Annah C. Hue a écrit 1361 commentaires

  • # BAM4

    Posté par  (site web personnel) . En réponse à la dépêche Linux U.S. pour PS2. Évalué à -6.

    Vachor a écrit :
    Enfin une bonne raison d'acheter un PS2.

    Si y'a pas Bust a move, j'en veux pas !

    -- develon
  • [^] # Re: erratum

    Posté par  (site web personnel) . En réponse à la dépêche Les gens votent-ils pour des idées sur linuxfr.org ?. Évalué à -2.

    >Discuter c'est aussi parler a deux et argumenter. Aussi je trouve ton commentaire assez deplace : tu parles de dictature mais n'apporte rien a la discussion ...
    man troll
  • # Mod==radotage

    Posté par  (site web personnel) . En réponse à la dépêche Linux est-il enfin prêt pour les virus?. Évalué à 10.

    Je rappelle que les seuls virus connus sous linux ont été créés juste quand un éditeur d'antivirus sortait son produit sous linux...

    En ce qui concerne les vers, ce n'est sûrement pas un antivirus qui va faire grand chose. Pour lutter contre eux, une seule solution : se tenir au courant des vulnérabilités concernant les logiciels utilisés.
  • [^] # Re: erratum

    Posté par  (site web personnel) . En réponse à la dépêche Les gens votent-ils pour des idées sur linuxfr.org ?. Évalué à 10.

    # l'avis d'un évèque : quand je vois comment nos ouailles participent aux offices, je doute de la démocratie
    L'avis d'un pontife :

    Vouloir dicter aux gens la "bonne" manière de voter est réservé aux dictatures.
  • [^] # Re: Hein?

    Posté par  (site web personnel) . En réponse à la dépêche Conf LDAP repoussée. Évalué à 5.

    Peut être qu'il parlait de ceux qui pouvaient venir le 13 décembre mais qui ne pourront pas venir le 24 janvier ?
  • [^] # Re: GUI + fichiers texte

    Posté par  (site web personnel) . En réponse à la dépêche Clickodrome vs. ligne de commande. Évalué à 10.

    /etc en NFS ? Ne viens jamais administrer mes machines, JAMAIS.

    Mon "script" (en fait c'était juste deux commandes qui montraient la supériorité incontestable d'UNIX...) marche parfaitement, si tu n'es pas capable de l'adapter à _tes_ besoins, tant pis.

    Si tu veux un truc atomique,
    cp -a /etc/passwd /etc/shadow . && perl -pi.bak -e "s/^a/old_a/" passwd && perl -pi.bak -e "s/^a/old_a/" shadow && cp -a passwd shadow /etc

    Quant à NIS, il aurait été surprenant que ce script marche, vu qu'il n'a pas été prévu pour ça (En plus je préfère PAM+ldap si j'ai beaucoup d'utilisateurs sur beaucoup de machines). Et contrairement aux "solutions microsoft", mes machines marchent, avec un minimum d'administration (moint d'une heure/semaine/machine), grâce à l'automatisation rendue possible par la ligne de commandes et à la robustesse incontestable des systèmes debian.

    Ton script, ça se voit, n'a pas été fait par un admin mais par un développeur. J'ai jamais vu d'admin NT faire ce genre de truc, mais peut-être que je n'ai vu que des incompétents.
  • [^] # Re: GUI + fichiers texte

    Posté par  (site web personnel) . En réponse à la dépêche Clickodrome vs. ligne de commande. Évalué à 6.

    Quand on dit que windows est convivial, je dis qu'il y a 6 lettres de trop.

    perl -pi.bak -e "s/^a/old_a/" /etc/passwd
    perl -pi.bak -e "s/^a/old_a/" /etc/shadow

    5 secondes... pour écrire la ligne de commande.
  • [^] # Re: GUI + fichiers texte

    Posté par  (site web personnel) . En réponse à la dépêche Clickodrome vs. ligne de commande. Évalué à 10.

    Maintenant je veux que tous les comptes qui commencent par "a"XXX soient renommés en "old_a"XXX.

    Vous avez 5 secondes.
  • [^] # Re: Fonctionnalités recherchées par les entreprises

    Posté par  (site web personnel) . En réponse à la dépêche Une solution firewall Opensource. Évalué à 10.

    Je ne suis pas du tout d'accord avec toi(tm).

    En effet, un firewall est un point critique du système d'information, et son administration ne doit pas être laissée à la portée du premier venu, un minimum de compétences réseau sont nécessaires, et il apparaît que rares sont les entreprises disposant de quelqu'un qui comprenne ce qu'est une IP, un port TCP, un protocole IP, sans aller jusqu'à parler de flags ou des différents messages ICMP.

    Surtout, l'administrateur d'une PME aura tendance à être beaucoup plus laxiste qu'un admin spécialisé en sécu : il sera content quand son applicatif marchera, même si pour celà il a été obligé d'ouvrir tous les ports.

    La sécurité ne doit pas s'improviser, même si les marchands de pipeau veulent nous faire croire que n'importe qui peut devenir compétent grâce à une interface graphique.
  • # Plein d'exemples

    Posté par  (site web personnel) . En réponse à la dépêche Un petit article Procmail. Évalué à 10.

  • [^] # Re: Autre source (mieux ?!)

    Posté par  (site web personnel) . En réponse à la dépêche Les promesses du noyau 2.5. Évalué à 1.

    Pour une fois je trouve que l'article de 01 est pas mal.

    Pas d'un point de vue technique, évidemment (leur lectorat n'est pas celui de linuxfr), mais d'un point de vue généraliste, cet article ne contient pas trop d'omissions ni d'erreurs, ça nous change. Moi je félicite le(s) journaliste(s) qui a(ont) fait un réel travail de recherche, contrairement aux articles habituels qui se limitent à ressortir le communiqué de presse.

    Pourvu que ça dure !
  • # Quelle idée !

    Posté par  (site web personnel) . En réponse à la dépêche Debian sur Win32. Évalué à 1.

    C'est vraiment une idée bizarre de bâtir une cathédrale sur de la vase putride. Ça ne peut rien donner de solide.
  • [^] # Re: elle est tronqué ma news la !

    Posté par  (site web personnel) . En réponse à la dépêche Le Temps (NTP) de chez TuxFamily. Évalué à 1.

    Pour une machine de monitoring, ça semble mieux d'avoir un pied dans chaque réseau, non ?
  • [^] # Re: elle est tronqué ma news la !

    Posté par  (site web personnel) . En réponse à la dépêche Le Temps (NTP) de chez TuxFamily. Évalué à 10.

    Y'a aussi le service NTP de l'inria qui est en strate 1 (5 kros^W^Wsynchro sur un machin GPS), ils expliquent comment ils ont mis en place le service NTP chez eux : http://www-sop.inria.fr/semir/reseau/ntp/(...)

    En tout cas bravo à tuxfamily, votre belle infrastructure à de quoi rendre vert pas mal de consultants en architecture système & réseau :-)
  • [^] # Re: Snif...

    Posté par  (site web personnel) . En réponse à la dépêche Forum Grafotech. Évalué à 1.

    Je suis à 0 km de Rennes, mais je suis à 900 m de la rue du Chene Germain à Cesson...

    Par contre si il faut aller jusqu'à Chateaugiron, là faut prendre les bottes :-)
  • [^] # Re: Snif...

    Posté par  (site web personnel) . En réponse à la dépêche Forum Grafotech. Évalué à 1.

    Non non je suis à 0 Km de Rennes, c'est pas loin :-)
  • [^] # Re: Le seul problème de LFS...

    Posté par  (site web personnel) . En réponse à la dépêche Linux From Scratch: Version 3.1. Évalué à 1.

    Le problème se pose lorsque une mise à jour nécessite d'updater énormément de dépendances, comme des bibliothèques.

    Par exemple, pour mettre à jour gnome (ou kde) à la main, c'est l'enfer, il y a 5000 tar.gz à télécharger et à compiler, et dans le bon ordre en plus... Là, le système de packages montre clairement sa supériorité.
  • # C'est encore pire que ce que tu dis !

    Posté par  (site web personnel) . En réponse à la dépêche Cours du CNED. Évalué à 1.

    Je vais sur le site, je clique sur http://www.campus-electronique.tm.fr/Accueil/index.htm(...) pour avoir les formations, et qu'est-ce que j'ai comme message ?

    [Archives/PageExterne.htm]
    Ce site Web ne peut être consulté avec votre navigateur actuel. Il est optimisé pour Internet Explorer version 4 et supérieure et est compatible Netscape version 4 et supérieure.


    Comme si mon opera 6 ne savait pas afficher ce truc là. Ça m'énerve, si le navigateur n'est pas compatible avec un site on le voit tout seul comme des grands, c'est pas nécessaire de nous interdire l'accès sous des prétextes aussi stupides.
  • # C'est quoi cet appel à troll ?

    Posté par  (site web personnel) . En réponse à la dépêche DaNews: Information spéciale. Évalué à 1.

    >utilisateurs de Mutt (qui se définit comme suit: personne qui n'a pas réussi à utiliser Gnus).
    Normal, tout le monde n'a pas un cluster de 42 bi-processeurs à 420GHz avec 500 Go de RAM et 42 To de libres, donc forcément GNus ne marche pas partout.
  • [^] # Re: C'est ça l'informatique moderne !

    Posté par  (site web personnel) . En réponse à la dépêche Microsoft trop cher pour le gouvernement britannique. Évalué à 1.

    Ce n'est pas de la faute à la (nouvelle) secrétaire : elle n'aurait jamais du avoir accès à un poste équipé de word :-)
  • [^] # Re: Comment obtenir une ristourne chez MS

    Posté par  (site web personnel) . En réponse à la dépêche Microsoft trop cher pour le gouvernement britannique. Évalué à 1.

    >Aussi, quand un organisme important veut payer moins cher ses logiciels, il publie 1 ou 2 articles en disant qu'ils envisagent de passer à autre chose, et MS s'aligne...

    L'alternative présentée par les logiciels libres va obliger Microsoft à baisser ses marges mirobolantes, et ainsi à l'affaiblir, c'est toujours ça de gagné.

    Peu à peu, le but se rapproche : World Domination !
  • # Openssh != Ssh

    Posté par  (site web personnel) . En réponse à la dépêche Quelques articles truffés d'erreurs. Évalué à 1.

    Ce cher journaliste ne doit même pas savoir qu'il y a plusieurs versions de SSH, sinon il aurait été sur la page d'OpenSSH et aurait cliqué avec sa jolie souris microsoft sur "security", et serait tombé sur cette page http://www.openssh.org/security.html(...) .

    Il aurait alors appris que OpenSSH résiste aux attaques qu'il a cité :

    * Vulnérabilité n°1 : "l'exploitation d'un dépassement de la mémoire tampon dans le sous-système de détection d'attaque CRC-32."
    --> OpenSSH 2.3.0 and newer are not vulnerable to the "Feb 8, 2001: SSH-1 Daemon CRC32 Compensation Attack Detector Vulnerability"


    * Vulnérabilité n°2 : "Découverte par la société Core SDI, celle-ci permettrait de récupérer la clef de chiffrement pour accéder aux sessions en cours."
    --> OpenSSH 2.2.0 and newer are not vulnerable to the "Feb 7, 2001: SSH-1 Session Key Recovery Vulnerability", CORE-SDI Advisory CORE-20010116.

    * Vulnérabilité n°3 : "l'association de OpenSSH sous OpenBSD 2.9 avec le système de mot de passe S/Key pourrait donner au hacker, après certaines sollicitations, un accès à des informations susceptibles de l'assister dans la pénétration du système visé"
    --> Là j'ai rien vu qui parle de ça dans la page de OpenSSH, ni dans les advisories d'OpenBSD, mais en tout cas ce n'est pas une vulnérabilité qui permet d'accéder à un système distant, ce qui en relativise très fortement la gravité.

    Cet article ne présente rien de nouveau, et n'est qu'un ramassis d'inexactitudes alors qu'il traite de la sécurité, domaine qui requiert une certaine rigueur que l'on ne retrouve pas ici. La rigueur aurait voulu qu'on ait la liste des logiciels vulnérables, avec leurs versions, ainsi que la liste de ceux qui ne sont pas vulnérables. Et surtout, il aurait fallu que ce journaliste décrive comment se protégér des attaques, au lieu de critiquer bêtement...
  • [^] # Re: autre news importante (Off Topic)

    Posté par  (site web personnel) . En réponse à la dépêche interdiction de diffuser DeCSS. Évalué à 1.

    $ cerveau
    bash: cerveau: command not found
  • [^] # Re: Utilisation de la sortie TV

    Posté par  (site web personnel) . En réponse à la dépêche Nouveaux drivers Nvidia. Évalué à 1.

    Pardon monsieur, mais je ne vous connais pas. Pourriez-vous me rafraîchir la mémoire ?
  • [^] # Re: Utilisation de la sortie TV

    Posté par  (site web personnel) . En réponse à la dépêche Nouveaux drivers Nvidia. Évalué à 1.

    > Existe-t'il un moyen de faire ca un peu plus proprement et de basculer du moniteur à la TV plus simplement ?
    Oui, mais il faut une matrox :-)