le logiciel libre libére l'esprit,ce n'est que mon avis.
40 réponses
Eric Stern
Bonjour
Je me suis amusé à faire un bilan de ce que j'ai apris depuis dix/quinze ans
dans mon domaine proféssionnel qui est
celui de la commutation voix.
bref pas réellement informatique, bien que maintenant le deux se rejoingnent
......
en 1996, étant curieux de nature et les premises d'internet arrivant en
france, je me suis un peu demandé comment ça marchait.
à l'époque, de nombreux CD se promenaient dans toutes les revues avec des
kits de test de connexion.
je commence par compuserve et je me retrouve un peu déçu...
interface trés clikodrome ne permettant pas de voir grand chose ...
j'ai commencé a voir quelque chose d'intéressant avec un fournisseur
utilisant les logiciels standards de W95,à savoir IE et
outlook express, decrouvrir les news, le mail.
/mode dino on
a l'époque, j'utilisais aussi fidonet en mode point.
mode dino off/
je me suis dis," tient ce serait intérressant de tripoter à un language de
programmation, à IP, à des serveurs etc ......"
je me suis mis en quête de se qu'on pouvait faire à l'époque sous windows
rapidement.
coté prog, soit j'ai mal cherché, soit le porte-monaie devait être fourni
pour pouvoir faire quelque de bien.
quand au .bat, ça allait pas loin.
coté serveur,je n'en parle même pas.......
en 97/98,Linux commencait à faire parler de lui et dans mon environnement
immédiat,j'ai eu la chance de rencontrer quelqu'un
qui m'a fait une installation d'une Slack (2 ou 3 je crois ) avec un kernel
1.2 il me semble.
le portage de X etait il me semble juste fini.
grace à tout ça, j'ai appris des notions de:
service
deamon
language de prog
reseaux
dans les années 2000/2004,je savais ce qu'était IP,un serveur web,un mx,un
serveur de news,d'impression,de téléphonie,le C/perl/sh,ldap...
et là en ce moment, je m'amuse avec IPV6.(accessoirement,si quelqu'un peut
m'envoyer un mail via mail6.coulommiers.org).
Bref, sans cet événement, je serais surement encore en train de passer des
jarretiérres dans des sous sols et pas en train de m'éclater au boulot.
avec du proprio,et pas seulement microsoft, tout ça n'aurait pas été
possible.
On Sun, 2 Aug 2009 18:05:15 +0200, "pehache-tolai" wrote:
Je pense que vous allez vous attirer les foudres des blaireaux fenêtriens. Ils ont tout appris grâce à mesgrosoft :
En fait ici on se rend compte que tout revient toujours à MS, même quand le post intial faisait l'apologie du libre :-)
Merci de confirmer que blaireau et MS c'est la meme categorie. ;o))
Belle doucetterie ! :-)
NiKo
pehache-tolai a écrit :
les failles sont découvertes justement parce qu'elles sont exploitées ça laisse peu de marge pour faire une mise à jour avant que la faille soit exploitée.
Certainement ... Une fois que les failles sont exploitées, cela laisse effectivement peu de temps pour les corriger avant qu'elles soient exploitées...
On voit bien que tu as saisi toute la philosophie de la 'sécurité en environnement microsoft'
Parce que dans le monde Linux, on corrige les failles bien avant qu'elles soient exploitées ...
pehache-tolai a écrit :
les failles sont découvertes justement parce qu'elles sont exploitées
ça laisse peu de marge pour faire une mise à jour avant que la faille
soit exploitée.
Certainement ...
Une fois que les failles sont exploitées, cela laisse effectivement peu
de temps pour les corriger avant qu'elles soient exploitées...
On voit bien que tu as saisi toute la philosophie de la 'sécurité en
environnement microsoft'
les failles sont découvertes justement parce qu'elles sont exploitées ça laisse peu de marge pour faire une mise à jour avant que la faille soit exploitée.
Certainement ... Une fois que les failles sont exploitées, cela laisse effectivement peu de temps pour les corriger avant qu'elles soient exploitées...
On voit bien que tu as saisi toute la philosophie de la 'sécurité en environnement microsoft'
Parce que dans le monde Linux, on corrige les failles bien avant qu'elles soient exploitées ...
Riquer Vincent wrote:
Je sais pas, j'utilise un Nokia N800 avec un module GPS Bluetooth. J'utilise les cartes OpenStreetMap
et bien sois tu ne sors pas de ta ville sois tu ne roules pas beaucoup c'est largement incomplet mais le projet qui commence à dater est très intéressant dommage qu'il n'avance pas assez vite, c'est un peu comme linux
Riquer Vincent wrote:
Je sais pas, j'utilise un Nokia N800 avec un module GPS Bluetooth.
J'utilise les cartes OpenStreetMap
et bien sois tu ne sors pas de ta ville sois tu ne roules pas beaucoup
c'est largement incomplet mais le projet qui commence à dater est très
intéressant
dommage qu'il n'avance pas assez vite, c'est un peu comme linux
Je sais pas, j'utilise un Nokia N800 avec un module GPS Bluetooth. J'utilise les cartes OpenStreetMap
et bien sois tu ne sors pas de ta ville sois tu ne roules pas beaucoup c'est largement incomplet mais le projet qui commence à dater est très intéressant dommage qu'il n'avance pas assez vite, c'est un peu comme linux
Riquer Vincent
promer wrote:
Riquer Vincent wrote:
Je sais pas, j'utilise un Nokia N800 avec un module GPS Bluetooth. J'utilise les cartes OpenStreetMap
et bien sois tu ne sors pas de ta ville sois tu ne roules pas beaucoup c'est largement incomplet mais le projet qui commence à dater est très intéressant dommage qu'il n'avance pas assez vite, c'est un peu comme linux
Pour qu'il avance plus vite, il suffit de mapper les trajets qu'on fait, et qui manquent... -- Vincent Riquer
BOFH excuse #450:
Terrorists crashed an airplane into the server room, have to remove /bin/laden. (rm -rf /bin/laden)
promer wrote:
Riquer Vincent wrote:
Je sais pas, j'utilise un Nokia N800 avec un module GPS Bluetooth.
J'utilise les cartes OpenStreetMap
et bien sois tu ne sors pas de ta ville sois tu ne roules pas beaucoup
c'est largement incomplet mais le projet qui commence à dater est très
intéressant
dommage qu'il n'avance pas assez vite, c'est un peu comme linux
Pour qu'il avance plus vite, il suffit de mapper les trajets qu'on fait,
et qui manquent...
--
Vincent Riquer
BOFH excuse #450:
Terrorists crashed an airplane into the server room, have to remove
/bin/laden. (rm -rf /bin/laden)
Je sais pas, j'utilise un Nokia N800 avec un module GPS Bluetooth. J'utilise les cartes OpenStreetMap
et bien sois tu ne sors pas de ta ville sois tu ne roules pas beaucoup c'est largement incomplet mais le projet qui commence à dater est très intéressant dommage qu'il n'avance pas assez vite, c'est un peu comme linux
Pour qu'il avance plus vite, il suffit de mapper les trajets qu'on fait, et qui manquent... -- Vincent Riquer
BOFH excuse #450:
Terrorists crashed an airplane into the server room, have to remove /bin/laden. (rm -rf /bin/laden)
Professeur M
Le Mon, 03 Aug 2009 01:35:27 +0200, Riquer Vincent a écrit :
il suffit de mapper les trajets qu'on fait, et qui manquent...
t'es pas fou toi ? Cela reviendrait à *partager* ! Communiste, linuxien, pirate !
Le Mon, 03 Aug 2009 01:35:27 +0200, Riquer Vincent a écrit :
il suffit de mapper les trajets qu'on fait, et qui manquent...
t'es pas fou toi ? Cela reviendrait à *partager* ! Communiste, linuxien,
pirate !
Le Mon, 03 Aug 2009 01:35:27 +0200, Riquer Vincent a écrit :
il suffit de mapper les trajets qu'on fait, et qui manquent...
t'es pas fou toi ? Cela reviendrait à *partager* ! Communiste, linuxien, pirate !
Eric Masson
NiKo writes:
Parce que dans le monde Linux, on corrige les failles bien avant qu'elles soient exploitées ...
http://www.google.com/search?&q=linux+vmsplice+exploit Et bien entendu, les méchants malfaisants ont attendu que la faille soit corrigée pour sortir les exploits correspondants...
-- > Mais bon, c'est pas moi qui lancerais l'AAD là-dessus (mais s'il passe > je voterai certainement pour si ça peut éviter aux dinosaures de bloquer > systèmatiquement toutes les initiatives des linuxiens). -+- EF in Guide du linuxien pervers : "Les dinos ont changé de camps !" -+-
NiKo <NiKo@nomail.svp> writes:
Parce que dans le monde Linux, on corrige les failles bien avant
qu'elles soient exploitées ...
http://www.google.com/search?&q=linux+vmsplice+exploit
Et bien entendu, les méchants malfaisants ont attendu que la faille soit
corrigée pour sortir les exploits correspondants...
--
> Mais bon, c'est pas moi qui lancerais l'AAD là-dessus (mais s'il passe
> je voterai certainement pour si ça peut éviter aux dinosaures de bloquer
> systèmatiquement toutes les initiatives des linuxiens).
-+- EF in Guide du linuxien pervers : "Les dinos ont changé de camps !" -+-
Parce que dans le monde Linux, on corrige les failles bien avant qu'elles soient exploitées ...
http://www.google.com/search?&q=linux+vmsplice+exploit Et bien entendu, les méchants malfaisants ont attendu que la faille soit corrigée pour sortir les exploits correspondants...
-- > Mais bon, c'est pas moi qui lancerais l'AAD là-dessus (mais s'il passe > je voterai certainement pour si ça peut éviter aux dinosaures de bloquer > systèmatiquement toutes les initiatives des linuxiens). -+- EF in Guide du linuxien pervers : "Les dinos ont changé de camps !" -+-
Kevin Denis
Le 03-08-2009, Eric Masson a écrit :
Parce que dans le monde Linux, on corrige les failles bien avant qu'elles soient exploitées ...
http://www.google.com/search?&q=linux+vmsplice+exploit Et bien entendu, les méchants malfaisants ont attendu que la faille soit corrigée pour sortir les exploits correspondants...
http://blog.cr0.org pour pleins de failles noyaux qui tombent. Elles font partie d'une série qui fait suite aux recherches de l'auteur du blog sur les déréférencements de pointeurs. Les devs noyaux disent que ces failles sont inexploitables et qu'au mieux on aura un Oops Kernel. L'auteur du blog, lui, les exploite et devient root grace à ces failles.
A ce sujet, linux a reçu le pwnie award du "lamest vendor response" relatives aux remontées de faille de sécurité. -- Kevin
Le 03-08-2009, Eric Masson <emss@free.fr> a écrit :
Parce que dans le monde Linux, on corrige les failles bien avant
qu'elles soient exploitées ...
http://www.google.com/search?&q=linux+vmsplice+exploit
Et bien entendu, les méchants malfaisants ont attendu que la faille soit
corrigée pour sortir les exploits correspondants...
http://blog.cr0.org pour pleins de failles noyaux qui tombent.
Elles font partie d'une série qui fait suite aux recherches de l'auteur
du blog sur les déréférencements de pointeurs.
Les devs noyaux disent que ces failles sont inexploitables et qu'au
mieux on aura un Oops Kernel.
L'auteur du blog, lui, les exploite et devient root grace à ces
failles.
A ce sujet, linux a reçu le pwnie award du "lamest vendor response"
relatives aux remontées de faille de sécurité.
--
Kevin
Parce que dans le monde Linux, on corrige les failles bien avant qu'elles soient exploitées ...
http://www.google.com/search?&q=linux+vmsplice+exploit Et bien entendu, les méchants malfaisants ont attendu que la faille soit corrigée pour sortir les exploits correspondants...
http://blog.cr0.org pour pleins de failles noyaux qui tombent. Elles font partie d'une série qui fait suite aux recherches de l'auteur du blog sur les déréférencements de pointeurs. Les devs noyaux disent que ces failles sont inexploitables et qu'au mieux on aura un Oops Kernel. L'auteur du blog, lui, les exploite et devient root grace à ces failles.
A ce sujet, linux a reçu le pwnie award du "lamest vendor response" relatives aux remontées de faille de sécurité. -- Kevin
Eric Masson
Kevin Denis writes:
'Lut,
http://blog.cr0.org pour pleins de failles noyaux qui tombent.
Intéressant, merci.
Elles font partie d'une série qui fait suite aux recherches de l'auteur du blog sur les déréférencements de pointeurs. Les devs noyaux disent que ces failles sont inexploitables et qu'au mieux on aura un Oops Kernel. L'auteur du blog, lui, les exploite et devient root grace à ces failles.
Va faire comprendre ça aux clowns qui érigent Linux en religion.
L'outil en lui même et certaines de ses distributions sont intéressants (j'aurais vraiment du mal à me passer d'OpenWRT, par exemple), mais sa qualité globale, qui devrait être supérieure à n'importe quel autre os, vu les "relectures" et autres "analyses" du code, est loin d'être aussi bonne que l'on pourrait l'espérer.
tdr et, dans une moindre mesure, son équipe de développeurs, sont souvent casse bonbons, mais leur approche systématique des classes de bugs permet au moins d'éviter les trouages à répétition sur le même type de faille (je n'ai pas dit qu'OpenBSD était la panacée non plus).
A ce sujet, linux a reçu le pwnie award du "lamest vendor response" relatives aux remontées de faille de sécurité.
Si on rapproche ce prix de la déclaration de lt qui voulait ne plus annoncer les failles en tant que telles mais juste comme des bugs classiques, on comprend tout de suite mieux.
-- Tu est nez avec un cerveau .... tu est grand maintenant .... il serait temps que tu commence à t'en servir .... -+- WC in GNU : Il est nez le divin neuneu -+-
Kevin Denis <kevin@nowhere.invalid> writes:
'Lut,
http://blog.cr0.org pour pleins de failles noyaux qui tombent.
Intéressant, merci.
Elles font partie d'une série qui fait suite aux recherches de
l'auteur du blog sur les déréférencements de pointeurs.
Les devs noyaux disent que ces failles sont inexploitables et qu'au
mieux on aura un Oops Kernel.
L'auteur du blog, lui, les exploite et devient root grace à ces
failles.
Va faire comprendre ça aux clowns qui érigent Linux en religion.
L'outil en lui même et certaines de ses distributions sont intéressants
(j'aurais vraiment du mal à me passer d'OpenWRT, par exemple), mais sa
qualité globale, qui devrait être supérieure à n'importe quel autre os,
vu les "relectures" et autres "analyses" du code, est loin d'être aussi
bonne que l'on pourrait l'espérer.
tdr et, dans une moindre mesure, son équipe de développeurs, sont
souvent casse bonbons, mais leur approche systématique des classes de
bugs permet au moins d'éviter les trouages à répétition sur le même type
de faille (je n'ai pas dit qu'OpenBSD était la panacée non plus).
A ce sujet, linux a reçu le pwnie award du "lamest vendor response"
relatives aux remontées de faille de sécurité.
Si on rapproche ce prix de la déclaration de lt qui voulait ne plus
annoncer les failles en tant que telles mais juste comme des bugs
classiques, on comprend tout de suite mieux.
--
Tu est nez avec un cerveau .... tu est grand maintenant ....
il serait temps que tu commence à t'en servir ....
-+- WC in GNU : Il est nez le divin neuneu -+-
http://blog.cr0.org pour pleins de failles noyaux qui tombent.
Intéressant, merci.
Elles font partie d'une série qui fait suite aux recherches de l'auteur du blog sur les déréférencements de pointeurs. Les devs noyaux disent que ces failles sont inexploitables et qu'au mieux on aura un Oops Kernel. L'auteur du blog, lui, les exploite et devient root grace à ces failles.
Va faire comprendre ça aux clowns qui érigent Linux en religion.
L'outil en lui même et certaines de ses distributions sont intéressants (j'aurais vraiment du mal à me passer d'OpenWRT, par exemple), mais sa qualité globale, qui devrait être supérieure à n'importe quel autre os, vu les "relectures" et autres "analyses" du code, est loin d'être aussi bonne que l'on pourrait l'espérer.
tdr et, dans une moindre mesure, son équipe de développeurs, sont souvent casse bonbons, mais leur approche systématique des classes de bugs permet au moins d'éviter les trouages à répétition sur le même type de faille (je n'ai pas dit qu'OpenBSD était la panacée non plus).
A ce sujet, linux a reçu le pwnie award du "lamest vendor response" relatives aux remontées de faille de sécurité.
Si on rapproche ce prix de la déclaration de lt qui voulait ne plus annoncer les failles en tant que telles mais juste comme des bugs classiques, on comprend tout de suite mieux.
-- Tu est nez avec un cerveau .... tu est grand maintenant .... il serait temps que tu commence à t'en servir .... -+- WC in GNU : Il est nez le divin neuneu -+-
Kevin Denis
Le 03-08-2009, Eric Masson a écrit :
tdr et, dans une moindre mesure, son équipe de développeurs, sont souvent casse bonbons, mais leur approche systématique des classes de bugs permet au moins d'éviter les trouages à répétition sur le même type de faille (je n'ai pas dit qu'OpenBSD était la panacée non plus).
Une interview de Brad Spengler, auteur de Gresecurity. http://linuxfr.org/2009/07/24/25761.html "En premier lieu, la plupart des classes de bugs échappent à grep." et "ils ont ajoutés des mesures défensives, mais plusieurs années après d'autres dans l'industrie."
A ce sujet, linux a reçu le pwnie award du "lamest vendor response" relatives aux remontées de faille de sécurité.
Si on rapproche ce prix de la déclaration de lt qui voulait ne plus annoncer les failles en tant que telles mais juste comme des bugs classiques, on comprend tout de suite mieux.
Oui. -- Kevin
Le 03-08-2009, Eric Masson <emss@free.fr> a écrit :
tdr et, dans une moindre mesure, son équipe de développeurs, sont
souvent casse bonbons, mais leur approche systématique des classes de
bugs permet au moins d'éviter les trouages à répétition sur le même type
de faille (je n'ai pas dit qu'OpenBSD était la panacée non plus).
Une interview de Brad Spengler, auteur de Gresecurity.
http://linuxfr.org/2009/07/24/25761.html
"En premier lieu, la plupart des classes de bugs échappent à grep."
et
"ils ont ajoutés des mesures défensives, mais plusieurs années après
d'autres dans l'industrie."
A ce sujet, linux a reçu le pwnie award du "lamest vendor response"
relatives aux remontées de faille de sécurité.
Si on rapproche ce prix de la déclaration de lt qui voulait ne plus
annoncer les failles en tant que telles mais juste comme des bugs
classiques, on comprend tout de suite mieux.
tdr et, dans une moindre mesure, son équipe de développeurs, sont souvent casse bonbons, mais leur approche systématique des classes de bugs permet au moins d'éviter les trouages à répétition sur le même type de faille (je n'ai pas dit qu'OpenBSD était la panacée non plus).
Une interview de Brad Spengler, auteur de Gresecurity. http://linuxfr.org/2009/07/24/25761.html "En premier lieu, la plupart des classes de bugs échappent à grep." et "ils ont ajoutés des mesures défensives, mais plusieurs années après d'autres dans l'industrie."
A ce sujet, linux a reçu le pwnie award du "lamest vendor response" relatives aux remontées de faille de sécurité.
Si on rapproche ce prix de la déclaration de lt qui voulait ne plus annoncer les failles en tant que telles mais juste comme des bugs classiques, on comprend tout de suite mieux.
Oui. -- Kevin
NiKo
Eric Masson a écrit :
NiKo writes:
Parce que dans le monde Linux, on corrige les failles bien avant qu'elles soient exploitées ...
http://www.google.com/search?&q=linux+vmsplice+exploit Et bien entendu, les méchants malfaisants ont attendu que la faille soit corrigée pour sortir les exploits correspondants...
Mouai ... Un local exploit ... Autant dire que si tu as la main sur la machine, tu peux faire ce que tu veux, pas besoin de ça ...
De plus, j'ai rien trouvé disant que cette faille avait été exploitée par des méchants hackerz ...
Parce que dans le monde Linux, on corrige les failles bien avant
qu'elles soient exploitées ...
http://www.google.com/search?&q=linux+vmsplice+exploit
Et bien entendu, les méchants malfaisants ont attendu que la faille soit
corrigée pour sortir les exploits correspondants...
Mouai ... Un local exploit ...
Autant dire que si tu as la main sur la machine, tu peux faire ce que tu
veux, pas besoin de ça ...
De plus, j'ai rien trouvé disant que cette faille avait été exploitée
par des méchants hackerz ...
Parce que dans le monde Linux, on corrige les failles bien avant qu'elles soient exploitées ...
http://www.google.com/search?&q=linux+vmsplice+exploit Et bien entendu, les méchants malfaisants ont attendu que la faille soit corrigée pour sortir les exploits correspondants...
Mouai ... Un local exploit ... Autant dire que si tu as la main sur la machine, tu peux faire ce que tu veux, pas besoin de ça ...
De plus, j'ai rien trouvé disant que cette faille avait été exploitée par des méchants hackerz ...