Les liens physiques
linksys23
Messages postés
140
Statut
Membre
-
linksys23 Messages postés 140 Statut Membre -
linksys23 Messages postés 140 Statut Membre -
Bonjour,
considerons une application decryptant un fichier d'une conversation privee (avec un mot de passe) et creant un fichier qui contient les donnees en clair, quand l'application ferme ce fichier est automatiquement supprimer. Alors si pendant que l'application est "en marche" on creer un lien physique vers ce fichier alors meme quand l'application ne sera plus "en marche" on pourra encore acceder au contenu en clair, non? c'est une question que je viens de me poser, je debute sous linux.
considerons une application decryptant un fichier d'une conversation privee (avec un mot de passe) et creant un fichier qui contient les donnees en clair, quand l'application ferme ce fichier est automatiquement supprimer. Alors si pendant que l'application est "en marche" on creer un lien physique vers ce fichier alors meme quand l'application ne sera plus "en marche" on pourra encore acceder au contenu en clair, non? c'est une question que je viens de me poser, je debute sous linux.
A voir également:
- Les liens physiques
- Vérificateur de liens - Guide
- Ou trouver les liens copiés sur android - Guide
- Telecharger liens direct - Accueil - Outils
- Reduire les liens - Guide
- Martine a partagé avec vous le dossier recueil. il contient le fichier les fleurs. retrouvez le lien de partage de ce fichier. - Forum Réseaux sociaux
2 réponses
Salut
Hum, j'ai peur que tu ne cherche a faire des chose "répréhensible". ;-)
Mais au niveau purement théorique, la réponse est oui, un lien physique crée 2 fichier équivalent, si tu en supprime un, le second est toujours bon.
Mais ne fait pas des bêtises a espionner les log de quelqu'un. ;-)
Hum, j'ai peur que tu ne cherche a faire des chose "répréhensible". ;-)
Mais au niveau purement théorique, la réponse est oui, un lien physique crée 2 fichier équivalent, si tu en supprime un, le second est toujours bon.
Mais ne fait pas des bêtises a espionner les log de quelqu'un. ;-)
non ne vous inquietez pas je n'ai aucune mauvaise intention =) je me doutais bien que c'etais pas exploitable mais je voulais justement savoir si theoriquement c'est ce qui se passerait. C'est en ayant des petites idees comme celle-ci qu'en surviennent de plus grandes ;-) .
Merci pour vos reponse, A+ .
Merci pour vos reponse, A+ .
C'est clair qu'au niveau purement théorique comme tu dis c'est possibeul, mais je doute quand même qu'un contournement aussi simpliste (bien que souvent les solutions à des problèmes complexes sont déconcertantes de simplicité) soit envisageable et exploitable ;-\