Copy Link
Add to Bookmark
Report

Chaos Digest Volume 01 Numero 22

eZine's profile picture
Published in 
Chaos Digest
 · 28 Dec 2019

  

Chaos Digest Lundi 3 Mai 1993 Volume 1 : Numero 22
ISSN 1244-4901

Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
Archiviste: Yves-Marie Crabbe
Co-Redacteurs: Arnaud Bigare, Stephane Briere

TABLE DES MATIERES, #1.22 (3 Mai 1993)
File 1--Repertoire des codes de programmation du Minitel
File 2--Virus et Protection #1 (tribune libre)

Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
available at no cost by sending a message to:
linux-activists-request@niksula.hut.fi
with a mail header or first line containing the following informations:
X-Mn-Admin: join CHAOS_DIGEST

The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
155, 93404 St-Ouen Cedex, France.

Issues of ChaosD can also be found on some French BBS. Back issues of
ChaosD can be found on the Internet as part of the Computer underground
Digest archives. They're accessible using anonymous FTP from:

* kragar.eff.org [192.88.144.4] in /pub/cud/chaos
* uglymouse.css.itd.umich.edu [141.211.182.91] in /pub/CuD/chaos
* halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
* ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
* ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
* nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
* orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos

CHAOS DIGEST is an open forum dedicated to sharing French information among
computerists and to the presentation and debate of diverse views. ChaosD
material may be reprinted for non-profit as long as the source is cited.
Some authors do copyright their material, and they should be contacted for
reprint permission. Readers are encouraged to submit reasoned articles in
French, English or German languages relating to computer culture and
telecommunications. Articles are preferred to short responses. Please
avoid quoting previous posts unless absolutely necessary.

DISCLAIMER: The views represented herein do not necessarily represent
the views of the moderators. Chaos Digest contributors
assume all responsibility for ensuring that articles
submitted do not violate copyright protections.

----------------------------------------------------------------------

Date: Mon, 26 Apr 93 00:03:56 +0200
From: mendoza@cygnux.fr.mugnet.org (Samuel Mendoza )
Siubject: File 1--Repertoire des codes de programmation du Minitel
Repost from: fr.comp.divers


REPERTOIRE DES CODES DE PROGRAMATION DU MINITEL

Ces sequences ESCAPE sont decodees par le MINITEL soit en provenance
de la ligne telephonique soit en provenance du module prise peri-
informatique (fiche DIN).

CODES D'ATTRIBUTS:

Caractere noir | 1B 40 | 27 64 | ESC @
Caractere rouge | 1B 41 | 27 65 | ESC A
Caractere vert | 1B 42 | 27 66 | ESC B
Caractere jaune | 1B 43 | 27 67 | ESC C
Caractere bleu | 1B 44 | 27 68 | ESC D
Caractere magenta | 1B 45 | 27 69 | ESC E
Caractere cyan | 1B 46 | 27 70 | ECC F
Caractere blanc | 1B 47 | 27 71 | ESC G

Fond noir | 1B 50 | 27 80 | ESC P
Fond rouge | 1B 51 | 27 81 | ESC Q
Fond vert | 1B 52 | 27 82 | ESC R
Fond jaune | 1B 53 | 27 83 | ESC S
Fond bleu | 1B 54 | 27 84 | ESC T
Fond magenta | 1B 55 | 27 85 | ESC U
Fond cyan | 1B 56 | 27 86 | ESC V
Fond blanc | 1B 57 | 27 87 | ESC W

Clignotement | 1B 48 | 27 72 | ESC H
Fixe | 1B 49 | 27 73 | ESC I

Debut incrustation | 1B 4B | 27 75 | ESC K
Fin incrustation | 1B 4A | 27 74 | ESC J

Taille normale | 1B 4C | 27 76 | ESC L
Double hauteur | 1B 4D | 27 77 | ESC M
Double largeur | 1B 4E | 27 78 | ESC N
Double taille | 1B 4F | 27 79 | ESC O

Debut masque ligne | 1B 58 | 27 88 | ESC X
Fin masque ligne | 1B 5F | 27 95 | ESC _

Debut soulignement | 1B 5A | 27 90 | ESC Z
Fin soulignement | 1B 59 | 27 89 | ESC Y

Video inverse | 1B 5D | 27 93 | ESC e
Video normale | 1B 5C | 27 92 | ESC c
Transparence | 1B 5E | 27 94 | ESC i

Sonnerie | 7 | 7 | iG

Curseur gauche | 8 | 8 | iH
Curseur droite | 9 | 9 | iA
Curseur bas | A | 10 | iJ
Curseur haut | B | 11 | i

Effacement ecran | C | 12 | iL

Retour chariot | D | 13 | iM

Mode semi-graphique | E | 14 | iN
Mode texte | F | 15 | iO

Curseur visible | 11 | 17 | iQ
Curseur invisible | 14 | 20 | iT
Repetition x caracteres | 12 x+40 | 18 x+64 | iR x+64
Commandes et fonctions | 13 | 19 | iS (SEP)

Accents | 19 | 25 | iY
Livre | 19 23 | 25 35 | iY #
Paragraphe | 19 27 | 25 39 | iY '
Fleche gauche | 19 2C | 25 44 | iY ,
Fleche haute | 19 2D | 25 45 | iY -
Fleche droite | 19 2E | 25 46 | iY .
Fleche basse | 19 2F | 25 47 | iY /
Rond | 19 30 | 25 48 | iY 0
Plus/moins | 19 31 | 25 49 | iY 1
Quart | 19 3C | 25 60 | iY <
Demi | 19 3D | 25 61 | iY =
Trois quart | 19 3E | 25 62 | iY >
Accent grave | 19 41 | 25 65 | iY A
Accent aigu | 19 42 | 25 66 | iY B
Accent circonflexe | 19 43 | 25 67 | iY C
Trema | 19 48 | 25 72 | iY H
OE majuscule | 19 6A | 25 106 | iY j
OE minuscule | 19 7A | 25 122 | iY z
Beta | 19 7B | 25 123 | iY e
Curseur ligne 1 colonne 1 | 1E | 30 | i.
Positionnement curseur
en ligne y et colonne x | 1F y+40 x+40 | 31 y+64 x+64 | i? y+64
x+64

LES FONCTIONS SEP

Envoi | 13 41 | 19 65 | iS A
Retour | 13 42 | 19 66 | iS B
Repetition | 13 43 | 19 67 | iS C
Guide | 13 44 | 19 68 | iS D
Annulation | 13 45 | 19 69 | iS E
Sommaire | 13 46 | 19 70 | iS F
Correction | 13 47 | 19 71 | iS G
Suite | 13 48 | 19 72 | iS H
Connexion/Fin | 13 49 | 19 73 | iS I

Lancement PCE | 13 4A | 19 74 | iS J
Fin PCE | 13 4B | 19 75 | iS K

Retournement | 13 4C | 19 76 | iS L
Retournement inverse | 13 4D | 19 77 | iS M

Changement vitesse modem
- a la connexion | 13 50 | 19 80 | iS P
- en cours de connexion | 13 51 | 19 81 | iS Q

Acquittements
-Module telephonique | 13 52 | 19 82 | iS R
-Connexion ou deconnexion
Modem | 13 53 | 19 83 | iS S
-Peripheriques | 13 54 | 19 84 | iS T
-Modules logiciels | 13 55 | 19 85 | iS U
-Changement mode | 13 56 | 19 86 | iS V
-Transparence | 13 57 | 19 87 | iS W
-Debut ou fin retournement | 13 58 | 19 88 | iC X
-Debut ou fin copie ecran | 13 5C | 19 92 | iS c
-Passage Teletel a Telein-
formatique | 13 5E | 19 94 | iS i
-Passage Videotext a Mixte | 13 70 | 19 112 | iS p
-Passage Mixte a Videotext | 13 71 | 19 113 | iS q

PROTOCOLE

Masquage ecran | 1B 23 20 58 | 27 35 32 88 | ESC #
SP X
Demasquage ecran | 1B 23 20 5F | 27 35 32 95 | ESC #
SP _
Mode transparent ecran | 1B 25 | 27 37 | ESC %
Fin mode precedent | 1B 2F 3F | 27 47 63 | ESC / ?
Demande position du curseur| 1B 61 | 27 97 | ESC a
Commande d'un peripherique | 1B o1 o2 | 27 o1 o2 | ESC o1
o2
PRO1 | 1B 39 | 27 57 | ESC 9
PRO2 | 1B 3A | 27 58 | ESC :
PRO3 | 1B 3B | 27 59 | ESC ;

Les commandes suivantes font appel a PRO1:

Bis ** | 50 | 80 | P
Decrochage ** | 53 | 83 | S
Commutation donnees
phonie ** | 54 | 84 | T
Racrochage ** | 57 | 87 | W
Coupure calibree ** | 58 | 88 | X
Remise a zero ** | 59 | 89 | Y
Demande de statut telepho-
nique ** | 5A | 90 | Z
Deconnexion | 67 | 10| | g
Connexion | 68 | 104 | h
Retournement modem | 6C | 108 | l
Retournememt inverse | 6D | 109 | m
Acquittement retournement | 6E | 110 | n
Mode maitre (retournement) | 6F | 111 | o
Demande status terminal | 70 | 112 | p
Demande status fonctionne-
ment | 72 | 114 | r
Demande status vitesse | 74 | 116 | t
Demande status protocole | 76 | 118 | v

Telechargemenp RAM1 | 78 | 120 | x
Telechargement RAM2 | 79 | 121 | y
Identification RAM1 | 7A | 122 | z
Identification terminal | 7B | 123 | e
Reset videotexte | 7F | 127 | DEL

Les commandes suivantes font appel a PRO2:

(R = Code recepteur, E = Code Emetteur, Cf = Code de fonctionnement)

Passage mode teleinformati-
que | 31 7D | 49 125 | 1 e
Passage videotexte a mixte | 32 7D | 50 125 | 2 e
Passage mixte a videotexte | 32 7E | 50 126 | 2 u
Commutation donnees
phonie ** | 55 4E | 85 78 | U N

Reponse au statut telepho-
nique ** | 5B octet | 91 octet | a octet
Demande status module | 62 R ou E | 98 R ou E | b R (E)
Non diffusion acquattements
protocoles | 64 R ou E | 100 R ou E | d R (E)
Diffusion acquittements
protocoles | 65 R ou E | 101 R ou E | e R (E)
Transparence n octets | 66 n | 102 n | f n
Lancement fonctionnement | 69 Cf | 105 Cf | i Cf
Arret fonctionnement | 6A Cf | 106 Cf | j Cf
Affectation vitesse | 6B octet | 107 octet | k octet
Mode ESClave | 6F 31 | 111 49 | o 1
Reponse status terminal | 71 octet | 113 octet | q octet
Demande status clavier | 72 59 | 114 89 | r Y
Reponse status fonctionne-
ment | 73 octet | 115 octet | s octet
Reponse status vitesse | 75 octet | 117 octet | u octet
Reponse status protocole | 77 octet | 119 octet | w octet
Copie ecran sur imprimante
-en jeu francais | 7C 6A | 124 106 | 3 j
-en jeu americaan | 7C 6B | 124 107 | 3 k

Les commandes suivantes font appel a PRO

(R = Code recepteur, E = Code Emetteur, Mf = Mode de fonctionnement )

Composition a partir de
l'ecran ** | 52 33 58 33 59 | 82 51 88 51 89 | R 3X
Arret aiguillage | 60 R E | 96 R E | d R E
Lancement aiguillage | 61 R E | 97 R E | a R E
Reponse status module | 63 R (ou E) octet | 99 R (ou E) octet | c R (E)
Programmation du clavier | 69 59 Mf | 105 89 Mf | i Y Mf
Deprogrammation du clavier | 6A 59 Mf | 106 89 Mf | j Y Mf
Reponse status clavier | 73 59 octet | 115 89 octet | s Y octet

* Status terminal (signification de l'octet renvoye)

Bit 0: etat du terminal a la connexion. Si ce bit est a 1, il est oppose.
Bit 1: vitesse modem. Si ce bit est a 1, on recoit en 1200 bauds.
Bit 2: module telephonique.
Bit 3: detection de la porteuse. Si ce bit est a 1, le terminal est
connecte.
Bit 4: etat du fil PT sur la prise. Si ce bit est a 1, le reseau Minitel est
actif.
Bit 5: module logiciel.
Bit 6: NC
Bit 7: bit de parite.

* Status vitesse (signification de l'octet renvoye ou emis)

Bits 0,1,2: reception.
Bits 3,4,5: emission.
Bit 6 : NC
Bit 7 : bit de parite.

Pour les bits de receptions ou d'emissions:
000 = NC
001 = 75 bauds
010 = 300 bauds
011 = NC
100 = 1200 bauds
101 = NC
110 = 4800 bauds
111 = NC (9600 sur M2 ?)

* Status fonctionnement (signification de l'octet renvoye)

Bit 0: format d'ecran. Si ce bit est a 1, le Minitel est en 80 colonnes.
Bit 1: Mode rouleau. Si ce bit est a 1, le mode rouleau est actif.
Bit 2: mode PCE (Procedure de Correction d'Erreurs). Si ce bit est a 1,
le mode PCE est actif.
Bit 3: Mode min/MAJ. Si ce bit est a 1, le terminal est en minuscules.
Bit 4: loupe haute.
Bit 5: loupe basse.
Bit 6: NC
Bit 7: bit de parite.

* Status clavier (signification de l'octet renvoye)

Bit 0: clavier etendu. Si ce bit est a 1, le clavier est etendu.
Bit 1: clavier normal.
Bit 2: NC
Bit 3: NC
Bit 4: NC
Bit 5: NC
Bit 6: NC
Bit 7: bit de parite.

* Status module (signification de l'octet renvoye)

Bit 0: module ecran. Si ce bit est a 1, la liaison existe.
Bit 1: module clavier.
Bit 2: module modem.
Bit 3: module prise.
Bit 4: module telephonique.
Bit 5: module logiciel.
Bit 6: toujours a 1.
Bit 7: bit de parite.

* Status protocole (signification de l'octet renvoye)

Bit 0: acquittements vers modem. Si ce bit est a 1, la reponse est negative.
Bit 1: idem pour la prise.
Bit 2: non retour d'acquittement pour modem.
Bit 3: idem pour la prise.
Bit 4: fonctionnement suivant la norme PAD-X3. Actif si le bit est a 1.
Bit 5: NC
Bit 6: NC
Bit 7: bit de parite.

* Signification de R et de E (en hexadecimal)

R=code recepteur
E=code emetteur

Module | R | E |
----------------+----+----+
Ecran | 58 | 50 |
Clavaer | 59 | 51 |
Modem | 5A | 52 |
Prise | 5B | 53 |
Telephonique ** | 5C | 54 |
Logiciel | 5D | 55 |
----------------+----+----+

* Signification de Cf (en hexadecimal)

Cf=Code de fonctionnement

80 Colonnes 42
Rouleau 43
PCE 44
Minuscules 45
Loupe Haut * 46
Loupe Bas * 47

* Signification de Mf (en hexadecimal)

Mf=Mode de fonctionnement

Etendu 41
Normal 42

* Signification de o1 (en hexadecimal)

Mise en route 35

Arret 36
Attente 37

* Signification de o2 (en hexadecimal)

Recopie papier 40
Enregistrement 41
Roll up autorise 42
Roll down autorise 43

* Disponible sur le M1

** Ces commandes ne fonctionnent qu'a partir du M10 et Minitel suivants.

*** Pour ecrire dans les RAMs du minitel:
utiliser la commande de telechargement suivi de 01 puis le texte puis 04
(le texte doit faire 14 caracteres au maximum)
Si le texte ne commence pas par 01, la RAM est consideree comme vide si
une demande d'identification est envoyee.

Si le texte dans une RAM fait plus de 14 caracteres, le code 04 n'est
pas renvoye.

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Codes TRANSPAC

Pour programmer le PAD
<iP> en cours d'usage stoppe transfert et prefixe une commande PAD
<CR> termine commande PAD et relance transmission
<iP>PAR? Etat de tous les parametres du PAD
<iP>PAR? 1,2,5 Etat des parametres 1,2 et 5 du PAD
<iP>SET 1:0,3:126 Met a 0 le param.1 et a 126 le param.3
<iP>SET? Demande confirmation du changement de parametres
<iP>PROF 4 Configure les parametres du PAD selon le profil 4

Les messages PAD peuvent etre:
DTE Liberation par le correspondant qua refuse
PAP Liberation par le correspondant
OCC Correspondant occupe
DER Correspondant en derangement
RPE Le correspondant s'est plante
PCV Le correspondant refuse PCV
NP Correspondant inexistanp
NA Le correspondant ne peur etre appele
RC Le correspondant a eu des problemes mais est a nouveau pret
NC Incident reseau
INV Demande invalide

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Codes ANSI pour le mode 80 colonnes

Notes :

1. La valeur implicite est utilisee quand aucune valeur explicite ou quand
la valeur 0 est specifie;
2. Pn represente un parametre numerique qui est un nombre decimal. En cas
d'absence du parametre Pn, la valeur implicite est utilise;
3. Ps represente un parametre selectif qui est un nombre decimal utilise
pour choisir une sous-fonction. Plusieurs sous-fonctions peuvent etre
choisies en utilisant plusieurs parametres selectifs separes par des
points-virgules;
4. Pl represente le parametre ligne qui est un nombre decimal specifie par
des chiffres ASCII;
5. Pc represente le parametre colonne qui est un nombre decimal specifie
par des chiffres ASCII.


* Fonctions curseur

CUP - Position du curseur (CUrsor Position)

ESC a Pl ; Pc H

HVP - Position horizontale et verticale (Horizontal and Vertical Posation)

ESC a Pl ; Pc f

CUU - Curseur vers le haut (CUrsor Up)

ESC a Pn A

CUD - Curseur vers le bas (CUrsor Down)

ESC a Pn B

CUF - Curseur vers la droite (CUrsor Forward)

ESC a Pn C

CUB - Curseur vers la gauche (CUrsor Backward)

ESC a Pn D

DSR - Demande de position de curseur (Device Status Report)

ESC a 6 n

Cette sequence indique au controleur d'ecran qu'il doit renvoyer la sequence

CPR.

CPR - Position du curseur (Cursor Position Report)

ESC a Pl ; Pc R

SCP - Sauvegarde de la position du curseur (Save Cursor Position)

ESC a s

RCP - Repositionnement du curseur (Restore Cursor Position)

ESC a u

* Effacement

ED - Effacement ecran (Erase Display)

ESC a 2 J

EUD - Effacement d'ecran superieur (Erase Upper Display)

ESC a 1 J

ELD - Effacement d'ecran inferieur (Erase Lower Display)

ESC a 0 J

EL - Effacement ligne (Erase Line)

ESC a K

EBL - Effacement debut de la ligne (Erase Begin of Line)

ESC a 1 K

EC - Effacement caractere (Erase Character)

ESC a Pn P

SL - Suppression de ligne (Suppress Line)

ESC a Pn M

IL - Insertion de ligne (Insert Line)

ESC a Pn L

IC - Insertion de caracteres (Insert Character)

ESC a Pn a

BIC - Debut d'insertion de caracteres (Begin of Insert Character)

ESC a 4 h

EAC - Fin d'insertion de caracteres (End of Insert Character)

ESC a 4 l

* Selection des modes

SGR - Positionnement des parametres graphiques (Set Graphic Rendition)

ESC a Ps ; .... ; Ps m

+-------------+---------------------------------------+
|Valeur du | Fonction |
|parametre Ps | |
+-------------+---------------------------------------+
| 0 | Mets tous les attributs hors fonction |
| 1 | Caracteres gras |
| 2 | Intensite reduite |
| 4 | Souligne |
| 5 | Clignotant |
| 7 | Mode video inverse |
| 8 | Mode video normal |
| 30 | Caractere de couleur noir |
| 31 | Caractere de couleur rouge |
| 32 | Caractere de couleur verte |
| 33 | Caractere de couleur jaune |
| 34 | Caractere de couleur bleue |
| 35 | Caractere de couleur magenta |
| 36 | Caractere de couleur cyan |
| 37 | Caractere de couleur blanche |
| 40 | Fond noir |
| 41 | Fond rouge |
| 42 | Fond vert |
| 43 | Fond jaune |
| 44 | Fond bleu |
| 45 | Fond magenta |
| 46 | Fond cyan |
| 47 | Fond blanc |
+-------------+---------------------------------------+

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Samuel Mendoza Electronic Engineer
_
(_) _ E-mail: mendoza@musical.fdn.org
(__)(-)( /) Paris, France.
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

------------------------------

Date: Sat, May 1st 1993 +0001
From: hades@altern.com (hades )
Subject: File 2--Virus et Protection #1 (tribune libre)


Ces deux termes que tout le monde analyse aujourd'hui comme
antinomiques ne le sont peut-etre pas autant qu'il y parait. J'en veux
pour preuves les diverses methodes de protection. Effectivement, nombreux
sont les programmes proteges (quoiqu'ils le soient de moins en moins en
raison du surcout occasionne). Ceux-ci le sont souvent grace a des
methodes de cryptage puis grace a certaines procedures, comme celle
fonctionnant par incrementation d'un compteur limitant le nombre de
copies autorisees. Que de problemes ne posent pas cette methode! Qui n'a
jamais endommage par megarde un logiciel et ne pouvant reinstaller ce
dernier par ce qu'un formatage malencontreux du disque dur avait
occasionne la perte d'un credit d'installation, avait du telephoner a la
societe distribuant le logiciel pour reobtenir celui-ci moyennant un
temps fou depense inutilement en coups de telephone et en pourparlers.

Les codes ont egalement ete utilises, mais il n'etait pas trop
difficile de se procurer les differentes cles; sans parler de ceux qui,
un peu au-dessus du lot excellent dans l'art du reverse engineering et
qui "deplombent a tour de bras"... Les methodes de protection sont
nombreuses mais loin d'etre efficaces pour qui y attache un peu de son
temps et de ses neurones.

Meme si c'est interdit, je n'ai trouve qu'une seule methode pour
eviter de retrouver la copie d'un programme que l'on amis un temps fou a
coder, sur le bureau d'un camarade a qui vous n'avez pas fait l'honneur
de le lui donner: les VIRUS !

Ceux-ci jamais trop mechant permettent une certaine securite car
ils inspirent souvent la peur ou du moins un certaine crainte, et sont
donc par la meme relativement disuasifs. Tous les createurs de ces virus
informatiques ne sont pas forcement des suppots de satan et j'encourage
ouvertement la protection des oeuvres informatiques par ce moyen (ce qui
rappelont le fut le cas, mais de nombreuses pressions avaient ete faites
afin que cela cesse: invitation a la perte faramineuse de capitaux pour
les grosses societes et grande peine des auteurs independants); encore
faut-il bien s'entendre sur le terme virus.

Les virus que je preconise ici ne sont absolument pas vicieux et
agissent plutot tel des chiens de garde, puisqu'au bout d'un certain
nombre de tentatives de desassemblage ils finissent par etre excedes et
peuvent le devenir. Ils doivent uniquement servir a la protection et a un
certain respect de la propriete individuelle (cf la modification de la
loi sur la protection des oeuvres de l'esprit de 1985).

Toujours a propos de virus, j'aimerais, sans relancer la polemique
sur la sortie du livre de Jean Bernard Condat, donner mon humble avis sur
la question. L'idee d'ecrire ce livre, succedant a celui de Ludwig aux
USA, est excellente. Seul le titre me derange quelque peu. En effet,
"C'est decide j'ecris mon virus" (Sortie prevue rappelons-le s'il en est
encore besoin au mois de Juin) doit uniquement etre vu comme une source
de routines permettant non pas de recreer des virus (attention aux
directives de compilation!), ceux-ci ayant ete eprouves, ils ne servent
donc plus a rien (merci Mr Mcafee) mais ils permettra aux programmeurs
d'analyser certaines procedures qui, il ne faut pas se le cacher, sont
d'une remarquable qualite. Les auteurs de "virus malins" sont des
personnes tres competentes qui sont passes de l'autre cote de la
barriere, ce qui est dommage. Mais si on y reflechit bien et pour revenir
a mon idee premiere, comment se propagent la plupart des virus ? Et oui,
bel et bien a cause de personnes qui copient et recopies encore les
logiciels et notamment les jeux. Il est vrai que les logiciels coute
chers et je suis le premier a le deplorer mais le freeware et le
shareware permettent d'acceder a des logiciels d'excellente qualite a
moindre cout (l'enregistrement coute souvent moins de 40$). Par contre
rentrer dans le systeme informatique de grandes entreprises et les
infiltrer afin de leur nuire est bel et bien de l'espionage industriel.
Je pense que tous les detracteurs du CCCF devraient revoir leur copie car
son role est peut-etre plus de montrer qu'il y a des failles dans le
systeme de securite des entreprises que de leur nuire. Non le CCCF n'est
pas un organisme pour psychopathes en mal de sensations fortes. Et toutes
les actions de celui-ci ont certainement un interet. J'avoue ne rien
connaitre en matiere de telematique et d'effractions via modem, mais ma
position sur le sujet est tres claire et je ne tiens pas a ce que l'on me
fasse dire ce que je n'ai pas dit: je ne sais pas reellement ce qui s'y
passe mais je m'etonne que si cela n'avais pas un interet certain le
Chaos Computer Club France perdurerait.

J'espere ne pas avoir degrade la qualite du ChaosD avec cet ecrit et
souhaite qu'un tel journal puisse continuer a nous informer d'articles qui
savent captiver l'interet des 500 lecteurs de cet hebdo. Bravo a l'equipe!

A bon entendeur salut!

*HADES*

------------------------------

End of Chaos Digest #1.22
************************************

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT