Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2571 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  47  48  49  ..  260  261  262  263  264  265
Auteur Sujet :

utilisateurs VS modérateurs

n°1248117
Profil sup​primé
Posté le 11-08-2003 à 22:53:25  answer
 

Reprise du message précédent :
l'idée de krapaud d'un sticky sur les security updates, failles, propagations de virus, etc... me parait être une bonne idée

mood
Publicité
Posté le 11-08-2003 à 22:53:25  profilanswer
 

n°1248127
Groody
Utilisez MES smileys §
Posté le 11-08-2003 à 22:55:02  profilanswer
 

Pareil.


---------------
Vidéo Concorde Air France | www.kiva.org
n°1248260
farib
Posté le 11-08-2003 à 23:27:25  profilanswer
 

JoWiLe a écrit :

l'idée de krapaud d'un sticky sur les security updates, failles, propagations de virus, etc... me parait être une bonne idée


 
car autant sous linux que sous windows, la faille c'est toujours l'utilisateur, qu'il ouvre une piece jointe ou qu'il oublie de mettre à jour.


---------------
Bitcoin, Magical Thinking, and Political Ideology
n°1248867
Profil sup​primé
Posté le 12-08-2003 à 09:01:56  answer
 

pourquoi avoir stické "mon pc redémarre" :??:

n°1248868
rdmarmotte
May the force be with you ...
Posté le 12-08-2003 à 09:04:28  profilanswer
 

JoWiLe a écrit :

pourquoi avoir stické "mon pc redémarre" :??:


 
tet pase 90% des internautes sont touches ? c po une bonne raison ?


---------------
Cobol le jour, PHP la nuit ... Je préfère franchement mes nuits ...
n°1248875
Krapaud
Posté le 12-08-2003 à 09:15:52  profilanswer
 

va falloir TT les rebouteux!

n°1248876
farib
Posté le 12-08-2003 à 09:21:02  profilanswer
 

krapaud a écrit :

va falloir TT les rebouteux!


 
euh c profiter de la situation la  :D


---------------
Bitcoin, Magical Thinking, and Political Ideology
n°1248877
Krapaud
Posté le 12-08-2003 à 09:21:48  profilanswer
 

les boulets sont des boulets, un point c'est tout!

n°1248879
farib
Posté le 12-08-2003 à 09:22:58  profilanswer
 

krapaud a écrit :

les boulets sont des boulets, un point c'est tout!


 :jap:  
 
mais bon, y'en a pour qui ca va faire beaucoup de malheur d'un coup


---------------
Bitcoin, Magical Thinking, and Political Ideology
n°1248881
Krapaud
Posté le 12-08-2003 à 09:23:23  profilanswer
 

faut pas pousser mémé dans les orties!

mood
Publicité
Posté le 12-08-2003 à 09:23:23  profilanswer
 

n°1248883
farib
Posté le 12-08-2003 à 09:24:47  profilanswer
 

je prédis a cette faille autant de succes que nimbda, c'est a dire que dans un an ca marchera encore très bien.


Message édité par farib le 12-08-2003 à 09:25:11

---------------
Bitcoin, Magical Thinking, and Political Ideology
n°1248889
Krapaud
Posté le 12-08-2003 à 09:30:15  profilanswer
 

:non: elle a une durée de vie prévisionnelle de 60 jours avec une reprise des hostilités dans quelques mois pour les nouveaux systèmes réinstallés à partir d'images non patchées.

n°1248895
Krapaud
Posté le 12-08-2003 à 09:37:02  profilanswer
 

qui s'y colle pour le sticky sécurité? y'a du monde qui a du temps?
 
l'idée serait :  
 
intitulé : nom du patch/virus/faille + date de sortie + priorité
premier post : - faille/virus/patch du moment + liens vers la partie du topic qui décrit plus spécifiquement le sujet
 
ça implique : verrouillage des topics redondants et aucun blabla dans les topic pour le garder suffisament cohérent.  
on peut discuter d'une faille/virus/patch mais pas arguer de la fiabilité d'un système ou autre...
 
 
so?

n°1248898
farib
Posté le 12-08-2003 à 09:41:17  profilanswer
 

krapaud a écrit :

:non: elle a une durée de vie prévisionnelle de 60 jours avec une reprise des hostilités dans quelques mois pour les nouveaux systèmes réinstallés à partir d'images non patchées.


 
en tout cas, je suis sur que sur mon rézo local de ma résidence étudiante, elle risque être encore bien efficace.


---------------
Bitcoin, Magical Thinking, and Political Ideology
n°1248899
farib
Posté le 12-08-2003 à 09:41:58  profilanswer
 

krapaud a écrit :


on peut discuter d'une faille/virus/patch mais pas arguer de la fiabilité d'un système ou autre...


 
car ce genre de topic par en c***** ?


---------------
Bitcoin, Magical Thinking, and Political Ideology
n°1248900
Krapaud
Posté le 12-08-2003 à 09:43:12  profilanswer
 

farib a écrit :


 
en tout cas, je suis sur que sur mon rézo local de ma résidence étudiante, elle risque être encore bien efficace.


 
 

Citation :


 
 
 
 
NEWS  
< http://www.securityfocus.com/news/6568 >  
 
--------------------------------------------------------------------------------
 
   
Panel Probes the Half-life of Bugs
 
By Kevin Poulsen, SecurityFocus Jul 30 2003 7:41PM  
 
LAS VEGAS--Software security holes never die, they fade from the Internet at a rate of 50% every thirty days after a patch is released, according to the results of a study released at the Black Hat Briefings security conference here Wednesday.  
 
Researchers at the California-based security company Qualys analyzed the results of 1.5 million vulnerability scans conducted since January 2002 by the company's free and commercial vulnerability scanning services. The results put some statistics behind what security pros and hackers have known anecdotally for years: new vulnerability announcements tend to kick off a kind of festival of hacking, in which anyone who gets their hands on an exploit can have their way with innumerable systems around the world, as companies and individuals slowly adopt the fix.  
 
Currently in that hacker sweet spot is the Microsoft Windows DCOM RPC hole announced July 16th. Using exploits that have already been released to public mailing lists, and others being swapped privately in IRC, anyone with the inclination can tap into computers running most versions of Windows, if the target system hasn't been patched and isn't behind a firewall.  
 
According to Qualys' analysis, the RPC vulnerability is now the most prevalent on the Internet.  
 
By an odd quirk, some bugs violate the 30-day half-life rule and actually start growing in prevalence about 90 days into their lifecycle, said Qualys CTO Gerhard Echelbeck, presenting the research in a panel discussion. "There are a number of vulnerabilities that come back." Echelbeck attributes this bug-immortality to network administrators cloning new systems from old, unpatched images.  
 
The researchers also found that 80% of exploits are released within 60 days of a vulnerability's announcement.  
 
"This work on the statistics validates what we've always considered to be a rule of thumb," said Black Hat organizer Jeff Moss.  
 
Disclosure Debate  
Security researcher Mark Loveless, also on the panel, said the computer underground knows well how to take advantage of the opportunities presented by the patching curve. "There's a lot of awareness already in the underground culture, and they have already been ramping up their efforts to a large extent, because they know they have a very short window in which to work," said Loveless. "There are people who work extremely fast at this"  
 
Software vulnerabilities are emerging as the unofficial theme of this year's Black Hat Briefings. Wednesday morning the Organization for Internet Safety held a panel discussion on its official guidelines for vulnerability reporting and response, released Monday. The guidelines would give vendors at least 30 days to produce a patch for a vulnerability before a bug-finder goes public with it. The bug-finders would then withhold exploit code and technical details for another 30 days after the advisory.  
 
Chris Wysopal, research director for @stake and an author of the guidelines, said full and immediate public disclosure of security holes was once the only way to get vendors to plug them, but that today the practice does more harm than good.  
 
"The environment has changed in the last seven to ten years, when the Full Disclosure movement started," said Wysopal. "The vendors at that point weren't really communicating with anybody who wasn't a big customer, and didn't have any process at all for dealing with security issues.  
 
"Things don't work that way now," said Wysopal. "At some point vendors started to realize that they had to take this stuff seriously"  
 
Some audience members were skeptical, and charged that the guidelines were aimed at increasing the value of early-notification services that some security companies provide, in which paying customers get early access to vulnerability data under a confidentiality agreement. The guidelines neither block nor encourage the practice.  
 
Others worried that vendors would use the guidelines to delay fixing security holes. Scott Culp, security manager at Microsoft, an OIS founding member, countered that the guidelines would actually put software-makers' feet to the fire, because it mandates that vendors give bug-finders regular updates on their progress in patching a bug. "From a vendor perspective, these guidelines don't let us off the hook," said Culp. "Far from it."  
 
Much of the talk at the conference has focused on the Windows DCOM RPC hole, which many expect to be the target of an Internet worm in the days or weeks to come.  
 
The hole affects most versions of Windows, including Windows Server 2003, which ostensibly had been the subject of an intensive pre-release code review as part of Microsoft's 18-month-old "Trustworthy Computing" security initiative.  
 
In congressional testimony last week, Microsoft chief security strategist Scott Charney told lawmakers that the company had spent $200 million trying to make Windows Server 2003 secure. In a prepared statement, he called the new bug "disappointing," but offered little hope that it wouldn't happen again. "Such occurrences are part of major operating system development," said Charney. "These systems -- in all platforms, including Windows, Linux, and Unix -- will always suffer vulnerabilities."  
 
 
 
   
 
<tips@securityfocus.com>
 
 
 
--------------------------------------------------------------------------------
 
Copyright © 1999-2003 SecurityFocus

n°1248906
farib
Posté le 12-08-2003 à 09:49:00  profilanswer
 

In congressional testimony last week, Microsoft chief security strategist Scott Charney told lawmakers that the company had spent $200 million trying to make Windows Server 2003 secure
 
 
 
bon, quand même....


---------------
Bitcoin, Magical Thinking, and Political Ideology
n°1248913
Krapaud
Posté le 12-08-2003 à 09:53:53  profilanswer
 

farib a écrit :

In congressional testimony last week, Microsoft chief security strategist Scott Charney told lawmakers that the company had spent $200 million trying to make Windows Server 2003 secure
 
 
 
bon, quand même....


 
tu ne lis que ce que tu veux bien lire dis donc!

n°1248915
farib
Posté le 12-08-2003 à 09:56:01  profilanswer
 

krapaud a écrit :


 
tu ne lis que ce que tu veux bien lire dis donc!


oui, evidemment, masi le probleme c'est que cette étude devrait dire que les virus ne réapparaissent jamais [:spamafote]


---------------
Bitcoin, Magical Thinking, and Political Ideology
n°1248940
Profil sup​primé
Posté le 12-08-2003 à 10:16:34  answer
 

rdmarmotte a écrit :


 
tet pase 90% des internautes sont touches ? c po une bonne raison ?


 
 
ah c'est marrant, aucun pc touché dans mon entourage (500 machines sur divers sites...)

n°1248947
farib
Posté le 12-08-2003 à 10:19:47  profilanswer
 

JoWiLe a écrit :


 
 
ah c'est marrant, aucun pc touché dans mon entourage (500 machines sur divers sites...)


 
peut être que ce sont de vrais utlisateurs ? l'imposture étant de faire croire que l'informatique c'est pour tout le monde... y compris ceux qui y comprennent rien


---------------
Bitcoin, Magical Thinking, and Political Ideology
n°1248950
farib
Posté le 12-08-2003 à 10:20:04  profilanswer
 

JoWiLe a écrit :


 
 
ah c'est marrant, aucun pc touché dans mon entourage (500 machines sur divers sites...)


 
firewallés ?


---------------
Bitcoin, Magical Thinking, and Political Ideology
n°1248956
antp
Champion des excuses bidons
Posté le 12-08-2003 à 10:21:26  profilanswer
 

JoWiLe a écrit :


 
 
ah c'est marrant, aucun pc touché dans mon entourage (500 machines sur divers sites...)


 
ça ne touche que les machines connectées directement au web, non ? Tes 500 machines sont quand même pas toutes en connexion directe ?


---------------
mes programmes ·· les voitures dans les films ·· apprenez à écrire
n°1248959
farib
Posté le 12-08-2003 à 10:22:27  profilanswer
 

antp a écrit :


 
ça ne touche que les machines connectées directement au web, non ? Tes 500 machines sont quand même pas toutes en connexion directe ?


 
C'est un peu ce que je me dis  :whistle:


---------------
Bitcoin, Magical Thinking, and Political Ideology
n°1249032
ShonGail
En phase de calmitude ...
Posté le 12-08-2003 à 11:02:28  profilanswer
 

farib a écrit :


 
peut être que ce sont de vrais utlisateurs ? l'imposture étant de faire croire que l'informatique c'est pour tout le monde... y compris ceux qui y comprennent rien


 
non
 
windows xp suffit à un utilisateur qui n'y connais rien.
 
il contient une mise à jour automatique.
 
le problème vient des neuneux qui n'y connaissent rien ET qui ont un xp cracké !

n°1249038
Profil sup​primé
Posté le 12-08-2003 à 11:04:56  answer
 

antp a écrit :


 
ça ne touche que les machines connectées directement au web, non ? Tes 500 machines sont quand même pas toutes en connexion directe ?


 
 
pas les 500, mais au moins 200 ...

n°1249039
ShonGail
En phase de calmitude ...
Posté le 12-08-2003 à 11:05:08  profilanswer
 

antp a écrit :


 
ça ne touche que les machines connectées directement au web, non ? Tes 500 machines sont quand même pas toutes en connexion directe ?


 
oui puisque la faille qui nous interesse envoie une requete sur le port 135. Il suffit d'un routeur et les requetes n'arrivent jamais sur les postes clients.
 
pour un xp connecté directement, il suffisait soit de patcher, soit d'avoir un firewall comme celui d'xp. Si on a aucun des deux alors c'est soi-même le fautif, pas le matos.

n°1249040
Profil sup​primé
Posté le 12-08-2003 à 11:06:00  answer
 

ShonGail a écrit :


 
oui puisque la faille qui nous interesse envoie une requete sur le port 135. Il suffit d'un routeur et les requetes n'arrivent jamais sur les postes clients.
 
pour un xp connecté directement, il suffisait soit de patcher, soit d'avoir un firewall comme celui d'xp. Si on a aucun des deux alors c'est soi-même le fautif, pas le matos.


 
 
c'est clair qu'un routeur bloque toujours le port 135 :heink:

n°1249048
ShonGail
En phase de calmitude ...
Posté le 12-08-2003 à 11:07:46  profilanswer
 

JoWiLe a écrit :


 
 
c'est clair qu'un routeur bloque toujours le port 135 :heink:


 
non mais il ne redirige pas la requete

n°1249052
Profil sup​primé
Posté le 12-08-2003 à 11:08:15  answer
 

pourquoi pas.

n°1249058
antp
Champion des excuses bidons
Posté le 12-08-2003 à 11:10:05  profilanswer
 

Je vois pas à quel PC le routeur balancerait la requête :??: un PC au hasard ?


---------------
mes programmes ·· les voitures dans les films ·· apprenez à écrire
n°1249060
Groody
Utilisez MES smileys §
Posté le 12-08-2003 à 11:11:06  profilanswer
 

Nan, aucun si pas de transfert der port configuré, ou sauf si une machine du LAN a demandé une connexion, le NAT laissera passer les paquets de retour.


---------------
Vidéo Concorde Air France | www.kiva.org
n°1249062
Profil sup​primé
Posté le 12-08-2003 à 11:11:39  answer
 

à tout hasard: le PC à qui la requête est destinée?
 
le routeur se contente de transférer le paquet à l'hote de destination, rien de plus
 
 
si les requêtes sur les ports 135 ne passaient pas les routeurs, je te rassure, tout paquet ayant ce type de destport ne pourrait pas transiter sur le réseau des réseaux

n°1249066
antp
Champion des excuses bidons
Posté le 12-08-2003 à 11:13:21  profilanswer
 

JoWiLe a écrit :

à tout hasard: le PC à qui la requête est destinée?


 
y a un truc que je capte pas, comment de l'extérieur on peut contacter un PC, la requête c'est une requête, pas une réponse quand même...


---------------
mes programmes ·· les voitures dans les films ·· apprenez à écrire
n°1249067
Profil sup​primé
Posté le 12-08-2003 à 11:13:30  answer
 

Groody a écrit :

Nan, aucun si pas de transfert der port configuré, ou sauf si une machine du LAN a demandé une connexion, le NAT laissera passer les paquets de retour.


 
 
ah ok...
 
mais éloignons nous du cas de Master_Jul qui a son modem-routeur-sans-fil pour le réseau de sa Mamie...  
 
si t'as un réseau d'IP publiques (enfin un réseau d'adresses pour le réseau internet), le port 135 est bien forwardé :sarcastic:

n°1249070
Profil sup​primé
Posté le 12-08-2003 à 11:15:01  answer
 

antp a écrit :


 
y a un truc que je capte pas, comment de l'extérieur on peut contacter un PC, la requête c'est une requête, pas une réponse quand même...


 
 
et alors? toute machine internet est derrière un routeur
 
 
bon les gars, va falloir revoir vos cours de tcp/ip... y a autre chose dans la vie que l'ICS de WinXP

n°1249072
Profil sup​primé
Posté le 12-08-2003 à 11:16:17  answer
 

admettons que tu sois chez wanadoo, tu as l'ip 123.45.67.89
 
pour contacter ton port 135, le paquet va d'abord passer par un routeur de wanadoo, au hasard 123.45.67.1, avant de t'atteindre !

n°1249073
verdoux
And I'm still waiting
Posté le 12-08-2003 à 11:16:25  profilanswer
 

Je pense que par défaut aucun port entrant n'est forwardé avec un routeur.

n°1249074
Profil sup​primé
Posté le 12-08-2003 à 11:16:47  answer
 

routeur != NAT box

n°1249075
Profil sup​primé
Posté le 12-08-2003 à 11:18:02  answer
 

verdoux a écrit :

Je pense que par défaut aucun port entrant n'est forwardé avec un routeur.


 

Citation :

iptables -P FORWARD -j ACCEPT


 
 
c'est marrant, j'aurais juré le contraire
 
 
(je suis pas sur que le -j soit nécessaire d'ailleurs)

n°1249078
antp
Champion des excuses bidons
Posté le 12-08-2003 à 11:19:23  profilanswer
 

JoWiLe a écrit :

routeur != NAT box


 
Ouais, enfin dans les entreprises les PC ont souvent des IP privées hein, c'est ce que je supposais...


---------------
mes programmes ·· les voitures dans les films ·· apprenez à écrire
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  47  48  49  ..  260  261  262  263  264  265

Aller à :
Ajouter une réponse
 

Sujets relatifs
sur une netissimo 2 combien d'utilisateurs ???utilisateurs de trillian, une petite question...
Copie des comptes utilisateurs "Windows NT Serveur"Aux utilisateurs de win98SE, g besoin de vous
Les utilisateurs des logiciels P2P en danger ?ATM et utilisateurs restreints
Privilèges sur mes dossiers partagés pour des utilisateurs distantsUtilisateurs d'XP , une petite info SVP
A tous les utilisateurs de Wanadoo eXtensepour les utilisateurs de forfait illimité...question
Plus de sujets relatifs à : utilisateurs VS modérateurs


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)