Dans le cas de tcpdump comme dans celui d'OpenSSH, le cheval de Troie va chercher un script sur une machine sur le réseau, et se connecte sur cette machine pour ouvrir un shell. Cette machine appartient à une société finlandaise. De deux choses l'une, soit c'est un membre de cette entreprise qui a fait mumuse, soit (plus probable) ils se sont fait h4x0r. Il serait peut-être temps d'intenter des actions en justice, pour que (par exemple) les logs de cette machine soient passés au peigne fin. Ceci n'empêchant pas de demander poliment, bien entendu.
Pour aller plus loin, quand on découvre ce genre de choses, ne vaudrait-il pas mieux directement intervenir à ce niveau AVANT de divulguer la faille ?
Ça existe, et ça s'appelle gettext.
Tu auras peut-être remarqué qu'il suffit de positionner la variable LANG pour que tout le système apparaisse en français, sans rien installer de plus, c'est là toute la magie de gettext.
Mozilla n'utilise pas gettext, ça pose donc pas mal de problèmes. En particulier, quand une nouvelle version garde une chaîne inchangée, gettext la réutilise telle quelle, ce qui permet d'avoir une traduction partielle. Avec Mozilla, il faut fournir une ressource correspondant à la version installée.
Je ne pense même pas que les supermarchés dépendent d'une banque pour leurs paiements. Vu qu'ils proposent leurs propres services bancaires, ils n'en ont probablement pas besoin.
Et je rappelle que certains t'ont mis dans une liste de personnes a eviter, c'est pas pour rien.
Meme si c'est un acte purement symbolique...
Vu la personne qui a fait ça, je le prends comme un compliment.
Donc, merci du compliment.
Et puisque tu penses que je suis un vilain trolleur (qui se cache !!!), un fanatique, va voir qui a posté 200 messages inintéressants dans la dernière news Debian. Est-ce moi ? Non, c'est la personne qui m'évite.
J'ai donc du troller comme un fou plus tôt, alors tant qu'on est dans les attaques personnelles, revenons aux news Debian à troll précédentes. http://linuxfr.org/2002/10/24/10085.html(...) => 11 commentaires sont de moi, pour la plupart des réponses aux questions techniques. http://linuxfr.org/2002/10/23/10074.html(...) => une engueulade personnelle avec... maismais, toujours cette même personne ! Certes, elle n'a rien à faire ici, mais si tu relis les commentaires de cette personne les dernières semaines, tu pourras trouver des raisons à mon énervement. http://linuxfr.org/2002/10/18/10019.html(...) => nada.
Et je n'ai même pas été troller dans http://linuxfr.org/2002/07/20/9033.html(...) !
Allons, un peu de sérieux. J'ai peut-être exagéré certains propos plus haut, mais je ne pense pas être le seul, et ça ne change rien au fond du problème : je pense qu'OpenBSD n'est pas assez sûr. C'est mon avis et je le partage.
La Gentoo n'a pas la frustation d'apt-get, apr contre Debian a la frustation de portage.
Bien sûr, c'est probablement pour ça qu'il y a 2 ou 3 moyens différents sous Debian de faire ce que font les portages, sans pour autant être obligé de tout compiler.
À ce propos, l'idée de supporter testing plus activement au niveau de la sécurité, ainsi que de fournir des « snapshots » officiels de testing a été émise, et si les ressources nécessaires sont mises en place, ça ferait un bon moyen d'avoir une distribution officielle toujours à jour.
Mais bon, considérer que une personne , en regardant le noyau, fasse mieux que 5 ans d'audit continue , par toute une equipe, c'est un peu utopique...
Mais bien sûr, le noyau d'OpenBSD est le seul à être audité en continu...
Le fait est qu'on y a trouvé à peu près autant de failles que dans le noyau Linux. On doit donc se passer de tout ce qu'il apporte, pour un gain en sécurité nul.
Y a pas de quoi, je comprends que ce soit dur de continuer a dire les utilitaires GNU sont tous completement securisés, alors que je sort le contraire.
L'exemple que tu as pris est complètement ridicule. Cela dit, GNU n'a jamais prétendu comme certains que ses outils sont parfaitement sûrs. Ils sont raisonnablement sécurisés grâce à l'tilisation de règles de programmation strictes, mais surtout ils sont très rapidement corrigés en cas de problèmes.
Alors on n'a qu'à continuer à raconter partout qu'OpenBSD est le plus sûr des OS. C'est écrit sur leur site, ça ne peut donc pas être faux.
Tu crois vraiment que ce genre de choses est bon pour la communauté du logiciel libre ? Se réfugier dans un confort illusoire apporté par une réputation surfaite, ça ne peut que faire mal à tout le monde le jour où on se rendra compte que ça ne l'est pas.
Une bonne sécurité ne consiste pas à croire ses logiciels invulnérables. Les UNIX commerciaux ont longtemps fait cette erreur. Une bonne sécurité passe par des mises à jour de sécurité, et quand on voit comment l'équipe d'OpenBSD a réagi face à la faille d'OpenSSH, je me permets de douter de leurs capacités à faire de bonnes mises à jour.
Bref, à quelqu'un qui veut de la sécurité, je conseillerai FreeBSD ou GNU/Linux, mais sûrement pas OpenBSD. Pas par aversion personnelle, mais parce qu'au vu de la situation, je pense que ce n'est pas une bonne solution.
Et ça, c'est sans compter ce qui n'a pas été découvert. La structure bien compartimentée du noyau Linux et la paranoïa des développeurs en font un modèle en termes de sécurité. Aucune vulnérabilité locale majeure n'a été découverte sur les noyaux 2.4, ce qui est assez éloquent au vu de la quantité de code impliquée.
Tertio, OpenBSD ne supporte aps le format Elf et alors ?
Si tu n'es pas capable de comprendre les intérêts, particulièrement en termes de sécurité, d'avoir une gestion convenable des bibliothèques partagées, je pense que tu devrais arrêter de débattre de sécurité.
Tous les matins en me levant, à partir de demain, je regretterai d'avoir été méchant avec toi, car comme pétinence je devrai me passer de ton extraordinaire conversation.
L'intérêt, c'est que si quelqu'un récupère ton disque dur, il ne peut pas récupérer tes mots de passe.
Notons qu'une implémentation correcte de mlock(2) et son utilisation appropriée permettent de s'en passer sans le moindre scrupule (et c'est ce qui se fait depuis longtemps), mais une couche de sécurité supplémentaire ne fait pas de mal dns l'absolu.
# Question très bête...
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Cheval de Troie découvert dans la libpcap et tcpdump. Évalué à 0.
Pour aller plus loin, quand on découvre ce genre de choses, ne vaudrait-il pas mieux directement intervenir à ce niveau AVANT de divulguer la faille ?
[^] # Re: Hors sujet : et la qualité ?
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Une limite de l'OpenSource ?. Évalué à 0.
La licence est comme celle de qmail, le logiciel n'est donc pas Open Source.
[^] # Re: Traduction Fr
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Mozilla 1.0.1 et 1.1 en français. Évalué à 3.
Tu auras peut-être remarqué qu'il suffit de positionner la variable LANG pour que tout le système apparaisse en français, sans rien installer de plus, c'est là toute la magie de gettext.
Mozilla n'utilise pas gettext, ça pose donc pas mal de problèmes. En particulier, quand une nouvelle version garde une chaîne inchangée, gettext la réutilise telle quelle, ce qui permet d'avoir une traduction partielle. Avec Mozilla, il faut fournir une ressource correspondant à la version installée.
[^] # Re: HurdFr et conférence sur le Hurd
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche HurdFr et conférence sur le Hurd. Évalué à 1.
Et à quoi ça sert d'avoir un OS libre si les drivers (qui viennent se greffer au cur du système) ne le sont pas ?
[^] # Re: 101 choses que fait Mozilla et pas MS-IE
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche 101 choses que fait Mozilla et pas MS-IE. Évalué à 1.
[^] # Re: Mozilla c mieux
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche 101 choses que fait Mozilla et pas MS-IE. Évalué à 2.
[^] # Re: Voici une preuve parfaite de ce que j'avance...
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Le serveur SMTP de Nerim blackliste.. Évalué à 1.
Tu nous les casses.
[^] # Re: Halloween VII
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Halloween VII. Évalué à 1.
[^] # Re: 101 choses que fait Mozilla et pas MS-IE
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche 101 choses que fait Mozilla et pas MS-IE. Évalué à 1.
[^] # Re: Le serveur SMTP de Nerim blackliste.
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Le serveur SMTP de Nerim blackliste.. Évalué à 1.
Bien évidemment c'est impossible.
[^] # Re: Moneo, la nouvelle douloureuse pour les consommateurs ?
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Moneo, la nouvelle douloureuse pour les consommateurs ?. Évalué à 1.
[^] # Re: ...sed pourquoi pas, mais pas n'importe comment
Posté par Jar Jar Binks (site web personnel) . En réponse au message [Editeur] Changer. Évalué à 1.
[^] # Re: Une GNU/Banque ?
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Moneo, la nouvelle douloureuse pour les consommateurs ?. Évalué à 1.
Genre la Banque Populaire ou le Crédit Coopératif, quoi.
Bin oui, ça existe déjà.
[^] # Re: Moneo, la nouvelle douloureuse pour les consommateurs ?
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Moneo, la nouvelle douloureuse pour les consommateurs ?. Évalué à 1.
Si tu as un lecteur de carte à puce, la clé est dedans. Donc tu peux changer ça en deux temps trois mouvements.
[^] # Re: Debian/OpenBSD s'arrête, les autres ports BSD continuent
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Debian/OpenBSD s'arrête, les autres ports BSD continuent. Évalué à 1.
Mais non voyons, c'était juste une idée en l'air.
[^] # Re: Debian/OpenBSD s'arrête, les autres ports BSD continuent
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Debian/OpenBSD s'arrête, les autres ports BSD continuent. Évalué à 1.
[^] # Re: Debian/OpenBSD s'arrête, les autres ports BSD continuent
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Debian/OpenBSD s'arrête, les autres ports BSD continuent. Évalué à 1.
Meme si c'est un acte purement symbolique...
Vu la personne qui a fait ça, je le prends comme un compliment.
Donc, merci du compliment.
Et puisque tu penses que je suis un vilain trolleur (qui se cache !!!), un fanatique, va voir qui a posté 200 messages inintéressants dans la dernière news Debian. Est-ce moi ? Non, c'est la personne qui m'évite.
J'ai donc du troller comme un fou plus tôt, alors tant qu'on est dans les attaques personnelles, revenons aux news Debian à troll précédentes.
http://linuxfr.org/2002/10/24/10085.html(...) => 11 commentaires sont de moi, pour la plupart des réponses aux questions techniques.
http://linuxfr.org/2002/10/23/10074.html(...) => une engueulade personnelle avec... maismais, toujours cette même personne ! Certes, elle n'a rien à faire ici, mais si tu relis les commentaires de cette personne les dernières semaines, tu pourras trouver des raisons à mon énervement.
http://linuxfr.org/2002/10/18/10019.html(...) => nada.
Et je n'ai même pas été troller dans http://linuxfr.org/2002/07/20/9033.html(...) !
Allons, un peu de sérieux. J'ai peut-être exagéré certains propos plus haut, mais je ne pense pas être le seul, et ça ne change rien au fond du problème : je pense qu'OpenBSD n'est pas assez sûr. C'est mon avis et je le partage.
[^] # Re: Debian/OpenBSD s'arrête, les autres ports BSD continuent
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Debian/OpenBSD s'arrête, les autres ports BSD continuent. Évalué à 1.
[^] # Re: J'adoreeeee
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Qui utilise encore Potato ?. Évalué à 1.
Bien sûr, c'est probablement pour ça qu'il y a 2 ou 3 moyens différents sous Debian de faire ce que font les portages, sans pour autant être obligé de tout compiler.
[^] # Re: Qui utilise encore Potato ?
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Qui utilise encore Potato ?. Évalué à 1.
[^] # Re: Debian/OpenBSD s'arrête, les autres ports BSD continuent
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Debian/OpenBSD s'arrête, les autres ports BSD continuent. Évalué à 1.
Mais bien sûr, le noyau d'OpenBSD est le seul à être audité en continu...
Le fait est qu'on y a trouvé à peu près autant de failles que dans le noyau Linux. On doit donc se passer de tout ce qu'il apporte, pour un gain en sécurité nul.
Y a pas de quoi, je comprends que ce soit dur de continuer a dire les utilitaires GNU sont tous completement securisés, alors que je sort le contraire.
L'exemple que tu as pris est complètement ridicule. Cela dit, GNU n'a jamais prétendu comme certains que ses outils sont parfaitement sûrs. Ils sont raisonnablement sécurisés grâce à l'tilisation de règles de programmation strictes, mais surtout ils sont très rapidement corrigés en cas de problèmes.
[^] # Re: Debian/OpenBSD s'arrête, les autres ports BSD continuent
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Debian/OpenBSD s'arrête, les autres ports BSD continuent. Évalué à 1.
Tu crois vraiment que ce genre de choses est bon pour la communauté du logiciel libre ? Se réfugier dans un confort illusoire apporté par une réputation surfaite, ça ne peut que faire mal à tout le monde le jour où on se rendra compte que ça ne l'est pas.
Une bonne sécurité ne consiste pas à croire ses logiciels invulnérables. Les UNIX commerciaux ont longtemps fait cette erreur. Une bonne sécurité passe par des mises à jour de sécurité, et quand on voit comment l'équipe d'OpenBSD a réagi face à la faille d'OpenSSH, je me permets de douter de leurs capacités à faire de bonnes mises à jour.
Bref, à quelqu'un qui veut de la sécurité, je conseillerai FreeBSD ou GNU/Linux, mais sûrement pas OpenBSD. Pas par aversion personnelle, mais parce qu'au vu de la situation, je pense que ce n'est pas une bonne solution.
[^] # Re: Debian/OpenBSD s'arrête, les autres ports BSD continuent
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Debian/OpenBSD s'arrête, les autres ports BSD continuent. Évalué à 1.
Oui, c'est beaucoup.
http://www.fr.debian.org/security/2001/dsa-047(...)
http://www.fr.debian.org/security/2000/20000612(...)
Ça fait 2 vulnérabilités locales en 5 ans pour le noyau Linux.
Et ça, c'est sans compter ce qui n'a pas été découvert. La structure bien compartimentée du noyau Linux et la paranoïa des développeurs en font un modèle en termes de sécurité. Aucune vulnérabilité locale majeure n'a été découverte sur les noyaux 2.4, ce qui est assez éloquent au vu de la quantité de code impliquée.
http://online.securityfocus.com/archive/1/19644(...)
HA, HA, HA.
Pardon.
Tertio, OpenBSD ne supporte aps le format Elf et alors ?
Si tu n'es pas capable de comprendre les intérêts, particulièrement en termes de sécurité, d'avoir une gestion convenable des bibliothèques partagées, je pense que tu devrais arrêter de débattre de sécurité.
[^] # Re: Debian/OpenBSD s'arrête, les autres ports BSD continuent
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Debian/OpenBSD s'arrête, les autres ports BSD continuent. Évalué à 1.
Tous les matins en me levant, à partir de demain, je regretterai d'avoir été méchant avec toi, car comme pétinence je devrai me passer de ton extraordinaire conversation.
[^] # Re: Debian/OpenBSD s'arrête, les autres ports BSD continuent
Posté par Jar Jar Binks (site web personnel) . En réponse à la dépêche Debian/OpenBSD s'arrête, les autres ports BSD continuent. Évalué à 1.
Notons qu'une implémentation correcte de mlock(2) et son utilisation appropriée permettent de s'en passer sans le moindre scrupule (et c'est ce qui se fait depuis longtemps), mais une couche de sécurité supplémentaire ne fait pas de mal dns l'absolu.