syj a écrit 614 commentaires

  • [^] # Re: Bravo !!!

    Posté par  . En réponse au journal OVH contre le peer-to-peer. Évalué à 1.

    Pour l'instant, les faits sont là:

    - Ovh n'a pas encore fait de fermeture à tort et je ne pense pas qu'ils en feront.
    Qu'il ferme à tort un serveur sur plainte et je veux bien qu'on en parle au moment venu.
    Je te déconseille de rêver, ils doivent avoir tous les logges de connexions des machines pendant 1 an. Les P2P, çà une forte signature. Alors "signature P2P + Plainte + poids du client", çà limite déjà le nombre de client qui pourrait être fermé à tort.

    - Ceux ,qui sont dans l'illégalité, sont ceux qui diffusent des contenus non-libres de droits.
    Il n'y a pas discuté. Je comprends pas pourquoi vous ne reconnaissez pas que telecharger çà reste un vol.

    Tant qu'il n'y a pas d'impôt pour l'accès à la culture et l'art qui permettrait de payer tous les artistes Français et étrangers.

    Télécharger une oeuvre non libre de droit, çà reste un vol. C'est le Contrat social qui nous lie tous entre citoyens honnête et responsable qui veut çà.

    Personnellement, çà me gène pas de payer des impôts çà me parait nécessaire à un bonne équilibre de la société pour éviter qu'on t'enfonce jusque dans la rue quand tu es dans la merde ok.

    Mais en payer un de plus pour payer des artistes que j'écouterai pas. çà me dit pas plus que çà.
  • # Bravo !!!

    Posté par  . En réponse au journal OVH contre le peer-to-peer. Évalué à -1.

    Le piratage de logiciel ou d'œuvre artistique nuit au libre.

    Et si on lit bien le poste , il ne parle pas d'interdire les réseaux P2P. Il parle de fermer les serveurs sujets à plainte.

    çà me parait normal.

    Combien d'admin d'entreprise ici, laisseraient leurs utilisateurs installer des mules sur les postes de travail dont ils ont la charge ?
  • [^] # Re: Ptites bites

    Posté par  . En réponse au journal Jogtheweb. Évalué à -1.

    juste pour revoir le petit message sur l'autosatisfaction récursive quand on se répond à soit même

    http://www.nojhan.net/geekscottes/index.php?strip=4
  • [^] # Re: Ptites bites

    Posté par  . En réponse au journal Jogtheweb. Évalué à 3.

    J'ai oublié de presenter combien on avait touché de souvenir

    C'était la moitié de mon salaire pendant 2 ans
    Plus un prêt à taux 0 pour un autre employé pendant 2 ans aussi.

    Bref, çà n'a pas du dépasser 50 k€ au total
  • [^] # Re: Ptites bites

    Posté par  . En réponse au journal Jogtheweb. Évalué à 5.

    Pour avoir bosser dans un startup sur le dossier médicale informatisé.

    La seul chose qu'on a réussi à toucher. Ce sont des financement de l'Anvar et c'est loin des 400 k€..

    Bref, le projet est sous QPL:
    http://www.iomeda.org
    et j'ai changé de boite depuis :-(
  • [^] # Re: WOW!

    Posté par  . En réponse au journal Abscence de communication autour du risque potentiel de corruption de cache DNS. Évalué à 1.

    C'est ma vie :,-( que tu décris là.
  • [^] # Re: Darn fool proof

    Posté par  . En réponse au journal Abscence de communication autour du risque potentiel de corruption de cache DNS. Évalué à 2.

    Un banquier de la société général m'a sortie pendant mes vacances.

    "Ordre de la direction , je ne peux pas vous sortir un état de vos comptes mais par contre vous pouvez toujours aller dans un cyber café pour consulter vos comptes"

    Je pense les principes de sécurités élémentaires ,il ne faut pas hésiter les rappeler et effectivement ne pas se contenter du petit cadenas.
  • [^] # Re: Quel est le rapport entre ton avertissement et la faille ?

    Posté par  . En réponse au journal Abscence de communication autour du risque potentiel de corruption de cache DNS. Évalué à 1.

    >Par contre, je vois pas le rapport avec la faille en question.
    C'est exacte.

    En fait, j'ai publié ce texte sur l'intranet de ma clinique.

    Mon objectif n'est pas juste de les informer sur la faille DNS mais de les avertir sur les possibilités de détournement de leur communication.

    Le début du texte concerne les postes qui sont utilisés par des services (donc on peut dire presque en libre service). Je voie régulièrement des accès à des sites de banques en lignes ou à paypal.

    Enfin, je tenais rappeler surtout les principes de sécurités élémentaires vérifier le cadenas mais aussi la validité du certificat.

    Les attaques du types "Man In The Middle" ne sont pas uniquement réalisé via un dns cache poisonning.

    Sinon concernant les keylogger, tu n'as pas besoins d'être ROOT sur un Windows pour récupérer les frappe clavier un compte utilisateur simple suffit.

    Sous Linux en passant par X Windows , je sais que tu es obligé d'être Root.
    Mais je pense qu'il faudrait étudier la question en prenant en compte tout ce qui se rajoute sur X Windows genre le Windows Manager ou les Tookit si il n'y a pas possibilité de détourner la frappe clavier via quelques préferences bien placé.

    D'ailleurs en plus des keyloggers, il faut à mon avis envisager des programmes qui ferait des captures d'écrans par exemple sur un clique de souris.
  • [^] # Re: WOW!

    Posté par  . En réponse au journal Abscence de communication autour du risque potentiel de corruption de cache DNS. Évalué à 2.

    Faut dire aussi que je ne lie pas beaucoup les journaux grand public en ce moment :o).
    Je l'avais appris par les bulletins de sécurités du Certa.

    Je trouve par exemple l'article sur LCI assez mal foutu.

    Il présente le problème comme réglé alors qu'il ne l'était que partiellement au moment de la publication des patchs, il fallait encore que les admins appliquent ces patchs ce qui n'est pas gagné en période de vacances.

    Je connais pas beaucoup de personne qui lance la mise à jour dans leur cron.
  • [^] # Re: tu n'en as pas assez avec ton syslog ?

    Posté par  . En réponse au journal Abscence de communication autour du risque potentiel de corruption de cache DNS. Évalué à 1.

    Tu as d'autre query( cache ) denied provenant d'une autre source que "not-an-attack.dan-kaminsky.browse-deluvian.doxpara.com".

    Sinon çà ne serait pas plutôt tes utilisateurs de ton dns qui demande un test sur le site doxpara.com

    Tu as pensé à mettre en place une petite regle iptable pour filtrer ce qui vient "not-an-attack.dan-kaminsky.browse-deluvian.doxpara.com"
  • [^] # Re: La forme et le fond...

    Posté par  . En réponse au journal Abscence de communication autour du risque potentiel de corruption de cache DNS. Évalué à 1.

    Bonjour :-),
    En fait, j'ai opté pour stage d'orthographe dans le cadre du DIF.

    Sinon Antidote, j'y songe depuis un moment en plus je crois que c'est une boite Française qui le développe.

    Merci beaucoup.
  • [^] # Re: WOW!

    Posté par  . En réponse au journal Abscence de communication autour du risque potentiel de corruption de cache DNS. Évalué à -1.

    Si j'avais souhaité annoncer une nouvelle , j'aurai proposé une dépeche :)

    Enfin , les quelques recherches google sur Linuxfr.org ne m'avais rien donné.
    http://www.google.fr/search?hl=fr&sa=X&oi=spell&(...)


    Et ce qui m'intéresse et plutôt de comment bien informé les utilisateurs des risques.
  • [^] # Re: configuration de base

    Posté par  . En réponse au message [besoin d'aide] Relais SMTP. Évalué à 1.

    Tu arrives à pingger le 192.168.60.20 du poste client.


    Sinon la commande telnet 192.168.60.20 25 devrait te proposer une invit du type:
    220 ServeurMail ESMTP Postfix (Ubuntu)

    Tu l'obtiens bien si tu execute cet commande sur le serveur de mail ?
  • [^] # Re: configuration de base

    Posté par  . En réponse au message [besoin d'aide] Relais SMTP. Évalué à 1.

    Question bête : tu arrives à ping ton serveur 192.168.60.20 du poste client ?
    Question bête: tu es certains que ton daemon est bien lancé ?


    Sinon le telnet 192.168.60.20 25 devrait te renvoyer un texte de présentation du type.
    220 192.168.60.25 ESMTP Postfix (Ubuntu)

    Tester cette commande sur le client et sur le serveur.
  • [^] # Re: Business Loto

    Posté par  . En réponse à la dépêche Annonce de Nuxeo WebEngine : framewok Java pour applications orientées contenus. Évalué à 2.

    Comme d'habitude, c'est de la faute des commerciaux et des directeur des ventes de boites d'informatique

    Ils ont plusieurs objectifs en appelant le version N+1 de leur produit sous un autre nom qui fait trop classe. Ils peuvent:
    - te le vendre une deuxième fois.

    - Te la représenter sous un autre angle si tu l'as refusé dans ton budget l'année précédente.

    - çà facilite les ventes car sur un nom abscons, tu peux y voir une éventuel "réponse à tes besoins". çà ne sera surement pas le cas mais si ils arrivent à te le vendre, ils s'en foutent plein les poches.

    - Enfin le temps nécessaire pour t'impliquer dans leur jargon , tu n'as pas le temps d'aller voir ailleurs.


    Par exemple, le mec qui va vouloir te vendre de "l'Enterprise 2". En fait, il veut te vendre un Intranet avec un Wiki et une fonction de recherche !
    Il y a 4 ans, on parlait d'Intranet maintenant on parle Enterprise 2.
    D'ailleurs le wiki, il l'aura surement renommé sous un autre nom pour toucher ton directeur qui ne sait pas ce que c'est un wiki.
  • # Un bon anniversaire ne se passe pas sans un bon vieux troll

    Posté par  . En réponse à la dépêche LinuxFR.org a dix ans !. Évalué à 2.

    Perso, je pensais que le meilleur site Linux du monde Francophone s'était ubuntu-fr.org même si linuxfr.org a un certains mérite :o)

    Très bon anniversaire et je vous souhaite encore de longues et heureuses années
  • [^] # Re: Possible

    Posté par  . En réponse au journal A l'avenir, Linux et Firefox seront-ils plus sensible que Windows/IE au logiciel malveillant.. Évalué à -1.

    La question n'est pas de savoir si tu l'avais installé volontairement ou non.

    Comment savoir, où ce programme s'est installé. s'il y a plein d'endroit où il peut se nicher.

    Donc tu vois, je m'interroge pas sur le vecteur de propagation comme tu l'as dis l'interface chaise/clavier et la pire faille de sécurité qui existe.

    Je m'interroge sur les méthodes qui permettent à un virus de devenir résident dans un compte utilisateur.
  • [^] # Re: ouarf

    Posté par  . En réponse au journal Un système véritablement sécurisé devrait.... Évalué à 0.

    merci à vous deux pour le renseignement.
  • [^] # Re: absolument n'importe quoi !

    Posté par  . En réponse au journal A l'avenir, Linux et Firefox seront-ils plus sensible que Windows/IE au logiciel malveillant.. Évalué à 0.

    Il ne faut pas confondre. Je n'ai pas dit qu'on pouvait inventer une méthode qui permettrait d'identifier de manière deterministe un bon programme du mauvais programme.

    Je suggére juste qu'on peut fournir à un utilisateur averti les moyens de contrôler les points stratégiques où pourrait s'installer un programme malveillant.
  • [^] # Re: absolument n'importe quoi !

    Posté par  . En réponse au journal A l'avenir, Linux et Firefox seront-ils plus sensible que Windows/IE au logiciel malveillant.. Évalué à -1.

    Je n'ai pas dis qu'on pouvait réaliser un programme qui aurait une méthode deterministe pour identifier un bon programme du mauvais programme.

    Par contre, je pense qu'on peut faciliter la tâche d'un utilisateur averti en lui permettant de contrôler des points stratégique de son système.
  • [^] # Re: Mouai

    Posté par  . En réponse au journal Un système véritablement sécurisé devrait.... Évalué à -1.

    Effectivement, j'ai répondu un peu trop vite.

    ref à ma réponse au-dessus.
  • [^] # Re: Mouai

    Posté par  . En réponse au journal Un système véritablement sécurisé devrait.... Évalué à 0.

    C'est possible que je me trompe.

    Même si c'est simple pour toi. Je sais ce qui est simple pour moi.

    Manipuler un programme sous la forme d'une chaine de caractères et l'executer avec un eval(...) . C'est à ma portée donc à priori à la portée de plein personne qui s'étime bien supérieur à moi au vu de leur langage.

    Cette facilité et cette difficulté à identifier, ce type de menace est quand même la chose que je soutiens depuis le début de cette longue discussion.

    Toutefois, tu m'expliqueras comment tu peux faire varier l'empreinte de ton loader qui sera probablement le point d'identification pour les antivirus.

    Enfin quid de la portabilité du code sur d'autre système ,une infection sous forme de script se moque du type de loader, de gestion des librairies dynamique ou du type du système d'exploitation tant qu'elle a accès à l'essentiel.

    Ce qui la rend beaucoup plus attractifs
  • [^] # Re: l'architecture de Firefox dangereuse

    Posté par  . En réponse au journal Un système véritablement sécurisé devrait.... Évalué à 0.

    > tant qu'à faire, virer cron, pas vrai ?
    Non, serieux, j'ai déjà vu des distribs où c'était configuré par défaut de cette manière.

    > c'est quoi l'interêt du .bashrc alors ?
    Mon .bashrc, je dois le modifier qu'une fois ou deux fois après la création de mon compte.
    Je vois pas beaucoup non plus l'interêt de le laisser en écriture

    > "personne ne t'empêche te mettre ton /home en lecture seule (ça
    > revient au même qu'écraser les fichiers souvent)

    Pas tout à fait, tu le reconnaitras. Au même titre que les cookies, tu peux avoir plusieurs attitudes les refuser, les supprimer à chaque redemarrage ou les laisser en permanences.

    Je dois reconnaitres que je ne sais pas si Firefox réecrit souvent prefs.js ?

    > petit malin d'essayer d'enterrer l'autre journal où tu racontes tant de
    > merde, çuilà est pareil en fait

    Etre grossier ou impoli ne comble pas un manque d'argument.
  • [^] # Re: Mouai

    Posté par  . En réponse au journal Un système véritablement sécurisé devrait.... Évalué à -2.

    man ptrace...
    L'appel-système ptrace fournit au processus parent un moyen de contrôler l'exécution d'un autre processus et d'éditer son image mémoire. L'utilisation primordiale de cette fonction est l'implémentation de points d'arrêt pour le débugging.

    donc çà ne marche pas.


    Vous êtes serieux quand vous soutenez qu'il est plus simple de modifier un binaire de manière automatique que dinserer un morceau de script dans un script !

    J'hallucine ! les c0wb0yz !
  • [^] # Re: l'architecture de Firefox dangereuse

    Posté par  . En réponse au journal Un système véritablement sécurisé devrait.... Évalué à 1.

    >Chez eux enfermé a double tours sans jamais voir personne et en
    >n'utilisant aucun objet dont tu ne connais pas la provenance.

    Je ne dis pas qu'il faut rien faire.

    Je dis juste qu'il faut envisager ce type de problème et modifier nos habitudes pour limiter ce type de problème à l'avenir.

    Sur certain système, ce type de changement est déjà anticipé:
    - Limite l'accès au cron pour les utilisateurs
    - Blocage de l'édition de .bashrc et des autres scripts lancé au démarrage.
    - écraser régulierement les fichiers de Firefox de l'utilisateur pouvant contenir un virus.

    Tu vas pas me dire que c'est monstrueux et bloquant comme securité.