Là aussi, il est faut de dire que les produits Apple ne sont pas passés
au crible de la sécurité.
Pour preuve, on voit régulièrement passer des "alertes de sécurité"
concernant Mac OS X, publiées par des spécialistes en la matière et
rapidement répercutées partout. Puis corrigées dans une "mise à jour de
la sécurité".
Mais bon, ça reste plus rare que chez M$, me semble-t-il.
Là aussi, il est faut de dire que les produits Apple ne sont pas passés
au crible de la sécurité.
Pour preuve, on voit régulièrement passer des "alertes de sécurité"
concernant Mac OS X, publiées par des spécialistes en la matière et
rapidement répercutées partout. Puis corrigées dans une "mise à jour de
la sécurité".
Mais bon, ça reste plus rare que chez M$, me semble-t-il.
Là aussi, il est faut de dire que les produits Apple ne sont pas passés
au crible de la sécurité.
Pour preuve, on voit régulièrement passer des "alertes de sécurité"
concernant Mac OS X, publiées par des spécialistes en la matière et
rapidement répercutées partout. Puis corrigées dans une "mise à jour de
la sécurité".
Mais bon, ça reste plus rare que chez M$, me semble-t-il.
Frederic Bezies wrote:Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Comme tout OS moderne. Et?
Frederic Bezies wrote:
Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Comme tout OS moderne. Et?
Frederic Bezies wrote:Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Comme tout OS moderne. Et?
Frederic Bezies wrote:Y a pas à dire, les journalistes informatiques, ils feraient bien de
prendre des cours d'informatiques, et déjà à savoir ce qu'est un unix ;)
Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut planter
le système en entier.
Frederic Bezies wrote:
Y a pas à dire, les journalistes informatiques, ils feraient bien de
prendre des cours d'informatiques, et déjà à savoir ce qu'est un unix ;)
Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut planter
le système en entier.
Frederic Bezies wrote:Y a pas à dire, les journalistes informatiques, ils feraient bien de
prendre des cours d'informatiques, et déjà à savoir ce qu'est un unix ;)
Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut planter
le système en entier.
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut
planter le système en entier.
Certes (tout comme sur Windows soit dit en passant).
Première nouvelle. Il faudrait déjà que l'accès aux répertoire système
soit plus limité et non caché.
Oui, mais sur un unix, cela n'influe pas sur l'ensemble du système. Sauf
pour les imbéciles qui ne travaillent qu'en root.
J'en attends des preuves plus solides que les "proof-of-concept"
récente, souvent incapable de foutre VRAIMENT la merde.
Il est vrai qu'il est plus grave de perdre les données utilisateurs que
de prendre le controle du système et de zombifier la machine...
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut
planter le système en entier.
Certes (tout comme sur Windows soit dit en passant).
Première nouvelle. Il faudrait déjà que l'accès aux répertoire système
soit plus limité et non caché.
Oui, mais sur un unix, cela n'influe pas sur l'ensemble du système. Sauf
pour les imbéciles qui ne travaillent qu'en root.
J'en attends des preuves plus solides que les "proof-of-concept"
récente, souvent incapable de foutre VRAIMENT la merde.
Il est vrai qu'il est plus grave de perdre les données utilisateurs que
de prendre le controle du système et de zombifier la machine...
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut
planter le système en entier.
Certes (tout comme sur Windows soit dit en passant).
Première nouvelle. Il faudrait déjà que l'accès aux répertoire système
soit plus limité et non caché.
Oui, mais sur un unix, cela n'influe pas sur l'ensemble du système. Sauf
pour les imbéciles qui ne travaillent qu'en root.
J'en attends des preuves plus solides que les "proof-of-concept"
récente, souvent incapable de foutre VRAIMENT la merde.
Il est vrai qu'il est plus grave de perdre les données utilisateurs que
de prendre le controle du système et de zombifier la machine...
Frederic Bezies wrote:Bien entendu. Cependant, vu qu'un utilisateur classique ne peut
planter le système en entier.
Certes (tout comme sur Windows soit dit en passant).
Première nouvelle. Il faudrait déjà que l'accès aux répertoire système
soit plus limité et non caché.
De quoi tu parles là!?
Les répertoires c:windows & co ne sont pas modifiables par un
utilisateur normal sur une machine administrée de manière normale.
Oui, mais sur un unix, cela n'influe pas sur l'ensemble du système.
Sauf pour les imbéciles qui ne travaillent qu'en root.
Et alors!?
Qu'est-ce que ça peut me faire que mon système ne soit pas globalement
touché si tous mes documents sont volés (voire effacés), mes numéros de
compte, de carte bleue, mes mots de passe et mon carnet d'adresse dans
la nature, et que quand je suis loggé, mon ordi soit utilisé comme
passerelle pour d'autres attaques?
J'en attends des preuves plus solides que les "proof-of-concept"
récente, souvent incapable de foutre VRAIMENT la merde.
Ben écoute, c'est pas dur, tu télecharges le ZIP
http://www.heise.de/security/dienste/browsercheck/demos/safari/Heise.jpg.zip,
tu remplaces le script par:
rm -rf ~
rm -rf /Applications
te le mets en ligne, et tu mets le lien comme si de rien était sur des
sites Mac (genre, "j'ai un problème, voilà la capture d'écran")
Dans la semaine, je suis sûr qu'au moins plusieurs personnes perdent
toutes leurs données personnelles, et leur machine devient en partie
inutilisable si elles travaillent en admin.
Pour varier les plaisirs, tu peux aussi te permettre un petit "/bin/nc
-l -p 20000 | /bin/sh" histoire d'avoir un carrément une backdoor sur
leur système avec leur droits.
Il te faut quoi de plus pour considérer que ça "fout vraiment la merde"?
Bien entendu, c'est plus drôle de faire un vrai virus qui s'installe et
se reproduit, mais c'est juste une question d'implémentation, il n'y a
pas de difficulté technique particulière. Il suffit de s'inspirer des 20
dernières années de virus.
Il est vrai qu'il est plus grave de perdre les données utilisateurs
que de prendre le controle du système et de zombifier la machine...
1/ Ben oui, pour l'utilisateur lambda, c'est le cas. Ca t'étonne? Les
gens normalement constitués et égoistes préfèrent que leur machine
servent à un DDOS que de perdre toute leurs correspondances, photos, et
travaux. Et je les comprend.
2/ Prendre le contrôle d'un compte utilisateur est suffisant pour faire
la plupart des choses.
Les seules grosses différences sont que:
- l'attaquant ne peut pas mettre le système HS
- certaines choses ne sont pas possibles (sniffer...)
- un seul compte (utilisateur?) est compromis
- une ré-installation complète du système n'est pas nécessaire. Il
suffit de nettoyer le compte.
Mais par contre pas de problème pour:
- keyloggers
- vols de mot de passe et CB
- Spyware
- utilisation dans un réseau de zombie (pour DDOS ou rebond)
- serveur de fichiers illégaux
et j'en passe. Bref, tout ce qui pourrit la vie sur un ordinateur
aujourd'hui.
Frederic Bezies wrote:
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut
planter le système en entier.
Certes (tout comme sur Windows soit dit en passant).
Première nouvelle. Il faudrait déjà que l'accès aux répertoire système
soit plus limité et non caché.
De quoi tu parles là!?
Les répertoires c:windows & co ne sont pas modifiables par un
utilisateur normal sur une machine administrée de manière normale.
Oui, mais sur un unix, cela n'influe pas sur l'ensemble du système.
Sauf pour les imbéciles qui ne travaillent qu'en root.
Et alors!?
Qu'est-ce que ça peut me faire que mon système ne soit pas globalement
touché si tous mes documents sont volés (voire effacés), mes numéros de
compte, de carte bleue, mes mots de passe et mon carnet d'adresse dans
la nature, et que quand je suis loggé, mon ordi soit utilisé comme
passerelle pour d'autres attaques?
J'en attends des preuves plus solides que les "proof-of-concept"
récente, souvent incapable de foutre VRAIMENT la merde.
Ben écoute, c'est pas dur, tu télecharges le ZIP
http://www.heise.de/security/dienste/browsercheck/demos/safari/Heise.jpg.zip,
tu remplaces le script par:
rm -rf ~
rm -rf /Applications
te le mets en ligne, et tu mets le lien comme si de rien était sur des
sites Mac (genre, "j'ai un problème, voilà la capture d'écran")
Dans la semaine, je suis sûr qu'au moins plusieurs personnes perdent
toutes leurs données personnelles, et leur machine devient en partie
inutilisable si elles travaillent en admin.
Pour varier les plaisirs, tu peux aussi te permettre un petit "/bin/nc
-l -p 20000 | /bin/sh" histoire d'avoir un carrément une backdoor sur
leur système avec leur droits.
Il te faut quoi de plus pour considérer que ça "fout vraiment la merde"?
Bien entendu, c'est plus drôle de faire un vrai virus qui s'installe et
se reproduit, mais c'est juste une question d'implémentation, il n'y a
pas de difficulté technique particulière. Il suffit de s'inspirer des 20
dernières années de virus.
Il est vrai qu'il est plus grave de perdre les données utilisateurs
que de prendre le controle du système et de zombifier la machine...
1/ Ben oui, pour l'utilisateur lambda, c'est le cas. Ca t'étonne? Les
gens normalement constitués et égoistes préfèrent que leur machine
servent à un DDOS que de perdre toute leurs correspondances, photos, et
travaux. Et je les comprend.
2/ Prendre le contrôle d'un compte utilisateur est suffisant pour faire
la plupart des choses.
Les seules grosses différences sont que:
- l'attaquant ne peut pas mettre le système HS
- certaines choses ne sont pas possibles (sniffer...)
- un seul compte (utilisateur?) est compromis
- une ré-installation complète du système n'est pas nécessaire. Il
suffit de nettoyer le compte.
Mais par contre pas de problème pour:
- keyloggers
- vols de mot de passe et CB
- Spyware
- utilisation dans un réseau de zombie (pour DDOS ou rebond)
- serveur de fichiers illégaux
et j'en passe. Bref, tout ce qui pourrit la vie sur un ordinateur
aujourd'hui.
Frederic Bezies wrote:Bien entendu. Cependant, vu qu'un utilisateur classique ne peut
planter le système en entier.
Certes (tout comme sur Windows soit dit en passant).
Première nouvelle. Il faudrait déjà que l'accès aux répertoire système
soit plus limité et non caché.
De quoi tu parles là!?
Les répertoires c:windows & co ne sont pas modifiables par un
utilisateur normal sur une machine administrée de manière normale.
Oui, mais sur un unix, cela n'influe pas sur l'ensemble du système.
Sauf pour les imbéciles qui ne travaillent qu'en root.
Et alors!?
Qu'est-ce que ça peut me faire que mon système ne soit pas globalement
touché si tous mes documents sont volés (voire effacés), mes numéros de
compte, de carte bleue, mes mots de passe et mon carnet d'adresse dans
la nature, et que quand je suis loggé, mon ordi soit utilisé comme
passerelle pour d'autres attaques?
J'en attends des preuves plus solides que les "proof-of-concept"
récente, souvent incapable de foutre VRAIMENT la merde.
Ben écoute, c'est pas dur, tu télecharges le ZIP
http://www.heise.de/security/dienste/browsercheck/demos/safari/Heise.jpg.zip,
tu remplaces le script par:
rm -rf ~
rm -rf /Applications
te le mets en ligne, et tu mets le lien comme si de rien était sur des
sites Mac (genre, "j'ai un problème, voilà la capture d'écran")
Dans la semaine, je suis sûr qu'au moins plusieurs personnes perdent
toutes leurs données personnelles, et leur machine devient en partie
inutilisable si elles travaillent en admin.
Pour varier les plaisirs, tu peux aussi te permettre un petit "/bin/nc
-l -p 20000 | /bin/sh" histoire d'avoir un carrément une backdoor sur
leur système avec leur droits.
Il te faut quoi de plus pour considérer que ça "fout vraiment la merde"?
Bien entendu, c'est plus drôle de faire un vrai virus qui s'installe et
se reproduit, mais c'est juste une question d'implémentation, il n'y a
pas de difficulté technique particulière. Il suffit de s'inspirer des 20
dernières années de virus.
Il est vrai qu'il est plus grave de perdre les données utilisateurs
que de prendre le controle du système et de zombifier la machine...
1/ Ben oui, pour l'utilisateur lambda, c'est le cas. Ca t'étonne? Les
gens normalement constitués et égoistes préfèrent que leur machine
servent à un DDOS que de perdre toute leurs correspondances, photos, et
travaux. Et je les comprend.
2/ Prendre le contrôle d'un compte utilisateur est suffisant pour faire
la plupart des choses.
Les seules grosses différences sont que:
- l'attaquant ne peut pas mettre le système HS
- certaines choses ne sont pas possibles (sniffer...)
- un seul compte (utilisateur?) est compromis
- une ré-installation complète du système n'est pas nécessaire. Il
suffit de nettoyer le compte.
Mais par contre pas de problème pour:
- keyloggers
- vols de mot de passe et CB
- Spyware
- utilisation dans un réseau de zombie (pour DDOS ou rebond)
- serveur de fichiers illégaux
et j'en passe. Bref, tout ce qui pourrit la vie sur un ordinateur
aujourd'hui.
Olivier Croquette wrote:Frederic Bezies wrote:Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Comme tout OS moderne. Et?
Des noms ?
Bon donc MacOSX est une base unix un truc moderne des années 70
UNix n'en parlons pas
Windows sur la techno NT qui est peut-être un des plus moderne
finalement...(quoi que... basé sur quoi NT ?)
FiLH
Olivier Croquette <ocroquette@ocroquette.free.fr> wrote:
Frederic Bezies wrote:
Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Comme tout OS moderne. Et?
Des noms ?
Bon donc MacOSX est une base unix un truc moderne des années 70
UNix n'en parlons pas
Windows sur la techno NT qui est peut-être un des plus moderne
finalement...(quoi que... basé sur quoi NT ?)
FiLH
Olivier Croquette wrote:Frederic Bezies wrote:Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Comme tout OS moderne. Et?
Des noms ?
Bon donc MacOSX est une base unix un truc moderne des années 70
UNix n'en parlons pas
Windows sur la techno NT qui est peut-être un des plus moderne
finalement...(quoi que... basé sur quoi NT ?)
FiLH
Frederic Bezies wrote:Frederic Bezies wrote:Y a pas à dire, les journalistes informatiques, ils feraient bien de
prendre des cours d'informatiques, et déjà à savoir ce qu'est un unix ;)
Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Faut peut-être pas dire n'importe quoi. Unix d'origine est une passoire
montrueuse (nan il y avait des unices livrés avec des fichiers
host.equiv à + +).
Le modèle de sécurité unix de base n'est sécurisé que si l'utilisateur
n'est pas admin,ce qui n'est plus le cas actuellement. Le reste après
n'est qu'une suite de colmatages.
Sans parler des fichiers passwd qu'on a colmaté avec des shadow, des nis
non cryptées (avec bind broadcast au bon vieux temps), du file system
nfs et autres.
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut planter
le système en entier.
main() {
while(1) fork() ;
}
Tiens mac os x est pas mal là, on a un ulimit bien foutu, mais j'en
connais certains qui s'écroulent là.
Frederic Bezies <fredbezies@gmail.com> wrote:
Frederic Bezies wrote:
Y a pas à dire, les journalistes informatiques, ils feraient bien de
prendre des cours d'informatiques, et déjà à savoir ce qu'est un unix ;)
Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Faut peut-être pas dire n'importe quoi. Unix d'origine est une passoire
montrueuse (nan il y avait des unices livrés avec des fichiers
host.equiv à + +).
Le modèle de sécurité unix de base n'est sécurisé que si l'utilisateur
n'est pas admin,ce qui n'est plus le cas actuellement. Le reste après
n'est qu'une suite de colmatages.
Sans parler des fichiers passwd qu'on a colmaté avec des shadow, des nis
non cryptées (avec bind broadcast au bon vieux temps), du file system
nfs et autres.
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut planter
le système en entier.
main() {
while(1) fork() ;
}
Tiens mac os x est pas mal là, on a un ulimit bien foutu, mais j'en
connais certains qui s'écroulent là.
Frederic Bezies wrote:Frederic Bezies wrote:Y a pas à dire, les journalistes informatiques, ils feraient bien de
prendre des cours d'informatiques, et déjà à savoir ce qu'est un unix ;)
Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Faut peut-être pas dire n'importe quoi. Unix d'origine est une passoire
montrueuse (nan il y avait des unices livrés avec des fichiers
host.equiv à + +).
Le modèle de sécurité unix de base n'est sécurisé que si l'utilisateur
n'est pas admin,ce qui n'est plus le cas actuellement. Le reste après
n'est qu'une suite de colmatages.
Sans parler des fichiers passwd qu'on a colmaté avec des shadow, des nis
non cryptées (avec bind broadcast au bon vieux temps), du file system
nfs et autres.
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut planter
le système en entier.
main() {
while(1) fork() ;
}
Tiens mac os x est pas mal là, on a un ulimit bien foutu, mais j'en
connais certains qui s'écroulent là.
Il te faut quoi de plus pour considérer que ça "fout vraiment la merde"?
Une VRAIE merde, pas une simple "proof-of-concept". TROP DUR À
COMPRENDRE ?
Il te faut quoi de plus pour considérer que ça "fout vraiment la merde"?
Une VRAIE merde, pas une simple "proof-of-concept". TROP DUR À
COMPRENDRE ?
Il te faut quoi de plus pour considérer que ça "fout vraiment la merde"?
Une VRAIE merde, pas une simple "proof-of-concept". TROP DUR À
COMPRENDRE ?
Frederic Bezies wrote:Frederic Bezies wrote:Y a pas à dire, les journalistes informatiques, ils feraient bien de
prendre des cours d'informatiques, et déjà à savoir ce qu'est un unix ;)
Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Faut peut-être pas dire n'importe quoi. Unix d'origine est une passoire
montrueuse (nan il y avait des unices livrés avec des fichiers
host.equiv à + +).
D'origine, mais maintenant ?
Le modèle de sécurité unix de base n'est sécurisé que si l'utilisateur
n'est pas admin,ce qui n'est plus le cas actuellement. Le reste après
n'est qu'une suite de colmatages.
Admin ou root ? Car les distros linux MODERNES ET INTELLIGENTES font
tout pour limiter l'accès au root, via le biais de sudo.
Sans parler des fichiers passwd qu'on a colmaté avec des shadow, des nis
non cryptées (avec bind broadcast au bon vieux temps), du file system
nfs et autres.
D'accord, mais de nos jours ?
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut planter
le système en entier.
main() {
while(1) fork() ;
}
La bonne vieille bombe fork et après ?
Tiens mac os x est pas mal là, on a un ulimit bien foutu, mais j'en
connais certains qui s'écroulent là.
Des noms ? Mandriva par exemple ? ;)
Frederic Bezies <fredbezies@gmail.com> wrote:
Frederic Bezies wrote:
Y a pas à dire, les journalistes informatiques, ils feraient bien de
prendre des cours d'informatiques, et déjà à savoir ce qu'est un unix ;)
Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Faut peut-être pas dire n'importe quoi. Unix d'origine est une passoire
montrueuse (nan il y avait des unices livrés avec des fichiers
host.equiv à + +).
D'origine, mais maintenant ?
Le modèle de sécurité unix de base n'est sécurisé que si l'utilisateur
n'est pas admin,ce qui n'est plus le cas actuellement. Le reste après
n'est qu'une suite de colmatages.
Admin ou root ? Car les distros linux MODERNES ET INTELLIGENTES font
tout pour limiter l'accès au root, via le biais de sudo.
Sans parler des fichiers passwd qu'on a colmaté avec des shadow, des nis
non cryptées (avec bind broadcast au bon vieux temps), du file system
nfs et autres.
D'accord, mais de nos jours ?
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut planter
le système en entier.
main() {
while(1) fork() ;
}
La bonne vieille bombe fork et après ?
Tiens mac os x est pas mal là, on a un ulimit bien foutu, mais j'en
connais certains qui s'écroulent là.
Des noms ? Mandriva par exemple ? ;)
Frederic Bezies wrote:Frederic Bezies wrote:Y a pas à dire, les journalistes informatiques, ils feraient bien de
prendre des cours d'informatiques, et déjà à savoir ce qu'est un unix ;)
Quel est le rapport?
Un unix est conçu avec une optique de sécurité dès le début.
Faut peut-être pas dire n'importe quoi. Unix d'origine est une passoire
montrueuse (nan il y avait des unices livrés avec des fichiers
host.equiv à + +).
D'origine, mais maintenant ?
Le modèle de sécurité unix de base n'est sécurisé que si l'utilisateur
n'est pas admin,ce qui n'est plus le cas actuellement. Le reste après
n'est qu'une suite de colmatages.
Admin ou root ? Car les distros linux MODERNES ET INTELLIGENTES font
tout pour limiter l'accès au root, via le biais de sudo.
Sans parler des fichiers passwd qu'on a colmaté avec des shadow, des nis
non cryptées (avec bind broadcast au bon vieux temps), du file system
nfs et autres.
D'accord, mais de nos jours ?
Bien entendu. Cependant, vu qu'un utilisateur classique ne peut planter
le système en entier.
main() {
while(1) fork() ;
}
La bonne vieille bombe fork et après ?
Tiens mac os x est pas mal là, on a un ulimit bien foutu, mais j'en
connais certains qui s'écroulent là.
Des noms ? Mandriva par exemple ? ;)
Frederic Bezies wrote:
Quand à savoir quand et comment cela arrivera, et quelles conséquences
cela aura, je n'en sais rien.
En tant qu'utilisateur, j'espère bien qu'il n'y aura jamais ni spyware,
virus ou autres sur MacOS X. Mais je ne me fais pas non plus trop
d'illusions.
Frederic Bezies wrote:
Quand à savoir quand et comment cela arrivera, et quelles conséquences
cela aura, je n'en sais rien.
En tant qu'utilisateur, j'espère bien qu'il n'y aura jamais ni spyware,
virus ou autres sur MacOS X. Mais je ne me fais pas non plus trop
d'illusions.
Frederic Bezies wrote:
Quand à savoir quand et comment cela arrivera, et quelles conséquences
cela aura, je n'en sais rien.
En tant qu'utilisateur, j'espère bien qu'il n'y aura jamais ni spyware,
virus ou autres sur MacOS X. Mais je ne me fais pas non plus trop
d'illusions.