JKB , dans le message , a
écrit :Remarque j'ai mis 'je _sais_' à la place de 'je suis quasiment sûr',
Eh bien tu as eu tort. J'ai envie de dire que seul un guignol est sûr de ne
pas avoir été piraté. D'ailleurs, il me semble t'avoir déjà vu tenir les
mêmes propos.uniquement pour toi, parce que tu allais relever ça sans lire le reste.
J'ai lu le reste, je t'ai déjà dit que je ne souhaitais pas répondre à ces
arguments rebattus.
JKB , dans le message <slrnjcv271.g08.jkb@rayleigh.systella.fr>, a
écrit :
Remarque j'ai mis 'je _sais_' à la place de 'je suis quasiment sûr',
Eh bien tu as eu tort. J'ai envie de dire que seul un guignol est sûr de ne
pas avoir été piraté. D'ailleurs, il me semble t'avoir déjà vu tenir les
mêmes propos.
uniquement pour toi, parce que tu allais relever ça sans lire le reste.
J'ai lu le reste, je t'ai déjà dit que je ne souhaitais pas répondre à ces
arguments rebattus.
JKB , dans le message , a
écrit :Remarque j'ai mis 'je _sais_' à la place de 'je suis quasiment sûr',
Eh bien tu as eu tort. J'ai envie de dire que seul un guignol est sûr de ne
pas avoir été piraté. D'ailleurs, il me semble t'avoir déjà vu tenir les
mêmes propos.uniquement pour toi, parce que tu allais relever ça sans lire le reste.
J'ai lu le reste, je t'ai déjà dit que je ne souhaitais pas répondre à ces
arguments rebattus.
J'aimerais que tu expliques à l'auditoire ici présent comment une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine
partir du moment où tu vérifie périodiquemenet les sommes de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule)
J'aimerais que tu expliques à l'auditoire ici présent comment une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine
partir du moment où tu vérifie périodiquemenet les sommes de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule)
J'aimerais que tu expliques à l'auditoire ici présent comment une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine
partir du moment où tu vérifie périodiquemenet les sommes de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule)
JKB , dans le message , a
écrit :J'aimerais que tu expliques à l'auditoire ici présent comment une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine
Il suffit que l'attaque ne laisse pas immédiatement de traces différentes
d'une connexion légitime, le temps de prendre le contrôle du dispositif qui
envoie les logs.
partir du moment où tu vérifie périodiquemenet les sommes de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule)
Tu veux dire : tu utilises la machine B pour lire par réseau les fichiers de
la machine A ? Dans ce cas, la réponse est assez triviale, il suffit de
prendre le contrôle du serveur de fichiers sur la machine A.
Pour le reste, je ne répondrai pas, j'ai déjà dit pourquoi.
JKB , dans le message <slrnjcvhjb.4ro.jkb@rayleigh.systella.fr>, a
écrit :
J'aimerais que tu expliques à l'auditoire ici présent comment une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine
Il suffit que l'attaque ne laisse pas immédiatement de traces différentes
d'une connexion légitime, le temps de prendre le contrôle du dispositif qui
envoie les logs.
partir du moment où tu vérifie périodiquemenet les sommes de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule)
Tu veux dire : tu utilises la machine B pour lire par réseau les fichiers de
la machine A ? Dans ce cas, la réponse est assez triviale, il suffit de
prendre le contrôle du serveur de fichiers sur la machine A.
Pour le reste, je ne répondrai pas, j'ai déjà dit pourquoi.
JKB , dans le message , a
écrit :J'aimerais que tu expliques à l'auditoire ici présent comment une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine
Il suffit que l'attaque ne laisse pas immédiatement de traces différentes
d'une connexion légitime, le temps de prendre le contrôle du dispositif qui
envoie les logs.
partir du moment où tu vérifie périodiquemenet les sommes de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule)
Tu veux dire : tu utilises la machine B pour lire par réseau les fichiers de
la machine A ? Dans ce cas, la réponse est assez triviale, il suffit de
prendre le contrôle du serveur de fichiers sur la machine A.
Pour le reste, je ne répondrai pas, j'ai déjà dit pourquoi.
ma prochaine install aura sans doute le /tmp monté en tmpfs avec un
plus gros swap.
Hum, quel est le rapport avec la swap ?
Durée inférieure mais non nulle. Je n'aurai pas le contenu réel du
répertoire mais s'il y a des mouvements je finirai bien par les voir,
non ?
Si ça peut te faire plaisir.
Mais je rejoins Nicolas : ça ne sert strictement à rien.
ma prochaine install aura sans doute le /tmp monté en tmpfs avec un
plus gros swap.
Hum, quel est le rapport avec la swap ?
Durée inférieure mais non nulle. Je n'aurai pas le contenu réel du
répertoire mais s'il y a des mouvements je finirai bien par les voir,
non ?
Si ça peut te faire plaisir.
Mais je rejoins Nicolas : ça ne sert strictement à rien.
ma prochaine install aura sans doute le /tmp monté en tmpfs avec un
plus gros swap.
Hum, quel est le rapport avec la swap ?
Durée inférieure mais non nulle. Je n'aurai pas le contenu réel du
répertoire mais s'il y a des mouvements je finirai bien par les voir,
non ?
Si ça peut te faire plaisir.
Mais je rejoins Nicolas : ça ne sert strictement à rien.
Hugues :Mais je rejoins Nicolas : ça ne sert strictement à rien.
Ce qui ne tue pas ... :-)
Hugues :
Mais je rejoins Nicolas : ça ne sert strictement à rien.
Ce qui ne tue pas ... :-)
Hugues :Mais je rejoins Nicolas : ça ne sert strictement à rien.
Ce qui ne tue pas ... :-)
Ce qui ne tue pas ... :-)
Le problème, c'est que le jour où tu ça te pète à la figure, tu dois :
1- comprendre que le problème vient de ce que tu fais depuis un certain
temps,
2- chercher à savoir comment tu vas t'y prendre désormais,
3- retrouver tous les endroits où tu avais fait ça parce que tu trouvais
ça cool pour appliquer ta nouvelle méthode.
Ça peut ne jamais te claquer à la figure, mais si ça arrive, tu perds
beaucoup de temps. Alors que d'appliquer directement la bonne méthode
t'évide le temps perdu aux étapes 1 et 3 (sans compter les
désagréments).
Ce qui ne tue pas ... :-)
Le problème, c'est que le jour où tu ça te pète à la figure, tu dois :
1- comprendre que le problème vient de ce que tu fais depuis un certain
temps,
2- chercher à savoir comment tu vas t'y prendre désormais,
3- retrouver tous les endroits où tu avais fait ça parce que tu trouvais
ça cool pour appliquer ta nouvelle méthode.
Ça peut ne jamais te claquer à la figure, mais si ça arrive, tu perds
beaucoup de temps. Alors que d'appliquer directement la bonne méthode
t'évide le temps perdu aux étapes 1 et 3 (sans compter les
désagréments).
Ce qui ne tue pas ... :-)
Le problème, c'est que le jour où tu ça te pète à la figure, tu dois :
1- comprendre que le problème vient de ce que tu fais depuis un certain
temps,
2- chercher à savoir comment tu vas t'y prendre désormais,
3- retrouver tous les endroits où tu avais fait ça parce que tu trouvais
ça cool pour appliquer ta nouvelle méthode.
Ça peut ne jamais te claquer à la figure, mais si ça arrive, tu perds
beaucoup de temps. Alors que d'appliquer directement la bonne méthode
t'évide le temps perdu aux étapes 1 et 3 (sans compter les
désagréments).
Le 25 Nov 2011 15:52:50 GMT,
Nicolas George<nicolas$ écrivait :JKB , dans le message, a
écrit :Remarque j'ai mis 'je _sais_' à la place de 'je suis quasiment sûr',
Eh bien tu as eu tort. J'ai envie de dire que seul un guignol est sà »r de ne
pas avoir été piraté. D'ailleurs, il me semble t'avoir déjà vu tenir les
mêmes propos.uniquement pour toi, parce que tu allais relever ça sans lire l e reste.
J'ai lu le reste, je t'ai déjà dit que je ne souhaitais pas répondre à ces
arguments rebattus.
Et tu es toujours le même. C'est même pour cela que tu es
régulièrement dans mon killfile parce que tu es l'exact refl et de
Stéphane Tougard. Tu affirmes n'importe quoi sous prétexte q ue tu
_sais_ (voire que tu as la science infuse). Surtout, tu es capable
de t'accrocher contre vents et marées pour ne surtout pas te dà ©dire.
Ãa fait trop mal à l'amour propre. C'en est presque amusant si ce
n'était pas ridicule.
J'aimerais que tu expliques à l'auditoire ici présent commen t une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine (sur une machine
distante dont on supposera qu'elle n'est pas elle-même vérol ée) et Ã
partir du moment où tu vérifie périodiquemenet les somm es de hashage
de tous tes fichiers (Ã partir d'une machine distante en lecture
seule). Pour répondre à mes arguments, il ne suffit pas de d ire
qu'ils sont ridicules ou parfaitemente idiots. Il faut encore dire
en quoi ils sont parfaitement cons.
Le 25 Nov 2011 15:52:50 GMT,
Nicolas George<nicolas$george@salle-s.org> écrivait :
JKB , dans le message<slrnjcv271.g08.jkb@rayleigh.systella.fr>, a
écrit :
Remarque j'ai mis 'je _sais_' à la place de 'je suis quasiment sûr',
Eh bien tu as eu tort. J'ai envie de dire que seul un guignol est sà »r de ne
pas avoir été piraté. D'ailleurs, il me semble t'avoir déjà vu tenir les
mêmes propos.
uniquement pour toi, parce que tu allais relever ça sans lire l e reste.
J'ai lu le reste, je t'ai déjà dit que je ne souhaitais pas répondre à ces
arguments rebattus.
Et tu es toujours le même. C'est même pour cela que tu es
régulièrement dans mon killfile parce que tu es l'exact refl et de
Stéphane Tougard. Tu affirmes n'importe quoi sous prétexte q ue tu
_sais_ (voire que tu as la science infuse). Surtout, tu es capable
de t'accrocher contre vents et marées pour ne surtout pas te dà ©dire.
Ãa fait trop mal à l'amour propre. C'en est presque amusant si ce
n'était pas ridicule.
J'aimerais que tu expliques à l'auditoire ici présent commen t une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine (sur une machine
distante dont on supposera qu'elle n'est pas elle-même vérol ée) et Ã
partir du moment où tu vérifie périodiquemenet les somm es de hashage
de tous tes fichiers (Ã partir d'une machine distante en lecture
seule). Pour répondre à mes arguments, il ne suffit pas de d ire
qu'ils sont ridicules ou parfaitemente idiots. Il faut encore dire
en quoi ils sont parfaitement cons.
Le 25 Nov 2011 15:52:50 GMT,
Nicolas George<nicolas$ écrivait :JKB , dans le message, a
écrit :Remarque j'ai mis 'je _sais_' à la place de 'je suis quasiment sûr',
Eh bien tu as eu tort. J'ai envie de dire que seul un guignol est sà »r de ne
pas avoir été piraté. D'ailleurs, il me semble t'avoir déjà vu tenir les
mêmes propos.uniquement pour toi, parce que tu allais relever ça sans lire l e reste.
J'ai lu le reste, je t'ai déjà dit que je ne souhaitais pas répondre à ces
arguments rebattus.
Et tu es toujours le même. C'est même pour cela que tu es
régulièrement dans mon killfile parce que tu es l'exact refl et de
Stéphane Tougard. Tu affirmes n'importe quoi sous prétexte q ue tu
_sais_ (voire que tu as la science infuse). Surtout, tu es capable
de t'accrocher contre vents et marées pour ne surtout pas te dà ©dire.
Ãa fait trop mal à l'amour propre. C'en est presque amusant si ce
n'était pas ridicule.
J'aimerais que tu expliques à l'auditoire ici présent commen t une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine (sur une machine
distante dont on supposera qu'elle n'est pas elle-même vérol ée) et Ã
partir du moment où tu vérifie périodiquemenet les somm es de hashage
de tous tes fichiers (Ã partir d'une machine distante en lecture
seule). Pour répondre à mes arguments, il ne suffit pas de d ire
qu'ils sont ridicules ou parfaitemente idiots. Il faut encore dire
en quoi ils sont parfaitement cons.
cela ressemble a un deamon qui s’efface du disque
http://www.siteduzero.com/tutoriel-3-234522-faire-un-demon-sous-linux.html
cela ressemble a un deamon qui s’efface du disque
http://www.siteduzero.com/tutoriel-3-234522-faire-un-demon-sous-linux.html
cela ressemble a un deamon qui s’efface du disque
http://www.siteduzero.com/tutoriel-3-234522-faire-un-demon-sous-linux.html
Le 25/11/2011 17:46, JKB a écrit :Le 25 Nov 2011 15:52:50 GMT,
Nicolas George<nicolas$ écrivait :JKB , dans le message, a
écrit :Remarque j'ai mis 'je _sais_' à la place de 'je suis quasiment sûr',
Eh bien tu as eu tort. J'ai envie de dire que seul un guignol est sûr de ne
pas avoir été piraté. D'ailleurs, il me semble t'avoir déjà vu tenir les
mêmes propos.uniquement pour toi, parce que tu allais relever ça sans lire le reste.
J'ai lu le reste, je t'ai déjà dit que je ne souhaitais pas répondre à ces
arguments rebattus.
Et tu es toujours le même. C'est même pour cela que tu es
régulièrement dans mon killfile parce que tu es l'exact reflet de
Stéphane Tougard. Tu affirmes n'importe quoi sous prétexte que tu
_sais_ (voire que tu as la science infuse). Surtout, tu es capable
de t'accrocher contre vents et marées pour ne surtout pas te dédire.
Ça fait trop mal à l'amour propre. C'en est presque amusant si ce
n'était pas ridicule.
J'aimerais que tu expliques à l'auditoire ici présent comment une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine (sur une machine
distante dont on supposera qu'elle n'est pas elle-même vérolée) et à
partir du moment où tu vérifie périodiquemenet les sommes de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule). Pour répondre à mes arguments, il ne suffit pas de dire
qu'ils sont ridicules ou parfaitemente idiots. Il faut encore dire
en quoi ils sont parfaitement cons.
moi moi je sais mr mr
cela ressemble a un deamon qui s’efface du disque
http://www.siteduzero.com/tutoriel-3-234522-faire-un-demon-sous-linux.html
Le 25/11/2011 17:46, JKB a écrit :
Le 25 Nov 2011 15:52:50 GMT,
Nicolas George<nicolas$george@salle-s.org> écrivait :
JKB , dans le message<slrnjcv271.g08.jkb@rayleigh.systella.fr>, a
écrit :
Remarque j'ai mis 'je _sais_' à la place de 'je suis quasiment sûr',
Eh bien tu as eu tort. J'ai envie de dire que seul un guignol est sûr de ne
pas avoir été piraté. D'ailleurs, il me semble t'avoir déjà vu tenir les
mêmes propos.
uniquement pour toi, parce que tu allais relever ça sans lire le reste.
J'ai lu le reste, je t'ai déjà dit que je ne souhaitais pas répondre à ces
arguments rebattus.
Et tu es toujours le même. C'est même pour cela que tu es
régulièrement dans mon killfile parce que tu es l'exact reflet de
Stéphane Tougard. Tu affirmes n'importe quoi sous prétexte que tu
_sais_ (voire que tu as la science infuse). Surtout, tu es capable
de t'accrocher contre vents et marées pour ne surtout pas te dédire.
Ça fait trop mal à l'amour propre. C'en est presque amusant si ce
n'était pas ridicule.
J'aimerais que tu expliques à l'auditoire ici présent comment une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine (sur une machine
distante dont on supposera qu'elle n'est pas elle-même vérolée) et à
partir du moment où tu vérifie périodiquemenet les sommes de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule). Pour répondre à mes arguments, il ne suffit pas de dire
qu'ils sont ridicules ou parfaitemente idiots. Il faut encore dire
en quoi ils sont parfaitement cons.
moi moi je sais mr mr
cela ressemble a un deamon qui s’efface du disque
http://www.siteduzero.com/tutoriel-3-234522-faire-un-demon-sous-linux.html
Le 25/11/2011 17:46, JKB a écrit :Le 25 Nov 2011 15:52:50 GMT,
Nicolas George<nicolas$ écrivait :JKB , dans le message, a
écrit :Remarque j'ai mis 'je _sais_' à la place de 'je suis quasiment sûr',
Eh bien tu as eu tort. J'ai envie de dire que seul un guignol est sûr de ne
pas avoir été piraté. D'ailleurs, il me semble t'avoir déjà vu tenir les
mêmes propos.uniquement pour toi, parce que tu allais relever ça sans lire le reste.
J'ai lu le reste, je t'ai déjà dit que je ne souhaitais pas répondre à ces
arguments rebattus.
Et tu es toujours le même. C'est même pour cela que tu es
régulièrement dans mon killfile parce que tu es l'exact reflet de
Stéphane Tougard. Tu affirmes n'importe quoi sous prétexte que tu
_sais_ (voire que tu as la science infuse). Surtout, tu es capable
de t'accrocher contre vents et marées pour ne surtout pas te dédire.
Ça fait trop mal à l'amour propre. C'en est presque amusant si ce
n'était pas ridicule.
J'aimerais que tu expliques à l'auditoire ici présent comment une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine (sur une machine
distante dont on supposera qu'elle n'est pas elle-même vérolée) et à
partir du moment où tu vérifie périodiquemenet les sommes de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule). Pour répondre à mes arguments, il ne suffit pas de dire
qu'ils sont ridicules ou parfaitemente idiots. Il faut encore dire
en quoi ils sont parfaitement cons.
moi moi je sais mr mr
cela ressemble a un deamon qui s’efface du disque
http://www.siteduzero.com/tutoriel-3-234522-faire-un-demon-sous-linux.html