#26 Le 10/07/2008, à 07:13
- genma
Re : Faille critique (corrigée) dans le protocole DNS
est-ce que le client Ubuntu tel qu'il est distribué et patché empêche la modification du fichier hosts par un malware
Oui car
Parce qu'il fonctionne bien et que ses patches sont automatisés et simples
.
"Lorsque tu as découvert le libre, tu sais que tu ne pourras plus jamais revenir en arrière".
Utilisateur d'Ubuntu depuis la version 4.10 !
Mon blog ? https://blog.genma.fr
Mon twitter? http://twitter.com/genma
Hors ligne
#27 Le 10/07/2008, à 08:15
- vtnet
Re : Faille critique (corrigée) dans le protocole DNS
j'ai entendu ça ce matin aux infos ^^
c'est vrai que l'on a frôlé la catastrophe :S
Vt-Net.org passe sous linux ...
E6600 @ 3.0GHz | P5N32-E SLI | X1950 XT | 2Go Corsair PC6400 | Corsair 650W |Atrix
Hors ligne
#28 Le 10/07/2008, à 08:27
- oliver82
Re : Faille critique (corrigée) dans le protocole DNS
@ Mauro,
Salut,
En revanche la suite des posts m'a franchement déçu: "touche pas mon Linux" et donc on s'attaque planqué derrière un pseudo à une personne sans même la connaitre ?!
Comme tu le dis l'article est "une énormité" et prête énormément à confusion, donc fallait s'attendre à une réaction plus ou moins virulente. Ce n'était pas, du moins pour moi, "touche pas mon Linux" mais plutôt "N'attaque pas sans arguments fondés mon Linux". Mais d'un coté ça t'a permis de rectifier tout cela rapidement. Donc au final, XP n'est pas un système sûr à 100%, les systèmes GNU/Linux ne sont pas sûr à 100% et les journalistes ne sont pas sûr à 100%.
Hors ligne
#29 Le 10/07/2008, à 08:50
- ®om
Re : Faille critique (corrigée) dans le protocole DNS
Remarquez, dans son CV, il y a «Formations et séminaires Novell, Microsoft, TCP/IP, groupware et messageries, outils de développement objet.», et surtout «Microsoft Certified Professional (MCP)»
Hors ligne
#30 Le 10/07/2008, à 09:19
- slasher_fun
Re : Faille critique (corrigée) dans le protocole DNS
Allez petite réponse pour M. Israel / Netwizz
Bonsoir à tous,
Est-ce que vous croyez sérieusement que j'ai pu écrire une énormité pareille à propos du fichier hosts ?!
Je ne crois que ce que je vois...
Un journaliste de silicon.fr m'appelle cet après-midi pour commenter la faille DNS cache poisoning publiée (une fois les correctifs de BIND8, BIND9, Yahoo, CISCO et MS entre autres postés) par Dan Kaminsky. Il se trouve que je l'avais vu à la BH l'année dernière et qu'on avait parlé du potentiel d'un pharming complet d'Internet pouvant conduire à un "Big One" c'est à dire par exemple au vidage de millions de comptes en banque en détournant d'un coup tous les relations entre IP et vrai site de la banque vers un faux site. Donc, ce journaliste cherche à comprendre au téléphone le mécanisme de fonctionnement du préalable de etc/hosts par rapport à DNS
Je ne vois pas le lien entre votre discussion l'année dernière et la question du journaliste sur cette faille...
En dehors du fait qu'il a posté l'article sans même me le faire relire sinon j'aurais corrigé immédiatement toutes ces bêtises
Il met quand même ça sous la forme de questions/réponses, je doute quand même fort qu'il ait pu à ce point mal interpréter vos réponses...
il a en plus interprété le fait que je prenais cette faille très au sérieux parce qu'elle touche aussi bien windows (mais c'est la routine)
Troll
que tous les Unix et que là il me paraissait plus compliqué de faire un système automatique, voire infaisable.
Les mises à jour de sécurité automatiques sont activées par défaut chez l'utilisateur lambda, rien de moins efficace qu'un Windows update donc...
Par exemple, bien que DNSSEC soit posté, l'ISC recommande de patcher BIND8 et BIND9 pour éviter des dénis de service.
Sous prétexte qu'un nouveau protocole existe, on n'aurait quand même pas demandé de ne pas toucher à l'ancien que beaucoup utilisent encore aujourd'hui quand même ?
Un premier déni de service à d'ailleurs été posté ce soir entre zonealarm et XP...
C'est mal de reprendre les commentaires postés sur silicon.fr sans les comprendre. Il n'y a pas de DoS sur les postes ZA et WinXP, juste une incompatibilité entre le patch publié par Microsoft pour WinXP et le mode de protection élevé (par défaut) de la zone internet de ZA...
Donc
Quel est le rapport avec le paragraphe précédent ?
je serai à la Black Hat le 7 aout à la conf de Kaminsky, et je vais creuser ce sujet et remonter l'info en français notamment sur Global Security Mag;
Tiens, je croyais que vous saviiez déjà de quoi il en retournait...
En résumé j'utilise ce qui fonctionne le mieux pour mes besoins
Euh... C'est quand même pas le résumé de ce que avez dit plus haut ça ?
(dual boot Ubuntu-XP sur une machine et Vista sur l'autre, car Vista n'accepte pas les "colocs")
Faux, Vista accepte sans problème que d'autres OS se trouvent à côté de lui...
Je ne suis pour rien dans cette interprétation erronée d'un OS meilleur ou moins bon.
A lire vos propos sur silicon.fr, un peu quand même. Dire des énormités telles que (j'exagère à peine) "Windows Update sauvera le monde, tremblez pauvres linuxiens", "Linux et surtout Ubuntu (???) ne savent pas gérer les droits sur les fichiers", "on a remis à zéro tous les comptes Linux du monde il y a quelques mois" me permettent de penser le contraire...
Regardez Firefox 3 qui rentre dans le livre des records pour être le logiciel le plus téléchargé de l'histoire en 24h...
En même temps personne n'avait essayé d'établir un record là dessus avant...
Pourquoi ? Parce qu'il fonctionne bien
Oui
et que ses patches sont automatisés et simples.
Non, les utilisateurs lambda ne choisissent pas Firefox3 pour cette raison...
En revanche la suite des posts m'a franchement déçu: "touche pas mon Linux" et donc on s'attaque planqué derrière un pseudo à une personne sans même la connaitre ?!
Toucher ne pose pas de problèmes. C'est dire de telles énormités sur des sites d'information grand public qui en a choqué beaucoup.
Bien que certains ne manquent pas d'humour, c'est quand même honteux et je ne répondrai même pas.
C'est honteux de corriger les mensonges publics des uns ? Je ne savais pas.
Rendons Ubuntu meilleur que windows et vous verrez qu'il n'y a aura pas besoin de le défendre, les gens l'adopteront comme pour Firefox.
Il y aura toujours à défendre des choses aussi bonnes soient-elles face à des dénigrements tel que cet article.
Mais vous pourriez faire quelque chose de bien, ceux qui ont mis ces posts: remettre un autre post à la suite en vous excusant de votre dénigrement à une personne ce qui n'est pas loyal
Pour pouvoir rajouter "15 linuxiens se sont excusés publiquement de leurs propos sur des mensonges que j'avais tenus" dans votre CV de 6 pages ?
et pour revenir au vrai sujet: est-ce que le client Ubuntu tel qu'il est distribué et patché empêche la modification du fichier hosts par un malware
Ce n'est absolument pas le vrai sujet, mais répondons : oui, car contrairement au système Windows que vous défendez pourtant, la gestion avancée des droits utilisateurs ne donne l'accès aux fichiers système à un programme que si celui-ci est exécuté avec les droits root, ce qui se fait au cas par cas au choix de l'utilisateur qui devra entrer son mot de passe root à cet effet.,
et est-ce que mon FAI ou le réseau de l'entreprise dans laquelle je travaille (ou l'université) ont un DNS faible ou pas et de reporter la vuln. C'est tout.
Ce n'est pas non plus le sujet. Si mon FAI ou mon admin sys ne se tient pas au courant de ce genre de problème et ne le résout pas rapidement, j'en change...
Hors ligne
#31 Le 10/07/2008, à 09:41
- Khalev
Re : Faille critique (corrigée) dans le protocole DNS
Pour ceux qui développent j'ai un collector de la part de netwizz:
http://leblogdunetwizz.hautetfort.com/archive/2005/08/23/radionnel-ou-rationnel.html
Avec une phrase clé:
"On accepte donc une qualité inférieure à 100%, mais on DIVISE les temps de programmation par un facteur de 10 !"
Hors ligne
#32 Le 10/07/2008, à 10:21
- ®om
Re : Faille critique (corrigée) dans le protocole DNS
Bonsoir à tous,
Bonjour, merci de vous être inscrit pour nous donner votre point de vue.
Est-ce que vous croyez sérieusement que j'ai pu écrire une énormité pareille à propos du fichier hosts ?!
Moi, je vous crois, car effectivement, la phrase commence bien :
on prend alors le pas sur le Domain Name System
et tout à coup, une rupture avec une phrase totalement fausse :
Ce fichier retrace toutes les adresses IP consultées, quelqu’un qui s’y introduirait aurait alors accès à une multitude de données.
Donc je me demandais, à la première lecture, si c'était bien la même personne qui avait écrit tout le paragraphe.
En revanche la suite des posts m'a franchement déçu: "touche pas mon Linux" et donc on s'attaque planqué derrière un pseudo à une personne sans même la connaitre ?! Bien que certains ne manquent pas d'humour, c'est quand même honteux et je ne répondrai même pas. Sauf sur le dernier post: c'est vrai qu'il y a deux types d'utilisateurs: les "lambda" et la communauté des Linuxiens qui s'exprime ici. Pour les "lambda" quand un article est repris dans la presse, voire à la radio ou la télé, la perception peut-être catastrophique pour le devenir d'un système comme Ubuntu. Et tout ce qui peut être mal interprété le sera. Donc j'ai envoyé un correctif de l'article, qui rectifie toutes les erreurs techniques et en plus qui ne fait plus cette comparaison sans objet entre Ubuntu et Windows. Pour mon action je préfère avoir fait basculer une grande entreprise sous Ubuntu plutot que de perdre mon temps à prouver quelque chose qui est improuvable... Rendons Ubuntu meilleur que windows et vous verrez qu'il n'y a aura pas besoin de le défendre, les gens l'adopteront comme pour Firefox.
Certaines phrases dans l'article original avaient clairement pour but de valoriser Windows, et de critiquer GNU/Linux.
Voici quelques exemples.
À propos de la modification du fichier hosts :
Ce type de problème est pour l’instant maîtrisé sous Windows, mais Linux et surtout Ubuntu n’ont, à mon sens, aucune maîtrise réelle sur ce type de dangers.
Ce problème est un problème Windows, sur les versions antérieures à Vista. Dire que «le problème est maîtrisé sous Windows» parce que Windows Vista a (enfin!) corrigé le problème, et surtout dire que «Linux n'a aucune maîtrise réelle sur ce type de dangers», alors que ce fichier nécessite les droits d'administrateur, c'est un peu abuser.
Vous me direz «oui, mais certaines personnes lancent leur système en root», et là je vous répondrais «qu'on le fasse sous un système Linux ou sur Windows Vista, le problème est le même, si l'utilisateur se logue en root, tant pis pour lui».
L'élément révélateur est certainement «surtout Ubuntu» : bien que ce problème (qui n'en n'est pas un) soit totalement indépendant de la distribution, vous rajoutez «surtout Ubuntu» car Ubuntu est la distribution la plus utilisée chez les particuliers, et c'est «là-dessus qu'il faut taper».
Grâce à Windows Update, on peut sécuriser son système. Mais que fait-on pour Linux, combien de temps va durer cette faille ?
La première partie de la phrase est vraie, et serait équivalente à «si on met à jour son système, on est plus en sécurité que si on ne le met pas à jour». Que vous décidiez de parler de «Windows Update» car Windows est le système le plus utilisé chez les particuliers, ok, même si ça fait un peu publicité.
Mais la deuxième partie de la phrase démontre encore que le but de certaines de vos réponses est de taper sur Linux. La mise à jour a eu lieu évidemment très rapidement, avant même que je lise l'info sur tous les sites d'informatique.
Comment auriez-vous réagi, si sur un site de news relatives à l'informatique, vous lisiez l'interview d'un expert en sécurité tenant de tels propos :
« Grâce à Ubuntu, on peut sécuriser son système. Mais que fait-on pour Windows, combien de temps va durer cette faille ?»
« Ce type de problème a toujours été maîtrisé sous GNU/Linux, mais Windows et surtout Vista n’ont, à mon sens, aucune maîtrise réelle sur ce type de dangers.»
À la première, j'aurais réagi, car c'est stupide de faire croire que Windows ne saura pas corriger la faille et diffuser un correctif rapidement, tout comme c'est stupide de faire croire que Linux ne saura pas corriger la faille et diffuser un correctif rapidement.
À la seconde, j'aurais réagi également, car Vista a corrigé le problème que les précédents Windows avaient.
Cependant, si vous remplacez «Vista» par «XP», là je serais d'accord.
Donc ce n'est pas du tout «touche pas à mon Linux».
Votre intention était manifestement de faire la promotion des systèmes Microsoft, en donnant des arguments totalement faux pour dénigrer la concurrence, et vous le savez très bien.
Donc forcément, « trop gros, passera pas » !
En tout cas, encore une fois, merci de nous avoir répondu
Dernière modification par ®om (Le 10/07/2008, à 10:42)
Hors ligne
#33 Le 10/07/2008, à 11:04
- Adhémar
Re : Faille critique (corrigée) dans le protocole DNS
Tiens, désolé d'interrompre votre flamewar, mais j'ai une petite question auquelle je ne trouve pas de réponse. Suite à la discussion de ce fil, j'ai été voir par curiosité ce fameux fichier /etc/hosts. J'ai regardé les droits sur ce fichier, et j'ai trouvé:
ls -lh /etc/hosts
-rw-r--r-- 1 root 999 236 2008-03-31 10:55 /etc/hosts
Bon, on constate que seul l'utilisateur root peut modifier ce fichier. Ca me semble raisonable . Mais le groupe auquel appartient ce fichier me surprend. Pourquoi le groupe 999, et pas le groupe root ? Et pourquoi ce groupe n'a qu'un GID numérique (999), et pas de nom dans le fichier /etc/group ?
Adhémar
Hors ligne
#34 Le 10/07/2008, à 11:09
- ®om
Re : Faille critique (corrigée) dans le protocole DNS
$ ls -l /etc/hosts
-rw-r--r-- 1 root root 334 2008-07-03 10:53 /etc/hosts
Bizarre ce qui t'arrive, fais un :
sudo chown root: /etc/hosts
(enfin, ça n'est pas très grave, vu que le groupe a les même droits que les utilisateurs «autres» sur ce fichier)
Dernière modification par ®om (Le 10/07/2008, à 11:11)
Hors ligne
#35 Le 10/07/2008, à 11:43
- ogaby
Re : Faille critique (corrigée) dans le protocole DNS
est-ce que quelqu'un a des détails sur la faille en question ?[...]
Tu peux voir ici dans le document Word joint: http://programmez.com/actualites.php?titre=Front-commun-autour-d-une-faille-DNS&id_actu=3175
Hors ligne
#36 Le 10/07/2008, à 12:53
- Typhaine
Re : Faille critique (corrigée) dans le protocole DNS
D'après ce que j'ai lu des informations jointes aux mises à jour, il s'agirait d'un cache poisoning.
Ce type d'attaque consiste à corrompre le cache des serveurs DNS, de sorte que, lorsque ceux-ci interrogent leur cache pour répondre à une requête, ils retournent une mauvaise réponse. On peut ainsi s'arranger pour que www.mabanque.com soit redirigé vers un site perso... Bref, c'est du phishing.
Le problème surviendrait lors des résolutions d'adresses récursives (ce qui n'est qu'un des deux modes de résolution d'adresses). La faille est corrigée en changeant plus souvent les serveurs DNS interrogés, aussi bien d'un client à un serveur DNS que d'un serveur DNS à un autre.
Mais ce qui me tue, c'est que selon une dépêche (de Skynet je crois), la correction appliquée reste classée top-secret pour des raisons évidentes de sécurité... Alors que des miliers de postes clients sous Linux ont reçu un correctifs dont le code source montre explicitement ce qui a été changé, et donc la faille qui était présente
Hors ligne
#37 Le 10/07/2008, à 13:30
- Adhémar
Re : Faille critique (corrigée) dans le protocole DNS
Mais ce qui me tue, c'est que selon une dépêche (de Skynet je crois), la correction appliquée reste classée top-secret pour des raisons évidentes de sécurité... Alors que des miliers de postes clients sous Linux ont reçu un correctifs dont le code source montre explicitement ce qui a été changé, et donc la faille qui était présente
Je crois que ce qui est top-secret, c'est la faille, pas le correctif. Et sur le site du type qui a trouvé la faille, il semblait dire que le reverse engineering n'était pas possible dans ce cas...
Hors ligne
#38 Le 10/07/2008, à 14:14
- jay et bob
Re : Faille critique (corrigée) dans le protocole DNS
ben avec des pignoufs du genre netwizz on est pas pres d'avancer
@netwizz
Rendons Ubuntu meilleur que windows et vous verrez qu'il n'y a aura pas besoin de le défendre, les gens l'adopteront comme pour Firefox.
ubuntu est déjà meilleur que windows, la preuve c'est que je l'utilise.
Et tant que j'aurai le choix j'eviterai windows au maximum. Et ce n'est que parce que des gens qui ni connaissent rien a linux et/ou sont payer (voir la news sur le refus d'afficher le prix des os dans les supermarché) par des entreprises plus ou moins monopolistiques, que linux n'est pas connu du grand public, ou simplement mal percu.
Dernière modification par jay et bob (Le 10/07/2008, à 14:15)
Je suis anarchiste au point de toujours traverser dans les clous afin de n'avoir pas à discuter avec la maréchaussée
g.b
le site que bob il aime bien
Hors ligne
#39 Le 10/07/2008, à 15:08
- Grasyop
Re : Faille critique (corrigée) dans le protocole DNS
J'aimerais bien avoir l'avis du journaliste de Silicon.
Je remarque qu'à un endroit, le journaliste signale un silence. C'est plutôt un signe d'attachement aux détails. Et ça me laisse penser que la conversation a été enregistrée et retranscrite telle quelle.
De plus, si deux phrases erronées ont été supprimées, il en reste d'autres et elles ne sont manifestement pas toutes dues au journaliste. En particulier, ce n'est pas le journaliste qui a introduit des erreurs dans le commentaire de M. Israël ci-dessus.
Hors ligne
#40 Le 10/07/2008, à 19:41
- ®om
Re : Faille critique (corrigée) dans le protocole DNS
Faille DNS : rectifications et précisions de la part de Mr Moro Israël
Cet entretien a provoqué une véritable polémique. Certains propoos manquaient en effet de précision...
Cet entretien a provoqué un torrent de commentaires, notamment de la communauté Linux qui a très mal apprécié (c'est un euphémisme) les propos de Mr Israël.
Nous en convenons : certains propos ont été mal compris par notre journaliste, d'autres ont manqué de précisions, notamment sur la définition des fichiers host et des mises à jour automatique (étaient évoquées les appliances et les routeurs et pas les PC des particuliers qui évidemment sont mis à jour simplement sous Windows ET sous Linux).
Nous avons repris contact avec Mr Israël qui nous livre les précisions suivantes
La rédaction
http://www.silicon.fr/fr/news/2008/07/10/faille_dns___rectifications_et_precisions_de_la_part_de_mr_moro_israel
Dernière modification par ®om (Le 10/07/2008, à 19:42)
Hors ligne
#41 Le 10/07/2008, à 20:57
- slasher_fun
Re : Faille critique (corrigée) dans le protocole DNS
Mwé, il a plutôt récupéré tout ce qui a été dit sur cet article dans les commentaires... OK sur certaines mauvaises interprétations du journaliste, mais pas sur tout...
Hors ligne
#42 Le 10/07/2008, à 21:09
- Link31
Re : Faille critique (corrigée) dans le protocole DNS
Je crois que ce qui est top-secret, c'est la faille, pas le correctif. Et sur le site du type qui a trouvé la faille, il semblait dire que le reverse engineering n'était pas possible dans ce cas...
Oui, on corrige le code, mais on ne sait pas dans quel but...
Il suffit de regarder le diff de bind-9.4.1 -> bind-9.4.2.
Hors ligne
#43 Le 12/07/2008, à 16:00
- Compte anonymisé
Re : Faille critique (corrigée) dans le protocole DNS
Bonjour à tous
Bon après avoir essayé de lire toutes les contributions qui précèdent et qui sont dans la polémique à 90 %, je ne suis pas sûr d'avoir tout compris et, en tant qu'utilisateur non expert d'Ubuntu j'ai envie qu'on me résume :
1) est-ce que sur Linux, nous nous trouvons concernés par cette faille de sécurité, oui ou non ?
2) Si nous sommes concernés , quelle MAJ a pu corriger la faille ?
3) Où et comment vérifier que cette MAJ précise a bien été téléchargée et installée ?
Merci d'avance
#44 Le 12/07/2008, à 16:07
- ogaby
Re : Faille critique (corrigée) dans le protocole DNS
1) oui
2) bind9-host (cf post au-dessus du tien)
3) dans un terminal, fait aptitude show bind9-host
et tu dois voir Version: 1:9.4.2-10ubuntu0.1
Hors ligne
#45 Le 12/07/2008, à 18:52
- Link31
Re : Faille critique (corrigée) dans le protocole DNS
Checky a écrit :1) est-ce que sur Linux, nous nous trouvons concernés par cette faille de sécurité, oui ou non ?
1) oui
En fait, si la question portait sur un Linux client, je n'en serais pas si sûr... bind contient les outils DNS utilisés généralement par les serveurs (ou par les clients pour du diagnostic réseau). La résolution DNS normale est faite par la glibc (gethostbyname()).
La preuve, c'est que j'ai utilisé une Gentoo tout à fait normalement pendant plusieurs mois sans avoir besoin d'installer bind.
Donc j'ai du mal à voir comment une mise à jour de bind peut corriger une faille DNS côté client.
Hors ligne
#46 Le 12/07/2008, à 19:46
- ogaby
Re : Faille critique (corrigée) dans le protocole DNS
Ben... selon ce qu'a lu Typhaine et ce que je lis sur le lien que j'ai donné, les clients sont aussi concernés.
Si tu regardes les dépendances de bind-host, tu vois une dépendance sur libdns35. C'est apparemment cette nouvelle bibliothèque qui corrige ce problème.
Hors ligne
#47 Le 12/07/2008, à 19:55
- Link31
Re : Faille critique (corrigée) dans le protocole DNS
Ben... selon ce qu'a lu Typhaine et ce que je lis sur le lien que j'ai donné, les clients sont aussi concernés.
Si tu regardes les dépendances de bind-host, tu vois une dépendance sur libdns35. C'est apparemment cette nouvelle bibliothèque qui corrige ce problème.
libdns35 n'a rien à voir avec la résolution DNS classique, parce qu'on peut très bien faire de la résolution DNS avec juste la libc. Pour avoir testé, je sais que la résolution DNS fonctionne avec un système composé d'un noyau, la glibc, busybox et lynx+ncurses. Pas de trace de la libdns35 là dedans.
Hors ligne
#48 Le 12/07/2008, à 22:05
- Compte anonymisé
Re : Faille critique (corrigée) dans le protocole DNS
@ ogaby
dans un terminal, fait aptitude show bind9-host
et tu dois voir Version: 1:9.4.2-10ubuntu0.1
Vérifié : c'est o.k.
Avec ça,on peut dormir tranquille ?
Ou bien l'histoire n'est pas terminée ?
#49 Le 12/07/2008, à 23:28
- Rubyman
Re : Faille critique (corrigée) dans le protocole DNS
Oui, c'est ok, le correctif a été distribué depuis longtemps, il suffit de ne pas avoir désactivé les mises à jour automatiques
Par contre, ce que je ne comprends pas... Un correctif à été publié, oui, mais en petit et en italique en dessous de l'article. Pourquoi n'avoir pas simplement modifié l'article ? Quelqu'un qui s'arrête avant la fin ou qui ignore le correctif pensera que Linux ( et surtout Ubuntu... ?) est encore et toujours vulnérable à une faille de première importance car il n'existe aucun système permettant de le mettre à jour...
PS : ce n'est pas "touche pas à mon Linux", j'aurais réagi pareil si la même chose avait été dite sur Vista. Mais si une énormité pareille atterrit dans un article, salissant à tort la réputation d'un OS (quelqu'il soit), je trouve normal qu'il y ait des réactions vives.
Hors ligne
#50 Le 08/08/2008, à 17:20
- BoucherieSanzot
Re : Faille critique (corrigée) dans le protocole DNS
Tiens, l'ami Maurice, pardon Mauro (ca fait qd même vachement mieux), fait encore parler de lui:
http://www.theinquirer.fr/2008/08/08/tr … k_hat.html
(Trois journalistes français jouent aux pirates et se font virer de la conférence Black Hat)
Dernière modification par BoucherieSanzot (Le 08/08/2008, à 17:22)
Hors ligne