Afin de contrer l'ineptie de mon fournisseur internet, je tâche de me
trouver un serveur de news et readfreenews.net m'a été suggéré. Mais
voici ce qu'on peut lire sur la page de ce fournisseur:
Bandwidth and colocation for RFN sponsored by VISI.com - the #1 ISP
in Minnesota for business and pleasure!
Commentaire: J'en voudrais bien un fournisseur comme ça, prêt à me
fournir quelques centaines de gigs de bande passante à tous les jours!
Secret link to check the statistics for the RFN network. Only you are
special enough to see this link. Don't hand it out to others! This
secret link really is a secret. No one knows! Mad CGI scripting makes
it only seen by YOU and not anyone else.
Commentaire: Mets-en des «secret links»!
RFN is Read Free News - a test network created to test hardware
and software. Thousands of different users use these systems every day.
Commentaire: On avouera que c'est bien commode que des gens aient de
l'équipement à tester!
news.readfreenews.net is a text only server that accepts and
displays all articles in all groups carried but does not carry any of
the actual binary articles posted to any of the groups listed. The
server does accept and operate on cancels and supercedes. It works on
ports 120 and 80. No longer does it work on 119 because of the SWEN
virus hitting it so hard.
Commentaire: Les news sur le port http?
-----------
Peut-on s'attendre à un peu de sérieux de la part d'un fournisseur de
news gratuit? Est-ce que l'emploi d'un port autre que 119 peut
occasionner des problèmes de sécurité?
GP
-----= Posted via Newsfeeds.Com, Uncensored Usenet News =-----
http://www.newsfeeds.com - The #1 Newsgroup Service in the World!
-----== Over 100,000 Newsgroups - 19 Different Servers! =-----
OoO Vers la fin de l'après-midi du mardi 23 décembre 2003, vers 16:57, GP disait:
Ce n'est pas cela du tout. Je suggère que de recevoir des données d'un serveur dont on n'est pas certain peut causer des problèmes si le système a des failles de sécurité. Et peut-être plus s'il ne communique pas par les ports standards, mais ça, je ne sais pas.
C'est une réalité. Tu devrais poser la question dans fr.comp.securite, certains contributeurs en ont déjà parlé, exemples à l'appui.
J'ai jeté un coup d'oeil chez Google et je n'ai pas trouvé grand-chose. Tu n'aurait pas un # de message ?
Cela date un peu et je ne sais plus qui a parlé de ça, c'est pour ça que je te suggère de simplement redemander directement sur le groupe. -- BOFH excuse #333: A plumber is needed, the network drain is clogged
OoO Vers la fin de l'après-midi du mardi 23 décembre 2003, vers 16:57,
GP <gilperl@inverse.nretla.org> disait:
Ce n'est pas cela du tout. Je suggère que de recevoir des données
d'un serveur dont on n'est pas certain peut causer des problèmes si
le système a des failles de sécurité. Et peut-être plus s'il ne
communique pas par les ports standards, mais ça, je ne sais pas.
C'est une réalité. Tu devrais poser la question dans fr.comp.securite,
certains contributeurs en ont déjà parlé, exemples à l'appui.
J'ai jeté un coup d'oeil chez Google et je n'ai pas trouvé
grand-chose. Tu n'aurait pas un # de message ?
Cela date un peu et je ne sais plus qui a parlé de ça, c'est pour ça
que je te suggère de simplement redemander directement sur le groupe.
--
BOFH excuse #333:
A plumber is needed, the network drain is clogged
OoO Vers la fin de l'après-midi du mardi 23 décembre 2003, vers 16:57, GP disait:
Ce n'est pas cela du tout. Je suggère que de recevoir des données d'un serveur dont on n'est pas certain peut causer des problèmes si le système a des failles de sécurité. Et peut-être plus s'il ne communique pas par les ports standards, mais ça, je ne sais pas.
C'est une réalité. Tu devrais poser la question dans fr.comp.securite, certains contributeurs en ont déjà parlé, exemples à l'appui.
J'ai jeté un coup d'oeil chez Google et je n'ai pas trouvé grand-chose. Tu n'aurait pas un # de message ?
Cela date un peu et je ne sais plus qui a parlé de ça, c'est pour ça que je te suggère de simplement redemander directement sur le groupe. -- BOFH excuse #333: A plumber is needed, the network drain is clogged
Manuel Leclerc
Manuel Leclerc wrote:
En "théorie" si des octets arrivent dans les buffers d'un programme et s'ils sont interprétés comme faisant partie d'un protocole, il y a un risque.
Oui, mais à ce titre, les clients http courent aussi un risque en se connectant à l'internet.
Ben oui. Ce me paraît évident. Chaque fois qu'un browser plante, il y a peut être un bug exploitable.
En quoi le protocole nntp serait-il plus dangereux ou les clients nntp plus fragiles,
En rien, c'est juste une question de complexité des programmes, de tests, et de qui s'amuse à chercher telle ou telle faille, avec une cible qui sera quand même assez différente.
à part que, contrairement au http, dans ce cas, la sauvegarde sur le disque est souvent automatique ?
???
Il faudrait que tu élabores un peu plus. Le dernier bug du genre dont je me souvienne concernait les lecteurs pdf.
Pas au courant.
Manuel Leclerc wrote:
En "théorie" si des octets arrivent dans les buffers
d'un programme et s'ils sont interprétés comme faisant
partie d'un protocole, il y a un risque.
Oui, mais à ce titre, les clients http courent aussi un
risque en se connectant à l'internet.
Ben oui. Ce me paraît évident. Chaque fois qu'un browser
plante, il y a peut être un bug exploitable.
En quoi le protocole nntp serait-il plus dangereux ou
les clients nntp plus fragiles,
En rien, c'est juste une question de complexité des
programmes, de tests, et de qui s'amuse à chercher
telle ou telle faille, avec une cible qui sera quand
même assez différente.
à part que, contrairement au http, dans ce cas,
la sauvegarde sur le disque est souvent automatique ?
???
Il faudrait que tu élabores un peu plus. Le dernier bug
du genre dont je me souvienne concernait les lecteurs pdf.
En "théorie" si des octets arrivent dans les buffers d'un programme et s'ils sont interprétés comme faisant partie d'un protocole, il y a un risque.
Oui, mais à ce titre, les clients http courent aussi un risque en se connectant à l'internet.
Ben oui. Ce me paraît évident. Chaque fois qu'un browser plante, il y a peut être un bug exploitable.
En quoi le protocole nntp serait-il plus dangereux ou les clients nntp plus fragiles,
En rien, c'est juste une question de complexité des programmes, de tests, et de qui s'amuse à chercher telle ou telle faille, avec une cible qui sera quand même assez différente.
à part que, contrairement au http, dans ce cas, la sauvegarde sur le disque est souvent automatique ?
???
Il faudrait que tu élabores un peu plus. Le dernier bug du genre dont je me souvienne concernait les lecteurs pdf.