Tu es abonné aux Américains?
Symantec n'est pas une merde, il est traduit en français, il
fonctionne très bien.
Je n'ai rien contre les Américains, au contraire, je suis surtout
très pour, mais quand on trouver en français, cela m'est plus facile.
Tu es abonné aux Américains?
Symantec n'est pas une merde, il est traduit en français, il
fonctionne très bien.
Je n'ai rien contre les Américains, au contraire, je suis surtout
très pour, mais quand on trouver en français, cela m'est plus facile.
Tu es abonné aux Américains?
Symantec n'est pas une merde, il est traduit en français, il
fonctionne très bien.
Je n'ai rien contre les Américains, au contraire, je suis surtout
très pour, mais quand on trouver en français, cela m'est plus facile.
sur les news:3f92607d$,
lmc signalait:Tu es abonné aux Américains?
Symantec n'est pas une merde, il est traduit en français, il
fonctionne très bien.
Je n'ai rien contre les Américains, au contraire, je suis surtout
très pour, mais quand on trouver en français, cela m'est plus facile.
Je ne sais pour la dernière version mais la précédente ne permettait pas
d'être Stealth sur certains ports, notamment dans la range 1024-1040.
Quant au test, c'est juste un truc de marketing, il ne teste que qq ports
communs.
Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
sur les news:3f92607d$1_1@news.vo.lu,
lmc <mlalmant@pt.lu> signalait:
Tu es abonné aux Américains?
Symantec n'est pas une merde, il est traduit en français, il
fonctionne très bien.
Je n'ai rien contre les Américains, au contraire, je suis surtout
très pour, mais quand on trouver en français, cela m'est plus facile.
Je ne sais pour la dernière version mais la précédente ne permettait pas
d'être Stealth sur certains ports, notamment dans la range 1024-1040.
Quant au test, c'est juste un truc de marketing, il ne teste que qq ports
communs.
Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
sur les news:3f92607d$,
lmc signalait:Tu es abonné aux Américains?
Symantec n'est pas une merde, il est traduit en français, il
fonctionne très bien.
Je n'ai rien contre les Américains, au contraire, je suis surtout
très pour, mais quand on trouver en français, cela m'est plus facile.
Je ne sais pour la dernière version mais la précédente ne permettait pas
d'être Stealth sur certains ports, notamment dans la range 1024-1040.
Quant au test, c'est juste un truc de marketing, il ne teste que qq ports
communs.
Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
Je viens de le faire, plus de trois heures....
Sur les 1700 vunérabilités cherchées sur ma casserole de Win98 il ne
détecte qu'une possibilité "low risk", et encore peut-être fausse alerte
:-)
Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
Je viens de le faire, plus de trois heures....
Sur les 1700 vunérabilités cherchées sur ma casserole de Win98 il ne
détecte qu'une possibilité "low risk", et encore peut-être fausse alerte
:-)
Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
Je viens de le faire, plus de trois heures....
Sur les 1700 vunérabilités cherchées sur ma casserole de Win98 il ne
détecte qu'une possibilité "low risk", et encore peut-être fausse alerte
:-)
On Sun, 19 Oct 2003 12:06:52 +0200, JacK wrote:sur les news:3f92607d$,
lmc signalait:Tu es abonné aux Américains?
Symantec n'est pas une merde, il est traduit en français, il
fonctionne très bien.
Je n'ai rien contre les Américains, au contraire, je suis surtout
très pour, mais quand on trouver en français, cela m'est plus
facile.
Je ne sais pour la dernière version mais la précédente ne permettait
pas d'être Stealth sur certains ports, notamment dans la range
1024-1040.
ben etre stealth n'est pas un bon plan. Le mieux c'est open ou closed.
Stealth indique juste a la personne qui scanne qu'il s'y trouve un
firewall et donc banzai on teste plus en profondeur pour découvrir
lequel et quelle faille il possède.
Eternelle discussion ;)
Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....
Quant au test, c'est juste un truc de marketing, il ne teste que qq
ports communs.
Ca dépend lesquels.
Je parlais du test de symantec dont il était question.
On Sun, 19 Oct 2003 12:06:52 +0200, JacK wrote:
sur les news:3f92607d$1_1@news.vo.lu,
lmc <mlalmant@pt.lu> signalait:
Tu es abonné aux Américains?
Symantec n'est pas une merde, il est traduit en français, il
fonctionne très bien.
Je n'ai rien contre les Américains, au contraire, je suis surtout
très pour, mais quand on trouver en français, cela m'est plus
facile.
Je ne sais pour la dernière version mais la précédente ne permettait
pas d'être Stealth sur certains ports, notamment dans la range
1024-1040.
ben etre stealth n'est pas un bon plan. Le mieux c'est open ou closed.
Stealth indique juste a la personne qui scanne qu'il s'y trouve un
firewall et donc banzai on teste plus en profondeur pour découvrir
lequel et quelle faille il possède.
Eternelle discussion ;)
Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....
Quant au test, c'est juste un truc de marketing, il ne teste que qq
ports communs.
Ca dépend lesquels.
Je parlais du test de symantec dont il était question.
On Sun, 19 Oct 2003 12:06:52 +0200, JacK wrote:sur les news:3f92607d$,
lmc signalait:Tu es abonné aux Américains?
Symantec n'est pas une merde, il est traduit en français, il
fonctionne très bien.
Je n'ai rien contre les Américains, au contraire, je suis surtout
très pour, mais quand on trouver en français, cela m'est plus
facile.
Je ne sais pour la dernière version mais la précédente ne permettait
pas d'être Stealth sur certains ports, notamment dans la range
1024-1040.
ben etre stealth n'est pas un bon plan. Le mieux c'est open ou closed.
Stealth indique juste a la personne qui scanne qu'il s'y trouve un
firewall et donc banzai on teste plus en profondeur pour découvrir
lequel et quelle faille il possède.
Eternelle discussion ;)
Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....
Quant au test, c'est juste un truc de marketing, il ne teste que qq
ports communs.
Ca dépend lesquels.
Je parlais du test de symantec dont il était question.
Un excellent test (sur inscription gratuite) avec le scanner de
Nessus : https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
Je viens de le faire, plus de trois heures....
Sur les 1700 vunérabilités cherchées sur ma casserole de Win98 il ne
détecte qu'une possibilité "low risk", et encore peut-être fausse
alerte :-)
D'après leur rapport c'est "traceroute", il peuvent tracer mon adresse
IP :-)
Roland Garcia
Un excellent test (sur inscription gratuite) avec le scanner de
Nessus : https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
Je viens de le faire, plus de trois heures....
Sur les 1700 vunérabilités cherchées sur ma casserole de Win98 il ne
détecte qu'une possibilité "low risk", et encore peut-être fausse
alerte :-)
D'après leur rapport c'est "traceroute", il peuvent tracer mon adresse
IP :-)
Roland Garcia
Un excellent test (sur inscription gratuite) avec le scanner de
Nessus : https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
Je viens de le faire, plus de trois heures....
Sur les 1700 vunérabilités cherchées sur ma casserole de Win98 il ne
détecte qu'une possibilité "low risk", et encore peut-être fausse
alerte :-)
D'après leur rapport c'est "traceroute", il peuvent tracer mon adresse
IP :-)
Roland Garcia
Je ne sais pour la dernière version mais la précédente ne permettait
pas d'être Stealth sur certains ports, notamment dans la range
1024-1040.
ben etre stealth n'est pas un bon plan. Le mieux c'est open ou closed.
Stealth indique juste a la personne qui scanne qu'il s'y trouve un
firewall et donc banzai on teste plus en profondeur pour découvrir
lequel et quelle faille il possède.
Eternelle discussion ;)
Le FW e Norton prétend pouvoir être stealth et doit donc le faire.
OPEN n'est certainement pas un bon plan si tu n'as pas un serveur qui doit
être à dispo hors du LAN !
Stealth (BLOCKED) permet d'échapper aux scans des SK : il n'y a pas de
réponse envoyée lors du probe.
CLOSED envoie une réponse comme quoi le port est fermé.
Il n'y a pas plus de sécurité en étant BLOCKED que CLOSED, les deux
présentent leurs avantages.
BLOCKED qui n'envoie pas de réponse est déjà une réponse en soi : si qq sait
qu'il y a un PC à cette adresse, ça lui donne une indication utile. Par
contre, quand tu hérites d'une adresse avec un service ouvert sur un port,
l'ordinateur distant continuera à marteler le port en question : il n'a
aucun moyen de savoir que le service n'est plus disponible, le cas pour les
P2P, les VNC et autres PCAnywhere, entre autres.
Idéalement, il faut pouvoir moduler selon les besoins du moment.
Pour l'utilisateur lambda BLOCKED (Stealth) est la meilleure solution IMHO
Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....
Quant au test, c'est juste un truc de marketing, il ne teste que qq
ports communs.
Ca dépend lesquels.
Je parlais du test de symantec dont il était question.
Je ne sais pour la dernière version mais la précédente ne permettait
pas d'être Stealth sur certains ports, notamment dans la range
1024-1040.
ben etre stealth n'est pas un bon plan. Le mieux c'est open ou closed.
Stealth indique juste a la personne qui scanne qu'il s'y trouve un
firewall et donc banzai on teste plus en profondeur pour découvrir
lequel et quelle faille il possède.
Eternelle discussion ;)
Le FW e Norton prétend pouvoir être stealth et doit donc le faire.
OPEN n'est certainement pas un bon plan si tu n'as pas un serveur qui doit
être à dispo hors du LAN !
Stealth (BLOCKED) permet d'échapper aux scans des SK : il n'y a pas de
réponse envoyée lors du probe.
CLOSED envoie une réponse comme quoi le port est fermé.
Il n'y a pas plus de sécurité en étant BLOCKED que CLOSED, les deux
présentent leurs avantages.
BLOCKED qui n'envoie pas de réponse est déjà une réponse en soi : si qq sait
qu'il y a un PC à cette adresse, ça lui donne une indication utile. Par
contre, quand tu hérites d'une adresse avec un service ouvert sur un port,
l'ordinateur distant continuera à marteler le port en question : il n'a
aucun moyen de savoir que le service n'est plus disponible, le cas pour les
P2P, les VNC et autres PCAnywhere, entre autres.
Idéalement, il faut pouvoir moduler selon les besoins du moment.
Pour l'utilisateur lambda BLOCKED (Stealth) est la meilleure solution IMHO
Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....
Quant au test, c'est juste un truc de marketing, il ne teste que qq
ports communs.
Ca dépend lesquels.
Je parlais du test de symantec dont il était question.
Je ne sais pour la dernière version mais la précédente ne permettait
pas d'être Stealth sur certains ports, notamment dans la range
1024-1040.
ben etre stealth n'est pas un bon plan. Le mieux c'est open ou closed.
Stealth indique juste a la personne qui scanne qu'il s'y trouve un
firewall et donc banzai on teste plus en profondeur pour découvrir
lequel et quelle faille il possède.
Eternelle discussion ;)
Le FW e Norton prétend pouvoir être stealth et doit donc le faire.
OPEN n'est certainement pas un bon plan si tu n'as pas un serveur qui doit
être à dispo hors du LAN !
Stealth (BLOCKED) permet d'échapper aux scans des SK : il n'y a pas de
réponse envoyée lors du probe.
CLOSED envoie une réponse comme quoi le port est fermé.
Il n'y a pas plus de sécurité en étant BLOCKED que CLOSED, les deux
présentent leurs avantages.
BLOCKED qui n'envoie pas de réponse est déjà une réponse en soi : si qq sait
qu'il y a un PC à cette adresse, ça lui donne une indication utile. Par
contre, quand tu hérites d'une adresse avec un service ouvert sur un port,
l'ordinateur distant continuera à marteler le port en question : il n'a
aucun moyen de savoir que le service n'est plus disponible, le cas pour les
P2P, les VNC et autres PCAnywhere, entre autres.
Idéalement, il faut pouvoir moduler selon les besoins du moment.
Pour l'utilisateur lambda BLOCKED (Stealth) est la meilleure solution IMHO
Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....
Quant au test, c'est juste un truc de marketing, il ne teste que qq
ports communs.
Ca dépend lesquels.
Je parlais du test de symantec dont il était question.
Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
Je viens de le faire, plus de trois heures....
Sur les 1700 vunérabilités cherchées sur ma casserole de Win98 il ne
détecte qu'une possibilité "low risk", et encore peut-être fausse alerte
:-)
D'après leur rapport c'est "traceroute", il peuvent tracer mon adresse
IP :-)
Roland Garcia
Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
Je viens de le faire, plus de trois heures....
Sur les 1700 vunérabilités cherchées sur ma casserole de Win98 il ne
détecte qu'une possibilité "low risk", et encore peut-être fausse alerte
:-)
D'après leur rapport c'est "traceroute", il peuvent tracer mon adresse
IP :-)
Roland Garcia
Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit
Je viens de le faire, plus de trois heures....
Sur les 1700 vunérabilités cherchées sur ma casserole de Win98 il ne
détecte qu'une possibilité "low risk", et encore peut-être fausse alerte
:-)
D'après leur rapport c'est "traceroute", il peuvent tracer mon adresse
IP :-)
Roland Garcia
On Sun, 19 Oct 2003 16:08:15 +0200, JacK wrote:Je ne sais pour la dernière version mais la précédente ne
permettait pas d'être Stealth sur certains ports, notamment dans
la range 1024-1040.
ben etre stealth n'est pas un bon plan. Le mieux c'est open ou
closed. Stealth indique juste a la personne qui scanne qu'il s'y
trouve un firewall et donc banzai on teste plus en profondeur pour
découvrir lequel et quelle faille il possède.
Eternelle discussion ;)
n'est ce pas :)Le FW e Norton prétend pouvoir être stealth et doit donc le faire.
OPEN n'est certainement pas un bon plan si tu n'as pas un serveur
qui doit être à dispo hors du LAN !
ahem... il est difficile d'ouvrir un port sans avoir de serveur
derriere hein :) Les ports s'ouvrent pas tout seuls.
Si tu utilises mal ton FW par exemple si : très facile avec ZA : suffitt
Stealth (BLOCKED) permet d'échapper aux scans des SK : il n'y a pas
de réponse envoyée lors du probe.
C'est la que tu te trompes :) un port ouvert répond et un fermé
aussi. Un stealth = pas de réponse envoyée au port. Donc il peut y
avoir quelque chose derriere mais on lui aprle pas correctement.
C'est exactement ce que je dis :)
CLOSED envoie une réponse comme quoi le port est fermé.
oui un rst.Il n'y a pas plus de sécurité en étant BLOCKED que CLOSED, les deux
présentent leurs avantages.
Le closed est plus sécure puisque ca garantit que rien n'ecoute
derriere.
Faux, voir l'explication entre BLOCKED et CLOSED
BLOCKED qui n'envoie pas de réponse est déjà une réponse en soi : si
qq sait qu'il y a un PC à cette adresse, ça lui donne une indication
utile. Par contre, quand tu hérites d'une adresse avec un service
ouvert sur un port, l'ordinateur distant continuera à marteler le
port en question : il n'a aucun moyen de savoir que le service n'est
plus disponible, le cas pour les P2P, les VNC et autres PCAnywhere,
entre autres.
Tout a fait. Depuis que j'ai plus de firewall mon traffic réseau
résiduel a disparu.Idéalement, il faut pouvoir moduler selon les besoins du moment.
Pour l'utilisateur lambda BLOCKED (Stealth) est la meilleure
solution IMHO
Pour moi c'est le closed :)Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....
Pourquoi? Si tu arrives a exploiter ma machine depuis le n'internet
je te paye des cerises :p et si tu arrives a me faire installer un
trojan pareilp
Il y a longtemps que je ne joue plus à ça ;)
On Sun, 19 Oct 2003 16:08:15 +0200, JacK wrote:
Je ne sais pour la dernière version mais la précédente ne
permettait pas d'être Stealth sur certains ports, notamment dans
la range 1024-1040.
ben etre stealth n'est pas un bon plan. Le mieux c'est open ou
closed. Stealth indique juste a la personne qui scanne qu'il s'y
trouve un firewall et donc banzai on teste plus en profondeur pour
découvrir lequel et quelle faille il possède.
Eternelle discussion ;)
n'est ce pas :)
Le FW e Norton prétend pouvoir être stealth et doit donc le faire.
OPEN n'est certainement pas un bon plan si tu n'as pas un serveur
qui doit être à dispo hors du LAN !
ahem... il est difficile d'ouvrir un port sans avoir de serveur
derriere hein :) Les ports s'ouvrent pas tout seuls.
Si tu utilises mal ton FW par exemple si : très facile avec ZA : suffitt
Stealth (BLOCKED) permet d'échapper aux scans des SK : il n'y a pas
de réponse envoyée lors du probe.
C'est la que tu te trompes :) un port ouvert répond et un fermé
aussi. Un stealth = pas de réponse envoyée au port. Donc il peut y
avoir quelque chose derriere mais on lui aprle pas correctement.
C'est exactement ce que je dis :)
CLOSED envoie une réponse comme quoi le port est fermé.
oui un rst.
Il n'y a pas plus de sécurité en étant BLOCKED que CLOSED, les deux
présentent leurs avantages.
Le closed est plus sécure puisque ca garantit que rien n'ecoute
derriere.
Faux, voir l'explication entre BLOCKED et CLOSED
BLOCKED qui n'envoie pas de réponse est déjà une réponse en soi : si
qq sait qu'il y a un PC à cette adresse, ça lui donne une indication
utile. Par contre, quand tu hérites d'une adresse avec un service
ouvert sur un port, l'ordinateur distant continuera à marteler le
port en question : il n'a aucun moyen de savoir que le service n'est
plus disponible, le cas pour les P2P, les VNC et autres PCAnywhere,
entre autres.
Tout a fait. Depuis que j'ai plus de firewall mon traffic réseau
résiduel a disparu.
Idéalement, il faut pouvoir moduler selon les besoins du moment.
Pour l'utilisateur lambda BLOCKED (Stealth) est la meilleure
solution IMHO
Pour moi c'est le closed :)
Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....
Pourquoi? Si tu arrives a exploiter ma machine depuis le n'internet
je te paye des cerises :p et si tu arrives a me faire installer un
trojan pareil
p
Il y a longtemps que je ne joue plus à ça ;)
On Sun, 19 Oct 2003 16:08:15 +0200, JacK wrote:Je ne sais pour la dernière version mais la précédente ne
permettait pas d'être Stealth sur certains ports, notamment dans
la range 1024-1040.
ben etre stealth n'est pas un bon plan. Le mieux c'est open ou
closed. Stealth indique juste a la personne qui scanne qu'il s'y
trouve un firewall et donc banzai on teste plus en profondeur pour
découvrir lequel et quelle faille il possède.
Eternelle discussion ;)
n'est ce pas :)Le FW e Norton prétend pouvoir être stealth et doit donc le faire.
OPEN n'est certainement pas un bon plan si tu n'as pas un serveur
qui doit être à dispo hors du LAN !
ahem... il est difficile d'ouvrir un port sans avoir de serveur
derriere hein :) Les ports s'ouvrent pas tout seuls.
Si tu utilises mal ton FW par exemple si : très facile avec ZA : suffitt
Stealth (BLOCKED) permet d'échapper aux scans des SK : il n'y a pas
de réponse envoyée lors du probe.
C'est la que tu te trompes :) un port ouvert répond et un fermé
aussi. Un stealth = pas de réponse envoyée au port. Donc il peut y
avoir quelque chose derriere mais on lui aprle pas correctement.
C'est exactement ce que je dis :)
CLOSED envoie une réponse comme quoi le port est fermé.
oui un rst.Il n'y a pas plus de sécurité en étant BLOCKED que CLOSED, les deux
présentent leurs avantages.
Le closed est plus sécure puisque ca garantit que rien n'ecoute
derriere.
Faux, voir l'explication entre BLOCKED et CLOSED
BLOCKED qui n'envoie pas de réponse est déjà une réponse en soi : si
qq sait qu'il y a un PC à cette adresse, ça lui donne une indication
utile. Par contre, quand tu hérites d'une adresse avec un service
ouvert sur un port, l'ordinateur distant continuera à marteler le
port en question : il n'a aucun moyen de savoir que le service n'est
plus disponible, le cas pour les P2P, les VNC et autres PCAnywhere,
entre autres.
Tout a fait. Depuis que j'ai plus de firewall mon traffic réseau
résiduel a disparu.Idéalement, il faut pouvoir moduler selon les besoins du moment.
Pour l'utilisateur lambda BLOCKED (Stealth) est la meilleure
solution IMHO
Pour moi c'est le closed :)Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....
Pourquoi? Si tu arrives a exploiter ma machine depuis le n'internet
je te paye des cerises :p et si tu arrives a me faire installer un
trojan pareilp
Il y a longtemps que je ne joue plus à ça ;)
ahem... il est difficile d'ouvrir un port sans avoir de serveur
derriere hein :) Les ports s'ouvrent pas tout seuls.
Si tu utilises mal ton FW par exemple si : très facile avec ZA : suffitt
d'autoriser un programme d'agir comme serveur
Stealth (BLOCKED) permet d'échapper aux scans des SK : il n'y a pas
de réponse envoyée lors du probe.
C'est la que tu te trompes :) un port ouvert répond et un fermé
aussi. Un stealth = pas de réponse envoyée au port. Donc il peut y
avoir quelque chose derriere mais on lui aprle pas correctement.
C'est exactement ce que je dis :)
Stealth ou BLOCKED ne répond pas
CLOSED envoie une réponse comme quoi le port est fermé.
oui un rst.Il n'y a pas plus de sécurité en étant BLOCKED que CLOSED, les deux
présentent leurs avantages.
Le closed est plus sécure puisque ca garantit que rien n'ecoute
derriere.
Faux, voir l'explication entre BLOCKED et CLOSED
Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....
Pourquoi? Si tu arrives a exploiter ma machine depuis le n'internet
je te paye des cerises :p et si tu arrives a me faire installer un
trojan pareilp
Il y a longtemps que je ne joue plus à ça ;)
Et la faille RPC sur un OS non patché et sans FW, t'as oublié ?
Et le service Messenger et ses popups ?
ahem... il est difficile d'ouvrir un port sans avoir de serveur
derriere hein :) Les ports s'ouvrent pas tout seuls.
Si tu utilises mal ton FW par exemple si : très facile avec ZA : suffitt
d'autoriser un programme d'agir comme serveur
Stealth (BLOCKED) permet d'échapper aux scans des SK : il n'y a pas
de réponse envoyée lors du probe.
C'est la que tu te trompes :) un port ouvert répond et un fermé
aussi. Un stealth = pas de réponse envoyée au port. Donc il peut y
avoir quelque chose derriere mais on lui aprle pas correctement.
C'est exactement ce que je dis :)
Stealth ou BLOCKED ne répond pas
CLOSED envoie une réponse comme quoi le port est fermé.
oui un rst.
Il n'y a pas plus de sécurité en étant BLOCKED que CLOSED, les deux
présentent leurs avantages.
Le closed est plus sécure puisque ca garantit que rien n'ecoute
derriere.
Faux, voir l'explication entre BLOCKED et CLOSED
Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....
Pourquoi? Si tu arrives a exploiter ma machine depuis le n'internet
je te paye des cerises :p et si tu arrives a me faire installer un
trojan pareil
p
Il y a longtemps que je ne joue plus à ça ;)
Et la faille RPC sur un OS non patché et sans FW, t'as oublié ?
Et le service Messenger et ses popups ?
ahem... il est difficile d'ouvrir un port sans avoir de serveur
derriere hein :) Les ports s'ouvrent pas tout seuls.
Si tu utilises mal ton FW par exemple si : très facile avec ZA : suffitt
d'autoriser un programme d'agir comme serveur
Stealth (BLOCKED) permet d'échapper aux scans des SK : il n'y a pas
de réponse envoyée lors du probe.
C'est la que tu te trompes :) un port ouvert répond et un fermé
aussi. Un stealth = pas de réponse envoyée au port. Donc il peut y
avoir quelque chose derriere mais on lui aprle pas correctement.
C'est exactement ce que je dis :)
Stealth ou BLOCKED ne répond pas
CLOSED envoie une réponse comme quoi le port est fermé.
oui un rst.Il n'y a pas plus de sécurité en étant BLOCKED que CLOSED, les deux
présentent leurs avantages.
Le closed est plus sécure puisque ca garantit que rien n'ecoute
derriere.
Faux, voir l'explication entre BLOCKED et CLOSED
Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....
Pourquoi? Si tu arrives a exploiter ma machine depuis le n'internet
je te paye des cerises :p et si tu arrives a me faire installer un
trojan pareilp
Il y a longtemps que je ne joue plus à ça ;)
Et la faille RPC sur un OS non patché et sans FW, t'as oublié ?
Et le service Messenger et ses popups ?