www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html
Merci à l'éditeur d'anti-virus ESET !
www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html
Merci à l'éditeur d'anti-virus ESET !
www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html
Merci à l'éditeur d'anti-virus ESET !
www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html
Merci à l'éditeur d'anti-virus ESET !
www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html
Merci à l'éditeur d'anti-virus ESET !
www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html
Merci à l'éditeur d'anti-virus ESET !
On 27/03/2014 20:41, wrote:www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html
Merci à l'éditeur d'anti-virus ESET !
Bonsoir à tous
je rêve? j'ai lu cette page, avec quelques efforts (ils peuvent parler
d'imposer de la pub!) Manifestement, les gens qui répandent des bobards
pariles se figurent que Linux est Windows! La seukle solution serait de
tout reformater, d'après eux???
On 27/03/2014 20:41, andre_debian@numericable.fr wrote:
www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html
Merci à l'éditeur d'anti-virus ESET !
Bonsoir à tous
je rêve? j'ai lu cette page, avec quelques efforts (ils peuvent parler
d'imposer de la pub!) Manifestement, les gens qui répandent des bobards
pariles se figurent que Linux est Windows! La seukle solution serait de
tout reformater, d'après eux???
On 27/03/2014 20:41, wrote:www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html
Merci à l'éditeur d'anti-virus ESET !
Bonsoir à tous
je rêve? j'ai lu cette page, avec quelques efforts (ils peuvent parler
d'imposer de la pub!) Manifestement, les gens qui répandent des bobards
pariles se figurent que Linux est Windows! La seukle solution serait de
tout reformater, d'après eux???
Le 27/03/2014 21:14, Philippe Deleval a écrit :On 27/03/2014 20:41, wrote:www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html
Merci à l'éditeur d'anti-virus ESET !
Bonsoir à tous
je rêve? j'ai lu cette page, avec quelques efforts (ils peuvent parler
d'imposer de la pub!) Manifestement, les gens qui répandent des bobards
pariles se figurent que Linux est Windows! La seukle solution serait de
tout reformater, d'après eux???
Pour pondérer les choses, ils indiquent : « La backdoor (porte dérobée)
« Ebury » propagée par la campagne de cybercriminalité Windigo
n’exploite pas une vulnérabilité de Linux ou d’OpenSSH », confirme le
chercheur. Les attaquants ont donc eu accès, d’une manière ou d’une
autre, aux commandes de dizaine de milliers de serveurs Unix/Linux via
les droits administrateurs.
Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor sur
des serveurs Linux, faudrait pas le nier.
Le 27/03/2014 21:14, Philippe Deleval a écrit :
On 27/03/2014 20:41, andre_debian@numericable.fr wrote:
www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html
Merci à l'éditeur d'anti-virus ESET !
Bonsoir à tous
je rêve? j'ai lu cette page, avec quelques efforts (ils peuvent parler
d'imposer de la pub!) Manifestement, les gens qui répandent des bobards
pariles se figurent que Linux est Windows! La seukle solution serait de
tout reformater, d'après eux???
Pour pondérer les choses, ils indiquent : « La backdoor (porte dérobée)
« Ebury » propagée par la campagne de cybercriminalité Windigo
n’exploite pas une vulnérabilité de Linux ou d’OpenSSH », confirme le
chercheur. Les attaquants ont donc eu accès, d’une manière ou d’une
autre, aux commandes de dizaine de milliers de serveurs Unix/Linux via
les droits administrateurs.
Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor sur
des serveurs Linux, faudrait pas le nier.
Le 27/03/2014 21:14, Philippe Deleval a écrit :On 27/03/2014 20:41, wrote:www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html
Merci à l'éditeur d'anti-virus ESET !
Bonsoir à tous
je rêve? j'ai lu cette page, avec quelques efforts (ils peuvent parler
d'imposer de la pub!) Manifestement, les gens qui répandent des bobards
pariles se figurent que Linux est Windows! La seukle solution serait de
tout reformater, d'après eux???
Pour pondérer les choses, ils indiquent : « La backdoor (porte dérobée)
« Ebury » propagée par la campagne de cybercriminalité Windigo
n’exploite pas une vulnérabilité de Linux ou d’OpenSSH », confirme le
chercheur. Les attaquants ont donc eu accès, d’une manière ou d’une
autre, aux commandes de dizaine de milliers de serveurs Unix/Linux via
les droits administrateurs.
Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor sur
des serveurs Linux, faudrait pas le nier.
[...]
Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor sur
des serveurs Linux, faudrait pas le nier.
Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.
[...]
Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor sur
des serveurs Linux, faudrait pas le nier.
Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.
[...]
Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor sur
des serveurs Linux, faudrait pas le nier.
Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.
Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.
Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.
Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.
Le 28/03/2014 09:59, Frédéric Massot a écrit :[...]
Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor
sur des serveurs Linux, faudrait pas le nier.
Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.
Je prends toutes mes machines y compris mon Ubuntu sur portable,
irrémédiablement j'ai cette réponse:
:~$ ssh -G
ssh: illegal option -- G
Si donc il s'agissait du backdoor, comment mon portable aurait il été
atteint?
Le 28/03/2014 09:59, Frédéric Massot a écrit :
[...]
Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor
sur des serveurs Linux, faudrait pas le nier.
Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.
Je prends toutes mes machines y compris mon Ubuntu sur portable,
irrémédiablement j'ai cette réponse:
dh@deex:~$ ssh -G
ssh: illegal option -- G
Si donc il s'agissait du backdoor, comment mon portable aurait il été
atteint?
Le 28/03/2014 09:59, Frédéric Massot a écrit :[...]
Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor
sur des serveurs Linux, faudrait pas le nier.
Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.
Je prends toutes mes machines y compris mon Ubuntu sur portable,
irrémédiablement j'ai cette réponse:
:~$ ssh -G
ssh: illegal option -- G
Si donc il s'agissait du backdoor, comment mon portable aurait il été
atteint?
Daniel Huhardeaux writes:Le 28/03/2014 09:59, Frédéric Massot a écrit :[...]
Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor
sur des serveurs Linux, faudrait pas le nier.
Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.
Je prends toutes mes machines y compris mon Ubuntu sur portable,
irrémédiablement j'ai cette réponse:
:~$ ssh -G
ssh: illegal option -- G
[...]Si donc il s'agissait du backdoor, comment mon portable aurait il été
atteint?
Le fait d'afficher "illegal option" montre que OpenSSH N'a PAS cette
backdoor. Je ne comprends donc pas ta question, vue que ton portable
N'a PAS été atteint.
Daniel Huhardeaux <no-spam@tootai.net> writes:
Le 28/03/2014 09:59, Frédéric Massot a écrit :
[...]
Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor
sur des serveurs Linux, faudrait pas le nier.
Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.
Je prends toutes mes machines y compris mon Ubuntu sur portable,
irrémédiablement j'ai cette réponse:
dh@deex:~$ ssh -G
ssh: illegal option -- G
[...]
Si donc il s'agissait du backdoor, comment mon portable aurait il été
atteint?
Le fait d'afficher "illegal option" montre que OpenSSH N'a PAS cette
backdoor. Je ne comprends donc pas ta question, vue que ton portable
N'a PAS été atteint.
Daniel Huhardeaux writes:Le 28/03/2014 09:59, Frédéric Massot a écrit :[...]
Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor
sur des serveurs Linux, faudrait pas le nier.
Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.
Je prends toutes mes machines y compris mon Ubuntu sur portable,
irrémédiablement j'ai cette réponse:
:~$ ssh -G
ssh: illegal option -- G
[...]Si donc il s'agissait du backdoor, comment mon portable aurait il été
atteint?
Le fait d'afficher "illegal option" montre que OpenSSH N'a PAS cette
backdoor. Je ne comprends donc pas ta question, vue que ton portable
N'a PAS été atteint.