Un noyau de test c'est bien gentil, mais si tu as rien pour exploiter les nouveautés, ça sert à rien. Avoir les applis à jour pour ce noyau, ça permet d'être prêt pour la sortie du 2.6. Si il faut attendre plusieurs mois avant d'avoir des applis sur le 2.6, forcément c'est moins rigolo.
Bon le 2.5 n'est pas un noyau "grand public", mais comme il y a plein de geeks ici, y'en a surement plein qui ont un 2.5 sous la main.
C'est clair.
Lisez un peu la FAQ sur le Wireless (http://www.iss.net/wireless/WirelessLAN802_11bSecurityFAQ.htm) et après vous saurez que au niveau sécurité, il vaut mieux blinder à fond avec le Wireless...
Tout les liens sont invalides...
Et les popups de pub j'aime pas ça.
3 - 2 Outre passer le probleme de l'id
Pas trop génial de mettre des bits suid partout...
Pourquoi ne pas utiliser sudo ?
Autre remarque : si la racine de l'environnement chrooté et les utilitaires concernés sont sur le même disque, on peut utiliser les liens hard pour gagner de la place.
Art. L. 420-1. -
Sont prohibées, lorsqu'elles ont pour objet ou peuvent avoir pour effet d'empêcher, de restreindre ou de fausser le jeu de la concurrence sur un marché, les actions concertées, conventions, ententes expresses ou tacites ou coalitions, notamment lorsqu'elles tendent à :
1) Limiter l'accès au marché ou le libre exercice de la concurrence par d'autres entreprises ;
2) Faire obstacle à la fixation des prix par le libre jeu du marché en favorisant artificiellement leur hausse ou leur baisse ;
3) Limiter ou contrôler la production, les débouchés, les investissements ou le progrès technique ;
4) Répartir les marchés ou les sources d'approvisionnement.
Art. L. 420-3. -
Est nul tout engagement, convention ou clause contractuelle se rapportant à une pratique prohibée par les articles L. 420-1 et L. 420-2.
Avec ce genre de brevets à la con, ça risque de plus être facile de vendre un logiciel qu'on a créé à des américains. Vérifier à chaque fois qu'il n'y a pas un brevet à la con qui traîne rique d'être trop lourd pour les PMEs. Si cette tendance s'accentue je vois bien les boîtes non américaines boycotter le marché américain, pour ne pas prendre de risques...
1) UNIX(TM) c'est supra vieux qui l'utilise encore ?
Je parle de l'original, pas de ses dérivés ou clones.
2) le buffer overflow n'est pas un concept provenant d'UNIX, c'est un concept générique.
3) On trouve beaucoup d'exploits et failles sous tout les OS. Actuellement la beaucoup de failles sous des OS POSIX sont publiées alors qu'elles ne sont pas évidentes à exploiter voire que l'on est même pas sur qu'elles sont exploitable. Sous Windows beaucoup de failles publiées sont beaucoup plus triviales à exploiter.
- L'absence d'interface en ligne de commande (et de port telnet/SSH) rendait difficile la manipulation à distance d'une machine compromise par le "cracker".
Pour l'interface en ligne de commande, celle ci a toujours existé sous Windows.
- il existe depuis longtemps de nombreux rootkits pour Unix, mais l'absence des sources rends beaucoup plus difficile l'élaboration de tels outils pour Windows (même si quelques tentatives ont été faite avec SoftIce comme debugger)
- Il existe depuis longtemps de nombreux virus, trojan, spywares ou autres sous Windows, mais l'absence des sources rends beaucoup plus difficile la prévention contre de tels outils sous Windows (même si des tentatives ont été faite pour les bloquer par les antivirus)
Donc, il me semble que Windows soit surtout utilisé pour la propagation de ver mais qu'un "cracker" désireux de se procurer une nouvelle "box" lui préférait une install par défaut d'une RedHat 6.2, à mon humble avis ?
Trouver un IIS vulnérable est encore bien plus simple.
Le plus rigolo, c'est que dans Windows, on trouve des cheat codes qui court-circuitent la sécurité.
Dans la licence c'est marqué nulle part ! C'est ça le problème.
(il y a bien ça : 10. U.S. GOVERNMENT END USERS.
The Covered Code is a ''commercial item,'' as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of ''commercial computer software'' and ''commercial computer software documentation,'' as such terms are used in 48 C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June 1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein.
mais ce n'est pas assez clair).
Ceci est une loi étasunienne ... En dehors des états-unis nous ne sommes pas soumis à la loi américaine. Donc nous ne sommes pas obligés de respecter cette restriction.
Oui mais créer un logiciel qui t'économise quelques composant sur une carte ça coute cher...
Mais si après tu vends la carte en grande quantité, l'économie réalisée par les composant en moins peut être bien supérieure au prix du dévelloppement du logiciel.
Si il ya des gens intéréssés par maintenir une version opensource du produit et suffisament compétents, ils risquent de se prendre un fork de leur distribution, et à ce moment là, c'est le fork opensource qui risque de gagner à long terme, au détriment de leur produit.
C'est le risque qu'on encourt lorsque l'on passe un (bon) produit opensource en propriétaire.
Quelques exemples :
- Mozilla et Netscape 6 :
Doit plus y'avoir des masses d'utilisateurs de Netscape 6, comparé à ceux de Mozilla et de ses dérivé (Galéon, ...)
- StarOffice et OpenOffice :
Ca m'a tout l'air de s'orienter vers la même tendance...
Ce n'est pas un problème de liberté fondamentale, mais le fait de vendre un support sans qu'il y ait de lecteur qui supporte officiellement le support.
[^] # Re: Retour à l'envoyeur
Posté par Timbert Benoît . En réponse à la dépêche Un code sur les CD ou DVD. Évalué à 2.
Perquisitionnons-les à outrances
[^] # Re: des patch pour noyeau 2.5 ?
Posté par Timbert Benoît . En réponse à la dépêche lm_sensors patchs pour noyau 2.5. Évalué à 3.
Bon le 2.5 n'est pas un noyau "grand public", mais comme il y a plein de geeks ici, y'en a surement plein qui ont un 2.5 sous la main.
# Licence : lost in space ?
Posté par Timbert Benoît . En réponse à la dépêche Sortie du patch "Stephanie" pour sécuriser OpenBSD 3.1. Évalué à -3.
Le here me donne un joli HTTP 403 - Refusé ... L'accès à la Licence est interdit ?
[^] # Re: d_path() pas corrigé
Posté par Timbert Benoît . En réponse à la dépêche Nouveau noyau 2.2. Évalué à -6.
# d_path() pas corrigé
Posté par Timbert Benoît . En réponse à la dépêche Nouveau noyau 2.2. Évalué à 10.
[^] # Re: securite
Posté par Timbert Benoît . En réponse à la dépêche Comment faire des réseaux wireless avec Linux. Évalué à 10.
# Houston, there is a problem !
Posté par Timbert Benoît . En réponse à la dépêche Howto Introduction au chroot de shell. Évalué à 8.
Et les popups de pub j'aime pas ça.
3 - 2 Outre passer le probleme de l'id
Pas trop génial de mettre des bits suid partout...
Pourquoi ne pas utiliser sudo ?
Autre remarque : si la racine de l'environnement chrooté et les utilitaires concernés sont sur le même disque, on peut utiliser les liens hard pour gagner de la place.
# Secure by default
Posté par Timbert Benoît . En réponse à la dépêche Les r-serveurs disparaissent d'OpenBSD. Évalué à 10.
# Cool, mais ...
Posté par Timbert Benoît . En réponse à la dépêche Le 64 bits d'AMD pour octobre.... Évalué à 10.
J'espère qu'il y aura des cartes-mères potables le supportant dès sa sortie.
[^] # Re: Illégal
Posté par Timbert Benoît . En réponse à la dépêche Installer un autre OS est illégal !. Évalué à 10.
Sont prohibées, lorsqu'elles ont pour objet ou peuvent avoir pour effet d'empêcher, de restreindre ou de fausser le jeu de la concurrence sur un marché, les actions concertées, conventions, ententes expresses ou tacites ou coalitions, notamment lorsqu'elles tendent à :
1) Limiter l'accès au marché ou le libre exercice de la concurrence par d'autres entreprises ;
2) Faire obstacle à la fixation des prix par le libre jeu du marché en favorisant artificiellement leur hausse ou leur baisse ;
3) Limiter ou contrôler la production, les débouchés, les investissements ou le progrès technique ;
4) Répartir les marchés ou les sources d'approvisionnement.
Art. L. 420-3. -
Est nul tout engagement, convention ou clause contractuelle se rapportant à une pratique prohibée par les articles L. 420-1 et L. 420-2.
Le tout dispo ici http://www.finances.gouv.fr/DGCCRF/informations/index.html(...)
# Illégal
Posté par Timbert Benoît . En réponse à la dépêche Installer un autre OS est illégal !. Évalué à 10.
# Vendre un logiciel vers les US.
Posté par Timbert Benoît . En réponse à la dépêche Adobe Macromedia et les brevets logiciels. Évalué à 10.
[^] # Re: Patch = MS --> Attention à la mauvaise foi
Posté par Timbert Benoît . En réponse à la dépêche OpenBSD 2.9 is dead. Évalué à 10.
Je parle de l'original, pas de ses dérivés ou clones.
2) le buffer overflow n'est pas un concept provenant d'UNIX, c'est un concept générique.
3) On trouve beaucoup d'exploits et failles sous tout les OS. Actuellement la beaucoup de failles sous des OS POSIX sont publiées alors qu'elles ne sont pas évidentes à exploiter voire que l'on est même pas sur qu'elles sont exploitable. Sous Windows beaucoup de failles publiées sont beaucoup plus triviales à exploiter.
- L'absence d'interface en ligne de commande (et de port telnet/SSH) rendait difficile la manipulation à distance d'une machine compromise par le "cracker".
Pour l'interface en ligne de commande, celle ci a toujours existé sous Windows.
- il existe depuis longtemps de nombreux rootkits pour Unix, mais l'absence des sources rends beaucoup plus difficile l'élaboration de tels outils pour Windows (même si quelques tentatives ont été faite avec SoftIce comme debugger)
- Il existe depuis longtemps de nombreux virus, trojan, spywares ou autres sous Windows, mais l'absence des sources rends beaucoup plus difficile la prévention contre de tels outils sous Windows (même si des tentatives ont été faite pour les bloquer par les antivirus)
Donc, il me semble que Windows soit surtout utilisé pour la propagation de ver mais qu'un "cracker" désireux de se procurer une nouvelle "box" lui préférait une install par défaut d'une RedHat 6.2, à mon humble avis ?
Trouver un IIS vulnérable est encore bien plus simple.
Le plus rigolo, c'est que dans Windows, on trouve des cheat codes qui court-circuitent la sécurité.
[^] # Re: c pourtant simple..
Posté par Timbert Benoît . En réponse à la dépêche Les utilisateurs de slackware utilisent linux !. Évalué à -3.
[^] # Re: de la balle!!!
Posté par Timbert Benoît . En réponse à la dépêche Dillo 0.6.5. Évalué à 3.
[^] # Re: Zaurus (449)...
Posté par Timbert Benoît . En réponse à la dépêche Le Zaurus disponible!. Évalué à -3.
[^] # Re: Et voilà comment les États-Unis veulent diriger le monde...
Posté par Timbert Benoît . En réponse à la dépêche Mozilla interdit en Afghanistan !. Évalué à 8.
(il y a bien ça :
10. U.S. GOVERNMENT END USERS.
The Covered Code is a ''commercial item,'' as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of ''commercial computer software'' and ''commercial computer software documentation,'' as such terms are used in 48 C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June 1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein.
mais ce n'est pas assez clair).
Ceci est une loi étasunienne ... En dehors des états-unis nous ne sommes pas soumis à la loi américaine. Donc nous ne sommes pas obligés de respecter cette restriction.
# Etat des lieux ?
Posté par Timbert Benoît . En réponse à la dépêche Reconnaissance de la parole: HOWTO. Évalué à 10.
Si la reconnaissance d'un sujet donné avait l'air au point, le reconnaissance vocale non dépendante du locuteur était pas très fiable.
Ce qui est dommage, c'est que l'article ne donne pas un état des lieux.
[^] # Re: L'argument financier : l'arme absolue :-/
Posté par Timbert Benoît . En réponse à la dépêche Embrace and Extend 802.11. Évalué à 1.
Mais si après tu vends la carte en grande quantité, l'économie réalisée par les composant en moins peut être bien supérieure au prix du dévelloppement du logiciel.
[^] # Re: Le rôle du MPEG LA
Posté par Timbert Benoît . En réponse à la dépêche On2 et Apple sur le MPEG-4. Évalué à 7.
En revanche en faisont une recherche avec le mot clé 'MPEG 4', on trouve des 30 brevets.
D'ailleurs si on regarde les règles de dépot d'un brevet sur http://www.inpi.fr/inpi/html/proteger/protinventions/indexbis.htm(...) , certains sont invalides !
# libre -> non libre => fork ?
Posté par Timbert Benoît . En réponse à la dépêche Smoothwall en open-source, c'est fini !. Évalué à 8.
C'est le risque qu'on encourt lorsque l'on passe un (bon) produit opensource en propriétaire.
Quelques exemples :
- Mozilla et Netscape 6 :
Doit plus y'avoir des masses d'utilisateurs de Netscape 6, comparé à ceux de Mozilla et de ses dérivé (Galéon, ...)
- StarOffice et OpenOffice :
Ca m'a tout l'air de s'orienter vers la même tendance...
[^] # Re: en achetez pas...
Posté par Timbert Benoît . En réponse à la dépêche Sony Key2Audio : revoir la copie. Évalué à 0.
[^] # Re: mesures techniques "efficaces"
Posté par Timbert Benoît . En réponse à la dépêche Le droit au code source/à la décompilation. Évalué à 1.
Y'a vraiment des lois débiles quelques fois.
[^] # Re: EUCD et loi autorisant le reverse engineering pour assurer la compatibilité
Posté par Timbert Benoît . En réponse à la dépêche Sony Key2Audio : revoir la copie. Évalué à 3.
Avec deux lois contradictoires, ça va être un beau bordel...
[^] # Re: Windows = UNIX
Posté par Timbert Benoît . En réponse à la dépêche Linux et les institutions financières. Évalué à -4.
11% de neuneux qui croient que :
Windows = POSIX
POSIX = UNIX
donc Windows = UNIX ;)
-1%