Je fais référence à cet anglicisme, l'obfuscation, qui est l'art de
déguiser un script pour en protéger les droits, dit-on...
Je ne crois pas que ce truc est un grand avenir, mais d'autres doivent
en être suffisamment convaincu pour avoir commis ceci :
http://cjoint.com/?2cgxVgwsVNK (=> voir le code source)
A moins que ce ne soit qu'un jeu débile de professeur Tournesol !
Enfin, si vous ne connaissiez pas l'encodage 'noalnum', voici quelques
liens (in)utiles :
- http://adamcecc.blogspot.com/2011/01/javascript.html
- http://sla.ckers.org/forum/read.php?24,33349,33405
- http://discogscounter.getfreehosting.co.uk/js-noalnum_com.php
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Mickaël Wolff
On 06/02/11 23:01, Pascal Poncet wrote:
Bonjour,
Je fais référence à cet anglicisme, l'obfuscation, qui est l'art de déguiser un script pour en protéger les droits, dit-on...
C'est trop fort. Je crois que tu es passé à côté du potentiel de la méthode. Le principe est véritablement de court-circuiter les système de « sécurité » qui pourraient tenter de limiter le Javascript que l'utilisateur d'un CMS pourrait être tenté d'insérer (pour peut que le CMS autorise et traite le Javascript soumis par l'utilisateur).
Je ne crois pas que ce truc est un grand avenir, mais d'autres doivent en être suffisamment convaincu pour avoir commis ceci : http://cjoint.com/?2cgxVgwsVNK (=> voir le code source) A moins que ce ne soit qu'un jeu débile de professeur Tournesol !
Le professeur Tournesol a envoyé Tintin sur la Lune :p
Enfin, si vous ne connaissiez pas l'encodage 'noalnum', voici quelques liens (in)utiles : - http://adamcecc.blogspot.com/2011/01/javascript.html - http://sla.ckers.org/forum/read.php?24,33349,33405 - http://discogscounter.getfreehosting.co.uk/js-noalnum_com.php
Merci pour ces liens.
On 06/02/11 23:01, Pascal Poncet wrote:
Bonjour,
Je fais référence à cet anglicisme, l'obfuscation, qui est l'art de
déguiser un script pour en protéger les droits, dit-on...
C'est trop fort. Je crois que tu es passé à côté du potentiel de la
méthode. Le principe est véritablement de court-circuiter les système de
« sécurité » qui pourraient tenter de limiter le Javascript que
l'utilisateur d'un CMS pourrait être tenté d'insérer (pour peut que le
CMS autorise et traite le Javascript soumis par l'utilisateur).
Je ne crois pas que ce truc est un grand avenir, mais d'autres doivent
en être suffisamment convaincu pour avoir commis ceci :
http://cjoint.com/?2cgxVgwsVNK (=> voir le code source)
A moins que ce ne soit qu'un jeu débile de professeur Tournesol !
Le professeur Tournesol a envoyé Tintin sur la Lune :p
Enfin, si vous ne connaissiez pas l'encodage 'noalnum', voici quelques
liens (in)utiles :
- http://adamcecc.blogspot.com/2011/01/javascript.html
- http://sla.ckers.org/forum/read.php?24,33349,33405
- http://discogscounter.getfreehosting.co.uk/js-noalnum_com.php
Je fais référence à cet anglicisme, l'obfuscation, qui est l'art de déguiser un script pour en protéger les droits, dit-on...
C'est trop fort. Je crois que tu es passé à côté du potentiel de la méthode. Le principe est véritablement de court-circuiter les système de « sécurité » qui pourraient tenter de limiter le Javascript que l'utilisateur d'un CMS pourrait être tenté d'insérer (pour peut que le CMS autorise et traite le Javascript soumis par l'utilisateur).
Je ne crois pas que ce truc est un grand avenir, mais d'autres doivent en être suffisamment convaincu pour avoir commis ceci : http://cjoint.com/?2cgxVgwsVNK (=> voir le code source) A moins que ce ne soit qu'un jeu débile de professeur Tournesol !
Le professeur Tournesol a envoyé Tintin sur la Lune :p
Enfin, si vous ne connaissiez pas l'encodage 'noalnum', voici quelques liens (in)utiles : - http://adamcecc.blogspot.com/2011/01/javascript.html - http://sla.ckers.org/forum/read.php?24,33349,33405 - http://discogscounter.getfreehosting.co.uk/js-noalnum_com.php
Merci pour ces liens.
Pascal Poncet
Le 07/02/2011 07:04, Mickaël Wolff a écrit :
C'est trop fort. Je crois que tu es passé à côté du potentiel de la méthode. Le principe est véritablement de court-circuiter les système de « sécurité » qui pourraient tenter de limiter le Javascript que l'utilisateur d'un CMS pourrait être tenté d'insérer (pour peut que le CMS autorise et traite le Javascript soumis par l'utilisateur).
Oui, tu as raison, le seul intérêt serait de convaincre d'utiliser des listes blanches dans la sécurité des applications web. On ne peut pas lutter contre l'inventivité des hackers !
-- Cordialement, Pascal
Le 07/02/2011 07:04, Mickaël Wolff a écrit :
C'est trop fort. Je crois que tu es passé à côté du potentiel de la
méthode. Le principe est véritablement de court-circuiter les système de
« sécurité » qui pourraient tenter de limiter le Javascript que
l'utilisateur d'un CMS pourrait être tenté d'insérer (pour peut que le
CMS autorise et traite le Javascript soumis par l'utilisateur).
Oui, tu as raison, le seul intérêt serait de convaincre d'utiliser des
listes blanches dans la sécurité des applications web.
On ne peut pas lutter contre l'inventivité des hackers !
C'est trop fort. Je crois que tu es passé à côté du potentiel de la méthode. Le principe est véritablement de court-circuiter les système de « sécurité » qui pourraient tenter de limiter le Javascript que l'utilisateur d'un CMS pourrait être tenté d'insérer (pour peut que le CMS autorise et traite le Javascript soumis par l'utilisateur).
Oui, tu as raison, le seul intérêt serait de convaincre d'utiliser des listes blanches dans la sécurité des applications web. On ne peut pas lutter contre l'inventivité des hackers !
-- Cordialement, Pascal
ast
"Pascal Poncet" a écrit dans le message de news:iin9ai$j2h$
Bonjour,
Je fais référence à cet anglicisme, l'obfuscation, qui est l'art de déguiser un script pour en protéger les droits, dit-on...
Je ne crois pas que ce truc est un grand avenir, mais d'autres doivent en être suffisamment convaincu pour avoir commis ceci : http://cjoint.com/?2cgxVgwsVNK (=> voir le code source)
noalnum.html, une page blanche
Que faut il comprendre ?
"Pascal Poncet" <poncet.pascal.nospam@gmail.com.invalid> a écrit dans le message de
news:iin9ai$j2h$1@speranza.aioe.org...
Bonjour,
Je fais référence à cet anglicisme, l'obfuscation, qui est l'art de déguiser un script pour en
protéger les droits, dit-on...
Je ne crois pas que ce truc est un grand avenir, mais d'autres doivent en être suffisamment
convaincu pour avoir commis ceci :
http://cjoint.com/?2cgxVgwsVNK (=> voir le code source)
"Pascal Poncet" a écrit dans le message de news:iin9ai$j2h$
Bonjour,
Je fais référence à cet anglicisme, l'obfuscation, qui est l'art de déguiser un script pour en protéger les droits, dit-on...
Je ne crois pas que ce truc est un grand avenir, mais d'autres doivent en être suffisamment convaincu pour avoir commis ceci : http://cjoint.com/?2cgxVgwsVNK (=> voir le code source)
noalnum.html, une page blanche
Que faut il comprendre ?
Mickaël Wolff
On 11/02/11 08:17, ast wrote:
noalnum.html, une page blanche
Il ne faut pas s'arrêter aux apparences.
Que faut il comprendre ?
As-tu lu le code source, les liens que Pascal a donné ? C'est très explicite.
On 11/02/11 08:17, ast wrote:
noalnum.html, une page blanche
Il ne faut pas s'arrêter aux apparences.
Que faut il comprendre ?
As-tu lu le code source, les liens que Pascal a donné ? C'est très
explicite.