Timbert Benoît a écrit 127 commentaires

  • [^] # Re: Retour à l'envoyeur

    Posté par  . En réponse à la dépêche Un code sur les CD ou DVD. Évalué à 2.

    Si un jour de telles mesures passent :
    Perquisitionnons-les à outrances
  • [^] # Re: des patch pour noyeau 2.5 ?

    Posté par  . En réponse à la dépêche lm_sensors patchs pour noyau 2.5. Évalué à 3.

    Un noyau de test c'est bien gentil, mais si tu as rien pour exploiter les nouveautés, ça sert à rien. Avoir les applis à jour pour ce noyau, ça permet d'être prêt pour la sortie du 2.6. Si il faut attendre plusieurs mois avant d'avoir des applis sur le 2.6, forcément c'est moins rigolo.

    Bon le 2.5 n'est pas un noyau "grand public", mais comme il y a plein de geeks ici, y'en a surement plein qui ont un 2.5 sous la main.
  • # Licence : lost in space ?

    Posté par  . En réponse à la dépêche Sortie du patch "Stephanie" pour sécuriser OpenBSD 3.1. Évalué à -3.

    Stephanie is distributed under the original two-clause BSD license, available here.

    Le here me donne un joli HTTP 403 - Refusé ... L'accès à la Licence est interdit ?
  • [^] # Re: d_path() pas corrigé

    Posté par  . En réponse à la dépêche Nouveau noyau 2.2. Évalué à -6.

    On s'en fout du DMCA !
  • # d_path() pas corrigé

    Posté par  . En réponse à la dépêche Nouveau noyau 2.2. Évalué à 10.

    Après examen de linux/fs/dcache.c, il semble que la faille du d_path() ait été non corrigée. A priori l'exploi devrait aussi marcher sur un 2.2.21
  • [^] # Re: securite

    Posté par  . En réponse à la dépêche Comment faire des réseaux wireless avec Linux. Évalué à 10.

    C'est clair. Lisez un peu la FAQ sur le Wireless (http://www.iss.net/wireless/WirelessLAN802_11bSecurityFAQ.htm) et après vous saurez que au niveau sécurité, il vaut mieux blinder à fond avec le Wireless...
  • # Houston, there is a problem !

    Posté par  . En réponse à la dépêche Howto Introduction au chroot de shell. Évalué à 8.

    Tout les liens sont invalides...
    Et les popups de pub j'aime pas ça.

    3 - 2 Outre passer le probleme de l'id
    Pas trop génial de mettre des bits suid partout...
    Pourquoi ne pas utiliser sudo ?

    Autre remarque : si la racine de l'environnement chrooté et les utilitaires concernés sont sur le même disque, on peut utiliser les liens hard pour gagner de la place.
  • # Secure by default

    Posté par  . En réponse à la dépêche Les r-serveurs disparaissent d'OpenBSD. Évalué à 10.

    Bonne initiative de ne pas inclure les protocoles insécurisés par défaut..
  • # Cool, mais ...

    Posté par  . En réponse à la dépêche Le 64 bits d'AMD pour octobre.... Évalué à 10.

    Si il faut attendre plusieurs mois avant d'avoir une carte-mère potable qui supporte ce processeur (comme avec la sortie de l'Athlon), c'est chiant.

    J'espère qu'il y aura des cartes-mères potables le supportant dès sa sortie.
  • [^] # Re: Illégal

    Posté par  . En réponse à la dépêche Installer un autre OS est illégal !. Évalué à 10.

    Art. L. 420-1. -
    Sont prohibées, lorsqu'elles ont pour objet ou peuvent avoir pour effet d'empêcher, de restreindre ou de fausser le jeu de la concurrence sur un marché, les actions concertées, conventions, ententes expresses ou tacites ou coalitions, notamment lorsqu'elles tendent à :
    1) Limiter l'accès au marché ou le libre exercice de la concurrence par d'autres entreprises ;
    2) Faire obstacle à la fixation des prix par le libre jeu du marché en favorisant artificiellement leur hausse ou leur baisse ;
    3) Limiter ou contrôler la production, les débouchés, les investissements ou le progrès technique ;
    4) Répartir les marchés ou les sources d'approvisionnement.

    Art. L. 420-3. -
    Est nul tout engagement, convention ou clause contractuelle se rapportant à une pratique prohibée par les articles L. 420-1 et L. 420-2.


    Le tout dispo ici http://www.finances.gouv.fr/DGCCRF/informations/index.html(...)
  • # Illégal

    Posté par  . En réponse à la dépêche Installer un autre OS est illégal !. Évalué à 10.

    D'après le nouveau code de la consommation, de telles pratiques sont illégales en France.
  • # Vendre un logiciel vers les US.

    Posté par  . En réponse à la dépêche Adobe Macromedia et les brevets logiciels. Évalué à 10.

    Avec ce genre de brevets à la con, ça risque de plus être facile de vendre un logiciel qu'on a créé à des américains. Vérifier à chaque fois qu'il n'y a pas un brevet à la con qui traîne rique d'être trop lourd pour les PMEs. Si cette tendance s'accentue je vois bien les boîtes non américaines boycotter le marché américain, pour ne pas prendre de risques...
  • [^] # Re: Patch = MS --> Attention à la mauvaise foi

    Posté par  . En réponse à la dépêche OpenBSD 2.9 is dead. Évalué à 10.

    1) UNIX(TM) c'est supra vieux qui l'utilise encore ?
    Je parle de l'original, pas de ses dérivés ou clones.

    2) le buffer overflow n'est pas un concept provenant d'UNIX, c'est un concept générique.

    3) On trouve beaucoup d'exploits et failles sous tout les OS. Actuellement la beaucoup de failles sous des OS POSIX sont publiées alors qu'elles ne sont pas évidentes à exploiter voire que l'on est même pas sur qu'elles sont exploitable. Sous Windows beaucoup de failles publiées sont beaucoup plus triviales à exploiter.

    - L'absence d'interface en ligne de commande (et de port telnet/SSH) rendait difficile la manipulation à distance d'une machine compromise par le "cracker".
    Pour l'interface en ligne de commande, celle ci a toujours existé sous Windows.

    - il existe depuis longtemps de nombreux rootkits pour Unix, mais l'absence des sources rends beaucoup plus difficile l'élaboration de tels outils pour Windows (même si quelques tentatives ont été faite avec SoftIce comme debugger)

    - Il existe depuis longtemps de nombreux virus, trojan, spywares ou autres sous Windows, mais l'absence des sources rends beaucoup plus difficile la prévention contre de tels outils sous Windows (même si des tentatives ont été faite pour les bloquer par les antivirus)

    Donc, il me semble que Windows soit surtout utilisé pour la propagation de ver mais qu'un "cracker" désireux de se procurer une nouvelle "box" lui préférait une install par défaut d'une RedHat 6.2, à mon humble avis ?


    Trouver un IIS vulnérable est encore bien plus simple.

    Le plus rigolo, c'est que dans Windows, on trouve des cheat codes qui court-circuitent la sécurité.
  • [^] # Re: c pourtant simple..

    Posté par  . En réponse à la dépêche Les utilisateurs de slackware utilisent linux !. Évalué à -3.

  • [^] # Re: de la balle!!!

    Posté par  . En réponse à la dépêche Dillo 0.6.5. Évalué à 3.

    La légereté (un peu plus lourd en fait), mais avec les images c'est mieux...
  • [^] # Re: Zaurus (449)...

    Posté par  . En réponse à la dépêche Le Zaurus disponible!. Évalué à -3.

    Bah y' qu'a attendre qu'il soir disponible pour 449EUR par ici...
  • [^] # Re: Et voilà comment les États-Unis veulent diriger le monde...

    Posté par  . En réponse à la dépêche Mozilla interdit en Afghanistan !. Évalué à 8.

    Dans la licence c'est marqué nulle part ! C'est ça le problème.

    (il y a bien ça :
    10. U.S. GOVERNMENT END USERS.
    The Covered Code is a ''commercial item,'' as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of ''commercial computer software'' and ''commercial computer software documentation,'' as such terms are used in 48 C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June 1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein.

    mais ce n'est pas assez clair).

    Ceci est une loi étasunienne ... En dehors des états-unis nous ne sommes pas soumis à la loi américaine. Donc nous ne sommes pas obligés de respecter cette restriction.
  • # Etat des lieux ?

    Posté par  . En réponse à la dépêche Reconnaissance de la parole: HOWTO. Évalué à 10.

    Il y a deux ans, j'avais un peu joué avec la reconnaissance vocale.

    Si la reconnaissance d'un sujet donné avait l'air au point, le reconnaissance vocale non dépendante du locuteur était pas très fiable.

    Ce qui est dommage, c'est que l'article ne donne pas un état des lieux.
  • [^] # Re: L'argument financier : l'arme absolue :-/

    Posté par  . En réponse à la dépêche Embrace and Extend 802.11. Évalué à 1.

    Oui mais créer un logiciel qui t'économise quelques composant sur une carte ça coute cher...
    Mais si après tu vends la carte en grande quantité, l'économie réalisée par les composant en moins peut être bien supérieure au prix du dévelloppement du logiciel.
  • [^] # Re: Le rôle du MPEG LA

    Posté par  . En réponse à la dépêche On2 et Apple sur le MPEG-4. Évalué à 7.

    Après une petite vérification sur le site de l'INPI, il semblerait que les brevets européens cités n'existent pas !

    En revanche en faisont une recherche avec le mot clé 'MPEG 4', on trouve des 30 brevets.

    D'ailleurs si on regarde les règles de dépot d'un brevet sur http://www.inpi.fr/inpi/html/proteger/protinventions/indexbis.htm(...) , certains sont invalides !
  • # libre -> non libre => fork ?

    Posté par  . En réponse à la dépêche Smoothwall en open-source, c'est fini !. Évalué à 8.

    Si il ya des gens intéréssés par maintenir une version opensource du produit et suffisament compétents, ils risquent de se prendre un fork de leur distribution, et à ce moment là, c'est le fork opensource qui risque de gagner à long terme, au détriment de leur produit.
    C'est le risque qu'on encourt lorsque l'on passe un (bon) produit opensource en propriétaire.

    Quelques exemples :
    - Mozilla et Netscape 6 :
    Doit plus y'avoir des masses d'utilisateurs de Netscape 6, comparé à ceux de Mozilla et de ses dérivé (Galéon, ...)
    - StarOffice et OpenOffice :
    Ca m'a tout l'air de s'orienter vers la même tendance...
  • [^] # Re: en achetez pas...

    Posté par  . En réponse à la dépêche Sony Key2Audio : revoir la copie. Évalué à 0.

    Ce n'est pas un problème de liberté fondamentale, mais le fait de vendre un support sans qu'il y ait de lecteur qui supporte officiellement le support.
  • [^] # Re: mesures techniques "efficaces"

    Posté par  . En réponse à la dépêche Le droit au code source/à la décompilation. Évalué à 1.

    Et dès lors qu'elle est contournable, elle est plus vraiment efficace ...

    Y'a vraiment des lois débiles quelques fois.
  • [^] # Re: EUCD et loi autorisant le reverse engineering pour assurer la compatibilité

    Posté par  . En réponse à la dépêche Sony Key2Audio : revoir la copie. Évalué à 3.

    C'est assez incompatible.
    Avec deux lois contradictoires, ça va être un beau bordel...
  • [^] # Re: Windows = UNIX

    Posté par  . En réponse à la dépêche Linux et les institutions financières. Évalué à -4.

    111% - 11% = 100% :)

    11% de neuneux qui croient que :
    Windows = POSIX
    POSIX = UNIX
    donc Windows = UNIX ;)

    -1%