D'après un éditorial sur le site de Microsoft, il est temps de se lancer dans la chasse à «l'anarchie de l'information». Monsieur Culp (responsable du 'Security Response center') explique dans son petit billet qu'il n'y aurait pas de vers et de virus s'il n'y avait pas cette bande d'anarchistes irrésponsables qui trouvent les bugs et les publient.
Moi je suis d'accord avec lui, et je pense que toute personne faisant un rapport de bug devrait être sévèrement punie par la loi. Non mais franchement...
Aller plus loin
# Toutafe.
Posté par Eddy . Évalué à 10.
Comme ca, chacun pourrait venir jeter des pierres dans son jardin, ou casser les fenetres de son bureau.
Et chacun devrait se sentir oblige de passer un coup de fil au milieu de la nuit pour que ces irresponsables, qui ne font qu'ajouter du bruit dans la symphonie numerique jouee par notre bien aimee societe de logiciels.
Je vais deposer un brevet sur la maniere de rapporter un bug, et le premier qui utilise mon brevet son mon avis, hop, il ecoute Lara Fabian pendant une semaine non stop, et je le denonce a la DST.
[^] # Re: Toutafe.
Posté par analogue o/ (site web personnel) . Évalué à 7.
ca ne peut qu'entacher l'image de microsoft et donc aider la concurence.
continuez balmer & co !
[^] # Re: Toutafe.
Posté par matiasf . Évalué à -3.
çà donne un image de rebelle à l'utilisateur de Linux. Une image de "sauvageon".
Linux n'est pas prèt d'être pris au sérieu avec ce type d'attitude.
[^] # Re: Your book : M$ Needs For Control
Posté par Anonyme . Évalué à -1.
[^] # Re: Toutafe.
Posté par Anonyme . Évalué à -2.
Linux n'est pas prèt d'être pris au sérieu avec ce type d'attitude.
Hum, le rapport avec la choucroute ?
[^] # Re: Toutafe.
Posté par Anonyme . Évalué à 1.
# Culp est un nom prédestiné !
Posté par Talou (site web personnel) . Évalué à 10.
Une telle vulnérabilité est intolèrable. Alors évidemment , au lieu de balayer devant sa porte en nettoyant ses logiciels, MS demande la carte de la répression.
Le problème c'est que MS, mais d'autres aussi pensent de cette façon, et ils sont puissants... Je ne veux pas avoir l'air parano, mais après la puce discrète, la demande d'accès aux machines des pirates de musique/films, la restriction des libertés personnelles en France... et la guerre qui justifie tout, ça va devenir bien propret, le monde !
--
m'en vais re-vomir !
[^] # Your name is Culp? Right?
Posté par Ano . Évalué à 10.
Sous win, quand mon écran devient bleu marine, c'est qu'il y a un bug...
Et si je dis "c'est curieux, quand je clique là et là, ca devient bleu", c'est un constat de bug...
Donc d'après lui il faut m'enfermer d'urgence...
Donc la bonne méthode pour utiliser un produit kro, c'est subir ses insuffisances et ne pas en parler, right?
Donc le logiciel libre, c'est en plus avoir la liberté de parole et de critique, non? Bientot seul le libre garantiera la liberté tout court...
Enfin bon, des bugs, s'il n'y en avait pas tant, ils seraient plus difficiles à trouver...
[^] # Re: Your name is Culp? Right?
Posté par Anonyme . Évalué à -3.
ben tiens, essaye de dire du mal de sendmail (parce qu'il le vaut bien), de linux, d'emacs, de vi ou de je ne sais quoi de libre et tu te fais enguirlander comme pas possible... le libre, c'est aussi la liberté de ce faire emmerder par ceux qui n'admettent pas qu'on critique leur bô logiciel qu'ils ont mis tant d'amour à développer (bien sûr, je parle de critiques fondée du style 'Emacs, ça met 20 ans à se lancer', ou 'Mandrake sux').
[^] # Re: Your name is Culp? Right?
Posté par Anonyme . Évalué à 1.
Nan mais on lit n'importe quoi de nos jours..
# Et la marmotte ?
Posté par Francois Revol (site web personnel) . Évalué à 6.
et on fait pareil avec les bagnoles, comme ça vu qu'on a rien dit, on a rien corrigé et tout le monde se plante et on a 5000 morts en 1 mois...
Y en a qui devrait réfléchir un peu plus (dans la limite des moyens à leur disposition bien entendu :D )
[^] # Re: Et la marmotte ?
Posté par Eric Leblond (site web personnel) . Évalué à 10.
"Long before the worms were built, vendors had delivered security patches that eliminated the
vulnerabilities. (...) when these worms tore through the user community, it was clear that few people had applied these fixes. "
Ah, oui donc si on avertit encore moins que va-t-il se passer ?
Pour le plaisir, je vous rajoute quelques extraits:
"Good Intentions Gone Awry"
En plus, ils ne savent même pas écrire :-)
Une deuxième :
"an administrator doesn't need to know how a vulnerability works in order to understand how to protect against it, any more than a person needs to know how to cause a headache in order to take an aspirin."
Bref, soit bête et patch !
[^] # Re: Et la marmotte ?
Posté par Anonyme . Évalué à 2.
Je verrais plutot l'administrateur comme le médecin.
Alors heureusement que le médecin il sait pourquoi il va appliquer tel ou tel traitement.
[^] # Re: Et la marmotte ?
Posté par Anonyme . Évalué à -2.
désolé de polluer, mais après tout c bien un problème linux...
[^] # Re: Et la marmotte ?
Posté par Eric Leblond (site web personnel) . Évalué à -1.
-- BIENVENUE SUR LE NOUVEAU SERVEUR FTP LIP6/JUSSIEU --
Utilisez le compte `anonymous' avec votre adresse e-mail comme mot de passe
Merci de signaler les problèmes éventuels à ftpmaint@lip6.fr.
PS : désolé, mais je n'ai pas de moyen d'intervenir directement.
[^] # Re: Et la marmotte ?
Posté par PLuG . Évalué à -1.
parce que sur lip6 c'est un mirroir de ftp.redhat.com et que ce repertoire existe sur le ftp.redhat.com avec les memes droits ...
peut etre que tu compte demander a redhat pourquoi ?
[^] # Re: Et la marmotte ?
Posté par Anonyme . Évalué à -1.
[^] # Re: Et la marmotte ?
Posté par Anonyme . Évalué à -1.
En plus, ils ne savent même pas écrire :-)
J'ai rien compris. Pourquoi dis-tu qu'ils ne savent pas écrire ?
# bah oui...
Posté par i mac . Évalué à 7.
Oh, y sont fort chez micro$oft.
[^] # Re: bah oui...
Posté par Anonyme . Évalué à 2.
[^] # Re: bah oui...
Posté par Anonyme . Évalué à 1.
Si ca se trouve, chez MS, ils ne savent meme pas ce que c'est que c'est un écran bleu de la mort..
[^] # Re: bah oui...
Posté par Anonyme . Évalué à -2.
à leur décharge, je dois dire qu'ils sont pas les seuls. Netscape était très très fort en la matière aussi... une cata leurs serveurs...
[^] # Re: bah oui...
Posté par a_jr . Évalué à 5.
Pas con l'idee de microsoft.
Seulement, tant que c'est pas interdit, je vais me permettre de rapporter un bug dans l'idee de microsoft: toujours avec l'analogie de la loi contre le vol, y'a rien dans la loi qui interdit de dire a quelqu'un qu'il a perdu un truc, et encore moins de lui rendre le truc si possible.
Enfin bon, moi, je participe 100% a cette initiative de Microsoft, je ne rapporte pas de bugs sur leur OS.
Le bonjour chez vous,
Yves
# Apres lecture ...
Posté par Jaimé Ragnagna (site web personnel) . Évalué à 10.
But regardless of whether the remediation takes the form of a patch or a workaround, an administrator doesnt need to know how a vulnerability works in order to understand how to protect against it, any more than a person needs to know how to cause a headache in order to take an aspirin.
En clair, il dit que si les administrateurs ne savent pas comment marche un ordinateur, un OS etc ... c'est pas grave !!! Il y a juste a cliquer 2x sur le patch, un reboot et hop voila.
Peuple des administrateurs, endormez vous !
Bon, mais avec un titre : Its Time to End Information Anarchy, c'est sur qu'on peut se poser la question du bien fondé de l'article ...
Trop d'information tue l'information, peut etre, mais ca n'a jamais fait de tort a personne de s'informer !
[^] # Re: Apres lecture ...
Posté par Anonyme . Évalué à 1.
[^] # Re: Apres lecture ...
Posté par Anonyme . Évalué à 2.
# Mort de rire
Posté par Anonyme . Évalué à 10.
Bon, bref, perso, je trouve que c'est même pas la peine d'argumenter là dessus, c'est tellement stupide...
Par contre, ça semble signifier une chose: Microsoft est aux abois. Peut etre que le changement de position de plusieurs organes de presse et de consulting "importants" (WallStreet Journal, Gartner, etc.) leur a fait énormément de mal en fait...
[^] # Re: Mort de rire
Posté par Pierre . Évalué à 0.
Avant d'essayer de faire des "Security response", ils feraient mieux de se poser des "security questions" :p
[^] # Re: Mort de rire
Posté par Anonyme . Évalué à 0.
[^] # Re: Mort de rire
Posté par Obsidian . Évalué à 2.
Si l'équipe Gnome avait sorti le Pack Office, tout le monde aurait montré à quel point le logiciel est génial ...
Le problème, et c'est pareil dans toutes les grandes entreprises, à mon goût, c'est qu'il y a un max de bureaucrates, de superviseurs, et de responsables qui doivent justifier leur salaires et qui donnent leur avis à tout bout de champ.
D'ailleurs, depuis « Linux Myths », j'ai l'impression que (pratiquement) n'importe qui chez Microsoft peut pondre un mémo et le publier en ligne.
A priori, j'ai rien contre çà, jamais j'aurais pu faire la même chose dans la SSII où je travaillais, mais bon: Lui visiblement ne s'en prive pas et pourtant:
Qui, déjà, parle de « mettre fin à l'anarchie de l'information », hmm ?
L'ennui, c'est que tout le monde ne suit pas DLFP, et pour la plupart des directeurs informatiques, un texte issu d'une telle source représente forcément la parole divine (j'entend par là que tout esprit critique est desactivé si c'est un mémo officiel venant de chez Kro).
# pas le jour de la distribution de cerveau ?
Posté par Stéphane Salès . Évalué à 10.
je trouve un "exploit", je suis donc pas trop
mauvais en info, je ne le divulgues pas, et du coup
comme "personne" ne connait cette faille je peux
utiliser pénard mon exploit, sans aucun risque qu'il
soi corrigé.
Pas bete, falait bosser chez m$ pour y penser :)
[^] # Re: pas le jour de la distribution de cerveau ?
Posté par gege . Évalué à 10.
Ca c'est un raisonnement normal : on trouve une exploit, on le met dans un bug report, et c'est corrigé.
Avec M$, on trouve un exploit, on cherche ou on peut envoyer un bug report (y'en a pas), on essaye eventuellement de téléphoner (impossible). Si une de ces tentatives réussit, le bug report est mit au fond d'une pile des choses les moins importantes à faire. Comment expliquer sinon que Windows soit toujours aussi buggé avec le nombre d'utilisateurs qu'ils ont !!!
Aller, -1
[^] # Re: pas le jour de la distribution de cerveau ?
Posté par wismerhill . Évalué à 0.
# chanson
Posté par Star_Dust . Évalué à 10.
hum hum...
</raclement de gorge>
Sur l'air du : déserteur
1...2...3...4
Monsieur le responsable
du Security Response center
Je vous envoie cette letter
de mon PC portable
Je viens d'lire l'édito
sur microsoft.com
et vraiment ça déconne
on est pas des idiots
car la sécurité
c'est pas de la magie
pas des beni oui-oui
on l'a pas dans l'obscurité
faudrait peut-être voir
a penser avec vot' cerveau
et nous lacher les burnes, oh !
votre cas est sans espoir.
ps : pas trop inspiré ce coup-ci, moi... je ferai mieux plus tard...
A+++
# Toujours le même problème
Posté par LABE . Évalué à 7.
- Doit-on indiquer toute faille de sécurité dès qu'on l'aperçoit au risque que des petits malins en profitent le temps que le développeur fournisse un patch?
- ou bien ne rien dire et attendre que le patch existe avant d'annoncer la faille, ce qui au passage permet aux utilisateurs de ne pas perdre de l'argent?
<PARALLELE type="douteux">
Microsoft préfèrerait donc attendre qu'un vaccin contre le virus du SIDA existe avant de dire qu'il est contaminé...
</PARALLELE>
All of these worms made use of security flaws in the systems they attacked, and if there hadnt been security vulnerabilities in Windows®, Linux, and Solaris®
Ah bon??? On est désolé effectivement mais ce n'est pas forcément le but de LINUX (sans le ®) que de protéger les machines windows ou IIS, faut pas pousser le bouchon trop loin... A chacun de balayer devant sa porte déjà ça fera le plus grand bien à certains... La communauté Linux fait son possible, mais elle peut difficilement protéger quelquechose qui pourrit de l'intérieur...
Je propose donc à ce cher monsieur 2 alternatives:
- sécuriser IIS (et puis Windows aussi tant qu'il y est), bon d'accord y'a du boulot, mais ça sert à rien de sortir une version n+1 si la version sur laquelle on s'appuie n'est pas sécurisée...
- passer à un tout autre environnement...euh...Linux par exemple qui a fait ses preuves, ne fait pas perdre des millions et qui je crois (pour les fichiers de log) serait bien content qu'il y ait un peu moins d'IIS dans le monde...
[^] # Re: Toujours le même problème
Posté par PLuG . Évalué à 10.
En général, les trous de sécurité sont publiés (bugtrack ...) APRES que l'editeur du logiciel concerné ai été prévenu et APRES qu'il ait répondu/pondu un patch.
Il est courant de lire des annonces de bug stipulant que la firme bidule a été prévenue 3 mois plus tôt.
Mais les vers internet ciblant IIS se sont répandu malgré l'existance des patchs. De ce coté la, MS n'y peut pas grand chose (ok ils auraient pu faire un soft sans bug dès le départ, mais personne n'est à l'abris d'un bug ...). MS avait daigné répondre lors de la décourverte du bug, l'annonce sur bugtrack à été faite APRES que le patch existe ...
De ce coté la rien à redire donc.
Si on veut améliorer la situation il y a plusieurs voies possibles:
1/ upgrade système automatique à travers internet. oui mais faut faire confiance à MS (qualité des patchs) et ne pas avoir a rebooter la machine n'importe quand ...
2/ faire confiance aux admins NT, on a vu ou cela nous mène, on recoit TOUJOURS des scan sur le port 80 de nimda!!
3/ la nouvelle solution MS: ne plus prévenir des trous de sécurité, on diminue le nombre d'attaques (script kiddies), par contre les attaques qui restent sont quasiement impossible à contrer puisque seuls les black-hat ont les connaissances pour hacker les machines.
4/ y ont il pensé ? vendre un service de maintenance avec l'OS qui permette d'assister (et d'insister) pour patcher les machines.
[^] # Re: Toujours le même problème
Posté par Anonyme . Évalué à -1.
Mais il serait aussi tres utile de mettre en place une base de données centralisée avec les coordonnées des administrateurs systèmes et les versions des patchs appliquées sur leurs bécanes.
On pourrait ainsi envoyer les services packs directement par mail aux bonnes personnes.
Ca permettra aussi de virer les incompétents notoires qui n'appliquent pas ce qu'il faut où il faut quand il faut.
C'est une question de philosophie : va t'on préfèrer prévenir (une bonne fois pour toutes) ou est ce qu'on se résoud à guérir (ad vitam eternam) ?
[^] # Re: Toujours le même problème
Posté par Anonyme . Évalué à 5.
- Doit-on indiquer toute faille de sécurité dès qu'on l'aperçoit au risque que des petits malins en profitent le temps que le développeur fournisse un patch?
- ou bien ne rien dire et attendre que le patch existe avant d'annoncer la faille, ce qui au passage permet aux utilisateurs de ne pas perdre de l'argent?
En fait, le vrai problème n'est pas de savoir si on doit indiquer les failles de sécurité, mais plutôt de savoir s'il faut fournir la procédure complète pour exploiter la faille.
Ce que ce monsieur de chez microsoft soulève, c'est que les exploits de vulnérabilité par les "méchants" ne sont souvent que de la pure repompe du code divulgué.
Les script kiddies n'ont qu'à faire un copier-coller et le tour est joué...
[^] # Re: Toujours le même problème
Posté par bad sheep (site web personnel) . Évalué à 1.
Par ailleurs, ne pas révéler la manière de procéder n'encouragerait pas les dév à corriger le prob. Pire, une description même succinte du bug permettrai de toute manière à une personne mal intentionnée de nuire. Si on dit qu'il y a un buffer overflow dans outlook (comment ça, y'en avait déjà un ? :), n'importe quel bidouilleur acharné parviendra à le trouver pour l'exploiter avec un peu de patience.
# Dictatures
Posté par Stanis Humez . Évalué à 5.
C'est vrai avec l'inquisition, les régimes taliban et les propagandes en général. J'estime que ce que nous apportent les logiciels libres est fondamental : la connaissance de ce qu'on utilise. La culture et le niveau de connaissance des gens est un facteur d'évolution positif de notre civilisation. Vive l'internet et vive les logiciels libres. M... à la fin, quoi, c'est vrai ;-)
[^] # Re: Dictatures
Posté par Anonyme . Évalué à 0.
[^] # Re: Dictatures
Posté par Anonyme . Évalué à -1.
http://www.touristguy.com(...)
# mon trou à moi
Posté par Troy McClure (site web personnel) . Évalué à 8.
Et je pense qu'en l'occurence c'était le meilleur choix.
[^] # Re: mon trou à moi
Posté par Jaimé Ragnagna (site web personnel) . Évalué à 0.
En plus, tu as annoncé clairement que il y avait un bug. Je ne sais pas si d'autre auraient eu cette franchise et n'auraient pas simplement endormi l'affaire ...
Voila
[^] # Re: mon trou à moi
Posté par Troy McClure (site web personnel) . Évalué à 0.
[^] # Re: mon trou à moi
Posté par gege . Évalué à -1.
Je sais, -1 (on se croirait sur la tribune)
[^] # Re: mon trou à moi
Posté par gle . Évalué à 9.
Si un virus vous efface votre /usr/bin, il n'y a qu'à réinstaller. Une demi-journée de perdue.
S'il vous efface votre /home avec votre rapport de stage dedans, il n'y a qu'à tout retaper s'il n'y a pas de backup fiable. Une bonne semaine de bouôt en perspective, et encore rien ne dit que le résultat final vaudra ce que vous avez perdu.
C'est comme quand on se fait cambrioler: Si les voleurs prennent votre télé, vous pouvez en racheter une, s'ils emmènent des choses qui ont une valeur sentimentale (photos, lettres, ...), RIEN ne permettra de les remplacer vraiment.
[^] # Re: mon trou à moi
Posté par Frelon . Évalué à 7.
Imagine si un autre l'avait découvert (et exploitée) sans te prévenir .
La difficulté est de prévenir les personnes susceptibles de corriger ,sans prévenir les script kiddies.
[^] # Re: mon trou à moi
Posté par G. R. (site web personnel) . Évalué à 3.
L'annonce de la faille vient avec le patch.
# Linux ?
Posté par Anonyme . Évalué à 1.
J'ignorais que Nimda et consorts avaient touché Linux et Solaris...
encore une bonne blague probablement.
[^] # Re: Linux ?
Posté par Eric Leblond (site web personnel) . Évalué à 1.
Quelqu'un pourrait peut-être me rafraichir la mémoire.
[^] # Re: Linux ?
Posté par nodens . Évalué à 1.
Cela dit, jamais cela n'a eu l'ampleur de nimda ou code multicolore (parce qu'il y a(vait) moins de linux ? possible.)
[^] # Re: Linux ?
Posté par oliv . Évalué à 2.
"Code Red. Lion. Sadmind. Ramen. Nimda. In the past year, computer worms with these names have attacked computer networks around the world, causing billions of dollars of damage."
lion : http://www.sans.org/y2k/lion.htm(...)
ramen : http://www.cert.org/incident_notes/IN-2001-01.html(...)
Ces deux vers ont touché les unix, dont linux. Sadmind est un ver solaris.
# Arretez de troller sur microsoft !
Posté par Axel R. (site web personnel) . Évalué à -2.
Cet article est trop facilement trollable ! :-)
A votre avis, l'auteur de cet article est stupide ou crétin ?
- Les deux !
- Attendez, je demande confirmation au grand miam ! Bonne réponse ! le point va à l'équipe mayo
Axel - 584
# l'edito frau soft en français
Posté par kasi . Évalué à 5.
http://www.microsoft.com/france/technet/edito/archives_edito.asp(...)
bonne lecture ;-)
[^] # Re: l'edito frau soft en français
Posté par Gnurou (site web personnel) . Évalué à 3.
http://www.microsoft.com/france/technet/edito/edito6.asp(...)
Le pauvre gars qui a écrit ca devrait s'instruire un peu sur l'informatique pour faire tomber ses mythes... La réponse de MS est pas mal non plus. Mon dieu, on nage en plein délire...
# Point Bugnon
Posté par Anonyme . Évalué à 1.
+-------------------+
| ................. |
| .... 1 POINT .... |
| "BUGNON le PUANT" |
| ................. |
+-------------------+
[^] # Re: Point Bugnon
Posté par kasi . Évalué à 1.
il est grave et de mauvaise foi, ou il défend son bifteck alors
[^] # Re: Point Bugnon
Posté par Benjamin . Évalué à 2.
D'ailleurs
+-------------------+
|..... 1 POINT .....|
|......EZRATTY .....|
|..Double la valeur.|
|.du point BUGNON si|
|.vos enfants sont..|
|....a la crèche....|
+-------------------+
Bugnon, c'est le spécialiste du FUD, c'est le prof de PBPG
# Ouarf!
Posté par jeanphy . Évalué à 0.
L'informatique et internet existait AVANT microsoft, faudrait qu'ils arretent de prendre les informaticiens autre qu'eux pour des c.ns. (quoique, jusqu'à maintenat , ça a l'air d'etre une bonne méthode commerciale ;-))
[^] # Re: Ouarf!
Posté par Anonyme . Évalué à -2.
ben oui, mais c t les commerciaux qu'ils prenaient pour des c.ns... et tu t'étonnes que ça marche ? ;-))
# Le mec a raison
Posté par Coox . Évalué à 2.
Hein, dites-moi ?
Non ?
[^] # Re: Le mec a raison
Posté par Julien Olivier . Évalué à -1.
Apache est open-source ! En plus, il y a bien plus de vers dans IIS, qui n'est pas (mais alors pas du tout...) open-source.
Donc j'ai du mal à suivre ton raisonnement...
[^] # Re: Le mec a raison
Posté par nodens . Évalué à 1.
# boarf
Posté par Dugland Bob . Évalué à 2.
bash-2.02$ uname -a
SunOS paludenn-gw 5.7 Generic_106541-04 sun4m sparc SUNW,SPARCstation-5
bash-2.02$ ls /var/sadm/patch/
106541-04 106857-04 106978-06
à comparer avec :
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=patch&doc=7(...)
mais ça doit être que notre admin est trop balaise et qu'il a pas mis les patch dans l'endroit standart.
une petite idée de la taille du réseau :
bash-2.02$ ypcat passwd.byname|sort|uniq|wc -l
519
+les utilisateurs de win qui sont tous sous le même compte
bash-2.02$ ypcat hosts.byname|sort|uniq|wc -l
303
+ ~100 pour les machines sous win
juste pour le département info
ça doit être un ancien de chez MS notre admin !
[^] # Re: boarf
Posté par Anonyme . Évalué à 1.
C'est assez monstrueux le nombre de bugs que j'ai pu trouver sur nos bonnes vieilles stations Sun pas patchees ....
et puis un autre petit exploit bien sympa, que j'ai pas retrouve sur bugtraq, mais qui marche nickel ici:
#include <pwd.h>
main()
{
struct passwd *p;
while(p=getpwent())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
Je te laisse deviner le but de ce petit bout de code ... rha franchement quelle bande de bollets ces admins (non je ne dirais pas de quelle ecole je viens ... ha si, je precise juste: c'est une ecole d'ingenieur publique ...)
[^] # Re: boarf
Posté par matiasf . Évalué à 1.
Normalement, /etc/passwd est accessible est lecture pour tous.
Je pense que ce code doit marcher sur toutes machines GNU/Linux correctement configurées.
[^] # Re: boarf
Posté par kadreg . Évalué à -2.
Effectivement, heureusement qu'il ne donne pas le nom de son école, on risquerais de se moquer d'eux.
[^] # Re: boarf
Posté par Anonyme . Évalué à 2.
[^] # Re: boarf
Posté par Anonyme . Évalué à -1.
[^] # Re: boarf
Posté par Dugland Bob . Évalué à 1.
la commande ypcat passwd.byname donne exactement ce qu tu viens de dire (on est sur NIS).
Les shadows c'est pas fait pour les chiens. Le pb c'est qu'en NIS tu peux pas faire de shadow.
# Il a tort mais tout de même.
Posté par Lagaffe Gaston . Évalué à 2.
# pas la peine d'en parler...
Posté par Anonyme . Évalué à 0.
- techniquement impossible
- efficacité pour avoir des softs securisés: nulle.
affaire suivante.
( les news dans la rubrique humour et de surcroit qui parlent de microsoft ne devraient meme pas passer en homepage IMHO )
# mieux encore...
Posté par Anonyme . Évalué à 0.
# C'est clair
Posté par Anonyme . Évalué à 0.
L'informatique aux informaticiens et les informaticiens à Microsoft. Les autres doivent UNIQUEMENT acheter (et utiliser si possible)
# hihi
Posté par Anonyme . Évalué à 0.
capitaliste irrésponsable ?
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.