je n'ai pas encore mis windows XP sur mon ordi donc je n'ai pas testé encore
les manips dont tu causes.
Ca m'a valu de pouvoir survivre à Sasser.
d'ailleurs, je suppose que les sessions protégées par des mots-de-passe
différents n'affichent pas les fichiers récents des autres. Mais il faut
voir le côté réel et pratique de ce qui ce passe dans la vie courante, en
famille et en petites entreprises...
généralement, chacun a son poste fixe, papa et fiston, patron et
employé... mais y a pas trente-six mille sessions et mots-de-passe : y
a la session commune et une ou deux sections auxquelles on accède que
si on a le mot-de-passe adéquat... fiston ou l'employé, même pas
très futé, trouve très vite le moyen de contourner ces mots-de-passe
(ils existent et pour des raisons évidentes, je ne vais pas en faire
une énumération... et non, c'est pas du délire), qui à la limite ne
font que faire perdre du temps à papa ou au patron.
Déjà sous windows 98, impossible de rendre invisible un fichier à
MS-DOS et fo pas être super-utilisateur pour avoir "accès à toute la
mémoire"(recours des derniers suicidaires) Fort à parier que c'est
strictement identique sous XP.
De même sous les autres systèmes, y a toujours les couches de commandes
premières qui ouvriront sur le principe du troyen tout le reste grâce à un
programme "assembleur"... quand ce n'est pas le super-utilisateur, tellement
fier (ou tellement dépassé) de ses commandes qu'il en fait des exposés plus
détaillés que , sans lui, le pirate n'aurait lui-même pu jamais comprendre.
D'ailleurs, ce n'est pas un secret terrible, on sait tous qu'il existe
un niveau 2 de la piraterie qui est bien le social-engeniering et le
psycho-engeniering... et y a déjà vingt ans, on parlait déjà
sérieusement d'équipes pour mettre au point des virus psychologiques
efficaces... de ma connaissance, jamais vu, mais je veux bien croire que
l'armée n'a pas craché sur une telle éventualité.
je n'ai pas encore mis windows XP sur mon ordi donc je n'ai pas testé encore
les manips dont tu causes.
Ca m'a valu de pouvoir survivre à Sasser.
d'ailleurs, je suppose que les sessions protégées par des mots-de-passe
différents n'affichent pas les fichiers récents des autres. Mais il faut
voir le côté réel et pratique de ce qui ce passe dans la vie courante, en
famille et en petites entreprises...
généralement, chacun a son poste fixe, papa et fiston, patron et
employé... mais y a pas trente-six mille sessions et mots-de-passe : y
a la session commune et une ou deux sections auxquelles on accède que
si on a le mot-de-passe adéquat... fiston ou l'employé, même pas
très futé, trouve très vite le moyen de contourner ces mots-de-passe
(ils existent et pour des raisons évidentes, je ne vais pas en faire
une énumération... et non, c'est pas du délire), qui à la limite ne
font que faire perdre du temps à papa ou au patron.
Déjà sous windows 98, impossible de rendre invisible un fichier à
MS-DOS et fo pas être super-utilisateur pour avoir "accès à toute la
mémoire"(recours des derniers suicidaires) Fort à parier que c'est
strictement identique sous XP.
De même sous les autres systèmes, y a toujours les couches de commandes
premières qui ouvriront sur le principe du troyen tout le reste grâce à un
programme "assembleur"... quand ce n'est pas le super-utilisateur, tellement
fier (ou tellement dépassé) de ses commandes qu'il en fait des exposés plus
détaillés que , sans lui, le pirate n'aurait lui-même pu jamais comprendre.
D'ailleurs, ce n'est pas un secret terrible, on sait tous qu'il existe
un niveau 2 de la piraterie qui est bien le social-engeniering et le
psycho-engeniering... et y a déjà vingt ans, on parlait déjà
sérieusement d'équipes pour mettre au point des virus psychologiques
efficaces... de ma connaissance, jamais vu, mais je veux bien croire que
l'armée n'a pas craché sur une telle éventualité.
je n'ai pas encore mis windows XP sur mon ordi donc je n'ai pas testé encore
les manips dont tu causes.
Ca m'a valu de pouvoir survivre à Sasser.
d'ailleurs, je suppose que les sessions protégées par des mots-de-passe
différents n'affichent pas les fichiers récents des autres. Mais il faut
voir le côté réel et pratique de ce qui ce passe dans la vie courante, en
famille et en petites entreprises...
généralement, chacun a son poste fixe, papa et fiston, patron et
employé... mais y a pas trente-six mille sessions et mots-de-passe : y
a la session commune et une ou deux sections auxquelles on accède que
si on a le mot-de-passe adéquat... fiston ou l'employé, même pas
très futé, trouve très vite le moyen de contourner ces mots-de-passe
(ils existent et pour des raisons évidentes, je ne vais pas en faire
une énumération... et non, c'est pas du délire), qui à la limite ne
font que faire perdre du temps à papa ou au patron.
Déjà sous windows 98, impossible de rendre invisible un fichier à
MS-DOS et fo pas être super-utilisateur pour avoir "accès à toute la
mémoire"(recours des derniers suicidaires) Fort à parier que c'est
strictement identique sous XP.
De même sous les autres systèmes, y a toujours les couches de commandes
premières qui ouvriront sur le principe du troyen tout le reste grâce à un
programme "assembleur"... quand ce n'est pas le super-utilisateur, tellement
fier (ou tellement dépassé) de ses commandes qu'il en fait des exposés plus
détaillés que , sans lui, le pirate n'aurait lui-même pu jamais comprendre.
D'ailleurs, ce n'est pas un secret terrible, on sait tous qu'il existe
un niveau 2 de la piraterie qui est bien le social-engeniering et le
psycho-engeniering... et y a déjà vingt ans, on parlait déjà
sérieusement d'équipes pour mettre au point des virus psychologiques
efficaces... de ma connaissance, jamais vu, mais je veux bien croire que
l'armée n'a pas craché sur une telle éventualité.
fichiers de fiston et inversement. Mais il faut noter que même sous ce
système, si papa et fiston ont chacun leur profil, les récents de l'un
n'apparaissent pas dans les récents de l'autre.
attends, la manip la plus courante sur un ordi windows, c'est de faire
Je crois qu'il va falloir sortir de ta caverne là. En entreprise, l'heure
est à la banalisation du poste de travail. À savoir que pour des...
ouep, ton affaire est contradistoire... on peut pas avoir sécurité et
On ne cache pas les fichiers, on les rend inaccessibles par un bonne
gestion des droits. Mais sous Win98, comme on n'a pas de gestion des
droits, ce n'est pas possible...
pas certain de mon affaire, me semble avoir effectivement vu des peines avec
Je te conseille fortement de commencer par te renseigner un peu sur la
réalité d'un système d'exploitation. Il y a pleins d'ouvrage sur le
sujet.
Il n'y a pas de premier ou de second niveau de commande, et le fait
d'exécuter en assembleur ne confère pas immédiatement plus de droits à
un utilisateur qu'un autre sous prétexte que c'est du langage machine. Il
y a des utilisateurs, qui ont des droits. Et c'est selon ces droits que
les commandes qu'ils utilisent, quelles qu'elles soient, ont accès au
système. Si toto n'a pas les droits pour lire la mémoire, il pourra
lancer ce qu'il veut, Perl, Shell, Basic, C ou assembleur, il ne pourra
pas la lire. Point.
D'ailleurs, ce n'est pas un secret terrible, on sait tous qu'il existe
un niveau 2 de la piraterie qui est bien le social-engeniering et le
psycho-engeniering... et y a déjà vingt ans, on parlait déjà
sérieusement d'équipes pour mettre au point des virus psychologiques
efficaces... de ma connaissance, jamais vu, mais je veux bien croire que
l'armée n'a pas craché sur une telle éventualité.
Oui, mais présentement, on parle de l'aspect technique, pas de l'aspect
social.
oui, il s'agit de la validité du système de mot de passe
En conclusion, si tu pouvais éviter d'extrapoler ton expérience sur la
chariotte du système d'exploitation aux autres sytèmes (aux vrais), ça
éviterait de devoir systématiquement corriger tes élucubrations.
grrrr... je me vengerais ce soir... le temps me presse
fichiers de fiston et inversement. Mais il faut noter que même sous ce
système, si papa et fiston ont chacun leur profil, les récents de l'un
n'apparaissent pas dans les récents de l'autre.
attends, la manip la plus courante sur un ordi windows, c'est de faire
Je crois qu'il va falloir sortir de ta caverne là. En entreprise, l'heure
est à la banalisation du poste de travail. À savoir que pour des...
ouep, ton affaire est contradistoire... on peut pas avoir sécurité et
On ne cache pas les fichiers, on les rend inaccessibles par un bonne
gestion des droits. Mais sous Win98, comme on n'a pas de gestion des
droits, ce n'est pas possible...
pas certain de mon affaire, me semble avoir effectivement vu des peines avec
Je te conseille fortement de commencer par te renseigner un peu sur la
réalité d'un système d'exploitation. Il y a pleins d'ouvrage sur le
sujet.
Il n'y a pas de premier ou de second niveau de commande, et le fait
d'exécuter en assembleur ne confère pas immédiatement plus de droits à
un utilisateur qu'un autre sous prétexte que c'est du langage machine. Il
y a des utilisateurs, qui ont des droits. Et c'est selon ces droits que
les commandes qu'ils utilisent, quelles qu'elles soient, ont accès au
système. Si toto n'a pas les droits pour lire la mémoire, il pourra
lancer ce qu'il veut, Perl, Shell, Basic, C ou assembleur, il ne pourra
pas la lire. Point.
D'ailleurs, ce n'est pas un secret terrible, on sait tous qu'il existe
un niveau 2 de la piraterie qui est bien le social-engeniering et le
psycho-engeniering... et y a déjà vingt ans, on parlait déjà
sérieusement d'équipes pour mettre au point des virus psychologiques
efficaces... de ma connaissance, jamais vu, mais je veux bien croire que
l'armée n'a pas craché sur une telle éventualité.
Oui, mais présentement, on parle de l'aspect technique, pas de l'aspect
social.
oui, il s'agit de la validité du système de mot de passe
En conclusion, si tu pouvais éviter d'extrapoler ton expérience sur la
chariotte du système d'exploitation aux autres sytèmes (aux vrais), ça
éviterait de devoir systématiquement corriger tes élucubrations.
grrrr... je me vengerais ce soir... le temps me presse
fichiers de fiston et inversement. Mais il faut noter que même sous ce
système, si papa et fiston ont chacun leur profil, les récents de l'un
n'apparaissent pas dans les récents de l'autre.
attends, la manip la plus courante sur un ordi windows, c'est de faire
Je crois qu'il va falloir sortir de ta caverne là. En entreprise, l'heure
est à la banalisation du poste de travail. À savoir que pour des...
ouep, ton affaire est contradistoire... on peut pas avoir sécurité et
On ne cache pas les fichiers, on les rend inaccessibles par un bonne
gestion des droits. Mais sous Win98, comme on n'a pas de gestion des
droits, ce n'est pas possible...
pas certain de mon affaire, me semble avoir effectivement vu des peines avec
Je te conseille fortement de commencer par te renseigner un peu sur la
réalité d'un système d'exploitation. Il y a pleins d'ouvrage sur le
sujet.
Il n'y a pas de premier ou de second niveau de commande, et le fait
d'exécuter en assembleur ne confère pas immédiatement plus de droits à
un utilisateur qu'un autre sous prétexte que c'est du langage machine. Il
y a des utilisateurs, qui ont des droits. Et c'est selon ces droits que
les commandes qu'ils utilisent, quelles qu'elles soient, ont accès au
système. Si toto n'a pas les droits pour lire la mémoire, il pourra
lancer ce qu'il veut, Perl, Shell, Basic, C ou assembleur, il ne pourra
pas la lire. Point.
D'ailleurs, ce n'est pas un secret terrible, on sait tous qu'il existe
un niveau 2 de la piraterie qui est bien le social-engeniering et le
psycho-engeniering... et y a déjà vingt ans, on parlait déjà
sérieusement d'équipes pour mettre au point des virus psychologiques
efficaces... de ma connaissance, jamais vu, mais je veux bien croire que
l'armée n'a pas craché sur une telle éventualité.
Oui, mais présentement, on parle de l'aspect technique, pas de l'aspect
social.
oui, il s'agit de la validité du système de mot de passe
En conclusion, si tu pouvais éviter d'extrapoler ton expérience sur la
chariotte du système d'exploitation aux autres sytèmes (aux vrais), ça
éviterait de devoir systématiquement corriger tes élucubrations.
grrrr... je me vengerais ce soir... le temps me presse
attends, la manip la plus courante sur un ordi windows, c'est de faire
Windows-F est chercher les fichiers récents modifiés du(des)
dernier(s) jour(s) [ je perds un temps précieux-là]... fort à parier
que ca marche toujours ainsi sous Xp
ouep, ton affaire est contradistoire... on peut pas avoir sécurité et
partage...
et les entreprises avec qui je bosse, ne te déplaise, sont encore en
w98
pas certain de mon affaire, me semble avoir effectivement vu des peines
avec attrb et del sous W98 et Xp... verrais plus tard.
je sais, ca c'est de la théorie... y a vingt ans déjà, on y
croyait(système partagé), et malheureusement, un secteur de sauvegarde
effacé par basculement du sémaphore ne l'est pas réellement... donc
toujours moyen de tracer de l'activité récente... vitesse et
sécurité ne font pas bon ménage...
oui, il s'agit de la validité du système de mot de passe
idem, une bonne serrure ne protége pas toujours d'un bon bélier
grrrr... je me vengerais ce soir... le temps me presse
D'ailleurs, c'est pour ça que Corel arrète Linux.
Leurs avocats ont compris la GNU ?
Ils sont venus, ils ont vu, ils l'ont pris dans le GNU.
attends, la manip la plus courante sur un ordi windows, c'est de faire
Windows-F est chercher les fichiers récents modifiés du(des)
dernier(s) jour(s) [ je perds un temps précieux-là]... fort à parier
que ca marche toujours ainsi sous Xp
ouep, ton affaire est contradistoire... on peut pas avoir sécurité et
partage...
et les entreprises avec qui je bosse, ne te déplaise, sont encore en
w98
pas certain de mon affaire, me semble avoir effectivement vu des peines
avec attrb et del sous W98 et Xp... verrais plus tard.
je sais, ca c'est de la théorie... y a vingt ans déjà, on y
croyait(système partagé), et malheureusement, un secteur de sauvegarde
effacé par basculement du sémaphore ne l'est pas réellement... donc
toujours moyen de tracer de l'activité récente... vitesse et
sécurité ne font pas bon ménage...
oui, il s'agit de la validité du système de mot de passe
idem, une bonne serrure ne protége pas toujours d'un bon bélier
grrrr... je me vengerais ce soir... le temps me presse
D'ailleurs, c'est pour ça que Corel arrète Linux.
Leurs avocats ont compris la GNU ?
Ils sont venus, ils ont vu, ils l'ont pris dans le GNU.
attends, la manip la plus courante sur un ordi windows, c'est de faire
Windows-F est chercher les fichiers récents modifiés du(des)
dernier(s) jour(s) [ je perds un temps précieux-là]... fort à parier
que ca marche toujours ainsi sous Xp
ouep, ton affaire est contradistoire... on peut pas avoir sécurité et
partage...
et les entreprises avec qui je bosse, ne te déplaise, sont encore en
w98
pas certain de mon affaire, me semble avoir effectivement vu des peines
avec attrb et del sous W98 et Xp... verrais plus tard.
je sais, ca c'est de la théorie... y a vingt ans déjà, on y
croyait(système partagé), et malheureusement, un secteur de sauvegarde
effacé par basculement du sémaphore ne l'est pas réellement... donc
toujours moyen de tracer de l'activité récente... vitesse et
sécurité ne font pas bon ménage...
oui, il s'agit de la validité du système de mot de passe
idem, une bonne serrure ne protége pas toujours d'un bon bélier
grrrr... je me vengerais ce soir... le temps me presse
D'ailleurs, c'est pour ça que Corel arrète Linux.
Leurs avocats ont compris la GNU ?
Ils sont venus, ils ont vu, ils l'ont pris dans le GNU.
Ca ce sont des maths, pas un délire.
allez, montes, montes... ca ne s'arrêtera pas. Tu peux imaginer un
code avec 2 millions de caractères et la protection ne sera quand
même pas efficace. Deux-trois fois, il m'est arrivé de casser du code
à 26 caractères en moins d'une demie-heure. Pourquoi ? paske
l'assembleur ca va très vite...et en plus avec des méthodes
d'accélération, ca va encore plus vite
Raisonnement du même type : un voleur n'est pas honnête, il triche
d'une certaine manière. *Donc* je ne ferme pas ma maison à clef et
je laisse les vitres ouvertes. Super comme raisonnement. Tu ne vois
pas un problème la?
Oui, tu vis dans une bulle, la première épine de passage peut tout
faire éclater...
(hihi, ca aussi, ce n'est qu'un parallèle, que je souhaite éminent
faux)
"les mille-et-une manières d'aller retrouver un texte crypté dans les
fichiers temporaires et buffers oubliés"
de conclure, une maison est cambriolable, un ordinateur est
piratable... même après 10 mots de passe
Ca ce sont des maths, pas un délire.
allez, montes, montes... ca ne s'arrêtera pas. Tu peux imaginer un
code avec 2 millions de caractères et la protection ne sera quand
même pas efficace. Deux-trois fois, il m'est arrivé de casser du code
à 26 caractères en moins d'une demie-heure. Pourquoi ? paske
l'assembleur ca va très vite...et en plus avec des méthodes
d'accélération, ca va encore plus vite
Raisonnement du même type : un voleur n'est pas honnête, il triche
d'une certaine manière. *Donc* je ne ferme pas ma maison à clef et
je laisse les vitres ouvertes. Super comme raisonnement. Tu ne vois
pas un problème la?
Oui, tu vis dans une bulle, la première épine de passage peut tout
faire éclater...
(hihi, ca aussi, ce n'est qu'un parallèle, que je souhaite éminent
faux)
"les mille-et-une manières d'aller retrouver un texte crypté dans les
fichiers temporaires et buffers oubliés"
de conclure, une maison est cambriolable, un ordinateur est
piratable... même après 10 mots de passe
Ca ce sont des maths, pas un délire.
allez, montes, montes... ca ne s'arrêtera pas. Tu peux imaginer un
code avec 2 millions de caractères et la protection ne sera quand
même pas efficace. Deux-trois fois, il m'est arrivé de casser du code
à 26 caractères en moins d'une demie-heure. Pourquoi ? paske
l'assembleur ca va très vite...et en plus avec des méthodes
d'accélération, ca va encore plus vite
Raisonnement du même type : un voleur n'est pas honnête, il triche
d'une certaine manière. *Donc* je ne ferme pas ma maison à clef et
je laisse les vitres ouvertes. Super comme raisonnement. Tu ne vois
pas un problème la?
Oui, tu vis dans une bulle, la première épine de passage peut tout
faire éclater...
(hihi, ca aussi, ce n'est qu'un parallèle, que je souhaite éminent
faux)
"les mille-et-une manières d'aller retrouver un texte crypté dans les
fichiers temporaires et buffers oubliés"
de conclure, une maison est cambriolable, un ordinateur est
piratable... même après 10 mots de passe
au fait, c'était quoi le message que tu avais codé ?
au fait, c'était quoi le message que tu avais codé ?
au fait, c'était quoi le message que tu avais codé ?
Deux-trois fois, il m'est arrivé de casser du code à 26 caractères en
moins d'une demie-heure. Pourquoi ?
paske l'assembleur ca va très vite...
et en plus avec des méthodes d'accélération, ca va encore plus vite
Deux-trois fois, il m'est arrivé de casser du code à 26 caractères en
moins d'une demie-heure. Pourquoi ?
paske l'assembleur ca va très vite...
et en plus avec des méthodes d'accélération, ca va encore plus vite
Deux-trois fois, il m'est arrivé de casser du code à 26 caractères en
moins d'une demie-heure. Pourquoi ?
paske l'assembleur ca va très vite...
et en plus avec des méthodes d'accélération, ca va encore plus vite
j'ai eu la même discussion, il y a 20 ans à l'université :
tout dépend de la couche logicielle et des points d'entrées du pirate(en
l'occurence, je me suis prêté au rôle du pirate et j'ai fait des vertes et
des pas mûres, en plus on m'en a apprises que j'aurais même pas imaginées)
j'ai eu la même discussion, il y a 20 ans à l'université :
tout dépend de la couche logicielle et des points d'entrées du pirate(en
l'occurence, je me suis prêté au rôle du pirate et j'ai fait des vertes et
des pas mûres, en plus on m'en a apprises que j'aurais même pas imaginées)
j'ai eu la même discussion, il y a 20 ans à l'université :
tout dépend de la couche logicielle et des points d'entrées du pirate(en
l'occurence, je me suis prêté au rôle du pirate et j'ai fait des vertes et
des pas mûres, en plus on m'en a apprises que j'aurais même pas imaginées)