J'ai =E9mit l'hypot=E8se, que si il faut =EAtre expert pour auditer le
code source d'un logiciel libre ( afin de trouver si la b=E9te ne
contient pas des backdoor, malware, et autre confiseries ...) il est
plus malicieux pour une petites structure ou un particulier, d'utiliser
les logiciels de multi-nationals, qui sont loin d'=EAtre affam=E9es, et
donc ne marcheront pas sur les plates-bande d'un particulier ou d'une
petite structure ...
Donc les multi-nationnal ayant d'autre chat à foueter que des petites structures ou particulier et le Libre etant formé d'une multitude de petite structure, ( avec à boire et à manger ...)afin de garentir contre tous idée malicieuse, qui là aussi sont proche de l'infinie, ne vaut il pas mieux faire confience au grand groupe ?
La multinationale ne fouette pas un chat en particulier.
Grâce à la puissance phénoménale de Caml, elle a réussi à coder un fouet _générique_, auquel personne ne peut échapper. All your zombies are belong to them.
-- _/°< coin
On 2005-03-24, ptilou@gmail.com <ptilou@gmail.com> wrote:
Donc les multi-nationnal ayant d'autre chat à foueter que des petites
structures ou particulier et le Libre etant formé d'une multitude de
petite structure, ( avec à boire et à manger ...)afin de garentir
contre tous idée malicieuse, qui là aussi sont proche de l'infinie,
ne vaut il pas mieux faire confience au grand groupe ?
La multinationale ne fouette pas un chat en particulier.
Grâce à la puissance phénoménale de Caml, elle a réussi
à coder un fouet _générique_, auquel personne ne peut
échapper. All your zombies are belong to them.
Donc les multi-nationnal ayant d'autre chat à foueter que des petites structures ou particulier et le Libre etant formé d'une multitude de petite structure, ( avec à boire et à manger ...)afin de garentir contre tous idée malicieuse, qui là aussi sont proche de l'infinie, ne vaut il pas mieux faire confience au grand groupe ?
La multinationale ne fouette pas un chat en particulier.
Grâce à la puissance phénoménale de Caml, elle a réussi à coder un fouet _générique_, auquel personne ne peut échapper. All your zombies are belong to them.
-- _/°< coin
Erwann Thoraval
wrote:
La possibilité de mettre un code malicieux dans un logiciel libre, est proche de l'infinie ...
Ca ne veut rien dire cette phrase. J'imagine que tu voulais dire «probabilité» à la place de «possibilité» et «un» à la place de «infinie».
Mais même si maintenant ça a du sens, ça reste faux. À moins que tu puisses nous en dire davantage...
-- Erwann
ptilou@gmail.com wrote:
La possibilité de mettre un code malicieux dans un logiciel libre, est
proche de l'infinie ...
Ca ne veut rien dire cette phrase. J'imagine que tu voulais dire
«probabilité» à la place de «possibilité» et «un» à la place de «infinie».
Mais même si maintenant ça a du sens, ça reste faux. À moins que tu
puisses nous en dire davantage...
La possibilité de mettre un code malicieux dans un logiciel libre, est proche de l'infinie ...
Ca ne veut rien dire cette phrase. J'imagine que tu voulais dire «probabilité» à la place de «possibilité» et «un» à la place de «infinie».
Mais même si maintenant ça a du sens, ça reste faux. À moins que tu puisses nous en dire davantage...
-- Erwann
ptilou
Bonjour,
Stephane Zuckerman wrote:
[...]
Donc je pence sincérement qu'une solution d'audite du code à la disposition de tous le monde, en open-source, ne serrait gérre du superflut ...
Qu'est-ce que tu appelles une solution ? Des outils automatisés ? Ca existe déjà plus ou moins sous la forme d'outils d'aide au développement
(Electric Fence, gdb/ddd, les différents IDE existants, etc.). Un truc qui
t'audite ton code automatiquement ? Il existe des softs libres permettant
de faire des "stress tests" sur une application donnée. Bref, je ne vois
pas trop de quoi tu parles.
Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu veux), qui envoie des paquets sur le reseau, alors que aucune interface via un ifconfig n'est présente ... C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése de code plus complexe, plus fourbe ... ) Donc en point de départ, y a quand même une adresse IP, comment la retrouver dans le code source ? Quel sont les autres points qui mérite une attention particulière ? etc ... En gros quels sont les solutions pour trouvé des bout de codes indesirablent dans un code source !
De toute manière, le vrai audit de code se fait avec un humain derrière l'écran (ou la pile de feuilles de papier). Du coup, c'est pas la
joie, que ce soit du côté du logiciel libre ou du côté proprio. Si MS (je
cite cette boite, mais c'est vrai pour la plupart d'entre elles) avait
vraiment fait gaffe pour que son code soit audité d'un point de vue sécurité, je ne pense pas qu'on aurait parlé autant du gruyère que
représentent les windows 9x/ME .
La question, n'est pas de parler des éditeurs de logiciels, il ne fait aucun doute que quelqu'un de mal intentioné pourrait introduire un code dans un but de nuire (ou tous autres buts) ... Donc ma question, a peut-être été mal posée ? Mais sur deux listes, il a été dit que les compétences pour se genre de problème sont de l'ordre de l'expertise informatique ( très grandes compétences )
( Ou alors le LL n'est pas encore fait pour le grand public ! ) Hou le beau troll.
Non, reprend mes propos ci-dessus, si il faut être très compétent pour un problème qui n'est pas bénin, alors le LL est réservées pour les personnes qui ont ces compétences ... ( Ou, ils étaient pas aussi compétents qu'ils l'affirmaient ? ) Moi, je crois qu'ils étaient compétents ! Et puis ton poste renforce bien mon opinion ...
Ptilou
Bonjour,
Stephane Zuckerman wrote:
[...]
Donc je pence sincérement qu'une solution d'audite du code à la
disposition de tous le monde, en open-source, ne serrait gérre du
superflut ...
Qu'est-ce que tu appelles une solution ? Des outils automatisés ? Ca
existe déjà plus ou moins sous la forme d'outils d'aide au
développement
(Electric Fence, gdb/ddd, les différents IDE existants, etc.). Un
truc qui
t'audite ton code automatiquement ? Il existe des softs libres
permettant
de faire des "stress tests" sur une application donnée. Bref, je ne
vois
pas trop de quoi tu parles.
Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu
veux), qui envoie des paquets sur le reseau, alors que aucune interface
via un ifconfig n'est présente ...
C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése
de code plus complexe, plus fourbe ... )
Donc en point de départ, y a quand même une adresse IP, comment la
retrouver dans le code source ? Quel sont les autres points qui mérite
une attention particulière ? etc ...
En gros quels sont les solutions pour trouvé des bout de codes
indesirablent dans un code source !
De toute manière, le vrai audit de code se fait avec un humain
derrière l'écran (ou la pile de feuilles de papier). Du coup, c'est
pas la
joie, que ce soit du côté du logiciel libre ou du côté proprio.
Si MS (je
cite cette boite, mais c'est vrai pour la plupart d'entre elles)
avait
vraiment fait gaffe pour que son code soit audité d'un point de vue
sécurité, je ne pense pas qu'on aurait parlé autant du gruyère
que
représentent les windows 9x/ME .
La question, n'est pas de parler des éditeurs de logiciels, il ne fait
aucun doute que quelqu'un de mal intentioné pourrait introduire un
code dans un but de nuire (ou tous autres buts) ...
Donc ma question, a peut-être été mal posée ? Mais sur deux listes,
il a été dit que les compétences pour se genre de problème sont de
l'ordre de l'expertise informatique ( très grandes compétences )
( Ou alors le LL n'est pas encore fait pour le grand public ! )
Hou le beau troll.
Non, reprend mes propos ci-dessus, si il faut être très compétent
pour un problème qui n'est pas bénin, alors le LL est réservées
pour les personnes qui ont ces compétences ...
( Ou, ils étaient pas aussi compétents qu'ils l'affirmaient ? )
Moi, je crois qu'ils étaient compétents ! Et puis ton poste renforce
bien mon opinion ...
Donc je pence sincérement qu'une solution d'audite du code à la disposition de tous le monde, en open-source, ne serrait gérre du superflut ...
Qu'est-ce que tu appelles une solution ? Des outils automatisés ? Ca existe déjà plus ou moins sous la forme d'outils d'aide au développement
(Electric Fence, gdb/ddd, les différents IDE existants, etc.). Un truc qui
t'audite ton code automatiquement ? Il existe des softs libres permettant
de faire des "stress tests" sur une application donnée. Bref, je ne vois
pas trop de quoi tu parles.
Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu veux), qui envoie des paquets sur le reseau, alors que aucune interface via un ifconfig n'est présente ... C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése de code plus complexe, plus fourbe ... ) Donc en point de départ, y a quand même une adresse IP, comment la retrouver dans le code source ? Quel sont les autres points qui mérite une attention particulière ? etc ... En gros quels sont les solutions pour trouvé des bout de codes indesirablent dans un code source !
De toute manière, le vrai audit de code se fait avec un humain derrière l'écran (ou la pile de feuilles de papier). Du coup, c'est pas la
joie, que ce soit du côté du logiciel libre ou du côté proprio. Si MS (je
cite cette boite, mais c'est vrai pour la plupart d'entre elles) avait
vraiment fait gaffe pour que son code soit audité d'un point de vue sécurité, je ne pense pas qu'on aurait parlé autant du gruyère que
représentent les windows 9x/ME .
La question, n'est pas de parler des éditeurs de logiciels, il ne fait aucun doute que quelqu'un de mal intentioné pourrait introduire un code dans un but de nuire (ou tous autres buts) ... Donc ma question, a peut-être été mal posée ? Mais sur deux listes, il a été dit que les compétences pour se genre de problème sont de l'ordre de l'expertise informatique ( très grandes compétences )
( Ou alors le LL n'est pas encore fait pour le grand public ! ) Hou le beau troll.
Non, reprend mes propos ci-dessus, si il faut être très compétent pour un problème qui n'est pas bénin, alors le LL est réservées pour les personnes qui ont ces compétences ... ( Ou, ils étaient pas aussi compétents qu'ils l'affirmaient ? ) Moi, je crois qu'ils étaient compétents ! Et puis ton poste renforce bien mon opinion ...
Ptilou
Irvin Probst
On 2005-03-24, wrote:
Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu veux), qui envoie des paquets sur le reseau, alors que aucune interface via un ifconfig n'est présente ...
Gnii ? Tu veux dire un bout de soft qui configurerait une interface réseau que ifconfig ne verrait pas ? C'est déjà pas à la portée du premier venu ça, et ça n'a aucune chance de passer inaperçu.
C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése de code plus complexe, plus fourbe ... )
Gnii ? (bis)
Donc en point de départ, y a quand même une adresse IP, comment la retrouver dans le code source ? Quel sont les autres points qui mérite une attention particulière ? etc ...
Euh, un coup de grep avec une regexp appropriée ? Un strings sur le binaire ? Enfin j'ai pas trop compris ton problème.
-- Irvin
On 2005-03-24, ptilou@gmail.com <ptilou@gmail.com> wrote:
Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu
veux), qui envoie des paquets sur le reseau, alors que aucune interface
via un ifconfig n'est présente ...
Gnii ? Tu veux dire un bout de soft qui configurerait une interface
réseau que ifconfig ne verrait pas ? C'est déjà pas à la portée du
premier venu ça, et ça n'a aucune chance de passer inaperçu.
C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése
de code plus complexe, plus fourbe ... )
Gnii ? (bis)
Donc en point de départ, y a quand même une adresse IP, comment la
retrouver dans le code source ? Quel sont les autres points qui mérite
une attention particulière ? etc ...
Euh, un coup de grep avec une regexp appropriée ? Un strings sur le
binaire ? Enfin j'ai pas trop compris ton problème.
Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu veux), qui envoie des paquets sur le reseau, alors que aucune interface via un ifconfig n'est présente ...
Gnii ? Tu veux dire un bout de soft qui configurerait une interface réseau que ifconfig ne verrait pas ? C'est déjà pas à la portée du premier venu ça, et ça n'a aucune chance de passer inaperçu.
C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése de code plus complexe, plus fourbe ... )
Gnii ? (bis)
Donc en point de départ, y a quand même une adresse IP, comment la retrouver dans le code source ? Quel sont les autres points qui mérite une attention particulière ? etc ...
Euh, un coup de grep avec une regexp appropriée ? Un strings sur le binaire ? Enfin j'ai pas trop compris ton problème.
-- Irvin
Stephane Zuckerman
Salut
Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu veux), qui envoie des paquets sur le reseau, alors que aucune interface via un ifconfig n'est présente ... C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése de code plus complexe, plus fourbe ... ) Donc en point de départ, y a quand même une adresse IP, comment la retrouver dans le code source ? Quel sont les autres points qui mérite une attention particulière ? etc ...
Comme il a été dit par quelqu'un d'autre que moi, les gros projets libres sont scrutés par des gens qui sont clairement meilleurs que toi (enfin quoique, je ne sais pas, je ne te connais pas) ou moi (ça c'est certain). De plus, lorsque tu as un nombre certain de programmeurs qui regardent le code (et qui sont clairement plus nombreux que les développeurs d'une société faisant du propriétaire), je vois mal comment un malware/une backdoor/etc... pourrait passer inaperçue longtemps... Et je ne parle pas des gens qui sont parano et qui font du tcpdump/ethereal/Etc à tout va !
En gros quels sont les solutions pour trouvé des bout de codes indesirablent dans un code source !
Demande aux gens d'OpenBSD par ex ;-)
La question, n'est pas de parler des éditeurs de logiciels, il ne fait aucun doute que quelqu'un de mal intentioné pourrait introduire un code dans un but de nuire (ou tous autres buts) ...
Oui, et là ce serait doublement chiant pour l'utilisateur final : 1°) Soit la boite ne sait pas qu'il y a un malware, et là tout le monde est foutu, puisque personne à part la personne mal intentionnée le sait; 2°) soit la boite a été mise au courant d'une manière ou d'une autre, mais pour éviter de perdre la face n'ébruite rien. Le trou est encore là, et si la boite est un peu intelligente, elle le bouche pour la prochaine version (c'est pas si fréquent que ça).
Il y a aussi un 3°) : la boite est à l'origine du malware.
Au niveau des logiciels libres, il est possible d'avoir du code malicieux inséré, mais il y a fort à parier que cela se voie très vite, à cause du nombre de contributeurs.
Donc ma question, a peut-être été mal posée ? Mais sur deux listes, il a été dit que les compétences pour se genre de problème sont de l'ordre de l'expertise informatique ( très grandes compétences )
Je pense qu'on peut dire que des personnes telles que Torvalds, Cox, de Icaza, etc. sont expertes.
Moi, je crois qu'ils étaient compétents ! Et puis ton poste renforce bien mon opinion ...
Tout va bien alors :-)
Stéphane
-- "Je deteste les ordinateurs : ils font toujours ce que je dis, jamais ce que je veux !" "The obvious mathematical breakthrough would be development of an easy way to factor large prime numbers." (Bill Gates, The Road Ahead)
Salut
Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu
veux), qui envoie des paquets sur le reseau, alors que aucune interface
via un ifconfig n'est présente ...
C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése
de code plus complexe, plus fourbe ... )
Donc en point de départ, y a quand même une adresse IP, comment la
retrouver dans le code source ? Quel sont les autres points qui mérite
une attention particulière ? etc ...
Comme il a été dit par quelqu'un d'autre que moi, les gros projets libres
sont scrutés par des gens qui sont clairement meilleurs que toi (enfin
quoique, je ne sais pas, je ne te connais pas) ou moi (ça c'est certain).
De plus, lorsque tu as un nombre certain de programmeurs qui regardent le
code (et qui sont clairement plus nombreux que les développeurs d'une
société faisant du propriétaire), je vois mal comment un malware/une
backdoor/etc... pourrait passer inaperçue longtemps... Et je ne parle pas
des gens qui sont parano et qui font du tcpdump/ethereal/Etc à tout va !
En gros quels sont les solutions pour trouvé des bout de codes
indesirablent dans un code source !
Demande aux gens d'OpenBSD par ex ;-)
La question, n'est pas de parler des éditeurs de logiciels, il ne fait
aucun doute que quelqu'un de mal intentioné pourrait introduire un
code dans un but de nuire (ou tous autres buts) ...
Oui, et là ce serait doublement chiant pour l'utilisateur final :
1°) Soit la boite ne sait pas qu'il y a un malware, et là tout le monde
est foutu, puisque personne à part la personne mal intentionnée le sait;
2°) soit la boite a été mise au courant d'une manière ou d'une autre, mais
pour éviter de perdre la face n'ébruite rien. Le trou est encore là, et si
la boite est un peu intelligente, elle le bouche pour la prochaine
version (c'est pas si fréquent que ça).
Il y a aussi un 3°) : la boite est à l'origine du malware.
Au niveau des logiciels libres, il est possible d'avoir du code malicieux
inséré, mais il y a fort à parier que cela se voie très vite, à cause du
nombre de contributeurs.
Donc ma question, a peut-être été mal posée ? Mais sur deux listes,
il a été dit que les compétences pour se genre de problème sont de
l'ordre de l'expertise informatique ( très grandes compétences )
Je pense qu'on peut dire que des personnes telles que Torvalds, Cox, de
Icaza, etc. sont expertes.
Moi, je crois qu'ils étaient compétents ! Et puis ton poste renforce
bien mon opinion ...
Tout va bien alors :-)
Stéphane
--
"Je deteste les ordinateurs : ils font toujours ce que je dis, jamais ce
que je veux !"
"The obvious mathematical breakthrough would be development of an easy
way to factor large prime numbers." (Bill Gates, The Road Ahead)
Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu veux), qui envoie des paquets sur le reseau, alors que aucune interface via un ifconfig n'est présente ... C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése de code plus complexe, plus fourbe ... ) Donc en point de départ, y a quand même une adresse IP, comment la retrouver dans le code source ? Quel sont les autres points qui mérite une attention particulière ? etc ...
Comme il a été dit par quelqu'un d'autre que moi, les gros projets libres sont scrutés par des gens qui sont clairement meilleurs que toi (enfin quoique, je ne sais pas, je ne te connais pas) ou moi (ça c'est certain). De plus, lorsque tu as un nombre certain de programmeurs qui regardent le code (et qui sont clairement plus nombreux que les développeurs d'une société faisant du propriétaire), je vois mal comment un malware/une backdoor/etc... pourrait passer inaperçue longtemps... Et je ne parle pas des gens qui sont parano et qui font du tcpdump/ethereal/Etc à tout va !
En gros quels sont les solutions pour trouvé des bout de codes indesirablent dans un code source !
Demande aux gens d'OpenBSD par ex ;-)
La question, n'est pas de parler des éditeurs de logiciels, il ne fait aucun doute que quelqu'un de mal intentioné pourrait introduire un code dans un but de nuire (ou tous autres buts) ...
Oui, et là ce serait doublement chiant pour l'utilisateur final : 1°) Soit la boite ne sait pas qu'il y a un malware, et là tout le monde est foutu, puisque personne à part la personne mal intentionnée le sait; 2°) soit la boite a été mise au courant d'une manière ou d'une autre, mais pour éviter de perdre la face n'ébruite rien. Le trou est encore là, et si la boite est un peu intelligente, elle le bouche pour la prochaine version (c'est pas si fréquent que ça).
Il y a aussi un 3°) : la boite est à l'origine du malware.
Au niveau des logiciels libres, il est possible d'avoir du code malicieux inséré, mais il y a fort à parier que cela se voie très vite, à cause du nombre de contributeurs.
Donc ma question, a peut-être été mal posée ? Mais sur deux listes, il a été dit que les compétences pour se genre de problème sont de l'ordre de l'expertise informatique ( très grandes compétences )
Je pense qu'on peut dire que des personnes telles que Torvalds, Cox, de Icaza, etc. sont expertes.
Moi, je crois qu'ils étaient compétents ! Et puis ton poste renforce bien mon opinion ...
Tout va bien alors :-)
Stéphane
-- "Je deteste les ordinateurs : ils font toujours ce que je dis, jamais ce que je veux !" "The obvious mathematical breakthrough would be development of an easy way to factor large prime numbers." (Bill Gates, The Road Ahead)
Olivier Beyssac
Irvin Probst writes:
Gnii ? Tu veux dire un bout de soft qui configurerait une interface réseau que ifconfig ne verrait pas ? C'est déjà pas à la portée du premier venu ça, et ça n'a aucune chance de passer inaperçu.
« ip addr add » fait ça très bien, d'ajouter à une interface des adresses IP non visibles via ifconfig. Bon, c'est visible en faisant bêtement « ip addr » mais <troll>il faut le savoir quand on est habitué à Unix</troll>.
-- Olivier Beyssac -
Irvin Probst <irvin.fcold@irvinig.org> writes:
Gnii ? Tu veux dire un bout de soft qui configurerait une interface
réseau que ifconfig ne verrait pas ? C'est déjà pas à la portée du
premier venu ça, et ça n'a aucune chance de passer inaperçu.
« ip addr add » fait ça très bien, d'ajouter à une interface des
adresses IP non visibles via ifconfig. Bon, c'est visible en faisant
bêtement « ip addr » mais <troll>il faut le savoir quand on est habitué
à Unix</troll>.
Gnii ? Tu veux dire un bout de soft qui configurerait une interface réseau que ifconfig ne verrait pas ? C'est déjà pas à la portée du premier venu ça, et ça n'a aucune chance de passer inaperçu.
« ip addr add » fait ça très bien, d'ajouter à une interface des adresses IP non visibles via ifconfig. Bon, c'est visible en faisant bêtement « ip addr » mais <troll>il faut le savoir quand on est habitué à Unix</troll>.
-- Olivier Beyssac -
Franck Yvonnet
Ainsi Parlait Stephane Zuckerman
Comme il a été dit par quelqu'un d'autre que moi, les gros projets libres sont scrutés par des gens qui sont clairement meilleurs que toi (enfin quoique, je ne sais pas, je ne te connais pas) ou moi (ça c'est certain). De plus, lorsque tu as un nombre certain de programmeurs qui regardent le code (et qui sont clairement plus nombreux que les développeurs d'une société faisant du propriétaire), je vois mal comment un malware/une backdoor/etc... pourrait passer inaperçue longtemps...
Y'a toujours moyen: http://www.ioccc.org/ ;-)
-- Franck Yvonnet "Reality is that which, when you stop believing in it, doesn't go away." - Philip K. Dick
Ainsi Parlait Stephane Zuckerman <szuckerm@etu.utc.fr>
Comme il a été dit par quelqu'un d'autre que moi, les gros projets libres
sont scrutés par des gens qui sont clairement meilleurs que toi (enfin
quoique, je ne sais pas, je ne te connais pas) ou moi (ça c'est certain).
De plus, lorsque tu as un nombre certain de programmeurs qui regardent le
code (et qui sont clairement plus nombreux que les développeurs d'une
société faisant du propriétaire), je vois mal comment un malware/une
backdoor/etc... pourrait passer inaperçue longtemps...
Y'a toujours moyen: http://www.ioccc.org/ ;-)
--
Franck Yvonnet <fyvonnet@gmail.com>
"Reality is that which, when you stop believing in it, doesn't go away."
- Philip K. Dick
Comme il a été dit par quelqu'un d'autre que moi, les gros projets libres sont scrutés par des gens qui sont clairement meilleurs que toi (enfin quoique, je ne sais pas, je ne te connais pas) ou moi (ça c'est certain). De plus, lorsque tu as un nombre certain de programmeurs qui regardent le code (et qui sont clairement plus nombreux que les développeurs d'une société faisant du propriétaire), je vois mal comment un malware/une backdoor/etc... pourrait passer inaperçue longtemps...
Y'a toujours moyen: http://www.ioccc.org/ ;-)
-- Franck Yvonnet "Reality is that which, when you stop believing in it, doesn't go away." - Philip K. Dick
nicolas vigier
On 2005-03-24, wrote:
La possibilité de mettre un code malicieux dans un logiciel libre, est proche de l'infinie ...
Ha ? Pourquoi donc ?
Donc les multi-nationnal ayant d'autre chat à foueter que des petites structures ou particulier et le Libre etant formé d'une multitude de petite structure, ( avec à boire et à manger ...)afin de garentir contre tous idée malicieuse, qui là aussi sont proche de l'infinie, ne vaut il pas mieux faire confience au grand groupe ?
C'est vrai, les multi-nationnalles sont gentilles, elles ne veullent que notre bien, j'amais elles ne voudraient faire quelquechose contre nous, c'est certain. Et puis l'argent ne les interesse pas du tout, imaginer que certaines societes seraient pretes a inclure une sorte de spyware dans un logiciel c'est du delire total, quelchose de completement impossible qui d'ailleurs ne s'est absolument jamais produit. Il est bien connu que tous les spywares que l'ont trouve sur 90% des machines sous Windows viennent de developeurs de logiciels libres.
On 2005-03-24, ptilou@gmail.com <ptilou@gmail.com> wrote:
La possibilité de mettre un code malicieux dans un logiciel libre, est
proche de l'infinie ...
Ha ? Pourquoi donc ?
Donc les multi-nationnal ayant d'autre chat à foueter que des petites
structures ou particulier et le Libre etant formé d'une multitude de
petite structure, ( avec à boire et à manger ...)afin de garentir
contre tous idée malicieuse, qui là aussi sont proche de l'infinie,
ne vaut il pas mieux faire confience au grand groupe ?
C'est vrai, les multi-nationnalles sont gentilles, elles ne veullent
que notre bien, j'amais elles ne voudraient faire quelquechose contre
nous, c'est certain. Et puis l'argent ne les interesse pas du tout,
imaginer que certaines societes seraient pretes a inclure une sorte de
spyware dans un logiciel c'est du delire total, quelchose de completement
impossible qui d'ailleurs ne s'est absolument jamais produit. Il est
bien connu que tous les spywares que l'ont trouve sur 90% des machines
sous Windows viennent de developeurs de logiciels libres.
La possibilité de mettre un code malicieux dans un logiciel libre, est proche de l'infinie ...
Ha ? Pourquoi donc ?
Donc les multi-nationnal ayant d'autre chat à foueter que des petites structures ou particulier et le Libre etant formé d'une multitude de petite structure, ( avec à boire et à manger ...)afin de garentir contre tous idée malicieuse, qui là aussi sont proche de l'infinie, ne vaut il pas mieux faire confience au grand groupe ?
C'est vrai, les multi-nationnalles sont gentilles, elles ne veullent que notre bien, j'amais elles ne voudraient faire quelquechose contre nous, c'est certain. Et puis l'argent ne les interesse pas du tout, imaginer que certaines societes seraient pretes a inclure une sorte de spyware dans un logiciel c'est du delire total, quelchose de completement impossible qui d'ailleurs ne s'est absolument jamais produit. Il est bien connu que tous les spywares que l'ont trouve sur 90% des machines sous Windows viennent de developeurs de logiciels libres.
Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu veux), qui envoie des paquets sur le reseau, alors que aucune interface via un ifconfig n'est présente ... C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése de code plus complexe, plus fourbe ... ) Donc en point de départ, y a quand même une adresse IP, comment la retrouver dans le code source ? Quel sont les autres points qui mérite une attention particulière ? etc ... En gros quels sont les solutions pour trouvé des bout de codes indesirablent dans un code source !
La solution c'est de lire le code que les gens proposent avant de l'ajouter avec le reste des sources. Non mais tu crois qu'un bout de code qui fait ce genre de truc vas etre accepte comme ca ?
On 2005-03-24, ptilou@gmail.com <ptilou@gmail.com> wrote:
Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu
veux), qui envoie des paquets sur le reseau, alors que aucune interface
via un ifconfig n'est présente ...
C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése
de code plus complexe, plus fourbe ... )
Donc en point de départ, y a quand même une adresse IP, comment la
retrouver dans le code source ? Quel sont les autres points qui mérite
une attention particulière ? etc ...
En gros quels sont les solutions pour trouvé des bout de codes
indesirablent dans un code source !
La solution c'est de lire le code que les gens proposent avant de
l'ajouter avec le reste des sources. Non mais tu crois qu'un bout
de code qui fait ce genre de truc vas etre accepte comme ca ?
Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu veux), qui envoie des paquets sur le reseau, alors que aucune interface via un ifconfig n'est présente ... C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése de code plus complexe, plus fourbe ... ) Donc en point de départ, y a quand même une adresse IP, comment la retrouver dans le code source ? Quel sont les autres points qui mérite une attention particulière ? etc ... En gros quels sont les solutions pour trouvé des bout de codes indesirablent dans un code source !
La solution c'est de lire le code que les gens proposent avant de l'ajouter avec le reste des sources. Non mais tu crois qu'un bout de code qui fait ce genre de truc vas etre accepte comme ca ?
La possibilité de mettre un code malicieux dans un logiciel libre, est proche de l'infinie ...
Tiens donc.
Si c'est _la_ possibilité, article défini, y en a qu'une. Et si c'est la probabilité, au mieux, ou au pire, c'est borné par 1, donc je vois pas trop comment 1 est proche de l'infini.
MB -- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Benjamin FRANCOIS <kwyxz@kwyxz.org> writes:
ptilou@gmail.com s'est exprimé en ces termes:
La possibilité de mettre un code malicieux dans un logiciel libre, est
proche de l'infinie ...
Tiens donc.
Si c'est _la_ possibilité, article défini, y en a qu'une. Et si c'est
la probabilité, au mieux, ou au pire, c'est borné par 1, donc je vois
pas trop comment 1 est proche de l'infini.
MB
--
Michel BILLAUD billaud@labri.fr
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)
La possibilité de mettre un code malicieux dans un logiciel libre, est proche de l'infinie ...
Tiens donc.
Si c'est _la_ possibilité, article défini, y en a qu'une. Et si c'est la probabilité, au mieux, ou au pire, c'est borné par 1, donc je vois pas trop comment 1 est proche de l'infini.
MB -- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)