(Courriels de diversion: <intriguiez@recupererent-gagneras.com> <clayonner@non-conformistes-messies.com> <fongibilite@battaient-calligraphies.com> <emouvante@luxera-allouerais.com> <allumerai@octroyee-catapulterons.com> <azyme@speculerez-stabilises.com> <sauvagine@merises-demandera.com> <parquees@resoudras-limogeraient.com> <evitant@pietonnier-perfectionnerai.com> <crepirions@reglementes-psychosociologie.com> )
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Le dimanche 6 Juin 2004 13:22, marc Thirion a écrit : > Comment l'as-tu contactée, ..? en envoyant ce message sur la liste, il l a lu.... forcement... et il lui suffit de regarder son ip ce soir la pour se reconnaitre...(il etait connecte au moment de l envoi du premier message) mais n a fait aucun retour sur la liste... > MAC ? Il m a suffit de regarder l ip de l expediteur du mail avec virus. Puis de voir, lors d une connection chez moi (...suite a ma proposition pour nvidia...) la meme ip passee chez moi... Puis d arreter ethereal qui tournait a ce moment ;-) et de regarder l adresse mac correspondant a cette ip... puis de comparer cette mac avec des resultats d operations similaires precedentes, dans ce fameux mois... Quant aux modems analogiques, je ne sais pas si cela fonctionne de la meme maniere.. mais si cette personne a un modem analogique, alors elle n a pas pu ne pas s apercevoir de l activite non souhaite sur sa ligne (l envoie de mail sur une ligne 56k, ca se voit !!!!!!!!!!!) Encore un mauvais point pour elle, alors ! > Pour paraphraser le regretté Alfred Sauvy, l'avantage de l'ignorance, > c'est que cela laisse l'opportunité d'appendre. hahahahahaha ;-) "quant on commence a savoir, on se rends compte de l ampleur de notre ignorance" mais bon quant meme, quelqu un inscrit sur une mailing list comme celle ci, c est a priori quelqu un qui s interresse !?! Alors, inscrit ici, s interressant, mais sous loosedaube, sans patche son systeme, sans lancer regulierement d antivirus et sans s apercevoir de ce qui se passe... tout cela, mis ensemble, semble bien bizarre... Ce ne sont pas des preuves, mais un faisceau de presomption... et un beau, un cas d ecole ! > Oui, tout à fait : cela n'a aucune importance. Ha bon ? ben ok, c est vous qui gerer, sur... je fais une petite appartee, la, plus generale : sur ma machine perso, je n utilise pas les meme configurations que sur une machine d entreprise... C est MA machine, et les portes sont ouvertes, donc je suis d accord avec le "aucune importance", mais pour MA machine. Je suis aussi d accord pour utiliser tout les outils necessaires pour faire comprendre au plus grand nombre que windows est une m... mais je n engage personne d autre que moi, aucune liste, aucune asso. > Il me paraîtrait par ailleurs malvenu de la part d'un administrateur > système incapable de protéger son réseau de menaces somme toute basiques > d'en rejeter la faute sur un de ses collègues. Hum, tu es fonctionnaire, non ? Si oui, tu as de la chance, et d esperer que les pratiques en vigueur dans la fonction publique arrivent un jour jusqu au monde du prive. la, je vais peut etre te paraitre quelque peu "agressif", mais tu devrais mieux te tenir informe des pratiques dans certaines entreprises, a toulouse comme ailleurs. As t on deja oublie que cela faisait la "une" des medias il y a peine 2 ans, les affaires de droit d utilisation de materiel informatique et de l internet, en entreprise, a des fins privees ? -de la confrontation entre lois internes (pudiquement nommees reglement) et la Loi - Et du nombre de gens qui se font licencies pour ces raisons, cela continue de nos jours... "trop de commerciaux, faut degraisser ? zou, ceux qui se servent d internet pour autre chose que le boulot, dehors, pour faute, et ils vont pas la ramener s ils veulent retrouver quelque chose ailleurs..." Ce qui est considere a juste titre comme du "white hack" chez des particuliers, prends une tout autre tournure s il est adresse a une entreprise... et je ne pense pas que l aide passive a la diffusion de virus puisse etre considere comme du white hack... Rappel que la pire des plaies pour l administrateur, ce sont ces salaries, qui ayant un portable windaube, l emporte chez eux, vont n importe ou sur internet le soir, font du p2p, et reviennent le lendemain brancher ce meme portable sur le reseau de l entreprise...en y balancant par ignorance tout un tas de saloperies, directement en interne... Non je ne souhaite virer personne de la liste ! mon premier but, je le redit, etait de faire re agir cette personne. Pour verifier l aspect "victime"... ou "volontaire". Pourquoi ? parceque l aspect "newbee" (sa vraie ip, le port smtp classique, la redondance, la facilite pour le trouver...) m a d abord fait penser a un zombie. Mais sachant aussi que de se faire passer pour un zombie est egalement une technique apprecie des "newbies kiddies" pour leur forfaiture... Voila pourquoi cela demandait verification Si victime, l aider dans la mesure du possible a resoudre son -gros- probleme de securite de mails. Si volontaire, informer l ensemble de la liste, afin que, par exemple, ceux inscrit avec une adresse pro, en change... "un minimum informe sur la securite informatique" > Heu... Un peu rapide, comme conclusion, non ? Il m'étonnerait que > tous les lecteur-rice-s de linux-31 soient dans ce cas Vrai, en theorie. Mais quel interet de se tenir informer par cette liste, si on integre aucune des informations qui y passe ? ( j ai perso appris beaucoup grace a vous, sur cette liste) Enfin, chacun est libre... -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (GNU/Linux) iD8DBQFAwyy7bDnCs9zJidURAmyOAKCiqasEIVtTAu+8ZEHAHVxbE/hAuQCeO14z QiXG9OX/jC3xgeOpPd0rgW4= =qBDx -----END PGP SIGNATURE----- -------------------------------------------------------------------- Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>