octane a écrit 718 commentaires

  • [^] # Re: Quelque details

    Posté par  . En réponse à la dépêche Une faille nommée « shellshock ». Évalué à 3.

    Curieux, je suis à peu près sur d'avoir vu les détails publiquement pour ces CVE, je cite de mémoire:

    octane@oldie:~$ bash -c 'true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF'
    bash: warning: here-document at line 0 delimited by end-of-file (wanted `EOF')
    bash: warning: here-document at line 0 delimited by end-of-file (wanted `EOF')
    bash: warning: here-document at line 0 delimited by end-of-file (wanted `EOF')
    bash: warning: here-document at line 0 delimited by end-of-file (wanted `EOF')
    bash: warning: here-document at line 0 delimited by end-of-file (wanted `EOF')
    bash: warning: here-document at line 0 delimited by end-of-file (wanted `EOF')
    bash: warning: here-document at line 0 delimited by end-of-file (wanted `EOF')
    bash: warning: here-document at line 0 delimited by end-of-file (wanted `EOF')
    bash: warning: here-document at line 0 delimited by end-of-file (wanted `EOF')
    bash: warning: here-document at line 0 delimited by end-of-file (wanted `EOF')
    bash: warning: here-document at line 0 delimited by end-of-file (wanted `EOF')
    bash: warning: here-document at line 0 delimited by end-of-file (wanted `EOF')
    Erreur de segmentation
    octane@oldie:~$

    Et l'autre est lié à une boucle for, mais je ne parviens pas à la retrouver.

  • # "bash" est plus large que lancer un shell

    Posté par  . En réponse à la dépêche Une faille nommée « shellshock ». Évalué à 10.

    avoir un service qui écoute le réseau et qui va exécuter bash.

    Ou n'importe quel outil qui fait une commande system:
    Par exemple, pour python:

        octane@oldie:~$ cat script.py 
        #! /usr/bin/python
        import os
        os.system("echo this is python")
        octane@oldie:~$ env x='() { :;}; echo pwned' ./script.py
        pwned
        this is python
        octane@oldie:~$

    Ce n'est pas python qui est vulnérable, c'est la commande system qui lance "/bin/sh -c"

    Donc attention, n'importe quel script (ou prog, ça marche aussi en C, etc..) peut sans qu'on s'en rende compte appeler /bin/sh (et par du fait des liens symboliques -> bash) même si bash n'apparaît pas explicitement.
    Et même sans écouter le réseau, on peut imaginer un script qui va parser un fichier de log, ou autres joyeusetés, donc: mettez à jour

  • [^] # Re: Remerciements

    Posté par  . En réponse au journal MBLogic - Supervision Web et plus. Évalué à 1.

    J'ai plussé ton commentaire, mais je suis un peu mitigé.
    La signature a toujours été autorisée par la nétiquette, tant qu'elle n'est pas trop longue.

    On a ici une signature, qui cite une entreprise. Le commentaire n'est pas une publicité éhontée.

    D'un autre côté, on a un commentaire totalement nul, qui n'apporte rien au débat, dont on a l'impression qu'il sert juste de cache sexe à une publicité scandaleuse, portée par la signature. L'auteur pouvant toujours se retrancher derrière la nétiquette. Faut il pour autant lui tomber dessus? Il a commenté, il a signé. Bon.

    Octane
    Member of the royal penguin of La Havane, Chairman of tuxedo brothers, sister and cousins associated unlimited Co, CTO of Global Worldwide thinktank for manchot's evangelism, Benevolent administrator for life of Spheniscidae's family.

  • [^] # Re: Résumons

    Posté par  . En réponse au journal Pourquoi écrire un package Debian est-il si compliqué?. Évalué à 8.

    Debian est souvent une base pour la création d'une nouvelle distribution, si les outils et procédures sont si nules ?

    Si j'avais à choisir, ce serait plus pour la pérennité de la distro et le nombre de mainteneurs que la qualité de leurs outils.

  • # Et sous slackware?

    Posté par  . En réponse au journal Pourquoi écrire un package Debian est-il si compliqué?. Évalué à 10.

    Sous slackware, un package, c'est un tgz contenant le nom et la version du soft.
    Le build, c'est un script shell qui contient le slackbuild, par exemple pour netcat:
    http://slackbuilds.org/slackbuilds/14.1/network/netcat/netcat.SlackBuild

    Ca se modifie/hack à la main super facilement, les paquets binaires se modifient super facilement, on détar modifie et retar ensuite.
    Comme on dit, c'est simple, ça marche.

  • [^] # Re: Résumons

    Posté par  . En réponse au journal Pourquoi écrire un package Debian est-il si compliqué?. Évalué à 9.

    Tu vas te faire moinsser sévère, mais tu as malheureusement raison.

  • [^] # Re: Point par point

    Posté par  . En réponse au journal Pourquoi écrire un package Debian est-il si compliqué?. Évalué à 10.

    Le projet Debian en préconise un parce qu'il faut en choisir un, mais dans les faits tu fais ce que tu veux.

    On a quand même eu un grand moment entre aptitude et apt-get ou à peu près toutes les docs se contredisaient:

    • faut utiliser aptitude toujours et tout le temps
    • non faut utiliser apt-get, aptitude est deprecated
    • faut prendre aptitude pour les distros upgrade et apt-get pour le reste
    • non c'est l'inverse
    • apt-get te cassera ta distrib!
    • aptitude est deprecated
    • etc..

    Et d'ailleurs, j'ai jamais vraiment compris les tenants et aboutissants de ce chaos. Quoi qu'il en soit, apt-get fonctionne aujourd'hui. Et ça, je crois que mis à part deux ou trois debianistes fous furieux, personne n'a vraiment compris les raisons de ce truc. Et ça, il en reste des blogs entier conseillant l'un ou l'autre ce qui n'aide pas vraiment à la simplicité de la chose.

  • [^] # Re: 2 possibilitées

    Posté par  . En réponse au journal Happening de données exposées, fap fap fap, cloud et protection. Évalué à 10.

    Soit ne pas mettre de données sensibles dans les nuages,

    Et oui, mais le nuage est tellement pratique qu'une fois que l'user y a goûté, il est difficile de lui dire d'arrêter. Va dire à quelqu'un de ne plus se servir de son smartphone.

    soit ne pas créer les dites données.

    Eh oh, les gens sont libres quand même. C'est un peu le cliché 2.0 de "elle avait qu'à pas se mettre en jupe". J'ai reçu des pics NSFW envoyées volontairement de la part de l'autre pour le plaisir de mes yeux. Je ne vois pourquoi quelqu'un irait m'interdire de faire de même.

  • [^] # Re: réponse simple :

    Posté par  . En réponse au journal Happening de données exposées, fap fap fap, cloud et protection. Évalué à 0.

    Malheureusement, pour les demoiselles|madames|messieurs, c'est sorti puisqu'on le lit dans le presse papier, jusque dans les gratuits données dans le métro.

  • [^] # Re: Ahahaha

    Posté par  . En réponse au journal C'est vendredi, c'est trolldi, c'est permis : l'open source n'est pas secure. Évalué à 2.

    PS: ça tombe bien, j'avais justement envie de me défouler. Merci pour le troll :)

    De rien, ça me fait plaisir :) Je savais que ça plairait sur ce site

  • [^] # Re: Todon't

    Posté par  . En réponse au journal Comment vivre sans TODO list?. Évalué à 2.

    J'ai pensé à un système de "remainder". Le logiciel prends au hasard un des items de la liste

    C'est précisément mon concept de zone "magma". Tu jettes tout un tas de bordel dedans, et le grand jeu de l'aléatoire t'en ressort quelques uns. A toi de les rejeter dans la zone magma, de les tagger correctement, ou de les poubelliser définitivement.

  • [^] # Re: Tu sais

    Posté par  . En réponse au journal Centos / Redhat 7 : coup de gueule sur systemd. Évalué à 10.

    Euh, c'est moi l'admin, alors je sais pas à partir de quelle taille cela devient critique au point de rendre un admin débordé…

    Mais bon, un bon admin:

    • si il a fait les bons choix n'a qu'a regarder ses serveurs tourner et bosser sur de nouveaux projets

    HA HA HA. Parceque tu crois qu'une fois que tout est réglé au millipoil, tout est figé dans le marbre? Pour avoir tâté du métier, je peux te dire que les Users des systèmes passent leur temps à tout te faire changer en permanence, et ce sont des changements autrement plus conséquents qu'une migration init -> systemd. Et ça va depuis la baie de disque à faire grossir, en passant par un bourrage papier sur l'imprimante, l'iPhone de la fille du boss à réparer, les windows à migrer (la partie difficile étant de convaincre les memes users), le DAF qui veut un rapport sur l'utilisation d'internet, et la RH qui veut du SSO et puis non, et puis en fait si, et puis finalement non sauf pour un groupe de users, c'est la course continuelle, le nouveau firewall à déballer, le déménagement de l'étage 3, retrouver le contrat de la clim' car elle a pétée, le site web à faire migrer car le CMS est obsolète, le plugin kikoo dont les commerciaux ont besoin pour faire un webinar. Donc bon, le mythe de l'admin qui joue aux cartes pendant que ses scripts monitorent des services qui ronronnent, c'est de la science fiction.

    • se forme en dehors de son taf!

    Bravo. J'en ai parlé dans un autre de mes nourjals, j'ai arrêté de me former en dehors du taf pour les beaux yeux de mon patron. Il faut arrêter de me prendre pour un abruti qui passe ses weeks-end à acquérir des connaissances que je vais donner à ma boîte.

  • [^] # Re: trop de boulot, pas assez de temps

    Posté par  . En réponse au journal Comment vivre sans TODO list?. Évalué à 3.

    Pas forcément. Il y a des choses qui peuvent se négocier, comme ajouter une grosse fonctionnalité.
    Par contre, il y a pleins de petits trucs dont on discute de façon ouverte qui mérite d'être suivie, comme le fait de bouger un peu la CSS du frontend web. Donc on se dit: bah tiens, ouais, j'avais vu que ça bavait un peu sur le sous menu de l'onglet xyz. Donc faudrait laisser une petite note pour quando n retournerait coder un peu là dedans.
    Ou bien: envoyer un mail le jour de la démo pour inviter toto qui est intéressé par le projet. Puis rappeler le médecin pour décaler le RDV. Etc, etc..

    S'il s'agit vraiment d'un gros changement, on peut facilement monter une réu et en parler. Je pense plutôt à tous ces petits trucs qui passent par la tête et qu'on oublie aussi vite qu'on en parle.

    C'est aussi pourquoi la zone "magma" est quelque chose qui serait vital dans mon idée d'utilisation de l'outil: tu jettes plein de trucs dedans, puis un jour tu tries par exemple avec: "CSS frontend projet abc", et hop, pleins de trucs qui remontent. Ou bien le matin, tu ouvres ton TODO manager, et en bas de fenêtre/Xterm, tu as trois taches du magma qui apparaissent: "rappeler laura", "compiler projet truc avec CLang" et "relancer proprio pour rappel de charge en retard" en plus de tout le reste qui est bien ordonné. Et ça, tu poubellises, ou tu oublies.

    Mais en tout cas merci à tout le monde pour toutes ces bonnes idées de logiciel à tester.

  • [^] # Re: détail technique ?

    Posté par  . En réponse à la dépêche Campagne de financement participatif pour ProtonMail. Évalué à 4.

    Il utilise alors le deuxième mot de passe, connu de lui seul, pour déchiffrer les données au sein du navigateur.

    Concrètement, c'est fait comment ? Je suppose qu'il faut installer un plugin spécial ?

    Concrètement? Il met le même mot de passe que le premier, car c'est chiant et compliqué, ou alors il désactive le bazar. Le monsieur michu, il a pris protonmail car "c'est secure". Donc, se faire chier avec des mots de passe, non merci, hein!

    Les paranos de la sécu n'utiliseront pas ce genre de soft/service, donc il suffit de faire un truc à moitié cuit pour satisfaire tout le monde:

    • monsieur michu car il pense à sa vie privée (haha) donc il est prêt à payer pour qu'on ne sache pas qu'il écrit à sa femme de ne pas oublier de racheter des pates pour le soir
    • la [NSA | état | service secret | grand méchant quelconque] car le service sera de toute façon perçable comme n'importe quel service de ce genre, soit car la sécurité est lamentable, soit que le service finira par divulguer ses clés sous la demande d'un juge ou autre
    • les admins du site car pleins de michu vont dépenser des sous là dedans, et ça va faire du boulot.
  • [^] # Re: Illustration assez bof

    Posté par  . En réponse au journal The Ping Pong Theory of Tech World Sexism. Évalué à 10.

    Or cette réponse (« on n'a pas aimé votre idée ») est attendue pour ce chef et correcte de son point de vue (il est de bonne foi, il ne se rend pas compte qu'il discrimine une femme, exactement comme ton chef qui ne se rend pas compte de son attitude face à un stagiaire en fonction de l'école d'où il vient).

    Il est évident que toutes les idées ne sont pas forcément bonnes. Néanmoins, la réponse et l'attitude du chef qui refuse ou accepte une idée peut laisser penser qu'il y a de la discrimination (volontaire ou involontaire).
    Le stagiaire: utilisons le framework XXX
    Chef de projet: quelqu'un a une autre idée?

    -> Le CP n'imagine même pas une seule seconde que l'idée du stagiaire peut être intéressante.

    Le stagiaire: utilisons le framework XXX
    Chef de projet: On a déjà utilisé ce framework pour le projet abc, et nous n'avons pas été convaincu pour telle et telle raison. As tu des infos (évolution récente du framework, expertise dans le domaine) qui nous permettraient de reconsidérer son usage?

    Dans les 2 cas, le chef de projet refuse l'idée du stagiaire. Dans un des deux cas, le stagiaire se plaint de discrimination. 99% des gens ne voient pas la différence puisqu'ils ne voient que la conclusion (idée rejetée) sans se rendre compte du mépris de la première version.

    Lorsqu'un autre gus propose la même idée et qu'elle est acceptée:
    Le stagiaire: utilisons le framework XXX
    Chef de projet: quelqu'un a une autre idée?
    (la semaine suivante…)
    Ingénieur alpha: j'ai entendu parler du framework XXX
    Chef de projet: super, allez dessus

    c'est encore pire, le stagiaire s'est fait piétiner, et lorsqu'il parle de discrimination: "mes idées ne sont ni écoutées, ni acceptées" on lui dit que bah si, puisque finalement c'est bien le framework XXX qui est utilisé!

    Et ça, c'est très très dur à faire accepter par le principal intéressé, le Chef de Projet: Déjà qu'il n'est pas enclin à écouter le stagiaire sur des sujets techniques, croyez vous un seul instant qu'il va l'écouter lorsque le stagiaire lui parle de ses qualités de chef de projet?
    -le framework XXX est très bien
    -je ne t'écoute même pas, larve insignifiante.

    -chef, je trouve que vous ne m'écoutez pas beaucoup et faites peu de cas de mon avis:
    -je ne t'écoute même pas, larve insignifiante.

  • [^] # Re: La moule est au féminisme ce que Mme Michu est à l'informatique

    Posté par  . En réponse au journal The Ping Pong Theory of Tech World Sexism. Évalué à 10.

    Allez, pour rigoler, parmi celles et ceux qui sont arrivés jusqu'en bas en ayant tout lu au lieu de moinsser au bout de trois lignes (avec une intro pareille, je l'ai bien cherché aussi), combien ont cru que j'étais une femme ?

    Ce commentaire est curieux. Je lis des textes sur le wouebe, je ne cherche pas à savoir si l'auteur est une femme, gros, ou chauve. Ca change quoi au sens du texte?

    Par exemple, combien on cru en lisant ce texte que j'avais des pieds égyptiens?

  • [^] # Re: Illustration assez bof

    Posté par  . En réponse au journal The Ping Pong Theory of Tech World Sexism. Évalué à 10.

    Pour prouver quelque chose, il faut 1) établir une liste d'idées à suggérer 2) répartir aléatoirement ces idées entre un homme une femme 3) tester ces idées auprès du sexiste supposé 4) établir un résultat statistique sur les idées acceptées et refusées.

    Sauf que c'est difficile à mettre en oeuvre.

    Mais ce n'est pas uniquement lié aux femmes. On a eu un stagiaire qui nous a tenu le même discours:

    • toutes ses idées sont rejetées
    • il devait tout le temps argumenter des réunions entières pour seulement exprimer/exposer son idée
    • certains devs ne le tenaient pas au courant de certaines avancées du projet
    • les idées d'un autre dev étaient toujours acceptées, alors qu'il est arrivée plusieurs fois qu'il s'agissait initialement des siennes.

    Note: je confirme les dire du stagiaire.

    Ce qui est amusant, c'est qu'un peu plus tard, on a eu un autre stagiaire, des "mines", on a même entendu, qu'il sortait de Polytechnique! Le CP lui laissait la parole, prenait toujours le temps d'expliquer à l'équipe pourquoi les idées du stagiaire étaient bonnes, et qu'il fallait les suivre, etc.. Bon, le stagiaire était un alternant des mines de saint étienne (et qui n'a jamais mis les pieds à X). Le CP a changé brutalement de comportement à son égard.

    Il n'y a pas besoin d'être discriminé pour constater ce genre de biais, il n'y a pas besoin de monter des systèmes à double aveugle pour se rendre compte que le CP avait des idées préconçues uniquement par l'idée qu'il se faisait lui même de la personne qu'il avait en face. Et surtout, pour en avoir parlé au CP, le CP m'a toujours affirmé être le plus impartial possible et qu'il donne sa chance )à tout le monde de manière identique.

    Alors quand j'entends des nanas dire qu'elles ont le même genre de problèmes, j'ai tendance à dire qu'il doit y avoir du vrai.

  • [^] # Re: Un NDD par citoyen ?

    Posté par  . En réponse au journal Point BZH. Évalué à 2.

    Pour l'identité numérique, ça va être dur.
    Par exemple, je veux l'identité "octane". Rien que twitter, déjà: https://twitter.com/search?q=octane&src=typd&mode=users

    donc à qui donner le tld .octane?

    Ensuite, pour la baisse des tarifs, j'y crois pas trop non plus. On a déjà vu des mécanismes d'extorsion avec le .xxx (tld réservé au porn) avec des mails envoyés à Disney et autres marques enfantines qui disaient: "réservez vite disney.xxx avant qu'un autre le fasse et montre la sextape de mickey et minnie".
    Actuellement, c'est le .vin qui fait débat. Faut il le donner aux US qui vont vendre cher les noms de domaines? Ou le laisser en France? Ou préempter des noms connus comme champagne.vin, bordeaux.vin etc.. ? Mais dans ce cas qui paye l’infrastructure derrière?

  • [^] # Re: connecter vous avec facebook

    Posté par  . En réponse au journal La loose des mots de passe sur les sites webs. Évalué à 10.

    facebook?
    HA HA

  • [^] # Re: Si vous n'arrivez pas à retenir vos mots de passe ...

    Posté par  . En réponse au journal La loose des mots de passe sur les sites webs. Évalué à 10.

    Je t'ai aidé. Voici les codes PIN du monde entier. (Ph3ar!)
    http://pastebin.com/2qbRKh3R

  • [^] # Re: La lose

    Posté par  . En réponse au journal La loose des mots de passe sur les sites webs. Évalué à 1.

    C'est vraiment la loose alors :-)

  • [^] # Re: Defective by design

    Posté par  . En réponse au journal Chaque fois qu'un raccourcisseur d'URLs est utilisé, Dieu tue un châton. Évalué à 7.

    tu peux utiliser duckduckgo.com (disponible a l'URL t.co/duckduckgo.com ;) .
    Il donne toutes les redirections successives jusqu'à l'URL finale.
    C'est très pratique.

  • [^] # Re: J'ai buggé sur une chose...

    Posté par  . En réponse à la dépêche Service de stockage en ligne libre et respectueux de la vie privée en financement participatif. Évalué à 3.

    Tu as oublié le corollaire du point 2., une petite notule:
    2.1./ Renouveler TCP/IP par un protocole plus efficace et performant.

  • [^] # Re: Réponse: oui, ça l'est

    Posté par  . En réponse au journal DNS remplacé par GPS ?. Évalué à 3.

    D'un autre côté, c'est pas comme s'il existait anycast DNS:
    http://fr.wikipedia.org/wiki/Anycast

    Grosso modo, la requête DNS va vers le serveur le plus proche. Proche dans le sens d'internet, c'est à dire soit le moins de hop, soit une route privilégiée.

  • [^] # Re: Un petit mot

    Posté par  . En réponse à la dépêche Mise à jour du serveur principal gruik de LinuxFr.org. Évalué à 8.

    Yep, bonne chance les gars. Je sais qu'en remote, on a toujours un petit coup de chaud lors du reboot qui suit l'upgrade, et que le temps se fait vitre très long lorsque le prompt ssh ne réapparait pas…

    J'ai testé pour vous… Avec une machine qui avait gardé en fin de boot un script DHCP sur eth0. Et au reboot, tout se passe bien, la conn ssh monte, puis disparait! Avec une machine à +de 300km… Et toutes les hypothèses qui passent depuis le crash disque jusqu'à la coupure de courant. In fine, un nmap depuis une autre machine du même LAN m'a permis de comprendre, mais le tee shirt à été mouillé :)