Exit'il des du code malicieux sur moins de 512 octets ?
10 octets : del -r *.*
7 octets : rm -r *
moins de 6 octets : Un saut vers une adresse au pif dans la mémoire,
le tout en assembleur.
0 octet : démarrage de l'ordinateur en 82.121.41.158
N'importe quoi !
Un code malicieux ça peut être petit ou grand, ça peut faire
énormément de chose ou une seule, ça peut passé inaperçu ou se voir, ça
peut se reproduire tout seul ou pas, ça peut s'introduire tout seul ou
non, ça peut s'exécuter tout seul ou non. En fait, tout peut être un
code malicieux et un code malicieux peut être tout.
Au grand jamais un code ne s'introduit seul dans un système !
Là est la def que tu chercher plus haut, d'abort une backdoort, puis
le cortège suit ...
Exit'il des du code malicieux sur moins de 512 octets ?
10 octets : del -r *.*
7 octets : rm -r *
moins de 6 octets : Un saut vers une adresse au pif dans la mémoire,
le tout en assembleur.
0 octet : démarrage de l'ordinateur en 82.121.41.158
N'importe quoi !
Un code malicieux ça peut être petit ou grand, ça peut faire
énormément de chose ou une seule, ça peut passé inaperçu ou se voir, ça
peut se reproduire tout seul ou pas, ça peut s'introduire tout seul ou
non, ça peut s'exécuter tout seul ou non. En fait, tout peut être un
code malicieux et un code malicieux peut être tout.
Au grand jamais un code ne s'introduit seul dans un système !
Là est la def que tu chercher plus haut, d'abort une backdoort, puis
le cortège suit ...
Exit'il des du code malicieux sur moins de 512 octets ?
10 octets : del -r *.*
7 octets : rm -r *
moins de 6 octets : Un saut vers une adresse au pif dans la mémoire,
le tout en assembleur.
0 octet : démarrage de l'ordinateur en 82.121.41.158
N'importe quoi !
Un code malicieux ça peut être petit ou grand, ça peut faire
énormément de chose ou une seule, ça peut passé inaperçu ou se voir, ça
peut se reproduire tout seul ou pas, ça peut s'introduire tout seul ou
non, ça peut s'exécuter tout seul ou non. En fait, tout peut être un
code malicieux et un code malicieux peut être tout.
Au grand jamais un code ne s'introduit seul dans un système !
Là est la def que tu chercher plus haut, d'abort une backdoort, puis
le cortège suit ...
ptilou n'était pas loin de dire :Exit'il des du code malicieux sur moins de 512 octets ?
10 octets : del -r *.*
7 octets : rm -r *
moins de 6 octets : Un saut vers une adresse au pif dans la mémoire,
le tout en assembleur.
0 octet : démarrage de l'ordinateur en 82.121.41.158
N'importe quoi !
Le dernier, oui, les trois exemples précédants non. Ce *sont* des
codes malicieux. Ils sont certes minimalistes, mais ils n'en sont pas
moins malicieux.
L'expression "code malicieux" s'applique à tout code suceptible
d'avoir des effets négatifs sur le système. Une fork bomb est un code
malicieux, et il n'est pas nécessaire d'avoir tout une suite de code de
propagation, réplication et/ou masquage pour le mettre en oeuvre ; il
suffit d'avoir le bon accès sur la machine, ce qui peut par exemple se
faire grâce à l'une des backdoors que tu affectionnes tant, backdoor
qui peut parfaitement avoir été placée par une tierce personne, voire
être inclue dans le système comme l'était, entre autre, NetBIOS au
temps glorieux des Win95 et Win98.
ptilou n'était pas loin de dire :
Exit'il des du code malicieux sur moins de 512 octets ?
10 octets : del -r *.*
7 octets : rm -r *
moins de 6 octets : Un saut vers une adresse au pif dans la mémoire,
le tout en assembleur.
0 octet : démarrage de l'ordinateur en 82.121.41.158
N'importe quoi !
Le dernier, oui, les trois exemples précédants non. Ce *sont* des
codes malicieux. Ils sont certes minimalistes, mais ils n'en sont pas
moins malicieux.
L'expression "code malicieux" s'applique à tout code suceptible
d'avoir des effets négatifs sur le système. Une fork bomb est un code
malicieux, et il n'est pas nécessaire d'avoir tout une suite de code de
propagation, réplication et/ou masquage pour le mettre en oeuvre ; il
suffit d'avoir le bon accès sur la machine, ce qui peut par exemple se
faire grâce à l'une des backdoors que tu affectionnes tant, backdoor
qui peut parfaitement avoir été placée par une tierce personne, voire
être inclue dans le système comme l'était, entre autre, NetBIOS au
temps glorieux des Win95 et Win98.
ptilou n'était pas loin de dire :Exit'il des du code malicieux sur moins de 512 octets ?
10 octets : del -r *.*
7 octets : rm -r *
moins de 6 octets : Un saut vers une adresse au pif dans la mémoire,
le tout en assembleur.
0 octet : démarrage de l'ordinateur en 82.121.41.158
N'importe quoi !
Le dernier, oui, les trois exemples précédants non. Ce *sont* des
codes malicieux. Ils sont certes minimalistes, mais ils n'en sont pas
moins malicieux.
L'expression "code malicieux" s'applique à tout code suceptible
d'avoir des effets négatifs sur le système. Une fork bomb est un code
malicieux, et il n'est pas nécessaire d'avoir tout une suite de code de
propagation, réplication et/ou masquage pour le mettre en oeuvre ; il
suffit d'avoir le bon accès sur la machine, ce qui peut par exemple se
faire grâce à l'une des backdoors que tu affectionnes tant, backdoor
qui peut parfaitement avoir été placée par une tierce personne, voire
être inclue dans le système comme l'était, entre autre, NetBIOS au
temps glorieux des Win95 et Win98.
Exit'il des du code malicieux sur moins de 512 octets ?
[snip]
Le dernier, oui, les trois exemples précédants non. Ce *sont* des
codes malicieux. Ils sont certes minimalistes, mais ils n'en sont pas
moins malicieux.
Pas de backdoor !
Peut on installer une baackdoor sur la mémoire de bios ?
Il faut parler de langage machine pour toutes ces cochonerie ...
Exit'il des du code malicieux sur moins de 512 octets ?
[snip]
Le dernier, oui, les trois exemples précédants non. Ce *sont* des
codes malicieux. Ils sont certes minimalistes, mais ils n'en sont pas
moins malicieux.
Pas de backdoor !
Peut on installer une baackdoor sur la mémoire de bios ?
Il faut parler de langage machine pour toutes ces cochonerie ...
Exit'il des du code malicieux sur moins de 512 octets ?
[snip]
Le dernier, oui, les trois exemples précédants non. Ce *sont* des
codes malicieux. Ils sont certes minimalistes, mais ils n'en sont pas
moins malicieux.
Pas de backdoor !
Peut on installer une baackdoor sur la mémoire de bios ?
Il faut parler de langage machine pour toutes ces cochonerie ...
Peut on installer une baackdoor sur la mémoire de bios ?
Il faut parler de langage machine pour toutes ces cochonerie ...
Peut on installer une baackdoor sur la mémoire de bios ?
Il faut parler de langage machine pour toutes ces cochonerie ...
Peut on installer une baackdoor sur la mémoire de bios ?
Il faut parler de langage machine pour toutes ces cochonerie ...
Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
--{ ptilou a plopé ceci: }--Peut on installer une baackdoor sur la mémoire de bios ?
Il faut parler de langage machine pour toutes ces cochonerie ...
Ecoute, je pense que le mieux que tu puisses faire, c'est
d'apprendre un minimum le fonctionnement des ordinateurs,
de lire un peu, de jouer avec Adibou, de faire tes propres
expérimentations, et de revenir dans 15 avec des questions
que l'on pourra peut-être comprendre.
fu2 de délestage.
Arrive à bon port !
--{ ptilou a plopé ceci: }--
Peut on installer une baackdoor sur la mémoire de bios ?
Il faut parler de langage machine pour toutes ces cochonerie ...
Ecoute, je pense que le mieux que tu puisses faire, c'est
d'apprendre un minimum le fonctionnement des ordinateurs,
de lire un peu, de jouer avec Adibou, de faire tes propres
expérimentations, et de revenir dans 15 avec des questions
que l'on pourra peut-être comprendre.
fu2 de délestage.
Arrive à bon port !
--{ ptilou a plopé ceci: }--Peut on installer une baackdoor sur la mémoire de bios ?
Il faut parler de langage machine pour toutes ces cochonerie ...
Ecoute, je pense que le mieux que tu puisses faire, c'est
d'apprendre un minimum le fonctionnement des ordinateurs,
de lire un peu, de jouer avec Adibou, de faire tes propres
expérimentations, et de revenir dans 15 avec des questions
que l'on pourra peut-être comprendre.
fu2 de délestage.
Arrive à bon port !
Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Pascal Hambourg devait dire quelque chose comme ceci :Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.
Pascal Hambourg devait dire quelque chose comme ceci :
Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.
Pascal Hambourg devait dire quelque chose comme ceci :Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.
Je ne sais pas pour Windows, mais Linux le fait pour les fonctions que
j'ai mentionnées.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.
Je ne sais pas pour Windows, mais Linux le fait pour les fonctions que
j'ai mentionnées.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.
Je ne sais pas pour Windows, mais Linux le fait pour les fonctions que
j'ai mentionnées.
Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.
Je ne sais pas pour Windows, mais Linux le fait pour les fonctions que
j'ai mentionnées.
Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.
Je ne sais pas pour Windows, mais Linux le fait pour les fonctions que
j'ai mentionnées.
Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.
Je ne sais pas pour Windows, mais Linux le fait pour les fonctions que
j'ai mentionnées.