Il est fallacieux d'indiquer la liste ASSELINEAU-FREXIT comme étant d'idéologie de "droite à extrême droite". Certaines personnes sur la liste sont de gauche. Le mouvement n'est ni de gauche, ni de droite et a été classé "divers" => https://www.upr.fr/wp-content/uploads/2017/06/20170606211019338.pdf
Si tu ne t'en sert pas, désactive ta carte son intégrée à ta carte mère dans ton BIOS. Du coups, ton problème sera réglé et de plus il me semble que cela te libèrera un IRQ.
GTK+ is "thread aware" but not thread safe — it provides a global lock controlled by gdk_threads_enter()/gdk_threads_leave() which protects all use of GTK+. That is, only one thread can use GTK+ at any given time.
Si j'ai bien compris, seul le constructeur de package à la licence et le binaire win32 est librement diffusé.
La licence Qt permet-elle réllement de faire ça ?
Il n'a pas testé. Il mérite presque sa carte de presse.
C'est à moi que tu t'adresses ? (sympa)
J'ai joué avec ce truc là http://www.bioslimdisk.com/bioslimdisk.htm(...)
Je suis quasisment certain que c'est le meme hard et la même techno derriere. Les bio-clefs USB, c'est pas tout nouveau non plus...
1. Est-ce que la clé a été testé sous Linux? Des fois que ça ne respecte pas les standarts. Vu la nouveauté, ç'a pas l'air. 2. elle est bootable?
J'ai joué avec une clef à base de capteur sony il n'y a pas très longtemps. Le matching était fait en hard sur la clef. Niveau OS, elle n'était vue et reconnue qu'à partir du moment où elle reconnaissait ton empreintes, et ce comme n'importe quelle autre clef USB. Elle marchait et marche toujours très bien sous Linux après un formatage en ext2 ou ext3.
3. La valeur "ajoutée" à savoir l'accès biométrique ne marche pas encore, voir jamais.
Hors l'aspect pas très secure des capteurs capacitif comme celui-ci (pas résistant très longtemps aux attaques faux-doigts), leurs résolutions est très médiocre (normal c'est miniaturisé). Et donc, ça ne prend pas beaucoup de temps pour arriver à te faire passer pour le propriétaire de la clef. Il a toujours un compromis des réglages de l'algo pour te reconnaitre facilement (orientation du doigt, etc..) et false-acceptance.
Il suffit d'être abonné à bugtrack pour se rendre compte de la fréquence à laquelle des bugs sérieux sont trouvés dans Phpnuke. Il y des " SQL injections " au minimum une fois par mois... Personnellement, celà m'a vite encouragé à passer à d'autres solutions. Certain ne sont pas content quand certaines news passent en première page, et là pour le coup je ne trouve pas que cette info (de seconde page) soit très pertinante non plus.
Rien que ce mois-ci nous avons comme liste de bugs sérieux :
- PHP-Nuke : config.php reveled with php uploaded file
- PHP-Nuke 6.0 (& 6.5?) : Serious SQL Injection Security Holes
- PHP-Nuke 6.0 & 6.5RC2 SQL Injection Again
- PHP-Nuke 5.5 and 6.0: Path Disclosure
Si on devait faire une news par faille découverte dans Phpnuke, on aurait que ça sur LinuxFr... Je ne suis pas contre... Mais dans ce cas, pourquoi n'en a-ton qu'une seule sur quatre ?
HAAaaaaaaaa c'est pour ça !!
Je comprenais pas pourquoi mes mails vers aol reveneaient systématiquement, je pensais m'être planté dans la cfg de mon serveur...
Je trouve ça null comme méthode, et je sais pas si c'est vraiment ce qu'il y a de plus efficace. Enfin bref, quoiqu'il en soit, on risque de se retrouver d'ici quelque temps à être obligé d'utiliser le smtp de son "faille", et ça, ça ne me fait pas franchement plaisir. Je n'aime pas être dépendant du bon vouloir de mon FAI.
> > Sans être la panacée, l'antivirus peut prévenir certains problèmes
> Lesquels si les programmes sont bien conçu.
C'est claire, et de plus, autant envoyer un patch aux gars du dit programme. C'est plus simple et étique d'envoyer un patch... seulement voilà, ça rapporte rien. Les éditeurs d'antivirus sous Linux/Unix sont pour moi encore une fois une belle espèce de parasite.
Je pense que ça doit être lié aux évenements qui se sont passés dans je-ne-sais-plus-quel-stade au début d'un match de foot (l'hymne français s'était fait hué). C'est bien triste de devoir poser un nouvel amendement pour forcer le respect à des symboles tels que ceux là.
Depuis l'arrivée de PB sur les serveurs Q3, lorsqu'il y a une clef en double sur un serveur, les 2 joueurs sont kické.
Je pense que c'est normal. Lorsque tu achetes le jeux, la clef, tu dois la garder pour toi. Si tu la donnes à quelqu'un, il ne faut pas s'attendre à ce que tout ce passe bien par la suite.
Cepandant, au niveau des bemols à apporter au niveau de PB, il y a aussi un grosse perte au niveau du framerate... ça conssome beaucoup en CPU. Sans compter que parfois, tu te fais kické parce que ton PB à pas réussi à se mettre à jour (dans ce cas là, il faut le maj à la main).
On peut aussi noter qu'il existe une version de PB pour les Q3 Linux (closed source).
Je trouve ça fort juste. Je ne vois pas comment écrire un virus pour un logiciel dont on ne connaît rien.
Reverse Engineering.
Et pour le reste, on peut pas franchement dire qu'il y est une grande disparitée au niveau des CPU utilisées sur ces PDA. La tendance va même dans le sens opposés ces derniers temps. J'ai appris il y a deux semaines qu'il était possible de faire des Buffer Overflow sur les téléphones portables !!... alors les PDA, ça doit pas être beaucoup plus compliqué.
Encore une boîte qui cherche à vendre sa « solution » de sécurité sur internet et les services associés habituels et lance des advisories sur tout et n'importe quoi pour que le nom de la boîte soit connu.
Et n'importe comment qui plus est.
Encore une société "sans gène" prête à faire du profit sur n'importe quoi.
Ben non, sinon faut retourner chez microsoft ;-) surtout que le moyen de corriger (provisoirement) la faille est décrite dans l'article
Ok, donc le jour où je trouve THE Buffer Overflow qui permet de lancer un remote shell sur
n'importe quels Linux ou *BSD, je l'annonce en très gros sur LinuxFr. Yaura pas de patch, mais c'est pas grave puisque une règle DENY ALL permet de contrer la faille.
Non, je reste persuadé que lorsqu'on trouve une faille de cette ampleur, la première chose à faire et d'écrire le correctif et de l'envoyer à l'auteur, ou alors de prévenir discretement les développeur avant de mêtre le bordel sur le net. Et là, on parle d'OpenSource pas de LP.
C'est pas tout de bloquer le 177 (UDP j'ai cru lire), mais si ce XDMCP est indispensable au sein d'une société, on ne peu pas le bloquer comme ça pour le traffic intérieur. Donc dire que l'on peut filtrer le port "ok", mais ça ne resoud pas plus de problèmes que cette news n'en crée vu que 80% des attaques se font justement de l'intérieur...
# ASSELINEAU-FREXIT n'est pas "droite à extrême droite".
Posté par Wi][ish . En réponse à la dépêche Élections européennes de juin 2024 et contenu programmatique. Évalué à -5. Dernière modification le 29 mai 2024 à 11:48.
Il est fallacieux d'indiquer la liste ASSELINEAU-FREXIT comme étant d'idéologie de "droite à extrême droite". Certaines personnes sur la liste sont de gauche. Le mouvement n'est ni de gauche, ni de droite et a été classé "divers" => https://www.upr.fr/wp-content/uploads/2017/06/20170606211019338.pdf
[^] # Re: Compte de test?
Posté par Wi][ish . En réponse au journal Grappa, votre todo list sur le web. Évalué à 2.
# distrowatch
Posté par Wi][ish . En réponse au message linux sur disquettes. Évalué à 3.
# Vire la dans ton BIOS
Posté par Wi][ish . En réponse au message Ubuntu + 2 cartes son => choisir la bonne ?. Évalué à 1.
# Only one thread can use GTK+
Posté par Wi][ish . En réponse au message glib::2 threads en parallele, pb de synchro.... Évalué à 1.
# Plus rapide
Posté par Wi][ish . En réponse au message [Terminal] mettre le premier caractère d'un mot en majuscule et les autres caractères en minuscule en shell. Évalué à 1.
ESCAPE suivit de "l" (L minuscule) => lowercase le mot suivant
ESCAPE suivit de "u" => uppercase le mot suivant
Et pour le cas de dugenoux :
ESCAPE suivit de "c" => uppercase la première lettre et lowercase toutes les autres du mot suivant
[^] # Re: Un logiciel qui nous manquait!
Posté par Wi][ish . En réponse à la dépêche Ne vous demandez pas ce que Kexi peut faire pour vous.... Évalué à 2.
La licence Qt permet-elle réllement de faire ça ?
# L'oeuf et la poule
Posté par Wi][ish . En réponse à la dépêche FreeMind : décapsuleur de cerveau. Évalué à 1.
http://www.matchware.net/fr/products/openmind/default.htm(...)
Selon vous, qui a insipré qui ?)
# Re: Savoir rapido quels services réseau sont activés
Posté par Wi][ish . En réponse au message [Terminal] Savoir rapido quels services réseau sont activés. Évalué à 1.
[^] # Re: Linux avec accès biométrique sur une clef USB ?
Posté par Wi][ish . En réponse à la dépêche Linux avec accès biométrique sur une clef USB ?. Évalué à 1.
C'est à moi que tu t'adresses ? (sympa)
J'ai joué avec ce truc là http://www.bioslimdisk.com/bioslimdisk.htm(...)
Je suis quasisment certain que c'est le meme hard et la même techno derriere. Les bio-clefs USB, c'est pas tout nouveau non plus...
[^] # Re: Linux avec accès biométrique sur une clef USB ?
Posté par Wi][ish . En réponse à la dépêche Linux avec accès biométrique sur une clef USB ?. Évalué à 6.
2. elle est bootable?
J'ai joué avec une clef à base de capteur sony il n'y a pas très longtemps. Le matching était fait en hard sur la clef. Niveau OS, elle n'était vue et reconnue qu'à partir du moment où elle reconnaissait ton empreintes, et ce comme n'importe quelle autre clef USB. Elle marchait et marche toujours très bien sous Linux après un formatage en ext2 ou ext3.
3. La valeur "ajoutée" à savoir l'accès biométrique ne marche pas encore, voir jamais.
Hors l'aspect pas très secure des capteurs capacitif comme celui-ci (pas résistant très longtemps aux attaques faux-doigts), leurs résolutions est très médiocre (normal c'est miniaturisé). Et donc, ça ne prend pas beaucoup de temps pour arriver à te faire passer pour le propriétaire de la clef. Il a toujours un compromis des réglages de l'algo pour te reconnaitre facilement (orientation du doigt, etc..) et false-acceptance.
[^] # Re: Validation de la norme 802.3af : l'électricité dans vos câbles réseau
Posté par Wi][ish . En réponse à la dépêche Validation de la norme 802.3af : l'électricité dans vos câbles réseau. Évalué à 1.
# Re: Phpnuke touché par une vulnérabilité importante
Posté par Wi][ish . En réponse à la dépêche Phpnuke touché par une vulnérabilité importante. Évalué à 10.
[^] # Re: Noos filtre les ports de ses clients
Posté par Wi][ish . En réponse à la dépêche Noos filtre les ports de ses clients. Évalué à 10.
Je comprenais pas pourquoi mes mails vers aol reveneaient systématiquement, je pensais m'être planté dans la cfg de mon serveur...
Je trouve ça null comme méthode, et je sais pas si c'est vraiment ce qu'il y a de plus efficace. Enfin bref, quoiqu'il en soit, on risque de se retrouver d'ici quelque temps à être obligé d'utiliser le smtp de son "faille", et ça, ça ne me fait pas franchement plaisir. Je n'aime pas être dépendant du bon vouloir de mon FAI.
[^] # Re: Lindows toujours plus proche de Windows.
Posté par Wi][ish . En réponse à la dépêche Lindows toujours plus proche de Windows.. Évalué à 3.
> Lesquels si les programmes sont bien conçu.
C'est claire, et de plus, autant envoyer un patch aux gars du dit programme. C'est plus simple et étique d'envoyer un patch... seulement voilà, ça rapporte rien. Les éditeurs d'antivirus sous Linux/Unix sont pour moi encore une fois une belle espèce de parasite.
# Re: Quicknet Technologies annonce la disponibilité de faire des appels PC
Posté par Wi][ish . En réponse à la dépêche Quicknet Technologies annonce la disponibilité de faire des appels PC-To-Phone sous GNU/Linux. Évalué à 5.
[^] # Infraction pour outrage au drapeau tricolore ou à l'hymne national
Posté par Wi][ish . En réponse à la dépêche Les députés durcissent la loi Sarkozy, entre autres sur l'informatique. Évalué à 8.
[^] # Re: Moules
Posté par Wi][ish . En réponse à la dépêche Déplacement des serveurs. Évalué à 1.
[^] # Re: Censure économique !
Posté par Wi][ish . En réponse à la dépêche Les hébergeurs devront juger le contenu. Évalué à 1.
Ca pourait être intéressant de connaitre le chiffre "en gros".
[^] # Re: Une limite de l'OpenSource ?
Posté par Wi][ish . En réponse à la dépêche Une limite de l'OpenSource ?. Évalué à 0.
Je pense que c'est normal. Lorsque tu achetes le jeux, la clef, tu dois la garder pour toi. Si tu la donnes à quelqu'un, il ne faut pas s'attendre à ce que tout ce passe bien par la suite.
Cepandant, au niveau des bemols à apporter au niveau de PB, il y a aussi un grosse perte au niveau du framerate... ça conssome beaucoup en CPU. Sans compter que parfois, tu te fais kické parce que ton PB à pas réussi à se mettre à jour (dans ce cas là, il faut le maj à la main).
On peut aussi noter qu'il existe une version de PB pour les Q3 Linux (closed source).
[^] # Re: C'est un changement d'utilisation de .NET, pas un abandon
Posté par Wi][ish . En réponse à la dépêche .NET rétrécirait-il comme peau de chagrin ?. Évalué à 4.
MicroSoft semble justement vouloir faire tomber Samba, (cf la news http://linuxfr.org/2002/04/12/7917,0,0,0,1.php3(...) )
Ca pourait faire partie de la même stratégie.
[^] # Re: Ben tiens...
Posté par Wi][ish . En réponse à la dépêche Virus pour tout le monde. Évalué à 10.
- Comment ça ? t'as pas de VPN entre ton frigo et ton sèche-cheveux ?
- [honteux] Non...
- Ni de Firewall ?
- [encore plus honteux] Non plus...
Je pense que je me suis fait snifé le mot de passe par l'évacutation d'eau...
- Ralalaaa... j't'avais bien dit de plus utiliser le telnet !!! Faut crypter, CRY-PTER !!! Surtout quand ça passe par les chiottes...
(-1 pour le délire... désolé)
[^] # Re: Fonctionnement
Posté par Wi][ish . En réponse à la dépêche Virus pour tout le monde. Évalué à 10.
Reverse Engineering.
Et pour le reste, on peut pas franchement dire qu'il y est une grande disparitée au niveau des CPU utilisées sur ces PDA. La tendance va même dans le sens opposés ces derniers temps. J'ai appris il y a deux semaines qu'il était possible de faire des Buffer Overflow sur les téléphones portables !!... alors les PDA, ça doit pas être beaucoup plus compliqué.
[^] # Re: Ha ! Ha ! Quelle bande de branleurs !
Posté par Wi][ish . En réponse à la dépêche Faille importante sous UNIX. Évalué à 3.
Et n'importe comment qui plus est.
Encore une société "sans gène" prête à faire du profit sur n'importe quoi.
[^] # Re: BugReport Scheduling
Posté par Wi][ish . En réponse à la dépêche Faille importante sous UNIX. Évalué à 4.
Ok, donc le jour où je trouve THE Buffer Overflow qui permet de lancer un remote shell sur
n'importe quels Linux ou *BSD, je l'annonce en très gros sur LinuxFr. Yaura pas de patch, mais c'est pas grave puisque une règle DENY ALL permet de contrer la faille.
Non, je reste persuadé que lorsqu'on trouve une faille de cette ampleur, la première chose à faire et d'écrire le correctif et de l'envoyer à l'auteur, ou alors de prévenir discretement les développeur avant de mêtre le bordel sur le net. Et là, on parle d'OpenSource pas de LP.
C'est pas tout de bloquer le 177 (UDP j'ai cru lire), mais si ce XDMCP est indispensable au sein d'une société, on ne peu pas le bloquer comme ça pour le traffic intérieur. Donc dire que l'on peut filtrer le port "ok", mais ça ne resoud pas plus de problèmes que cette news n'en crée vu que 80% des attaques se font justement de l'intérieur...
Voilà, je ne comprend toujours pas.