Jerome Lambert a écrit :NiKo a écrit :Jerome Lambert a écrit :C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non. Ca, c'est le comportement d'un ver.
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/
"Tout d'abord le ver est un programme autonome qu'on peut retrouver sur
le disque dur, contrairement aux virus qui se dissimulent comme des
parasites dans des fichiers ou dans le code exécutable contenu dans le
secteur de démarrage du disque"
Donc un virus se cache bien dans un autre fichier/programme et est
exécuté lors de l'accès à son hôte, ce qui est confirmé par:http://www.futura-sciences.com/fr/definition/t/informatique-3/d/virus_2434/
"Les virus sont donc des programmes parasites qui doivent être *hébergés
dans d'autres fichiers* (ou secteur exécutable du disque)."
Moralité: merci de ton soutien (c)(tm)
Merci d'apprendre à comprendre ce que tu lis.
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)
Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.
Une fois de plus, nous n'avons plus à faire à un virus, ni même à un ver
mais simplement à un programme malveillant.
Si, c'est un virus.
Une source parmi d'autres:
"Un virus informatique est un logiciel malveillant conçu pour se
propager à d'autres ordinateurs en s'insérant dans des programmes
légitimes appelés « hôtes »."
http://fr.wikipedia.org/wiki/Virus_informatique
http://fr.wikipedia.org/wiki/Tchernobyl_(virus)
"CIH est un virus résident, c'est-à-dire que lorsque le programme
infecté est exécuté, le virus est chargé en mémoire et y reste afin de
pouvoir contaminer l'ensemble des fichiers exécutables de la machine
(dont l'extension est .exe)."
Non, parce que ce dont tu parlais, était un paquet volontairement
infecté
Jerome Lambert a écrit :
NiKo a écrit :
Jerome Lambert a écrit :
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non. Ca, c'est le comportement d'un ver.
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/
"Tout d'abord le ver est un programme autonome qu'on peut retrouver sur
le disque dur, contrairement aux virus qui se dissimulent comme des
parasites dans des fichiers ou dans le code exécutable contenu dans le
secteur de démarrage du disque"
Donc un virus se cache bien dans un autre fichier/programme et est
exécuté lors de l'accès à son hôte, ce qui est confirmé par:
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/virus_2434/
"Les virus sont donc des programmes parasites qui doivent être *hébergés
dans d'autres fichiers* (ou secteur exécutable du disque)."
Moralité: merci de ton soutien (c)(tm)
Merci d'apprendre à comprendre ce que tu lis.
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)
Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.
Une fois de plus, nous n'avons plus à faire à un virus, ni même à un ver
mais simplement à un programme malveillant.
Si, c'est un virus.
Une source parmi d'autres:
"Un virus informatique est un logiciel malveillant conçu pour se
propager à d'autres ordinateurs en s'insérant dans des programmes
légitimes appelés « hôtes »."
http://fr.wikipedia.org/wiki/Virus_informatique
http://fr.wikipedia.org/wiki/Tchernobyl_(virus)
"CIH est un virus résident, c'est-à-dire que lorsque le programme
infecté est exécuté, le virus est chargé en mémoire et y reste afin de
pouvoir contaminer l'ensemble des fichiers exécutables de la machine
(dont l'extension est .exe)."
Non, parce que ce dont tu parlais, était un paquet volontairement
infecté
Jerome Lambert a écrit :NiKo a écrit :Jerome Lambert a écrit :C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non. Ca, c'est le comportement d'un ver.
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/
"Tout d'abord le ver est un programme autonome qu'on peut retrouver sur
le disque dur, contrairement aux virus qui se dissimulent comme des
parasites dans des fichiers ou dans le code exécutable contenu dans le
secteur de démarrage du disque"
Donc un virus se cache bien dans un autre fichier/programme et est
exécuté lors de l'accès à son hôte, ce qui est confirmé par:http://www.futura-sciences.com/fr/definition/t/informatique-3/d/virus_2434/
"Les virus sont donc des programmes parasites qui doivent être *hébergés
dans d'autres fichiers* (ou secteur exécutable du disque)."
Moralité: merci de ton soutien (c)(tm)
Merci d'apprendre à comprendre ce que tu lis.
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)
Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.
Une fois de plus, nous n'avons plus à faire à un virus, ni même à un ver
mais simplement à un programme malveillant.
Si, c'est un virus.
Une source parmi d'autres:
"Un virus informatique est un logiciel malveillant conçu pour se
propager à d'autres ordinateurs en s'insérant dans des programmes
légitimes appelés « hôtes »."
http://fr.wikipedia.org/wiki/Virus_informatique
http://fr.wikipedia.org/wiki/Tchernobyl_(virus)
"CIH est un virus résident, c'est-à-dire que lorsque le programme
infecté est exécuté, le virus est chargé en mémoire et y reste afin de
pouvoir contaminer l'ensemble des fichiers exécutables de la machine
(dont l'extension est .exe)."
Non, parce que ce dont tu parlais, était un paquet volontairement
infecté
Jerome Lambert wrote:Le 22/03/2010 21:52, Stéphane CARPENTIER a écrit :
(...)Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).
Euh, entre le moment où tu l'installes "à neuf" et le moment où tu
installes les mises à jour, *tout* OS est vulnérable...
Oui, mais il y a des OS que tu peux installer déjà mis à jour.
Jerome Lambert wrote:
Le 22/03/2010 21:52, Stéphane CARPENTIER a écrit :
(...)
Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).
Euh, entre le moment où tu l'installes "à neuf" et le moment où tu
installes les mises à jour, *tout* OS est vulnérable...
Oui, mais il y a des OS que tu peux installer déjà mis à jour.
Jerome Lambert wrote:Le 22/03/2010 21:52, Stéphane CARPENTIER a écrit :
(...)Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).
Euh, entre le moment où tu l'installes "à neuf" et le moment où tu
installes les mises à jour, *tout* OS est vulnérable...
Oui, mais il y a des OS que tu peux installer déjà mis à jour.
Stéphane CARPENTIER a écrit :Jerome Lambert wrote:Le 23/03/2010 1:58, NiKo a écrit :ST a écrit :Stéphane CARPENTIER a perdu son temps a nous dire:
(...)Mais oui, mais oui !
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...
Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.
Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.
Stéphane CARPENTIER a écrit :
Jerome Lambert wrote:
Le 23/03/2010 1:58, NiKo a écrit :
ST a écrit :
Stéphane CARPENTIER a perdu son temps a nous dire:
(...)
Mais oui, mais oui !
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...
Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.
Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.
Stéphane CARPENTIER a écrit :Jerome Lambert wrote:Le 23/03/2010 1:58, NiKo a écrit :ST a écrit :Stéphane CARPENTIER a perdu son temps a nous dire:
(...)Mais oui, mais oui !
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...
Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.
Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.
Tout comme n'importe quel autre OS qui traine des failles pendant
plusieurs révisions de noyau...
Tout comme n'importe quel autre OS qui traine des failles pendant
plusieurs révisions de noyau...
Tout comme n'importe quel autre OS qui traine des failles pendant
plusieurs révisions de noyau...
Dans fr.comp.os.linux.debats Jerome Lambert nous expliquait:Stéphane CARPENTIER a écrit :Jerome Lambert wrote:Le 23/03/2010 1:58, NiKo a écrit :ST a écrit :Stéphane CARPENTIER a perdu son temps a nous dire:
(...)Mais oui, mais oui !
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...
Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.
Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.
Bien avant ? 17 jours ont séparé la publication du correctif et
l'apparition de sasser.
Dans fr.comp.os.linux.debats Jerome Lambert nous expliquait:
Stéphane CARPENTIER a écrit :
Jerome Lambert wrote:
Le 23/03/2010 1:58, NiKo a écrit :
ST a écrit :
Stéphane CARPENTIER a perdu son temps a nous dire:
(...)
Mais oui, mais oui !
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...
Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.
Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.
Bien avant ? 17 jours ont séparé la publication du correctif et
l'apparition de sasser.
Dans fr.comp.os.linux.debats Jerome Lambert nous expliquait:Stéphane CARPENTIER a écrit :Jerome Lambert wrote:Le 23/03/2010 1:58, NiKo a écrit :ST a écrit :Stéphane CARPENTIER a perdu son temps a nous dire:
(...)Mais oui, mais oui !
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...
Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.
Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.
Bien avant ? 17 jours ont séparé la publication du correctif et
l'apparition de sasser.
Dans fr.comp.os.linux.debats Jerome Lambert nous expliquait:Tout comme n'importe quel autre OS qui traine des failles pendant
plusieurs révisions de noyau...
Failles connues ?
Dans fr.comp.os.linux.debats Jerome Lambert nous expliquait:
Tout comme n'importe quel autre OS qui traine des failles pendant
plusieurs révisions de noyau...
Failles connues ?
Dans fr.comp.os.linux.debats Jerome Lambert nous expliquait:Tout comme n'importe quel autre OS qui traine des failles pendant
plusieurs révisions de noyau...
Failles connues ?
Tout comme n'importe quel autre OS qui traine des failles pendant
plusieurs révisions de noyau...
Failles connues ?
De qui? Parce que ceux qui découvrent des failles pour les exploiter ne
vont pas forcément le crier sur tous les toits. On en a régulièrement la
démonstration avec le cassage de Mac OS X, où des comiques découvrent
une faille, créent l'exploit adapté et l'utilisent pour gagner un joli
prix à un concours de hacking.
Tout comme n'importe quel autre OS qui traine des failles pendant
plusieurs révisions de noyau...
Failles connues ?
De qui? Parce que ceux qui découvrent des failles pour les exploiter ne
vont pas forcément le crier sur tous les toits. On en a régulièrement la
démonstration avec le cassage de Mac OS X, où des comiques découvrent
une faille, créent l'exploit adapté et l'utilisent pour gagner un joli
prix à un concours de hacking.
Tout comme n'importe quel autre OS qui traine des failles pendant
plusieurs révisions de noyau...
Failles connues ?
De qui? Parce que ceux qui découvrent des failles pour les exploiter ne
vont pas forcément le crier sur tous les toits. On en a régulièrement la
démonstration avec le cassage de Mac OS X, où des comiques découvrent
une faille, créent l'exploit adapté et l'utilisent pour gagner un joli
prix à un concours de hacking.
Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.
Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.
Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.
Mouarf, ou as tu vu que les virus s'installait tout seul ?
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Rapport ? Bien sur qu'un virus est à l'origine créé par main d'homme.
Mais ensuite, une fois lancé sur le grand net, il vit sa vie, sans
l'aide de qui que ce soit.
Non. Si tu télécharges ton 'machin.sh' et que tu double clique dessus,
il ne s'exécute pas.
apt-cache search blowjob
Derrière un NAT (Linux sous entendu) ... Tout est dit !
Fais voir l'essai en mettant ton Winchose directement sur internet, et
pas derrière un NAT.
Interrêt de mettres en route des services sur une machine pour les
firewaller ? Si je mets des services sur une machine, c'est pour servir,
pas pour faire beau. Mouarf !
Mouarf, ou as tu vu que les virus s'installait tout seul ?
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Rapport ? Bien sur qu'un virus est à l'origine créé par main d'homme.
Mais ensuite, une fois lancé sur le grand net, il vit sa vie, sans
l'aide de qui que ce soit.
Non. Si tu télécharges ton 'machin.sh' et que tu double clique dessus,
il ne s'exécute pas.
apt-cache search blowjob
Derrière un NAT (Linux sous entendu) ... Tout est dit !
Fais voir l'essai en mettant ton Winchose directement sur internet, et
pas derrière un NAT.
Interrêt de mettres en route des services sur une machine pour les
firewaller ? Si je mets des services sur une machine, c'est pour servir,
pas pour faire beau. Mouarf !
Mouarf, ou as tu vu que les virus s'installait tout seul ?
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Rapport ? Bien sur qu'un virus est à l'origine créé par main d'homme.
Mais ensuite, une fois lancé sur le grand net, il vit sa vie, sans
l'aide de qui que ce soit.
Non. Si tu télécharges ton 'machin.sh' et que tu double clique dessus,
il ne s'exécute pas.
apt-cache search blowjob
Derrière un NAT (Linux sous entendu) ... Tout est dit !
Fais voir l'essai en mettant ton Winchose directement sur internet, et
pas derrière un NAT.
Interrêt de mettres en route des services sur une machine pour les
firewaller ? Si je mets des services sur une machine, c'est pour servir,
pas pour faire beau. Mouarf !
Ce n'était pas une faille de sécurité, mais la configuration par défaut
qui faisait en sorte qu'OE ouvre automatiquement la pièce jointe. Si
celle-ci était piégée, la machine était infectée.
Ce n'est pas à proprement parler une faille, mais plutôt une flagrante
erreur de conception.
En tant que tel, non, mais le programme (IE, OE) l'a fait pour lui. Il a
d'ailleurs suffit de modifier les réglages par défaut de ces programmes
pour que tout rendre dans l'ordre. Par contre rien n'interdit à
l'utilisateur de télécharger une de ces pièces jointes et puis de
l'ouvrir manuellement.
Ce n'était pas une faille de sécurité, mais la configuration par défaut
qui faisait en sorte qu'OE ouvre automatiquement la pièce jointe. Si
celle-ci était piégée, la machine était infectée.
Ce n'est pas à proprement parler une faille, mais plutôt une flagrante
erreur de conception.
En tant que tel, non, mais le programme (IE, OE) l'a fait pour lui. Il a
d'ailleurs suffit de modifier les réglages par défaut de ces programmes
pour que tout rendre dans l'ordre. Par contre rien n'interdit à
l'utilisateur de télécharger une de ces pièces jointes et puis de
l'ouvrir manuellement.
Ce n'était pas une faille de sécurité, mais la configuration par défaut
qui faisait en sorte qu'OE ouvre automatiquement la pièce jointe. Si
celle-ci était piégée, la machine était infectée.
Ce n'est pas à proprement parler une faille, mais plutôt une flagrante
erreur de conception.
En tant que tel, non, mais le programme (IE, OE) l'a fait pour lui. Il a
d'ailleurs suffit de modifier les réglages par défaut de ces programmes
pour que tout rendre dans l'ordre. Par contre rien n'interdit à
l'utilisateur de télécharger une de ces pièces jointes et puis de
l'ouvrir manuellement.