debug this fifo a papoté sur Usenet le février 3, 2010 04:07 AM:
NiKo wrote:
Ne serais-tu pas un bon gros pro MS ?
qui te dis qu'il est gros ?
Il est pas gros. Il est juste un peu enveloppé :)
P4nd1-P4nd4
NiKo a utilisé son clavier pour écrire :
pehache-tolai a écrit :
"NiKo" a écrit dans le message de news: 4b680dd7$0$21985$
Ah, et que font les clés NSA ?
Tu le sais, toi ?
Pourquoi tu coupes toujours les messages comme ça t'arranges ! P4 nous soutient que Microsoft n'espionne personne. Dans ce cas, je lui demande simplement de nous expliquer à quoi servent ces clés ?
http://www.voltairenet.org/article163044.html
Voilà toute la "vérité" est là et ca va te plaire ;>))))))
Que font des informations personnelles dans les documents Word ?
Elles sont cachées ?
Qui à parlé de caché à part toi ? Il est bien connu que les documents Word embarquent des informations personnelles. Une petite recherche sur internet t'en apprendra certainement plus que moi.
Que contient donc le fameux User.dat qui grossit à vue d'oeil ?
Tu vas nous le dire, sans doute...
NTUSER.DAT ? Peut être la clé HKEY_CURRENT_USER ...
Simple, fais un test :
Tu notes la taille du User.dat. Tu copies un répertoire contenant des fichiers sur le bureau, puis tu le supprimes. Tu regardes à nouveau la taille du User.dat. Comme c'est étrange, celui ci à enflé. Mais qu'as tu donc bien pu faire comme modifications du système pour que ce fichier ait enflé ?
Je crois que tu penses un peu "vieille garde"
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Salut Artiste,
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
NiKo a utilisé son clavier pour écrire :
pehache-tolai a écrit :
"NiKo" <NiKo@nomail.svp> a écrit dans le message de news:
4b680dd7$0$21985$426a74cc@news.free.fr
Ah, et que font les clés NSA ?
Tu le sais, toi ?
Pourquoi tu coupes toujours les messages comme ça t'arranges !
P4 nous soutient que Microsoft n'espionne personne. Dans ce cas, je lui
demande simplement de nous expliquer à quoi servent ces clés ?
http://www.voltairenet.org/article163044.html
Voilà toute la "vérité" est là et ca va te plaire ;>))))))
Que font des informations personnelles
dans les documents Word ?
Elles sont cachées ?
Qui à parlé de caché à part toi ? Il est bien connu que les documents
Word embarquent des informations personnelles. Une petite recherche sur
internet t'en apprendra certainement plus que moi.
Que contient donc le fameux User.dat qui
grossit à vue d'oeil ?
Tu vas nous le dire, sans doute...
NTUSER.DAT ? Peut être la clé HKEY_CURRENT_USER ...
Simple, fais un test :
Tu notes la taille du User.dat. Tu copies un répertoire contenant des
fichiers sur le bureau, puis tu le supprimes. Tu regardes à nouveau la
taille du User.dat. Comme c'est étrange, celui ci à enflé. Mais qu'as tu
donc bien pu faire comme modifications du système pour que ce fichier
ait enflé ?
Je crois que tu penses un peu "vieille garde"
Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Salut Artiste,
--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
"NiKo" a écrit dans le message de news: 4b680dd7$0$21985$
Ah, et que font les clés NSA ?
Tu le sais, toi ?
Pourquoi tu coupes toujours les messages comme ça t'arranges ! P4 nous soutient que Microsoft n'espionne personne. Dans ce cas, je lui demande simplement de nous expliquer à quoi servent ces clés ?
http://www.voltairenet.org/article163044.html
Voilà toute la "vérité" est là et ca va te plaire ;>))))))
Que font des informations personnelles dans les documents Word ?
Elles sont cachées ?
Qui à parlé de caché à part toi ? Il est bien connu que les documents Word embarquent des informations personnelles. Une petite recherche sur internet t'en apprendra certainement plus que moi.
Que contient donc le fameux User.dat qui grossit à vue d'oeil ?
Tu vas nous le dire, sans doute...
NTUSER.DAT ? Peut être la clé HKEY_CURRENT_USER ...
Simple, fais un test :
Tu notes la taille du User.dat. Tu copies un répertoire contenant des fichiers sur le bureau, puis tu le supprimes. Tu regardes à nouveau la taille du User.dat. Comme c'est étrange, celui ci à enflé. Mais qu'as tu donc bien pu faire comme modifications du système pour que ce fichier ait enflé ?
Je crois que tu penses un peu "vieille garde"
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Salut Artiste,
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
P4nd1-P4nd4
JKB a présenté l'énoncé suivant :
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, NiKo ?crivait dans fr.comp.os.linux.debats :
pehache-tolai a écrit :
Quand on est jeûne c'est qui a la plus grosse
Avec l'âge, c'est qui a la plus ancienne
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
JKB a présenté l'énoncé suivant :
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
NiKo ?crivait dans fr.comp.os.linux.debats :
pehache-tolai a écrit :
Quand on est jeûne c'est qui a la plus grosse
Avec l'âge, c'est qui a la plus ancienne
--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, NiKo ?crivait dans fr.comp.os.linux.debats :
pehache-tolai a écrit :
Quand on est jeûne c'est qui a la plus grosse
Avec l'âge, c'est qui a la plus ancienne
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
JKB
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
JKB a présenté l'énoncé suivant :
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, NiKo ?crivait dans fr.comp.os.linux.debats :
pehache-tolai a écrit :
Quand on est jeûne c'est qui a la plus grosse
Quand je jeûne, c'est vendredi saint et on est mercredi, crétin !
Avec l'âge, c'est qui a la plus ancienne
J'ai plus ancien s'il le faut.
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
JKB a présenté l'énoncé suivant :
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
NiKo ?crivait dans fr.comp.os.linux.debats :
pehache-tolai a écrit :
Quand on est jeûne c'est qui a la plus grosse
Quand je jeûne, c'est vendredi saint et on est mercredi, crétin !
Avec l'âge, c'est qui a la plus ancienne
J'ai plus ancien s'il le faut.
JKB
--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
JKB a présenté l'énoncé suivant :
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, NiKo ?crivait dans fr.comp.os.linux.debats :
pehache-tolai a écrit :
Quand on est jeûne c'est qui a la plus grosse
Quand je jeûne, c'est vendredi saint et on est mercredi, crétin !
Avec l'âge, c'est qui a la plus ancienne
J'ai plus ancien s'il le faut.
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
-- Alban
P4nd1-P4nd4 <P4nd1-P4nd4@.net> wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en
cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part
se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre
part casser le cryptage sans se faire repérer...
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
-- Alban
P4nd1-P4nd4
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Tes flux réseaux "encryptés" le sont pas pour tout le monde
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 <P4nd1-P4nd4@.net> wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en
cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part
se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre
part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Tes flux réseaux "encryptés" le sont pas pour tout le monde
--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Tes flux réseaux "encryptés" le sont pas pour tout le monde
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
JKB
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 <P4nd1-P4nd4@.net> wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en
cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part
se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre
part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée
soigneusement. Si tu y arrives, la médaille Fields est pour toi.
Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà,
sauf que lui était un peu plus marrant que toi.
JKB
--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Alban Taraire
JKB wrote:
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
N zba nivf ha ebg13 rfg fhssvfnag cbhe yr grave n y'rpneg...
-- Alban
JKB wrote:
Je te mets au défi de décrypter une communication cryptée
soigneusement. Si tu y arrives, la médaille Fields est pour toi.
Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà,
sauf que lui était un peu plus marrant que toi.
N zba nivf ha ebg13 rfg fhssvfnag cbhe yr grave n y'rpneg...
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
N zba nivf ha ebg13 rfg fhssvfnag cbhe yr grave n y'rpneg...
-- Alban
P4nd1-P4nd4
Il se trouve que JKB a formulé :
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Pfff, il sera détecté lorsqu'il appelra la maison
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
J'ai pas le matos gouvernemental nécessaire, manque quelques CPU...
Maintenant, qui crypte "soigneusement" ? Hein ?
A part peut être ceux qui veulent attirer l'attention sur eux ;>))
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
Il se trouve que JKB a formulé :
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 <P4nd1-P4nd4@.net> wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en
cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part
se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre
part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Pfff, il sera détecté lorsqu'il appelra la maison
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée
soigneusement. Si tu y arrives, la médaille Fields est pour toi.
Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà,
sauf que lui était un peu plus marrant que toi.
J'ai pas le matos gouvernemental nécessaire, manque quelques CPU...
Maintenant, qui crypte "soigneusement" ? Hein ?
A part peut être ceux qui veulent attirer l'attention sur eux ;>))
--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Pfff, il sera détecté lorsqu'il appelra la maison
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
J'ai pas le matos gouvernemental nécessaire, manque quelques CPU...
Maintenant, qui crypte "soigneusement" ? Hein ?
A part peut être ceux qui veulent attirer l'attention sur eux ;>))
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com