http://batraciens.net/ - "BATRACIENS" : Un site consacré à l'élevage et
à la maintenance des batraciens, aquatiques ou terrestres. Nombreuses
Photos et articles de maintenance. Petites annonces.
____________________________________________________________________
http://css-astuces.batraciens.net/
"CSS-ASTUCES" : Trucs et astuces de codage CSS pour enrichir vos pages Web.
Encore une nouvelle version pour cause de sécurité.
http://www.mozillazine-fr.org/
3 bugs potentiellement dangereux, en attendant la 1.0PR (preview release) d'ici une ou deux semaines, les bugs 249004 (le problème de certificat), 251381 (une faille dans le code de la bibliothèque de rendu des images PNG) et le 253121 (un potentiel problème de phishing).
On voudrait voir une telle réactivité chez le navigateur monopolistique ;)
-- Frédéric Béziès -
Site Perso : http://perso.wanadoo.fr/frederic.bezies/ Weblog : http://fredbezies.jexiste.fr/dotclear/ Fourre-tout : http://perso.wanadoo.fr/frederic.bezies/pratique/
Le 08/05/2004 07:49 AM, christophe C a écrit :
Encore une nouvelle version pour cause de sécurité.
http://www.mozillazine-fr.org/
3 bugs potentiellement dangereux, en attendant la 1.0PR (preview
release) d'ici une ou deux semaines, les bugs 249004 (le problème de
certificat), 251381 (une faille dans le code de la bibliothèque de rendu
des images PNG) et le 253121 (un potentiel problème de phishing).
Encore une nouvelle version pour cause de sécurité.
http://www.mozillazine-fr.org/
3 bugs potentiellement dangereux, en attendant la 1.0PR (preview release) d'ici une ou deux semaines, les bugs 249004 (le problème de certificat), 251381 (une faille dans le code de la bibliothèque de rendu des images PNG) et le 253121 (un potentiel problème de phishing).
Parfois je ne comprend pas bien les critères de dangeurosité.
Un "Denial Of Service" ne me parait pas être un truc particulièrement critique pour un logiciel client quand il ne peut être activé *que* si on arrive à faire cliquer l'utilisateur sur un lien malsain.
Pour un serveur ça peut devenir très chiant le denial of service, car l'importance d'être toujours en ligne est bien plus haute, et surtout c'est une initiative des clients qui déclenche le DOS, pas du serveur, donc rien à faire pour y échapper.
Le point 82 me paraitrait donc sensiblement plus critique que le 81.
Frederic Bezies wrote:
Et avant que Pierre Goiffon ne le demande, l'adresse concernée dans le
security center :
Parfois je ne comprend pas bien les critères de dangeurosité.
Un "Denial Of Service" ne me parait pas être un truc particulièrement
critique pour un logiciel client quand il ne peut être activé *que* si
on arrive à faire cliquer l'utilisateur sur un lien malsain.
Pour un serveur ça peut devenir très chiant le denial of service, car
l'importance d'être toujours en ligne est bien plus haute, et surtout
c'est une initiative des clients qui déclenche le DOS, pas du serveur,
donc rien à faire pour y échapper.
Le point 82 me paraitrait donc sensiblement plus critique que le 81.
Parfois je ne comprend pas bien les critères de dangeurosité.
Un "Denial Of Service" ne me parait pas être un truc particulièrement critique pour un logiciel client quand il ne peut être activé *que* si on arrive à faire cliquer l'utilisateur sur un lien malsain.
Pour un serveur ça peut devenir très chiant le denial of service, car l'importance d'être toujours en ligne est bien plus haute, et surtout c'est une initiative des clients qui déclenche le DOS, pas du serveur, donc rien à faire pour y échapper.
Le point 82 me paraitrait donc sensiblement plus critique que le 81.
Fabien LE LEZ
On Thu, 05 Aug 2004 12:53:03 +0200, Jean-Marc Desperrier :
quand il ne peut être activé *que* si on arrive à faire cliquer l'utilisateur sur un lien malsain.
Ça, c'est pas dur. Tu fais une page disant "Lots of sex! Click here to enter", avec le lien en question, et tu laisses Google faire le reste.
-- ;-)
On Thu, 05 Aug 2004 12:53:03 +0200, Jean-Marc Desperrier
<jmdesp@alussinan.org>:
quand il ne peut être activé *que* si
on arrive à faire cliquer l'utilisateur sur un lien malsain.
Ça, c'est pas dur. Tu fais une page disant "Lots of sex! Click here to
enter", avec le lien en question, et tu laisses Google faire le reste.
On Thu, 05 Aug 2004 12:53:03 +0200, Jean-Marc Desperrier :
quand il ne peut être activé *que* si on arrive à faire cliquer l'utilisateur sur un lien malsain.
Ça, c'est pas dur. Tu fais une page disant "Lots of sex! Click here to enter", avec le lien en question, et tu laisses Google faire le reste.
-- ;-)
Jean-Marc Desperrier
Fabien LE LEZ wrote:
On Thu, 05 Aug 2004 12:53:03 +0200, Jean-Marc Desperrier
quand il ne peut être activé *que* si on arrive à faire cliquer l'utilisateur sur un lien malsain.
Ça, c'est pas dur. Tu fais une page disant "Lots of sex! Click here to enter", avec le lien en question, et tu laisses Google faire le reste.
Le truc est pas tellement la difficulté de devoir le faire cliquer sur un lien nocif, mais que le résultat n'est pas extraordinaire : Un DOS qu'on peut corriger en créant un nouveau profil.
C'est le produit "difficulté de faire cliquer"*"bénéfice obtenu" (nul, juste faire chier les gens) qui me semble assez faible.
Si on pouvait attaquer des machines pour créer ce DOS sans que l'utilisateur ne doivent cliquer quelquepart, là la cible serait beaucoup intéressante pour un pirate.
Dans le cas cité, l'utilisateur va finir par se rendre compte qu'à chaque fois qu'il passe sur ton site de cul, il ne peut plus se connecter correctement à sa banque derrière.
Fabien LE LEZ wrote:
On Thu, 05 Aug 2004 12:53:03 +0200, Jean-Marc Desperrier
quand il ne peut être activé *que* si
on arrive à faire cliquer l'utilisateur sur un lien malsain.
Ça, c'est pas dur. Tu fais une page disant "Lots of sex! Click here to
enter", avec le lien en question, et tu laisses Google faire le reste.
Le truc est pas tellement la difficulté de devoir le faire cliquer sur
un lien nocif, mais que le résultat n'est pas extraordinaire : Un DOS
qu'on peut corriger en créant un nouveau profil.
C'est le produit "difficulté de faire cliquer"*"bénéfice obtenu" (nul,
juste faire chier les gens) qui me semble assez faible.
Si on pouvait attaquer des machines pour créer ce DOS sans que
l'utilisateur ne doivent cliquer quelquepart, là la cible serait
beaucoup intéressante pour un pirate.
Dans le cas cité, l'utilisateur va finir par se rendre compte qu'à
chaque fois qu'il passe sur ton site de cul, il ne peut plus se
connecter correctement à sa banque derrière.
On Thu, 05 Aug 2004 12:53:03 +0200, Jean-Marc Desperrier
quand il ne peut être activé *que* si on arrive à faire cliquer l'utilisateur sur un lien malsain.
Ça, c'est pas dur. Tu fais une page disant "Lots of sex! Click here to enter", avec le lien en question, et tu laisses Google faire le reste.
Le truc est pas tellement la difficulté de devoir le faire cliquer sur un lien nocif, mais que le résultat n'est pas extraordinaire : Un DOS qu'on peut corriger en créant un nouveau profil.
C'est le produit "difficulté de faire cliquer"*"bénéfice obtenu" (nul, juste faire chier les gens) qui me semble assez faible.
Si on pouvait attaquer des machines pour créer ce DOS sans que l'utilisateur ne doivent cliquer quelquepart, là la cible serait beaucoup intéressante pour un pirate.
Dans le cas cité, l'utilisateur va finir par se rendre compte qu'à chaque fois qu'il passe sur ton site de cul, il ne peut plus se connecter correctement à sa banque derrière.
Fabien LE LEZ
On Thu, 05 Aug 2004 19:35:35 +0200, Jean-Marc Desperrier :
C'est le produit "difficulté de faire cliquer"*"bénéfice obtenu" (nul, juste faire chier les gens
Quand je vois le nombre d'auteurs de virus, tagueurs et autres casseurs, je suis tenté de croire que "faire chier les gens" est le principal plaisir (voire l'activité principale) d'une partie non négligeable de la population.
[Note : je ne mets pas les inspecteurs des impôts dans la liste, vu qu'ils sont payés pour.]
-- ;-)
On Thu, 05 Aug 2004 19:35:35 +0200, Jean-Marc Desperrier
<jmdesp@alussinan.org>:
C'est le produit "difficulté de faire cliquer"*"bénéfice obtenu" (nul,
juste faire chier les gens
Quand je vois le nombre d'auteurs de virus, tagueurs et autres
casseurs, je suis tenté de croire que "faire chier les gens" est le
principal plaisir (voire l'activité principale) d'une partie non
négligeable de la population.
[Note : je ne mets pas les inspecteurs des impôts dans la liste, vu
qu'ils sont payés pour.]
On Thu, 05 Aug 2004 19:35:35 +0200, Jean-Marc Desperrier :
C'est le produit "difficulté de faire cliquer"*"bénéfice obtenu" (nul, juste faire chier les gens
Quand je vois le nombre d'auteurs de virus, tagueurs et autres casseurs, je suis tenté de croire que "faire chier les gens" est le principal plaisir (voire l'activité principale) d'une partie non négligeable de la population.
[Note : je ne mets pas les inspecteurs des impôts dans la liste, vu qu'ils sont payés pour.]
-- ;-)
Vincent Lefevre
Dans l'article <cesj56$fgn$, Frederic Bezies écrit:
On voudrait voir une telle réactivité chez le navigateur monopolistique ;)
Mais j'attends toujours la prise en compte de la faille que j'ai rapportée en juin.
-- Vincent Lefèvre - Web: <http://www.vinc17.org/> 100% validated (X)HTML - Acorn / RISC OS / ARM, free software, YP17, Championnat International des Jeux Mathématiques et Logiques, etc. Work: CR INRIA - computer arithmetic / SPACES project at LORIA
Dans l'article <cesj56$fgn$1@news-reader2.wanadoo.fr>,
Frederic Bezies <mozjf@arcachon.fr> écrit:
On voudrait voir une telle réactivité chez le navigateur monopolistique ;)
Mais j'attends toujours la prise en compte de la faille que j'ai
rapportée en juin.
--
Vincent Lefèvre <vincent@vinc17.org> - Web: <http://www.vinc17.org/>
100% validated (X)HTML - Acorn / RISC OS / ARM, free software, YP17,
Championnat International des Jeux Mathématiques et Logiques, etc.
Work: CR INRIA - computer arithmetic / SPACES project at LORIA