A part le style parfois difficile à suivre, et un ton un peu trop
alarmiste, je ne trouve pas l'article particulièrement débile ou risible.
C'est clair qu'il y a des dizaines de failles exploitables dans MacOS X
et ses composants (Mails, Rendez-Vous, Safari...) mais qui ne l'ont pas
encore été.
Quant à savoir si ça va changer dans un futur proche, je ne sais pas, en
tout cas ce ne sont pas les 2 événements récents qui suffisent à le
prouver (d'où mon avis que l'article transforme un peu trop vite un
risque en certitude).
A part le style parfois difficile à suivre, et un ton un peu trop
alarmiste, je ne trouve pas l'article particulièrement débile ou risible.
C'est clair qu'il y a des dizaines de failles exploitables dans MacOS X
et ses composants (Mails, Rendez-Vous, Safari...) mais qui ne l'ont pas
encore été.
Quant à savoir si ça va changer dans un futur proche, je ne sais pas, en
tout cas ce ne sont pas les 2 événements récents qui suffisent à le
prouver (d'où mon avis que l'article transforme un peu trop vite un
risque en certitude).
A part le style parfois difficile à suivre, et un ton un peu trop
alarmiste, je ne trouve pas l'article particulièrement débile ou risible.
C'est clair qu'il y a des dizaines de failles exploitables dans MacOS X
et ses composants (Mails, Rendez-Vous, Safari...) mais qui ne l'ont pas
encore été.
Quant à savoir si ça va changer dans un futur proche, je ne sais pas, en
tout cas ce ne sont pas les 2 événements récents qui suffisent à le
prouver (d'où mon avis que l'article transforme un peu trop vite un
risque en certitude).
A l'opposé, dans un OS comme Windows XP dans sa version Home, tout
utilisateur peut modifier *toute* la configuration de la machine sans
aucune restriction, et le script pourrait alors mener sa tâche à bien
sans même que l'utilisateur ne s'en rende compte.
dans une installe XP bien faite, on ne travaille pas en administrateur,
mais en utilisateur "restreint", qui ne peut pas faire grand chose.
A l'opposé, dans un OS comme Windows XP dans sa version Home, tout
utilisateur peut modifier *toute* la configuration de la machine sans
aucune restriction, et le script pourrait alors mener sa tâche à bien
sans même que l'utilisateur ne s'en rende compte.
dans une installe XP bien faite, on ne travaille pas en administrateur,
mais en utilisateur "restreint", qui ne peut pas faire grand chose.
A l'opposé, dans un OS comme Windows XP dans sa version Home, tout
utilisateur peut modifier *toute* la configuration de la machine sans
aucune restriction, et le script pourrait alors mener sa tâche à bien
sans même que l'utilisateur ne s'en rende compte.
dans une installe XP bien faite, on ne travaille pas en administrateur,
mais en utilisateur "restreint", qui ne peut pas faire grand chose.
[...]Simple navigateur ? Désolé, il faut que j'aille pisser avant que ma
vessie n'explose à force de rire.
IE a été surtout une arme de destruction massive... de la concurrence
dans le petit monde des navigateurs web.
non. mais là n'est pas la question... tu prétendais que le dossier système
était trop accessible sous Windows, je te montre qu'un script contenant des
Quel script ? Aurais-tu oublié de le copier/coller ? ;)
commandes d'effacement récursifs par exemple lancé par un malware ou un
neuneu, aurait très peu d'effet dans le dossier système, même pour un
utilisateur avec les plus hauts privilèges...
Encore faut-il que le malware soit activé ;)
Ce système est plutôt efficace et transparent.
Hum :)
eh oui, un Administrateur sous Windows risque moins de casser son jouet
qu'un root de base sous MacOSX.
Tu as déjà utilisé MacOS-X ?
Car - principe repris par ubuntu - le compte root est bloqué en accès.
Je n'ai du utilisé - en un an - qu'une fois ou deux le compte root en
accès complet. 99,99% du temps, quand j'ai besoin d'un niveau "root", je
passe par sudo.
Et c'est pour des commandes d'installation de logiciel via fink ;)
Donc des commandes du genre : $ sudo fink install "nom du paquet à
installer" ;)
[...]
[...]
[...]Justement. Ce ne sont que des "proof-of-concept". Reste à voir si la
situation va s'aggraver, et si oui, quand et dans quelles proportions.
en attendant il n'est jamais mauvais d'informer l'utilisateur, quel que
soit le style utilisé. Minimiser, voire refouler la situation n'est guère
plus judicieux que la présenter comme catastrophique.
Je suis d'accord. Informer et former, les deux mamelles de la sécurité
informatique de base. Mais il ne faut lire pas des articles de cette
qualité de 450ième catégorie... Et surtout ne pas tomber dans les
raccourcis typique du FUD.
[...]ré-installer un Windows sur une infection virale ? mouarf.
Cela remonte à l'époque glorieuse de Win98...
Non. Windows 98 était souvent bien plus facile à réparer que les nouveaux
NT...
Et pour cause : 98 comme 95 et Millenium sont des surcouches graphiques
de DOS 7.0 -> 8.0 :)
C'est Caldera qui avait prouvé cela en faisant démarrer Win95 en
remplaçant la couche MS-DOS par leur propre DOS.
[...]
Et quand ils maintiennent leur AV à jour (je passe sur la merde
symantecienne), ils sont assez tranquille.
NON Fred. Ne fait pas croire non plus cette rumeur (tu ferais un bon VRP
J'ai dit ASSEZ TRANQUILLE. Pas complètement tranquille. Le risque zéro
n'existera jamais.
chez Symantec)! Un utilisateur de Windows ou d'anti-virus, quel qu'il soit,
Ou feu-Tegam et leur arnaque qu'est ViGuard ?
n'est JAMAIS tranquille... Comme sous MacOSX, il doit rester vigilant,
informé et ne pas se sentir bêtement en sécurité. ça ne sert à rien.
Où ai-je dit le contraire dans la phrase que tu cites ?
Cependant, les faits sont têtus : MacOS, en comptant les versions avant
OS-X = une grosse centaine de virus en 22 ans (1984-2006).
1500 fois plus pour Windows (1985-2006).
[...]
[...]
[...]Cites-moi les failles exploités par les "Jean Kevin" sur Firefox ?
il n'y en a peut-être pas encore, ce qui devrait quand même inciter à
l'extrème prudence...
Open-Source power : failles plus facilement détectées, donc corrigées
plus rapidement que sur un logiciel closed-source.
heise.de disait il y a peu:
"You may infect your computer if you open the JPG file in such an archive
without a warning even if the ZIP file was downloaded and saved to your Mac
via Firefox"
Car c'est un problème au niveau de MacOS-X, pas de firefox. On pourrait
rendre aussi responsable le dézippeur de l'attaque dans ce cas.
Mais il y a une étape à franchir : dézipper le malware en question.
[...]Car le vrai problème c'est l'ingéniérie sociale...
La politique de l'autruche, voire la désinformation est un procédé tout
aussi ingénieux. Bravo.
Politique de l'autruche ? Car je suis un utilisateur heureux de MacOS-X
? Ah, bon ;)
le bonheur t'aveugle.
Aveugle ? Cela serait étonnant, je ne suis que myope. Pour le moment,
c'est un proof-of-concept. Attendons la suite en restant sereint et en
disant merde aux marchands d'anti-virus qui n'arrivent pas à vendre leur
daube sur MacOS-X.
[...]
Simple navigateur ? Désolé, il faut que j'aille pisser avant que ma
vessie n'explose à force de rire.
IE a été surtout une arme de destruction massive... de la concurrence
dans le petit monde des navigateurs web.
non. mais là n'est pas la question... tu prétendais que le dossier système
était trop accessible sous Windows, je te montre qu'un script contenant des
Quel script ? Aurais-tu oublié de le copier/coller ? ;)
commandes d'effacement récursifs par exemple lancé par un malware ou un
neuneu, aurait très peu d'effet dans le dossier système, même pour un
utilisateur avec les plus hauts privilèges...
Encore faut-il que le malware soit activé ;)
Ce système est plutôt efficace et transparent.
Hum :)
eh oui, un Administrateur sous Windows risque moins de casser son jouet
qu'un root de base sous MacOSX.
Tu as déjà utilisé MacOS-X ?
Car - principe repris par ubuntu - le compte root est bloqué en accès.
Je n'ai du utilisé - en un an - qu'une fois ou deux le compte root en
accès complet. 99,99% du temps, quand j'ai besoin d'un niveau "root", je
passe par sudo.
Et c'est pour des commandes d'installation de logiciel via fink ;)
Donc des commandes du genre : $ sudo fink install "nom du paquet à
installer" ;)
[...]
[...]
[...]
Justement. Ce ne sont que des "proof-of-concept". Reste à voir si la
situation va s'aggraver, et si oui, quand et dans quelles proportions.
en attendant il n'est jamais mauvais d'informer l'utilisateur, quel que
soit le style utilisé. Minimiser, voire refouler la situation n'est guère
plus judicieux que la présenter comme catastrophique.
Je suis d'accord. Informer et former, les deux mamelles de la sécurité
informatique de base. Mais il ne faut lire pas des articles de cette
qualité de 450ième catégorie... Et surtout ne pas tomber dans les
raccourcis typique du FUD.
[...]
ré-installer un Windows sur une infection virale ? mouarf.
Cela remonte à l'époque glorieuse de Win98...
Non. Windows 98 était souvent bien plus facile à réparer que les nouveaux
NT...
Et pour cause : 98 comme 95 et Millenium sont des surcouches graphiques
de DOS 7.0 -> 8.0 :)
C'est Caldera qui avait prouvé cela en faisant démarrer Win95 en
remplaçant la couche MS-DOS par leur propre DOS.
[...]
Et quand ils maintiennent leur AV à jour (je passe sur la merde
symantecienne), ils sont assez tranquille.
NON Fred. Ne fait pas croire non plus cette rumeur (tu ferais un bon VRP
J'ai dit ASSEZ TRANQUILLE. Pas complètement tranquille. Le risque zéro
n'existera jamais.
chez Symantec)! Un utilisateur de Windows ou d'anti-virus, quel qu'il soit,
Ou feu-Tegam et leur arnaque qu'est ViGuard ?
n'est JAMAIS tranquille... Comme sous MacOSX, il doit rester vigilant,
informé et ne pas se sentir bêtement en sécurité. ça ne sert à rien.
Où ai-je dit le contraire dans la phrase que tu cites ?
Cependant, les faits sont têtus : MacOS, en comptant les versions avant
OS-X = une grosse centaine de virus en 22 ans (1984-2006).
1500 fois plus pour Windows (1985-2006).
[...]
[...]
[...]
Cites-moi les failles exploités par les "Jean Kevin" sur Firefox ?
il n'y en a peut-être pas encore, ce qui devrait quand même inciter à
l'extrème prudence...
Open-Source power : failles plus facilement détectées, donc corrigées
plus rapidement que sur un logiciel closed-source.
heise.de disait il y a peu:
"You may infect your computer if you open the JPG file in such an archive
without a warning even if the ZIP file was downloaded and saved to your Mac
via Firefox"
Car c'est un problème au niveau de MacOS-X, pas de firefox. On pourrait
rendre aussi responsable le dézippeur de l'attaque dans ce cas.
Mais il y a une étape à franchir : dézipper le malware en question.
[...]
Car le vrai problème c'est l'ingéniérie sociale...
La politique de l'autruche, voire la désinformation est un procédé tout
aussi ingénieux. Bravo.
Politique de l'autruche ? Car je suis un utilisateur heureux de MacOS-X
? Ah, bon ;)
le bonheur t'aveugle.
Aveugle ? Cela serait étonnant, je ne suis que myope. Pour le moment,
c'est un proof-of-concept. Attendons la suite en restant sereint et en
disant merde aux marchands d'anti-virus qui n'arrivent pas à vendre leur
daube sur MacOS-X.
[...]Simple navigateur ? Désolé, il faut que j'aille pisser avant que ma
vessie n'explose à force de rire.
IE a été surtout une arme de destruction massive... de la concurrence
dans le petit monde des navigateurs web.
non. mais là n'est pas la question... tu prétendais que le dossier système
était trop accessible sous Windows, je te montre qu'un script contenant des
Quel script ? Aurais-tu oublié de le copier/coller ? ;)
commandes d'effacement récursifs par exemple lancé par un malware ou un
neuneu, aurait très peu d'effet dans le dossier système, même pour un
utilisateur avec les plus hauts privilèges...
Encore faut-il que le malware soit activé ;)
Ce système est plutôt efficace et transparent.
Hum :)
eh oui, un Administrateur sous Windows risque moins de casser son jouet
qu'un root de base sous MacOSX.
Tu as déjà utilisé MacOS-X ?
Car - principe repris par ubuntu - le compte root est bloqué en accès.
Je n'ai du utilisé - en un an - qu'une fois ou deux le compte root en
accès complet. 99,99% du temps, quand j'ai besoin d'un niveau "root", je
passe par sudo.
Et c'est pour des commandes d'installation de logiciel via fink ;)
Donc des commandes du genre : $ sudo fink install "nom du paquet à
installer" ;)
[...]
[...]
[...]Justement. Ce ne sont que des "proof-of-concept". Reste à voir si la
situation va s'aggraver, et si oui, quand et dans quelles proportions.
en attendant il n'est jamais mauvais d'informer l'utilisateur, quel que
soit le style utilisé. Minimiser, voire refouler la situation n'est guère
plus judicieux que la présenter comme catastrophique.
Je suis d'accord. Informer et former, les deux mamelles de la sécurité
informatique de base. Mais il ne faut lire pas des articles de cette
qualité de 450ième catégorie... Et surtout ne pas tomber dans les
raccourcis typique du FUD.
[...]ré-installer un Windows sur une infection virale ? mouarf.
Cela remonte à l'époque glorieuse de Win98...
Non. Windows 98 était souvent bien plus facile à réparer que les nouveaux
NT...
Et pour cause : 98 comme 95 et Millenium sont des surcouches graphiques
de DOS 7.0 -> 8.0 :)
C'est Caldera qui avait prouvé cela en faisant démarrer Win95 en
remplaçant la couche MS-DOS par leur propre DOS.
[...]
Et quand ils maintiennent leur AV à jour (je passe sur la merde
symantecienne), ils sont assez tranquille.
NON Fred. Ne fait pas croire non plus cette rumeur (tu ferais un bon VRP
J'ai dit ASSEZ TRANQUILLE. Pas complètement tranquille. Le risque zéro
n'existera jamais.
chez Symantec)! Un utilisateur de Windows ou d'anti-virus, quel qu'il soit,
Ou feu-Tegam et leur arnaque qu'est ViGuard ?
n'est JAMAIS tranquille... Comme sous MacOSX, il doit rester vigilant,
informé et ne pas se sentir bêtement en sécurité. ça ne sert à rien.
Où ai-je dit le contraire dans la phrase que tu cites ?
Cependant, les faits sont têtus : MacOS, en comptant les versions avant
OS-X = une grosse centaine de virus en 22 ans (1984-2006).
1500 fois plus pour Windows (1985-2006).
[...]
[...]
[...]Cites-moi les failles exploités par les "Jean Kevin" sur Firefox ?
il n'y en a peut-être pas encore, ce qui devrait quand même inciter à
l'extrème prudence...
Open-Source power : failles plus facilement détectées, donc corrigées
plus rapidement que sur un logiciel closed-source.
heise.de disait il y a peu:
"You may infect your computer if you open the JPG file in such an archive
without a warning even if the ZIP file was downloaded and saved to your Mac
via Firefox"
Car c'est un problème au niveau de MacOS-X, pas de firefox. On pourrait
rendre aussi responsable le dézippeur de l'attaque dans ce cas.
Mais il y a une étape à franchir : dézipper le malware en question.
[...]Car le vrai problème c'est l'ingéniérie sociale...
La politique de l'autruche, voire la désinformation est un procédé tout
aussi ingénieux. Bravo.
Politique de l'autruche ? Car je suis un utilisateur heureux de MacOS-X
? Ah, bon ;)
le bonheur t'aveugle.
Aveugle ? Cela serait étonnant, je ne suis que myope. Pour le moment,
c'est un proof-of-concept. Attendons la suite en restant sereint et en
disant merde aux marchands d'anti-virus qui n'arrivent pas à vendre leur
daube sur MacOS-X.
Donc en reprenant par la bande tous
leurs préjugés, en leur suggérant qu'en face, le nirvana décrit est voué
à disparition, on remet dans le bon chemin leur foi vacillante.
Donc en reprenant par la bande tous
leurs préjugés, en leur suggérant qu'en face, le nirvana décrit est voué
à disparition, on remet dans le bon chemin leur foi vacillante.
Donc en reprenant par la bande tous
leurs préjugés, en leur suggérant qu'en face, le nirvana décrit est voué
à disparition, on remet dans le bon chemin leur foi vacillante.
Sauf qu'on peut faire énormément avec un compte administrateur sous
MacOS X sans taper de mot de passe, entre autre remplacer ou modifier
les applications dans /Applications.
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.
Sauf qu'on peut faire énormément avec un compte administrateur sous
MacOS X sans taper de mot de passe, entre autre remplacer ou modifier
les applications dans /Applications.
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.
Sauf qu'on peut faire énormément avec un compte administrateur sous
MacOS X sans taper de mot de passe, entre autre remplacer ou modifier
les applications dans /Applications.
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.
Avec un vrai compte root, oui, mais avec un compte admin à la macos X,
il faut faire un "sudo" et taper son mot de passe, ou je me trompe ?
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.
Avec un vrai compte root, oui, mais avec un compte admin à la macos X,
il faut faire un "sudo" et taper son mot de passe, ou je me trompe ?
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.
Avec un vrai compte root, oui, mais avec un compte admin à la macos X,
il faut faire un "sudo" et taper son mot de passe, ou je me trompe ?
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.
Avec un vrai compte root, oui, mais avec un compte admin à la macos X,
il faut faire un "sudo" et taper son mot de passe, ou je me trompe ?
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.
Avec un vrai compte root, oui, mais avec un compte admin à la macos X,
il faut faire un "sudo" et taper son mot de passe, ou je me trompe ?
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.
Avec un vrai compte root, oui, mais avec un compte admin à la macos X,
il faut faire un "sudo" et taper son mot de passe, ou je me trompe ?
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.
Avec un vrai compte root, oui, mais avec un compte admin à la macos X,
il faut faire un "sudo" et taper son mot de passe, ou je me trompe ?
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.
Avec un vrai compte root, oui, mais avec un compte admin à la macos X,
il faut faire un "sudo" et taper son mot de passe, ou je me trompe ?
"find / -group admin -perm +020 -xdev" donne une idée du désastre possible.
Avec un vrai compte root, oui, mais avec un compte admin à la macos X,
il faut faire un "sudo" et taper son mot de passe, ou je me trompe ?