Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

le logiciel libre libére l'esprit,ce n'est que mon avis.

40 réponses
Avatar
Eric Stern
Bonjour


Je me suis amusé à faire un bilan de ce que j'ai apris depuis dix/quinze ans
dans mon domaine proféssionnel qui est
celui de la commutation voix.

bref pas réellement informatique, bien que maintenant le deux se rejoingnent
......

en 1996, étant curieux de nature et les premises d'internet arrivant en
france, je me suis un peu demandé comment ça marchait.
à l'époque, de nombreux CD se promenaient dans toutes les revues avec des
kits de test de connexion.

je commence par compuserve et je me retrouve un peu déçu...
interface trés clikodrome ne permettant pas de voir grand chose ...

j'ai commencé a voir quelque chose d'intéressant avec un fournisseur
utilisant les logiciels standards de W95,à savoir IE et
outlook express, decrouvrir les news, le mail.
/mode dino on
a l'époque, j'utilisais aussi fidonet en mode point.
mode dino off/

je me suis dis," tient ce serait intérressant de tripoter à un language de
programmation, à IP, à des serveurs etc ......"
je me suis mis en quête de se qu'on pouvait faire à l'époque sous windows
rapidement.

coté prog, soit j'ai mal cherché, soit le porte-monaie devait être fourni
pour pouvoir faire quelque de bien.
quand au .bat, ça allait pas loin.
coté serveur,je n'en parle même pas.......

en 97/98,Linux commencait à faire parler de lui et dans mon environnement
immédiat,j'ai eu la chance de rencontrer quelqu'un
qui m'a fait une installation d'une Slack (2 ou 3 je crois ) avec un kernel
1.2 il me semble.
le portage de X etait il me semble juste fini.

grace à tout ça, j'ai appris des notions de:
service
deamon
language de prog
reseaux

dans les années 2000/2004,je savais ce qu'était IP,un serveur web,un mx,un
serveur de news,d'impression,de téléphonie,le C/perl/sh,ldap...

et là en ce moment, je m'amuse avec IPV6.(accessoirement,si quelqu'un peut
m'envoyer un mail via mail6.coulommiers.org).

Bref, sans cet événement, je serais surement encore en train de passer des
jarretiérres dans des sous sols et pas en train de m'éclater au boulot.

avec du proprio,et pas seulement microsoft, tout ça n'aurait pas été
possible.

merci Stallman ;)

Eric

10 réponses

1 2 3 4
Avatar
Eric Masson
NiKo writes:

C'est pourtant bien comme ça que fonctionne windows chez monsieur tout
le monde. On crée un compte qui est admin lors de l'installation. Et
vous savez parfaitement que tout le monde crée à ce moment 'son' compte,
qui sera celui de tous les jours.



Certes, et dès lors que l'on met en place des mécanismes de sandboxing
pour les utilisateurs, la première chose que ces abrutis font est de les
désactiver au prétexte que c'est gênant (UAC par exemple).

L'utilisateur lambda n'en a rien à carrer de la sécurité, il veut une
machine qui semble faire ce qu'il lui demande et ne pose surtout pas de
question métaphysique.

Linux, en installation par défaut, ne vous fait pas utiliser le compte
root comme s'il s'agissait d'un compte courrant.



Vu que Jean Kevin en a vite marre d'utiliser sudo ou su, il finit par
bidouiller sous root ou passer son compte en id 0, ce qui change
fondamentalement la donne, parce que vu qu'il est sous Linux, il sait ce
qu'il fait (ça me rappelle une histoire de chasseur, tout ça).

Alors, de nouveau oui, Linux c'est la panacée à coté ...



Bof, Linux n'empêche pas l'utilisateur d'être un abruti, il lui
complique juste la tâche pendant 5 minutes...

Donc, le problème est entre la chaise et le clavier, une distribution
pour avoir des chances de percer dans le grand public se verrait
probablement affecter des mêmes tares qu'un Windows...

--
J > Y sont pas normaux chez Teaser. Ils refusent les abonnements.
JRV> Mais si. Nous avons tous 5 bras, 2 tetes et 4 oreilles :-)
Manque juste les yeux et quelque autre outil fort utile.
-+- Wolf in GNU : À la queue comme tout le monde -+-
Avatar
Kevin Denis
Le 03-08-2009, NiKo a écrit :

Linux, en installation par défaut, ne vous fait pas utiliser le compte
root comme s'il s'agissait d'un compte courrant.



Quelle différence?
Puisque d'une part, un attaquant avec tes droits pourra détruire tous
tes documents persos, et un attaquant motivé pourra vite passer root
avec le nombre de failles locales.

Alors, de nouveau oui, Linux c'est la panacée à coté ...



Bof.
--
Kevin
Avatar
Patrick Lamaizière
Eric Masson :

C'est pourtant bien comme ça que fonctionne windows chez monsieur tout
le monde. On crée un compte qui est admin lors de l'installation. Et
vous savez parfaitement que tout le monde crée à ce moment 'son' compte,
qui sera celui de tous les jours.



Certes, et dès lors que l'on met en place des mécanismes de sandboxing
pour les utilisateurs, la première chose que ces abrutis font est de les
désactiver au prétexte que c'est gênant (UAC par exemple).



Il parait que c'est extrèment chiant à l'utilisation l'UAC (j'ai pas
essayé de Vista)

Si tu compares à sudo ou su, ça nécessite un mot de passe seulement pour
des taches administratives. Sous Mac OS X j'ai pas trouvé ça pénible à
l'usage, ça te demande le mot de passe seulement quand c'est nécessaire
et une seule fois.
Avatar
Eric Masson
Patrick Lamaizière writes:

'Lut,

Il parait que c'est extrèment chiant à l'utilisation l'UAC (j'ai pas
essayé de Vista)



Effectivement, c'est un poil casse bonbons, mais bon, il ne faut pas
venir gueuler après l'avoir désactiver qu'il est possible de tout faire
sans aucun garde fou.

Si tu compares à sudo ou su, ça nécessite un mot de passe seulement pour
des taches administratives. Sous Mac OS X j'ai pas trouvé ça pénible à
l'usage, ça te demande le mot de passe seulement quand c'est nécessaire
et une seule fois.



Ben, niveau ergonomie, chez Apple, ils sont quand même un ton au
dessus...

--
Que 3 lignes pour le Guide du Macounet Pervers? C'est un peu comme les
640ko adressables du DOS, les 1024 secteurs maximum pour booter du BIOS,
et les 15 IRQ du 80x86... C'est peu, pour ne pas dire autre chose.
-+- ED in Guide du Macounet Pervers : Meta, contre ou contre meta ? -+-
Avatar
Amandine Parmesan
On 03 Aug 2009 18:28:01 GMT, Kevin Denis
wrote:

Le 03-08-2009, NiKo a écrit :

Linux, en installation par défaut, ne vous fait pas utiliser le compte
root comme s'il s'agissait d'un compte courrant.



Quelle différence?
Puisque d'une part, un attaquant avec tes droits pourra détruire tous
tes documents persos, et un attaquant motivé pourra vite passer root
avec le nombre de failles locales.



J'aimerai avoir des exemple concret valable aujourd'hui.
Avatar
Professeur M
Le Mon, 03 Aug 2009 20:25:46 +0200, Eric Masson a écrit :

Certes, et dès lors que l'on met en place des mécanismes de sandboxing
pour les utilisateurs, la première chose que ces abrutis font est de les
désactiver au prétexte que c'est gênant



Si c'est gênant, c'est que le bidule est mal pensé. CQFD.
Avatar
JKB
Le 03-08-2009, ? propos de
Re: le logiciel libre libére l'esprit,ce n'est que mon avis.,
Amandine Parmesan ?crivait dans fr.comp.os.linux.debats :
On 03 Aug 2009 18:28:01 GMT, Kevin Denis
wrote:

Le 03-08-2009, NiKo a écrit :

Linux, en installation par défaut, ne vous fait pas utiliser le compte
root comme s'il s'agissait d'un compte courrant.



Quelle différence?
Puisque d'une part, un attaquant avec tes droits pourra détruire tous
tes documents persos, et un attaquant motivé pourra vite passer root
avec le nombre de failles locales.



J'aimerai avoir des exemple concret valable aujourd'hui.



J'en ai des tonnes à fournir. La faille qui a été la plus essayée
ces derniers temps était la fameuse vmslice (heureusement que mes
machines frontales n'étaient pas des PC !). On ne peut pas tout
surveiller sur un réseau (et surtout pas la bêtise des utilsateurs).
Il ne faut pas désespérer de leur bêtise même si leurs données sont
confidentielles et très importantes et que le compte ftp doit s'appeler
ftp et que dans ton dos il y a un imbécile qui change le mot de passe
trop compliqué pour y coller 'ftpuser' ! (maintenant, le /etc/shadow est
non modifiable [man chattr]). Bref, l'attaque en force brute est assez
souvent couronnée de succès, ensuite, il ne faut plus qu'un exploit sur
une faille locale.

C'est pour limiter ce genre de sport que je n'utilise plus les
daemons courants (postfix pour le SMTP en particulier...) ni les
architectures matérielles courantes (essaye de lancer un rootkit en
assembleur i386 sur une sparc ou une alpha !...).

Il y a surtout un autre problème : dans certains cas, il est
impossible de mettre à jour un système de façon simple sans tout casser.
J'administre des machines dont je sais pertinemment qu'elles sont des
passoires parce que je n'ai _pas_ le choix (une sombre histoire de
patches de noyau pour avoir du iSCSI de bout en bout). Là, c'est
ceinture et bretelles pour avoir un minimum la paix (accès ssh autorisé
depuis qu'une seule adresse IP fixe avec un knockd en plus, machines
transparente pour le reste et un honeypot pour attirer les mouches).
Tu serais assez surpris(e) de savoir ce que j'arrive à pêcher avec ça !

JKB

--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.
Avatar
JKB
Le 03-08-2009, ? propos de
Re: le logiciel libre libére l'esprit,ce n'est que mon avis.,
Professeur Méphisto ?crivait dans fr.comp.os.linux.debats :
Le Mon, 03 Aug 2009 20:25:46 +0200, Eric Masson a écrit :

Certes, et dès lors que l'on met en place des mécanismes de sandboxing
pour les utilisateurs, la première chose que ces abrutis font est de les
désactiver au prétexte que c'est gênant



Si c'est gênant, c'est que le bidule est mal pensé. CQFD.



Comme celui de la gentto qui contraint de réécrire tous ces scripts
configure.in sous prétexte d'avoir un _double_ chemin d'installation ?

JKB ---> []

--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.
Avatar
Kevin Denis
Le 03-08-2009, Amandine Parmesan a écrit :
Quelle différence?
Puisque d'une part, un attaquant avec tes droits pourra détruire tous
tes documents persos, et un attaquant motivé pourra vite passer root
avec le nombre de failles locales.



J'aimerai avoir des exemple concret valable aujourd'hui.



freshmeat.net, la colonne de droite.
Par exemple: Thunderbird.
"execute arbitrary code as the user running Thunderbird."

Et si l'utilisateur employait Ecryptfs?
http://risesecurity.org/advisories/RISE-2009002.txt

Bien sûr, "aujourd'hui" 4 aout ces problèmes n'existent plus puisqu'ils
sont patchés, n'est-ce-pas?
--
Kevin
Avatar
Michel Doucet
Bonjour/soir, le Mon, 03 Aug 2009 00:14:32 +0200, *Averelll* a caressé son
clavier pour nous dire dans le message suivant:

Je pense que vous allez vous attirer les foudres des blaireaux
fenêtriens. Ils ont tout appris grâce à mesgrosoft :


En fait ici on se rend compte que tout revient toujours à MS, même
quand le post intial faisait l'apologie du libre



Merci de confirmer que blaireau et MS c'est la meme categorie. ;o))



Belle doucetterie !



Grosse connerie ... comme d'hab !

--
Utiliser le butineur, le courriéleur, le lecteur de nouvelles
et le SE avec lesquels vous vous sentez le plus sécurisé ... ;)
Posted via www.individual.net
http://mdoucet.wordpress.com/
1 2 3 4