Dans mon lycée, on dispose de portables qu'on trimballe de salle en
salle suivant les besoins.
Ils sont rangés dans une armoire blindée, mais il y a sans doute trop de
monde qui connaît le code de l'armoire blindée, et depuis la rentrée
trois portables ont déjà "disparus".
J'ai imaginé qu'on pourrait sans doute retrouver le prochain qui sera
volé (et donc peut-être les autres, s'il n'y a qu'un seul voleur) en
écrivant un script qui effectuerait une requête http vers un serveur
contrôlé par nous dès qu'une interface réseau du portable est montée. Ça
permettrait de savoir depuis quelle IP le portable se connecte.
Seulement, si ça ne me poserait pas de problème s'il s'agissait d'une
linuxerie, je ne vois pas vraiment comment faire avec un windows xp.
Évidemment, il serait souhaitable de n'être pas obligé d'installer une
usine à gaz.
Quelqu'un aurait-il une idée, un début de piste ?
--
> il coupe les poils de cul en quatre,
Oui et stp évite les courants d'air; c'est que c'est très méticuleux
comme job :)
Hugo (né il y a 1 449 693 441 secondes)
Hugolino avait écrit le 03/04/2010 : > J'ai l'impression que tu confuses... > Pourquoi parles-tu d'objet sur la page web ? Il s'agit que le > portable, une fois volé, fasse des requêtes http à l'insu du voleur. > Et il fera une requête vers une page qui n'existe pas: c'est dans le > log des erreurs du serveur qu'on verra qu'une page ayant comme nom > l'adresse MAC de l'interface de sortie a été demandée.
Non j'ai compris ton problème, mais je parle d'un objet (un bouton) ou d'un lien ou d'un texte précis pour identifier que la page est chargée donc le pc connecté, au contraire d'un 404 not found.
Inutile d'envoyer une page en réponse à la requête puisque la requête suffit à identifier le portable.
C'est une solution comme une autre.
Sans doute, c'est peut-être moi qui ne voie pas l'intérêt de répondre à la requête...
Le PC sera identifié comme connecté dès que dans le error.log, je verrais une ligne comme ça: [Sat Apr 03 17:48:42 2010] [error] [client 192.168.1.53] File does not exist: /var/www/00-30-f1-6a-10-5a
L'IP origine (192.168.1.53 dans l'exemple ci-dessus) révèlera le lieu d'où s'est connecté le portable, 00-30-f1-6a-10-5a est l'adresse MAC de la carte du portable. En supposant bien évidemment qu'on l'a noté avant de se le faire voler.
Mais tu peux laisser la boucle tourner et envoyer des requêtes régulièrement.
C'est ce que je ferais.
>> <snip le script que je garde au chaud> > Au fait, comment fait-on pour que le script soit exécuté ? Je ne vais > tout de même pas mettre une icône dans le dossier "Démarrage" !!! > Merci pour ton aide.
Ajouter une clef dans la base de registre, sous HKEY_LOCAL_MACHINE, "SOFTWAREMicrosoftWindowsCurrentVersionRun
Rhââ !! Lovely...
Quelques exemples utilisés par les intrus http://security.fnal.gov/cookbook/WinStartup.html
Parfait.
Merci beaucoup pour ton aide, je sais comment occcuper mes vacances :))
--
il coupe les poils de cul en quatre,
Oui et stp évite les courants d'air; c'est que c'est très méticuleux comme job :) Hugo (né il y a 1 449 755 828 secondes)
Le 03-04-2010, at <at@noemail.fr> a écrit :
Hugolino avait écrit le 03/04/2010 :
> J'ai l'impression que tu confuses...
> Pourquoi parles-tu d'objet sur la page web ? Il s'agit que le
> portable, une fois volé, fasse des requêtes http à l'insu du voleur.
> Et il fera une requête vers une page qui n'existe pas: c'est dans le
> log des erreurs du serveur qu'on verra qu'une page ayant comme nom
> l'adresse MAC de l'interface de sortie a été demandée.
Non j'ai compris ton problème, mais je parle d'un objet (un bouton)
ou d'un lien ou d'un texte précis pour identifier que la page est
chargée donc le pc connecté, au contraire d'un 404 not found.
Inutile d'envoyer une page en réponse à la requête puisque la requête
suffit à identifier le portable.
C'est une solution comme une autre.
Sans doute, c'est peut-être moi qui ne voie pas l'intérêt de répondre à
la requête...
Le PC sera identifié comme connecté dès que dans le error.log, je
verrais une ligne comme ça:
[Sat Apr 03 17:48:42 2010] [error] [client 192.168.1.53] File does not
exist: /var/www/00-30-f1-6a-10-5a
L'IP origine (192.168.1.53 dans l'exemple ci-dessus) révèlera le lieu
d'où s'est connecté le portable, 00-30-f1-6a-10-5a est l'adresse MAC de
la carte du portable. En supposant bien évidemment qu'on l'a noté avant
de se le faire voler.
Mais tu peux laisser la boucle tourner et envoyer des requêtes
régulièrement.
C'est ce que je ferais.
>> <snip le script que je garde au chaud>
> Au fait, comment fait-on pour que le script soit exécuté ? Je ne vais
> tout de même pas mettre une icône dans le dossier "Démarrage" !!!
> Merci pour ton aide.
Ajouter une clef dans la base de registre, sous
HKEY_LOCAL_MACHINE, "SOFTWAREMicrosoftWindowsCurrentVersionRun
Rhââ !! Lovely...
Quelques exemples utilisés par les intrus
http://security.fnal.gov/cookbook/WinStartup.html
Parfait.
Merci beaucoup pour ton aide, je sais comment occcuper mes vacances :))
--
il coupe les poils de cul en quatre,
Oui et stp évite les courants d'air; c'est que c'est très méticuleux
comme job :)
Hugo (né il y a 1 449 755 828 secondes)
Hugolino avait écrit le 03/04/2010 : > J'ai l'impression que tu confuses... > Pourquoi parles-tu d'objet sur la page web ? Il s'agit que le > portable, une fois volé, fasse des requêtes http à l'insu du voleur. > Et il fera une requête vers une page qui n'existe pas: c'est dans le > log des erreurs du serveur qu'on verra qu'une page ayant comme nom > l'adresse MAC de l'interface de sortie a été demandée.
Non j'ai compris ton problème, mais je parle d'un objet (un bouton) ou d'un lien ou d'un texte précis pour identifier que la page est chargée donc le pc connecté, au contraire d'un 404 not found.
Inutile d'envoyer une page en réponse à la requête puisque la requête suffit à identifier le portable.
C'est une solution comme une autre.
Sans doute, c'est peut-être moi qui ne voie pas l'intérêt de répondre à la requête...
Le PC sera identifié comme connecté dès que dans le error.log, je verrais une ligne comme ça: [Sat Apr 03 17:48:42 2010] [error] [client 192.168.1.53] File does not exist: /var/www/00-30-f1-6a-10-5a
L'IP origine (192.168.1.53 dans l'exemple ci-dessus) révèlera le lieu d'où s'est connecté le portable, 00-30-f1-6a-10-5a est l'adresse MAC de la carte du portable. En supposant bien évidemment qu'on l'a noté avant de se le faire voler.
Mais tu peux laisser la boucle tourner et envoyer des requêtes régulièrement.
C'est ce que je ferais.
>> <snip le script que je garde au chaud> > Au fait, comment fait-on pour que le script soit exécuté ? Je ne vais > tout de même pas mettre une icône dans le dossier "Démarrage" !!! > Merci pour ton aide.
Ajouter une clef dans la base de registre, sous HKEY_LOCAL_MACHINE, "SOFTWAREMicrosoftWindowsCurrentVersionRun
Rhââ !! Lovely...
Quelques exemples utilisés par les intrus http://security.fnal.gov/cookbook/WinStartup.html
Parfait.
Merci beaucoup pour ton aide, je sais comment occcuper mes vacances :))
--
il coupe les poils de cul en quatre,
Oui et stp évite les courants d'air; c'est que c'est très méticuleux comme job :) Hugo (né il y a 1 449 755 828 secondes)
Hugolino
Le 03-04-2010, Averelll a écrit :
Hugolino a écrit : > Pauvre taré... > Enchanté, moi c'est Averelll
Auriez-vous un peu de gêne face à *vos* propos ?
On a plutôt eu l'impression que c'est *toi* que ça génait.
Mais je maintiens et j'assume mes propos, la preuve : vas te faire exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme a des propriétés laxatives, ça va te détendre...
-- <rominet> Entendu chez HSC : il y a tellment de ports ouverts sur le firewall que netstat -an fait coredump Hugo (né il y a 1 449 766 815 secondes)
Le 03-04-2010, Averelll <Averelll@dallton.ca> a écrit :
Hugolino a écrit :
> Pauvre taré...
>
Enchanté, moi c'est Averelll
Auriez-vous un peu de gêne face à *vos* propos ?
On a plutôt eu l'impression que c'est *toi* que ça génait.
Mais je maintiens et j'assume mes propos, la preuve : vas te faire
exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme
a des propriétés laxatives, ça va te détendre...
--
<rominet> Entendu chez HSC : il y a tellment de ports ouverts sur le
firewall que netstat -an fait coredump
Hugo (né il y a 1 449 766 815 secondes)
Hugolino a écrit : > Pauvre taré... > Enchanté, moi c'est Averelll
Auriez-vous un peu de gêne face à *vos* propos ?
On a plutôt eu l'impression que c'est *toi* que ça génait.
Mais je maintiens et j'assume mes propos, la preuve : vas te faire exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme a des propriétés laxatives, ça va te détendre...
-- <rominet> Entendu chez HSC : il y a tellment de ports ouverts sur le firewall que netstat -an fait coredump Hugo (né il y a 1 449 766 815 secondes)
at
Hugolino a formulé ce samedi :
Le 03-04-2010, at a écrit :
Hugolino avait écrit le 03/04/2010 :
J'ai l'impression que tu confuses... Pourquoi parles-tu d'objet sur la page web ? Il s'agit que le portable, une fois volé, fasse des requêtes http à l'insu du voleur. Et il fera une requête vers une page qui n'existe pas: c'est dans le log des erreurs du serveur qu'on verra qu'une page ayant comme nom l'adresse MAC de l'interface de sortie a été demandée.
Non j'ai compris ton problème, mais je parle d'un objet (un bouton) ou d'un lien ou d'un texte précis pour identifier que la page est chargée donc le pc connecté, au contraire d'un 404 not found.
Inutile d'envoyer une page en réponse à la requête puisque la requête suffit à identifier le portable.
C'est une solution comme une autre.
Sans doute, c'est peut-être moi qui ne voie pas l'intérêt de répondre à la requête...
Le PC sera identifié comme connecté dès que dans le error.log, je verrais une ligne comme ça: [Sat Apr 03 17:48:42 2010] [error] [client 192.168.1.53] File does not exist: /var/www/00-30-f1-6a-10-5a
L'IP origine (192.168.1.53 dans l'exemple ci-dessus) révèlera le lieu d'où s'est connecté le portable, 00-30-f1-6a-10-5a est l'adresse MAC de la carte du portable. En supposant bien évidemment qu'on l'a noté avant de se le faire voler.
Reste que le script va s'exécuter en boucle et à l'infini sur l'ensemble des portables qui auront été équipés de la sorte. Pas très malin. A mon avis, l'idéal et de fermer le script suivant certaines conditions.
Hugolino a formulé ce samedi :
Le 03-04-2010, at <at@noemail.fr> a écrit :
Hugolino avait écrit le 03/04/2010 :
J'ai l'impression que tu confuses...
Pourquoi parles-tu d'objet sur la page web ? Il s'agit que le
portable, une fois volé, fasse des requêtes http à l'insu du voleur.
Et il fera une requête vers une page qui n'existe pas: c'est dans le
log des erreurs du serveur qu'on verra qu'une page ayant comme nom
l'adresse MAC de l'interface de sortie a été demandée.
Non j'ai compris ton problème, mais je parle d'un objet (un bouton)
ou d'un lien ou d'un texte précis pour identifier que la page est
chargée donc le pc connecté, au contraire d'un 404 not found.
Inutile d'envoyer une page en réponse à la requête puisque la requête
suffit à identifier le portable.
C'est une solution comme une autre.
Sans doute, c'est peut-être moi qui ne voie pas l'intérêt de répondre à
la requête...
Le PC sera identifié comme connecté dès que dans le error.log, je
verrais une ligne comme ça:
[Sat Apr 03 17:48:42 2010] [error] [client 192.168.1.53] File does not
exist: /var/www/00-30-f1-6a-10-5a
L'IP origine (192.168.1.53 dans l'exemple ci-dessus) révèlera le lieu
d'où s'est connecté le portable, 00-30-f1-6a-10-5a est l'adresse MAC de
la carte du portable. En supposant bien évidemment qu'on l'a noté avant
de se le faire voler.
Reste que le script va s'exécuter en boucle et à l'infini sur
l'ensemble des portables qui auront été équipés de la sorte.
Pas très malin. A mon avis, l'idéal et de fermer le script suivant
certaines conditions.
J'ai l'impression que tu confuses... Pourquoi parles-tu d'objet sur la page web ? Il s'agit que le portable, une fois volé, fasse des requêtes http à l'insu du voleur. Et il fera une requête vers une page qui n'existe pas: c'est dans le log des erreurs du serveur qu'on verra qu'une page ayant comme nom l'adresse MAC de l'interface de sortie a été demandée.
Non j'ai compris ton problème, mais je parle d'un objet (un bouton) ou d'un lien ou d'un texte précis pour identifier que la page est chargée donc le pc connecté, au contraire d'un 404 not found.
Inutile d'envoyer une page en réponse à la requête puisque la requête suffit à identifier le portable.
C'est une solution comme une autre.
Sans doute, c'est peut-être moi qui ne voie pas l'intérêt de répondre à la requête...
Le PC sera identifié comme connecté dès que dans le error.log, je verrais une ligne comme ça: [Sat Apr 03 17:48:42 2010] [error] [client 192.168.1.53] File does not exist: /var/www/00-30-f1-6a-10-5a
L'IP origine (192.168.1.53 dans l'exemple ci-dessus) révèlera le lieu d'où s'est connecté le portable, 00-30-f1-6a-10-5a est l'adresse MAC de la carte du portable. En supposant bien évidemment qu'on l'a noté avant de se le faire voler.
Reste que le script va s'exécuter en boucle et à l'infini sur l'ensemble des portables qui auront été équipés de la sorte. Pas très malin. A mon avis, l'idéal et de fermer le script suivant certaines conditions.
alain
Hugolino wrote:
Mais je maintiens et j'assume mes propos, la preuve : vas te faire exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme a des propriétés laxatives, ça va te détendre...
D'une puérilité qui n'égale que ton incompétence. Un conseil, quand tu seras grand, ne fais pas de l'informatique.
Il y a de ces truffes...
Hugolino wrote:
Mais je maintiens et j'assume mes propos, la preuve : vas te faire
exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme
a des propriétés laxatives, ça va te détendre...
D'une puérilité qui n'égale que ton incompétence.
Un conseil, quand tu seras grand, ne fais pas de l'informatique.
Mais je maintiens et j'assume mes propos, la preuve : vas te faire exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme a des propriétés laxatives, ça va te détendre...
D'une puérilité qui n'égale que ton incompétence. Un conseil, quand tu seras grand, ne fais pas de l'informatique.
Il y a de ces truffes...
Hugolino
Le 03-04-2010, at a écrit :
Reste que le script va s'exécuter en boucle et à l'infini sur l'ensemble des portables qui auront été équipés de la sorte. Pas très malin. A mon avis, l'idéal et de fermer le script suivant certaines conditions.
Le script ne s'exécutera que si une interface est montée, où plus exactement la boucle ne fera que tester, toutes les 10 minutes, si une interface est montée, et ne fera une requête que si c'est le cas. Et ça ne sera le cas que s'il est volé, car dans l'enceinte du lycée, on ne les utilise pas pour surfer, juste pour des présentations, ou des logiciels de simulations. Par ailleurs, j'installerais un client web léger, je n'utiliserais pas IE.
Merci encore pour ton aide.
Je posterai ici un article pour résumer comment j'ai fait exactement. J'imagine aisément que certains pourront "piéger" leur portable de cette manière.
-- Deux façons de réaliser une analyse de logiciel existent. L'une consiste à rendre les choses très simple, de sorte qu'il soit patent qu'elle ne souffre pas de défauts. L'autre consiste à compliquer au point que nul ne puisse en trouver.
Le 03-04-2010, at <at@noemail.fr> a écrit :
Reste que le script va s'exécuter en boucle et à l'infini sur
l'ensemble des portables qui auront été équipés de la sorte.
Pas très malin. A mon avis, l'idéal et de fermer le script suivant
certaines conditions.
Le script ne s'exécutera que si une interface est montée, où plus
exactement la boucle ne fera que tester, toutes les 10 minutes, si une
interface est montée, et ne fera une requête que si c'est le cas.
Et ça ne sera le cas que s'il est volé, car dans l'enceinte du lycée, on
ne les utilise pas pour surfer, juste pour des présentations, ou des
logiciels de simulations.
Par ailleurs, j'installerais un client web léger, je n'utiliserais pas
IE.
Merci encore pour ton aide.
Je posterai ici un article pour résumer comment j'ai fait exactement.
J'imagine aisément que certains pourront "piéger" leur portable de cette
manière.
--
Deux façons de réaliser une analyse de logiciel existent. L'une consiste à
rendre les choses très simple, de sorte qu'il soit patent qu'elle ne souffre
pas de défauts. L'autre consiste à compliquer au point que nul ne puisse en
trouver.
Reste que le script va s'exécuter en boucle et à l'infini sur l'ensemble des portables qui auront été équipés de la sorte. Pas très malin. A mon avis, l'idéal et de fermer le script suivant certaines conditions.
Le script ne s'exécutera que si une interface est montée, où plus exactement la boucle ne fera que tester, toutes les 10 minutes, si une interface est montée, et ne fera une requête que si c'est le cas. Et ça ne sera le cas que s'il est volé, car dans l'enceinte du lycée, on ne les utilise pas pour surfer, juste pour des présentations, ou des logiciels de simulations. Par ailleurs, j'installerais un client web léger, je n'utiliserais pas IE.
Merci encore pour ton aide.
Je posterai ici un article pour résumer comment j'ai fait exactement. J'imagine aisément que certains pourront "piéger" leur portable de cette manière.
-- Deux façons de réaliser une analyse de logiciel existent. L'une consiste à rendre les choses très simple, de sorte qu'il soit patent qu'elle ne souffre pas de défauts. L'autre consiste à compliquer au point que nul ne puisse en trouver.
Hugolino
Le 03-04-2010, alain a écrit :
Hugolino wrote:
> Mais je maintiens et j'assume mes propos, la preuve : vas te faire > exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son > sperme a des propriétés laxatives, ça va te détendre...
D'une puérilité qui n'égale que ton incompétence.
Mon incompétence en winboozerie est revendiquée car consciente, ce qui ne semble pas le cas de tous les kroteux que je suis contraint de me taper au boulot...
Quand à ma supposée puérilité, elle n'est que de facade, pour jouer avec les neuneux qui en sont restés au niveau pipi/caca. Marant comment ça marche plutôt pas mal.
Un conseil, quand tu seras grand, ne fais pas de l'informatique.
Quand aux donneurs de leçons qui imaginent pouvoir donner des conseils quand leurs seuls exploits informatiques relèvent de la gadgétophilie pour analphabètes de l'info... Comment dire ? Les mots manquent tant ça touche à l'indicible.
Il y a de ces truffes...
C'est pas grave, on arrive à te supporter.
--
La méca c'est inné pour personne : avec de la méthode et un minimum de neurones ça finit par rentrer.
On peut avantageusement remplacer le minimum de neurones par une bonne masse de 1.5.
Le 03-04-2010, alain <alain@lithium.be> a écrit :
Hugolino wrote:
> Mais je maintiens et j'assume mes propos, la preuve : vas te faire
> exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son
> sperme a des propriétés laxatives, ça va te détendre...
D'une puérilité qui n'égale que ton incompétence.
Mon incompétence en winboozerie est revendiquée car consciente, ce qui
ne semble pas le cas de tous les kroteux que je suis contraint de me
taper au boulot...
Quand à ma supposée puérilité, elle n'est que de facade, pour jouer avec
les neuneux qui en sont restés au niveau pipi/caca. Marant comment ça
marche plutôt pas mal.
Un conseil, quand tu seras grand, ne fais pas de l'informatique.
Quand aux donneurs de leçons qui imaginent pouvoir donner des conseils
quand leurs seuls exploits informatiques relèvent de la gadgétophilie
pour analphabètes de l'info...
Comment dire ? Les mots manquent tant ça touche à l'indicible.
Il y a de ces truffes...
C'est pas grave, on arrive à te supporter.
--
La méca c'est inné pour personne : avec de la méthode et un minimum de
neurones ça finit par rentrer.
On peut avantageusement remplacer le minimum de neurones par une bonne
masse de 1.5.
> Mais je maintiens et j'assume mes propos, la preuve : vas te faire > exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son > sperme a des propriétés laxatives, ça va te détendre...
D'une puérilité qui n'égale que ton incompétence.
Mon incompétence en winboozerie est revendiquée car consciente, ce qui ne semble pas le cas de tous les kroteux que je suis contraint de me taper au boulot...
Quand à ma supposée puérilité, elle n'est que de facade, pour jouer avec les neuneux qui en sont restés au niveau pipi/caca. Marant comment ça marche plutôt pas mal.
Un conseil, quand tu seras grand, ne fais pas de l'informatique.
Quand aux donneurs de leçons qui imaginent pouvoir donner des conseils quand leurs seuls exploits informatiques relèvent de la gadgétophilie pour analphabètes de l'info... Comment dire ? Les mots manquent tant ça touche à l'indicible.
Il y a de ces truffes...
C'est pas grave, on arrive à te supporter.
--
La méca c'est inné pour personne : avec de la méthode et un minimum de neurones ça finit par rentrer.
On peut avantageusement remplacer le minimum de neurones par une bonne masse de 1.5.
Jerome Lambert
Hugolino a écrit :
Le 03-04-2010, at a écrit :
Reste que le script va s'exécuter en boucle et à l'infini sur l'ensemble des portables qui auront été équipés de la sorte. Pas très malin. A mon avis, l'idéal et de fermer le script suivant certaines conditions.
Le script ne s'exécutera que si une interface est montée, où plus exactement la boucle ne fera que tester, toutes les 10 minutes, si une interface est montée, et ne fera une requête que si c'est le cas. Et ça ne sera le cas que s'il est volé, car dans l'enceinte du lycée, on ne les utilise pas pour surfer, juste pour des présentations, ou des logiciels de simulations.
J'ai quand même un doute sur la "rentabilité" du procédé: si j'étais à la place de celui qui utilise un portable volé ou qui veut le refourguer, la première chose que je ferais est de reformater et réinstaller l'OS, ne fut-ce que pour ne pas être embêté par des mots de passe inconnus.
Hugolino a écrit :
Le 03-04-2010, at <at@noemail.fr> a écrit :
Reste que le script va s'exécuter en boucle et à l'infini sur
l'ensemble des portables qui auront été équipés de la sorte.
Pas très malin. A mon avis, l'idéal et de fermer le script suivant
certaines conditions.
Le script ne s'exécutera que si une interface est montée, où plus
exactement la boucle ne fera que tester, toutes les 10 minutes, si une
interface est montée, et ne fera une requête que si c'est le cas.
Et ça ne sera le cas que s'il est volé, car dans l'enceinte du lycée, on
ne les utilise pas pour surfer, juste pour des présentations, ou des
logiciels de simulations.
J'ai quand même un doute sur la "rentabilité" du procédé: si j'étais à
la place de celui qui utilise un portable volé ou qui veut le
refourguer, la première chose que je ferais est de reformater et
réinstaller l'OS, ne fut-ce que pour ne pas être embêté par des mots de
passe inconnus.
Reste que le script va s'exécuter en boucle et à l'infini sur l'ensemble des portables qui auront été équipés de la sorte. Pas très malin. A mon avis, l'idéal et de fermer le script suivant certaines conditions.
Le script ne s'exécutera que si une interface est montée, où plus exactement la boucle ne fera que tester, toutes les 10 minutes, si une interface est montée, et ne fera une requête que si c'est le cas. Et ça ne sera le cas que s'il est volé, car dans l'enceinte du lycée, on ne les utilise pas pour surfer, juste pour des présentations, ou des logiciels de simulations.
J'ai quand même un doute sur la "rentabilité" du procédé: si j'étais à la place de celui qui utilise un portable volé ou qui veut le refourguer, la première chose que je ferais est de reformater et réinstaller l'OS, ne fut-ce que pour ne pas être embêté par des mots de passe inconnus.
Averelll
Hugolino a écrit :
Le 03-04-2010, alain a écrit :
Hugolino wrote:
Mais je maintiens et j'assume mes propos, la preuve : vas te faire exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme a des propriétés laxatives, ça va te détendre...
D'une puérilité qui n'égale que ton incompétence.
Mon incompétence en winboozerie est revendiquée car consciente, ce qui ne semble pas le cas de tous les kroteux que je suis contraint de me taper au boulot...
Quel mépris, quelle suffisance !
Quand à ma supposée puérilité, elle n'est que de facade, pour jouer avec les neuneux qui en sont restés au niveau pipi/caca. Marant comment ça marche plutôt pas mal.
Classique bottage en touche du maniaque pris au piège de ses propres turpitudes.
Un conseil, quand tu seras grand, ne fais pas de l'informatique.
Quand aux donneurs de leçons qui imaginent pouvoir donner des conseils quand leurs seuls exploits informatiques relèvent de la gadgétophilie pour analphabètes de l'info...
Quel mépris, quelle suffisance !
Comment dire ? Les mots manquent tant ça touche à l'indicible.
Vous l'avez dit ! :-)
Il y a de ces truffes...
C'est pas grave, on arrive à te supporter.
Il est joli et ridicule ce "on" qui se voudrait d'autorité.
Hugolino a écrit :
Le 03-04-2010, alain <alain@lithium.be> a écrit :
Hugolino wrote:
Mais je maintiens et j'assume mes propos, la preuve : vas te faire
exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son
sperme a des propriétés laxatives, ça va te détendre...
D'une puérilité qui n'égale que ton incompétence.
Mon incompétence en winboozerie est revendiquée car consciente, ce qui
ne semble pas le cas de tous les kroteux que je suis contraint de me
taper au boulot...
Quel mépris, quelle suffisance !
Quand à ma supposée puérilité, elle n'est que de facade, pour jouer avec
les neuneux qui en sont restés au niveau pipi/caca. Marant comment ça
marche plutôt pas mal.
Classique bottage en touche du maniaque pris au piège de ses propres
turpitudes.
Un conseil, quand tu seras grand, ne fais pas de l'informatique.
Quand aux donneurs de leçons qui imaginent pouvoir donner des conseils
quand leurs seuls exploits informatiques relèvent de la gadgétophilie
pour analphabètes de l'info...
Quel mépris, quelle suffisance !
Comment dire ? Les mots manquent tant ça touche à l'indicible.
Vous l'avez dit ! :-)
Il y a de ces truffes...
C'est pas grave, on arrive à te supporter.
Il est joli et ridicule ce "on" qui se voudrait d'autorité.
Mais je maintiens et j'assume mes propos, la preuve : vas te faire exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme a des propriétés laxatives, ça va te détendre...
D'une puérilité qui n'égale que ton incompétence.
Mon incompétence en winboozerie est revendiquée car consciente, ce qui ne semble pas le cas de tous les kroteux que je suis contraint de me taper au boulot...
Quel mépris, quelle suffisance !
Quand à ma supposée puérilité, elle n'est que de facade, pour jouer avec les neuneux qui en sont restés au niveau pipi/caca. Marant comment ça marche plutôt pas mal.
Classique bottage en touche du maniaque pris au piège de ses propres turpitudes.
Un conseil, quand tu seras grand, ne fais pas de l'informatique.
Quand aux donneurs de leçons qui imaginent pouvoir donner des conseils quand leurs seuls exploits informatiques relèvent de la gadgétophilie pour analphabètes de l'info...
Quel mépris, quelle suffisance !
Comment dire ? Les mots manquent tant ça touche à l'indicible.
Vous l'avez dit ! :-)
Il y a de ces truffes...
C'est pas grave, on arrive à te supporter.
Il est joli et ridicule ce "on" qui se voudrait d'autorité.
Averelll
Hugolino a écrit :
Le 03-04-2010, Averelll a écrit :
Hugolino a écrit :
Pauvre taré...
Enchanté, moi c'est Averelll
Auriez-vous un peu de gêne face à *vos* propos ?
On a plutôt eu l'impression que c'est *toi* que ça génait.
Mais je maintiens et j'assume mes propos, la preuve : vas te faire exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme a des propriétés laxatives, ça va te détendre...
Vous donnez surtout la preuve que vous êtes un grand malade.
Hugolino a écrit :
Le 03-04-2010, Averelll <Averelll@dallton.ca> a écrit :
Hugolino a écrit :
Pauvre taré...
Enchanté, moi c'est Averelll
Auriez-vous un peu de gêne face à *vos* propos ?
On a plutôt eu l'impression que c'est *toi* que ça génait.
Mais je maintiens et j'assume mes propos, la preuve : vas te faire
exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme
a des propriétés laxatives, ça va te détendre...
Vous donnez surtout la preuve que vous êtes un grand malade.
On a plutôt eu l'impression que c'est *toi* que ça génait.
Mais je maintiens et j'assume mes propos, la preuve : vas te faire exploser les hémorroïdes par ton copain Bilou. Paraîtrait que son sperme a des propriétés laxatives, ça va te détendre...
Vous donnez surtout la preuve que vous êtes un grand malade.
Hugolino
Le 03-04-2010, Jerome Lambert a écrit :
Hugolino a écrit : > Le script ne s'exécutera que si une interface est montée, où plus > exactement la boucle ne fera que tester, toutes les 10 minutes, si une > interface est montée, et ne fera une requête que si c'est le cas. > Et ça ne sera le cas que s'il est volé, car dans l'enceinte du lycée, on > ne les utilise pas pour surfer, juste pour des présentations, ou des > logiciels de simulations.
J'ai quand même un doute sur la "rentabilité" du procédé: si j'étais à la place de celui qui utilise un portable volé ou qui veut le refourguer, la première chose que je ferais est de reformater et réinstaller l'OS, ne fut-ce que pour ne pas être embêté par des mots de passe inconnus.
Oui. Mais ça n'est pas parce que je ne peux rien contre ça que je vais rester à ne rien faire.
On peut aussi parier sur un certain sentiment d'impunité puisque trois portables ont déjà été volés. Sentiment qui conduirait à négliger cette précaution.
-- Naibed> J'aime beaucoup cette analyse multifactorielle de la question, car, Naibed> sans être rédhibitoire, elle n'en laisse pas moins la porte ouverte Naibed> aux subtiles nuances de la dialectique transgénérationnelle. Et toi, le "transgénérationnel" ça te connait... (une fois)
Le 03-04-2010, Jerome Lambert <jerome.lambert@swing.be> a écrit :
Hugolino a écrit :
> Le script ne s'exécutera que si une interface est montée, où plus
> exactement la boucle ne fera que tester, toutes les 10 minutes, si une
> interface est montée, et ne fera une requête que si c'est le cas.
> Et ça ne sera le cas que s'il est volé, car dans l'enceinte du lycée, on
> ne les utilise pas pour surfer, juste pour des présentations, ou des
> logiciels de simulations.
J'ai quand même un doute sur la "rentabilité" du procédé: si j'étais à
la place de celui qui utilise un portable volé ou qui veut le
refourguer, la première chose que je ferais est de reformater et
réinstaller l'OS, ne fut-ce que pour ne pas être embêté par des mots de
passe inconnus.
Oui. Mais ça n'est pas parce que je ne peux rien contre ça que je vais
rester à ne rien faire.
On peut aussi parier sur un certain sentiment d'impunité puisque trois
portables ont déjà été volés. Sentiment qui conduirait à négliger cette
précaution.
--
Naibed> J'aime beaucoup cette analyse multifactorielle de la question, car,
Naibed> sans être rédhibitoire, elle n'en laisse pas moins la porte ouverte
Naibed> aux subtiles nuances de la dialectique transgénérationnelle.
Et toi, le "transgénérationnel" ça te connait... (une fois)
Hugolino a écrit : > Le script ne s'exécutera que si une interface est montée, où plus > exactement la boucle ne fera que tester, toutes les 10 minutes, si une > interface est montée, et ne fera une requête que si c'est le cas. > Et ça ne sera le cas que s'il est volé, car dans l'enceinte du lycée, on > ne les utilise pas pour surfer, juste pour des présentations, ou des > logiciels de simulations.
J'ai quand même un doute sur la "rentabilité" du procédé: si j'étais à la place de celui qui utilise un portable volé ou qui veut le refourguer, la première chose que je ferais est de reformater et réinstaller l'OS, ne fut-ce que pour ne pas être embêté par des mots de passe inconnus.
Oui. Mais ça n'est pas parce que je ne peux rien contre ça que je vais rester à ne rien faire.
On peut aussi parier sur un certain sentiment d'impunité puisque trois portables ont déjà été volés. Sentiment qui conduirait à négliger cette précaution.
-- Naibed> J'aime beaucoup cette analyse multifactorielle de la question, car, Naibed> sans être rédhibitoire, elle n'en laisse pas moins la porte ouverte Naibed> aux subtiles nuances de la dialectique transgénérationnelle. Et toi, le "transgénérationnel" ça te connait... (une fois)