octane a écrit 828 commentaires

  • [^] # Re: Grippe aviaire

    Posté par  . En réponse au journal Mouler moderne. Évalué à 6.

    Et pour certains, c'est la grippe à bière.
    Commit bourré, build cassé!

  • [^] # Re: Pourquoi Tag ?

    Posté par  . En réponse au journal Si je ramène ma fraise, . Évalué à 10.

    -Tu vas à la messe? -Bah oui. -Et t'y quêtes? -Bah ça ramène un peu de sous

    Bon, je --> [] vous avez le droit de me jeter des cailloux pointus au visage.

  • [^] # Re: pour linux

    Posté par  . En réponse au journal Firefox 7 avant la fin de l'année ?. Évalué à 2.

    J'ai solutionné le problème "a la mac"
    J'ai créé un répertoire
    /Applications
    qui contient des liens vers les programmes:
    /Applications/pdf
    /Applications/openoffice
    /Applications/gvim
    /Applications/xmms

    etc...
    Un clic, une milliseconde de recherche, et hop.
  • # bin..

    Posté par  . En réponse au journal Blogs BD. Évalué à 2.

    http://blogsbd.fr

    mais je me pose une question. Ces plateformes de blogs BD sont elles libres ou pas?
    Et est-ce que ces planches sont en CC? Apparement non, et certains auteurs ralent comme des putois à ce sujet.
  • # Eject button

    Posté par  . En réponse au journal Xfce 4.8 est là !. Évalué à 3.

    Eject button for removable devices

    \o/ J'avais vu ça sur les Aspire one, ou thunar avait été modifié pour ajouter ce bouton. C'est le genre de tout petit détail hyper pratique qui simplifie la vie

    Merci XFCE
  • [^] # Re: Et si ?

    Posté par  . En réponse au journal Backdoor dans OpenBSD ?. Évalué à 10.

    Oui.

    La faille de sécurité, ça peut être un piège logique, indétectable lors de la lecture de code.
    Prenons un exemple: le WEP. Sur la papier, ça se tient, le code est correct. Néanmoins, une erreur logique fait leaker un bout de la clé WEP à chaque paquet envoyé. Au final, bam, on lit ce qui se passe.

    S'il se passe la même chose avec les VPNs, c'est problématique. Imaginons que chaque paquet fasse leaker un bout de clé car une obscure opération de hachage au fin fond d'un bout de code d'un include oublié dans un coin de disque un peu poussiéreux au fond d'une cave qui (bon j'arrête), et que cette fonction de hachage soit moisie.
    -Le code est bon
    -Les revues de code passent
    -une recherche bourrin de faille ne donne rien.
    Celui qui connait la faille peut, à un coût en calcul raisonnable, lire les données en clair -> Profit.

    J'avais lu aussi que le FBI/NSA adorait péter les fonctions de génération aléatoires. Et ça c'est effectivement puissant. Tout passe, tout fonctionne, mais en quelques minutes de calcul, tu déchiffres absolument tout. (Non je ne parlerai pas de debian).
  • [^] # Re: La compote !

    Posté par  . En réponse au journal Recette de cuisine : tarte aux pommes.. Évalué à 2.

    Surtout que la cannelle est excellente dans les plats salés aussi.
    Contrairement à une légende urbaine, la cannelle n'est pas sucrée. En accompagnement d'une sauce tomate, c'est excellent.
  • [^] # Re: Ce qui me choque le plus...

    Posté par  . En réponse au journal Pris en flagrant délit de négligence caractérisé !. Évalué à 2.

    Je vais reprendre des chocapic
  • # textes, bullets, etc..

    Posté par  . En réponse au journal Des thèmes pour KPresenter. Évalué à 6.

    bof.
    Les présentations que je fais n'ont pas de modèle.
    Un fond sombre très légèrement dégradé.

    ET PAS DE TEXTE!

    des images. Généralement une ou deux par diapos. Pou parler fractale, je ne vais mettre le lien wikipedia (mais qui copie un lien en prez?), la bio de Mandelbrot, la formule de math qui montre que je suis savant et les trois idées en bullet.
    Non, je met un chou de romanesco, http://www.desracinesetdesailes.net/wp-content/uploads/2009/(...) , et je parle. Les gens écoutent.

    Mettre du texte, cela fait que le gens le lisent (donc ne t'écoutent pas), puis ne t'écoutent pas (car ils imaginent qu'ils ont déjà tout lu). Au final tu pourrai pisser dans une contrebasse que ça serait pareil.

    Donc, pas de texte (allez, 5 mot max par diapo), que des images, et les gens écoutent. Une présentation n'est pas un support de cours, et une prez seule devrait être inutile sans l'orateur.

    Par contre c'est du boulot pour l'orateur. Préparer les slides, trouver des images percutantes sans être clichés, et faire un support écrit à donner après la présentation aux auditeurs.
  • # Non, pas d'autorun

    Posté par  . En réponse au journal Le retour de la revanche du Pentagone. Évalué à 10.

    Inutile d'utiliser l'autorun pour activer ce virus.
    La faille se situait dans l'affichage des icones. Bah oui, windows peut aller chercher une icone dans une dll à côté de l'icone, et exécuter du code de cette dll. Les journalistes devraient lire la presse on line un peu avant de hurler à l'autorun. La faille fonctionne aussi bien sur un partage réseau ou un sur un partage webdav. Nada autorun.

    Ce ver avait une autre faille zero-day, une troisième, et même une quatrième pour augmenter les privilèges ou exécuter du code. Pour être discret le virus installait un driver. Ce driver était signé par une clé de signature valide, volée auparavant à un vendeur de cartes réseaux. Le jour ou le virus s'est fait détecter, le groupe de codeurs a du pleurer cher la disparition de leur petit prodige.

    Les mots de passe des équipements SCADA étaient connus et écrits en dur. Le logiciel devait être dormant jusqu'a trouver la (ou les) bonne usine afin de lui envoyer des commandes de surveillances et rapports d'activité, ou de la faire se bauger comme une bouse.

    Ce virus est particulièrement violent, il a été détecté comme étant vivant en juin 2009, a eu une grosse pub cet été, et son analyse n'est pas terminée. On ne sait toujours pas ce qu'il devait vraiment faire. Les chercheurs disent que c'est un malware gouvernemental (duquel?) qui présage les cyberguerres de demain. Va t'en faire la guerre si ton usine de canon se met à fabriquer des grilles-pain? (sous NetBSd, oeuf corse).

    wala, wala.
  • [^] # Re: Et alors ?

    Posté par  . En réponse au journal Bookmark : Apple et Google (entre autres) savent garder leurs employés. Évalué à 2.

    Sans aller plus loin, j'ai déjà vu des accords entre différentes boites.
    Genre deux SSII, proches d'activité. Les 2 patrons se connaissent bien, ils ont fait leur études ensemble etc..
    L'une paye mieux que l'autre.

    Un premier salarié quitte la première pour la seconde, puis une deuxième salarié. Le patron de la boite 1 convoque les employés et dit qu'il ne sert à rien d'aller postuler dans la 2e, qu'ils ne seront jamais pris, qu'il ne faut pas être déloyal etc etc...

    Illégal? Sans doute. Va ensuite prouver que tu n'as pas été pris dans la seconde boite après avoir démissionné de la 1ere...
  • # Ou alors, tout faire en embedded

    Posté par  . En réponse à la dépêche De l'utilisation abusive des images des autres et du vol de bande passante. Évalué à 2.

    Il est possible d'embarquer les images dans le HTML, cf:
    http://www.lefinnois.net/wp/index.php/2009/05/09/embarquer-u(...)

    Points positifs:
    -impossible que le voleur récupère l'URL de l'image, y'en a pas :)
    -ça fait un peu baisser la charge de l'apache qui se mange moins de hits. Genre 15 petites images chargées, ça fait la page+15images=16 hits. Là, il n'en reste qu'un.
    -Ca fait augmenter la BP, mais si on zippe le HTML, alors ça retrouve une quantité normale. A voir la différence entre une requête complète (header etc... vs le code inclus dans la page zippée)

    Ca peut être une idée.
  • [^] # Re: Mais comment ?

    Posté par  . En réponse à la dépêche De l'utilisation abusive des images des autres et du vol de bande passante. Évalué à 3.

    En HTTP, on a le referer qui indique la page d'ou on clique.
    Dans le cas d'une image on a l'URL de la page qui la contient.

    Si l'URL=linuxfr.org, on affiche la bonne image.
    Si l'URL = quelqu'un d'autre, alors on affiche une autre image :-)

    Moi, j'aurais mis une image genre 4000x6000 pixels, et hop, le site web voleur de bande passante qui voit sa mise en page en vrac... En plus, une image monochrome de grande taille en gif, ça doit pas peser bien lourd..
  • # linuxfr

    Posté par  . En réponse à la dépêche Ruby on Rails 3 est là. Évalué à 10.

    Et vous pouvez directement aller su le site web linuxfr qui est en ruby on rails 3 et qui se veut une vitrine de la technique!

    (...)
    Ah, bon, on me signale que non :)
  • [^] # Re: Je trouve...Le fait de passer ce lien privé

    Posté par  . En réponse au journal OpenBSD et le piège à troll. Évalué à 10.

    Hop, technique mythique Mitnick:

    -Premier problème, si tu envoies un paquet avec une IP source différente de la tienne, alors la réponse ira à l'autre, et pas à toi. Donc tu n'as jamais aucune réponse.
    Tu peux envoyer en aveugle, ceci dit.

    -Deuxième problème: Si l'autre que tu usurpes, voit arriver des paquets, alors il enverra un paquet TCP Reset pour signifier que bah non, il ne comprend pas ce que sont ces paquets et qu'il faut clore la connexion.
    Effectivement tu peux faire un DOS sur la machine usurpée.

    -Troisième problème: Tu as envoyé ton SYN, la machine attaquée renvoit un SYN-ACK, il faut que tu envoies un ACK pour ouvrir la connexion TCP. Mais la machine qui envoie le SYN-ACK a aussi ajouté un numéro de séquence TCP.
    Solution: il faut prédire le numéro de séquence TCP. La, ça devient ardu. Néanmoins, Mitnick a réussi, car à l'époque les piles TCP avaient un séquencement prévisible.

    Arrivé à ce niveau, Mitnick peut envoyer un peu de données, dans le paquet ACK.

    Enfin, qu'envoyer comme données? Bin là, il s'est appuyé sur le fait que la machine visé utilisait rhosts. Il a juste fait une commande rhost qui disait:
    echo "+ +" > ~/.rhosts
    Et pour ceux qui connaissent le rhosts, cela signifie que tout le monde peut se connecter depuis n'importe quelle IP :)
    Ceci est possible car l'hôte usurpée avait les droits de passer des commandes de type 'r' en root. Suite à ça, il fait un simple rlogin en root, et hop pour lui. le spoof TCP n'a servi que comme approche initiale, pas en permanence.

    Aujourd'hui, il parait difficile de lancer une connexion spoof TCP:
    -il faut flooder une machine, c'est ardu.
    -il faut envoyer en aveugle (faisable)
    -il faut trouver le bon numéro de séquence (très ardu)
    -il faut envoyer en un paquet la charge utile, typiquement, si la machine attaquée répond encore un paquet, il faudra connaitre sa taille pour répondre en aveugle le bon numéro de séquence encore une fois (car le numéro de séquence correspond au numéro initial + la quantité d'octets envoyés).

    Donc bon, faire tout ça pour faire une trace dans un serveur web, ça parait chaud...
  • [^] # Re: Je trouve...Le fait de passer ce lien privé

    Posté par  . En réponse au journal OpenBSD et le piège à troll. Évalué à 6.

    Je me méfie, j'apprend l'adresse IP de Wim, que j'usurpe

    Comment? C'est une question sérieuse.

    Le spoof TCP, faut pas se leurrer, c'est pas un truc de pinpin, c'est hyper limité dans son action, c'est déjà compliqué en labo, alors faire une belle trace dans un fichier de log, ça me parait particulièrement chaud.
  • # tinyURL?

    Posté par  . En réponse au journal OpenBSD et le piège à troll. Évalué à 2.

    Je ne comprends pas trop la manipulation des redirections?

    tinyURL -> page web qui envoie un 403 -> blog trollogène.

    Mais puisque le bonhomme se doutait que l'auteur allait cliquer sur son lien, pourquoi ne pas faire:
    tinyURL -> Page web qui affiche un gros: "I got your IP, I know who you are muhahahaha!!!"
  • [^] # Re: Une idée à étendre

    Posté par  . En réponse au journal Firefox et les addons payants : bientôt un dénouement ?. Évalué à 6.

    faire un prélèvement bancaire vers Paypal
    Pas confiance. A la limite, si je pouvais créditer un compte paypal ça pourrait le faire, mais que Paypal aille piocher chez moi, absolument hors de question.
    Lis bien les petites lignes des contrats qui te demandent de faire des prélèvements chez toi (typiquement EdF ou les agences de location d'appartement), tu leur octroie le droit complet et illimité sur tes comptes en banque. Et ça, c'est absolument hors de question. J'ai toujours eu des discussions musclées avec les agences de location notamment, mais mon loyer est envoyé par virement et non par prélèvement. Tu accepterai qu'un gars ait les clés de chez toi en lui disant "tu peux venir chez moi quand tu veux, comme tu veux, faire ce que tu veux, et je dirai amen à tout; éventuellement en cas de litige et après une lourde procédure (à mes frais et à ma charge) tu consentira peut-être hypothétiquement à réfléchir sur le problème. Les excuses et les remboursements ne sont pas au programme, tu as donné le droit. Si vous êtes très procédurier et particulièrement motivé essayez de faire bouger un juge qui au bout de quelques années rendra un verdict qui peut-être vous expliquera mieux qu'il vaut mieux que vous fermiez votre gueule et que les sous, on les rendra peut-être un jour de bonté dans très très très longtemps, après moult recommandés, lettres AR, appels téléphoniques etc etc etc..".
    Généralement quand on dit ça les gens refusent. Pourtant ils signent à tour de bras des contrats de prélèvement. Mystère.

    Ne sort jamais ta CB! Détruit-la!
    C'est fait. Quelques problèmes financiers ont poussé d'un commun accord ma banque et moi de ne plus avoir de CB. J'en vis bien. D'autant mieux qu'avec les problèmes de confidentialité et de vie privée, j'aime le fait de ne plus en avoir.

    Jamais eu aucun problème financier avec les chèques. Les seuls problèmes viennent des enseignes qui refusent les chèques sans prétexte valable (et à moindre titre les enseignes qui te demandent tes papiers d'identité car c'est illégal).
    Pour le reste, je retire de l'argent au guichet et je paye en liquide.
  • [^] # Re: Une idée à étendre

    Posté par  . En réponse au journal Firefox et les addons payants : bientôt un dénouement ?. Évalué à 5.

    A vous lire, on a la grosse impression que ce qui vous intéresse c'est en priorité le gratuit.

    Pas que, mais il faut bien reconnaître que c'est pour une énorme part l'engouement du libre. Que des projets open source soient payants, pourquoi pas, certains sont parfaitement justifié, et ceci dans les deux sens (c'est à dire que des personnes payent pour développer du code qui sera libre).

    Maintenant, tout le problème, c'est de payer. Par exemple, je n'ai pas de compte paypal ou assimilé, je n'ai pas facilement la possibilité de payer par CB (et je n'ai pas confiance) donc comment faire? Un chèque par courrier? Une boutique (quoique un LinuxStore, ça aurait de la gueule :-) )

    Et monetiser les plugins permet de créer un Friefox/Thunderbird plus attrayant

    Là, par contre, je n'aime pas du tout ce glissement de sens. En gros, wala, si c'est payant, c'est mieeeeeux, toussa, et là je dis stop.

    Non. Un logiciel est attrayant ou pas sans que le développement payant doive y faire partie. C'est le seul moyen d'obtenir une spirale vertueuse. Le logiciel intéresse des bons dev/codeurs/graphistes etc.. car c'est un bon projet. Si un projet attire des bons gars uniquement car il paye bien, alors c'est une catastrophe car la logique sera de conserver une spirale financière (plus de fric=> plus de bons codeurs etc..) et la qualité va inéluctablement en pâtir. On aura in fine des belles pages de pubs, des beaux services et surtout un produit de merde (yakavoir windows). De la méritocratie on aboutit à la financiarisation, et ça, c'est déplorable.

    Maintenant, que le dev mette une page ou un lien paypal pour des donations, pourquoi pas. Mais ne renversons pas la logique.
  • [^] # Re: allez quoi

    Posté par  . En réponse au journal Jamendo et torpeur estivale. Évalué à 3.

    Ok, pour deux auteurs. Le premier que j'ai découvert, et le dernier.

    Le premier était Tryad.
    Le dernier est SAM FAIRY.

    Entre ces deux là, pleins de bons morceaux d'autres styles.
  • # Mouais mouais mouais

    Posté par  . En réponse au journal HS : www.france.fr. Évalué à 3.

    Site momentanément indisponible
    Parce que France.fr est victime de son succès, le nombre très important de visiteurs nous contraint à augmenter la capacité de nos serveurs. Quelques perturbations dans la visite du portail dans ses 5 langues peuvent donc survenir, l'équipe de France.fr vous prie de l'en excuser. Tout sera rétabli au plus vite, merci de votre patience !

    Website temporarily unavailable
    The site France.fr is temporarily unavailable.

    Website vorübergehend nicht verfügbar
    Die Seite France.fr ist vorübergehend nicht verfügbar.

    Sitio web temporalmente fuera de servicio
    La página France.fr no está disponible temporalmente.

    Sito temporaneamente non disponibile
    Il sito France.fr è temporaneamente non disponibile.

    La qualité à la française, quoi :)
  • # soekris

    Posté par  . En réponse au message Le serveur domestique parfait. Évalué à 1.

    Je conseille Soekris.
    Ca marche bien. C'est silencieux.
    J'avais trouvé ça cher. Mais en fait, ça vaut bien son prix.
    En plus, c'es super logiciel-libre compliant :)
    http://www.soekris.com/

    Par contre, pas de batterie.
  • # Méheu!

    Posté par  . En réponse à la dépêche Le pare-feu d'OpenOffice.org existe !. Évalué à 2.

  • [^] # Re: Mal de vivre ?

    Posté par  . En réponse au journal hadopi, IP, preuve, toussa etcaetera. Évalué à 3.

    Je suis quasiment certain que la discographie de Clara Morg^W^W Carla B fera partie des 500 morceaux de musique très surveillés de l'hadopi :-)

    Ceci dit, il y a quand même un truc qui me démange vachement fortement, c'est d'envoyer à tous nos amis les députés, les maires de communes, et les politiques de tous poils des vrais-faux mails d'hadopi. Un truc vachement insidieux, du genre:
    "bonjour, vous avez fait quelque chose d'illégal lié au droit d'auteur sur internet. Vous n'avez pas à savoir quoi. Vous n'avez pas le droit à un juge. Vous n'avez pas le droit à la défense. etc, etc... Si vous continuez, vous vous verrez condamné, puis suspendre internet. Vous devrez toutefois payer votre abonnement".
    Ceci juste pour faire comprendre à tous ces politiques que les lois qu'ils votent, ils devraient tout d'abord se les appliquer à eux-mêmes.

    En écrivant suffisement bien, il y a surement moyen que cela passe d'une part pour réaliste, et d'autre part que cela force une prise de conscience.
  • # gnu linux mag

    Posté par  . En réponse à la dépêche Revue de presse - Mai 2010. Évalué à 3.

    Il y a aussi un article sur le boot de linux.

    Le passage hardcore booting in hostile environment m'a un peu laissé sur ma faim, j'aurais bien aimé un exemple.