Bonjour,
J'ai entendu plusieurs fois des gens évoquer un problème de sécurité
connu sous le nom de fenêtre de vulnérabilité.
Je ne suis pas sûr de savoir expliquer correctement le problème, mais il
s'agit plus ou moins d'accéder à un code normalement sécurisé par un
thread concurrent qui se déclencherait pendant une fenêtre de
vulnérabilité ouverte par le thread exécutant le mécanisme de protection.
Je souhaiterai seulement savoir s'il s'agit d'un problème théorique ou
d'un problème que l'on peut vraiment rencontré? Dans mon esprit, il me
semble qu'il faudrait être capable de forcer les exécutions dans un
ordre bien particulier, et ceci repose sur trop de paramètres pour
vraiment être contrôlé.
Mei
Bonjour,
J'ai entendu plusieurs fois des gens évoquer un problème de sécurité
connu sous le nom de fenêtre de vulnérabilité.
Je ne suis pas sûr de savoir expliquer correctement le problème, mais il
s'agit plus ou moins d'accéder à un code normalement sécurisé par un
thread concurrent qui se déclencherait pendant une fenêtre de
vulnérabilité ouverte par le thread exécutant le mécanisme de protection.
Je souhaiterai seulement savoir s'il s'agit d'un problème théorique ou
d'un problème que l'on peut vraiment rencontré? Dans mon esprit, il me
semble qu'il faudrait être capable de forcer les exécutions dans un
ordre bien particulier, et ceci repose sur trop de paramètres pour
vraiment être contrôlé.
Mei
Bonjour,
J'ai entendu plusieurs fois des gens évoquer un problème de sécurité
connu sous le nom de fenêtre de vulnérabilité.
Je ne suis pas sûr de savoir expliquer correctement le problème, mais il
s'agit plus ou moins d'accéder à un code normalement sécurisé par un
thread concurrent qui se déclencherait pendant une fenêtre de
vulnérabilité ouverte par le thread exécutant le mécanisme de protection.
Je souhaiterai seulement savoir s'il s'agit d'un problème théorique ou
d'un problème que l'on peut vraiment rencontré? Dans mon esprit, il me
semble qu'il faudrait être capable de forcer les exécutions dans un
ordre bien particulier, et ceci repose sur trop de paramètres pour
vraiment être contrôlé.
Mei
Bonjour,
J'ai entendu plusieurs fois des gens évoquer un problème de sécurité
connu sous le nom de fenêtre de vulnérabilité.
Je ne suis pas sûr de savoir expliquer correctement le problème, mais
il s'agit plus ou moins d'accéder à un code normalement sécurisé par
un thread concurrent qui se déclencherait pendant une fenêtre de
vulnérabilité ouverte par le thread exécutant le mécanisme de protection.
Je souhaiterai seulement savoir s'il s'agit d'un problème théorique ou
d'un problème que l'on peut vraiment rencontré? Dans mon esprit, il me
semble qu'il faudrait être capable de forcer les exécutions dans un
ordre bien particulier, et ceci repose sur trop de paramètres pour
vraiment être contrôlé.
Mei
Bonjour,
A ma connaissance, Java n'est pas sensible à ce genre de chose pour une
simple question de prédictabilité.
En effet, non seulement l'odonancement des thread en Java est peu
prévisible (comportement du JIT de la machine cible + ordonancement des
thread du système hote). Mais en plus, le modèle de mémoire de Java ne
permet pas au travers de code (sauf bug eventuel de la VM) d'accéder à
un espace de mémoire en direct hors de tout controle (au contraire du
code .net "non géré" par exemple). En clair, sauf à avoir une faille
dans le SecurityManager pour accéder à des API natives permetant ce
genre de controle, rien en perspective.
Bonjour,
J'ai entendu plusieurs fois des gens évoquer un problème de sécurité
connu sous le nom de fenêtre de vulnérabilité.
Je ne suis pas sûr de savoir expliquer correctement le problème, mais
il s'agit plus ou moins d'accéder à un code normalement sécurisé par
un thread concurrent qui se déclencherait pendant une fenêtre de
vulnérabilité ouverte par le thread exécutant le mécanisme de protection.
Je souhaiterai seulement savoir s'il s'agit d'un problème théorique ou
d'un problème que l'on peut vraiment rencontré? Dans mon esprit, il me
semble qu'il faudrait être capable de forcer les exécutions dans un
ordre bien particulier, et ceci repose sur trop de paramètres pour
vraiment être contrôlé.
Mei
Bonjour,
A ma connaissance, Java n'est pas sensible à ce genre de chose pour une
simple question de prédictabilité.
En effet, non seulement l'odonancement des thread en Java est peu
prévisible (comportement du JIT de la machine cible + ordonancement des
thread du système hote). Mais en plus, le modèle de mémoire de Java ne
permet pas au travers de code (sauf bug eventuel de la VM) d'accéder à
un espace de mémoire en direct hors de tout controle (au contraire du
code .net "non géré" par exemple). En clair, sauf à avoir une faille
dans le SecurityManager pour accéder à des API natives permetant ce
genre de controle, rien en perspective.
Bonjour,
J'ai entendu plusieurs fois des gens évoquer un problème de sécurité
connu sous le nom de fenêtre de vulnérabilité.
Je ne suis pas sûr de savoir expliquer correctement le problème, mais
il s'agit plus ou moins d'accéder à un code normalement sécurisé par
un thread concurrent qui se déclencherait pendant une fenêtre de
vulnérabilité ouverte par le thread exécutant le mécanisme de protection.
Je souhaiterai seulement savoir s'il s'agit d'un problème théorique ou
d'un problème que l'on peut vraiment rencontré? Dans mon esprit, il me
semble qu'il faudrait être capable de forcer les exécutions dans un
ordre bien particulier, et ceci repose sur trop de paramètres pour
vraiment être contrôlé.
Mei
Bonjour,
A ma connaissance, Java n'est pas sensible à ce genre de chose pour une
simple question de prédictabilité.
En effet, non seulement l'odonancement des thread en Java est peu
prévisible (comportement du JIT de la machine cible + ordonancement des
thread du système hote). Mais en plus, le modèle de mémoire de Java ne
permet pas au travers de code (sauf bug eventuel de la VM) d'accéder à
un espace de mémoire en direct hors de tout controle (au contraire du
code .net "non géré" par exemple). En clair, sauf à avoir une faille
dans le SecurityManager pour accéder à des API natives permetant ce
genre de controle, rien en perspective.
Bonjour,
J'ai entendu plusieurs fois des gens évoquer un problème de sécurité
connu sous le nom de fenêtre de vulnérabilité.
Je ne suis pas sûr de savoir expliquer correctement le problème, mais
il s'agit plus ou moins d'accéder à un code normalement sécurisé par
un thread concurrent qui se déclencherait pendant une fenêtre de
vulnérabilité ouverte par le thread exécutant le mécanisme de
protection.
Je souhaiterai seulement savoir s'il s'agit d'un problème théorique
ou d'un problème que l'on peut vraiment rencontré? Dans mon esprit,
il me semble qu'il faudrait être capable de forcer les exécutions
dans un ordre bien particulier, et ceci repose sur trop de paramètres
pour vraiment être contrôlé.
Mei
Bonjour,
A ma connaissance, Java n'est pas sensible à ce genre de chose pour
une simple question de prédictabilité.
En effet, non seulement l'odonancement des thread en Java est peu
prévisible (comportement du JIT de la machine cible + ordonancement
des thread du système hote). Mais en plus, le modèle de mémoire de
Java ne permet pas au travers de code (sauf bug eventuel de la VM)
d'accéder à un espace de mémoire en direct hors de tout controle (au
contraire du code .net "non géré" par exemple). En clair, sauf à avoir
une faille dans le SecurityManager pour accéder à des API natives
permetant ce genre de controle, rien en perspective.
Je ne pense pas qu'un bug de la JVM soit nécessaire. De ce que je me
souviens de la dernière fois que j'ai entendu parlé de ce problème,
l'attaque se passerait ainsi:
On passe en argument une chaîne de caractère mutable (donc pas un
String, et c'est donc là que la faille de sécurité est faîte) à une
méthode de la classe attaquée. La méthode effectue des contrôles de
sécurité et on a pris soin que la chaîne soit valide à ce moment.
Ensuite l'attaque consisterait à modifier la chaîne par un autre thread
tandis que les contrôles ont été effectués alors que la méthode est
toujours en cours d'exécution! (la fameuse fenêtre de vulnérabilité).
Après y avoir re-réfléchi, ce qui me gênait là-dedans, c'est comme tu
l'as noté, le problème de prédictabilité: on ne pourra garantir
l'exécution du thread d'attaque au bon moment, et ma question était donc
est-ce un risque théorique ou pas?
Mei
Bonjour,
J'ai entendu plusieurs fois des gens évoquer un problème de sécurité
connu sous le nom de fenêtre de vulnérabilité.
Je ne suis pas sûr de savoir expliquer correctement le problème, mais
il s'agit plus ou moins d'accéder à un code normalement sécurisé par
un thread concurrent qui se déclencherait pendant une fenêtre de
vulnérabilité ouverte par le thread exécutant le mécanisme de
protection.
Je souhaiterai seulement savoir s'il s'agit d'un problème théorique
ou d'un problème que l'on peut vraiment rencontré? Dans mon esprit,
il me semble qu'il faudrait être capable de forcer les exécutions
dans un ordre bien particulier, et ceci repose sur trop de paramètres
pour vraiment être contrôlé.
Mei
Bonjour,
A ma connaissance, Java n'est pas sensible à ce genre de chose pour
une simple question de prédictabilité.
En effet, non seulement l'odonancement des thread en Java est peu
prévisible (comportement du JIT de la machine cible + ordonancement
des thread du système hote). Mais en plus, le modèle de mémoire de
Java ne permet pas au travers de code (sauf bug eventuel de la VM)
d'accéder à un espace de mémoire en direct hors de tout controle (au
contraire du code .net "non géré" par exemple). En clair, sauf à avoir
une faille dans le SecurityManager pour accéder à des API natives
permetant ce genre de controle, rien en perspective.
Je ne pense pas qu'un bug de la JVM soit nécessaire. De ce que je me
souviens de la dernière fois que j'ai entendu parlé de ce problème,
l'attaque se passerait ainsi:
On passe en argument une chaîne de caractère mutable (donc pas un
String, et c'est donc là que la faille de sécurité est faîte) à une
méthode de la classe attaquée. La méthode effectue des contrôles de
sécurité et on a pris soin que la chaîne soit valide à ce moment.
Ensuite l'attaque consisterait à modifier la chaîne par un autre thread
tandis que les contrôles ont été effectués alors que la méthode est
toujours en cours d'exécution! (la fameuse fenêtre de vulnérabilité).
Après y avoir re-réfléchi, ce qui me gênait là-dedans, c'est comme tu
l'as noté, le problème de prédictabilité: on ne pourra garantir
l'exécution du thread d'attaque au bon moment, et ma question était donc
est-ce un risque théorique ou pas?
Mei
Bonjour,
J'ai entendu plusieurs fois des gens évoquer un problème de sécurité
connu sous le nom de fenêtre de vulnérabilité.
Je ne suis pas sûr de savoir expliquer correctement le problème, mais
il s'agit plus ou moins d'accéder à un code normalement sécurisé par
un thread concurrent qui se déclencherait pendant une fenêtre de
vulnérabilité ouverte par le thread exécutant le mécanisme de
protection.
Je souhaiterai seulement savoir s'il s'agit d'un problème théorique
ou d'un problème que l'on peut vraiment rencontré? Dans mon esprit,
il me semble qu'il faudrait être capable de forcer les exécutions
dans un ordre bien particulier, et ceci repose sur trop de paramètres
pour vraiment être contrôlé.
Mei
Bonjour,
A ma connaissance, Java n'est pas sensible à ce genre de chose pour
une simple question de prédictabilité.
En effet, non seulement l'odonancement des thread en Java est peu
prévisible (comportement du JIT de la machine cible + ordonancement
des thread du système hote). Mais en plus, le modèle de mémoire de
Java ne permet pas au travers de code (sauf bug eventuel de la VM)
d'accéder à un espace de mémoire en direct hors de tout controle (au
contraire du code .net "non géré" par exemple). En clair, sauf à avoir
une faille dans le SecurityManager pour accéder à des API natives
permetant ce genre de controle, rien en perspective.
Je ne pense pas qu'un bug de la JVM soit nécessaire. De ce que je me
souviens de la dernière fois que j'ai entendu parlé de ce problème,
l'attaque se passerait ainsi:
On passe en argument une chaîne de caractère mutable (donc pas un
String, et c'est donc là que la faille de sécurité est faîte) à une
méthode de la classe attaquée. La méthode effectue des contrôles de
sécurité et on a pris soin que la chaîne soit valide à ce moment.
Ensuite l'attaque consisterait à modifier la chaîne par un autre thread
tandis que les contrôles ont été effectués alors que la méthode est
toujours en cours d'exécution! (la fameuse fenêtre de vulnérabilité).
Après y avoir re-réfléchi, ce qui me gênait là-dedans, c'est comme tu
l'as noté, le problème de prédictabilité: on ne pourra garantir
l'exécution du thread d'attaque au bon moment, et ma question était donc
est-ce un risque théorique ou pas?
Mei
Bonjour Mei,
Je n'ai pas d'API en tête dans Java qui prennent un StringBuilder ni
StringBuffer, mais il doit bien y en avoir ;-)
(seul quelques char[] sur les mots de passe pour éviter leur
internalisation dans les constantes)
Quand à ce dont vous parlez, si votre code dispose de le bonne "clé" à
un instant T, vous en disposez pour toute votre Application y comprit à
T+N (N>0), je vois pas en quoi ce serait un exploit de le passer à un
autre fil. J'ai raté qqch ?
Celà ne signifie pas qu'il n'y a pas de PB, simplement que l'on reste
sur les problèmatiques classiques du multithread qui sont elles bien
réelles.
Dans ce cas, personellement, si j'ai un doute sur la persistence de
l'information dans le cycle, je garde unce référence sur la valeur,
l'objet immutable ou je clone.
Pour le reste, c'est du thèorique, et j'attend de voir une maquette
d'une attaque du type que tu décris ;-)
Bonjour Mei,
Je n'ai pas d'API en tête dans Java qui prennent un StringBuilder ni
StringBuffer, mais il doit bien y en avoir ;-)
(seul quelques char[] sur les mots de passe pour éviter leur
internalisation dans les constantes)
Quand à ce dont vous parlez, si votre code dispose de le bonne "clé" à
un instant T, vous en disposez pour toute votre Application y comprit à
T+N (N>0), je vois pas en quoi ce serait un exploit de le passer à un
autre fil. J'ai raté qqch ?
Celà ne signifie pas qu'il n'y a pas de PB, simplement que l'on reste
sur les problèmatiques classiques du multithread qui sont elles bien
réelles.
Dans ce cas, personellement, si j'ai un doute sur la persistence de
l'information dans le cycle, je garde unce référence sur la valeur,
l'objet immutable ou je clone.
Pour le reste, c'est du thèorique, et j'attend de voir une maquette
d'une attaque du type que tu décris ;-)
Bonjour Mei,
Je n'ai pas d'API en tête dans Java qui prennent un StringBuilder ni
StringBuffer, mais il doit bien y en avoir ;-)
(seul quelques char[] sur les mots de passe pour éviter leur
internalisation dans les constantes)
Quand à ce dont vous parlez, si votre code dispose de le bonne "clé" à
un instant T, vous en disposez pour toute votre Application y comprit à
T+N (N>0), je vois pas en quoi ce serait un exploit de le passer à un
autre fil. J'ai raté qqch ?
Celà ne signifie pas qu'il n'y a pas de PB, simplement que l'on reste
sur les problèmatiques classiques du multithread qui sont elles bien
réelles.
Dans ce cas, personellement, si j'ai un doute sur la persistence de
l'information dans le cycle, je garde unce référence sur la valeur,
l'objet immutable ou je clone.
Pour le reste, c'est du thèorique, et j'attend de voir une maquette
d'une attaque du type que tu décris ;-)
Bonjour,
J'ai entendu plusieurs fois des gens évoquer un problème de sécurité
connu sous le nom de fenêtre de vulnérabilité.
Je ne suis pas sûr de savoir expliquer correctement le problème, mais il
s'agit plus ou moins d'accéder à un code normalement sécurisé par un
thread concurrent qui se déclencherait pendant une fenêtre de
vulnérabilité ouverte par le thread exécutant le mécanisme de protection.
Je souhaiterai seulement savoir s'il s'agit d'un problème théorique ou
d'un problème que l'on peut vraiment rencontré? Dans mon esprit, il me
semble qu'il faudrait être capable de forcer les exécutions dans un
ordre bien particulier, et ceci repose sur trop de paramètres pour
vraiment être contrôlé.
Mei
Bonjour,
J'ai entendu plusieurs fois des gens évoquer un problème de sécurité
connu sous le nom de fenêtre de vulnérabilité.
Je ne suis pas sûr de savoir expliquer correctement le problème, mais il
s'agit plus ou moins d'accéder à un code normalement sécurisé par un
thread concurrent qui se déclencherait pendant une fenêtre de
vulnérabilité ouverte par le thread exécutant le mécanisme de protection.
Je souhaiterai seulement savoir s'il s'agit d'un problème théorique ou
d'un problème que l'on peut vraiment rencontré? Dans mon esprit, il me
semble qu'il faudrait être capable de forcer les exécutions dans un
ordre bien particulier, et ceci repose sur trop de paramètres pour
vraiment être contrôlé.
Mei
Bonjour,
J'ai entendu plusieurs fois des gens évoquer un problème de sécurité
connu sous le nom de fenêtre de vulnérabilité.
Je ne suis pas sûr de savoir expliquer correctement le problème, mais il
s'agit plus ou moins d'accéder à un code normalement sécurisé par un
thread concurrent qui se déclencherait pendant une fenêtre de
vulnérabilité ouverte par le thread exécutant le mécanisme de protection.
Je souhaiterai seulement savoir s'il s'agit d'un problème théorique ou
d'un problème que l'on peut vraiment rencontré? Dans mon esprit, il me
semble qu'il faudrait être capable de forcer les exécutions dans un
ordre bien particulier, et ceci repose sur trop de paramètres pour
vraiment être contrôlé.
Mei
C'est un peu près toujours pareil quand on parle de sécurité
informatique, tout dépends des conditions et des contraintes.
Une mesure de protection ou une faille potentiel ne s'étudie que dans un
contexte. Sans contexte, c'est de la théorie, et c'est toujours
possible, une fois qu'on ajoute un contexte, c'est de la pratique et
cela dépends du contexte que l'on ajoute.
[...]
Revenons à ta faille de sécurité, et voyons dans quel contexte tu
pourrais chercher à l'exploiter :
Si c'est du code qui s'exécute en local sur ta machine, alors il est
très facile d'exploiter la faille (en utilisant un débuggeur pour
contrôler l'exécution de l'application).
Si tu cherche à l'exploiter en exécutant un programme sur un autre
ordinateur, mais que tu as la possibilité d'exécuter des millier de
tentative, ca risque d'être long, mais çà peut finir par passer.
Tout dépends aussi de la taille de la fenêtre, dans certain cas, elle ne
durera peut être que quelque cycle de CPU, dans d'autres, plusieurs
minutes. Les chances de réussir à l'exploiter peuvent donc etre presque
nul, ou très probable...
Alors, dans quel contexte es-tu ?
Cherche tu as protèger ton code, ou exploiter la faille dans celui d'un
autre ? ;-)
C'est un peu près toujours pareil quand on parle de sécurité
informatique, tout dépends des conditions et des contraintes.
Une mesure de protection ou une faille potentiel ne s'étudie que dans un
contexte. Sans contexte, c'est de la théorie, et c'est toujours
possible, une fois qu'on ajoute un contexte, c'est de la pratique et
cela dépends du contexte que l'on ajoute.
[...]
Revenons à ta faille de sécurité, et voyons dans quel contexte tu
pourrais chercher à l'exploiter :
Si c'est du code qui s'exécute en local sur ta machine, alors il est
très facile d'exploiter la faille (en utilisant un débuggeur pour
contrôler l'exécution de l'application).
Si tu cherche à l'exploiter en exécutant un programme sur un autre
ordinateur, mais que tu as la possibilité d'exécuter des millier de
tentative, ca risque d'être long, mais çà peut finir par passer.
Tout dépends aussi de la taille de la fenêtre, dans certain cas, elle ne
durera peut être que quelque cycle de CPU, dans d'autres, plusieurs
minutes. Les chances de réussir à l'exploiter peuvent donc etre presque
nul, ou très probable...
Alors, dans quel contexte es-tu ?
Cherche tu as protèger ton code, ou exploiter la faille dans celui d'un
autre ? ;-)
C'est un peu près toujours pareil quand on parle de sécurité
informatique, tout dépends des conditions et des contraintes.
Une mesure de protection ou une faille potentiel ne s'étudie que dans un
contexte. Sans contexte, c'est de la théorie, et c'est toujours
possible, une fois qu'on ajoute un contexte, c'est de la pratique et
cela dépends du contexte que l'on ajoute.
[...]
Revenons à ta faille de sécurité, et voyons dans quel contexte tu
pourrais chercher à l'exploiter :
Si c'est du code qui s'exécute en local sur ta machine, alors il est
très facile d'exploiter la faille (en utilisant un débuggeur pour
contrôler l'exécution de l'application).
Si tu cherche à l'exploiter en exécutant un programme sur un autre
ordinateur, mais que tu as la possibilité d'exécuter des millier de
tentative, ca risque d'être long, mais çà peut finir par passer.
Tout dépends aussi de la taille de la fenêtre, dans certain cas, elle ne
durera peut être que quelque cycle de CPU, dans d'autres, plusieurs
minutes. Les chances de réussir à l'exploiter peuvent donc etre presque
nul, ou très probable...
Alors, dans quel contexte es-tu ?
Cherche tu as protèger ton code, ou exploiter la faille dans celui d'un
autre ? ;-)
<...>
Cherche tu as protèger ton code, ou exploiter la faille dans celui
d'un autre ? ;-)
Les grands manitous de la sécurité prêchent toujours que la sécurité est
l'affaire de tous, et lorsqu'on s'y intéresse, on se fait accuser d'être
un pirate :p
<...>
Cherche tu as protèger ton code, ou exploiter la faille dans celui
d'un autre ? ;-)
Les grands manitous de la sécurité prêchent toujours que la sécurité est
l'affaire de tous, et lorsqu'on s'y intéresse, on se fait accuser d'être
un pirate :p
<...>
Cherche tu as protèger ton code, ou exploiter la faille dans celui
d'un autre ? ;-)
Les grands manitous de la sécurité prêchent toujours que la sécurité est
l'affaire de tous, et lorsqu'on s'y intéresse, on se fait accuser d'être
un pirate :p
<...>Cherche tu as protèger ton code, ou exploiter la faille dans celui
d'un autre ? ;-)
Les grands manitous de la sécurité prêchent toujours que la sécurité
est l'affaire de tous, et lorsqu'on s'y intéresse, on se fait accuser
d'être un pirate :p
Apporte la preuve (maquette complète) que ce que tu avances existe bien
dans la pratique sur la plateforme Java et qu'il a une probabilité
"importante" (tout est relatif, hein!), et on rediscutera tous ensemble
sur le sujet avec plaisir...
[...]
Attendons de voir tes résultats ...
<...>
Cherche tu as protèger ton code, ou exploiter la faille dans celui
d'un autre ? ;-)
Les grands manitous de la sécurité prêchent toujours que la sécurité
est l'affaire de tous, et lorsqu'on s'y intéresse, on se fait accuser
d'être un pirate :p
Apporte la preuve (maquette complète) que ce que tu avances existe bien
dans la pratique sur la plateforme Java et qu'il a une probabilité
"importante" (tout est relatif, hein!), et on rediscutera tous ensemble
sur le sujet avec plaisir...
[...]
Attendons de voir tes résultats ...
<...>Cherche tu as protèger ton code, ou exploiter la faille dans celui
d'un autre ? ;-)
Les grands manitous de la sécurité prêchent toujours que la sécurité
est l'affaire de tous, et lorsqu'on s'y intéresse, on se fait accuser
d'être un pirate :p
Apporte la preuve (maquette complète) que ce que tu avances existe bien
dans la pratique sur la plateforme Java et qu'il a une probabilité
"importante" (tout est relatif, hein!), et on rediscutera tous ensemble
sur le sujet avec plaisir...
[...]
Attendons de voir tes résultats ...
Je me lancerai éventuellement dans une quête aux résultats lorsque je
serais moi-même convaincu de l'existence d'un problème (qui est bien
l'objet de mon post initial).
Maintenant si on se pose la question de pourquoi je pense qu'un tel
problème peut éventuellement exister, c'était également dit dans le post
initial: je l'ai entendu évoqué à quelques reprises. La plupart du
temps, c'était lors de conversation oral, mais sinon, Joshua Bloch
l'évoque lui aussi rapidement p. 123 de son livre "effective java" (Item
24: Make defensive copies when needed).
Mei
Je me lancerai éventuellement dans une quête aux résultats lorsque je
serais moi-même convaincu de l'existence d'un problème (qui est bien
l'objet de mon post initial).
Maintenant si on se pose la question de pourquoi je pense qu'un tel
problème peut éventuellement exister, c'était également dit dans le post
initial: je l'ai entendu évoqué à quelques reprises. La plupart du
temps, c'était lors de conversation oral, mais sinon, Joshua Bloch
l'évoque lui aussi rapidement p. 123 de son livre "effective java" (Item
24: Make defensive copies when needed).
Mei
Je me lancerai éventuellement dans une quête aux résultats lorsque je
serais moi-même convaincu de l'existence d'un problème (qui est bien
l'objet de mon post initial).
Maintenant si on se pose la question de pourquoi je pense qu'un tel
problème peut éventuellement exister, c'était également dit dans le post
initial: je l'ai entendu évoqué à quelques reprises. La plupart du
temps, c'était lors de conversation oral, mais sinon, Joshua Bloch
l'évoque lui aussi rapidement p. 123 de son livre "effective java" (Item
24: Make defensive copies when needed).
Mei
<...>Cherche tu as protèger ton code, ou exploiter la faille dans celui
d'un autre ? ;-)
Les grands manitous de la sécurité prêchent toujours que la sécurité
est l'affaire de tous, et lorsqu'on s'y intéresse, on se fait accuser
d'être un pirate :p
Apporte la preuve (maquette complète) que ce que tu avances existe
bien dans la pratique sur la plateforme Java et qu'il a une probabilité
Je ne comprends pas qu'on me demande d'apporter la preuve pratique
d'existence d'un problème alors que c'est justement la question que je
pose: citation de mon post initial "Je souhaiterai seulement savoir s'il
s'agit d'un problème théorique ou d'un problème que l'on peut vraiment
rencontrer" (ndlr: j'ai corrigé l'erreur sur "rencontrer").
<...>
Je pense que je répondrais beaucoup plus aux questions des posteurs de
ce forum s'il fallait qu'en prérequis ils/elles viennent avec les
réponses à leur propres questions ;)
<...>
Cherche tu as protèger ton code, ou exploiter la faille dans celui
d'un autre ? ;-)
Les grands manitous de la sécurité prêchent toujours que la sécurité
est l'affaire de tous, et lorsqu'on s'y intéresse, on se fait accuser
d'être un pirate :p
Apporte la preuve (maquette complète) que ce que tu avances existe
bien dans la pratique sur la plateforme Java et qu'il a une probabilité
Je ne comprends pas qu'on me demande d'apporter la preuve pratique
d'existence d'un problème alors que c'est justement la question que je
pose: citation de mon post initial "Je souhaiterai seulement savoir s'il
s'agit d'un problème théorique ou d'un problème que l'on peut vraiment
rencontrer" (ndlr: j'ai corrigé l'erreur sur "rencontrer").
<...>
Je pense que je répondrais beaucoup plus aux questions des posteurs de
ce forum s'il fallait qu'en prérequis ils/elles viennent avec les
réponses à leur propres questions ;)
<...>Cherche tu as protèger ton code, ou exploiter la faille dans celui
d'un autre ? ;-)
Les grands manitous de la sécurité prêchent toujours que la sécurité
est l'affaire de tous, et lorsqu'on s'y intéresse, on se fait accuser
d'être un pirate :p
Apporte la preuve (maquette complète) que ce que tu avances existe
bien dans la pratique sur la plateforme Java et qu'il a une probabilité
Je ne comprends pas qu'on me demande d'apporter la preuve pratique
d'existence d'un problème alors que c'est justement la question que je
pose: citation de mon post initial "Je souhaiterai seulement savoir s'il
s'agit d'un problème théorique ou d'un problème que l'on peut vraiment
rencontrer" (ndlr: j'ai corrigé l'erreur sur "rencontrer").
<...>
Je pense que je répondrais beaucoup plus aux questions des posteurs de
ce forum s'il fallait qu'en prérequis ils/elles viennent avec les
réponses à leur propres questions ;)