Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Ubuntu + Bing ?

99 réponses
Avatar
capfree
http://www.lemonde.fr/technologies/article/2010/02/01/avis-de-divorce-entre-google-et-le-monde-du-logiciel-libre_1299717_651865.html

La fête est finie?

--
capfree - suivez sur fcold si vous voulez, je suis écoeuré

10 réponses

1 2 3 4 5
Avatar
Dellara
debug this fifo a papoté sur Usenet le février 3, 2010 04:07 AM:

NiKo wrote:



Ne serais-tu pas un bon gros pro MS ?



qui te dis qu'il est gros ?



Il est pas gros. Il est juste un peu enveloppé :)
Avatar
P4nd1-P4nd4
NiKo a utilisé son clavier pour écrire :
pehache-tolai a écrit :
"NiKo" a écrit dans le message de news:
4b680dd7$0$21985$




Ah, et que font les clés NSA ?



Tu le sais, toi ?




Pourquoi tu coupes toujours les messages comme ça t'arranges !
P4 nous soutient que Microsoft n'espionne personne. Dans ce cas, je lui
demande simplement de nous expliquer à quoi servent ces clés ?



http://www.voltairenet.org/article163044.html

Voilà toute la "vérité" est là et ca va te plaire ;>))))))


Que font des informations personnelles
dans les documents Word ?



Elles sont cachées ?




Qui à parlé de caché à part toi ? Il est bien connu que les documents
Word embarquent des informations personnelles. Une petite recherche sur
internet t'en apprendra certainement plus que moi.

Que contient donc le fameux User.dat qui
grossit à vue d'oeil ?



Tu vas nous le dire, sans doute...





NTUSER.DAT ? Peut être la clé HKEY_CURRENT_USER ...

Simple, fais un test :

Tu notes la taille du User.dat. Tu copies un répertoire contenant des
fichiers sur le bureau, puis tu le supprimes. Tu regardes à nouveau la
taille du User.dat. Comme c'est étrange, celui ci à enflé. Mais qu'as tu
donc bien pu faire comme modifications du système pour que ce fichier
ait enflé ?




Je crois que tu penses un peu "vieille garde"

Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant

Salut Artiste,

--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
Avatar
P4nd1-P4nd4
JKB a présenté l'énoncé suivant :
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
NiKo ?crivait dans fr.comp.os.linux.debats :
pehache-tolai a écrit :





Quand on est jeûne c'est qui a la plus grosse

Avec l'âge, c'est qui a la plus ancienne

--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
Avatar
JKB
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
JKB a présenté l'énoncé suivant :
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
NiKo ?crivait dans fr.comp.os.linux.debats :
pehache-tolai a écrit :





Quand on est jeûne c'est qui a la plus grosse



Quand je jeûne, c'est vendredi saint et on est mercredi, crétin !

Avec l'âge, c'est qui a la plus ancienne



J'ai plus ancien s'il le faut.

JKB

--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.
Avatar
Kojak
Le Wed, 03 Feb 2010 14:12:19 +0100,
P4nd1-P4nd4 a écrit :

Quand on est jeûne c'est qui a la plus grosse
Avec l'âge, c'est qui a la plus ancienne



Et avec toi, c'est celui qui est le plus con. Et, dans ce domaine, tu
es le grand gagnant toutes catégories. Tu peux donc dormir sur tes
deux grandes oreilles d'âne.

--
Jacques.
Avatar
Alban Taraire
P4nd1-P4nd4 wrote:

Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant



Sur le réseau, en général les infos sensibles sont cryptées.

Sur le système, en général c'est en clair (dans la mémoire quand c'est en
cours d'utilisation, par exemple).

C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part
se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre
part casser le cryptage sans se faire repérer...

=> tu n'y connais toujours rien.

--
Alban
Avatar
P4nd1-P4nd4
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:

Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant



Sur le réseau, en général les infos sensibles sont cryptées.

Sur le système, en général c'est en clair (dans la mémoire quand c'est en
cours d'utilisation, par exemple).

C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part
se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre
part casser le cryptage sans se faire repérer...

=> tu n'y connais toujours rien.



Un troyan sur une machine sera toujoiurs détectable

Tes flux réseaux "encryptés" le sont pas pour tout le monde

--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
Avatar
JKB
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:

Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant



Sur le réseau, en général les infos sensibles sont cryptées.

Sur le système, en général c'est en clair (dans la mémoire quand c'est en
cours d'utilisation, par exemple).

C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part
se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre
part casser le cryptage sans se faire repérer...

=> tu n'y connais toujours rien.



Un troyan sur une machine sera toujoiurs détectable



Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.

Tes flux réseaux "encryptés" le sont pas pour tout le monde



Je te mets au défi de décrypter une communication cryptée
soigneusement. Si tu y arrives, la médaille Fields est pour toi.
Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà,
sauf que lui était un peu plus marrant que toi.

JKB

--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.
Avatar
Alban Taraire
JKB wrote:

Je te mets au défi de décrypter une communication cryptée
soigneusement. Si tu y arrives, la médaille Fields est pour toi.
Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà,
sauf que lui était un peu plus marrant que toi.



N zba nivf ha ebg13 rfg fhssvfnag cbhe yr grave n y'rpneg...

--
Alban
Avatar
P4nd1-P4nd4
Il se trouve que JKB a formulé :
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:

Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant



Sur le réseau, en général les infos sensibles sont cryptées.

Sur le système, en général c'est en clair (dans la mémoire quand c'est en
cours d'utilisation, par exemple).

C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part
se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre
part casser le cryptage sans se faire repérer...

=> tu n'y connais toujours rien.



Un troyan sur une machine sera toujoiurs détectable



Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.



Pfff, il sera détecté lorsqu'il appelra la maison

Tes flux réseaux "encryptés" le sont pas pour tout le monde



Je te mets au défi de décrypter une communication cryptée
soigneusement. Si tu y arrives, la médaille Fields est pour toi.
Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà,
sauf que lui était un peu plus marrant que toi.



J'ai pas le matos gouvernemental nécessaire, manque quelques CPU...

Maintenant, qui crypte "soigneusement" ? Hein ?

A part peut être ceux qui veulent attirer l'attention sur eux ;>))

--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
1 2 3 4 5