Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
JKB
Tiens, pour ton prochain Noël, guignole
http://shariatmadari.wwebb.info/1562rty.pdf
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
JKB avait écrit le 03.02.2010 :
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 <P4nd1-P4nd4@.net> wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en
cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part
se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre
part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée
soigneusement. Si tu y arrives, la médaille Fields est pour toi.
Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà,
sauf que lui était un peu plus marrant que toi.
JKB
Tiens, pour ton prochain Noël, guignole
http://shariatmadari.wwebb.info/1562rty.pdf
--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
JKB
Tiens, pour ton prochain Noël, guignole
http://shariatmadari.wwebb.info/1562rty.pdf
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
wedjat
P4nd1-P4nd4 a écrit, le 03/02/10 à 16:37 :
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
J'ai pas le matos gouvernemental nécessaire, manque quelques CPU...
Un mec qui pense pouvoir cracker un AES ou un Blowfish à l'aide de quelques CPU...'tain, mais tu ferais sensation dans les campagnes "Non à la drogue".
A part peut être ceux qui veulent attirer l'attention sur eux ;>))
Ceux qui ne veulent pas étaler leur vie privée sur le net, à l'opposé de ceux qui la publient mais dont on a rien à foutre. un peu comme...toi, quoi.
P4nd1-P4nd4 <P4nd1-P4nd4@.net> a écrit, le 03/02/10 à 16:37 :
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée
soigneusement. Si tu y arrives, la médaille Fields est pour toi.
Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà,
sauf que lui était un peu plus marrant que toi.
J'ai pas le matos gouvernemental nécessaire, manque quelques CPU...
Un mec qui pense pouvoir cracker un AES ou un Blowfish à l'aide de
quelques CPU...'tain, mais tu ferais sensation dans les campagnes "Non à
la drogue".
A part peut être ceux qui veulent attirer l'attention sur eux ;>))
Ceux qui ne veulent pas étaler leur vie privée sur le net, à l'opposé de
ceux qui la publient mais dont on a rien à foutre. un peu comme...toi, quoi.
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
J'ai pas le matos gouvernemental nécessaire, manque quelques CPU...
Un mec qui pense pouvoir cracker un AES ou un Blowfish à l'aide de quelques CPU...'tain, mais tu ferais sensation dans les campagnes "Non à la drogue".
A part peut être ceux qui veulent attirer l'attention sur eux ;>))
Ceux qui ne veulent pas étaler leur vie privée sur le net, à l'opposé de ceux qui la publient mais dont on a rien à foutre. un peu comme...toi, quoi.
leeed
Le 03-02-2010, P4nd1-P4nd4 <P4nd1-P4nd4@> a écrit :
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
JKB
Tiens, pour ton prochain Noël, guignole
http://shariatmadari.wwebb.info/1562rty.pdf
Es-tu sûr de bien avoir saisi le contenu du pdf en anglais que tu nous files en lien? Vu ta connaissance plus que sommaire de l'anglais, j'en doute.
Le 03-02-2010, P4nd1-P4nd4 <P4nd1-P4nd4@> a écrit :
Je te mets au défi de décrypter une communication cryptée
soigneusement. Si tu y arrives, la médaille Fields est pour toi.
Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà,
sauf que lui était un peu plus marrant que toi.
JKB
Tiens, pour ton prochain Noël, guignole
http://shariatmadari.wwebb.info/1562rty.pdf
Es-tu sûr de bien avoir saisi le contenu du pdf en anglais que tu nous
files en lien? Vu ta connaissance plus que sommaire de l'anglais, j'en
doute.
Le 03-02-2010, P4nd1-P4nd4 <P4nd1-P4nd4@> a écrit :
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
JKB
Tiens, pour ton prochain Noël, guignole
http://shariatmadari.wwebb.info/1562rty.pdf
Es-tu sûr de bien avoir saisi le contenu du pdf en anglais que tu nous files en lien? Vu ta connaissance plus que sommaire de l'anglais, j'en doute.
ptilou
Bonsoir,
On 3 fév, 09:02, NiKo wrote:
pehache-tolai a écrit :
> A ce jeu-là j'ai bien l'impression que c'est Apple le plus fort, en f ait.
Ne serais-tu qu'un gros anti Apple primaire ?
> bof... J'ai un PC de 7 ans, une TV cathodique, un mobile qui ne sait pa s > faire grand-chose à part téléphoner, et tout à l'avenant. Et je n'ai pas > l'impression de faire des efforts pour ça.
Un PC de 7 ans sous Windows, des documents Word, une TV pour regarder TF1 etc ... Mais bien sûr, tu ne te laisse pas enfermer hein ...
Y a du temps de cerveau dispo ...
Ptilou
Bonsoir,
On 3 fév, 09:02, NiKo <N...@nomail.svp> wrote:
pehache-tolai a écrit :
> A ce jeu-là j'ai bien l'impression que c'est Apple le plus fort, en f ait.
Ne serais-tu qu'un gros anti Apple primaire ?
> bof... J'ai un PC de 7 ans, une TV cathodique, un mobile qui ne sait pa s
> faire grand-chose à part téléphoner, et tout à l'avenant. Et je n'ai pas
> l'impression de faire des efforts pour ça.
Un PC de 7 ans sous Windows, des documents Word, une TV pour regarder
TF1 etc ... Mais bien sûr, tu ne te laisse pas enfermer hein ...
> A ce jeu-là j'ai bien l'impression que c'est Apple le plus fort, en f ait.
Ne serais-tu qu'un gros anti Apple primaire ?
> bof... J'ai un PC de 7 ans, une TV cathodique, un mobile qui ne sait pa s > faire grand-chose à part téléphoner, et tout à l'avenant. Et je n'ai pas > l'impression de faire des efforts pour ça.
Un PC de 7 ans sous Windows, des documents Word, une TV pour regarder TF1 etc ... Mais bien sûr, tu ne te laisse pas enfermer hein ...
Y a du temps de cerveau dispo ...
Ptilou
JKB
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Il se trouve que JKB a formulé :
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Pfff, il sera détecté lorsqu'il appelra la maison
C'est ça. Je suis paranoïaque de nature, mais un truc qui se fait passer pour du http, c'est assez courant et quasiment indétectable. Enfin, c'est toi qui vois, et comme tu es très compétent...
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
J'ai pas le matos gouvernemental nécessaire, manque quelques CPU...
Maintenant, qui crypte "soigneusement" ? Hein ?
Beaucoup de monde. Tu n'as même pas idée.
A part peut être ceux qui veulent attirer l'attention sur eux ;>))
Mais quel con !
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Il se trouve que JKB a formulé :
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 <P4nd1-P4nd4@.net> wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en
cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part
se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre
part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Pfff, il sera détecté lorsqu'il appelra la maison
C'est ça. Je suis paranoïaque de nature, mais un truc qui se fait
passer pour du http, c'est assez courant et quasiment indétectable.
Enfin, c'est toi qui vois, et comme tu es très compétent...
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée
soigneusement. Si tu y arrives, la médaille Fields est pour toi.
Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà,
sauf que lui était un peu plus marrant que toi.
J'ai pas le matos gouvernemental nécessaire, manque quelques CPU...
Maintenant, qui crypte "soigneusement" ? Hein ?
Beaucoup de monde. Tu n'as même pas idée.
A part peut être ceux qui veulent attirer l'attention sur eux ;>))
Mais quel con !
JKB
--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Il se trouve que JKB a formulé :
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Pfff, il sera détecté lorsqu'il appelra la maison
C'est ça. Je suis paranoïaque de nature, mais un truc qui se fait passer pour du http, c'est assez courant et quasiment indétectable. Enfin, c'est toi qui vois, et comme tu es très compétent...
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
J'ai pas le matos gouvernemental nécessaire, manque quelques CPU...
Maintenant, qui crypte "soigneusement" ? Hein ?
Beaucoup de monde. Tu n'as même pas idée.
A part peut être ceux qui veulent attirer l'attention sur eux ;>))
Mais quel con !
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
JKB
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
JKB avait écrit le 03.02.2010 :
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
JKB
Tiens, pour ton prochain Noël, guignole
http://shariatmadari.wwebb.info/1562rty.pdf
Guignol, sais-tu ce que ça signifie _chiffré_ ?
Des équipements comme ça, figure-toi qu'en 1996, à la Cofira, j'en avais sur mon bureau ! Ça enregistre simplement ce qui passe. Si c'est chiffré, tu as un bôooo fichier chiffré et ça te fait une belle jambe.
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
JKB avait écrit le 03.02.2010 :
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 <P4nd1-P4nd4@.net> wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en
cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part
se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre
part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée
soigneusement. Si tu y arrives, la médaille Fields est pour toi.
Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà,
sauf que lui était un peu plus marrant que toi.
JKB
Tiens, pour ton prochain Noël, guignole
http://shariatmadari.wwebb.info/1562rty.pdf
Guignol, sais-tu ce que ça signifie _chiffré_ ?
Des équipements comme ça, figure-toi qu'en 1996, à la Cofira, j'en
avais sur mon bureau ! Ça enregistre simplement ce qui passe. Si
c'est chiffré, tu as un bôooo fichier chiffré et ça te fait une
belle jambe.
JKB
--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
JKB avait écrit le 03.02.2010 :
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, P4nd1-P4nd4 ?crivait dans fr.comp.os.linux.debats :
Alban Taraire a utilisé son clavier pour écrire :
P4nd1-P4nd4 wrote:
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Sur le réseau, en général les infos sensibles sont cryptées.
Sur le système, en général c'est en clair (dans la mémoire quand c'est en cours d'utilisation, par exemple).
C'est donc bien plus simple et efficace d'envoyer un trojan que d'une part se positionner sur le réseau entre l'émetteur et le récepteur, et d'autre part casser le cryptage sans se faire repérer...
=> tu n'y connais toujours rien.
Un troyan sur une machine sera toujoiurs détectable
Non. J'ai un bel exemple de cheval de Troie dans un daemon ssh.
Tes flux réseaux "encryptés" le sont pas pour tout le monde
Je te mets au défi de décrypter une communication cryptée soigneusement. Si tu y arrives, la médaille Fields est pour toi. Enfin, la vraie, celle qui a un prénom de chiotte, tu l'as déjà, sauf que lui était un peu plus marrant que toi.
JKB
Tiens, pour ton prochain Noël, guignole
http://shariatmadari.wwebb.info/1562rty.pdf
Guignol, sais-tu ce que ça signifie _chiffré_ ?
Des équipements comme ça, figure-toi qu'en 1996, à la Cofira, j'en avais sur mon bureau ! Ça enregistre simplement ce qui passe. Si c'est chiffré, tu as un bôooo fichier chiffré et ça te fait une belle jambe.
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Patrice Karatchentzeff
JKB a écrit :
Quand je jeûne, c'est vendredi saint et on est mercredi, crétin !
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, Patrice Karatchentzeff ?crivait dans fr.comp.os.linux.debats :
JKB a écrit :
Quand je jeûne, c'est vendredi saint et on est mercredi, crétin !
Il y a aussi le Mercredi des Cendres ;-)
C'est moins connu.
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Le 03-02-2010, ? propos de
Re: Ubuntu + Bing ?,
Patrice Karatchentzeff ?crivait dans fr.comp.os.linux.debats :
JKB <knatschke@koenigsberg.fr> a écrit :
Quand je jeûne, c'est vendredi saint et on est mercredi,
crétin !
Il y a aussi le Mercredi des Cendres ;-)
C'est moins connu.
JKB
--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.
Le 03-02-2010, ? propos de Re: Ubuntu + Bing ?, Patrice Karatchentzeff ?crivait dans fr.comp.os.linux.debats :
JKB a écrit :
Quand je jeûne, c'est vendredi saint et on est mercredi, crétin !
Il y a aussi le Mercredi des Cendres ;-)
C'est moins connu.
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
NiKo
P4nd1-P4nd4 a écrit :
NiKo a utilisé son clavier pour écrire :
pehache-tolai a écrit :
"NiKo" a écrit dans le message de news: 4b680dd7$0$21985$
Ah, et que font les clés NSA ?
Tu le sais, toi ?
Pourquoi tu coupes toujours les messages comme ça t'arranges ! P4 nous soutient que Microsoft n'espionne personne. Dans ce cas, je lui demande simplement de nous expliquer à quoi servent ces clés ?
http://www.voltairenet.org/article163044.html
Voilà toute la "vérité" est là et ca va te plaire ;>))))))
J'ai pas trouvé où ils expliquent à quoi servent les clés NSA dans Windows ... Mais comme c'est toi qui me donne ce lien, je suis sur que tu sauras me citer à quel endroit il l'expliquent.
Que font des informations personnelles dans les documents Word ?
Elles sont cachées ?
Qui à parlé de caché à part toi ? Il est bien connu que les documents Word embarquent des informations personnelles. Une petite recherche sur internet t'en apprendra certainement plus que moi.
Que contient donc le fameux User.dat qui grossit à vue d'oeil ?
Tu vas nous le dire, sans doute...
NTUSER.DAT ? Peut être la clé HKEY_CURRENT_USER ...
Donc, quand tu fais une manipulation sur le bureau, comme celle que j'ai décrite plus haut, c'est stocké quelque part dans *'la base de registre'* ?
Simple, fais un test :
Tu notes la taille du User.dat. Tu copies un répertoire contenant des fichiers sur le bureau, puis tu le supprimes. Tu regardes à nouveau la taille du User.dat. Comme c'est étrange, celui ci à enflé. Mais qu'as tu donc bien pu faire comme modifications du système pour que ce fichier ait enflé ?
Je crois que tu penses un peu "vieille garde"
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Salut Artiste,
Et hop, la pirouette du P4 qui ne sais pas comment répondre, et qui tentes alors d'aiguiller la discussion dans une autre direction ...
Ceci étant, tu n'explique pas à quoi peuvent servir les infos personnelles stockées dans le User.dat ainsi que dans les documents Word. Sont vraiment vieux jeu chez Microsoft.
PS: *'La base de registre'* est bien sur une traduction 'Microsoftienne'. En français, on dit 'Le registre'.
P4nd1-P4nd4 a écrit :
NiKo a utilisé son clavier pour écrire :
pehache-tolai a écrit :
"NiKo" <NiKo@nomail.svp> a écrit dans le message de news:
4b680dd7$0$21985$426a74cc@news.free.fr
Ah, et que font les clés NSA ?
Tu le sais, toi ?
Pourquoi tu coupes toujours les messages comme ça t'arranges !
P4 nous soutient que Microsoft n'espionne personne. Dans ce cas, je lui
demande simplement de nous expliquer à quoi servent ces clés ?
http://www.voltairenet.org/article163044.html
Voilà toute la "vérité" est là et ca va te plaire ;>))))))
J'ai pas trouvé où ils expliquent à quoi servent les clés NSA dans
Windows ... Mais comme c'est toi qui me donne ce lien, je suis sur que
tu sauras me citer à quel endroit il l'expliquent.
Que font des informations personnelles
dans les documents Word ?
Elles sont cachées ?
Qui à parlé de caché à part toi ? Il est bien connu que les documents
Word embarquent des informations personnelles. Une petite recherche sur
internet t'en apprendra certainement plus que moi.
Que contient donc le fameux User.dat qui
grossit à vue d'oeil ?
Tu vas nous le dire, sans doute...
NTUSER.DAT ? Peut être la clé HKEY_CURRENT_USER ...
Donc, quand tu fais une manipulation sur le bureau, comme celle que j'ai
décrite plus haut, c'est stocké quelque part dans *'la base de registre'* ?
Simple, fais un test :
Tu notes la taille du User.dat. Tu copies un répertoire contenant des
fichiers sur le bureau, puis tu le supprimes. Tu regardes à nouveau la
taille du User.dat. Comme c'est étrange, celui ci à enflé. Mais qu'as tu
donc bien pu faire comme modifications du système pour que ce fichier
ait enflé ?
Je crois que tu penses un peu "vieille garde"
Pour espionner les utilisateurs, ont ne touche pas à leur système
d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Salut Artiste,
Et hop, la pirouette du P4 qui ne sais pas comment répondre, et qui
tentes alors d'aiguiller la discussion dans une autre direction ...
Ceci étant, tu n'explique pas à quoi peuvent servir les infos
personnelles stockées dans le User.dat ainsi que dans les documents
Word. Sont vraiment vieux jeu chez Microsoft.
PS: *'La base de registre'* est bien sur une traduction
'Microsoftienne'. En français, on dit 'Le registre'.
"NiKo" a écrit dans le message de news: 4b680dd7$0$21985$
Ah, et que font les clés NSA ?
Tu le sais, toi ?
Pourquoi tu coupes toujours les messages comme ça t'arranges ! P4 nous soutient que Microsoft n'espionne personne. Dans ce cas, je lui demande simplement de nous expliquer à quoi servent ces clés ?
http://www.voltairenet.org/article163044.html
Voilà toute la "vérité" est là et ca va te plaire ;>))))))
J'ai pas trouvé où ils expliquent à quoi servent les clés NSA dans Windows ... Mais comme c'est toi qui me donne ce lien, je suis sur que tu sauras me citer à quel endroit il l'expliquent.
Que font des informations personnelles dans les documents Word ?
Elles sont cachées ?
Qui à parlé de caché à part toi ? Il est bien connu que les documents Word embarquent des informations personnelles. Une petite recherche sur internet t'en apprendra certainement plus que moi.
Que contient donc le fameux User.dat qui grossit à vue d'oeil ?
Tu vas nous le dire, sans doute...
NTUSER.DAT ? Peut être la clé HKEY_CURRENT_USER ...
Donc, quand tu fais une manipulation sur le bureau, comme celle que j'ai décrite plus haut, c'est stocké quelque part dans *'la base de registre'* ?
Simple, fais un test :
Tu notes la taille du User.dat. Tu copies un répertoire contenant des fichiers sur le bureau, puis tu le supprimes. Tu regardes à nouveau la taille du User.dat. Comme c'est étrange, celui ci à enflé. Mais qu'as tu donc bien pu faire comme modifications du système pour que ce fichier ait enflé ?
Je crois que tu penses un peu "vieille garde"
Pour espionner les utilisateurs, ont ne touche pas à leur système d'exploitation, mais au réseau, ce qui est beaucoup plus intéressant
Salut Artiste,
Et hop, la pirouette du P4 qui ne sais pas comment répondre, et qui tentes alors d'aiguiller la discussion dans une autre direction ...
Ceci étant, tu n'explique pas à quoi peuvent servir les infos personnelles stockées dans le User.dat ainsi que dans les documents Word. Sont vraiment vieux jeu chez Microsoft.
PS: *'La base de registre'* est bien sur une traduction 'Microsoftienne'. En français, on dit 'Le registre'.
P4nd1-P4nd4
JKB a couché sur son écran :
C'est ça. Je suis paranoïaque de nature, mais un truc qui se fait passer pour du http, c'est assez courant et quasiment indétectable. Enfin, c'est toi qui vois, et comme tu es très compétent...
Un firewall analysant le trafique au niveau du protocol verra bien que ce n'est pas normal, mais bien sûre cela n'existe pas dans l'Open Source !
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
JKB a couché sur son écran :
C'est ça. Je suis paranoïaque de nature, mais un truc qui se fait
passer pour du http, c'est assez courant et quasiment indétectable.
Enfin, c'est toi qui vois, et comme tu es très compétent...
Un firewall analysant le trafique au niveau du protocol verra bien que
ce n'est pas normal, mais bien sûre cela n'existe pas dans l'Open
Source !
--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
C'est ça. Je suis paranoïaque de nature, mais un truc qui se fait passer pour du http, c'est assez courant et quasiment indétectable. Enfin, c'est toi qui vois, et comme tu es très compétent...
Un firewall analysant le trafique au niveau du protocol verra bien que ce n'est pas normal, mais bien sûre cela n'existe pas dans l'Open Source !
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com