J'ai =E9mit l'hypot=E8se, que si il faut =EAtre expert pour auditer le
code source d'un logiciel libre ( afin de trouver si la b=E9te ne
contient pas des backdoor, malware, et autre confiseries ...) il est
plus malicieux pour une petites structure ou un particulier, d'utiliser
les logiciels de multi-nationals, qui sont loin d'=EAtre affam=E9es, et
donc ne marcheront pas sur les plates-bande d'un particulier ou d'une
petite structure ...
Ce fonctionnement est proche de la production scientifique, où les travaux sont vérifiés par des pairs avant leur publication. C'est un mode de fonctionnement très efficace pour éviter l'insertion de code malicieux.
Du code qui provoquerait une fusion froide, par exemple ?
MB -- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
"ptilou@gmail.com" <ptilou@gmail.com> writes:
Ce fonctionnement est proche de la production scientifique, où les
travaux sont vérifiés par des pairs avant leur publication. C'est
un mode de fonctionnement très efficace pour éviter l'insertion
de code malicieux.
Du code qui provoquerait une fusion froide, par exemple ?
MB
--
Michel BILLAUD billaud@labri.fr
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)
Ce fonctionnement est proche de la production scientifique, où les travaux sont vérifiés par des pairs avant leur publication. C'est un mode de fonctionnement très efficace pour éviter l'insertion de code malicieux.
Du code qui provoquerait une fusion froide, par exemple ?
MB -- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Thierry Boudet
On 2005-03-25, Michel Billaud wrote:
Du code qui provoquerait une fusion froide, par exemple ?
Exactement. Stocké dans la mémoire de l'eau.
Liquide, c'est la RAM, en glaçon, c'est la ROM, et on peut envisager la vapeur pour porter les trames IP.
-- _/°< coin
On 2005-03-25, Michel Billaud <billaud@labri.u-bordeaux.fr> wrote:
Du code qui provoquerait une fusion froide, par exemple ?
Exactement. Stocké dans la mémoire de l'eau.
Liquide, c'est la RAM, en glaçon, c'est la ROM, et on peut
envisager la vapeur pour porter les trames IP.
Du code qui provoquerait une fusion froide, par exemple ?
Exactement. Stocké dans la mémoire de l'eau.
Liquide, c'est la RAM, en glaçon, c'est la ROM, et on peut envisager la vapeur pour porter les trames IP.
-- _/°< coin
Richard Delorme
Ce fonctionnement est proche de la production scientifique, où les travaux sont vérifiés par des pairs avant leur publication. C'est un mode de fonctionnement très efficace pour éviter l'insertion de code malicieux.
Du code qui provoquerait une fusion froide, par exemple ?
Attention la fusion froide n'est peut-être pas une supercherie : http://www.spectrum.ieee.org/WEBONLY/resource/sep04/0904nfus.html
Des supercheries peuvent passer à travers et être publié, comme le fameux texte d'Alan Sokal, comme les bogues et les trous de sécurité passent à travers la vérification des logiciels libres. Mais comme je l'avais écrit, il y a une seconde phase, celle des lecteurs des publications scientifiques ou celles des utilisateurs de logiciels libres, qui dénoncent les supercheries ou découvrent les bogues. Et dans les deux cas la réactivité est plutôt bonne, et meilleure que celles des éditeurs privés qui continuent à publier Nostradamus ou des logiciels bogués et plein de failles de sécurité.
-- Richard
Ce fonctionnement est proche de la production scientifique, où les
travaux sont vérifiés par des pairs avant leur publication. C'est
un mode de fonctionnement très efficace pour éviter l'insertion
de code malicieux.
Du code qui provoquerait une fusion froide, par exemple ?
Attention la fusion froide n'est peut-être pas une supercherie :
http://www.spectrum.ieee.org/WEBONLY/resource/sep04/0904nfus.html
Des supercheries peuvent passer à travers et être publié, comme le
fameux texte d'Alan Sokal, comme les bogues et les trous de sécurité
passent à travers la vérification des logiciels libres. Mais comme je
l'avais écrit, il y a une seconde phase, celle des lecteurs des
publications scientifiques ou celles des utilisateurs de logiciels
libres, qui dénoncent les supercheries ou découvrent les bogues. Et dans
les deux cas la réactivité est plutôt bonne, et meilleure que celles des
éditeurs privés qui continuent à publier Nostradamus ou des logiciels
bogués et plein de failles de sécurité.
Ce fonctionnement est proche de la production scientifique, où les travaux sont vérifiés par des pairs avant leur publication. C'est un mode de fonctionnement très efficace pour éviter l'insertion de code malicieux.
Du code qui provoquerait une fusion froide, par exemple ?
Attention la fusion froide n'est peut-être pas une supercherie : http://www.spectrum.ieee.org/WEBONLY/resource/sep04/0904nfus.html
Des supercheries peuvent passer à travers et être publié, comme le fameux texte d'Alan Sokal, comme les bogues et les trous de sécurité passent à travers la vérification des logiciels libres. Mais comme je l'avais écrit, il y a une seconde phase, celle des lecteurs des publications scientifiques ou celles des utilisateurs de logiciels libres, qui dénoncent les supercheries ou découvrent les bogues. Et dans les deux cas la réactivité est plutôt bonne, et meilleure que celles des éditeurs privés qui continuent à publier Nostradamus ou des logiciels bogués et plein de failles de sécurité.
-- Richard
Nicolas George
Thierry Boudet , dans le message , a écrit :
envisager la vapeur pour porter les trames IP.
Note : on parle de trames ethernet, mais de paquets IP.
Thierry Boudet , dans le message <slrnd47fmv.2dci.tth@tosh.zouh.org>, a
écrit :
envisager la vapeur pour porter les trames IP.
Note : on parle de trames ethernet, mais de paquets IP.
Ce fonctionnement est proche de la production scientifique, où les
travaux sont vérifiés par des pairs avant leur publication. C'est
un mode de fonctionnement très efficace pour éviter l'insertion de code malicieux.
Du code qui provoquerait une fusion froide, par exemple ?
ça, c'est sentimental ...
ptilou
-- Mais ou il est le fichier pour la console en couleur ? quelle m***e !!!
ptilou
Bonjour,
Kevin Denis wrote:
Donc je pence sincérement qu'une solution d'audite du code à la disposition de tous le monde, en open-source, ne serrait gérre du superflut ...
Hop, une superflute de champagne pour moi.
Une question: pour faire de l'audit de code, quoi de mieux que de l'avoir? N'est ce pas ce que propose justement le LL?
Oui, remet les choses en place si il faut passer un temps considérable pour audité et avoir des competences digne d'une agregation, le jeux ne vaut pas la chandelle pour toutes petites strucures ...
Ptilou
Bonjour,
Kevin Denis wrote:
Donc je pence sincérement qu'une solution d'audite du code à la
disposition de tous le monde, en open-source, ne serrait gérre du
superflut ...
Hop, une superflute de champagne pour moi.
Une question: pour faire de l'audit de code, quoi de mieux que de
l'avoir? N'est ce pas ce que propose justement le LL?
Oui, remet les choses en place si il faut passer un temps considérable
pour audité et avoir des competences digne d'une agregation, le jeux
ne vaut pas la chandelle pour toutes petites strucures ...
Donc je pence sincérement qu'une solution d'audite du code à la disposition de tous le monde, en open-source, ne serrait gérre du superflut ...
Hop, une superflute de champagne pour moi.
Une question: pour faire de l'audit de code, quoi de mieux que de l'avoir? N'est ce pas ce que propose justement le LL?
Oui, remet les choses en place si il faut passer un temps considérable pour audité et avoir des competences digne d'une agregation, le jeux ne vaut pas la chandelle pour toutes petites strucures ...
Ptilou
Kevin Denis
Le 24-03-2005, a écrit :
Donc je pence sincérement qu'une solution d'audite du code à la disposition de tous le monde, en open-source, ne serrait gérre du superflut ...
Hop, une superflute de champagne pour moi.
Une question: pour faire de l'audit de code, quoi de mieux que de l'avoir? N'est ce pas ce que propose justement le LL?
-- Kevin
Le 24-03-2005, ptilou@gmail.com <ptilou@gmail.com> a écrit :
Donc je pence sincérement qu'une solution d'audite du code à la
disposition de tous le monde, en open-source, ne serrait gérre du
superflut ...
Hop, une superflute de champagne pour moi.
Une question: pour faire de l'audit de code, quoi de mieux que de
l'avoir? N'est ce pas ce que propose justement le LL?
Donc je pence sincérement qu'une solution d'audite du code à la disposition de tous le monde, en open-source, ne serrait gérre du superflut ...
Hop, une superflute de champagne pour moi.
Une question: pour faire de l'audit de code, quoi de mieux que de l'avoir? N'est ce pas ce que propose justement le LL?
-- Kevin
Kevin Denis
Le 24-03-2005, a écrit :
Donc en point de départ, y a quand même une adresse IP, comment la retrouver dans le code source ?
Pourquoi? il peut y avoir n'importe quoi. Par exemple un nom de domaine. Voir meme, .. rien
Quel sont les autres points qui mérite une attention particulière ? etc ...
Les points noir quand on est adolescent? Le morceau de salade coince entre les dents quand on sourit a une demoiselle dans la rue?
En gros quels sont les solutions pour trouvé des bout de codes indesirablent dans un code source !
Tu mets un gentil bout de code avec un gros buffer overflow a l'interieur.
Le code marche, y'a pas de soucis, et des que le ev1l N4xor veut te hacker, pouf il a acces.
Et la, mon dieu! Il n'y a rien d'ajoute dans le code. Tiens, y'a pas eu un "bug" comme ca dans linux? Au lieu de id == root un id = root ? Hop, rien d'ajoute, seulement un petit truc supprime.
Non, reprend mes propos ci-dessus, si il faut être très compétent pour un problème qui n'est pas bénin,
Lapalisse, mon ami, un quart d'heure avant ta mort etais tu en vie?
alors le LL est réservées pour les personnes qui ont ces compétences ...
Demain, je vais faire du flaque-jumping! Je suis pas competent, mais bah on s'en fout puisque tout devrait etre a ma portee qui que je sois.
-- Kevin
Le 24-03-2005, ptilou@gmail.com <ptilou@gmail.com> a écrit :
Donc en point de départ, y a quand même une adresse IP, comment la
retrouver dans le code source ?
Pourquoi? il peut y avoir n'importe quoi. Par exemple un nom de
domaine. Voir meme, .. rien
Quel sont les autres points qui mérite
une attention particulière ? etc ...
Les points noir quand on est adolescent? Le morceau de salade coince
entre les dents quand on sourit a une demoiselle dans la rue?
En gros quels sont les solutions pour trouvé des bout de codes
indesirablent dans un code source !
Tu mets un gentil bout de code avec un gros buffer overflow a l'interieur.
Le code marche, y'a pas de soucis, et des que le ev1l N4xor veut te hacker,
pouf il a acces.
Et la, mon dieu! Il n'y a rien d'ajoute dans le code.
Tiens, y'a pas eu un "bug" comme ca dans linux?
Au lieu de
id == root
un id = root ?
Hop, rien d'ajoute, seulement un petit truc supprime.
Non, reprend mes propos ci-dessus, si il faut être très compétent
pour un problème qui n'est pas bénin,
Lapalisse, mon ami, un quart d'heure avant ta mort etais tu en vie?
alors le LL est réservées pour les personnes qui ont ces compétences ...
Demain, je vais faire du flaque-jumping! Je suis pas competent, mais
bah on s'en fout puisque tout devrait etre a ma portee qui que je sois.
Donc en point de départ, y a quand même une adresse IP, comment la retrouver dans le code source ?
Pourquoi? il peut y avoir n'importe quoi. Par exemple un nom de domaine. Voir meme, .. rien
Quel sont les autres points qui mérite une attention particulière ? etc ...
Les points noir quand on est adolescent? Le morceau de salade coince entre les dents quand on sourit a une demoiselle dans la rue?
En gros quels sont les solutions pour trouvé des bout de codes indesirablent dans un code source !
Tu mets un gentil bout de code avec un gros buffer overflow a l'interieur.
Le code marche, y'a pas de soucis, et des que le ev1l N4xor veut te hacker, pouf il a acces.
Et la, mon dieu! Il n'y a rien d'ajoute dans le code. Tiens, y'a pas eu un "bug" comme ca dans linux? Au lieu de id == root un id = root ? Hop, rien d'ajoute, seulement un petit truc supprime.
Non, reprend mes propos ci-dessus, si il faut être très compétent pour un problème qui n'est pas bénin,
Lapalisse, mon ami, un quart d'heure avant ta mort etais tu en vie?
alors le LL est réservées pour les personnes qui ont ces compétences ...
Demain, je vais faire du flaque-jumping! Je suis pas competent, mais bah on s'en fout puisque tout devrait etre a ma portee qui que je sois.
-- Kevin
Michel Billaud
Thierry Boudet writes:
La multinationale ne fouette pas un chat en particulier. Grâce à la puissance phénoménale de Caml, elle a réussi à coder un fouet _générique_, auquel personne ne peut échapper.
Mêmes les pervers _polymorphes_ ?
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Thierry Boudet <tth@zouh.org> writes:
La multinationale ne fouette pas un chat en particulier.
Grâce à la puissance phénoménale de Caml, elle a réussi
à coder un fouet _générique_, auquel personne ne peut
échapper.
Mêmes les pervers _polymorphes_ ?
MB
--
Michel BILLAUD billaud@labri.fr
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)
La multinationale ne fouette pas un chat en particulier. Grâce à la puissance phénoménale de Caml, elle a réussi à coder un fouet _générique_, auquel personne ne peut échapper.
Mêmes les pervers _polymorphes_ ?
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Michel Billaud
Richard Delorme writes:
Ce fonctionnement est proche de la production scientifique, où les travaux sont vérifiés par des pairs avant leur publication. C'est un mode de fonctionnement très efficace pour éviter l'insertion de code malicieux. Du code qui provoquerait une fusion froide, par exemple ?
Attention la fusion froide n'est peut-être pas une supercherie : http://www.spectrum.ieee.org/WEBONLY/resource/sep04/0904nfus.html
Dis pas que c'est une supercherie. C'est juste que ça a été publié sans que personne ait été foutu de reproduire, donc la publication garante de la vérification, hein, bon.
Des supercheries peuvent passer à travers et être publié, comme le fameux texte d'Alan Sokal,
Comment, passé à travers ? C'était un texte parfaitement cohérent avec la ligne éditoriale de la revue qui l'a publié, et aux dernières nouvelles les lecteurs ne s'en sont pas plaints.
MB -- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Richard Delorme <abulmo@nospam.fr> writes:
Ce fonctionnement est proche de la production scientifique, où les
travaux sont vérifiés par des pairs avant leur publication. C'est
un mode de fonctionnement très efficace pour éviter l'insertion
de code malicieux.
Du code qui provoquerait une fusion froide, par exemple ?
Attention la fusion froide n'est peut-être pas une supercherie :
http://www.spectrum.ieee.org/WEBONLY/resource/sep04/0904nfus.html
Dis pas que c'est une supercherie. C'est juste que ça a été publié
sans que personne ait été foutu de reproduire, donc la publication
garante de la vérification, hein, bon.
Des supercheries peuvent passer à travers et être publié, comme le
fameux texte d'Alan Sokal,
Comment, passé à travers ? C'était un texte parfaitement cohérent avec
la ligne éditoriale de la revue qui l'a publié, et aux dernières nouvelles
les lecteurs ne s'en sont pas plaints.
MB
--
Michel BILLAUD billaud@labri.fr
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)
Ce fonctionnement est proche de la production scientifique, où les travaux sont vérifiés par des pairs avant leur publication. C'est un mode de fonctionnement très efficace pour éviter l'insertion de code malicieux. Du code qui provoquerait une fusion froide, par exemple ?
Attention la fusion froide n'est peut-être pas une supercherie : http://www.spectrum.ieee.org/WEBONLY/resource/sep04/0904nfus.html
Dis pas que c'est une supercherie. C'est juste que ça a été publié sans que personne ait été foutu de reproduire, donc la publication garante de la vérification, hein, bon.
Des supercheries peuvent passer à travers et être publié, comme le fameux texte d'Alan Sokal,
Comment, passé à travers ? C'était un texte parfaitement cohérent avec la ligne éditoriale de la revue qui l'a publié, et aux dernières nouvelles les lecteurs ne s'en sont pas plaints.
MB -- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)