Attention, ceci n'est pas un troll, je considere que chaque distribution
(même les plus critiqué) ont leur avantage et leur problème.
Voila, je cherche une distribution qui me conviendrait.
En faite, j'ai dejà chez moi un server en mode texte qui tourne sous Debian.
J'aime beaucoup Debian, mais voila, je souhaite aujourd'hui passer ma
station de travail (qui était encore sous Windows, car j'était étudiant
et on nous obligait a utiliser des logiciel qui n'existait pas sous
linux) sous Linux.
Bon, j'aimerais avoir de l'XGL le plus rapidement possible et un Desktop
joile a voir et bien stylé.
Mes principale application sont Firefox, OpenOffice, Thunderbird....
Ensuite, je fait beaucoup de dévellopement avec Scite, mais toute les
distrib me le permettrons sans problème.
Avant de poster ici, j'ai fait ma petite recherche et voici mes points
de vue, j'aimerais que vous me les commentiez :
Mon matos d'abord :
CM : Asus P4C800-E Delux
CPU : P4c 2.8GHz
Disque dure SERIAL ATA
GPU : NVidia GeForce 6
Debian Sarge : Trop dépasser pour XGL
Debian Etch : Impossible de l'installer depuis deja 2 semaine : je pense
que le problème est dut au disque Serial ATA, le noyaux se perd les
pedale dans le nom du disque (/dev/hda puis /dev/sdb) du coup, Fatal
error lors de l'installation de Grub.... si je ruse, que j'install une
vielle testing du moi de juillet et que j'upgrade, le noyaux ne demare
plus a cause d'un pb de udev....... Dommage, j'adore Debian....
Ubduntu : Alors, pourquoi pas ubuntu... oui mais je deteste son principe
de sudo.... alors....
Debian unstable : N'est ce pas trop instable ?? je suis pret a essayer..
Gentoo : La, je m'y interesse depuis une semaine, pourquoi pas..... mais
pourrais-je faire du XGL avec ? Sans trop trop me prendre la tête ?
Installer en Stage1 2 ou 3 ?????
Slackware : pourquoi pas, mais je ne connais pas
Suse : Pourquoi pas.... mais j'aimais bien les .deb.... enfin, je suis
tres ouvert donc
Mandriva : Le live CD m'a plus au niveau interface graphique et XGL....
mais avant je connaissait bien Mandrake jusqu'a la 6; et je n'aimais pas
trop les package RPM.... de plus, compiler un noyau sous debian est un
jeu d'enfant... sous Mandrake, je n'y était jamais arrivé...
Autre ??
J'aimerais vos point de vu OBJECTIF (en gros, les debian ça pu, Gentoo
c'est mieu sans argument, --->DEHORS ;-) )
donc 2 processus et l'on repart sur la problématique du debut
Ecoute, tu es vraîment trop con, excuse moi de te le dire comme ça.
Je sais bien que c'est courant sur ce newsgroup, mais rééllement ça suffit. Quand tu as fait exec /bin/sh, certes tu as un deuxième processus, mais tu n'as plus le premier, tu n'as plus rien à foutre de ses tables de page, ni de rien du tout d'ailleurs parceque tu as un shell root devant toi. Avant le exec, tu n'as jamais qu'un seul processus, et c'est dans ce processus que fonctionne le hack de débordement de pile. Au moment où le exec est rencontré dans ce processus, c'est déjà fini, ta machine est baisée. Et quand une pauvre cloche comme toi se permet de traîter de "cas d'école" des articles célèbres, écrits par des experts du sujet et qui ont permis à des tas de gens de faire à la fois "fun et profit" de leur activité de hacker, c'est quand même la preuve que notre système éducatif part complètement à la dérive.
remy <remy@fctpas.fr> wrote:
donc 2 processus et l'on repart sur la problématique du debut
Ecoute, tu es vraîment trop con, excuse moi de te le dire comme ça.
Je sais bien que c'est courant sur ce newsgroup, mais rééllement ça suffit.
Quand tu as fait exec /bin/sh, certes tu as un deuxième processus, mais
tu n'as plus le premier, tu n'as plus rien à foutre de ses tables de page, ni
de rien du tout d'ailleurs parceque tu as un shell root devant toi. Avant
le exec, tu n'as jamais qu'un seul processus, et c'est dans ce processus que
fonctionne le hack de débordement de pile. Au moment où le exec est rencontré
dans ce processus, c'est déjà fini, ta machine est baisée.
Et quand une pauvre cloche comme toi se permet de traîter de "cas d'école" des
articles célèbres, écrits par des experts du sujet et qui ont permis à des tas
de gens de faire à la fois "fun et profit" de leur activité de hacker, c'est
quand même la preuve que notre système éducatif part complètement à la dérive.
donc 2 processus et l'on repart sur la problématique du debut
Ecoute, tu es vraîment trop con, excuse moi de te le dire comme ça.
Je sais bien que c'est courant sur ce newsgroup, mais rééllement ça suffit. Quand tu as fait exec /bin/sh, certes tu as un deuxième processus, mais tu n'as plus le premier, tu n'as plus rien à foutre de ses tables de page, ni de rien du tout d'ailleurs parceque tu as un shell root devant toi. Avant le exec, tu n'as jamais qu'un seul processus, et c'est dans ce processus que fonctionne le hack de débordement de pile. Au moment où le exec est rencontré dans ce processus, c'est déjà fini, ta machine est baisée. Et quand une pauvre cloche comme toi se permet de traîter de "cas d'école" des articles célèbres, écrits par des experts du sujet et qui ont permis à des tas de gens de faire à la fois "fun et profit" de leur activité de hacker, c'est quand même la preuve que notre système éducatif part complètement à la dérive.
remy
remy wrote:
donc 2 processus et l'on repart sur la problématique du debut
Non, exec() remplace le processus courant. processus dans le sen programmation noyaux ou shell ?
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception la preuve http://remyaumeunier.chez-alice.fr/ remy
remy wrote:
donc 2 processus et l'on repart sur la problématique du debut
Non, exec() remplace le processus courant.
processus dans le sen programmation noyaux ou shell ?
--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
la preuve http://remyaumeunier.chez-alice.fr/
remy
je les ai lus ce ne sont que des cas d'ecole qui mettent en oeuvre un seul processus ce qui discredite le hack
Tellement des cas d'écoles que 3/4 c'est exactement ce qui se passe.
Tu n'y connais rien et te ridiculises bêtement en essayant de nous tenir la dragée haute.
Ta formation n'est pas terminée jeune padawan. -- Xavier
Xavier Maillard
(Michel Talon) writes:
remy wrote:
donc 2 processus et l'on repart sur la problématique du debut
Ecoute, tu es vraîment trop con, excuse moi de te le dire comme ça.
Je sais bien que c'est courant sur ce newsgroup, mais rééllement ça suffit. Quand tu as fait exec /bin/sh, certes tu as un deuxième processus, mais tu n'as plus le premier, tu n'as plus rien à foutre de ses tables de page, ni de rien du tout d'ailleurs parceque tu as un shell root devant toi. Avant le exec, tu n'as jamais qu'un seul processus, et c'est dans ce processus que fonctionne le hack de débordement de pile. Au moment où le exec est rencontré dans ce processus, c'est déjà fini, ta machine est baisée. Et quand une pauvre cloche comme toi se permet de traîter de "cas d'école" des articles célèbres, écrits par des experts du sujet et qui ont permis à des tas de gens de faire à la fois "fun et profit" de leur activité de hacker, c'est quand même la preuve que notre système éducatif part complètement à la dérive.
OMG que je suis bien d'accord avec cette conclusion.
Je recommande à notre cher remy de se précipiter sur des revues techniques du niveau de M.I.S.C et de revenir nous parler lorsqu'il aura *effectivement* compris.
-- Xavier
talon@lpthe.jussieu.fr (Michel Talon) writes:
remy <remy@fctpas.fr> wrote:
donc 2 processus et l'on repart sur la problématique du debut
Ecoute, tu es vraîment trop con, excuse moi de te le dire comme ça.
Je sais bien que c'est courant sur ce newsgroup, mais rééllement ça
suffit. Quand tu as fait exec /bin/sh, certes tu as un deuxième
processus, mais tu n'as plus le premier, tu n'as plus rien à foutre
de ses tables de page, ni de rien du tout d'ailleurs parceque tu as
un shell root devant toi. Avant le exec, tu n'as jamais qu'un seul
processus, et c'est dans ce processus que fonctionne le hack de
débordement de pile. Au moment où le exec est rencontré dans ce
processus, c'est déjà fini, ta machine est baisée. Et quand une
pauvre cloche comme toi se permet de traîter de "cas d'école" des
articles célèbres, écrits par des experts du sujet et qui ont permis
à des tas de gens de faire à la fois "fun et profit" de leur
activité de hacker, c'est quand même la preuve que notre système
éducatif part complètement à la dérive.
OMG que je suis bien d'accord avec cette conclusion.
Je recommande à notre cher remy de se précipiter sur des revues
techniques du niveau de M.I.S.C et de revenir nous parler lorsqu'il
aura *effectivement* compris.
donc 2 processus et l'on repart sur la problématique du debut
Ecoute, tu es vraîment trop con, excuse moi de te le dire comme ça.
Je sais bien que c'est courant sur ce newsgroup, mais rééllement ça suffit. Quand tu as fait exec /bin/sh, certes tu as un deuxième processus, mais tu n'as plus le premier, tu n'as plus rien à foutre de ses tables de page, ni de rien du tout d'ailleurs parceque tu as un shell root devant toi. Avant le exec, tu n'as jamais qu'un seul processus, et c'est dans ce processus que fonctionne le hack de débordement de pile. Au moment où le exec est rencontré dans ce processus, c'est déjà fini, ta machine est baisée. Et quand une pauvre cloche comme toi se permet de traîter de "cas d'école" des articles célèbres, écrits par des experts du sujet et qui ont permis à des tas de gens de faire à la fois "fun et profit" de leur activité de hacker, c'est quand même la preuve que notre système éducatif part complètement à la dérive.
OMG que je suis bien d'accord avec cette conclusion.
Je recommande à notre cher remy de se précipiter sur des revues techniques du niveau de M.I.S.C et de revenir nous parler lorsqu'il aura *effectivement* compris.
-- Xavier
Xavier Maillard
remy writes:
force brute pour avoir ton mot de passe par exemple si tu prends mon generateur de mot de passe voir mon site ;-) tu n'as pratiquement aucune chance de le trouver tu peux meme publier sur un serveur ton fichier psw
Doux rêveur... -- Xavier
remy <remy@fctpas.fr> writes:
force brute pour avoir ton mot de passe
par exemple si tu prends mon generateur de mot de passe voir mon site ;-)
tu n'as pratiquement aucune chance de le trouver tu peux meme publier
sur un serveur ton fichier psw
force brute pour avoir ton mot de passe par exemple si tu prends mon generateur de mot de passe voir mon site ;-) tu n'as pratiquement aucune chance de le trouver tu peux meme publier sur un serveur ton fichier psw
Doux rêveur... -- Xavier
Xavier Maillard
remy writes:
remy writes:
legende urbaine tout cela Rassure-moi, tu ne travailles pas dans la sécurité informatique (ou
même dans l'informatique tout court) ?
la secu non pas vraiment mais dans l'informatique un peu meme beaucoup j'ai meme quelques souvenirs sur le hard
Tes souvenirs sont 1) très mauvais et 2) rouillés. Je pense que tu as rêvé informatique dernièrement et tu viens nous faire partager tes jolies croyances.
Conseil: reprends tes études. -- Xavier
remy <remy@fctpas.fr> writes:
remy <remy@fctpas.fr> writes:
legende urbaine tout cela
Rassure-moi, tu ne travailles pas dans la sécurité informatique (ou
même dans l'informatique tout court) ?
la secu non pas vraiment mais dans l'informatique un peu meme beaucoup
j'ai meme quelques souvenirs sur le hard
Tes souvenirs sont 1) très mauvais et 2) rouillés. Je pense que tu as
rêvé informatique dernièrement et tu viens nous faire partager tes
jolies croyances.
legende urbaine tout cela Rassure-moi, tu ne travailles pas dans la sécurité informatique (ou
même dans l'informatique tout court) ?
la secu non pas vraiment mais dans l'informatique un peu meme beaucoup j'ai meme quelques souvenirs sur le hard
Tes souvenirs sont 1) très mauvais et 2) rouillés. Je pense que tu as rêvé informatique dernièrement et tu viens nous faire partager tes jolies croyances.
Conseil: reprends tes études. -- Xavier
Nicolas George
remy , dans le message <efj6pu$8dq$, a écrit :
un peu facile non ?
C'est très facile parce que tu dis vraiment complètement n'importe quoi, et qu'il ne faut pas savoir grand chose pour te mettre en défaut.
remy , dans le message <efj6pu$8dq$1@s1.news.oleane.net>, a écrit :
un peu facile non ?
C'est très facile parce que tu dis vraiment complètement n'importe quoi, et
qu'il ne faut pas savoir grand chose pour te mettre en défaut.
C'est très facile parce que tu dis vraiment complètement n'importe quoi, et qu'il ne faut pas savoir grand chose pour te mettre en défaut.
remy
remy wrote:
donc avec ton approche il faut derouter une execution pour pouvoir executer ton buffeur
Pour ton édification l'explication classique du débordement de buffer est l'article "smashing the stack" que tu peux trouver ici: http://insecure.org/stf/smashstack.html et qui est extrêmement clair.
et l'on est repartie pour un tour
aller a lundi
--
Michel TALON
remy <remy@fctpas.fr> wrote:
donc avec ton approche il faut derouter une execution pour
pouvoir executer ton buffeur
Pour ton édification l'explication classique du débordement de buffer est
l'article "smashing the stack" que tu peux trouver ici:
http://insecure.org/stf/smashstack.html
et qui est extrêmement clair.
donc avec ton approche il faut derouter une execution pour pouvoir executer ton buffeur
Pour ton édification l'explication classique du débordement de buffer est l'article "smashing the stack" que tu peux trouver ici: http://insecure.org/stf/smashstack.html et qui est extrêmement clair.
et l'on est repartie pour un tour
aller a lundi
--
Michel TALON
Manuel Leclerc
donc si je te comprend tu propose de remplacer un programme sur le disque par un autre programme root bien sur
Je ne sais pas de quel concours il s'agit, mais TU AS GAGNE !
-- One thing the Windows kernel does really well is security. --David Chisnall
donc si je te comprend tu propose de remplacer un
programme sur le disque par un autre programme root
bien sur
Je ne sais pas de quel concours il s'agit, mais
TU AS GAGNE !
--
One thing the Windows kernel does really well is security.
--David Chisnall