postgresql-server-7.4.7_2, isc-dhcp3-server-3.0.1.r14_6, pas de serveur
mail, sauvegarde sur DVD-RW tout les 2 jours. L'OS a été mis à jour le 21
avril par un buildworld, mais de nouvelles failles sont apparues depuis.
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits (au pire à intervalle régulier en
fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
Bien que ce soit facile à mettre en place (et détectable) via un crontab, je
me demande si c'est une mesure d' _alerte_ suffisante et si il n'y a pas
quelque chose de plus simple/sur.
Pour l'instant, cette machine tourne en mode "parano" (kern.securelevel=5),
system accouting activé,
j'essaie d'inspecter les logs tout les 2 à 4
jours, mais je ne me sens pas assez à l'aise.
Si quelqu'un peut me donner des informations pour blinder le système...
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
postgresql-server-7.4.7_2, isc-dhcp3-server-3.0.1.r14_6, pas de serveur
mail, sauvegarde sur DVD-RW tout les 2 jours. L'OS a été mis à jour le 21
avril par un buildworld, mais de nouvelles failles sont apparues depuis.
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits (au pire à intervalle régulier en
fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
Bien que ce soit facile à mettre en place (et détectable) via un crontab, je
me demande si c'est une mesure d' _alerte_ suffisante et si il n'y a pas
quelque chose de plus simple/sur.
Pour l'instant, cette machine tourne en mode "parano" (kern.securelevel=5),
system accouting activé,
j'essaie d'inspecter les logs tout les 2 à 4
jours, mais je ne me sens pas assez à l'aise.
Si quelqu'un peut me donner des informations pour blinder le système...
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
postgresql-server-7.4.7_2, isc-dhcp3-server-3.0.1.r14_6, pas de serveur
mail, sauvegarde sur DVD-RW tout les 2 jours. L'OS a été mis à jour le 21
avril par un buildworld, mais de nouvelles failles sont apparues depuis.
Une fois que j'aurais tout terminé, j'aimerais faire "une sorte de photo" de
tous les exécutables du système (nom de fichier / hash MD5) et la graver
sur CD afin de vérifier toute les nuits (au pire à intervalle régulier en
fonction du temps nécessaire) qu'il n'y a aucune altération
(rootkit/corruption d'origine suspecte).
Bien que ce soit facile à mettre en place (et détectable) via un crontab, je
me demande si c'est une mesure d' _alerte_ suffisante et si il n'y a pas
quelque chose de plus simple/sur.
Pour l'instant, cette machine tourne en mode "parano" (kern.securelevel=5),
system accouting activé,
j'essaie d'inspecter les logs tout les 2 à 4
jours, mais je ne me sens pas assez à l'aise.
Si quelqu'un peut me donner des informations pour blinder le système...
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
Il existe des logiciels qui facilitent la lecture des journaux (notamment
en triant les évenements rares du "bruit" habituel), si celà peut vous
aider...
Si quelqu'un peut me donner des informations pour blinder le
système...
Le tenir à jour.
[...] utiliser mod_security, mod_dossevasive [...]
Pour finir, s'il reste des un disques dur avec des zones accessibles en
rw, un malotru peut y trouver l'opportunité de placer sa backdoor ou de
faire diverses bétises
Il existe des logiciels qui facilitent la lecture des journaux (notamment
en triant les évenements rares du "bruit" habituel), si celà peut vous
aider...
Si quelqu'un peut me donner des informations pour blinder le
système...
Le tenir à jour.
[...] utiliser mod_security, mod_dossevasive [...]
Pour finir, s'il reste des un disques dur avec des zones accessibles en
rw, un malotru peut y trouver l'opportunité de placer sa backdoor ou de
faire diverses bétises
Il existe des logiciels qui facilitent la lecture des journaux (notamment
en triant les évenements rares du "bruit" habituel), si celà peut vous
aider...
Si quelqu'un peut me donner des informations pour blinder le
système...
Le tenir à jour.
[...] utiliser mod_security, mod_dossevasive [...]
Pour finir, s'il reste des un disques dur avec des zones accessibles en
rw, un malotru peut y trouver l'opportunité de placer sa backdoor ou de
faire diverses bétises
Mollo wrote:L'idée de base est d'être prévenu par mail le plus rapidement po ssible de
toute modification, quitte à mettre le serveur hors ligne avant qu'i l
n'ait pu faire trop de dégâts.
http://la-samhna.de/samhain/
peut faire ça et t'alerter en cas de modification.
J'ai un peu feuilleté la documentation et il me semble très sympa ce petit
soft... Je vais faire des tests, voir si il est compliqué à configure r
correctement.
Mollo wrote:
L'idée de base est d'être prévenu par mail le plus rapidement po ssible de
toute modification, quitte à mettre le serveur hors ligne avant qu'i l
n'ait pu faire trop de dégâts.
http://la-samhna.de/samhain/
peut faire ça et t'alerter en cas de modification.
J'ai un peu feuilleté la documentation et il me semble très sympa ce petit
soft... Je vais faire des tests, voir si il est compliqué à configure r
correctement.
Mollo wrote:L'idée de base est d'être prévenu par mail le plus rapidement po ssible de
toute modification, quitte à mettre le serveur hors ligne avant qu'i l
n'ait pu faire trop de dégâts.
http://la-samhna.de/samhain/
peut faire ça et t'alerter en cas de modification.
J'ai un peu feuilleté la documentation et il me semble très sympa ce petit
soft... Je vais faire des tests, voir si il est compliqué à configure r
correctement.
Donc plutôt qu'avoir globalement confiance mais avec toujours un petit
doute, j'ai préféré mettre samhain, on devient parano mais ca dure pas
longtemps ;-)
Le tout est de ne pas monter une usine à gaz, si tu as la possibilité de
déporter les alertes et un client sur un serveur externe c'est mieux, je
pense.
Note que je ne l'ai employé que sous Linux, mais en regardant un peu le
code, propre, je pense que ça doit pas être bien compliqué sous *BSD.
Ne te tracasse pas il est dans les ports de freebsd... je suis en train de
Donc plutôt qu'avoir globalement confiance mais avec toujours un petit
doute, j'ai préféré mettre samhain, on devient parano mais ca dure pas
longtemps ;-)
Le tout est de ne pas monter une usine à gaz, si tu as la possibilité de
déporter les alertes et un client sur un serveur externe c'est mieux, je
pense.
Note que je ne l'ai employé que sous Linux, mais en regardant un peu le
code, propre, je pense que ça doit pas être bien compliqué sous *BSD.
Ne te tracasse pas il est dans les ports de freebsd... je suis en train de
Donc plutôt qu'avoir globalement confiance mais avec toujours un petit
doute, j'ai préféré mettre samhain, on devient parano mais ca dure pas
longtemps ;-)
Le tout est de ne pas monter une usine à gaz, si tu as la possibilité de
déporter les alertes et un client sur un serveur externe c'est mieux, je
pense.
Note que je ne l'ai employé que sous Linux, mais en regardant un peu le
code, propre, je pense que ça doit pas être bien compliqué sous *BSD.
Ne te tracasse pas il est dans les ports de freebsd... je suis en train de
Bjr,
Tu bosses pour la DST Tant de précautions me semblent relever de la
paranoïa..
Certes, c'est mieux d'être trop précautionneux que pas assez..
Mais là, je trouve que ca fait beaucoup tout de même..
Dans la mesure où la machine en a dans les tripes (tout est relatif
Peut etre (même probablement) ais je tort, et ne suis je pas suffisament
conscient des dangers.
Cela dit, tout cela dépend bien sur de la sensibilité des donnnées..
D'accord avec toi, mais plus je sécurise ma machine, mieux je me sens..
Salutations.
A toi aussi...
Bjr,
Tu bosses pour la DST Tant de précautions me semblent relever de la
paranoïa..
Certes, c'est mieux d'être trop précautionneux que pas assez..
Mais là, je trouve que ca fait beaucoup tout de même..
Dans la mesure où la machine en a dans les tripes (tout est relatif
Peut etre (même probablement) ais je tort, et ne suis je pas suffisament
conscient des dangers.
Cela dit, tout cela dépend bien sur de la sensibilité des donnnées..
D'accord avec toi, mais plus je sécurise ma machine, mieux je me sens..
Salutations.
A toi aussi...
Bjr,
Tu bosses pour la DST Tant de précautions me semblent relever de la
paranoïa..
Certes, c'est mieux d'être trop précautionneux que pas assez..
Mais là, je trouve que ca fait beaucoup tout de même..
Dans la mesure où la machine en a dans les tripes (tout est relatif
Peut etre (même probablement) ais je tort, et ne suis je pas suffisament
conscient des dangers.
Cela dit, tout cela dépend bien sur de la sensibilité des donnnées..
D'accord avec toi, mais plus je sécurise ma machine, mieux je me sens..
Salutations.
A toi aussi...
Du même coup, cette machine permet de vérifier l'accessibilité de la
machine de production et d'informer par SMS (rupture protocolaire) le
cas échéant.
J'ai mis en place ce type de système il ya plusieurs années pour la
partie Web : contrôle régulier (tous les 1/2 heure ou toutes les heures)
et remplacement avec alerte si différence. Les développeurs mettaient à
jour la machine de surveillance bien entendu.
Efficace contre les << defacements >>, pratique pour une
responsabilisation par métiers de l'exploitation (seuls les
administrateurs et opérateurs ont accès à la production, pas les
développeurs) et utile pour l'administration de manière générale.
Du même coup, cette machine permet de vérifier l'accessibilité de la
machine de production et d'informer par SMS (rupture protocolaire) le
cas échéant.
J'ai mis en place ce type de système il ya plusieurs années pour la
partie Web : contrôle régulier (tous les 1/2 heure ou toutes les heures)
et remplacement avec alerte si différence. Les développeurs mettaient à
jour la machine de surveillance bien entendu.
Efficace contre les << defacements >>, pratique pour une
responsabilisation par métiers de l'exploitation (seuls les
administrateurs et opérateurs ont accès à la production, pas les
développeurs) et utile pour l'administration de manière générale.
Du même coup, cette machine permet de vérifier l'accessibilité de la
machine de production et d'informer par SMS (rupture protocolaire) le
cas échéant.
J'ai mis en place ce type de système il ya plusieurs années pour la
partie Web : contrôle régulier (tous les 1/2 heure ou toutes les heures)
et remplacement avec alerte si différence. Les développeurs mettaient à
jour la machine de surveillance bien entendu.
Efficace contre les << defacements >>, pratique pour une
responsabilisation par métiers de l'exploitation (seuls les
administrateurs et opérateurs ont accès à la production, pas les
développeurs) et utile pour l'administration de manière générale.
[...]
[...]
C'est elle qui vérifie, via un ssh par exemple, les checksums des
différents fichiers. Il existe des applications toutes faites pour
parcourir une arborescence ou il y a toujours la solution du script
maison. Ce n'est détectable que si l'on observe le journal (si SSH) et il
y plusieurs façons de rendre cela invisible (sauf à effectuer un netstat
bien entendu).
Je 'google-ise' sur ce dernier point... Mais samhain me plait bien dans ce
Du même coup, cette machine permet de vérifier l'accessibilité de la
machine de production et d'informer par SMS (rupture protocolaire) le
cas échéant.
SMS? Short Message System? Je cherche désespérément un soft qui peut en
J'ai mis en place ce type de système il ya plusieurs années pour la
partie Web: contrôle régulier (tous les 1/2 heure ou toutes les heures)
et remplacement avec alerte si différence. Les développeurs mettaient à
jour la machine de surveillance bien entendu.
Efficace contre les << defacements >>, pratique pour une
responsabilisation par métiers de l'exploitation (seuls les
administrateurs et opérateurs ont accès à la production, pas les
développeurs) et utile pour l'administration de manière générale.
J'endosse tous ces rôles... Mais je suis très (très) loin d'être une bête...
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
Question de coût ... comme d'hab. Si pb survient durant ton absence
(vacances, maladie, déplacement) qui fait quoi ? Normalement il suffit
de rebooter mais ... si ça se passe mal ?
C'est la raison pour laquelle je veux vérifier que mes procédures sont OK et
As-tu fait passer les consignes de ne PAS, sous aucun prétete, retirer
le CD ?
J'ai un lecteur 'spécialement' conçu dans ce but sur mon bureau (couroie
Dans cette optique, le mieux est de booter sur une CF en lecture seule.
Au moins la CF est à l'intérieur et personne ne risque de la retirer par
inadvertance (ce qui serait le cas d'une clé USB également).
Faudra que j'essaye.. ça a l'air moins pelant à mettre à jour que le le
Il faut gérer par niveau : sécurité des données, sécurité des accès,
sécurité de l'OS, supervision, maintenance, alignement avec la
stratégie, etc.
Ainsi que par périmètre : l'entreprise, le personnel, l'extérieur, les
sous-traitants, stagiaires, le dirlo, etc.
Je suis en train de pousser pour acheter une vraie armoire ventilée pour
Dans bien des cas l'hébergement pro permet de s'affranchir du pb de
vacance et de manque de personnel qualifié. Mais c'est cher.
Ensuite c'est encore une question d'argent.
Envisager 2 machines, hébergées en 2 endroits différents qui se
surveillent l'une l'autre et qui prennent chacune le relais de l'autre
ça se fait (y compris avec des bases de données) mais sans astreinte
c'est de la haute-voltige.
Au niveau de la surveillance c'est à peu de chose près ce qu'il se passe...
Ca fonctionne bien, très bien jusqu'au jour où ... ça ne fonctionne plus
parce que ceci ou cela.
Et c'est justement un jour où tu es parti en trekking en Mongolie que
cela se produit.
Comme tu dis ça je sens que je vais relire à deux fois les clauses de mon
Sécuriser a toujours un revers : les coûts. Au fur et à mesure les coûts
diminuent pour une même parade mais d'autres menaces apparaissent.
Les coûts (mon temps) je m'en préoccupe peu, je met en place au boulot, je
Les failles c'est une chose mais toutes ne sont pas critiques, tu n'es
pas concerné par tous les avis paraissant et selon ce que tu accueilles
tu seras plus ou moins candidat à l'attaque (même si celles-ci ont
tendance à pratique le systématisme du fait des scripts automatiques
[mais l'injection SQL sur une appli perso n'est pas encore le fait de
scripts automatiques).
Moins il y en en a mieux je me porte et plus je suis résistant au
Donc sécurise à mort si tu veux mais pense au reste : qualification
nécessaire en ton absence, niveau de service aux clients ainsi qu'au
personnel, procédure de mise à jour (mieux vaut disposer de 2 machines
dans ce cas cela évite l'interruption de service).
Dans de nombreux cas on te reprochera bien davantage d'impacter le temps
de service de la machine avec tes considérations hautement sécuritaires
que de laisser entrer quelques troyens inoffensifs parfois.
Malheureusement, je doute qu'on me le reproche, vu que je suis obligé de
db
[...]
[...]
C'est elle qui vérifie, via un ssh par exemple, les checksums des
différents fichiers. Il existe des applications toutes faites pour
parcourir une arborescence ou il y a toujours la solution du script
maison. Ce n'est détectable que si l'on observe le journal (si SSH) et il
y plusieurs façons de rendre cela invisible (sauf à effectuer un netstat
bien entendu).
Je 'google-ise' sur ce dernier point... Mais samhain me plait bien dans ce
Du même coup, cette machine permet de vérifier l'accessibilité de la
machine de production et d'informer par SMS (rupture protocolaire) le
cas échéant.
SMS? Short Message System? Je cherche désespérément un soft qui peut en
J'ai mis en place ce type de système il ya plusieurs années pour la
partie Web: contrôle régulier (tous les 1/2 heure ou toutes les heures)
et remplacement avec alerte si différence. Les développeurs mettaient à
jour la machine de surveillance bien entendu.
Efficace contre les << defacements >>, pratique pour une
responsabilisation par métiers de l'exploitation (seuls les
administrateurs et opérateurs ont accès à la production, pas les
développeurs) et utile pour l'administration de manière générale.
J'endosse tous ces rôles... Mais je suis très (très) loin d'être une bête...
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
Question de coût ... comme d'hab. Si pb survient durant ton absence
(vacances, maladie, déplacement) qui fait quoi ? Normalement il suffit
de rebooter mais ... si ça se passe mal ?
C'est la raison pour laquelle je veux vérifier que mes procédures sont OK et
As-tu fait passer les consignes de ne PAS, sous aucun prétete, retirer
le CD ?
J'ai un lecteur 'spécialement' conçu dans ce but sur mon bureau (couroie
Dans cette optique, le mieux est de booter sur une CF en lecture seule.
Au moins la CF est à l'intérieur et personne ne risque de la retirer par
inadvertance (ce qui serait le cas d'une clé USB également).
Faudra que j'essaye.. ça a l'air moins pelant à mettre à jour que le le
Il faut gérer par niveau : sécurité des données, sécurité des accès,
sécurité de l'OS, supervision, maintenance, alignement avec la
stratégie, etc.
Ainsi que par périmètre : l'entreprise, le personnel, l'extérieur, les
sous-traitants, stagiaires, le dirlo, etc.
Je suis en train de pousser pour acheter une vraie armoire ventilée pour
Dans bien des cas l'hébergement pro permet de s'affranchir du pb de
vacance et de manque de personnel qualifié. Mais c'est cher.
Ensuite c'est encore une question d'argent.
Envisager 2 machines, hébergées en 2 endroits différents qui se
surveillent l'une l'autre et qui prennent chacune le relais de l'autre
ça se fait (y compris avec des bases de données) mais sans astreinte
c'est de la haute-voltige.
Au niveau de la surveillance c'est à peu de chose près ce qu'il se passe...
Ca fonctionne bien, très bien jusqu'au jour où ... ça ne fonctionne plus
parce que ceci ou cela.
Et c'est justement un jour où tu es parti en trekking en Mongolie que
cela se produit.
Comme tu dis ça je sens que je vais relire à deux fois les clauses de mon
Sécuriser a toujours un revers : les coûts. Au fur et à mesure les coûts
diminuent pour une même parade mais d'autres menaces apparaissent.
Les coûts (mon temps) je m'en préoccupe peu, je met en place au boulot, je
Les failles c'est une chose mais toutes ne sont pas critiques, tu n'es
pas concerné par tous les avis paraissant et selon ce que tu accueilles
tu seras plus ou moins candidat à l'attaque (même si celles-ci ont
tendance à pratique le systématisme du fait des scripts automatiques
[mais l'injection SQL sur une appli perso n'est pas encore le fait de
scripts automatiques).
Moins il y en en a mieux je me porte et plus je suis résistant au
Donc sécurise à mort si tu veux mais pense au reste : qualification
nécessaire en ton absence, niveau de service aux clients ainsi qu'au
personnel, procédure de mise à jour (mieux vaut disposer de 2 machines
dans ce cas cela évite l'interruption de service).
Dans de nombreux cas on te reprochera bien davantage d'impacter le temps
de service de la machine avec tes considérations hautement sécuritaires
que de laisser entrer quelques troyens inoffensifs parfois.
Malheureusement, je doute qu'on me le reproche, vu que je suis obligé de
db
[...]
[...]
C'est elle qui vérifie, via un ssh par exemple, les checksums des
différents fichiers. Il existe des applications toutes faites pour
parcourir une arborescence ou il y a toujours la solution du script
maison. Ce n'est détectable que si l'on observe le journal (si SSH) et il
y plusieurs façons de rendre cela invisible (sauf à effectuer un netstat
bien entendu).
Je 'google-ise' sur ce dernier point... Mais samhain me plait bien dans ce
Du même coup, cette machine permet de vérifier l'accessibilité de la
machine de production et d'informer par SMS (rupture protocolaire) le
cas échéant.
SMS? Short Message System? Je cherche désespérément un soft qui peut en
J'ai mis en place ce type de système il ya plusieurs années pour la
partie Web: contrôle régulier (tous les 1/2 heure ou toutes les heures)
et remplacement avec alerte si différence. Les développeurs mettaient à
jour la machine de surveillance bien entendu.
Efficace contre les << defacements >>, pratique pour une
responsabilisation par métiers de l'exploitation (seuls les
administrateurs et opérateurs ont accès à la production, pas les
développeurs) et utile pour l'administration de manière générale.
J'endosse tous ces rôles... Mais je suis très (très) loin d'être une bête...
J'en suis au point de vouloir booter la machine sur un cd live avec
uniquement les données sur le disque dur; quitte à sacrifier qq Mb de
RAM... Bonne idée, perte de temps ou pur délire?
Question de coût ... comme d'hab. Si pb survient durant ton absence
(vacances, maladie, déplacement) qui fait quoi ? Normalement il suffit
de rebooter mais ... si ça se passe mal ?
C'est la raison pour laquelle je veux vérifier que mes procédures sont OK et
As-tu fait passer les consignes de ne PAS, sous aucun prétete, retirer
le CD ?
J'ai un lecteur 'spécialement' conçu dans ce but sur mon bureau (couroie
Dans cette optique, le mieux est de booter sur une CF en lecture seule.
Au moins la CF est à l'intérieur et personne ne risque de la retirer par
inadvertance (ce qui serait le cas d'une clé USB également).
Faudra que j'essaye.. ça a l'air moins pelant à mettre à jour que le le
Il faut gérer par niveau : sécurité des données, sécurité des accès,
sécurité de l'OS, supervision, maintenance, alignement avec la
stratégie, etc.
Ainsi que par périmètre : l'entreprise, le personnel, l'extérieur, les
sous-traitants, stagiaires, le dirlo, etc.
Je suis en train de pousser pour acheter une vraie armoire ventilée pour
Dans bien des cas l'hébergement pro permet de s'affranchir du pb de
vacance et de manque de personnel qualifié. Mais c'est cher.
Ensuite c'est encore une question d'argent.
Envisager 2 machines, hébergées en 2 endroits différents qui se
surveillent l'une l'autre et qui prennent chacune le relais de l'autre
ça se fait (y compris avec des bases de données) mais sans astreinte
c'est de la haute-voltige.
Au niveau de la surveillance c'est à peu de chose près ce qu'il se passe...
Ca fonctionne bien, très bien jusqu'au jour où ... ça ne fonctionne plus
parce que ceci ou cela.
Et c'est justement un jour où tu es parti en trekking en Mongolie que
cela se produit.
Comme tu dis ça je sens que je vais relire à deux fois les clauses de mon
Sécuriser a toujours un revers : les coûts. Au fur et à mesure les coûts
diminuent pour une même parade mais d'autres menaces apparaissent.
Les coûts (mon temps) je m'en préoccupe peu, je met en place au boulot, je
Les failles c'est une chose mais toutes ne sont pas critiques, tu n'es
pas concerné par tous les avis paraissant et selon ce que tu accueilles
tu seras plus ou moins candidat à l'attaque (même si celles-ci ont
tendance à pratique le systématisme du fait des scripts automatiques
[mais l'injection SQL sur une appli perso n'est pas encore le fait de
scripts automatiques).
Moins il y en en a mieux je me porte et plus je suis résistant au
Donc sécurise à mort si tu veux mais pense au reste : qualification
nécessaire en ton absence, niveau de service aux clients ainsi qu'au
personnel, procédure de mise à jour (mieux vaut disposer de 2 machines
dans ce cas cela évite l'interruption de service).
Dans de nombreux cas on te reprochera bien davantage d'impacter le temps
de service de la machine avec tes considérations hautement sécuritaires
que de laisser entrer quelques troyens inoffensifs parfois.
Malheureusement, je doute qu'on me le reproche, vu que je suis obligé de
db
Tu t'abonne à une mailing-list respectable
Tu t'abonne à une mailing-list respectable
Tu t'abonne à une mailing-list respectable
Tu t'abonne à une mailing-list respectable
Tu t'abonnes à une mailing-list avec ta vraie adresse e-mail, toi ?
Généralement, on utilise un alias pour ça.
Tu t'abonne à une mailing-list respectable
Tu t'abonnes à une mailing-list avec ta vraie adresse e-mail, toi ?
Généralement, on utilise un alias pour ça.
Tu t'abonne à une mailing-list respectable
Tu t'abonnes à une mailing-list avec ta vraie adresse e-mail, toi ?
Généralement, on utilise un alias pour ça.
On 24 Jun 2005 07:12:25 GMT, MaXX :Tu t'abonne à une mailing-list respectable
Tu t'abonnes à une mailing-list avec ta vraie adresse e-mail, toi ?
Généralement, on utilise un alias pour ça.
Je n'ai que des vraies adresses... Et étonnament mon spam-assassin n'est pas
On 24 Jun 2005 07:12:25 GMT, MaXX <bs139412@skynet.be>:
Tu t'abonne à une mailing-list respectable
Tu t'abonnes à une mailing-list avec ta vraie adresse e-mail, toi ?
Généralement, on utilise un alias pour ça.
Je n'ai que des vraies adresses... Et étonnament mon spam-assassin n'est pas
On 24 Jun 2005 07:12:25 GMT, MaXX :Tu t'abonne à une mailing-list respectable
Tu t'abonnes à une mailing-list avec ta vraie adresse e-mail, toi ?
Généralement, on utilise un alias pour ça.
Je n'ai que des vraies adresses... Et étonnament mon spam-assassin n'est pas