Alors que les eleveurs et agriculteurs empoisonnent toujours la
Bretagne, Luc ecrit ce qui suit en ce 15/11/2010 01:35 :Les mêmes
qui s'échinent à inonder le réseau de milliards de spams ne se
priveraient pas d'une telle haubaine.
C'est déjà arrivé.
Ah ? tu ne le savais pas ?
Relis plus haut.
C'est fait.
Alors, c'est un problème de compréhension ...
Nouvelle attaque ad hominem !
Sors de ce corps, Calimero !
Alors que les eleveurs et agriculteurs empoisonnent toujours la
Bretagne, Luc ecrit ce qui suit en ce 15/11/2010 01:35 :
Les mêmes
qui s'échinent à inonder le réseau de milliards de spams ne se
priveraient pas d'une telle haubaine.
C'est déjà arrivé.
Ah ? tu ne le savais pas ?
Relis plus haut.
C'est fait.
Alors, c'est un problème de compréhension ...
Nouvelle attaque ad hominem !
Sors de ce corps, Calimero !
Alors que les eleveurs et agriculteurs empoisonnent toujours la
Bretagne, Luc ecrit ce qui suit en ce 15/11/2010 01:35 :Les mêmes
qui s'échinent à inonder le réseau de milliards de spams ne se
priveraient pas d'une telle haubaine.
C'est déjà arrivé.
Ah ? tu ne le savais pas ?
Relis plus haut.
C'est fait.
Alors, c'est un problème de compréhension ...
Nouvelle attaque ad hominem !
Sors de ce corps, Calimero !
Et alors ? Ça n'a strictement rien à voir avec une quelconque infection
silencieuse.
Cordialement,
Et alors ? Ça n'a strictement rien à voir avec une quelconque infection
silencieuse.
Cordialement,
Et alors ? Ça n'a strictement rien à voir avec une quelconque infection
silencieuse.
Cordialement,
Mais pour répondre on se plaint de temps en temps de ma manière de
répondre. Je crois avoir compris que les gens sont tellement habitués
aux couleurs, gras et italique, que du simple texte avec un chevron
devant chaque ligne n'est pas clair. Je ne le comprends pas, mais je
prends acte.
Ces gens sont tout simplement infoutus de *configurer* correctement leur
client..
[...]
Mais pour répondre on se plaint de temps en temps de ma manière de
répondre. Je crois avoir compris que les gens sont tellement habitués
aux couleurs, gras et italique, que du simple texte avec un chevron
devant chaque ligne n'est pas clair. Je ne le comprends pas, mais je
prends acte.
Ces gens sont tout simplement infoutus de *configurer* correctement leur
client..
[...]
Mais pour répondre on se plaint de temps en temps de ma manière de
répondre. Je crois avoir compris que les gens sont tellement habitués
aux couleurs, gras et italique, que du simple texte avec un chevron
devant chaque ligne n'est pas clair. Je ne le comprends pas, mais je
prends acte.
Ces gens sont tout simplement infoutus de *configurer* correctement leur
client..
[...]
Alors que les eleveurs et agriculteurs empoisonnent toujours la
Bretagne, docanski ecrit ce qui suit en ce 14/11/2010 23:25 :Et alors ? Ça n'a strictement rien à voir avec une quelconque
infection silencieuse.
Pour compléter ma réponse précédente, puisque tu demandes des liens
... que tu aurais pu trouver tout seul si tu n'étais aussi sûr de toi
:
Un petit extrait d'origine Wikipedia pour t'aider à comprendre :
"JavaScript est un des composants essentiels de la technique AJAX
(Asynchronous Javascript And XML). La plupart des applications AJAX
utilisent l'objet XMLHTTPRequest (XHR) pour envoyer une requête à un
script serveur, et parser dynamiquement les résultats de ce dernier
via DOM. Internet Explorer est le premier à proposer ce composant,
sous forme d'un ActiveX, et ce dès la fin des années 90. Ce n'est
qu'en 2002 que les développeurs commencent massivement à l'utiliser.
Les versions d'Internet Explorer antérieures à la 7 ne géraient pas
l'objet XHR tel que décrit dans les standards du W3C mais proposaient
un contrôle ActiveX équivalent (à partir de la version 5), ce qui
impose des fourches dans le code, tel que montré ci-dessus.
JSON (JavaScript Object Notation) est un format utilisant la notation
des objets JavaScript pour transmettre de l'information structurée,
d'une façon plus compacte et plus proche des langages de
programmation, que XML.
Malgré l'existence du DOM et l'introduction récente de E4X (voir
ci-dessous) dans la spécification du langage JavaScript, JSON reste le
moyen le plus simple d'accéder à des données, puisque chaque flux JSON
n'est rien d'autre qu'un objet JavaScript sérialisé. De plus, malgré
son lien historique (et technique) avec JavaScript, JSON reste un
format de données structurées, et peut être utilisé facilement par
tous les langages de programmation.
Depuis 2009, les navigateurs commencent à intégrer un support natif du
format JSON, ce qui facilite sa manipulation, la sécurité (contre
l'évaluation de scripts malveillants inclus dans une chaine JSON), et
la rapidité de traitement. Ainsi les navigateurs Firefox et IE6
l'intègrent dès la version 3.5, respectivement 8."
2 exemples de faille parmi d'autres, dont pouvait profiter un script
malveillant :
"Ce correctif colmate une faille de sécurité qui peut permettre à une
personne malveillante de compromettre un ordinateur exécutant Internet
Explorer et d'en prendre le contrôle"
Source :
http://www.click-droit.net/wordpress/archives/tag/mise-a-jour-windows-7
"Microsoft met en garde contre une nouvelle faille majeure d'une
portée inédite, affectant cette fois toutes les versions de Windows.
Elle permettrait de prendre le contrôle du PC à la *simple lecture*
d'un email, ou en visitant un site web malicieux. Cette faille n'a
rien à voir avec celle affectant le serveur web IIS annonçée il y a
tout juste quarante-huit heures.
Source :
http://www.presence-pc.com/forum/ppc/Logiciels/topic-unique-failles-windows-sujet-1233-1.htm
Si cela ne te suffit pas pour admettre qu'une page HTML peut provoquer
des effets nocifs sur une machine si EcmaScript ou JavaScript ne sont
pas désactivés,
je ne peux plus rien pour toi ...
Alors que les eleveurs et agriculteurs empoisonnent toujours la
Bretagne, docanski ecrit ce qui suit en ce 14/11/2010 23:25 :
Et alors ? Ça n'a strictement rien à voir avec une quelconque
infection silencieuse.
Pour compléter ma réponse précédente, puisque tu demandes des liens
... que tu aurais pu trouver tout seul si tu n'étais aussi sûr de toi
:
Un petit extrait d'origine Wikipedia pour t'aider à comprendre :
"JavaScript est un des composants essentiels de la technique AJAX
(Asynchronous Javascript And XML). La plupart des applications AJAX
utilisent l'objet XMLHTTPRequest (XHR) pour envoyer une requête à un
script serveur, et parser dynamiquement les résultats de ce dernier
via DOM. Internet Explorer est le premier à proposer ce composant,
sous forme d'un ActiveX, et ce dès la fin des années 90. Ce n'est
qu'en 2002 que les développeurs commencent massivement à l'utiliser.
Les versions d'Internet Explorer antérieures à la 7 ne géraient pas
l'objet XHR tel que décrit dans les standards du W3C mais proposaient
un contrôle ActiveX équivalent (à partir de la version 5), ce qui
impose des fourches dans le code, tel que montré ci-dessus.
JSON (JavaScript Object Notation) est un format utilisant la notation
des objets JavaScript pour transmettre de l'information structurée,
d'une façon plus compacte et plus proche des langages de
programmation, que XML.
Malgré l'existence du DOM et l'introduction récente de E4X (voir
ci-dessous) dans la spécification du langage JavaScript, JSON reste le
moyen le plus simple d'accéder à des données, puisque chaque flux JSON
n'est rien d'autre qu'un objet JavaScript sérialisé. De plus, malgré
son lien historique (et technique) avec JavaScript, JSON reste un
format de données structurées, et peut être utilisé facilement par
tous les langages de programmation.
Depuis 2009, les navigateurs commencent à intégrer un support natif du
format JSON, ce qui facilite sa manipulation, la sécurité (contre
l'évaluation de scripts malveillants inclus dans une chaine JSON), et
la rapidité de traitement. Ainsi les navigateurs Firefox et IE6
l'intègrent dès la version 3.5, respectivement 8."
2 exemples de faille parmi d'autres, dont pouvait profiter un script
malveillant :
"Ce correctif colmate une faille de sécurité qui peut permettre à une
personne malveillante de compromettre un ordinateur exécutant Internet
Explorer et d'en prendre le contrôle"
Source :
http://www.click-droit.net/wordpress/archives/tag/mise-a-jour-windows-7
"Microsoft met en garde contre une nouvelle faille majeure d'une
portée inédite, affectant cette fois toutes les versions de Windows.
Elle permettrait de prendre le contrôle du PC à la *simple lecture*
d'un email, ou en visitant un site web malicieux. Cette faille n'a
rien à voir avec celle affectant le serveur web IIS annonçée il y a
tout juste quarante-huit heures.
Source :
http://www.presence-pc.com/forum/ppc/Logiciels/topic-unique-failles-windows-sujet-1233-1.htm
Si cela ne te suffit pas pour admettre qu'une page HTML peut provoquer
des effets nocifs sur une machine si EcmaScript ou JavaScript ne sont
pas désactivés,
je ne peux plus rien pour toi ...
Alors que les eleveurs et agriculteurs empoisonnent toujours la
Bretagne, docanski ecrit ce qui suit en ce 14/11/2010 23:25 :Et alors ? Ça n'a strictement rien à voir avec une quelconque
infection silencieuse.
Pour compléter ma réponse précédente, puisque tu demandes des liens
... que tu aurais pu trouver tout seul si tu n'étais aussi sûr de toi
:
Un petit extrait d'origine Wikipedia pour t'aider à comprendre :
"JavaScript est un des composants essentiels de la technique AJAX
(Asynchronous Javascript And XML). La plupart des applications AJAX
utilisent l'objet XMLHTTPRequest (XHR) pour envoyer une requête à un
script serveur, et parser dynamiquement les résultats de ce dernier
via DOM. Internet Explorer est le premier à proposer ce composant,
sous forme d'un ActiveX, et ce dès la fin des années 90. Ce n'est
qu'en 2002 que les développeurs commencent massivement à l'utiliser.
Les versions d'Internet Explorer antérieures à la 7 ne géraient pas
l'objet XHR tel que décrit dans les standards du W3C mais proposaient
un contrôle ActiveX équivalent (à partir de la version 5), ce qui
impose des fourches dans le code, tel que montré ci-dessus.
JSON (JavaScript Object Notation) est un format utilisant la notation
des objets JavaScript pour transmettre de l'information structurée,
d'une façon plus compacte et plus proche des langages de
programmation, que XML.
Malgré l'existence du DOM et l'introduction récente de E4X (voir
ci-dessous) dans la spécification du langage JavaScript, JSON reste le
moyen le plus simple d'accéder à des données, puisque chaque flux JSON
n'est rien d'autre qu'un objet JavaScript sérialisé. De plus, malgré
son lien historique (et technique) avec JavaScript, JSON reste un
format de données structurées, et peut être utilisé facilement par
tous les langages de programmation.
Depuis 2009, les navigateurs commencent à intégrer un support natif du
format JSON, ce qui facilite sa manipulation, la sécurité (contre
l'évaluation de scripts malveillants inclus dans une chaine JSON), et
la rapidité de traitement. Ainsi les navigateurs Firefox et IE6
l'intègrent dès la version 3.5, respectivement 8."
2 exemples de faille parmi d'autres, dont pouvait profiter un script
malveillant :
"Ce correctif colmate une faille de sécurité qui peut permettre à une
personne malveillante de compromettre un ordinateur exécutant Internet
Explorer et d'en prendre le contrôle"
Source :
http://www.click-droit.net/wordpress/archives/tag/mise-a-jour-windows-7
"Microsoft met en garde contre une nouvelle faille majeure d'une
portée inédite, affectant cette fois toutes les versions de Windows.
Elle permettrait de prendre le contrôle du PC à la *simple lecture*
d'un email, ou en visitant un site web malicieux. Cette faille n'a
rien à voir avec celle affectant le serveur web IIS annonçée il y a
tout juste quarante-huit heures.
Source :
http://www.presence-pc.com/forum/ppc/Logiciels/topic-unique-failles-windows-sujet-1233-1.htm
Si cela ne te suffit pas pour admettre qu'une page HTML peut provoquer
des effets nocifs sur une machine si EcmaScript ou JavaScript ne sont
pas désactivés,
je ne peux plus rien pour toi ...
> les images ne sont pas les seuls éléments possiblement lisible
> par ton courrieleur en HTML, les feuilles de styles (suivant
> ton logiciel) servent aussi de Web BugCe qui m'étonne est que les feuilles de style sont courantes
aujourd'hui. Il y a des failles et personne ne s'en occupe ?
[...] En quoi ouvrir une CSS avec un navigateur est normal
alors que c'est un risque avec un courrielleur ?
> les images ne sont pas les seuls éléments possiblement lisible
> par ton courrieleur en HTML, les feuilles de styles (suivant
> ton logiciel) servent aussi de Web Bug
Ce qui m'étonne est que les feuilles de style sont courantes
aujourd'hui. Il y a des failles et personne ne s'en occupe ?
[...] En quoi ouvrir une CSS avec un navigateur est normal
alors que c'est un risque avec un courrielleur ?
> les images ne sont pas les seuls éléments possiblement lisible
> par ton courrieleur en HTML, les feuilles de styles (suivant
> ton logiciel) servent aussi de Web BugCe qui m'étonne est que les feuilles de style sont courantes
aujourd'hui. Il y a des failles et personne ne s'en occupe ?
[...] En quoi ouvrir une CSS avec un navigateur est normal
alors que c'est un risque avec un courrielleur ?
Jusqu'à preuve du contraire, tu colportes bel et bien une légende urbaine
(dix ans, c'est largement suffisant) sinon, il y a bien longtemps qu'on
m'aurait donné cette preuve que je sollicite en vain depuis des années et je
ne serais pas là, une fois de plus, à attendre vainement.
Jusqu'à preuve du contraire, tu colportes bel et bien une légende urbaine
(dix ans, c'est largement suffisant) sinon, il y a bien longtemps qu'on
m'aurait donné cette preuve que je sollicite en vain depuis des années et je
ne serais pas là, une fois de plus, à attendre vainement.
Jusqu'à preuve du contraire, tu colportes bel et bien une légende urbaine
(dix ans, c'est largement suffisant) sinon, il y a bien longtemps qu'on
m'aurait donné cette preuve que je sollicite en vain depuis des années et je
ne serais pas là, une fois de plus, à attendre vainement.
L'idée n'est pas d'installer un code malicieux mais d'exploiter une
faille du navigateur/courrieleur.
Peut-être qu'aujourd'hui aucune faille n'est exploitable/exploitée
mais rien ne dit que demain tu ne vas pas recevoir un mail HTML
incluant un script qui exploitera une faille de ton logiciel.
_garantissant_garantissant_aujourd'hui _et_ demain un niveau de sécurité satisfaisant.
Même pour surfer ? C'est gai chez toi !
Des pages avec du code malicieux s'installant silencieusement
L'idée n'est pas d'installer un code malicieux mais d'exploiter une
faille du navigateur/courrieleur.
Peut-être qu'aujourd'hui aucune faille n'est exploitable/exploitée
mais rien ne dit que demain tu ne vas pas recevoir un mail HTML
incluant un script qui exploitera une faille de ton logiciel.
_garantissant_garantissant_
aujourd'hui _et_ demain un niveau de sécurité satisfaisant.
Même pour surfer ? C'est gai chez toi !
Des pages avec du code malicieux s'installant silencieusement
L'idée n'est pas d'installer un code malicieux mais d'exploiter une
faille du navigateur/courrieleur.
Peut-être qu'aujourd'hui aucune faille n'est exploitable/exploitée
mais rien ne dit que demain tu ne vas pas recevoir un mail HTML
incluant un script qui exploitera une faille de ton logiciel.
_garantissant_garantissant_aujourd'hui _et_ demain un niveau de sécurité satisfaisant.
Même pour surfer ? C'est gai chez toi !
Des pages avec du code malicieux s'installant silencieusement
L'idée n'est pas d'installer un code malicieux mais d'exploiter une
faille du navigateur/courrieleur.
Peut-être qu'aujourd'hui aucune faille n'est exploitable/exploitée
mais rien ne dit que demain tu ne vas pas recevoir un mail HTML
incluant un script qui exploitera une faille de ton logiciel.
_garantissant_garantissant_aujourd'hui _et_ demain un niveau de sécurité satisfaisant.
Même pour surfer ? C'est gai chez toi !
Des pages avec du code malicieux s'installant silencieusement
L'idée n'est pas d'installer un code malicieux mais d'exploiter une
faille du navigateur/courrieleur.
Peut-être qu'aujourd'hui aucune faille n'est exploitable/exploitée
mais rien ne dit que demain tu ne vas pas recevoir un mail HTML
incluant un script qui exploitera une faille de ton logiciel.
_garantissant_garantissant_
aujourd'hui _et_ demain un niveau de sécurité satisfaisant.
Même pour surfer ? C'est gai chez toi !
Des pages avec du code malicieux s'installant silencieusement
L'idée n'est pas d'installer un code malicieux mais d'exploiter une
faille du navigateur/courrieleur.
Peut-être qu'aujourd'hui aucune faille n'est exploitable/exploitée
mais rien ne dit que demain tu ne vas pas recevoir un mail HTML
incluant un script qui exploitera une faille de ton logiciel.
_garantissant_garantissant_aujourd'hui _et_ demain un niveau de sécurité satisfaisant.
Même pour surfer ? C'est gai chez toi !
Des pages avec du code malicieux s'installant silencieusement
je ne peux plus rien pour toi ...
Je le crains depuis le début.
je ne peux plus rien pour toi ...
Je le crains depuis le début.
je ne peux plus rien pour toi ...
Je le crains depuis le début.
(supersedes)
Le 15/11/2010 12:03 dans fr.comp.mail Luc nous expliquait:L'idée n'est pas d'installer un code malicieux mais d'exploiter une
faille du navigateur/courrieleur.
Peut-être qu'aujourd'hui aucune faille n'est exploitable/exploitée
mais rien ne dit que demain tu ne vas pas recevoir un mail HTML
incluant un script qui exploitera une faille de ton logiciel.
_garantissant_garantissant_aujourd'hui _et_ demain un niveau de sécurité satisfaisant.
Même pour surfer ? C'est gai chez toi !
Quand tu surfes, tu choisis où tu vas.
Quand tu reçois un mail, dans au moins 80% de cas, tu n'as rien
demandé à celui qui te l'a envoyé (je ne parle pas ici des spams,
mais bien du courrier classique).
Mais vraissemblablement tu n'arrives pas à faire la différence entre
un principe et un fait.
Il y a des centaines de personnes qui brulent des feux rouges toute
leur vie sans jamais avoir de problème, cela ne veut pas dire pour
autant qu'il est possible de le faire sans risque.
La prudence recommande donc de s'arreter au feu rouge.
Des pages avec du code malicieux s'installant silencieusement
Ta touche "Des pages avec du code malicieux s'installant
silencieusement" est coincée.
Pour ma part je me contrefout que tu prennes un risque.
EOT
(supersedes)
Le 15/11/2010 12:03 dans fr.comp.mail Luc nous expliquait:
L'idée n'est pas d'installer un code malicieux mais d'exploiter une
faille du navigateur/courrieleur.
Peut-être qu'aujourd'hui aucune faille n'est exploitable/exploitée
mais rien ne dit que demain tu ne vas pas recevoir un mail HTML
incluant un script qui exploitera une faille de ton logiciel.
_garantissant_garantissant_
aujourd'hui _et_ demain un niveau de sécurité satisfaisant.
Même pour surfer ? C'est gai chez toi !
Quand tu surfes, tu choisis où tu vas.
Quand tu reçois un mail, dans au moins 80% de cas, tu n'as rien
demandé à celui qui te l'a envoyé (je ne parle pas ici des spams,
mais bien du courrier classique).
Mais vraissemblablement tu n'arrives pas à faire la différence entre
un principe et un fait.
Il y a des centaines de personnes qui brulent des feux rouges toute
leur vie sans jamais avoir de problème, cela ne veut pas dire pour
autant qu'il est possible de le faire sans risque.
La prudence recommande donc de s'arreter au feu rouge.
Des pages avec du code malicieux s'installant silencieusement
Ta touche "Des pages avec du code malicieux s'installant
silencieusement" est coincée.
Pour ma part je me contrefout que tu prennes un risque.
EOT
(supersedes)
Le 15/11/2010 12:03 dans fr.comp.mail Luc nous expliquait:L'idée n'est pas d'installer un code malicieux mais d'exploiter une
faille du navigateur/courrieleur.
Peut-être qu'aujourd'hui aucune faille n'est exploitable/exploitée
mais rien ne dit que demain tu ne vas pas recevoir un mail HTML
incluant un script qui exploitera une faille de ton logiciel.
_garantissant_garantissant_aujourd'hui _et_ demain un niveau de sécurité satisfaisant.
Même pour surfer ? C'est gai chez toi !
Quand tu surfes, tu choisis où tu vas.
Quand tu reçois un mail, dans au moins 80% de cas, tu n'as rien
demandé à celui qui te l'a envoyé (je ne parle pas ici des spams,
mais bien du courrier classique).
Mais vraissemblablement tu n'arrives pas à faire la différence entre
un principe et un fait.
Il y a des centaines de personnes qui brulent des feux rouges toute
leur vie sans jamais avoir de problème, cela ne veut pas dire pour
autant qu'il est possible de le faire sans risque.
La prudence recommande donc de s'arreter au feu rouge.
Des pages avec du code malicieux s'installant silencieusement
Ta touche "Des pages avec du code malicieux s'installant
silencieusement" est coincée.
Pour ma part je me contrefout que tu prennes un risque.
EOT