Obsidian a écrit 5291 commentaires

  • # WPA WEP etc.

    Posté par  . En réponse au message Pb de connexion livebox. Évalué à 2.

    Même chose qu'au-dessus. Si la même distrib' ne reconnaît plus sa connexion après un changement de modem-routeur, c'est que c'est de ce côté qu'il faut chercher, et plus précisément du type de connexion lui-même.

    Il y a fort à parier que ton modem utilisait par défaut le codage WEP, le procédé de codage normal du Wifi jusqu'à une époque récente - celle où l'on a démontré que l'on pouvait le casser en quelques minutes - et que ta Livebox toute neuve soit désormais configurée par défaut pour utiliser le WPA.

    Je n'utilise pas Mandriva 2007 mais je suppose qu'elle est capable de gérer ce protocole toute seule. Si ce n'est pas le cas, il te faudra te palucher à la main l'installation et la configuration de wpa_supplicant. C'est fastidieux, mais ça marche. Testé avec succès sur une ancienne Ubuntu.

    Bon courage.
  • [^] # Re: soixante-quatre bites powaaaa !

    Posté par  . En réponse au journal x86_64. Évalué à 2.

    s/supportent/gèrent/
  • [^] # Re: Pas mal du tout

    Posté par  . En réponse à la dépêche Flightgear 1.0 est sorti. Évalué à 3.

    L'ennui, c'est que la plupart des pilotes tiennent le même discours et - surtout - s'arrêtent là.

    D'une part, les deux logiciels ne sont pas mutuellement exclusifs. Utiliser un excellent Flight Simulator n'empêche pas de prendre du plaisir avec FGFS non plus, ne serait-ce que pour changer un peu d'univers, surtout si ce dernier simulateur est proposé gratuitement.

    D'autre part, plus encore que dans n'importe quel autre logiciel libre, la grande force de cette œuvre réside dans l'ouverture et la souplesse du code : d'un coté, la plupart des pilotes sont très attentifs à la qualité du détail (pas seulement graphique, mais aussi dans l'exactitude des informations et dans le comportement des instruments de vol) et de l'autre, il y a une armée de développeurs bénévoles qui n'attendent que ce genre de retour.

    Le simulateur est donc fait pour pouvoir très rapidement être étendu. Quand on sait le nombre de petits aérodromes qu'il y a en France, et qu'ils ne seront pratiquement jamais représentés dans les produits commerciaux américains, il est intéressant d'avoir une solution libre, universelle, qui permette à chaque site de le configurer à sa guise et de partager ses cartes avec le reste du monde de l'aviation ...
  • [^] # Re: Euh

    Posté par  . En réponse au journal Des investissements de la Fondation Gates .... Évalué à 2.

    Non, c'était juste son nom de famille ... /o\

    (Je suis déjà dehors ->[]).
  • # Voir les alias

    Posté par  . En réponse au message Question apache 1.3. Évalué à 2.

    D'abord, il manque peut-être les balises <VirtualHost>, mais surtout, je vois dans chaque bloc :

    ServerName ez1.mondomaine.fr:80
    ServerAlias ez1.mondomaine.fr:80


    et

    ServerName ez2.mondomaine.fr:8080
    ServerAlias ez2.mondomaine.fr:8080


    À quoi te sert de définir un alias identique au servername ? Peut-être cherchais-tu à définir ex1 et 2 sur les deux ports ?

    D'autre part, comme dit ci-dessus par Toto, ton documentroot est identique pour chaque hôte.
  • [^] # Re: hé bien...

    Posté par  . En réponse au journal Que vais-je offrir pour Noël à mon entourage?. Évalué à 2.

    Y en a qui arrivent à faire pire : :-)

    http://www.bashfr.org/?2226
  • # depmod et cie

    Posté par  . En réponse au message liste des modules et operation de nettoyage. Évalué à 2.

    Alors, pour les dépendances, lsmod lui-même te donne en vis-à-vis de chaque module la liste de ceux dont il dépend. Pour le reste tu peux aussi voir la man page de depmod et son fichier /etc/modules/2.6.xx.xx/modules.dep.

    Pour les modules qui ne servent pas, le système est généralement configuré pour charger à la volée les modules dont il a besoin, donc il faut surtout désactiver les services inutiles sur ta machine et les modules ne se chargeront pas. Toutefois, il existe le fichier /etc/modprobe.d/blacklist, très utile en cas d'ambigüité, notamment.
  • [^] # UUOC

    Posté par  . En réponse au message Récupération en shell script de valeurs de lignes dans un fichier. Évalué à 3.

    Essayons de ne pas recourir à cat s'il est possible de s'en passer :

    uniq -d test
    sort test | uniq -d
  • [^] # Re: Savoir où agir.

    Posté par  . En réponse au message texte visible dans une librairie dynamique. Évalué à 2.

    En fait, il faut bien se rendre compte que ton propre code C++, celui même que tu vas compiler, ne sera pas protégé non plus. Le fait qu'il soit sous forme de langage machine ne le rend pas en lui-même indéchiffrable. Ceci est vrai, d'ailleurs, pour tous les exécutables, sous Windows comme sous Linux, ou ailleurs.

    Il faut donc bien savoir quel genre de protection tu comptes apporter. S'il s'agit juste de complexifier la lecture de manière à ce que l'on ne puisse pas voir le code en clair avec un bête éditeur de texte, alors un codage type DES avec la clé de ton choix fera parfaitement l'affaire. Cela obligera les gens à la chercher au sein de ton code compilé et à aller décrypter tes chaînes directement, ce qui réserve cette tâche aux programmeurs.

    S'il s'agit de masquer le code même aux utilisateurs les plus avertis et motivés, là par contre, il n'y a pas de solution miracle. Il faut mettre ton code dans un fichier spécial qui va être lu par ton application principale (soit directement, soit par l'intermédiaire du mécanisme des bibliothèques partagées *.so) et là, tu mets des droits d'accès dessus. Tu te débrouilles ensuite (via des bits setgid par exemple, mais pas root) se lance sous une identité qui te permette d'y accéder.

    Ca veut donc dire que l'utilisateur moyen d'un système d'entreprise ne pourra jamais y accéder. Par contre, l'administrateur et toute personne sudoer pourra toujours le faire s'il en a la motivation.
  • # Voir fonctionnement des chaînes.

    Posté par  . En réponse au message iptables règle -N. Évalué à 2.

    Soit :

    iptables -N WHITELIST
    iptables -A WHITELIST -d time.windows.com -j ACCEPT
    iptables -A WHITELIST -d update.avast.com -j ACCEPT
    iptables -A FORWARD { mais seulement en FORWARD -i machin -o machin } -j WHITELIST


    Ce qui aura pour effet d'autoriser systématiquement ce qui se trouve dans la whitelist à passer directement, soit :

    iptables -N WHITELIST
    iptables -A WHITELIST -d time.windows.com -j RETURN
    iptables -A WHITELIST -d update.avast.com -j RETURN
    iptables -A WHITELIST -j REJECT
    iptables -A FORWARD { mais seulement en FORWARD -i machin -o machin } -j WHITELIST


    Pour bloquer tout ce qui n'est pas dedans, et poursuivre l'examen des autres chaînes, sinon. En fonction de la politique (-P) de chaque chaîne intégrée.
  • # Masquerading ?

    Posté par  . En réponse au message iptables DNAT vers Internet. Évalué à 2.

    Je ne suis pas sûr d'avoir tout saisi mais il me semble que c'est surtout du masquerading qu'il faut faire.

    Une connexion TCP est à double send. Si les machines de ton réseau utilisent des adresses internes, il faut bien que ta passerelle sache vers quelle machine renvoyer les paquets en retour ...
  • [^] # Re: df et du

    Posté par  . En réponse au message Mon disque dur se rempli tout seul. Évalué à 2.

    J'ai déjà eu ce genre de problème avec un log qui se remplissait à cause d'une boucle sans fin.

    Si c'est bien /home qui se remplit, vérifie toutefois s'il n'y a pas de liens symboliques qui s'y réfèrent depuis autre part (/var/log, /tmp), etc.

    D'autre part, il est possible que ton espace soit complètement alloué si un programme crée une multitude de fichiers qui allouent chacun 4 kilo-octets. En principe, du n'est pas dupe, mais ça dépend des options qui lui sont passées par défaut.

    Un core dump à répétition est aussi envisageable.

    Sais-tu quel répertoire de /home est le plus volumineux ? As-tu exploré le contenu de lost+found ?

    Enfin, un top au moment où le phénomène se produit ainsi qu'un lsof | grep home devrait t'aider à localiser le processus fautif.

    Bon courage.
  • # Broie-le.

    Posté par  . En réponse au journal Le disque, le loup et le phoque. Évalué à 2.

    Quelle sera la solution la plus rapide? La moins onéreuse? La plus écologique? La plus simple? Etc? J'attends for vos suggestions.


    Le meilleur moyen d'avoir la paix, c'est de n'avoir rien à protéger. Sinon, en ce qui concerne la destruction de données, un expert sécurité nous avait affirmé un jour que couper un disque en quatre avec une cisaille suffisait à décourager la plupart des efforts de récupération. Je demande à voir, mais apparement, avoir un disque en plusieurs morceaux pose plus de problèmes que l'altération de sa surface.

    Si vraiment tu es paranoïaque au point de plus en dormir, tu peux essayer de réduire ton disque en poudre avec un lapidaire et d'aller disperser les cendres dans la mer. Si quelqu'un me prouve que l'on peut reconstituer les données à partir de cet état, je me fais bonze.
  • # Savoir où agir.

    Posté par  . En réponse au message texte visible dans une librairie dynamique. Évalué à 2.

    comment puis-je éviter cela ? ps : ces tableau de caractères sont des sous programmes qui sont compilé à la volée , et ces codes ne sont pas ouvert... d'où ma question


    Il s'agit là encore, comme bien souvent, d'un problème initial de conception et pas d'une limitation du compilateur. Si l'accès à ces codes doit être restreint, alors il doivent être explicitement protégés. L'une des manières de faire est d'utiliser une clé de cryptage, mais cela signifie également que le programme doit contenir la clé pour les lire.

    Ca veut donc dire que si l'ordinateur peut (et doit) le faire, alors une personne quelquonque peut le faire aussi.

    Reste à savoir quel niveau de protection tu comptes atteindre. S'il s'agit juste de masquer le code à la vision du premier utilisateur venu, un bête XOR pourrait presque suffir (à écarter quand même pour le principe). Si l'accès à ces codes ne doit EN AUCUN CAS être révélé, alors il faut les déporter dans un *.so distinct, et utiliser les droits d'accès du système (comme pour les mots de passe). Sachant qu'en tous les cas, un administrateur motivé pourra toujours les retrouver en quelques minutes.
  • [^] # Re: Tout est dans le shell

    Posté par  . En réponse au journal Qu'est-ce que bien gérer les erreurs dans ses programmes ?. Évalué à 2.

    Dieu m'en garde. :-)
  • # Tout est dans le shell

    Posté par  . En réponse au journal Qu'est-ce que bien gérer les erreurs dans ses programmes ?. Évalué à 7.

    Moi je les gère comme çà :

    $ programme 2> /dev/null


    Et bien, crois-le ou pas, mais depuis que j'ai adopté cette technique, je n'ai plus aucune erreur ! :-)
  • [^] # Re: Ma réponse :

    Posté par  . En réponse au journal Qu'est-ce que bien gérer les erreurs dans ses programmes ?. Évalué à 6.

    Non, y a toujours moyen de faire pire :

    16:39 on m'a demander de debugger un prog C qui marche pas, pour faire simple j'ai remplacé tous les malloc( x) par des mallox( x * 100 ) ... et bien maintenant ça marche ... aller Zou ! au suivant !


    http://quadaemon.free.fr/tribune.fortune
  • [^] # Re: Simple :

    Posté par  . En réponse au message APRENTI. Évalué à 3.

    Rastafari ! Yeah, man !
  • [^] # Re: C'est pas mieux ailleurs !

    Posté par  . En réponse au journal Free déploie l'IPV6. Évalué à 2.

    Parce qu'en fin de compte et quoi que l'on en pense, la fourniture d'accès à Internet est un marché captif déguisé ? :-)
  • # Essaie le LDC

    Posté par  . En réponse au message Choisir une distrbution ?. Évalué à 2.

    Je pense qu'une bonne Fedora, ou une Mandriva, devraient faire l'affaire. Essaie quand même ceci :

    http://www.zegeniestudios.net/ldc/index.php?lang=fr

    C'est généralement assez efficace pour viser au plus près.
  • # Simple :

    Posté par  . En réponse au message APRENTI. Évalué à 2.

    Tu ne peux pas.
  • [^] # Re: éduquer les utilisateurs d'abord

    Posté par  . En réponse au journal Le changement de password pue du rond. Évalué à 4.

    D'ailleurs, j'ajouterais que ce remarquable poème n'était utilisable qu'au temps béni où les gens maîtrisaient encore leur langue. Aujourd'hui, ça donnerait :

    Ke jème a fer aprendre 1 nonbre utile o sage
    imortelle archimaide, artist injénieure,
    ki 2 ton jujement peu prizer la valeure ?
    Pour moa, ton pb U 2 pareil zavantache.


    Ce qui ramènerait la valeur de Pi à 2,4138165, environ ...
  • [^] # Re: éduquer les utilisateurs d'abord

    Posté par  . En réponse au journal Le changement de password pue du rond. Évalué à 2.

    Du coup, avec une pathcard, il suffit de mémoriser Pi ! :-)
  • [^] # Re: La loi des séries.

    Posté par  . En réponse au journal Et apres, certains ont encore espoir que l'homme trouvera une solution. Évalué à 10.

    Et pourquoi tu crois que ça s'appelle "clamser" ?
  • # Voir usenet ? /o\

    Posté par  . En réponse au message APRENTI. Évalué à 6.

    La seule chose que j'ai trouvé, c'est  :


    > je voudrais pirater la fac ou je suis qui est sur réseau sur linux!
    > Aidez moi SVP
    echo "C'est quoi le mot de passe?" | mail root
    -+- AGV in Guide du linuxien pervers - "Faut savoir rendre service." -+-


    mais ça ne marche pas, malheureusement ...