Qu'entends-tu par là ? Le serveur SMTP est certes au courant que tu expédies l'email en même temps à plusieurs adresses, mais pas les destinataires. A moins que certains serveurs aient une configuration bizarre ?
De toutes façons, si tu veux expédier un email à tant d'adresses différentes, un simple mailer comme Thunderbird risque de vite saturer. Un p'tit script + un serveur/relai SMTP local s'imposent.
-- ;-)
On 16 Dec 2004 22:49:53 GMT, Eric Razny <news_01@razny.net>:
et le Bcc: c'est vraiment du pipo
Qu'entends-tu par là ?
Le serveur SMTP est certes au courant que tu expédies l'email en même
temps à plusieurs adresses, mais pas les destinataires. A moins que
certains serveurs aient une configuration bizarre ?
De toutes façons, si tu veux expédier un email à tant d'adresses
différentes, un simple mailer comme Thunderbird risque de vite
saturer. Un p'tit script + un serveur/relai SMTP local s'imposent.
Qu'entends-tu par là ? Le serveur SMTP est certes au courant que tu expédies l'email en même temps à plusieurs adresses, mais pas les destinataires. A moins que certains serveurs aient une configuration bizarre ?
De toutes façons, si tu veux expédier un email à tant d'adresses différentes, un simple mailer comme Thunderbird risque de vite saturer. Un p'tit script + un serveur/relai SMTP local s'imposent.
-- ;-)
Dominique Blas
Eric Razny wrote:
J'avoue que ce serait tentant de forcer un compte d'un des listés puis de le contacter afin de le mettre au courant et lui suggérer une procédure (il y a des domaines qui peuvent ne pas apprécier être mis en danger dans ce listing) mais c'est un coup à finir sois même devant les tribunaux (la "vérif" que le password est utilisable est en elle même répréhensible. Dommage)
Finalement je trouve que la présence de cette liste, comme ça, seule en tête
de gondole ça a un côté louche. Alors est-ce un voleur qui l'a placée là en attendant ?
Par contre un email avec tout le monde en Bcc: expliquant le problème... je me tate. J'avais fait cela en son temps à l'école : afficher la liste de TOUS les
mots de passe et de leur propriétaire. Je les trouvais trop simples ! Mais ça ne prêtait pas à conséquence à l'époque.
Le hic c'est qu'en donnant l'info on donne aussi la liste à tous! et le Bcc: c'est vraiment du pipo :-/
Une petite moulinette vite faite en shell script qui prend l'adresse (un
coup de cut ou de awk) et balance la liste (ou la ligne) à l'adresse, etc. C'est étanche. Le tout expédié de manière anonyme bien entendu.
Bon, il est tard, je commence à devenir gâteux,
Bonne nuit,
db
(*) La fonction n'était pas bijective mais parmi les 16 ou 32 possibilités on trouvait bien le mot qui avait du sens. -- email : usenet blas net
Eric Razny wrote:
J'avoue que ce serait tentant de forcer un compte d'un des listés puis
de le contacter afin de le mettre au courant et lui suggérer une
procédure (il y a des domaines qui peuvent ne pas apprécier être mis en
danger dans ce listing) mais c'est un coup à finir sois même devant les
tribunaux (la "vérif" que le password est utilisable est en elle même
répréhensible. Dommage)
Finalement je trouve que la présence de cette liste, comme ça, seule en tête
de gondole ça a un côté louche.
Alors est-ce un voleur qui l'a placée là en attendant ?
Par contre un email avec tout le monde en Bcc: expliquant le problème...
je me tate.
J'avais fait cela en son temps à l'école : afficher la liste de TOUS les
mots de passe et de leur propriétaire. Je les trouvais trop simples !
Mais ça ne prêtait pas à conséquence à l'époque.
Le hic c'est qu'en donnant l'info on donne aussi la liste à
tous! et le Bcc: c'est vraiment du pipo :-/
Une petite moulinette vite faite en shell script qui prend l'adresse (un
coup de cut ou de awk) et balance la liste (ou la ligne) à l'adresse, etc.
C'est étanche. Le tout expédié de manière anonyme bien entendu.
Bon, il est tard, je commence à devenir gâteux,
Bonne nuit,
db
(*) La fonction n'était pas bijective mais parmi les 16 ou 32 possibilités
on trouvait bien le mot qui avait du sens.
--
email : usenet blas net
J'avoue que ce serait tentant de forcer un compte d'un des listés puis de le contacter afin de le mettre au courant et lui suggérer une procédure (il y a des domaines qui peuvent ne pas apprécier être mis en danger dans ce listing) mais c'est un coup à finir sois même devant les tribunaux (la "vérif" que le password est utilisable est en elle même répréhensible. Dommage)
Finalement je trouve que la présence de cette liste, comme ça, seule en tête
de gondole ça a un côté louche. Alors est-ce un voleur qui l'a placée là en attendant ?
Par contre un email avec tout le monde en Bcc: expliquant le problème... je me tate. J'avais fait cela en son temps à l'école : afficher la liste de TOUS les
mots de passe et de leur propriétaire. Je les trouvais trop simples ! Mais ça ne prêtait pas à conséquence à l'époque.
Le hic c'est qu'en donnant l'info on donne aussi la liste à tous! et le Bcc: c'est vraiment du pipo :-/
Une petite moulinette vite faite en shell script qui prend l'adresse (un
coup de cut ou de awk) et balance la liste (ou la ligne) à l'adresse, etc. C'est étanche. Le tout expédié de manière anonyme bien entendu.
Bon, il est tard, je commence à devenir gâteux,
Bonne nuit,
db
(*) La fonction n'était pas bijective mais parmi les 16 ou 32 possibilités on trouvait bien le mot qui avait du sens. -- email : usenet blas net
Eric Razny
Fabien LE LEZ wrote:
On 16 Dec 2004 21:56:10 GMT, Nicob : D'autant que ne jamais stocker les mots de passe en clair, c'est pas bien compliqué. Même PHP intègre SHA-1 (entre autres) en standard.
En attendant, je vois d'ici l'emailing : Madame Michu, Rappel : votre login est xxx, votre mot de passe yyy.
A peine plus discret je me souviens d'un site (bananalotto pour ne pas le nommer) où le login/password était dans les cookies émis par le site (cookies persistant bien sur! :) ). Et combien d'autres qui doivent encore jouer à ça aujourd'hui même!? :-(
Eric
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
Fabien LE LEZ wrote:
On 16 Dec 2004 21:56:10 GMT, Nicob <nicob@I.hate.spammers.com>:
D'autant que ne jamais stocker les mots de passe en clair, c'est pas
bien compliqué. Même PHP intègre SHA-1 (entre autres) en standard.
En attendant, je vois d'ici l'emailing :
Madame Michu,
Rappel : votre login est xxx, votre mot de passe yyy.
A peine plus discret je me souviens d'un site (bananalotto pour ne pas
le nommer) où le login/password était dans les cookies émis par le site
(cookies persistant bien sur! :) ). Et combien d'autres qui doivent
encore jouer à ça aujourd'hui même!? :-(
Eric
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
On 16 Dec 2004 21:56:10 GMT, Nicob : D'autant que ne jamais stocker les mots de passe en clair, c'est pas bien compliqué. Même PHP intègre SHA-1 (entre autres) en standard.
En attendant, je vois d'ici l'emailing : Madame Michu, Rappel : votre login est xxx, votre mot de passe yyy.
A peine plus discret je me souviens d'un site (bananalotto pour ne pas le nommer) où le login/password était dans les cookies émis par le site (cookies persistant bien sur! :) ). Et combien d'autres qui doivent encore jouer à ça aujourd'hui même!? :-(
Eric
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
Eric Razny
Fabien LE LEZ wrote:
et le Bcc: c'est vraiment du pipo
Qu'entends-tu par là ?
Que dans *ce cas* c'est une plaisanterie d'envoyer un email en bcc à un groupe pour préserver les emails des destinataires si l'email donne l'emplacement d'un fichier où on donne toutes les adresses :)
Le serveur SMTP est certes au courant que tu expédies l'email en même temps à plusieurs adresses, mais pas les destinataires. A moins que certains serveurs aient une configuration bizarre ?
Non non, je ne parlais pas de ça. Désolé si le point d'exclamation après tous à donné l'impression que le reste de ma phrase était une phrase a elle toute seule.
De toutes façons, si tu veux expédier un email à tant d'adresses différentes, un simple mailer comme Thunderbird risque de vite saturer. Un p'tit script + un serveur/relai SMTP local s'imposent.
Au niveau script + MTA j'ai tout ce qu'il me faut :)
Eric
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
Fabien LE LEZ wrote:
et le Bcc: c'est vraiment du pipo
Qu'entends-tu par là ?
Que dans *ce cas* c'est une plaisanterie d'envoyer un email en bcc à un
groupe pour préserver les emails des destinataires si l'email donne
l'emplacement d'un fichier où on donne toutes les adresses :)
Le serveur SMTP est certes au courant que tu expédies l'email en même
temps à plusieurs adresses, mais pas les destinataires. A moins que
certains serveurs aient une configuration bizarre ?
Non non, je ne parlais pas de ça. Désolé si le point d'exclamation après
tous à donné l'impression que le reste de ma phrase était une phrase a
elle toute seule.
De toutes façons, si tu veux expédier un email à tant d'adresses
différentes, un simple mailer comme Thunderbird risque de vite
saturer. Un p'tit script + un serveur/relai SMTP local s'imposent.
Au niveau script + MTA j'ai tout ce qu'il me faut :)
Eric
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
Que dans *ce cas* c'est une plaisanterie d'envoyer un email en bcc à un groupe pour préserver les emails des destinataires si l'email donne l'emplacement d'un fichier où on donne toutes les adresses :)
Le serveur SMTP est certes au courant que tu expédies l'email en même temps à plusieurs adresses, mais pas les destinataires. A moins que certains serveurs aient une configuration bizarre ?
Non non, je ne parlais pas de ça. Désolé si le point d'exclamation après tous à donné l'impression que le reste de ma phrase était une phrase a elle toute seule.
De toutes façons, si tu veux expédier un email à tant d'adresses différentes, un simple mailer comme Thunderbird risque de vite saturer. Un p'tit script + un serveur/relai SMTP local s'imposent.
Au niveau script + MTA j'ai tout ce qu'il me faut :)
Eric
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
Dominique Blas
Xavier wrote:
Pisaura mirabilis wrote:
voir : http://www.lagrandeloterie.com/
Et c'est toujours en ligne à l'heure où j'écris ça.
Les bras m'en tombent :-(
Moi aussi, j'ai des fichier logine/pass en clair, pour les raisons qu'expose Alain, mais je ne les laisse pas traîner à la racine d'un site Web !
XAv Oui bon, on ne va pas non plus se polariser sur ce cas là qui provient
probablement d'un vol. Il y en a très certainement bien d'autres !
Google disposant d'une interface SOAP cela vaudrait le coup de développer une boucle récupérant des URL depuis Google et analysant les fichiers trouvés à l'aide de motifs (genre /;[0-9A-Za-z]+;/).
C'est peut-être ainsi que Zataz l'a trouvé celui-là.
Bon qui s'y colle ? :-)
db
-- email : usenet blas net
Xavier wrote:
Pisaura mirabilis <none@none.no> wrote:
voir : http://www.lagrandeloterie.com/
Et c'est toujours en ligne à l'heure où j'écris ça.
Les bras m'en tombent :-(
Moi aussi, j'ai des fichier logine/pass en clair, pour les raisons
qu'expose Alain, mais je ne les laisse pas traîner à la racine d'un site
Web !
XAv
Oui bon, on ne va pas non plus se polariser sur ce cas là qui provient
probablement d'un vol.
Il y en a très certainement bien d'autres !
Google disposant d'une interface SOAP cela vaudrait le coup de développer
une boucle récupérant des URL depuis Google et analysant les fichiers
trouvés à l'aide de motifs (genre /;[0-9A-Za-z]+;/).
C'est peut-être ainsi que Zataz l'a trouvé celui-là.
Et c'est toujours en ligne à l'heure où j'écris ça.
Les bras m'en tombent :-(
Moi aussi, j'ai des fichier logine/pass en clair, pour les raisons qu'expose Alain, mais je ne les laisse pas traîner à la racine d'un site Web !
XAv Oui bon, on ne va pas non plus se polariser sur ce cas là qui provient
probablement d'un vol. Il y en a très certainement bien d'autres !
Google disposant d'une interface SOAP cela vaudrait le coup de développer une boucle récupérant des URL depuis Google et analysant les fichiers trouvés à l'aide de motifs (genre /;[0-9A-Za-z]+;/).
C'est peut-être ainsi que Zataz l'a trouvé celui-là.
Bon qui s'y colle ? :-)
db
-- email : usenet blas net
Nicob
On Sat, 18 Dec 2004 11:08:59 +0000, Dominique Blas wrote:
Google disposant d'une interface SOAP cela vaudrait le coup de développer une boucle récupérant des URL depuis Google et analysant les fichiers trouvés à l'aide de motifs (genre /;[0-9A-Za-z]+;/).
J'ai quelques scripts qui utilisent la Google API pour faire des choses de ce genre (mais pas ça précisément) et j'ai vu cette semaine des spammers de Wiki qui avaient automatisé tout leur travail. Leur soft interrogeait Google sur les pages d'index de tel Wiki, puis pour chaque URL tentait d'ajouter leur contenu (de la pub pour des "médicaments" + des liens) à la page d'index du Wiki. Mais ça, c'est plutôt du "push" ;-)
Toujours est-il que je viens de faire quelques recherches manuelles sur Google ("wanadoo.fr", "yahoo.fr" et "caramail" dans un fichier "*.txt"), et je viens de trouver en quelques minutes plusieurs centaines d'adresses *françaises*, avec parfois les noms et prénoms.
Désespérant :(
Nicob
On Sat, 18 Dec 2004 11:08:59 +0000, Dominique Blas wrote:
Google disposant d'une interface SOAP cela vaudrait le coup de développer
une boucle récupérant des URL depuis Google et analysant les fichiers
trouvés à l'aide de motifs (genre /;[0-9A-Za-z]+;/).
J'ai quelques scripts qui utilisent la Google API pour faire des choses de
ce genre (mais pas ça précisément) et j'ai vu cette semaine des
spammers de Wiki qui avaient automatisé tout leur travail. Leur soft
interrogeait Google sur les pages d'index de tel Wiki, puis pour chaque
URL tentait d'ajouter leur contenu (de la pub pour des "médicaments" +
des liens) à la page d'index du Wiki. Mais ça, c'est plutôt du "push" ;-)
Toujours est-il que je viens de faire quelques recherches manuelles sur
Google ("wanadoo.fr", "yahoo.fr" et "caramail" dans un fichier "*.txt"),
et je viens de trouver en quelques minutes plusieurs centaines d'adresses
*françaises*, avec parfois les noms et prénoms.
On Sat, 18 Dec 2004 11:08:59 +0000, Dominique Blas wrote:
Google disposant d'une interface SOAP cela vaudrait le coup de développer une boucle récupérant des URL depuis Google et analysant les fichiers trouvés à l'aide de motifs (genre /;[0-9A-Za-z]+;/).
J'ai quelques scripts qui utilisent la Google API pour faire des choses de ce genre (mais pas ça précisément) et j'ai vu cette semaine des spammers de Wiki qui avaient automatisé tout leur travail. Leur soft interrogeait Google sur les pages d'index de tel Wiki, puis pour chaque URL tentait d'ajouter leur contenu (de la pub pour des "médicaments" + des liens) à la page d'index du Wiki. Mais ça, c'est plutôt du "push" ;-)
Toujours est-il que je viens de faire quelques recherches manuelles sur Google ("wanadoo.fr", "yahoo.fr" et "caramail" dans un fichier "*.txt"), et je viens de trouver en quelques minutes plusieurs centaines d'adresses *françaises*, avec parfois les noms et prénoms.