Comment reconnaitre un bon Linuxien d'un vrai neuneu ?
832 réponses
Xandros
Salut,
Depuis les quelques mois que je suis sous Linux et que je fréquente les
Forums dédiés, j'ai pu remarquer une chose.
Il existe 3 types de personnes :
1) Les novices qui viennent du monde Windows et qui posent pleins de
questions sans vraiment chercher les réponses. J'en faisais parti, mais
je me soigne depuis ;)
2) Les neuneux de base, qui n'y connaissent pas grand chose et qui se
défoulent sur le premier novice venu. On les reconnait par leurs
réponses standards : "trop gros - passera pas" - "va chercher sur
Google" - "Prouves le" - "Vas lire MAN ou HOWTO"
En fait, il n'apportent jamais rien au débat, mais font croire qu'ils
s'y connaissent trop pour perdre leur temps avec des novices.
3) Enfin, les "vrais", ceux qui t'apportent LA solution, on les
reconnait par la simplicité de leurs réponses, un lien, une commande,
une solution quoi.
Un grand merci à eux !!!
Tout ça pour dire que le monde Linux serait bien plus simple si la 2eme
cathégorie pouvait simplement admettre qu'ils font parti de la 1er, ou
alors si ils veulent se prétendre de la 3eme, qu'ils apportent de l'aide
ou bien qu'il ferme leurs gue...le.
--
Message envoyé avec ThunderBird
Sous Linux Xandros Deluxe 3.0
char * a=malloc(sizeof(char)); free(a); char * b=malloc(sizeof(char)); *b='1'; *a='2'; printf("%c",*b); Ah oui. Non, ça c'est pas du C.
Oui, mais bon, c'était un TP pour apprendre a utiliser gdb & cie, c'était quand meme pas pour faire un vrai programme qui marche bien et qui est portable. D'ailleurs, il ne marchait nul part...
-- Nicolas Le Scouarnec
char * a=malloc(sizeof(char));
free(a);
char * b=malloc(sizeof(char));
*b='1';
*a='2';
printf("%c",*b);
Ah oui. Non, ça c'est pas du C.
Oui, mais bon, c'était un TP pour apprendre a utiliser gdb & cie,
c'était quand meme pas pour faire un vrai programme qui marche bien et
qui est portable. D'ailleurs, il ne marchait nul part...
char * a=malloc(sizeof(char)); free(a); char * b=malloc(sizeof(char)); *b='1'; *a='2'; printf("%c",*b); Ah oui. Non, ça c'est pas du C.
Oui, mais bon, c'était un TP pour apprendre a utiliser gdb & cie, c'était quand meme pas pour faire un vrai programme qui marche bien et qui est portable. D'ailleurs, il ne marchait nul part...
-- Nicolas Le Scouarnec
helios
"Franck Yvonnet" a écrit dans le message de news:
Ainsi Parlait helios
mais biensur et pour passer root il telephone a l'admin pour avoir le pass
de root
Un utilisateur peut passer root en utilisant des failles dans un programme setuid mal codé. Exemple: http://www.ciac.org/ciac/bulletins/o-088.shtml Pick tourant en root n'est pas à l'abris de ce genre de problème.
Ça me désolé de devoir apprendre ce genre de chose à quelqu'un qui affirme avoir travaillé dans la sécurité.
en quoi pick est plus vulnerable au exploit local qu'un autre sgbd ? une fois que tu es sous linux que ce soit dans un compte utilisateur PICK ou un compte sgbd ? ensuite un pirate s'interesse plus au donne qu'a root hors pick protege mieux les donnees
"Franck Yvonnet" <fyvonnet@gmail.com> a écrit dans le message de
news:slrndejb2g.99v.fyvonnet@gwyneth.glou.net...
Ainsi Parlait helios <helios@com02.com>
mais biensur et pour passer root il telephone a l'admin pour avoir le
pass
de root
Un utilisateur peut passer root en utilisant des failles dans un
programme setuid mal codé. Exemple:
http://www.ciac.org/ciac/bulletins/o-088.shtml
Pick tourant en root n'est pas à l'abris de ce genre de problème.
Ça me désolé de devoir apprendre ce genre de chose à quelqu'un qui
affirme avoir travaillé dans la sécurité.
en quoi pick est plus vulnerable au exploit local qu'un autre sgbd ? une
fois que tu es sous linux que ce soit dans un compte utilisateur PICK ou un
compte sgbd ?
ensuite un pirate s'interesse plus au donne qu'a root hors pick protege
mieux les donnees
mais biensur et pour passer root il telephone a l'admin pour avoir le pass
de root
Un utilisateur peut passer root en utilisant des failles dans un programme setuid mal codé. Exemple: http://www.ciac.org/ciac/bulletins/o-088.shtml Pick tourant en root n'est pas à l'abris de ce genre de problème.
Ça me désolé de devoir apprendre ce genre de chose à quelqu'un qui affirme avoir travaillé dans la sécurité.
en quoi pick est plus vulnerable au exploit local qu'un autre sgbd ? une fois que tu es sous linux que ce soit dans un compte utilisateur PICK ou un compte sgbd ? ensuite un pirate s'interesse plus au donne qu'a root hors pick protege mieux les donnees
helios
"Stephane TOUGARD" a écrit dans le message de news:
helios wrote:
pick peux avoir des utilisateurs phantom les phantom permette de depasser
la limite de 16groupes :
Donc, il est possible d'utiliser pick sans etre root en ne declarant que des user "phantom". Non ?
Ca c'est interessant.
un phantom est un utilisateur virtuel il n'as pas d'entre sortie il reste
interne a la base ou il fait des processus
"Stephane TOUGARD" <stephane@unices.org> a écrit dans le message de
news:m4aor2-8fm.ln1@gulliver.unices.org...
helios wrote:
pick peux avoir des utilisateurs phantom les phantom permette de
depasser
la limite de 16groupes :
Donc, il est possible d'utiliser pick sans etre root en ne declarant que
des user "phantom". Non ?
Ca c'est interessant.
un phantom est un utilisateur virtuel il n'as pas d'entre sortie il reste
"Stephane TOUGARD" a écrit dans le message de news:
helios wrote:
pick peux avoir des utilisateurs phantom les phantom permette de depasser
la limite de 16groupes :
Donc, il est possible d'utiliser pick sans etre root en ne declarant que des user "phantom". Non ?
Ca c'est interessant.
un phantom est un utilisateur virtuel il n'as pas d'entre sortie il reste
interne a la base ou il fait des processus
helios
"Stephane TOUGARD" a écrit dans le message de news:
helios wrote:
Facile: essaye de faire monter 5 personnes dans une lamborghini, tu comprendras l'intérêt d'avoir une 2CV ! Et tu connais beaucoup de cabriolets dont la forme semble spécialement étudiée pour pouvoir rouler sous petite pluie capote ouverte sans se mouiller ? oui une cocinelle
La Coccinelle n'avait pas de capote.
selon les versions
"Stephane TOUGARD" <stephane@unices.org> a écrit dans le message de
news:sv9or2-8fm.ln1@gulliver.unices.org...
helios wrote:
Facile: essaye de faire monter 5 personnes dans une lamborghini, tu
comprendras l'intérêt d'avoir une 2CV !
Et tu connais beaucoup de cabriolets dont la forme semble spécialement
étudiée pour pouvoir rouler sous petite pluie capote ouverte sans se
mouiller ?
oui une cocinelle
"Stephane TOUGARD" a écrit dans le message de news:
helios wrote:
Facile: essaye de faire monter 5 personnes dans une lamborghini, tu comprendras l'intérêt d'avoir une 2CV ! Et tu connais beaucoup de cabriolets dont la forme semble spécialement étudiée pour pouvoir rouler sous petite pluie capote ouverte sans se mouiller ? oui une cocinelle
La Coccinelle n'avait pas de capote.
selon les versions
helios
"> Sinon, vu que tu n'arretes pas de ressortir l'argument de la
redondance, voyons un peu:
Groupe Style Chanteur Zebda Rock Mouss, Akim Truc Rock Toto, Nico, Erwan Machin Pop Vincent, Stéphane, Alex Epoque Rai Mouna, Audrey Etruc Rai Gallic
ou est la redondance de machin ? (redondance signifie info deux fois)
"> Sinon, vu que tu n'arretes pas de ressortir l'argument de la
redondance, voyons un peu:
Groupe Style Chanteur
Zebda Rock Mouss, Akim
Truc Rock Toto, Nico, Erwan
Machin Pop Vincent, Stéphane, Alex
Epoque Rai Mouna, Audrey
Etruc Rai Gallic
ou est la redondance de machin ? (redondance signifie info deux fois)
"> Sinon, vu que tu n'arretes pas de ressortir l'argument de la
redondance, voyons un peu:
Groupe Style Chanteur Zebda Rock Mouss, Akim Truc Rock Toto, Nico, Erwan Machin Pop Vincent, Stéphane, Alex Epoque Rai Mouna, Audrey Etruc Rai Gallic
ou est la redondance de machin ? (redondance signifie info deux fois)
Stephane TOUGARD
helios wrote:
en quoi pick est plus vulnerable au exploit local qu'un autre sgbd ? une fois que tu es sous linux que ce soit dans un compte utilisateur PICK ou un compte sgbd ?
Parce que pick implique que l'utilisateur soit connecte en local sur la machine via un compte systeme. Ce n'est pas le cas sur un autre SGBD, puisque ceux-ci gerent les users eux memes.
ensuite un pirate s'interesse plus au donne qu'a root hors pick protege mieux les donnees
Pourquoi ?
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
helios wrote:
en quoi pick est plus vulnerable au exploit local qu'un autre sgbd ? une
fois que tu es sous linux que ce soit dans un compte utilisateur PICK ou un
compte sgbd ?
Parce que pick implique que l'utilisateur soit connecte en local sur la machine
via un compte systeme. Ce n'est pas le cas sur un autre SGBD, puisque
ceux-ci gerent les users eux memes.
ensuite un pirate s'interesse plus au donne qu'a root hors pick protege
mieux les donnees
Pourquoi ?
--
http://www.unices.org Les meilleurs modules de Perl
http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul
http://artlibre.org/ Free Art License
en quoi pick est plus vulnerable au exploit local qu'un autre sgbd ? une fois que tu es sous linux que ce soit dans un compte utilisateur PICK ou un compte sgbd ?
Parce que pick implique que l'utilisateur soit connecte en local sur la machine via un compte systeme. Ce n'est pas le cas sur un autre SGBD, puisque ceux-ci gerent les users eux memes.
ensuite un pirate s'interesse plus au donne qu'a root hors pick protege mieux les donnees
Pourquoi ?
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
Thierry Boudet
On 2005-07-29, helios wrote:
Groupe Style Chanteur Zebda Rock Mouss, Akim Truc Rock Toto, Nico, Erwan
ou est la redondance de machin ? (redondance signifie info deux fois)
Il y a deux fois "Rock" dans la colonne du style.
On 2005-07-29, helios <helios@com02.com> wrote:
Groupe Style Chanteur
Zebda Rock Mouss, Akim
Truc Rock Toto, Nico, Erwan
ou est la redondance de machin ? (redondance signifie info deux fois)
Groupe Style Chanteur Zebda Rock Mouss, Akim Truc Rock Toto, Nico, Erwan
ou est la redondance de machin ? (redondance signifie info deux fois)
Il y a deux fois "Rock" dans la colonne du style.
helios
"Nicolas Le Scouarnec" nospam. invalid> a écrit dans le message de news:
comment s'appelle une fonction qui est aussi une application ? u ne bijection (revois le cours de math de 6eme) Ah oui, pour ton information, mon boulot dans la vie réelle, c'est prof
de maths dans un collège... http://users.swing.be/sw051431/divers/moi.html
alors tu as compris ou je m'inquete pour les eleves
Ne t'inquietes pas, bijection, injection, surjection, on voit ca sérieusement a partir de Bac+1. Donc avant ca, c'est pas trop grave si tu ne vois pas ce que c'est.
en resume le relationnel est pour chaque lien il y a un depart et une arrive
(bijection)
J'ai du mal a comprendre, la syntaxe de la phrase me semble incorrecte.
en MV il peut y avoir plusieur valeurs de depart ou d'arrive (multivaleur ,
fonction application)
Je sais pas trop ou placé cela, mais bon, tu sais qu'en bases de données relationelles, un des buts est aussi d'éviter la redondance et les incohérences, et typiquement l'exemple avec les instruments de musiques et les groupes ne répond pas a ces critères dans le cas multivalué alors qu'en relationelle, c'est bon. (Cf décomposition BCNF, 3NF).
-- c'est justement ce que j'ai deja explique le MV viol merise et uml et passe
pour une incorehence alors que c'est la realite qui est modelise
en MV tu as un depart plusieur arrivee (interdit par merise) en RELAT tu as autant de depart que d'arrive mais redondance de l'info de depart
"Nicolas Le Scouarnec" <root@india.ath.cx. nospam. invalid> a écrit dans le
message de news:slrndeipgm.1i2k.root@shiva.india.ath.cx...
comment s'appelle une fonction qui est aussi une application ? u
ne bijection (revois le cours de math de 6eme)
Ah oui, pour ton information, mon boulot dans la vie réelle, c'est prof
de maths dans un collège...
http://users.swing.be/sw051431/divers/moi.html
alors tu as compris ou je m'inquete pour les eleves
Ne t'inquietes pas, bijection, injection, surjection, on voit ca
sérieusement a partir de Bac+1. Donc avant ca, c'est pas trop grave si
tu ne vois pas ce que c'est.
en resume le relationnel est pour chaque lien il y a un depart et une
arrive
(bijection)
J'ai du mal a comprendre, la syntaxe de la phrase me semble incorrecte.
en MV il peut y avoir plusieur valeurs de depart ou d'arrive
(multivaleur ,
fonction application)
Je sais pas trop ou placé cela, mais bon, tu sais qu'en bases de
données relationelles, un des buts est aussi d'éviter la redondance et
les incohérences, et typiquement l'exemple avec les instruments de
musiques et les groupes ne répond pas a ces critères dans le cas
multivalué alors qu'en relationelle, c'est bon. (Cf décomposition BCNF,
3NF).
--
c'est justement ce que j'ai deja explique le MV viol merise et uml et passe
pour une incorehence alors que c'est la realite qui est modelise
en MV tu as un depart plusieur arrivee (interdit par merise)
en RELAT tu as autant de depart que d'arrive mais redondance de l'info de
depart
"Nicolas Le Scouarnec" nospam. invalid> a écrit dans le message de news:
comment s'appelle une fonction qui est aussi une application ? u ne bijection (revois le cours de math de 6eme) Ah oui, pour ton information, mon boulot dans la vie réelle, c'est prof
de maths dans un collège... http://users.swing.be/sw051431/divers/moi.html
alors tu as compris ou je m'inquete pour les eleves
Ne t'inquietes pas, bijection, injection, surjection, on voit ca sérieusement a partir de Bac+1. Donc avant ca, c'est pas trop grave si tu ne vois pas ce que c'est.
en resume le relationnel est pour chaque lien il y a un depart et une arrive
(bijection)
J'ai du mal a comprendre, la syntaxe de la phrase me semble incorrecte.
en MV il peut y avoir plusieur valeurs de depart ou d'arrive (multivaleur ,
fonction application)
Je sais pas trop ou placé cela, mais bon, tu sais qu'en bases de données relationelles, un des buts est aussi d'éviter la redondance et les incohérences, et typiquement l'exemple avec les instruments de musiques et les groupes ne répond pas a ces critères dans le cas multivalué alors qu'en relationelle, c'est bon. (Cf décomposition BCNF, 3NF).
-- c'est justement ce que j'ai deja explique le MV viol merise et uml et passe
pour une incorehence alors que c'est la realite qui est modelise
en MV tu as un depart plusieur arrivee (interdit par merise) en RELAT tu as autant de depart que d'arrive mais redondance de l'info de depart
remy
"remy" a écrit dans le message de news:42e8dda5$0$1226$
non le dico fait 500 entree
et les 60 million de fiches elle sont ou ?
les fiches sont les articles du fichier le dico est les point d'entres
dans
le fichier
fichier mec toto 001 cap;bep;bac 002 1980;1980;1982 003 lep,lep,ces
dico du fichier mec
diplome 001 a 002 1
annee 001 a 002 2
bahut 001 a 002 3
(article dico tronque a 2 champ en realite il y en a 10 pour le definir)
donc fichier
fichier mec toto 001 cap;bep;bac 002 1980;1980;1982 003 lep,lep,ces