>> peux-tu nous envoyer les caracteristiques de ta carte graphique ?
>> (avec "lspci" )
J'ai le même problème ici sur une tour hp (debian jessie + kernel
3.16.0.9 => pb affichage puis freeze systeme).
Voici la carte graphique
00:02.0 VGA compatible controller: Intel Corporation Core
On 5/30/19 4:18 PM, fw wrote:
peux-tu nous envoyer les caracteristiques de ta carte graphique ? (avec
"lspci" )
Cdlt
"Dire que l'on s'en fiche du droit à la vie privée sous prétexte qu'on a rien à
cacher,
c'est comme déclarer que l'on se fiche du droit à la liberté d'expression sous
peux-tu nous envoyer les caracteristiques de ta carte graphique ? (avec
"lspci" )
Cdlt
"Dire que l'on s'en fiche du droit à la vie privée sous prétexte qu'on a rien à
cacher,
c'est comme déclarer que l'on se fiche du droit à la liberté d'expression sous
prétexte qu'on a rien à dire."
Edward
On 5/29/19 5:13 AM, Florent Jugla wrote:
>> Comment allez-vous? J'utilise DEbian Jessie
>> et depuis ce jour une mise
>> à jour sécurité pour le kernel vers 3.16.0-9-amd64 et d'autres
> et quand je boot sur le noyau précédent 3.16.0-8-amd64 le problème
> semble solutionné. Je n'ai
On 5/29/19 5:55 AM, Jean-Michel OLTRA wrote:
Bonjour,
Le mardi 28 mai 2019, Frederic Robert a écrit...
et quand je boot sur le noyau précédent 3.16.0-8-amd64 le problème semble
solutionné. Je n'ai pourtant fais que les mise à jour sécurité et avec le
noyau 3.16.0.9 l'ordinateur freeze
On 5/29/19 5:13 AM, Florent Jugla wrote:
>> Comment allez-vous? J'utilise DEbian Jessie
>> et depuis ce jour une mise
>> à jour sécurité pour le kernel vers 3.16.0-9-amd64 et d'autres
> et quand je boot sur le noyau précédent 3.16.0-8-amd64 le problème
> semble solutionné. Je n'ai
Bonjour,
Le mardi 28 mai 2019, Frederic Robert a écrit...
> et quand je boot sur le noyau précédent 3.16.0-8-amd64 le problème semble
> solutionné. Je n'ai pourtant fais que les mise à jour sécurité et avec le
> noyau 3.16.0.9 l'ordinateur freeze
Quel processeur sur ta machine ? J'ai eu
>> Comment allez-vous? J'utilise DEbian Jessie
>> et depuis ce jour une mise
>> à jour sécurité pour le kernel vers 3.16.0-9-amd64 et d'autres
> et quand je boot sur le noyau précédent 3.16.0-8-amd64 le problème
> semble solutionné. Je n'ai pourtant fais que les mise
> à jour sécurité et
>
On 5/28/19 5:23 PM, Frederic Robert wrote:
Bonsoir,
Comment allez-vous? J'utilise DEbian Jessie et depuis ce jour une mise à
jour sécurité pour le kernel vers 3.16.0-9-amd64 et d'autres
applications. J'ai remarqué qu'après la mise à jour de ces paquets
l'interface graphique est un peu cassé
Bonsoir,
Comment allez-vous? J'utilise DEbian Jessie et depuis ce jour une mise à
jour sécurité pour le kernel vers 3.16.0-9-amd64 et d'autres
applications. J'ai remarqué qu'après la mise à jour de ces paquets
l'interface graphique est un peu cassé dans certaines parties de
l'écran. Excusez
Bonjour
Merci Sebastien, j'ai eu ton dernier message juste apres avoir poste le miens.
Donc pour Netfilter, je ne trompe pas mais en ce qui concerne le
reste, est ce que c'est correct aussi.
Cordialement
Hugues
Le 13 mars 2013 12:21, Hugues MORIN mor...@gmail.com a écrit :
Bonjour :D
Je
Bonjour,
Le mardi 12 mars 2013, Hugues MORIN a écrit...
IPSET/NETFILTER: *** Recherche a approfondir ***
Netfilter est un framework implémentant un pare-feu au sein du noyau Linux.
IP sets are a framework inside the Linux 2.4.x and 2.6.x kernel, which
can be administered by the ipset
Le Wed, 13 Mar 2013 08:02:24 +0100,
Jean-Michel OLTRA jm.oltra.antis...@espinasse.net a écrit :
Bonjour,
Le mardi 12 mars 2013, Hugues MORIN a écrit...
IPSET/NETFILTER: *** Recherche a approfondir ***
Netfilter est un framework implémentant un pare-feu au sein du
noyau
Le mardi 12 mars 2013 à 15:52, Hugues MORIN a écrit :
Par contre je n'ai pas bien compris ce qu'est IPSET/NETFILTER.
Netfilter c'est la couche du noyau qui se charge du filtrage réseau. Ce qui peut
permettre, notamment, le routage des paquets en fonctions de règles qui
t'intéressent ou le
Bonjour :D
Je suis debutant dans ce domaine et j'ai un peu de mal a
conceptualiser le fonctionnement des Netfilter, Iptables, Ipset et le
petit nouveau xtables.
Corriger moi si je me trompe:
- Netfilter est (entre guillemet) le firewall du noyau, il observe
les paquets et les intercepte si
Bonjour
Merci pour vos reponses
Je vais potasser tout ca et tester les programmes pour voir celui qui
me convient le mieux.
Je sais que google regorge de tuto sur les firewall mais si vous en
connaissez qui sont particulierement bien et accessible pour un
debutant, je suis preneur :D
Bonne
Le mardi 12 mars 2013 à 10:29, Hugues MORIN a écrit :
Je sais que google regorge de tuto sur les firewall mais si vous en
connaissez qui sont particulierement bien et accessible pour un
debutant, je suis preneur :D
Quand j'ai débuté, cette page m'a pas mal aidé. Il reprend les bases, et, si
Bonjour,
Le mardi 12 mars 2013, Hugues MORIN a écrit...
Je vais potasser tout ca et tester les programmes pour voir celui qui
me convient le mieux.
J'utilise Ossec (http://www.ossec.net), pour analyser les logs d'Apache,
et apporter éventuellement la réponse qui convient…avec Netfilter
Bonjour
Merci Sebastien pour le tuto sur les firewall, il a l'air bien
structure pour apprendre ;-)
Je pense que je vais m'orienter vers SNORT ou OSSEC. Et ajouter peut
etre LOGWATCH si ceux-ci ne gerent pas l'envoi d'email de rapport.
Par contre je n'ai pas bien compris ce qu'est
Bonne initiative, merci.
Ce type de bilan rend bien service.
Si tout le monde pouvait en faire autant ... :-)
Ou et comment peut-on consulter les archives de la ML ?
André
On Tuesday 12 March 2013 15:52:57 Hugues MORIN wrote:
Merci Sebastien pour le tuto sur les firewall, il a l'air bien
Le 12/03/2013 18:24, andre_deb...@numericable.fr a écrit :
Bonne initiative, merci.
Ce type de bilan rend bien service.
Si tout le monde pouvait en faire autant ... :-)
Ou et comment peut-on consulter les archives de la ML ?
Pour cette ML
http://lists.debian.org/debian-user-french/
Sinon
Bonjour a tous
Je suis a la recherche d'un programme d'analyse de log apache.
La majorite des programmes (urchin, awstat, etc...) sont bien pour
voir le comportement general mais j'en cherche un qui pourrait me
permettre de suivre les requete emanant d'une seule IP et le resultat
de celle-ci.
On Mon, Mar 11, 2013 at 01:10:32PM +0100, Hugues MORIN wrote:
Bonjour a tous
Je suis a la recherche d'un programme d'analyse de log apache.
La majorite des programmes (urchin, awstat, etc...) sont bien pour
voir le comportement general mais j'en cherche un qui pourrait me
permettre de
Le 11/03/2013 13:10, Hugues MORIN a écrit :
Bonjour a tous
Je suis a la recherche d'un programme d'analyse de log apache.
La majorite des programmes (urchin, awstat, etc...) sont bien pour
voir le comportement general mais j'en cherche un qui pourrait me
permettre de suivre les requete
* logwatch *
couplé avec cron envoie un rapport quotidien très circonstancié
du serveur via une adresse email, dont Apache.
Ceci permet de surveiller tous les aspects du serveur.
André
On Monday 11 March 2013 14:31:45 Frédéric Massot wrote:
Le 11/03/2013 13:10, Hugues MORIN a écrit :
Je suis
On Mon, 11 Mar 2013 13:10:32 +0100
Hugues MORIN mor...@gmail.com wrote:
J'aurai besoin d'un programme d'analyse qui me permettent de
surveiller celui-ci et de tracker d'eventuel pirate.
A default de pouvoir anticiper les attaques, ca me permettrait de les
voir rapidement et de faire le
Bonjour,
Que donne la commande (en root) :
dhclient eth0
?
Les infos détaillées se trouvent normalement dans /var/log/syslog
Guy
Christophe VINCHON a écrit :
Bonjour,
Ce n'est pas à proprement parler une question Debian, mais c'est sous
une Debian Etch que ça m'arrive, et il y a certainement
Le mardi 18 novembre 2008 à 09:12:36, Guy Roussin a écrit :
Bonjour,
Que donne la commande (en root) :
dhclient eth0
?
platon:~# dhclient eth0
There is already a pid file /var/run/dhclient.pid with pid 2157
killed old client process, removed PID file
Internet Systems Consortium DHCP Client
Le lundi 17 novembre 2008 à 09:26:23, David Prévot a écrit :
Bonjour,
Arpwatch :
hostname: platon.local
ip address: 169.254.214.233
Ha ben voilà : un petit tour via la RFC 3330 devrait t'apprendre qu'il
s'agit d'une adresse attribuée par défaut, donc que
Christophe VINCHON a écrit :
Le mardi 18 novembre 2008 à 09:12:36, Guy Roussin a écrit :
Bonjour,
Que donne la commande (en root) :
dhclient eth0
?
platon:~# dhclient eth0
There is already a pid file /var/run/dhclient.pid with pid 2157
killed old client process, removed PID file
Internet
Bonjour,
Ce n'est pas à proprement parler une question Debian, mais c'est sous
une Debian Etch que ça m'arrive, et il y a certainement des admin réseau
sur la liste...
Ce midi, au boot la machine va chercher son adresse ip sur le routeur.
Ok, c'est fait. J'ouvre une session x, lance icewiesel...
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Christophe VINCHON a écrit :
Bonjour,
Bonjour,
Ce midi, au boot la machine va chercher son adresse ip sur le routeur.
Ok, c'est fait. J'ouvre une session x, lance icewiesel... Le site choisi
comme page par défaut ne s'affiche pas. Je tente une
Bonjour,
Pas de gros problème sauf que ton dhcp est en rade. c'est pour cela que
ton ordinateur ne peut pas aller sur internet.
Arpwatch :
hostname: platon.local
ip address: 169.254.214.233
interface: eth0
Regarde sur ton routeur pour redémarrer le protocol
Bonjour all
je me pose une question:
sur mon serveur perso, ou j'utilise à 75% ssh depuis un poste distant,
je laisse parfois une console locale ouverte, pas sous root bien sur
(quand mon wifi plante, par exemple).
Par le net, serait il possible d'intercepter cette console pour
avoir un acces au
* [EMAIL PROTECTED] [EMAIL PROTECTED] [2005-06-11 14:11] :
Salut tous,
Salut [avec un peu de retard],
Je laisse ma passerelle en Woody devenue oldstable encore quelques temps
en attendant de valider la migration en Sarge sur une machine de test. Et
apparemment une mise jour de scurit du
Salut à tous,
Je laisse ma passerelle en Woody devenue oldstable encore quelques temps
en attendant de valider la migration en Sarge sur une machine de test. Et
apparemment une mise à jour de sécurité du paquet gzip pour Woody est
disponible depuis le 03/06/2005. Mais :
- aucune annonce n'a
On Sat, Oct 16, 2004 at 11:21:11AM +0200, dlist wrote:
(en passant, seulement 27% des signaux sont cryptés avec
une clé WEP, expérience du jour , ..., c'est fou).
faute de typo ici en fait: je parlais de WPA.
Ah bon, autant pour ma diatribe.
WEP ok, mais WPA?
WPA a l'air mieux, mais il
Le 12707ième jour après Epoch,
Yves Rutschle écrivait:
[1] http://whitepapers.zdnet.co.uk/0,39025945,60022729p,00.htm
n'existe plus.
Damned. Google avec break wep renvoie un millier de liens
vers le même article, le second lien marche.
Sinon, un petit apt-get install airsnort et le tour
Le 16.10.2004 15:09:34, François TOURDE a écrit :
Le 12707ième jour après Epoch,
Yves Rutschle écrivait:
[1] http://whitepapers.zdnet.co.uk/0,39025945,60022729p,00.htm
n'existe plus.
Damned. Google avec break wep renvoie un millier de liens
vers le même article, le second lien marche.
Le 28.12.2003 18:27, Nicolas Roudninski a écrit :
Bonjour,
suite aux différents mesages traitant de sécurité sur la liste,
j'ai utilisé chkrootkit.
Voici quelques sorties qui m'inquiètent :
Checking `bindshell'... INFECTED (PORTS: 1524 31337)
Celui-là semble sérieux...
Checking `lkm'...
Bonsoir,
Jean-Luc Coulon (f5ibh) wrote:
Le 28.12.2003 18:27, Nicolas Roudninski a écrit :
Bonjour,
suite aux différents mesages traitant de sécurité sur la liste, j'ai
utilisé chkrootkit.
Voici quelques sorties qui m'inquiètent :
Checking `bindshell'... INFECTED (PORTS: 1524 31337)
Bonjour,
suite aux différents mesages traitant de sécurité sur la liste, j'ai
utilisé chkrootkit.
Voici quelques sorties qui m'inquiètent :
Checking `bindshell'... INFECTED (PORTS: 1524 31337)
Checking `lkm'... You have 4 process hidden for ps command
Warning: Possible LKM Trojan
Jean-Luc Coulon (f5ibh) a brillamment dit le 28.12.2003 18:40:
Pour celui-là, ça provient du fait que la commande ps reporte le gid du
process au lieu du pid. Il suffit de faire chkrootkit -x lkm pour
avoir des précisions concernant les processus en question. Comme je le
disais dans un
Le 28.12.2003 18:56, Nicolas Roudninski a écrit :
Jean-Luc Coulon (f5ibh) a brillamment dit le 28.12.2003 18:40:
Pour celui-là, ça provient du fait que la commande ps reporte le
gid du process au lieu du pid. Il suffit de faire chkrootkit -x
lkm pour avoir des précisions concernant les
Jean-Luc Coulon (f5ibh) a brillamment dit le 28.12.2003 20:47:
Jetez un oeil sur les premiers processus, vous devriez trouver:
3 ?SWN0:00 [ksoftirqd_CPU0]
4 ?SW 0:46 [kswapd]
5 ?SW 0:00 [bdflush]
6 ?SW 0:00 [kupdated]
cat /proc/3/stat
* Nicolas Roudninski [EMAIL PROTECTED] [2003-12-28 22:48] :
Jean-Luc Coulon (f5ibh) a brillamment dit le 28.12.2003 20:47:
Jetez un oeil sur les premiers processus, vous devriez trouver:
3 ?SWN0:00 [ksoftirqd_CPU0]
4 ?SW 0:46 [kswapd]
5 ?SW 0:00
On Thu, Dec 25, 2003 at 11:22:00PM +0100, Olivier Garet wrote:
Salut,
j'ai pareil dans mes logs.
Comme ma machine est rarement allumée à 6h25, je n'ai que 9
apparitions depuis le 17 mars 2003.
(C'est l'occasion de me rendre compte que je n'ai pas installé anacron;
entre parenthèses un peu
Bonnjour,
Ce matin j'ai trouvé un drôle de cadeau de noël dans mes log. N'etant
pas expert en securite j'aimerais avoir votre avis pour savoir si je
dois m'inquiéter. Ci-dessous les fichiers interresant qui valent mieux
qu'un long discours:
**auth.log:
Dec 25 06:25:01 homedebian PAM_unix
Bonjour,
Bonjour,
Ce matin j'ai trouvé un drôle de cadeau de noël dans mes log. N'etant
pas expert en securite j'aimerais avoir votre avis pour savoir si je
dois m'inquiéter. Ci-dessous les fichiers interresant qui valent mieux
qu'un long discours:
:)
**auth.log:
Dec 25 06:25:01
Le jeudi 25 décembre 2003, Paulo.debian a écrit...
bonjour,
+ 15707 4755 1 root root 14508 Mon Jan 21 21:25:22 2002
/sbin/unix_chkpwd
Regarde dans syslog si ce binaire est mentionné.
Dec 25 12:38:23 homedebian named[292]: denied query from [127.0.0.1].32789
Bonnjour,
Ce matin j'ai trouvé un drôle de cadeau de noël dans mes log. N'etant
pas expert en securite j'aimerais avoir votre avis pour savoir si je
dois m'inquiéter. Ci-dessous les fichiers interresant qui valent mieux
qu'un long discours:
**auth.log:
Dec 25 06:25:01 homedebian
Le jeudi 25 décembre 2003, Charles Grellois a écrit...
bonjour,
il doit avoir l'habitude de cracker du windows, ce qui laisse à penser
que son niveau est assez bas : il redémarre un linux, sans doute pour
appliquer des modifications (!), d'autant plus ridicule qu'il est root
non
OoO En cette matinée pluvieuse du jeudi 25 décembre 2003, vers 10:45,
Charles Grellois [EMAIL PROTECTED] disait:
**apache/error.log:
#Un asticot acharné, je ne vous est pas mis le debut ça aurait fait
long
[Wed Dec 24 19:32:16 2003] [error] [client 80.14.89.16] File does not
exist:
Charles Grellois wrote:
Bonnjour,
Ce matin j'ai trouvé un drôle de cadeau de noël dans mes log. N'etant
pas expert en securite j'aimerais avoir votre avis pour savoir si je
dois m'inquiéter. Ci-dessous les fichiers interresant qui valent mieux
qu'un long discours:
**auth.log:
Dec 25 06
mimosa su[5057]: + ??? root-nobody
/var/log/auth.log:Dec 25 06:25:13 mimosa su[16687]: + ??? root-nobody
...
Georges
baptiste Mille-Mathias wrote:
Charles Grellois wrote:
Bonnjour,
Ce matin j'ai trouvé un drôle de cadeau de noël dans mes log. N'etant
pas expert en securite j'aimerais avoir votre
Salut,
j'ai pareil dans mes logs.
Comme ma machine est rarement allumée à 6h25, je n'ai que 9
apparitions depuis le 17 mars 2003.
(C'est l'occasion de me rendre compte que je n'ai pas installé anacron;
entre parenthèses un peu étonnnant que ce ne soit qu'en optional.)
Olivier
--
Laboratoire
Bonjour,
Je me suis mal exprimé, il s'agissait évidemment des sources 2.4.22-5, j'avais
déjà chargé les sources 2.4.22 et lorsque je faisait un apt-get install après
un apt-get update bien entendu, il disait que c'était déjà installé, si je
faisait apt-get upgrade mon source n'était pas
Selon Philippe Merlin [EMAIL PROTECTED]:
Dans ton message tu parles du noyau 2.4.22-5 ou se trouve t'il ? en Woody je
n'ai trouver que la version 2.4.22-3.
Le 2.4.22-5 n'est pas disponible en version précompilée, il te faut télécharger
les paquets sources et le compiler toi-même...
On 2003-12-23 01:43:56 +, Yves Rutschle wrote:
On Tue, Dec 23, 2003 at 09:18:05AM +0900, Vincent Lefevre wrote:
You may also need to rebuild lxdialog. This can be done by moving to
the /usr/src/linux/scripts/lxdialog directory and issuing the
make clean all command.
Tu as bien
Selon Yves Rutschle [EMAIL PROTECTED]:
On Sun, Dec 21, 2003 at 10:43:58PM +0100, nicolas wrote:
Rien pour Sarge ?
Ça fait parti du contrat: il n'y a pas de mises à jours de
sécurité pour Sarge, et on ne l'installe donc pas sur un
serveur ou une machine où la sécurité est importante.
situees derriere mon
firewall. La securite _est_ importante mais pas *aussi* importante que
sur les machines connectees directement a internet
Je veux bien qu'il n'y ait pas une politique générale de sécurité sur testing et
unstable mais ce n'est pas une raison pour ne rien faire dans le cas de
On Mon, Dec 22, 2003 at 01:33:23PM +0100,
[EMAIL PROTECTED] wrote:
Ouais et bien dans ce cas on ne l'installe nulle part...
C'est peut-être une solution à envisager. Je me trouve
nettement plus heureux depuis que j'ai arreté d'essayer de
l'utiliser.
C'est quoi une machine où la sécurité n'est
Le 12408ième jour après Epoch,
gaetan perrier écrivait:
Selon Yves Rutschle [EMAIL PROTECTED]:
On Sun, Dec 21, 2003 at 10:43:58PM +0100, nicolas wrote:
Rien pour Sarge ?
Ça fait parti du contrat: il n'y a pas de mises à jours de
sécurité pour Sarge, et on ne l'installe donc pas sur un
Le 12408ième jour après Epoch,
gaetan perrier écrivait:
Selon Yves Rutschle [EMAIL PROTECTED]:
On Sun, Dec 21, 2003 at 10:43:58PM +0100, nicolas wrote:
Rien pour Sarge ?
Ça fait parti du contrat: il n'y a pas de mises à jours de
sécurité pour Sarge, et on ne l'installe donc pas sur un
Bonjour,
J'aimerai tout d'abord rectifier un point, je suis en stable et donc en Woody
et si je fais un apt-cache search kernel-source , j'ai à ma disposition les
sources du noyau du 2.4.18 à 2.4.22 donc même en woody on peut avoir des
noyaux un peu plus récent.
Dans ton message tu parles du
On 2003-12-21 22:21:51 +0100, Stephane Bortzmeyer wrote:
Comme je viens de me faire pirater une machine suite à la faille
brk, c'est l'occasion de sonner un peu le tocsin.
Oui, mais que faire quand on a une machine non supportée en standard
et qu'on ne peut pas recompiler le noyau? Un make
On Tue, Dec 23, 2003 at 09:18:05AM +0900, Vincent Lefevre wrote:
You may also need to rebuild lxdialog. This can be done by moving to
the /usr/src/linux/scripts/lxdialog directory and issuing the
make clean all command.
Tu as bien essayé ça? (à mon avis, tu as compilé le noyau il
y a
Le Mon, Dec 22, 2003 at 10:21:10PM +0100, Philippe Merlin écrivait:
Bonjour,
Bonjour,
Dans ton message tu parles du noyau 2.4.22-5 ou se trouve t'il ?
En ce qui me concerne en sarge et sid
en Woody je n'ai trouver que la version 2.4.22-3.
As-tu fait un apt-get update ?
Quand au point de
Après l'attaque des machines Debian, il a été émis un advisory
concernant ce problème et les packages image sûrs de Debian pour
stable y sont indiqués.
L'advisory est :
[SECURITY] [DSA-403-1] userland can access Linux kernel memory
Je peux faire suivre cet advisory à ceux qui auraient manqué
C'est très bien tout ça mais si j'ai bien compris il n'y a un noyau
officiel Debian avec le patch que pour la Woody. Non?
Le Sun, 21 Dec 2003 22:21:51 +0100
Stephane Bortzmeyer [EMAIL PROTECTED] a écrit:
Comme je viens de me faire pirater une machine suite à la faille
brk, c'est l'occasion
OoO Peu avant le début de l'après-midi du dimanche 21 décembre 2003,
vers 13:43, nicolas [EMAIL PROTECTED] disait:
http://www.debian.org/security/2003/dsa-403 explique les versions
du noyau qui sont sûres.
Rien pour Sarge ?
Il n'y a pas de politique de sécurité pour Sarge.
--
Write and
Le Sun, 21 Dec 2003 22:57:09 +0100
Stephane Bortzmeyer [EMAIL PROTECTED] a écrit:
On Sunday 21 December 2003, at 22 h 56, the keyboard of
=?ISO-8859-15?Q?Ga=EBtan?= PERRIER [EMAIL PROTECTED] wrote:
C'est très bien tout ça mais si j'ai bien compris il n'y a un
noyau officiel Debian avec
On Sun, 21 Dec 2003 22:30:15 +0100, Stephane Bortzmeyer wrote:
Comme je viens de me faire pirater une machine suite à la faille brk, c'est
l'occasion de sonner un peu le tocsin.
Comment l'as-tu su ?
http://www.debian.org/security/2003/dsa-403 explique les versions du noyau
qui
sont
Et quel noyau faut-il choisir sur cette page
http://www.debian.org/security/2003/dsa-403 ?
Apparemment il y a une image de noyau pour woody sur i386 :
'section Source' :
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-12.tar.gz
et
On Sunday 21 December 2003, at 22 h 56, the keyboard of
=?ISO-8859-15?Q?Ga=EBtan?= PERRIER [EMAIL PROTECTED] wrote:
C'est très bien tout ça mais si j'ai bien compris il n'y a un noyau
officiel Debian avec le patch que pour la Woody. Non?
Je crois, oui. C'est logique, les gens qui utilisent
Comme je viens de me faire pirater une machine suite à la faille brk, c'est
l'occasion de sonner un peu le tocsin.
La faille dite brk, qui a permis le piratage de Debian, Gentoo et Savannah
continue de frapper. Des machines Linux qui n'ont pas été mises à jour sont
attaquées tous les jours,
OoO Vers la fin de l'après-midi du dimanche 21 décembre 2003, vers
16:24, Guillaume Duveau [EMAIL PROTECTED] disait:
Et quel noyau faut-il choisir sur cette page
http://www.debian.org/security/2003/dsa-403 ?
[...]
Donc pas de noyau de la saveur bf2.4 patché alors...
Le -5woody5 est
On Sun, Dec 21, 2003 at 10:43:58PM +0100, nicolas wrote:
Rien pour Sarge ?
Ça fait parti du contrat: il n'y a pas de mises à jours de
sécurité pour Sarge, et on ne l'installe donc pas sur un
serveur ou une machine où la sécurité est importante.
/Y
On peut le savoir sans télécharger le package ? Ce qu'il faut regarder
j'imagine c'est les changelogs mais y'en a pas à l'adresse que tu m'as
indiquée..
Vincent Bernat wrote:
OoO Vers la fin de l'après-midi du dimanche 21 décembre 2003, vers
16:24, Guillaume Duveau [EMAIL PROTECTED]
OoO Vers la fin de l'après-midi du dimanche 21 décembre 2003, vers
16:55, Guillaume Duveau [EMAIL PROTECTED] disait:
On peut le savoir sans télécharger le package ? Ce qu'il faut regarder
j'imagine c'est les changelogs mais y'en a pas à l'adresse que tu m'as
indiquée..
Perso, je l'ai
Le Sun, Dec 21, 2003 at 10:43:58PM +0100, nicolas écrivait:
On Sun, 21 Dec 2003 22:30:15 +0100, Stephane Bortzmeyer wrote:
Comme je viens de me faire pirater une machine suite à la faille brk,
c'est
l'occasion de sonner un peu le tocsin.
Comment l'as-tu su ?
salut,
desole c'est un peu hors sujet
mais je cherche de la doc en francais
sur la strategie de securite informatique !
ou est ce que je peut trouver ca ?
merci
za+ moon
Bonsoir,
Debian sur le plan de la sécurité est un très bon choix.
Voici quelques liens :
http://www.cru.fr/securite/
http://www.urec.cnrs.fr/securite/
http://www.cnrs.fr/Infosecu/Revue.html
Salutations.
Michel GONZALEZ
- Original Message -
From: moon [EMAIL PROTECTED]
To: debian-user
Salut,
Voici un petit « jeu » sur la sécurité sous Linux. Comme il s'agit
d'une machine sous Debian, je me permet de poste l'url ici :
http://www.hackinglinuxexposed.com/articles/20021127.html
Yannick
--
La tragedie de l'homme moderne n'est pas qu'il en sache
de moins en moins sur le sens de
Le 11 décembre 2002 à 19:56 (+0100), Yannick Roehlly a tapoté sur son
clavier :
Salut,
Voici un petit « jeu » sur la sécurité sous Linux. Comme il s'agit
d'une machine sous Debian, je me permet de poste l'url ici :
http://www.hackinglinuxexposed.com/articles/20021127.html
Ce n'est même pas
Bonjour,
J'ai quelques questions sur le système de gestion des paquets debian sur une
woody:
1) J'aimerais télécharger les mises à jour de sécurité et leur dépendances en
une seule commande sans les installer.
Je n'est pas encore trouvé d'informations traitant de ce sujet (j'ai sûrement
mal
On Tue, Sep 10, 2002 at 08:30:24AM +0200, Touch13 wrote:
Bonjour,
J'ai quelques questions sur le système de gestion des paquets debian sur une
woody:
1) J'aimerais télécharger les mises à jour de sécurité et leur dépendances
en une seule commande sans les installer.
mettre dans
Touch13 [EMAIL PROTECTED] a écrit :
| 1) J'aimerais télécharger les mises à jour de sécurité et leur
| dépendances en une seule commande sans les installer.
| Je n'est pas encore trouvé d'informations traitant de ce sujet (j'ai
| sûrement mal regardé :) ) ?
Je ne sais plus quel paquet m'a
On Tue, 10 Sep 2002 08:30:24 +0200
Touch13 [EMAIL PROTECTED] wrote:
1) J'aimerais télécharger les mises à jour de sécurité et leur dépendances
en une seule commande sans les installer.
Je n'est pas encore trouvé d'informations traitant de ce sujet (j'ai sûrement
mal regardé :) ) ?
Un
On Tue, 10 Sep 2002 09:05:11 +0200
Daniel Déchelotte [EMAIL PROTECTED] wrote:
Je ne sais plus quel paquet m'a rajouté un
« deb http://security.debian.org/ stable/updates main »
dans mon /etc/apt/sources.list, mais en tout cas, avec cette ligne
tu auras les màj de sécurité.
juste pour râler
| Mmmm je crois que mettre ceci dans /etc/apt/preferences lui fera
| préférer quelque chose qui vient de stable, quitte à downgrader les
| paquets :«
|
| ?? gulps, comment fait on pour downgrader *automatiquement* ??
On lui dit qu'il faut préférer un paquet qui vient de stable à un paquet
On Tue, 10 Sep 2002 09:51:49 +0200
Daniel Déchelotte [EMAIL PROTECTED] wrote:
Mais je suis sûr qu'en raffinant le /etc/apt/preferences, on peut
dire à apt « pour tel paquet, et pour ce paquet seulement, je veux
telle version, (même si j'ai une version supérieure installée), et
que ça force
Salut à Vous !
Le Tue, 10 Sep 2002 10:16:49 +0200
Georges Mariano [EMAIL PROTECTED] a tapoté sur son
clavier :
la notion de modification irréversible, ça te dis qqchose ??
Personnellement, cela ne me dit rien. Pourrais-tu expliquer s'il
te plaît ?
Merci,
Yannick
--
Courage is grace under
On Tue, Sep 10, 2002 at 10:16:49AM +0200, Georges Mariano wrote:
On Tue, 10 Sep 2002 09:51:49 +0200
Daniel Déchelotte [EMAIL PROTECTED] wrote:
Mais je suis sûr qu'en raffinant le /etc/apt/preferences, on peut
dire à apt « pour tel paquet, et pour ce paquet seulement, je veux
telle
Georges Mariano [EMAIL PROTECTED] a écrit :
| Je veux dire que tu es sur une liste avec plusieurs centaines de
| lecteurs, alors autant aller jusqu'au bout de ton argumentation ...
Oulah :(
Alors je rappelle aux lecteurs de la liste que mes conseils et
informations sont délivrés EN L'ETAT et
On Tue, 10 Sep 2002 10:34:19 +0200
Yannick Roehlly [EMAIL PROTECTED] wrote:
Salut à Vous !
Salut
la notion de modification irréversible, ça te dis qqchose ??
Personnellement, cela ne me dit rien. Pourrais-tu expliquer s'il
te plaît ?
No problemo.
Je veux juste dire que lors de
On Tue, Sep 10, 2002 at 10:26:55AM +0200, Vincent Renardias wrote:
On Tue, 10 Sep 2002, Alain Tesio wrote:
apt-get dist-upgrade -d -u -y -q | fgrep -v Reading Package Lists...
Building Dependency Tree...
0 packages upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
Download
: Telechargement des mise à jour de securite
On Tue, 10 Sep 2002, Alain Tesio wrote:
On Tue, 10 Sep 2002 08:30:24 +0200
Touch13 [EMAIL PROTECTED] wrote:
1) J'aimerais télécharger les mises à jour de sécurité et leur
dépendances en une seule commande sans les installer.
Je n'est pas
, September 10, 2002 10:26 AM
Subject: Re: Telechargement des mise à jour de securite
On Tue, 10 Sep 2002, Alain Tesio wrote:
On Tue, 10 Sep 2002 08:30:24 +0200
Touch13 [EMAIL PROTECTED] wrote:
1) J'aimerais télécharger les mises à jour de sécurité et leur
dépendances en une seule
On Tue, 10 Sep 2002, christo courrier wrote:
bonjour ,
pardon pour mon ignorance mais que signifient les options -q et -y dans
apt-get , merci
il faut lui apprendre à pêcher le poisson et pas lui pêcher à chaque fois
qu'il veut manger.
il faut faire un 'man apt-get'
-q
1 - 100 sur 130 matches
Mail list logo