ARg j'suis zikos pas informaticien
- 66 réponses
- 14 participants
- 1 575 vues
- 1 follower
Choc
bon ca va etre le topic pour les gars qu'en ont ras le %£^* d'etre l'esclave des ordis....
d'accord c'est super puissant mais pas plus tard que ce matin en installant Linux comme un bleu j'ai totallement reformate mon disque
La haine, mes compos a la poubelle.....
ptain j'suis pas informaticien merdre (enfin si, en fait le pire c'est que j'ai un pied a moitie dedans)....bref, ca me soualle........
en plus, y a personne qui vaut ecouter ma zik.......
j'en profite en speed pour rappeller l'adresse du post
https://fr.audiofanzine.com/apprendre/mailing_forums/index,idtopic,21920,idsearch,91858.html
poussez vos coup de gueulle ici....
Revoltez vous les gars, merde alors, ou est passe la base de l'art avec ces chant ethnique ces sitars, ces tam tam, ces cris tribaux........
des escalves qu'on est, des escalves
Ps: pour me remonter le morale, yt a toujours moyen de faire quelques ptit commentaire sur ma zik
Site personnel: https://www.enib.fr/~choqueuse/
Anonyme
Choc
Site personnel: https://www.enib.fr/~choqueuse/
Pov Gabou
Citation :
1) / (en gros contiendra tes fichiers de configuration de /etc)
2) /boot (tes noyaux)
3) /home (pour tes donnees utilisateur)
4) /tmp (pour ne pas avoir de merde sur ton disque)
5) /usr (apps)
6) /var (apps)
7) swap
C'est pas du tout obligatoire! Franchement, pour un ordi chez soit, je vois pas l'interet de toute separer. Perso, je mets le /usr a part, point barre. D'autres le home, car ils mettent tout dans le home. Ca depend de comment tu travailles.
Mettre le /boot et le /etc a part, je vois vraiment pas l'interet. Ni mettre separement le /var du /usr
Citation :
sans vouloir entrer dans le conflit, je n'ai pas trouvé un seul exemple connu d'exploitation de faille réussie sur un système OpenBSD...
C'est totalement faux. OpenBSD est l'OS sur "par defaut". Ok, il y a qqs trucs qui font que c'est plus sur que d'autres ( entre autre au niveau de l'encryptage de pas mal de trucs ). Mais bon, une fois que tu installes apache, un serveur ssh, et cie, c'est pas beaucoup plus sur qu'un autre pour des taches normales. Puis bon, pour un OS cense faire serveur, ne pas gerer le SMP, c'est quand meme un peu con...
Mais si tu as un debian avec ipsec, les packages en testing, et aucun serveur qui tourne, etc... ce sera tres sur aussi.
Pov Gabou
Choc
Citation : je n'ai pas trouvé un seul exemple connu d'exploitation de faille réussie sur un système OpenBSD
dixit un bouquin:
La preocuppation principale des developpeurs de ce systeme est la securité, rien que la securité. 2 exemples illustrent bien cet etat d'esprit,: l'integration de IPSec des 1997, et une seule vulnérabilité connue en 7 ans pour une installation par default
Site personnel: https://www.enib.fr/~choqueuse/
Pov Gabou
Citation :
et une seule vulnérabilité connue en 7 ans pour une installation par default
Non, un seul remote hole en 7 ans dans l'installer, ce qui est bien different. Remote hole, ca veut dire pouvoir se faire passer pour qqn d'autre sur la machine, et a distance ( par ssh, etc.. ).
Si par exemple ton poenBSD tournait avec ssh il y a encore qqs mois, tu etais tout aussi bien vulnerable qu'un autre a propos d'ssh. Pareil pour apache et cie.
La securite, c'est avant tout une histoire de configuration et d'outils pour y aider.
Pov Gabou
- < Liste des sujets
- Charte