Slt,
Ils ont abandonné près de 300 clés USB sur le campus de l'université de l'Illinois. Il ont pu constater que 48 % d'entre elles ont été connectées Í un ordinateur et avec un clic sur leurs fichiers. Cela n'a d'ailleurs pas traÍ®né, une clé laissée par terre a été connectée moins de six minutes après. Il y a décidément des efforts d'éducation en matière de sécurité informatique qui ont bien du mal Í passer.
D’après génération nt, donc y a déjÍ une boÍ®te de sécu informatique qui a découvert un ordinateur neuf vérolé au démarrage, pourquoi pas une clés usb ?
Donc faut garder un vieux Linux sur une veille machine avec un hub Í petit prix par exemple de Chine on a discuté avec un informaticien belge au Fosdem, il m’a dit que certain mettent un court circuit entre le ttl ….
VoilÍ une contribution sous forme de licence gpl, vous pouvez l’@meliorer, la redistribué, gratuitement !
Bien Í vous
—
Ptilou
Slt,
Ils ont abandonné près de 300 clés USB sur le campus de l'université de l'Illinois. Il ont pu constater que 48 % d'entre elles ont été connectées Í un ordinateur et avec un clic sur leurs fichiers. Cela n'a d'ailleurs pas traÍ®né, une clé laissée par terre a été connectée moins de six minutes après. Il y a décidément des efforts d'éducation en matière de sécurité informatique qui ont bien du mal Í passer.
D’après génération nt, donc y a déjÍ une boÍ®te de sécu informatique qui a découvert un ordinateur neuf vérolé au démarrage, pourquoi pas une clés usb ?
Donc faut garder un vieux Linux sur une veille machine avec un hub Í petit prix par exemple de Chine on a discuté avec un informaticien belge au Fosdem, il m’a dit que certain mettent un court circuit entre le ttl ….
VoilÍ une contribution sous forme de licence gpl, vous pouvez l’@meliorer, la redistribué, gratuitement !
Bien Í vous
—
Ptilou
Slt,
Ils ont abandonné près de 300 clés USB sur le campus de l'université de l'Illinois. Il ont pu constater que 48 % d'entre elles ont été connectées Í un ordinateur et avec un clic sur leurs fichiers. Cela n'a d'ailleurs pas traÍ®né, une clé laissée par terre a été connectée moins de six minutes après. Il y a décidément des efforts d'éducation en matière de sécurité informatique qui ont bien du mal Í passer.
D’après génération nt, donc y a déjÍ une boÍ®te de sécu informatique qui a découvert un ordinateur neuf vérolé au démarrage, pourquoi pas une clés usb ?
Donc faut garder un vieux Linux sur une veille machine avec un hub Í petit prix par exemple de Chine on a discuté avec un informaticien belge au Fosdem, il m’a dit que certain mettent un court circuit entre le ttl ….
VoilÍ une contribution sous forme de licence gpl, vous pouvez l’@meliorer, la redistribué, gratuitement !
Bien Í vous
—
Ptilou
Première «Â @melioration », en toute circonstance utiliser un hub usb,
on est pas Í l’abri d’un cours circuit, cela endommage de façons
irrémédiable la carte mère, alors qu’un hub en premier prix dans les
magasins action on est Í 5 euros !
Première «Â @melioration », en toute circonstance utiliser un hub usb,
on est pas Í l’abri d’un cours circuit, cela endommage de façons
irrémédiable la carte mère, alors qu’un hub en premier prix dans les
magasins action on est Í 5 euros !
Première «Â @melioration », en toute circonstance utiliser un hub usb,
on est pas Í l’abri d’un cours circuit, cela endommage de façons
irrémédiable la carte mère, alors qu’un hub en premier prix dans les
magasins action on est Í 5 euros !
Le Fri, 25 Mar 2022 23:18:29 -0700 (PDT), ptilou a écrit :Première « @melioration », en toute circonstance utiliser un hub usb,Pticon donne un conseil utile et intelligible. Il va grêler sous peu
on est pas Í l’abri d’un cours circuit, cela endommage de façons
irrémédiable la carte mère, alors qu’un hub en premier prix dans les
magasins action on est Í 5 euros !
Le Fri, 25 Mar 2022 23:18:29 -0700 (PDT), ptilou a écrit :
> Première « @melioration », en toute circonstance utiliser un hub usb,
> on est pas Í l’abri d’un cours circuit, cela endommage de façons
> irrémédiable la carte mère, alors qu’un hub en premier prix dans les
> magasins action on est Í 5 euros !
Pticon donne un conseil utile et intelligible. Il va grêler sous peu
Le Fri, 25 Mar 2022 23:18:29 -0700 (PDT), ptilou a écrit :Première « @melioration », en toute circonstance utiliser un hub usb,Pticon donne un conseil utile et intelligible. Il va grêler sous peu
on est pas Í l’abri d’un cours circuit, cela endommage de façons
irrémédiable la carte mère, alors qu’un hub en premier prix dans les
magasins action on est Í 5 euros !
rendons Í cesar ….
rendons Í cesar ….
rendons Í cesar ….
! Le Sat, 26 Mar 2022 05:13:16 -0700 (PDT), ptilou a écrit :rendons Í cesar ….
Ouf ! Tout rentre dans l'ordre. Les volcans d'Auvergne ne vont pas encore
cracher de la lave.
! Le Sat, 26 Mar 2022 05:13:16 -0700 (PDT), ptilou a écrit :
> rendons Í cesar ….
Ouf ! Tout rentre dans l'ordre. Les volcans d'Auvergne ne vont pas encore
cracher de la lave.
! Le Sat, 26 Mar 2022 05:13:16 -0700 (PDT), ptilou a écrit :rendons Í cesar ….
Ouf ! Tout rentre dans l'ordre. Les volcans d'Auvergne ne vont pas encore
cracher de la lave.
Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
Un pour loger sur la machine
Un pour loger sur des services web importants ( banque, etc ..)
Un pour loger sur la compagnie de téléphone
Un pour loger sur l’abonnement de télévision
Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
Un pour loger sur la machine
Un pour loger sur des services web importants ( banque, etc ..)
Un pour loger sur la compagnie de téléphone
Un pour loger sur l’abonnement de télévision
Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
Un pour loger sur la machine
Un pour loger sur des services web importants ( banque, etc ..)
Un pour loger sur la compagnie de téléphone
Un pour loger sur l’abonnement de télévision
Le 26/03/2022 ptilou écrivationnait :Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).et un pour se loguer chez toi
Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
Un pour loger sur la machine
Un pour loger sur des services web importants ( banque, etc ..)
Un pour loger sur la compagnie de téléphone
Un pour loger sur l’abonnement de télévision
j'ai un loguement vacant, je peux t'y loguer
Le 26/03/2022 ptilou <pti...@gmail.com> écrivationnait :
> Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
> Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
> Un pour loger sur la machine
> Un pour loger sur des services web importants ( banque, etc ..)
> Un pour loger sur la compagnie de téléphone
> Un pour loger sur l’abonnement de télévision
et un pour se loguer chez toi
j'ai un loguement vacant, je peux t'y loguer
Le 26/03/2022 ptilou écrivationnait :Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).et un pour se loguer chez toi
Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
Un pour loger sur la machine
Un pour loger sur des services web importants ( banque, etc ..)
Un pour loger sur la compagnie de téléphone
Un pour loger sur l’abonnement de télévision
j'ai un loguement vacant, je peux t'y loguer
Le lundi 4 avril 2022 Í 14:33:42 UTC+2, Thierry P a écrit :Le 26/03/2022 ptilou écrivationnait :Ah on remplace sha1sum par diff !
> Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
> Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
> Un pour loger sur la machine
> Un pour loger sur des services web importants ( banque, etc ..)
> Un pour loger sur la compagnie de téléphone
> Un pour loger sur l’abonnement de télévision
et un pour se loguer chez toi
j'ai un loguement vacant, je peux t'y loguer
Pour les faute de français du veux faire secrétaire ?
Je ne comprend pas l’intérêt que tu as venir parler de faute de français ici c’est de l’informatique !
function f_pdf2text {
sha1sum "$1" > "${1%pdf}sha1"
}
{
find . -type f -name "*.pdf" -maxdepth 4
echo "EOF"
} | {
while true; do
read -r i
test "$i" = "EOF" && break
f_pdf2text "$i"
done
}
Le lundi 4 avril 2022 Í 14:33:42 UTC+2, Thierry P a écrit :
> Le 26/03/2022 ptilou <pti...@gmail.com> écrivationnait :
> > Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
> > Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
> > Un pour loger sur la machine
> > Un pour loger sur des services web importants ( banque, etc ..)
> > Un pour loger sur la compagnie de téléphone
> > Un pour loger sur l’abonnement de télévision
> et un pour se loguer chez toi
>
> j'ai un loguement vacant, je peux t'y loguer
Ah on remplace sha1sum par diff !
Pour les faute de français du veux faire secrétaire ?
Je ne comprend pas l’intérêt que tu as venir parler de faute de français ici c’est de l’informatique !
function f_pdf2text {
sha1sum "$1" > "${1%pdf}sha1"
}
{
find . -type f -name "*.pdf" -maxdepth 4
echo "EOF"
} | {
while true; do
read -r i
test "$i" = "EOF" && break
f_pdf2text "$i"
done
}
Le lundi 4 avril 2022 Í 14:33:42 UTC+2, Thierry P a écrit :Le 26/03/2022 ptilou écrivationnait :Ah on remplace sha1sum par diff !
> Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
> Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
> Un pour loger sur la machine
> Un pour loger sur des services web importants ( banque, etc ..)
> Un pour loger sur la compagnie de téléphone
> Un pour loger sur l’abonnement de télévision
et un pour se loguer chez toi
j'ai un loguement vacant, je peux t'y loguer
Pour les faute de français du veux faire secrétaire ?
Je ne comprend pas l’intérêt que tu as venir parler de faute de français ici c’est de l’informatique !
function f_pdf2text {
sha1sum "$1" > "${1%pdf}sha1"
}
{
find . -type f -name "*.pdf" -maxdepth 4
echo "EOF"
} | {
while true; do
read -r i
test "$i" = "EOF" && break
f_pdf2text "$i"
done
}
Slt,
Le lundi 4 avril 2022 Í 16:05:42 UTC+2, ptilou a écrit :Le lundi 4 avril 2022 Í 14:33:42 UTC+2, Thierry P a écrit :Donc on a signé sur tous système ses fichiers, exécutable, vous avez vu que si vous proposez de l’argent y a du contributeur, mais si on parle technique (?), si vous faites une recherche vous vous rendrais compte qu’il apparaissent ailleurs posé sous d’autre forme ….
> Le 26/03/2022 ptilou écrivationnait :
> > Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
> > Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
> > Un pour loger sur la machine
> > Un pour loger sur des services web importants ( banque, etc ..)
> > Un pour loger sur la compagnie de téléphone
> > Un pour loger sur l’abonnement de télévision
> et un pour se loguer chez toi
>
> j'ai un loguement vacant, je peux t'y loguer
Ah on remplace sha1sum par diff !
Pour les faute de français du veux faire secrétaire ?
Je ne comprend pas l’intérêt que tu as venir parler de faute de français ici c’est de l’informatique !
function f_pdf2text {
sha1sum "$1" > "${1%pdf}sha1"
}
{
find . -type f -name "*.pdf" -maxdepth 4
echo "EOF"
} | {
while true; do
read -r i
test "$i" = "EOF" && break
f_pdf2text "$i"
done
}
Bon alors il faut aborder les droits avec chmod et chown, et les chiffres ou lettres pour les droits, si c’est des fichiers de log, pas la peine de laisser des droits d’exécution chmod, moi je préfère les chiffre 0777, signifie que tous le monde a le droit de lire écrire, et exécuter ….
Après vous avez la commande chown, celle si détermine Í qui appartien le fichier
Donc c’est pas la peine de donner des droits Í ce qui n’en n’ont pas besoin !
Pas la peine de n’utiliser qu’un seul utilisateur
Tous et arborescence, et fichier, dans Linux , unix , osx, pour Windows, je n’en ai pas la servitude, vous pouvez chercher sur le site de Microsoft, c’est plus documenté en anglais ….
En général on met la procédure de contrÍ´le qui est de la maintenance préventive, la nuit quand l’utilisateur va se reposer, maintenant c’est avec de tél informations que l’on se crée dés faiblesse en matière d’administration.
On peut donc considéré pour reprendre les premier messages si on se sépare d’un collaborateur, alors on revoie par mesure de sécurité, l’ensemble des mot de passe, on écrit une petite note, on a été haché changer l’ensemble dès mot de passe, même quand on envoie quelque chose chez un tiers, on jamais a l’abris de curieux….
Donc s que je viens de vous dire demande peut de compétence et sont des mesure de bon sens, par contre il faut comprendre qu’elles sont chronophage, et c’est ça la sécurité informatique ….
—
Ptilou
Slt,
Le lundi 4 avril 2022 Í 16:05:42 UTC+2, ptilou a écrit :
> Le lundi 4 avril 2022 Í 14:33:42 UTC+2, Thierry P a écrit :
> > Le 26/03/2022 ptilou <pti...@gmail.com> écrivationnait :
> > > Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
> > > Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
> > > Un pour loger sur la machine
> > > Un pour loger sur des services web importants ( banque, etc ..)
> > > Un pour loger sur la compagnie de téléphone
> > > Un pour loger sur l’abonnement de télévision
> > et un pour se loguer chez toi
> >
> > j'ai un loguement vacant, je peux t'y loguer
> Ah on remplace sha1sum par diff !
> Pour les faute de français du veux faire secrétaire ?
> Je ne comprend pas l’intérêt que tu as venir parler de faute de français ici c’est de l’informatique !
> function f_pdf2text {
>
> sha1sum "$1" > "${1%pdf}sha1"
>
> }
>
> {
>
> find . -type f -name "*.pdf" -maxdepth 4
>
> echo "EOF"
>
> } | {
>
> while true; do
>
> read -r i
>
> test "$i" = "EOF" && break
>
> f_pdf2text "$i"
>
> done
>
> }
Donc on a signé sur tous système ses fichiers, exécutable, vous avez vu que si vous proposez de l’argent y a du contributeur, mais si on parle technique (?), si vous faites une recherche vous vous rendrais compte qu’il apparaissent ailleurs posé sous d’autre forme ….
Bon alors il faut aborder les droits avec chmod et chown, et les chiffres ou lettres pour les droits, si c’est des fichiers de log, pas la peine de laisser des droits d’exécution chmod, moi je préfère les chiffre 0777, signifie que tous le monde a le droit de lire écrire, et exécuter ….
Après vous avez la commande chown, celle si détermine Í qui appartien le fichier
Donc c’est pas la peine de donner des droits Í ce qui n’en n’ont pas besoin !
Pas la peine de n’utiliser qu’un seul utilisateur
Tous et arborescence, et fichier, dans Linux , unix , osx, pour Windows, je n’en ai pas la servitude, vous pouvez chercher sur le site de Microsoft, c’est plus documenté en anglais ….
En général on met la procédure de contrÍ´le qui est de la maintenance préventive, la nuit quand l’utilisateur va se reposer, maintenant c’est avec de tél informations que l’on se crée dés faiblesse en matière d’administration.
On peut donc considéré pour reprendre les premier messages si on se sépare d’un collaborateur, alors on revoie par mesure de sécurité, l’ensemble des mot de passe, on écrit une petite note, on a été haché changer l’ensemble dès mot de passe, même quand on envoie quelque chose chez un tiers, on jamais a l’abris de curieux….
Donc s que je viens de vous dire demande peut de compétence et sont des mesure de bon sens, par contre il faut comprendre qu’elles sont chronophage, et c’est ça la sécurité informatique ….
—
Ptilou
Slt,
Le lundi 4 avril 2022 Í 16:05:42 UTC+2, ptilou a écrit :Le lundi 4 avril 2022 Í 14:33:42 UTC+2, Thierry P a écrit :Donc on a signé sur tous système ses fichiers, exécutable, vous avez vu que si vous proposez de l’argent y a du contributeur, mais si on parle technique (?), si vous faites une recherche vous vous rendrais compte qu’il apparaissent ailleurs posé sous d’autre forme ….
> Le 26/03/2022 ptilou écrivationnait :
> > Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
> > Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
> > Un pour loger sur la machine
> > Un pour loger sur des services web importants ( banque, etc ..)
> > Un pour loger sur la compagnie de téléphone
> > Un pour loger sur l’abonnement de télévision
> et un pour se loguer chez toi
>
> j'ai un loguement vacant, je peux t'y loguer
Ah on remplace sha1sum par diff !
Pour les faute de français du veux faire secrétaire ?
Je ne comprend pas l’intérêt que tu as venir parler de faute de français ici c’est de l’informatique !
function f_pdf2text {
sha1sum "$1" > "${1%pdf}sha1"
}
{
find . -type f -name "*.pdf" -maxdepth 4
echo "EOF"
} | {
while true; do
read -r i
test "$i" = "EOF" && break
f_pdf2text "$i"
done
}
Bon alors il faut aborder les droits avec chmod et chown, et les chiffres ou lettres pour les droits, si c’est des fichiers de log, pas la peine de laisser des droits d’exécution chmod, moi je préfère les chiffre 0777, signifie que tous le monde a le droit de lire écrire, et exécuter ….
Après vous avez la commande chown, celle si détermine Í qui appartien le fichier
Donc c’est pas la peine de donner des droits Í ce qui n’en n’ont pas besoin !
Pas la peine de n’utiliser qu’un seul utilisateur
Tous et arborescence, et fichier, dans Linux , unix , osx, pour Windows, je n’en ai pas la servitude, vous pouvez chercher sur le site de Microsoft, c’est plus documenté en anglais ….
En général on met la procédure de contrÍ´le qui est de la maintenance préventive, la nuit quand l’utilisateur va se reposer, maintenant c’est avec de tél informations que l’on se crée dés faiblesse en matière d’administration.
On peut donc considéré pour reprendre les premier messages si on se sépare d’un collaborateur, alors on revoie par mesure de sécurité, l’ensemble des mot de passe, on écrit une petite note, on a été haché changer l’ensemble dès mot de passe, même quand on envoie quelque chose chez un tiers, on jamais a l’abris de curieux….
Donc s que je viens de vous dire demande peut de compétence et sont des mesure de bon sens, par contre il faut comprendre qu’elles sont chronophage, et c’est ça la sécurité informatique ….
—
Ptilou