>Discuter c'est aussi parler a deux et argumenter. Aussi je trouve ton commentaire assez deplace : tu parles de dictature mais n'apporte rien a la discussion ...
man troll
Je rappelle que les seuls virus connus sous linux ont été créés juste quand un éditeur d'antivirus sortait son produit sous linux...
En ce qui concerne les vers, ce n'est sûrement pas un antivirus qui va faire grand chose. Pour lutter contre eux, une seule solution : se tenir au courant des vulnérabilités concernant les logiciels utilisés.
/etc en NFS ? Ne viens jamais administrer mes machines, JAMAIS.
Mon "script" (en fait c'était juste deux commandes qui montraient la supériorité incontestable d'UNIX...) marche parfaitement, si tu n'es pas capable de l'adapter à _tes_ besoins, tant pis.
Si tu veux un truc atomique, cp -a /etc/passwd /etc/shadow . && perl -pi.bak -e "s/^a/old_a/" passwd && perl -pi.bak -e "s/^a/old_a/" shadow && cp -a passwd shadow /etc
Quant à NIS, il aurait été surprenant que ce script marche, vu qu'il n'a pas été prévu pour ça (En plus je préfère PAM+ldap si j'ai beaucoup d'utilisateurs sur beaucoup de machines). Et contrairement aux "solutions microsoft", mes machines marchent, avec un minimum d'administration (moint d'une heure/semaine/machine), grâce à l'automatisation rendue possible par la ligne de commandes et à la robustesse incontestable des systèmes debian.
Ton script, ça se voit, n'a pas été fait par un admin mais par un développeur. J'ai jamais vu d'admin NT faire ce genre de truc, mais peut-être que je n'ai vu que des incompétents.
En effet, un firewall est un point critique du système d'information, et son administration ne doit pas être laissée à la portée du premier venu, un minimum de compétences réseau sont nécessaires, et il apparaît que rares sont les entreprises disposant de quelqu'un qui comprenne ce qu'est une IP, un port TCP, un protocole IP, sans aller jusqu'à parler de flags ou des différents messages ICMP.
Surtout, l'administrateur d'une PME aura tendance à être beaucoup plus laxiste qu'un admin spécialisé en sécu : il sera content quand son applicatif marchera, même si pour celà il a été obligé d'ouvrir tous les ports.
La sécurité ne doit pas s'improviser, même si les marchands de pipeau veulent nous faire croire que n'importe qui peut devenir compétent grâce à une interface graphique.
Pour une fois je trouve que l'article de 01 est pas mal.
Pas d'un point de vue technique, évidemment (leur lectorat n'est pas celui de linuxfr), mais d'un point de vue généraliste, cet article ne contient pas trop d'omissions ni d'erreurs, ça nous change. Moi je félicite le(s) journaliste(s) qui a(ont) fait un réel travail de recherche, contrairement aux articles habituels qui se limitent à ressortir le communiqué de presse.
Y'a aussi le service NTP de l'inria qui est en strate 1 (5 kros^W^Wsynchro sur un machin GPS), ils expliquent comment ils ont mis en place le service NTP chez eux : http://www-sop.inria.fr/semir/reseau/ntp/(...)
En tout cas bravo à tuxfamily, votre belle infrastructure à de quoi rendre vert pas mal de consultants en architecture système & réseau :-)
Le problème se pose lorsque une mise à jour nécessite d'updater énormément de dépendances, comme des bibliothèques.
Par exemple, pour mettre à jour gnome (ou kde) à la main, c'est l'enfer, il y a 5000 tar.gz à télécharger et à compiler, et dans le bon ordre en plus... Là, le système de packages montre clairement sa supériorité.
Je vais sur le site, je clique sur http://www.campus-electronique.tm.fr/Accueil/index.htm(...) pour avoir les formations, et qu'est-ce que j'ai comme message ?
[Archives/PageExterne.htm]
Ce site Web ne peut être consulté avec votre navigateur actuel. Il est optimisé pour Internet Explorer version 4 et supérieure et est compatible Netscape version 4 et supérieure.
Comme si mon opera 6 ne savait pas afficher ce truc là. Ça m'énerve, si le navigateur n'est pas compatible avec un site on le voit tout seul comme des grands, c'est pas nécessaire de nous interdire l'accès sous des prétextes aussi stupides.
>utilisateurs de Mutt (qui se définit comme suit: personne qui n'a pas réussi à utiliser Gnus).
Normal, tout le monde n'a pas un cluster de 42 bi-processeurs à 420GHz avec 500 Go de RAM et 42 To de libres, donc forcément GNus ne marche pas partout.
>Aussi, quand un organisme important veut payer moins cher ses logiciels, il publie 1 ou 2 articles en disant qu'ils envisagent de passer à autre chose, et MS s'aligne...
L'alternative présentée par les logiciels libres va obliger Microsoft à baisser ses marges mirobolantes, et ainsi à l'affaiblir, c'est toujours ça de gagné.
Peu à peu, le but se rapproche : World Domination !
Ce cher journaliste ne doit même pas savoir qu'il y a plusieurs versions de SSH, sinon il aurait été sur la page d'OpenSSH et aurait cliqué avec sa jolie souris microsoft sur "security", et serait tombé sur cette page http://www.openssh.org/security.html(...) .
Il aurait alors appris que OpenSSH résiste aux attaques qu'il a cité :
* Vulnérabilité n°1 : "l'exploitation d'un dépassement de la mémoire tampon dans le sous-système de détection d'attaque CRC-32."
--> OpenSSH 2.3.0 and newer are not vulnerable to the "Feb 8, 2001: SSH-1 Daemon CRC32 Compensation Attack Detector Vulnerability"
* Vulnérabilité n°2 : "Découverte par la société Core SDI, celle-ci permettrait de récupérer la clef de chiffrement pour accéder aux sessions en cours."
--> OpenSSH 2.2.0 and newer are not vulnerable to the "Feb 7, 2001: SSH-1 Session Key Recovery Vulnerability", CORE-SDI Advisory CORE-20010116.
* Vulnérabilité n°3 : "l'association de OpenSSH sous OpenBSD 2.9 avec le système de mot de passe S/Key pourrait donner au hacker, après certaines sollicitations, un accès à des informations susceptibles de l'assister dans la pénétration du système visé"
--> Là j'ai rien vu qui parle de ça dans la page de OpenSSH, ni dans les advisories d'OpenBSD, mais en tout cas ce n'est pas une vulnérabilité qui permet d'accéder à un système distant, ce qui en relativise très fortement la gravité.
Cet article ne présente rien de nouveau, et n'est qu'un ramassis d'inexactitudes alors qu'il traite de la sécurité, domaine qui requiert une certaine rigueur que l'on ne retrouve pas ici. La rigueur aurait voulu qu'on ait la liste des logiciels vulnérables, avec leurs versions, ainsi que la liste de ceux qui ne sont pas vulnérables. Et surtout, il aurait fallu que ce journaliste décrive comment se protégér des attaques, au lieu de critiquer bêtement...
# BAM4
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Linux U.S. pour PS2. Évalué à -6.
Enfin une bonne raison d'acheter un PS2.
Si y'a pas Bust a move, j'en veux pas !
-- develon
[^] # Re: erratum
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Les gens votent-ils pour des idées sur linuxfr.org ?. Évalué à -2.
man troll
# Mod==radotage
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Linux est-il enfin prêt pour les virus?. Évalué à 10.
En ce qui concerne les vers, ce n'est sûrement pas un antivirus qui va faire grand chose. Pour lutter contre eux, une seule solution : se tenir au courant des vulnérabilités concernant les logiciels utilisés.
[^] # Re: erratum
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Les gens votent-ils pour des idées sur linuxfr.org ?. Évalué à 10.
L'avis d'un pontife :
Vouloir dicter aux gens la "bonne" manière de voter est réservé aux dictatures.
[^] # Re: Hein?
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Conf LDAP repoussée. Évalué à 5.
[^] # Re: GUI + fichiers texte
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Clickodrome vs. ligne de commande. Évalué à 10.
Mon "script" (en fait c'était juste deux commandes qui montraient la supériorité incontestable d'UNIX...) marche parfaitement, si tu n'es pas capable de l'adapter à _tes_ besoins, tant pis.
Si tu veux un truc atomique,
cp -a /etc/passwd /etc/shadow . && perl -pi.bak -e "s/^a/old_a/" passwd && perl -pi.bak -e "s/^a/old_a/" shadow && cp -a passwd shadow /etc
Quant à NIS, il aurait été surprenant que ce script marche, vu qu'il n'a pas été prévu pour ça (En plus je préfère PAM+ldap si j'ai beaucoup d'utilisateurs sur beaucoup de machines). Et contrairement aux "solutions microsoft", mes machines marchent, avec un minimum d'administration (moint d'une heure/semaine/machine), grâce à l'automatisation rendue possible par la ligne de commandes et à la robustesse incontestable des systèmes debian.
Ton script, ça se voit, n'a pas été fait par un admin mais par un développeur. J'ai jamais vu d'admin NT faire ce genre de truc, mais peut-être que je n'ai vu que des incompétents.
[^] # Re: GUI + fichiers texte
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Clickodrome vs. ligne de commande. Évalué à 6.
perl -pi.bak -e "s/^a/old_a/" /etc/passwd
perl -pi.bak -e "s/^a/old_a/" /etc/shadow
5 secondes... pour écrire la ligne de commande.
[^] # Re: GUI + fichiers texte
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Clickodrome vs. ligne de commande. Évalué à 10.
Vous avez 5 secondes.
[^] # Re: Fonctionnalités recherchées par les entreprises
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Une solution firewall Opensource. Évalué à 10.
En effet, un firewall est un point critique du système d'information, et son administration ne doit pas être laissée à la portée du premier venu, un minimum de compétences réseau sont nécessaires, et il apparaît que rares sont les entreprises disposant de quelqu'un qui comprenne ce qu'est une IP, un port TCP, un protocole IP, sans aller jusqu'à parler de flags ou des différents messages ICMP.
Surtout, l'administrateur d'une PME aura tendance à être beaucoup plus laxiste qu'un admin spécialisé en sécu : il sera content quand son applicatif marchera, même si pour celà il a été obligé d'ouvrir tous les ports.
La sécurité ne doit pas s'improviser, même si les marchands de pipeau veulent nous faire croire que n'importe qui peut devenir compétent grâce à une interface graphique.
# Plein d'exemples
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Un petit article Procmail. Évalué à 10.
http://www.muttfr.org/mutt/perso/procmail/procmailrc-vv.txt(...)
Un tutoriel
http://www.spambouncer.org/proctut.shtml(...)
[^] # Re: Autre source (mieux ?!)
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Les promesses du noyau 2.5. Évalué à 1.
Pas d'un point de vue technique, évidemment (leur lectorat n'est pas celui de linuxfr), mais d'un point de vue généraliste, cet article ne contient pas trop d'omissions ni d'erreurs, ça nous change. Moi je félicite le(s) journaliste(s) qui a(ont) fait un réel travail de recherche, contrairement aux articles habituels qui se limitent à ressortir le communiqué de presse.
Pourvu que ça dure !
# Quelle idée !
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Debian sur Win32. Évalué à 1.
[^] # Re: elle est tronqué ma news la !
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Le Temps (NTP) de chez TuxFamily. Évalué à 1.
[^] # Re: elle est tronqué ma news la !
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Le Temps (NTP) de chez TuxFamily. Évalué à 10.
En tout cas bravo à tuxfamily, votre belle infrastructure à de quoi rendre vert pas mal de consultants en architecture système & réseau :-)
[^] # Re: Snif...
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Forum Grafotech. Évalué à 1.
Par contre si il faut aller jusqu'à Chateaugiron, là faut prendre les bottes :-)
[^] # Re: Snif...
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Forum Grafotech. Évalué à 1.
[^] # Re: Le seul problème de LFS...
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Linux From Scratch: Version 3.1. Évalué à 1.
Par exemple, pour mettre à jour gnome (ou kde) à la main, c'est l'enfer, il y a 5000 tar.gz à télécharger et à compiler, et dans le bon ordre en plus... Là, le système de packages montre clairement sa supériorité.
# C'est encore pire que ce que tu dis !
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Cours du CNED. Évalué à 1.
[Archives/PageExterne.htm]
Ce site Web ne peut être consulté avec votre navigateur actuel. Il est optimisé pour Internet Explorer version 4 et supérieure et est compatible Netscape version 4 et supérieure.
Comme si mon opera 6 ne savait pas afficher ce truc là. Ça m'énerve, si le navigateur n'est pas compatible avec un site on le voit tout seul comme des grands, c'est pas nécessaire de nous interdire l'accès sous des prétextes aussi stupides.
# C'est quoi cet appel à troll ?
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche DaNews: Information spéciale. Évalué à 1.
Normal, tout le monde n'a pas un cluster de 42 bi-processeurs à 420GHz avec 500 Go de RAM et 42 To de libres, donc forcément GNus ne marche pas partout.
[^] # Re: C'est ça l'informatique moderne !
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Microsoft trop cher pour le gouvernement britannique. Évalué à 1.
[^] # Re: Comment obtenir une ristourne chez MS
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Microsoft trop cher pour le gouvernement britannique. Évalué à 1.
L'alternative présentée par les logiciels libres va obliger Microsoft à baisser ses marges mirobolantes, et ainsi à l'affaiblir, c'est toujours ça de gagné.
Peu à peu, le but se rapproche : World Domination !
# Openssh != Ssh
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Quelques articles truffés d'erreurs. Évalué à 1.
Il aurait alors appris que OpenSSH résiste aux attaques qu'il a cité :
* Vulnérabilité n°1 : "l'exploitation d'un dépassement de la mémoire tampon dans le sous-système de détection d'attaque CRC-32."
--> OpenSSH 2.3.0 and newer are not vulnerable to the "Feb 8, 2001: SSH-1 Daemon CRC32 Compensation Attack Detector Vulnerability"
* Vulnérabilité n°2 : "Découverte par la société Core SDI, celle-ci permettrait de récupérer la clef de chiffrement pour accéder aux sessions en cours."
--> OpenSSH 2.2.0 and newer are not vulnerable to the "Feb 7, 2001: SSH-1 Session Key Recovery Vulnerability", CORE-SDI Advisory CORE-20010116.
* Vulnérabilité n°3 : "l'association de OpenSSH sous OpenBSD 2.9 avec le système de mot de passe S/Key pourrait donner au hacker, après certaines sollicitations, un accès à des informations susceptibles de l'assister dans la pénétration du système visé"
--> Là j'ai rien vu qui parle de ça dans la page de OpenSSH, ni dans les advisories d'OpenBSD, mais en tout cas ce n'est pas une vulnérabilité qui permet d'accéder à un système distant, ce qui en relativise très fortement la gravité.
Cet article ne présente rien de nouveau, et n'est qu'un ramassis d'inexactitudes alors qu'il traite de la sécurité, domaine qui requiert une certaine rigueur que l'on ne retrouve pas ici. La rigueur aurait voulu qu'on ait la liste des logiciels vulnérables, avec leurs versions, ainsi que la liste de ceux qui ne sont pas vulnérables. Et surtout, il aurait fallu que ce journaliste décrive comment se protégér des attaques, au lieu de critiquer bêtement...
[^] # Re: autre news importante (Off Topic)
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche interdiction de diffuser DeCSS. Évalué à 1.
bash: cerveau: command not found
[^] # Re: Utilisation de la sortie TV
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Nouveaux drivers Nvidia. Évalué à 1.
[^] # Re: Utilisation de la sortie TV
Posté par Annah C. Hue (site web personnel) . En réponse à la dépêche Nouveaux drivers Nvidia. Évalué à 1.
Oui, mais il faut une matrox :-)