--
http://www.optimix.be.tf MVP Windows Security
http://websecurite.org
http://www.msmvps.com/XPditif/
http://experts.microsoft.fr/longhorn4u/
Helping you void your warranty since 2000
---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK
Et ? En comparaison des 20 failles non corrigées d'internet explorer, ce n'est rien ;)
http://secunia.com/product/11/
Alors, on voit l'intérêt du développement avec du code ouvert... ;o)
Michel Doucet
Salut à toi *JacK [MVP]*, tu nous disais ce dimanche 27/02/2005 dans <news: vers 16:20:26 le mélange de mots suivant :
Hello,
Hi, ... quand je parle de FF sur ce ng ... je me fais chaque fois jeter par Scraper ;) ;) ;)
-- L'erreur est de croire qu'on est seul devant ses problèmes ! Utilisez le butineur, le lecteur de courrier et de nouvelles avec lequel vous vous sentez le plus sécurisé ;)
Salut à toi *JacK [MVP]*, tu nous disais ce dimanche 27/02/2005 dans
<news:mn.dbd47d521ee8690a.26509@wanamou.fr> vers 16:20:26 le mélange de
mots suivant :
Hello,
Hi,
... quand je parle de FF sur ce ng ... je me fais chaque fois jeter par
Scraper ;) ;) ;)
--
L'erreur est de croire qu'on est seul devant ses problèmes !
Utilisez le butineur, le lecteur de courrier et de nouvelles avec
lequel vous vous sentez le plus sécurisé ;)
Salut à toi *JacK [MVP]*, tu nous disais ce dimanche 27/02/2005 dans <news: vers 16:20:26 le mélange de mots suivant :
Hello,
Hi, ... quand je parle de FF sur ce ng ... je me fais chaque fois jeter par Scraper ;) ;) ;)
-- L'erreur est de croire qu'on est seul devant ses problèmes ! Utilisez le butineur, le lecteur de courrier et de nouvelles avec lequel vous vous sentez le plus sécurisé ;)
scraper
Bonjour Frederic Bezies, dans le message news://O$% tu disais :
Et ? En comparaison des 20 failles non corrigées d'internet explorer, ce n'est rien ;)
c'est une façon de voir les choses, certes ...
quel est le taux d'implantation de FF ? (j'ai pas dit le nb de Dl, ce qui n'a strictement rien à voir
et surtout, quel est son âge ? ;-) patience ... vous n'en êtes qu'au début ;-)
l'intérêt c'est que tous les petits hackers qui vont vouloir se faire les dents sur FF, ils vont lâcher un peu IE MDR ;-)
--
Attention ! Adresse mail invalide ... Pour me contacter, cliquez sur le lien ci-dessous: http://scraper.chez.tiscali.fr/contact.htm
scraper
scraper
Bonjour Michel Doucet, dans le message news:// tu disais :
Salut à toi *JacK [MVP]*, tu nous disais ce dimanche 27/02/2005 dans <news: vers 16:20:26 le mélange de mots suivant :
Hello,
Hi, ... quand je parle de FF sur ce ng ... je me fais chaque fois jeter par Scraper ;) ;) ;)
toi tu n'interviens *que* pour ça, avec une mentalité sectaire et partisanne ...
ce qui n'est certainement pas le cas de Jack ;-)
--
Attention ! Adresse mail invalide ... Pour me contacter, cliquez sur le lien ci-dessous: http://scraper.chez.tiscali.fr/contact.htm
scraper
Bonjour Michel Doucet, dans le message
news://mn.dbea7d524a5ac13e.20726@bidon.fr
tu disais :
Salut à toi *JacK [MVP]*, tu nous disais ce dimanche 27/02/2005 dans
<news:mn.dbd47d521ee8690a.26509@wanamou.fr> vers 16:20:26 le mélange
de mots suivant :
Hello,
Hi,
... quand je parle de FF sur ce ng ... je me fais chaque fois jeter
par Scraper ;) ;) ;)
toi tu n'interviens *que* pour ça, avec une mentalité sectaire et
partisanne ...
ce qui n'est certainement pas le cas de Jack ;-)
--
Attention ! Adresse mail invalide ...
Pour me contacter, cliquez sur le lien ci-dessous:
http://scraper.chez.tiscali.fr/contact.htm
c'etait peut etre pas la peine de relancer notre ami qui ne c'etait pas manifesté depuis un moment :) Laurent
Michel Doucet
Salut à toi *scraper*, tu nous disais ce dimanche 27/02/2005 dans <news:# vers 16:51:51 le mélange de mots suivant :
quel est le taux d'implantation de FF ?
"Avec un taux de pénétration avoisinant maintenant les 20 %, le taux de rentabilité est atteint pour les hackers et malfaisants." ... dixit Jack
... le troll du weekend débute assez tard ;)
-- L'erreur est de croire qu'on est seul devant ses problèmes ! Utilisez le butineur, le lecteur de courrier et de nouvelles avec lequel vous vous sentez le plus sécurisé ;)
Salut à toi *scraper*, tu nous disais ce dimanche 27/02/2005 dans
<news:#KU0tQOHFHA.2276@TK2MSFTNGP15.phx.gbl> vers 16:51:51 le mélange
de mots suivant :
quel est le taux d'implantation de FF ?
"Avec un taux de pénétration avoisinant maintenant les 20 %, le taux de
rentabilité est atteint pour les hackers et malfaisants." ... dixit
Jack
... le troll du weekend débute assez tard ;)
--
L'erreur est de croire qu'on est seul devant ses problèmes !
Utilisez le butineur, le lecteur de courrier et de nouvelles avec
lequel vous vous sentez le plus sécurisé ;)
Salut à toi *scraper*, tu nous disais ce dimanche 27/02/2005 dans <news:# vers 16:51:51 le mélange de mots suivant :
quel est le taux d'implantation de FF ?
"Avec un taux de pénétration avoisinant maintenant les 20 %, le taux de rentabilité est atteint pour les hackers et malfaisants." ... dixit Jack
... le troll du weekend débute assez tard ;)
-- L'erreur est de croire qu'on est seul devant ses problèmes ! Utilisez le butineur, le lecteur de courrier et de nouvelles avec lequel vous vous sentez le plus sécurisé ;)
Michel Doucet
Salut à toi *technicland*, tu nous disais ce dimanche 27/02/2005 dans <news: vers 17:00:28 le mélange de mots suivant :
c'etait peut etre pas la peine de relancer notre ami qui ne c'etait pas manifesté depuis un moment :)
... il est passé à IE ;)
-- L'erreur est de croire qu'on est seul devant ses problèmes ! Utilisez le butineur, le lecteur de courrier et de nouvelles avec lequel vous vous sentez le plus sécurisé ;)
Salut à toi *technicland*, tu nous disais ce dimanche 27/02/2005 dans
<news:u0TqrUOHFHA.720@TK2MSFTNGP10.phx.gbl> vers 17:00:28 le mélange de
mots suivant :
c'etait peut etre pas la peine de relancer notre ami qui ne c'etait pas
manifesté depuis un moment :)
... il est passé à IE ;)
--
L'erreur est de croire qu'on est seul devant ses problèmes !
Utilisez le butineur, le lecteur de courrier et de nouvelles avec
lequel vous vous sentez le plus sécurisé ;)
Salut à toi *technicland*, tu nous disais ce dimanche 27/02/2005 dans <news: vers 17:00:28 le mélange de mots suivant :
c'etait peut etre pas la peine de relancer notre ami qui ne c'etait pas manifesté depuis un moment :)
... il est passé à IE ;)
-- L'erreur est de croire qu'on est seul devant ses problèmes ! Utilisez le butineur, le lecteur de courrier et de nouvelles avec lequel vous vous sentez le plus sécurisé ;)
Et ? En comparaison des 20 failles non corrigées d'internet explorer, ce n'est rien ;)
http://secunia.com/product/11/
Alors, on voit l'intérêt du développement avec du code ouvert... ;o)
Hi Fred,
Aucune de ces failles (dont certaines sont exploitables uniquement localement) et d'autres ne concernent pas IE6 SP2 n'est critique.
Mon propos n'esst pas de compter les points entre ces deux browsers, j'utilise sauf contrainte ponctuelle Opera v8b2.
Lorsque j'utilise IE, je suis de toute façon avec un compte limité et la plupart de ces vulnérabilités sont inexploitables dans ce cas. D'autre part, il y a des workaround, Qwick-Fix notamment, je suis complètement imperméable à *toutes* ces vulnérabilités ;)
Simplement de souligner le fait que tout browser quand il gagne en popularité est plus exposé à la découverte et l'exploitation de vulnérabilité : Moz sera de plus en plus attaqué. D'autre part, comme les Devs s'obstinent à utiliser l'XML dans le GUI qui permet le remote XUL, ça ne risque pas d'arranger les choses côté phishing.
J'espère simplement qu'Opera restera marginal :-D
-- http://www.optimix.be.tf MVP Windows Security http://websecurite.org http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/ Helping you void your warranty since 2000 ---**ANTISPAM**--- Click on the link to answer -Cliquez sur le lien pour répondre http://www.cerbermail.com/?csaLJS6yvZ @(0)@ JacK
Et ? En comparaison des 20 failles non corrigées d'internet explorer, ce
n'est rien ;)
http://secunia.com/product/11/
Alors, on voit l'intérêt du développement avec du code ouvert... ;o)
Hi Fred,
Aucune de ces failles (dont certaines sont exploitables uniquement
localement) et d'autres ne concernent pas IE6 SP2 n'est critique.
Mon propos n'esst pas de compter les points entre ces deux browsers,
j'utilise sauf contrainte ponctuelle Opera v8b2.
Lorsque j'utilise IE, je suis de toute façon avec un compte limité et
la plupart de ces vulnérabilités sont inexploitables dans ce cas.
D'autre part, il y a des workaround, Qwick-Fix notamment, je suis
complètement imperméable à *toutes* ces vulnérabilités ;)
Simplement de souligner le fait que tout browser quand il gagne en
popularité est plus exposé à la découverte et l'exploitation de
vulnérabilité : Moz sera de plus en plus attaqué. D'autre part, comme
les Devs s'obstinent à utiliser l'XML dans le GUI qui permet le remote
XUL, ça ne risque pas d'arranger les choses côté phishing.
J'espère simplement qu'Opera restera marginal :-D
--
http://www.optimix.be.tf MVP Windows Security
http://websecurite.org
http://www.msmvps.com/XPditif/
http://experts.microsoft.fr/longhorn4u/
Helping you void your warranty since 2000
---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK
Et ? En comparaison des 20 failles non corrigées d'internet explorer, ce n'est rien ;)
http://secunia.com/product/11/
Alors, on voit l'intérêt du développement avec du code ouvert... ;o)
Hi Fred,
Aucune de ces failles (dont certaines sont exploitables uniquement localement) et d'autres ne concernent pas IE6 SP2 n'est critique.
Mon propos n'esst pas de compter les points entre ces deux browsers, j'utilise sauf contrainte ponctuelle Opera v8b2.
Lorsque j'utilise IE, je suis de toute façon avec un compte limité et la plupart de ces vulnérabilités sont inexploitables dans ce cas. D'autre part, il y a des workaround, Qwick-Fix notamment, je suis complètement imperméable à *toutes* ces vulnérabilités ;)
Simplement de souligner le fait que tout browser quand il gagne en popularité est plus exposé à la découverte et l'exploitation de vulnérabilité : Moz sera de plus en plus attaqué. D'autre part, comme les Devs s'obstinent à utiliser l'XML dans le GUI qui permet le remote XUL, ça ne risque pas d'arranger les choses côté phishing.
J'espère simplement qu'Opera restera marginal :-D
-- http://www.optimix.be.tf MVP Windows Security http://websecurite.org http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/ Helping you void your warranty since 2000 ---**ANTISPAM**--- Click on the link to answer -Cliquez sur le lien pour répondre http://www.cerbermail.com/?csaLJS6yvZ @(0)@ JacK
Frederic Bezies
Le 2/27/05 4:51 PM, scraper a écrit :
Bonjour Frederic Bezies, dans le message news://O$% tu disais :
Phoenix 0.1 -> Septembre 2002... Donc 2 ans et demi.
patience ... vous n'en êtes qu'au début ;-)
T'es mal tombé avec moi... Saches que j'ai compilé Phoenix 0.1...http://secunia.com/gfx/unpatched.gif
l'intérêt c'est que tous les petits hackers qui vont vouloir se faire les dents sur FF, ils vont lâcher un peu IE MDR ;-)
Pauvre trolleur raté... FF sera TOUJOURS plus sur qu'IE car :
1) il n'est pas encastré dans Windows. 2) il est multiplateforme (windows, linux, OSX, Solaris, BeOS, OS/2, etc...) 3) la réactivité est plus grande (cf le code source ouvert) 4) il est conçu dès le début pour être sécurisé : pas de saletés comme les activex, ou encore des zones de sécurités complètement inutiles et patchée depuis :
cf http://secunia.com/advisories/11830/
IE est en tout cas le champion du "spoofing" et des attaques à distance qui lui sont intimement liés (de quoi faire pour le futur - et actuellement /vaporware/ - IE7 :
http://secunia.com/product/11/
* Microsoft Internet Explorer Popup Title Bar Spoofing Weakness (http://secunia.com/advisories/14335/) * Internet Explorer/Outlook Express Status Bar Spoofing (http://secunia.com/advisories/14304/) * Microsoft Internet Explorer Window Injection Vulnerability (http://secunia.com/advisories/13251/) * Microsoft Internet Explorer "Save Picture As" Image Download Spoofing (http://secunia.com/advisories/13317/) * Internet Explorer Flash/Excel Content Status Bar Spoofing Weakness (http://secunia.com/advisories/13156/) * Internet Explorer Address Bar Spoofing Vulnerability (http://secunia.com/advisories/12304/) * Internet Explorer/Outlook Express Restricted Zone Status Bar Spoofing (http://secunia.com/advisories/11273/)
Je dois continuer la liste ? ;)
Tiens, je pense que cette faille sera corrigé d'ici une grosse semaine.
On prend le pari ? ;)
Le 2/27/05 4:51 PM, scraper a écrit :
Bonjour Frederic Bezies, dans le message
news://O$%23dnJOHFHA.1500@TK2MSFTNGP09.phx.gbl
tu disais :
Phoenix 0.1 -> Septembre 2002... Donc 2 ans et demi.
patience ... vous n'en êtes qu'au début ;-)
T'es mal tombé avec moi... Saches que j'ai compilé Phoenix
0.1...http://secunia.com/gfx/unpatched.gif
l'intérêt c'est que tous les petits hackers qui vont vouloir se faire
les dents sur FF, ils vont lâcher un peu IE MDR ;-)
Pauvre trolleur raté... FF sera TOUJOURS plus sur qu'IE car :
1) il n'est pas encastré dans Windows.
2) il est multiplateforme (windows, linux, OSX, Solaris, BeOS, OS/2, etc...)
3) la réactivité est plus grande (cf le code source ouvert)
4) il est conçu dès le début pour être sécurisé : pas de saletés comme
les activex, ou encore des zones de sécurités complètement inutiles et
patchée depuis :
cf http://secunia.com/advisories/11830/
IE est en tout cas le champion du "spoofing" et des attaques à distance
qui lui sont intimement liés (de quoi faire pour le futur - et
actuellement /vaporware/ - IE7 :
http://secunia.com/product/11/
* Microsoft Internet Explorer Popup Title Bar Spoofing Weakness
(http://secunia.com/advisories/14335/)
* Internet Explorer/Outlook Express Status Bar Spoofing
(http://secunia.com/advisories/14304/)
* Microsoft Internet Explorer Window Injection Vulnerability
(http://secunia.com/advisories/13251/)
* Microsoft Internet Explorer "Save Picture As" Image Download Spoofing
(http://secunia.com/advisories/13317/)
* Internet Explorer Flash/Excel Content Status Bar Spoofing Weakness
(http://secunia.com/advisories/13156/)
* Internet Explorer Address Bar Spoofing Vulnerability
(http://secunia.com/advisories/12304/)
* Internet Explorer/Outlook Express Restricted Zone Status Bar Spoofing
(http://secunia.com/advisories/11273/)
Je dois continuer la liste ? ;)
Tiens, je pense que cette faille sera corrigé d'ici une grosse semaine.
Phoenix 0.1 -> Septembre 2002... Donc 2 ans et demi.
patience ... vous n'en êtes qu'au début ;-)
T'es mal tombé avec moi... Saches que j'ai compilé Phoenix 0.1...http://secunia.com/gfx/unpatched.gif
l'intérêt c'est que tous les petits hackers qui vont vouloir se faire les dents sur FF, ils vont lâcher un peu IE MDR ;-)
Pauvre trolleur raté... FF sera TOUJOURS plus sur qu'IE car :
1) il n'est pas encastré dans Windows. 2) il est multiplateforme (windows, linux, OSX, Solaris, BeOS, OS/2, etc...) 3) la réactivité est plus grande (cf le code source ouvert) 4) il est conçu dès le début pour être sécurisé : pas de saletés comme les activex, ou encore des zones de sécurités complètement inutiles et patchée depuis :
cf http://secunia.com/advisories/11830/
IE est en tout cas le champion du "spoofing" et des attaques à distance qui lui sont intimement liés (de quoi faire pour le futur - et actuellement /vaporware/ - IE7 :
http://secunia.com/product/11/
* Microsoft Internet Explorer Popup Title Bar Spoofing Weakness (http://secunia.com/advisories/14335/) * Internet Explorer/Outlook Express Status Bar Spoofing (http://secunia.com/advisories/14304/) * Microsoft Internet Explorer Window Injection Vulnerability (http://secunia.com/advisories/13251/) * Microsoft Internet Explorer "Save Picture As" Image Download Spoofing (http://secunia.com/advisories/13317/) * Internet Explorer Flash/Excel Content Status Bar Spoofing Weakness (http://secunia.com/advisories/13156/) * Internet Explorer Address Bar Spoofing Vulnerability (http://secunia.com/advisories/12304/) * Internet Explorer/Outlook Express Restricted Zone Status Bar Spoofing (http://secunia.com/advisories/11273/)
Je dois continuer la liste ? ;)
Tiens, je pense que cette faille sera corrigé d'ici une grosse semaine.
Et ? En comparaison des 20 failles non corrigées d'internet explorer, ce n'est rien ;)
http://secunia.com/product/11/
Alors, on voit l'intérêt du développement avec du code ouvert... ;o)
Hi Fred,
Aucune de ces failles (dont certaines sont exploitables uniquement localement) et d'autres ne concernent pas IE6 SP2 n'est critique.
Aucune ? Ah ? ;)
"Microsoft Internet Explorer 6 with all vendor patches installed and all vendor workarounds applied, is currently affected by one or more Secunia advisories rated Highly critical"
"Microsoft Internet Explorer 6 avec tous les rustines du concepteur installé et les contourements appliqués, est actuellement affecté par une ou plusieurs alertes Secunia de niveau Hautement Critique".
Mon propos n'esst pas de compter les points entre ces deux browsers, j'utilise sauf contrainte ponctuelle Opera v8b2.
Encore heureux.
Lorsque j'utilise IE, je suis de toute façon avec un compte limité et la plupart de ces vulnérabilités sont inexploitables dans ce cas. D'autre
Vu qu'IE == Windows (je parle du niveau d'incorporation d'IE dans Windows), où est la différence ? ;)
part, il y a des workaround, Qwick-Fix notamment, je suis complètement imperméable à *toutes* ces vulnérabilités ;)
Si tu le dis...
Simplement de souligner le fait que tout browser quand il gagne en popularité est plus exposé à la découverte et l'exploitation de vulnérabilité : Moz sera de plus en plus attaqué. D'autre part, comme
Mouais... Le vrai problème est la qualité intrinsèque du code... Et sur ce plan...
les Devs s'obstinent à utiliser l'XML dans le GUI qui permet le remote XUL, ça ne risque pas d'arranger les choses côté phishing.
Et que fais-tu du XML à la sauce microsoft, j'ai nommé XAML ?
Longhorn sera surement le plus facile des OS à hameçonner, alors !
J'espère simplement qu'Opera restera marginal :-D
La part de marché n'a rien à voir avec les failles découvertes ; il sera toujours plus intéressant pour un hacker (ou plutôt un crasher) de faire chier une entreprise connue pour ses manipulations et sa mauvaise foi (cf le procès qui a opposé MS aux tribunaux américains) qu'une fondation à but non lucratif.
Et ? En comparaison des 20 failles non corrigées d'internet explorer,
ce n'est rien ;)
http://secunia.com/product/11/
Alors, on voit l'intérêt du développement avec du code ouvert... ;o)
Hi Fred,
Aucune de ces failles (dont certaines sont exploitables uniquement
localement) et d'autres ne concernent pas IE6 SP2 n'est critique.
Aucune ? Ah ? ;)
"Microsoft Internet Explorer 6 with all vendor patches installed and all
vendor workarounds applied, is currently affected by one or more Secunia
advisories rated Highly critical"
"Microsoft Internet Explorer 6 avec tous les rustines du concepteur
installé et les contourements appliqués, est actuellement affecté par
une ou plusieurs alertes Secunia de niveau Hautement Critique".
Mon propos n'esst pas de compter les points entre ces deux browsers,
j'utilise sauf contrainte ponctuelle Opera v8b2.
Encore heureux.
Lorsque j'utilise IE, je suis de toute façon avec un compte limité et la
plupart de ces vulnérabilités sont inexploitables dans ce cas. D'autre
Vu qu'IE == Windows (je parle du niveau d'incorporation d'IE dans
Windows), où est la différence ? ;)
part, il y a des workaround, Qwick-Fix notamment, je suis complètement
imperméable à *toutes* ces vulnérabilités ;)
Si tu le dis...
Simplement de souligner le fait que tout browser quand il gagne en
popularité est plus exposé à la découverte et l'exploitation de
vulnérabilité : Moz sera de plus en plus attaqué. D'autre part, comme
Mouais... Le vrai problème est la qualité intrinsèque du code... Et sur
ce plan...
les Devs s'obstinent à utiliser l'XML dans le GUI qui permet le remote
XUL, ça ne risque pas d'arranger les choses côté phishing.
Et que fais-tu du XML à la sauce microsoft, j'ai nommé XAML ?
Longhorn sera surement le plus facile des OS à hameçonner, alors !
J'espère simplement qu'Opera restera marginal :-D
La part de marché n'a rien à voir avec les failles découvertes ; il sera
toujours plus intéressant pour un hacker (ou plutôt un crasher) de faire
chier une entreprise connue pour ses manipulations et sa mauvaise foi
(cf le procès qui a opposé MS aux tribunaux américains) qu'une fondation
à but non lucratif.
Et ? En comparaison des 20 failles non corrigées d'internet explorer, ce n'est rien ;)
http://secunia.com/product/11/
Alors, on voit l'intérêt du développement avec du code ouvert... ;o)
Hi Fred,
Aucune de ces failles (dont certaines sont exploitables uniquement localement) et d'autres ne concernent pas IE6 SP2 n'est critique.
Aucune ? Ah ? ;)
"Microsoft Internet Explorer 6 with all vendor patches installed and all vendor workarounds applied, is currently affected by one or more Secunia advisories rated Highly critical"
"Microsoft Internet Explorer 6 avec tous les rustines du concepteur installé et les contourements appliqués, est actuellement affecté par une ou plusieurs alertes Secunia de niveau Hautement Critique".
Mon propos n'esst pas de compter les points entre ces deux browsers, j'utilise sauf contrainte ponctuelle Opera v8b2.
Encore heureux.
Lorsque j'utilise IE, je suis de toute façon avec un compte limité et la plupart de ces vulnérabilités sont inexploitables dans ce cas. D'autre
Vu qu'IE == Windows (je parle du niveau d'incorporation d'IE dans Windows), où est la différence ? ;)
part, il y a des workaround, Qwick-Fix notamment, je suis complètement imperméable à *toutes* ces vulnérabilités ;)
Si tu le dis...
Simplement de souligner le fait que tout browser quand il gagne en popularité est plus exposé à la découverte et l'exploitation de vulnérabilité : Moz sera de plus en plus attaqué. D'autre part, comme
Mouais... Le vrai problème est la qualité intrinsèque du code... Et sur ce plan...
les Devs s'obstinent à utiliser l'XML dans le GUI qui permet le remote XUL, ça ne risque pas d'arranger les choses côté phishing.
Et que fais-tu du XML à la sauce microsoft, j'ai nommé XAML ?
Longhorn sera surement le plus facile des OS à hameçonner, alors !
J'espère simplement qu'Opera restera marginal :-D
La part de marché n'a rien à voir avec les failles découvertes ; il sera toujours plus intéressant pour un hacker (ou plutôt un crasher) de faire chier une entreprise connue pour ses manipulations et sa mauvaise foi (cf le procès qui a opposé MS aux tribunaux américains) qu'une fondation à but non lucratif.