"On 28 June 1994, the project that became FreeDOS was announced to the world. It's 12 years later, ... I have given up. ... FreeDOS is dead."
Paix à son âme.
Journal R.I.P. FeeDos
Journal Flash, c'est de l'Adobe
Voilà, ça fait du bien en disant !
Journal NetBSD sux
Journal Windows is more secure than Linux out of the box
Et ça ne vient pas d'une étude bidonnée financée par les patrons de pBpG, mas de la bouche d'un nuxnux :
"We are forced to admit that, ... Windows vastly outpaces Linux security out of the box."
http://trends.newsforge.com/trends/04/03/16/1915249.shtml?tid=149(...)
Bon dimanche, allez voter.
"We are forced to admit that, ... Windows vastly outpaces Linux security out of the box."
http://trends.newsforge.com/trends/04/03/16/1915249.shtml?tid=149(...)
Bon dimanche, allez voter.
Journal :D
Journal mouarf
Journal OpenSSH 3.7.1p2
ça vient de tomber ou j'ai loupé un truc avant ?
http://www.openssh.com/txt/sshpam.adv(...)
ouf, on changera pas (encore) le slogan cette fois ci.
http://www.openssh.com/txt/sshpam.adv(...)
ouf, on changera pas (encore) le slogan cette fois ci.
Journal Verisign > /dev/null
Comment IDP (Internet Death Penalty) Verisign ?
Demamdez aux auteurs de vos navigateurs préférés :
* http://bugs.kde.org/show_bug.cgi?id=64476(...)
* http://bugzilla.mozilla.org/show_bug.cgi?id=219519(...)
Demamdez aux auteurs de vos navigateurs préférés :
* http://bugs.kde.org/show_bug.cgi?id=64476(...)
* http://bugzilla.mozilla.org/show_bug.cgi?id=219519(...)
privileges ... élévation
Après la séparation de privilèges, implémentée par Niels Provos juste avant la grosse faille d'OpenSSH, l'équipe d'OpenBSD implément cette fois ci la ... "élévation de privilège".
Se basant sur systrace(1), on peut maintenant se débarrasser de tous ces programmes s{u,g}id, comme par exemple /usr/bin/login :
"Les applications peuvent s'exécuter entièrement en mode non privilegié. Systrace donne les autorisations nécessaires le temps d'un appel système selon la configuration voulue".
Source : OpenBSD journal
Se basant sur systrace(1), on peut maintenant se débarrasser de tous ces programmes s{u,g}id, comme par exemple /usr/bin/login :
"Les applications peuvent s'exécuter entièrement en mode non privilegié. Systrace donne les autorisations nécessaires le temps d'un appel système selon la configuration voulue".
Source : OpenBSD journal
Cheval de troie dans OpenSSH
D'après un mail sur la liste de freebsd-security, le tarball de la dernier version d'openssh portable (openssh-3.4-p1) contient un shell code dans openbsd-compat/bf-test.c, qui sera lancé via Makefile.in si on fait un make.
Vous pouvez comparez avec un miroir :
ftp.openbsd.org (infecté) :
ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.4p1.tar.gz
ftp.lip6.org (non infecté):
ftp://ftp.lip6.fr/pub/OpenBSD/OpenSSH/portable/openssh-3.4p1.tar.gz
Vous pouvez comparez avec un miroir :
ftp.openbsd.org (infecté) :
ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.4p1.tar.gz
ftp.lip6.org (non infecté):
ftp://ftp.lip6.fr/pub/OpenBSD/OpenSSH/portable/openssh-3.4p1.tar.gz
faille dans apache
Une petite faille (buffer overflow) vient d'être annoncée sur securityfocus (ex bugtraq) concernant apache 1.x.
Il s'agit d'une erreur d'entier signé/non-signé pour allocation d'un tampon mémoire, qui peut-être exploitée, selon X-Force, découvreur du bug, sur les plate-formes WIN32 mais pas (pour l'instant ?) sur *n*x (NdM: il semblerait qu'on ait une erreur de segmentation du processus apache concerné si on a un Unix 32 bits et peut être plus embétant en 64 bits).
Note du modérateur: J'ai supprimmé le patch qui était inclus dans la news, vous pouvez le trouver sur le premier lien mais l'annonce d'apache indique qu'il ne corrige pas vraiment le problème.
Il s'agit d'une erreur d'entier signé/non-signé pour allocation d'un tampon mémoire, qui peut-être exploitée, selon X-Force, découvreur du bug, sur les plate-formes WIN32 mais pas (pour l'instant ?) sur *n*x (NdM: il semblerait qu'on ait une erreur de segmentation du processus apache concerné si on a un Unix 32 bits et peut être plus embétant en 64 bits).
Note du modérateur: J'ai supprimmé le patch qui était inclus dans la news, vous pouvez le trouver sur le premier lien mais l'annonce d'apache indique qu'il ne corrige pas vraiment le problème.
0wn the Internet
Un sujet léger pour changer :
Vous vous souvenez de flash worm et de warhol worm [1] ? Mais si, ceux qui prétendent pouvoir éventuellement infecter le ternet entre 30 secondes et 15 minutes.
Et ben il nous le remet, avec comme question "Et si je contrôlais 10 millions de machines ?".
Ca parle de CodeRed I, II et Nimda, ça utilise des jolis formules mathématiques et des beaux graphiques. C'est un peu longuet à lire, mais je ne vous en dis pas plus
[1] voir liens proposés dans la dépêche précédente
[1 bis] merci ./ via deadly.org
Vous vous souvenez de flash worm et de warhol worm [1] ? Mais si, ceux qui prétendent pouvoir éventuellement infecter le ternet entre 30 secondes et 15 minutes.
Et ben il nous le remet, avec comme question "Et si je contrôlais 10 millions de machines ?".
Ca parle de CodeRed I, II et Nimda, ça utilise des jolis formules mathématiques et des beaux graphiques. C'est un peu longuet à lire, mais je ne vous en dis pas plus
[1] voir liens proposés dans la dépêche précédente
[1 bis] merci ./ via deadly.org
Pare-feu avec authentification
Sur OpenBSD, l'authpf introduite (le 1er avril ;-) la notion d'authentification dans son module de filtrage. En gros :
On se connecte (en ssh) sur le firewall. Le pare-feu rajoute des règles, par système et/ou par utilisateur. Si l'utilisateur se déconnecte, le pare-feu lui retire les règles ajoutées.
Imaginons les applications possibles en combinant avec :
* Un serveur Samba/Netatalk
* Un AP pour un réseau en 802b11
Et le top du top serait remplacer l'authentification SSH pour SSL, des volontaires ?
(article honteusement copié d'OpenBSD journal)
On se connecte (en ssh) sur le firewall. Le pare-feu rajoute des règles, par système et/ou par utilisateur. Si l'utilisateur se déconnecte, le pare-feu lui retire les règles ajoutées.
Imaginons les applications possibles en combinant avec :
* Un serveur Samba/Netatalk
* Un AP pour un réseau en 802b11
Et le top du top serait remplacer l'authentification SSH pour SSL, des volontaires ?
(article honteusement copié d'OpenBSD journal)
Le tour du noyau Linux en ... moins de 8 secondes
"à l'aide, je suis troublé !" Tel est le message posté par Anton Blanchard sur LinuxKernelMailingList.
En effet, compiler un noyau x86 en moins de 8 secondes, sur des machines ppc64 (et en gcc s'il vous plait !), c'est pas banal.
Le message de la fin :
" make[1]: Leaving directory `/home/anton/intel_kernel/linux/arch/i386/boot'
128.89user 40.23system 0:07.52elapsed 2246%CPU (0avgtext+0avgdata 0maxresident)k0inputs+0outputs (437084major+572835minor)pagefaults 0swaps"
En effet, compiler un noyau x86 en moins de 8 secondes, sur des machines ppc64 (et en gcc s'il vous plait !), c'est pas banal.
Le message de la fin :
" make[1]: Leaving directory `/home/anton/intel_kernel/linux/arch/i386/boot'
128.89user 40.23system 0:07.52elapsed 2246%CPU (0avgtext+0avgdata 0maxresident)k0inputs+0outputs (437084major+572835minor)pagefaults 0swaps"