prouvent par l'exemple que le calcul de l'empreinte de 2 fichiers différents donne des résultats identiques. A partir de ce moment là, on peut dire que c'est "cassé", car on n'est plus du tout sûr de l'intégrité d'un fichier à partir d'un SHA ou d'un MD5.
haha :)
ça tout le monde le sait depuis l'invention du MD5.
si il n'y avait qu'une seule source possible pour un hachage donné, MD5 serait l'algorithme de compression le plus puissant du monde :D
sans rire, à une énorme quantité de données tu fais correspondre une toute petite quantité, c'est évident que cette fonction fais correspondre à plusieurs valeurs une même valeur. Il y a même des milliards de sources possibles. Le seul hic, c'est que le hachage est tellemtn "bouleversant" que 2 sources différentes donnant la même valeur sont totalement différentes. Et inversement si tu changes un bit dans la source tu change complètement la valeur du hash.
Donc si tu as un fichier valide (qui a un sens) et qui donne le bon hash, alors tu as une chance sur un milliard que ce ne soit pas le bon fichier.
En effet n'importe quelle autre source donnant le même hash n'est très probablement pas un fichier valide, car parmi toutes les chaines de bits pour une longueur donnée, une proportion extrêment faible a un sens informatique (programme exécutable, fichier d'une application, ...).
# en école d'ingé un prof avait un truc comme ça :
Posté par Nap . En réponse au sondage La signature en bas de mes mails est. Évalué à 4.
fortune-mod version 9708
fortune [-afilsw] [-m pattern] [-n number] [ [#%] file/directory/all]
ce looser :-)
[^] # Re: C'est très simple....
Posté par Nap . En réponse au message Lire et envoyé ses mails. Évalué à 2.
[^] # Re: C'est très simple....
Posté par Nap . En réponse au message Lire et envoyé ses mails. Évalué à 3.
pourquoi ne pas utiliser le serveur de free directement ??
[^] # Re: N'importe quoi
Posté par Nap . En réponse au journal une news mortelle !. Évalué à 3.
j'ai déjà tenté cinq fois d'installer un windows 2000 sur un pc connecté à internet, sans le protéger avant la connexion, je choppe un virus systématiquement dans les 2 premières minutes de connexion. Et un virus voyant (du genre le service je sais plus quoi qui crashe, ou le pc qui reboot tout seul), donc je ne parle même pas des troyans ou des trucs plus discrets
[^] # Re: en fait c'est pas vraiment nouveau
Posté par Nap . En réponse au journal cdrecord... sur la route du non-free. Évalué à 3.
[^] # Re: ils t'ont écouté sur instits.fr.st
Posté par Nap . En réponse au journal Attention: Ulimit et pornographie. Évalué à 2.
il y a vraiment beaucoup de trucs dans ton [...], espèce d'escroc :)
[^] # Re: ça me choque ça
Posté par Nap . En réponse au message Problème avec le sgid. Évalué à 2.
# ils t'ont écouté sur instits.fr.st
Posté par Nap . En réponse au journal Attention: Ulimit et pornographie. Évalué à 4.
car celle-ci génère l'ouverture d'un bandeau de publicité dont le contenu est parfois douteux.
[^] # Re: c'est au niveau application que ça se passe
Posté par Nap . En réponse au message l'utilité d'un firewall. Évalué à 2.
2configurations possibles :
1) si un programme non autorisé cherche à ouvrir une socket ou à faire un machin du genre, une petite fenêtre apparait demandant à l'utilisateur d'autoriser le programme en question à se connecter, et propose une option pour se rappeler de ce choix. Ce n'est pas trop contraignant à mon avis, si l'utilisateur est sensibilisé au départ ça ne pose pas de problème. Pas de configuration pénible à faire.
2) utilisation en entreprise : l'utilisateur à de toute façon seulement droit au navigateur web et/ou au mail, tout est préconfiguré et vérouillé.
Dernier point, tu parles des "autres machines du réseau", attention moi je parle des machines dont l'admin est l'utilisateur, en gros l'utilisation privée mais pas professionnelle (dans ce dernier cas l'admin connaît peu ou prou l'informatique et la configuration/sécurisation).
Dans ce cas, on protège internet aussi, il faut être citoyen :)
Et puis on a beau s'y connâitre, si un virus exploite une faille de notre pc pour nous infecter et qu'on peut le détecter par son activité réseau illégale bien que sur des ports autorisés, c'est pas plus mal je trouve...
# c'est au niveau application que ça se passe
Posté par Nap . En réponse au message l'utilité d'un firewall. Évalué à 2.
Tu peux donc ouvrir le port 80 au niveau du point de sortie de ton réseau, et sur chaque machine n'autoriser que Firefox a accéder au web.
[^] # Re: ça me choque ça
Posté par Nap . En réponse au message Problème avec le sgid. Évalué à 2.
bon ben je sais pas, cherche google avec xfs + sgid
bon, j'ai cherché pour toi : 1er et surtout 2ème résultat :
http://oss.sgi.com/archives/linux-xfs/2002-04/msg00234.html(...)
quelle version du noyau utilises-tu ? il est sorti à quelle date ce noyau ?
ai c'est un 2.4 qui date de 2002, il y a des chances que ce soit normal comme comportement, car xfs sur irix ne fait pas hériter le sgid, et la modif de xfs sous linux a été faite en avril 2002 (je ne sais pas quand elle a été intégrée au 2.4)
# ça me choque ça
Posté par Nap . En réponse au message Problème avec le sgid. Évalué à 2.
alors le principe de récurrence nous permet de prouver que si le sgid est positionné sur un répertoire, il l'est ensuite sous tout le sous-arbre.
Tu viens donc de démontrer que xfs est incompatible avec les principes fondamentaux de la logique, pas mal :)
Ou alors il y a un bug, ls croit que le sgid est positionné sur le fils alors qu'il ne l'est pas, ce qui explique qu'il ne soit pas positionné sur les petit-fils ensuite.
Essaie de l'enlever du fils puis de le remettre à la main, pour voir si à ce moment là les petits fils en héritent ou pas.
[^] # Re: karma whoring
Posté par Nap . En réponse au message Mettre un clavier après le boot ?. Évalué à 2.
# karma whoring
Posté par Nap . En réponse au message Mettre un clavier après le boot ?. Évalué à 2.
à ce propos c'est quoi ce bug de GCU qui renvoie pas une erreur 404 ? :-)
# prem's
Posté par Nap . En réponse au journal Solution libre de E-commerce ?. Évalué à 8.
[^] # Re: beurk
Posté par Nap . En réponse au journal Sortie de Netscape 7.2. Évalué à 5.
[^] # Re: PHP et Apache2...
Posté par Nap . En réponse au journal En finir avec BIND et ProFTPD :). Évalué à 3.
Justement, ils ont réellement tout réimplémenté ? Ils ne se basent sur aucune bibliothèque C foireuse ? Ca me surprend, par exemple pour postgresql...
Idem pour Perl, ruby...
[^] # Re: PHP et Apache2...
Posté par Nap . En réponse au journal En finir avec BIND et ProFTPD :). Évalué à 2.
[^] # Re: mmm,
Posté par Nap . En réponse au message XPFE (XUL, C++, ...). Évalué à 2.
sais-tu si c'est facile à prendre en main, cet ensemble de technologies, par rapport à des toolkits comme gtkmm ?
[^] # Re: MD5, un algo de cryptage ?
Posté par Nap . En réponse au journal Deux Cryptage cassé ???. Évalué à 10.
# je trouve que c'est bien
Posté par Nap . En réponse au journal Gnome passe à konqueror. Évalué à 4.
[^] # Re: Oula.. c'est pas gagné..
Posté par Nap . En réponse au message probleme de connexion. Évalué à 2.
euh.. créer un compte sur linuxfr ça veut dire commencer un programme de formation assidu et couronné du succès ? :-)
C'est peut-être tout simplement un décideur pressé qui a voulu se renseigner sur linux et réagir sur le TCO de SuSE.
[^] # Re: MD5, un algo de cryptage ?
Posté par Nap . En réponse au journal Deux Cryptage cassé ???. Évalué à 10.
haha :)
ça tout le monde le sait depuis l'invention du MD5.
si il n'y avait qu'une seule source possible pour un hachage donné, MD5 serait l'algorithme de compression le plus puissant du monde :D
sans rire, à une énorme quantité de données tu fais correspondre une toute petite quantité, c'est évident que cette fonction fais correspondre à plusieurs valeurs une même valeur. Il y a même des milliards de sources possibles. Le seul hic, c'est que le hachage est tellemtn "bouleversant" que 2 sources différentes donnant la même valeur sont totalement différentes. Et inversement si tu changes un bit dans la source tu change complètement la valeur du hash.
Donc si tu as un fichier valide (qui a un sens) et qui donne le bon hash, alors tu as une chance sur un milliard que ce ne soit pas le bon fichier.
En effet n'importe quelle autre source donnant le même hash n'est très probablement pas un fichier valide, car parmi toutes les chaines de bits pour une longueur donnée, une proportion extrêment faible a un sens informatique (programme exécutable, fichier d'une application, ...).
[^] # Re: Whoua
Posté par Nap . En réponse au message XPFE (XUL, C++, ...). Évalué à 1.
(de même que ce poste)
[^] # Re: mmm,
Posté par Nap . En réponse au message XPFE (XUL, C++, ...). Évalué à 2.