TheCricLinks

Je me pose plein de questions, Internet est un moyen d'y répondre

Nom :

La devise de la France est Liberté - Égalité - Fraternité. Cette devise peut et doit nous aider à trouver le bon chemin.

lundi 31 janvier 2005

Log Parser: pour les développeurs Microsoft qui font des rapports, qui analysent des journaux, qui...

ScriptCenter Tools: Log Parser 2.2: "Log parser est un outil extrêmement versatile qui fournit un accès par requête aux fichiers de données basés sur un format texte comme les fichiers log , XML ou CSV ainsi qu 'à des données clefs de Windows tel que le journal d'événement , la Registry, le système de fichiers, Active Directory etc..."

Bref c'est un très puissant outil pour générer des rapports bien présentés comme c'est montré ici

Scanned logs can be in any of the following formats:

  • All file formats supported by IIS 5.0 and above. This includes W3C Extended, IIS, IISMSID, NCSA Common, Binary Log File Format,
  • Open Database Connectivity (ODBC), URLScan and HTTP error log files.
  • The NT Event Log and EVT backup log files (including Event Logs in Windows 2000 and XP).
  • Generic CSV files.
  • Generic W3C files, such as Personal Firewall log files, Windows Media Services log files, and Exchange Tracking log files.
  • File and directory structure information.
  • Generic text files.

    et la nouveauté c'est qu'il a maintenant un site web , qu'on peut l'utiliser d'IIS, de DotNet, de COM en plus de la ligne de commande standard etc...

Libellés :

jeudi 27 janvier 2005

Pour les développeurs : Google NewsGroups microsoft.public dotnet

Google Groups: "microsoft.public dotnet"

mercredi 26 janvier 2005

Un toolbar Anti-phishing - euh c'est quoi le phishing ?

Le phishing, c'est la pêche aux gogos qui croient donner leur informations (bancaire par exemple) sur un site alors qu'en fait l'information part sur un autre site. Pratiquement, c'est un faux courrier en HTML ou bien une page web avec des liens vers la page du vrai site pour garder la vraisemblance.

Pour avoir la toolbar , c'est là: ..."http://toolbar.netcraft.com/install

Pour voir les pays qui phishent le plus , c'est là: http://toolbar.netcraft.com/stats/countries

Netcraft Toolbar Help Pages: What is phishing?
Phishing is a name derived from the notion of 'fishing for information', and 'phreaking', which was an eighties term used for people who hacked phone networks and systems to gain access to free calls, or control over parts of the telephony system. It is a simple concept, which is to try to trick people into disclosing their bank account details, so that the attacker may then log in to the person's Internet bank and withdraw their savings.

lundi 24 janvier 2005

free modular software based synthesizer : Buzzmachines.com. Synthétiseur en OpenSource

Pour ceux qui veulent fabriquer leur synthétiseur:
Buzzmachines.com: "free modular software based synthesizer"

My Big Brother Microsoft

Pour tous ceux qui ont eu le même présentiment...
http://www.kbcafe.com/articles/My.Big.Brother.Microsoft.pdf

Les développeurs peuvent voir des articles interessants là:
http://www.kbcafe.com/articles/

Libellés : ,

dimanche 23 janvier 2005

Legal Rights of the Undocumented Immigrants (USA)

Legal Rights of the Undocumented Immigrants
· The right to refuse entry into the home, unless the officer has a warrant with your address, signed by a judge, in which case YOU MUST PERMIT ENTRY.
· The right to remain silent.
· The right to refuse to sign any documents.

The Immigrant's Rights If Arrested:
· The right to refuse to answer any question about his/her nationality/place of residence.
· The right to refuse to sign any documents without FIRST speaking to an attorney.
· The right to retract any document signed by the immigrant without an attorney.
· The right to speak to an attorney before answering ANY questions by any law official.
· The right to contact a lawyer/agency to represent him/her free of charge if the immigrant cannot afford a private attorney. The INS must give the detainee a list of free legal services.
· The right to receive in writing, a list of the charges against him/her within 24 hours after the arrest. The written form should include the amount of bail set. This amount should not be excessive.
· If detained, the immigrant has a right to call a lawyer, family members or friends.
· If the detainee is in a detention center, s/he has the right to humane conditions, food, water, medical attention, bathrooms, showers, and other personal care.
· The right to appeal his/her deportation order to a higher court.
· The right to apply for political asylum. The detainee must fear persecution in his/her country.
· The persecution must be for reasons of race, religion or membership in a social or political group.
The Rights In The Workplace:
· In order for INS to enter the workplace, the INS agent must have validly acquired a search or arrest warrant or have the employer's
permission to enter.

For more info :
Center for Immigrant's Rights, Inc.: 48 St. Marks Place, New York, NY 10003
http://web.centerforhumanrights.net:8080/centerforhumanrights/LawAndPolicy/generalPolicy/

samedi 22 janvier 2005

Pour TChatter de sa baignoire IMfree - Wireless Instant Messenger

Et voila un gadget magique pour tous ceux qui aime le tchat( chat)

Ouh que les parents vont être contents de voir leur ordinateur libéré ;-)

IMfree Wireless Instant Messenger

Mais attention Il y en a pleins d'autres comme on le voit dans cette revue de presse:

http://ptech.wsj.com/solution.html

vendredi 21 janvier 2005

Pour ceux qui utilisent le firewall 2.1.5 de Kerio voila W.I.T.S. TikerLogger

Pour ceux qui utilisent le firewall 2.1.5 de Kerio

voila un outil d'analyse du fichier journal :
W.I.T.S. TikerLogger

Pour ceux qui utilisent le firewall d'XP ou de 2003...

Pour ceux qui utilisent le firewall d'XP ou de 2003,

il existe un analyseur en freeware du fichier journal pfirewall.log fabriqué par le firewall de Windows XP ou de Windows 2003 :

http://www.2brightsparks.com/assets/software/FireLogXP_Setup.zip

Au préalable la création du journal pfirewall.log doit être activée (voir plus bas).

Cet outil est formé de 2 panneaux l'un au dessus de l'autre.

Dans le panneau du haut, par nombre de connexions , on a les connexions IP extraites de pfirewall.log

Dans le panneau du bas, on a la liste des ports activés par la ligne choisie dans le panneau du haut.

On peut ainsi très vite se rendre compte d'une attaque par le nombre de connexions dans le panneau du haut et voir dans le panneau du bas quels sont les ports attaqués.

Les seuls défauts: la résolution des adresses ip en noms de domaines et un whois associé.

Activation de la journalisation du Firewall XP Source Microsoft:

Vous pouvez activer la journalisation de manière à pouvoir retrouver la source du trafic entrant et les détails sur le trafic bloqué.

%Windir%\pfirewall.log est le fichier journal par défaut.

Pour activer la journalisation, procédez comme suit :
1.
Cliquez sur Démarrer, puis sur Exécuter, tapez Firewall.cpl et cliquez sur OK.
2.
Cliquez sur l'onglet Avancé.
3.
Dans Journal de sécurité, cliquez sur Paramètres.
4.
Dans Paramètres du journal, cochez l'option Enregistrer les paquets ignorés et cliquez sur OK.
5.
Cliquez sur OK pour fermer le Pare-feu Windows.

Libellés : ,

Microsoft Windows AntiSpyware (Beta)

Microsoft vous offre un antispyware (ex spynet) et en profite pour vérifier que vous avez un Windows original.

C'est logique car où trouve-t-on le plus de spyware ?

Réponse: sur les sites de cracks où l'on craque aussi Windows ce qui permet à Microsoft de faire une cartographie du piratage de ses logiciels.

Il signale vnc comme spyware ( et pourquoi donc pas le bureau à distance ?). Néanmoins il est (pour le moment) gratuit et possède une interface agréable.

Microsoft Windows AntiSpyware (Beta) Home


Pour ceux que le firewall ne gène pas, on peut vérifier le nombre de spywares installés sur son PC directement là:
SpyAudit

Testez la protection réseau de votre ordinateur à partir d'Internet

www.TestMyFirewall.com

Ou bien Shield Up!!!

jeudi 20 janvier 2005

MSN Launches Microsoft Office Outlook Live

Le début du "VRAI" bureau itinérant en location chez Microsoft.
Une solution pour beaucoup de particuliers.
Le début de la facture Microsoft vue comme une facture EDF...
MSN Launches Microsoft Office Outlook Live

Le Process Explorer nouveau est arrivé

Et oui le nouveau process explorer est là . Il montre les connexions TCP/IP,
de cibler une fenêtre afin de la rattacher à un process, de voir les chaînes de textes à l'intérieur des DLL du process etc...
Sysinternals Freeware - Utilities for Windows NT and Windows 2000 - Process Explorer

Libellés : , ,

mercredi 19 janvier 2005

thefreecountry.com: Free Programmers' Resources, Free Webmasters' Resources, Free Security Resources

Juste au cas ou vous ne connaitriez pas (pas de î ??)
thefreecountry.com: Free Programmers' Resources, Free Webmasters' Resources, Free Security Resources

mardi 18 janvier 2005

Resource Kit (Windows - Exchange - Office)

Les Resource Kit en accès libre ou presque

lundi 17 janvier 2005

Marre des barres d'outils de Internet Explorer - BHODemon 2.0

Un BHO est un Browser Helper Object c'est à dire un objet additionnel censé aidé votre navigateur Internet à effectuer des Tâches qu'il ne pourrait pas effectuer sans.

Dans le monde Microsoft les BHO ont étés introduits avec Internet Explorer 4 (IE4).
Les BHO se sont modifiés pour s'appeler des Tool Bands à partir d'IE5
Pratiquement, il s'agit de petits programmes chargés dans votre ordinateur quand Internet Explorer est lancé.

Actuellement (dans IE6) les BHO sont activables
si la case Options Internet / onglet Avancé / rubrique Navigation / Activer les extensions tierce partie du navigateur est cochée

Pour avoir une idée des BHO installés sur votre machine, il y a BHOList. Cet utilitaire doit avoir accès à Internet pour chercher les infos sur les BHO installés.

Lorsqu'on parlent de BHO, les développeurs savent bien sûr qu'ils s'agit d'objet COM et que ces objets savent tout ce qu'Internet Explorer sait; les fabricants de Spyware le savent aussi.

Pour développer son propre BHO, c'est ici ou mieux encore là : Creating Custom Explorer Bars, Tool Bands, and Desk Bands

A partir du moment où Active Desktop est installé sur la machine , ce qui est le cas de la majorité des machines actuelles Windows par défaut les BHO, les BHO font partie des Shell Extensions de l'explorateur Windows, ce qui veut dire qu'ils peuvent être actif dès qu'une session Window est lancée. Je rappelle que le shell ( la coquille externe accessible à l'utilisateur) de Windows est l'explorateur Windows.


Exemple de BHO utiles : la barre Google, la barre Copernic , la barre CodeS-SourceS
Exemple de BHO utile et spyware : la barre DAP.
Exemple de BHO garanti pur spyware et adware : des milliers dont la barre ISearch, MYSEARCHBAR et autres chevaux de Troix (trojan)

Une liste des BHO connus est là: http://computercops.biz/CLSID.html

Por désactiver les BHO, Microsoft a bien publié How to Disable Third-Party Tool Bands and Browser Helper Objects mais ce n'est pas suffisant car une fois installé un spyware agressif installe aussi des moyens de réinstallation.

Je précise que c'est la même technique utilisés par les Antivirus pour éviter de se désactiver -- et de beaucoup de virus et trojans aussi.

Le mieux pour désactiver les BHO que l'on ne veut pas est BHODemon dont le download est là : MG Free Download - BHODemon 2.0.0.21

Si on continue d'avoir des doutes sur des clefs de registry ou autre DLL, on peut bien sûr commencer à fouiller là: www.sysinfo.org

Libellés : ,

mercredi 12 janvier 2005

Search Tools - tous les outils de recherches

Si vous n'êtes pas convaincu que le marché des outils de recherche est en pleine expension, allez voir la rubrique Tools List de ce site là:
Search Tools - Enterprise Search Engines - Information, Guides and News

précédemment dans http://thecriclinks.blogspot.com/2004/09/moteurs-de-recherche-pour-pc.html

j'avais déja cité searchenginewatch.com

lundi 10 janvier 2005

Comment prendre le contrôle à l'aide de VNC d'un ordinateur situé derrière un firewall

Comment prendre le contrôle à l'aide de VNC d'un ordinateur A caché derrière un firewall avec un ordinateur B.
Le firewall n'est pas facilement configurable par Annie possédant A.
Bruno possédant B veut aider Annie cachée derrière son mur de feu.

Version Windows à adapter si nécessaire.


Prérequis
---------
On suppose :
Que VNC viewer et VNC server sont installés sur les 2 machines d'Annie (A) et Bruno (B) .
Que les mots de passe sont aussi configurés lors de l'installation de VNC.

Que Bruno située devant l'ordinateur B pourra aider Annie (par téléphone, eMail, messenger , voiture, chameau ...) située devant l'ordinateur A pour au moins lui communiquer l'adresse IP de B et le mot de passe permettant la connexion de A vers B.

Plus généralement, ceci est valable si l'ordinateur d'Annie (A) est situé derrière un NAT-router ou passe par une connexion partagée ou est derrière un firewall qui empêche le routage des paquets TCP de l'Internet vers A. Annie peut néanmoins naviguer sur Internet sans problème c'est à dire que A peut faire une connexion TCP vers Internet.

L'ordinateur de Bruno (B) est accessible de l'Internet, il a une adresse IP fixe ou connue. Bruno sait ce que signifie [B doit être serveur TCP sur le port 5500 (par défaut) mais le port pourra être changé (voir la doc de vnc)] et Bruno sait configurer son ordinateur pour permettre cela.
Notez qu'un ordinateur non protégé directement sur Internet permet cela

Méthode
-------
Bruno veut manipuler l'écran d' Annie et B est accessible de l'Internet .
(B peut donc être serveur de connexion TCP)

Il faut donc que Bruno soit en attente d' Annie et que Annie connecte son ordinateur (A) à B (celui de Bruno).

Ce que Bruno fait:
Sur la machine B, Mettre B en attente de A:
Démarrer /Tous les programmes / RealVNC / VNC Viewer / Run Listening VNC Viewer

Ce que Annie fait:
Sur la machine A, Mettre A en connexion avec B:
Démarrer /Tous les programmes / RealVNC / Run VNC Server
Démarrer /Tous les programmes / RealVNC / VNC server / Add New Client

Il apparait une boîte de dialogue [Initiate Outgoing Connection (Add New Client) ]

Dans le champ Host name on inscrit l'adresse IP de B

On entre le mot de passe

Bruno doit voir l'écran d' Annie et pouvoir utiliser A à distance à partir de B.





vendredi 7 janvier 2005

logiciels et brevets

En France, lorsqu'on écrit 3 lignes de code source dans un langage de programmation, on ne va pas voir un avocat pour vérifier si par hasard elles n'ont pas déjà été écrites quelque part.

Personnellement je pense que cela fait simplement partie de la liberté de penser.

C'est de cette liberté là qu'il s'agit.

Les logiciels Open Source font peur aux gros lobbies du logiciels. Ceux-ci ont envie de pouvoir verrouiller l'esprit d'invention à leur profit. A cette fin ils veulent breveter, breveter , breveter...

Pour en savoir plus: http://petition.eurolinux.org/reference/economy.html


jeudi 6 janvier 2005

Sécurité informatique et protection de la vie privée sur Internet - site français

Pour vous informer de ce qu'est la sécurité sur VOTRE ordinateur.

Très bon site en français et rien que pour ça on doit les remercier.

Assiste.com - Assiste.free.fr - Sécurité informatique et protection de la vie privée sur Internet

mercredi 5 janvier 2005

Droits Musicaux - vous devriez lire ça: Microsoft Research DRM talk - Version française

Cory Doctorow: Microsoft Research DRM talk - Version française

mardi 4 janvier 2005

en anglais :"Tsunami Help Needed" blog

Tsunami Help Needed

je précise que le lien de redirection vers la traduction fraçaise de cet excellent blog pointe hélas vers la traduction allemande

lundi 3 janvier 2005

Ah Windows quand tu nous tiens...tu nous amuses

Parce qu'il vaut mieux en rire qu'en pleurer, coaqueux !
!!! Windows CRASH !!!


Pour ceux qui ne connaissent pas, allez voir dans videos et sons
Windows 95 sucks et lisez les paroles en même temps

samedi 1 janvier 2005

Pour tous ceux qui ont été impressionnés par le film Memento - H.M and the Seahorse - a Story of Memory Discovery

En 1953, un des patients les plus célèbres de la médecine fit son apparition.

Appelé H. M., cet épileptique souffrait de crises fréquentes et incurables jusqu’à ce qu’on lui retire son hippocampe.

Les crises disparurent, mais H. M., comme les personnages des films Memento [de Christopher Nolan, 2000] et Amour et Amnésie [de Peter Segal, 2004], devint incapable de mémoriser de nouvelles informations. (merci à Courrier International pour ces infos)

Le souvenir des gens, des endroits ou des objets ne se gravaient plus dans son cerveau:

BBC - h2g2 - H.M and the Seahorse - a Story of Memory Discovery - A667820: "H.M and the Seahorse - a Story of Memory Discovery"

Pour en savoir plus sur le fonctionnement du cerveau :

Indonesia Aid Agencies for Tsunami Victims

Aid Agencies for Tsunami Victims: "People across Southeast Asia, stricken by the Tsunami Disaster, need your help to recover and rebuild - many have lost everything. Please join with us to support one or many of the important relief organizations below with a safe and easy contribution now. Your cash contributions are desperately needed and will provide assistance to those whose lives have been devastated by this terrible disaster.

Aid agencies for Tsunami victims:

Dompet Dhuafa Republika
128 000 4397 839 Bank Mandiri Ciputat branch
676 030194 7 BCA Ciputat Mega Mall
004 002 990 7 Bank Syariah Mandiri

Dompet Kemanusiaan Media Indonesia
309 300 7979 BCA Kedoya Baru

Kotak Pundi Amal SCTV
084 266 2000 BCA Wisma Asia

Kompas Media Nusantara
001 007 55555 1001 BNI Jakarta Kota
012 301 6600 BCA Gajah Mada

Radio Sonora
001 33 10090 BCA Asemka

Hard Rock Radio
219 301 1144 BCA Radio Dalam

Kontras
2 072 267 196 BII Proklamasi

PMI Jakarta chapter
746 30 05218 4 Bank Lippo Slipi