Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Windows XP, c'est plus fort que toi !

126 réponses
Avatar
Miguel Moquillon
Tenez, j'ai récupéré ça dans ma boite aux mails de ma boite.
C'est trop drôle. Ça m'a fait mourir de rire.

"J'ai actuellement une application en .NET (C#) avec Oracle 8i sur windows XP
qui tourne chez un client !

Problème :
Des que j'arrête mon application, le process "WINLOGON.EXE" prend le temps
processeur à 99% et il faut rebouter le PC au moins 10 fois avant que le
système reparte correctement.
J'ai déjà passé un antivirus sur le PC sans rien détecter !
..."

Miguel

10 réponses

Avatar
Remi Thomas
manuel viet wrote:
Dans l'article <41681fc4$0$310$, Remi Thomas a
manuel viet wrote:

Toi y en a reprendre encore quelque verroteries ?

Tu t'es au moins soucié de savoir pourquoi il avait besoin des

sources, au lieu d'etre meprisant comme ça ?


1) Non.
2) Je m'en fiche.
3) Ceux qui ont besoin des sources de windows et sont en position de
les réclamer n'ont pas à se plier aux rites initiatiques des MVP.
Ceux qui
accpetent de jouer le jeu spontanément courent après une renommée
factice du type "moi je sais, mais je n'ai pas le droit d'en
parler". Ça
peut flatter l'ego d'un gogo, mais ça n'a aucun intérêt.


Salut,

Certainement cela n'a aucun interet pour les autres mais j'indique
simplement que si quelqu'un ou une société désire avoir accès au
code source de Windows c'est possible (il existe de nombreuse façon
d'y avoir accès)
Je me suis engagé avec MS de ne pas le montrer, donc je ne le fais
pas.


Oh que non, tu as fait bien plus que ça : maintenant tout ton code
personnel est suspect d'implémenter des portions protégées. Tu ne peux
plus garantir qu'une idée que tu utilise est de toi ou de Microsoft.
Si j'étais recruteur pour une société qui fait du dev, je ne te
prendrais
plus de peur que le produit de la société soit contaminé et que le
jour
où microsoft souhaitera investir le marché de ma société, ils se
servent
de cet argument pour couler le produit.


Salut,

N'ai-je pas les mêmes contraintes avec du code GPL ?
Ah zut, oui, si je prends un bout de code GPL alors toute mon application
doit aussi être GPL.
Je peux tout autant contaminer mon code. Si je suis patron de société c'est
même très difficile d'être certain qu'un des développeurs n'a pas été piquer
un bout de code GPL vu que c'est libre d'accès (par définition).

J'espaire que tu parlais bien de pomper, sans modificiations, un bout de
code. Sinon je te conseille de lire l'histoire de l'apparition des
"compatibles IBM PC" et du BIOS :-)

Enfin tout ceci s'appelle la concience professionnelle.

Rémi





Avatar
Remi Thomas
nicolas vigier wrote:

Pour ca il faudrait le code complet, et pouvoir compiler soit meme sa
version a partir des sources (autrement si la backdoor est rajoutee
sur ces sources par un patch a la fin on ne le sait pas).


Salut

A ma connaissance de nombreuses personnes arrivent à écrire et diffuser ces
backdoor sans le code source de Windows.
Et penses-tu vraiment que Microsoft n'ai que cela à faire d'aller ajouter ce
genre de mécanisme, alors qu'avec un simple sniffeur réseau tu le detectes:
procés assuré si ce genre de machin est trouvé un jour.
Windows n'est pas le jeux de la Chouette d'Or !

Rémi

Avatar
Vincent Bernat
OoO En cette matinée ensoleillée du dimanche 10 octobre 2004, vers
09:37, "Remi Thomas" disait:

Et penses-tu vraiment que Microsoft n'ai que cela à faire d'aller ajouter ce
genre de mécanisme, alors qu'avec un simple sniffeur réseau tu le detectes:
procés assuré si ce genre de machin est trouvé un jour.


Exemple : l'espion placé de longue date dans Windows Media
Player. Est-ce que Microsoft a été inquiété ? Non.
--
Don't patch bad code - rewrite it.
- The Elements of Programming Style (Kernighan & Plaugher)

Avatar
Pierre LALET
A ma connaissance de nombreuses personnes arrivent à écrire et diffuser ces
backdoor sans le code source de Windows.


Tu n'as rien compris au problème. La backdoor de MS serait *intégrée* à
windows, ils n'auraient pas besoin ni d'une faille de sécurité ni d'un
utilisateur idiot pour l'installer chez leur victime. Et *toutes* les
machines sous windows seraient infectées (tu vois l'intérêt, maintenant,
pour un société privée comme MS, ou encore pour les USA ?).

Et penses-tu vraiment que Microsoft n'ai que cela à faire d'aller ajouter ce
genre de mécanisme, alors qu'avec un simple sniffeur réseau tu le detectes:
procés assuré si ce genre de machin est trouvé un jour.
Windows n'est pas le jeux de la Chouette d'Or !


Super... et s'il utilise les flux générés par windows update avec un peu
de crypto pour sortir, tu le détectes "avec un simple sniffeur réseau" ?

pierre


--
Pierre LALET
http://pierre.droids-corp.org/
Droids Corporation & Team rstack
French Honeynet Project

Avatar
Jerome Lambert
Le Sun, 10 Oct 2004 12:04:03 +0200, Remi Thomas a écrit :

Vincent Bernat wrote:

Exemple : l'espion placé de longue date dans Windows Media
Player. Est-ce que Microsoft a été inquiété ? Non.


Peux-tu préciser car je ne connais pas cet espion.
Un lien, une référence ?


Google, requete "media player mouchard" donne des résultats
intéressants, dont

http://www.yatoula.com/infos/pages/mouchard.html

http://www.site-conception.com/securite/espion.shtml

http://www.zdnet.fr/actualites/technologie/0,39020809,2087841,00.htm

--

Jerome.


Avatar
Franck Yvonnet
Ainsi Parlait Pierre LALET
Super... et s'il utilise les flux générés par windows update avec un peu
de crypto pour sortir, tu le détectes "avec un simple sniffeur réseau" ?

Ça change quoi qu'il soit crypté ? Les paquets deviennent invisibles ?


--
Franck Yvonnet
"Reality is that which, when you stop believing in it, doesn't go away."
- Philip K. Dick

Avatar
Pierre LALET
Super... et s'il utilise les flux générés par windows update avec un peu
de crypto pour sortir, tu le détectes "avec un simple sniffeur réseau" ?


Ça change quoi qu'il soit crypté ? Les paquets deviennent invisibles ?


Non, mais ils passent dans le flux de Windows Update. Comment tu devines
alors quels paquets sont des mises à jour légitimes et quels paquets
sont liés à de l'espionnage, par exemple, de ta machine ?

Tiens pendant que je suis dans ce thread, j'en profite pour donner un
lien intéressant (c'est vieux sur le plan technique, mais cela illustre
la volonté de MS) :

http://www.theregister.co.uk/1999/09/05/microsoft_collaborating_with_us_spymasters/

ou

http://minilien.com/?BhMxbVWtFj


pierre

--
Pierre LALET
http://pierre.droids-corp.org/
Droids Corporation & Team rstack
French Honeynet Project


Avatar
Vincent Bernat
OoO Pendant le temps de midi du dimanche 10 octobre 2004, vers 12:26,
Franck Yvonnet disait:

Super... et s'il utilise les flux générés par windows update avec un peu
de crypto pour sortir, tu le détectes "avec un simple sniffeur réseau" ?

Ça change quoi qu'il soit crypté ? Les paquets deviennent invisibles

?


Ils se fondent dans la masse et ne semblent plus qu'êtres des paquets
sans signification particulière, mais l'idée des paquets invisible
n'est pas si idiote que ça. On a eu ça sur SSH pendant un certain
temps : il s'agit du "covert channel". Autrement dit, à travers une
connexion ssh autorisée, on peut faire passer des communications
arbitraires interdites. On peut aussi le faire simplement avec IP, en
utilisant les quelques octets "réservés" ou avec beaucoup d'autres
protocoles. Si le message à faire passer par ce "covert channel" est
de plus chiffré, donc extérieurement aléatoire, il va falloir
s'accrocher pour accuser Microsoft de quoi que ce soit.
--
Use recursive procedures for recursively-defined data structures.
- The Elements of Programming Style (Kernighan & Plaugher)


Avatar
Vincent Bernat
OoO Pendant le temps de midi du dimanche 10 octobre 2004, vers 12:43,
Vincent Bernat disait:

Super... et s'il utilise les flux générés par windows update avec un peu
de crypto pour sortir, tu le détectes "avec un simple sniffeur réseau" ?

Ça change quoi qu'il soit crypté ? Les paquets deviennent invisibles

?


Ils se fondent dans la masse et ne semblent plus qu'êtres des paquets
sans signification particulière, mais l'idée des paquets invisible
n'est pas si idiote que ça. On a eu ça sur SSH pendant un certain
temps : il s'agit du "covert channel". Autrement dit, à travers une
connexion ssh autorisée, on peut faire passer des communications
arbitraires interdites. On peut aussi le faire simplement avec IP, en
utilisant les quelques octets "réservés" ou avec beaucoup d'autres
protocoles. Si le message à faire passer par ce "covert channel" est
de plus chiffré, donc extérieurement aléatoire, il va falloir
s'accrocher pour accuser Microsoft de quoi que ce soit.


http://cert.uni-stuttgart.de/archive/vuln-dev/2002/10/msg00022.html
--
NERVE GAS IS NOT A TOY
NERVE GAS IS NOT A TOY
NERVE GAS IS NOT A TOY
-+- Bart Simpson on chalkboard in episode 2F32



Avatar
Nicolas George
k wrote in message :
Tout le monde prétend qu'il a circulé, mais je connais personne qui l'a
vu. Ne serait-ce pas de l'intox ?


Quant à la version qui a circulé illégalement, il me semble qu'un
windows_2000_source_code.zip s'était retrouvé je ne sais comment sur le
disque dur qui vient de définitivement me lâcher hier soir (après six mois à
servir de /tmp géant). J'avais jeté un oeil, ça n'avait rien
d'extraordinaire.