OVH Cloud OVH Cloud

Windows était en fait gratos...

230 réponses
Avatar
P4nd1-P4nd4
Et ne peut être remboursé chez DELL

http://www.theregister.co.uk/2010/03/18/dell_windows_7_free/

--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com

10 réponses

Avatar
Jerome Lambert
NiKo a écrit :
Jerome Lambert a écrit :
NiKo a écrit :
Jerome Lambert a écrit :
C'est justement la spécification d'un virus:

Infecter le système
Se camoufler
Se reproduire

Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.


Non. Ca, c'est le comportement d'un ver.



http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/



"Tout d'abord le ver est un programme autonome qu'on peut retrouver sur
le disque dur, contrairement aux virus qui se dissimulent comme des
parasites dans des fichiers ou dans le code exécutable contenu dans le
secteur de démarrage du disque"

Donc un virus se cache bien dans un autre fichier/programme et est
exécuté lors de l'accès à son hôte, ce qui est confirmé par:

http://www.futura-sciences.com/fr/definition/t/informatique-3/d/virus_2434/



"Les virus sont donc des programmes parasites qui doivent être *hébergés
dans d'autres fichiers* (ou secteur exécutable du disque)."

Moralité: merci de ton soutien (c)(tm)




Merci d'apprendre à comprendre ce que tu lis.



Je te retourne l'argument: j'ai sur ma machine Windows un fichier .doc
infecté par un macro-virus. Tu vas donc m'expliquer comment,
spontanément, il va infecter cette même machine. J'en rigole d'avance...

(...)
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.



apt-cache search blowjob

Pas de réponse.


Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)

Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.



Une fois de plus, nous n'avons plus à faire à un virus, ni même à un ver
mais simplement à un programme malveillant.


Si, c'est un virus.

Une source parmi d'autres:
"Un virus informatique est un logiciel malveillant conçu pour se
propager à d'autres ordinateurs en s'insérant dans des programmes
légitimes appelés « hôtes »."
http://fr.wikipedia.org/wiki/Virus_informatique

http://fr.wikipedia.org/wiki/Tchernobyl_(virus)
"CIH est un virus résident, c'est-à-dire que lorsque le programme
infecté est exécuté, le virus est chargé en mémoire et y reste afin de
pouvoir contaminer l'ensemble des fichiers exécutables de la machine
(dont l'extension est .exe)."




Non, parce que ce dont tu parlais, était un paquet volontairement
infecté



et surtout installé sans passer par le système de paquets....
Avatar
Jerome Lambert
Stéphane CARPENTIER a écrit :
Jerome Lambert wrote:
Le 22/03/2010 21:52, Stéphane CARPENTIER a écrit :
(...)
Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).


Euh, entre le moment où tu l'installes "à neuf" et le moment où tu
installes les mises à jour, *tout* OS est vulnérable...



Oui, mais il y a des OS que tu peux installer déjà mis à jour.



Et "des OS", c'est lesquels? Parce que p.ex. une Ubuntu fraîchement
installée depuis son live-cd et téléchargeant ses mise à jour est tout
autant vulnérable qu'un Windows fraîchement installé et téléchargeant
son Service Pack, alors la spécificité Windows, hein...
Avatar
Doug713705
Dans fr.comp.os.linux.debats Jerome Lambert nous expliquait:

Stéphane CARPENTIER a écrit :
Jerome Lambert wrote:
Le 23/03/2010 1:58, NiKo a écrit :
ST a écrit :
Stéphane CARPENTIER a perdu son temps a nous dire:








(...)
Mais oui, mais oui !


Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...



Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.



Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.




Bien avant ? 17 jours ont séparé la publication du correctif et
l'apparition de sasser.

Dixit wikipedia.

--
Je suis le rebelle éclaté au service de Sa Majesté, la reine aux désirs
écarlates des galaxies d'amour-pirate. Ô sweet amanite phalloïde queen.
(H.F.T. Sweet amanite phalloide queen)
Avatar
Doug713705
Dans fr.comp.os.linux.debats Jerome Lambert nous expliquait:

Tout comme n'importe quel autre OS qui traine des failles pendant
plusieurs révisions de noyau...



Failles connues ?

--
Avec les germes de la guerre on ne fabrique que des tarés, moi j'ai le
c½ur qui tape à l'envers et le cerveau qui a des ratés. (H.F.T. La fin
du St empire Romain Germanique)
Avatar
Jerome Lambert
Doug713705 a écrit :
Dans fr.comp.os.linux.debats Jerome Lambert nous expliquait:

Stéphane CARPENTIER a écrit :
Jerome Lambert wrote:
Le 23/03/2010 1:58, NiKo a écrit :
ST a écrit :
Stéphane CARPENTIER a perdu son temps a nous dire:








(...)
Mais oui, mais oui !


Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...


Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.


Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.




Bien avant ? 17 jours ont séparé la publication du correctif et
l'apparition de sasser.



Et ça change quoi au fait que les machines tenues à jours n'étaient
*pas* vulnérables, vu que le correctif avait justement été publié 17
jours avant l'apparition du ver?
Avatar
Jerome Lambert
Doug713705 a écrit :
Dans fr.comp.os.linux.debats Jerome Lambert nous expliquait:

Tout comme n'importe quel autre OS qui traine des failles pendant
plusieurs révisions de noyau...



Failles connues ?



De qui? Parce que ceux qui découvrent des failles pour les exploiter ne
vont pas forcément le crier sur tous les toits. On en a régulièrement la
démonstration avec le cassage de Mac OS X, où des comiques découvrent
une faille, créent l'exploit adapté et l'utilisent pour gagner un joli
prix à un concours de hacking.
Avatar
Doug713705
Dans fr.comp.os.linux.debats Jerome Lambert nous expliquait:

Tout comme n'importe quel autre OS qui traine des failles pendant
plusieurs révisions de noyau...



Failles connues ?



De qui? Parce que ceux qui découvrent des failles pour les exploiter ne
vont pas forcément le crier sur tous les toits. On en a régulièrement la
démonstration avec le cassage de Mac OS X, où des comiques découvrent
une faille, créent l'exploit adapté et l'utilisent pour gagner un joli
prix à un concours de hacking.



Du public et surtout de ceux à même de les corriger.
On ne peut pas reprocher à un éditeur (libre ou non) de ne pas corriger
les failles dont il n'est pas au courant.

Par contre se trainer une faille _connue_ pendant plusieurs mises à
jours, là ça craint.

A ce petit jeu là, il me semble que MS détient tous les records.

--
C'est juste une fille comme toi et moi, enfin je crois plutôt comme
toi, une fille qui s'amuse dans la vie et qui n'a pas honte quand elle
rit. (H.F.T. Groupie 89 turbo 6)
Avatar
NiKo
Jerome Lambert a écrit :

Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.



Code Red est apparu *7* jours avant que Microsoft dédaigne sortir un
patch pour IIS. Et pour répondre à la question que tu me pose plus haut,
quelle à été le besoin d'action de la part de l'utilisateur pour l'aider
à se propager ?

--
Le mode sans échec de Windows est la preuve que son mode normal est un
échec !
Avatar
ST
NiKo a perdu son temps a nous dire:
Mouarf, ou as tu vu que les virus s'installait tout seul ?


C'est justement la spécification d'un virus:

Infecter le système
Se camoufler
Se reproduire

Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.



Non, non. Ce n'est PAS la specification d'un virus que de s'installer
tout seul. Il s'installe parce que l'utilisateur installe un programme
infecte.

Rapport ? Bien sur qu'un virus est à l'origine créé par main d'homme.
Mais ensuite, une fois lancé sur le grand net, il vit sa vie, sans
l'aide de qui que ce soit.



Toujours non, il le fait avec l'aide des utilisateur qui se refilent des
programmes infectes.

Non. Si tu télécharges ton 'machin.sh' et que tu double clique dessus,
il ne s'exécute pas.



Si tu telecharges 'machin.rpm' ou 'machin.deb' et que tu doubles cliques
dessus, il s'installe. Exactement comme sous Windows.

Apres, ce n'est qu'une question d'interface pour donner ou pas le nom de
l'interpreteur. C'est a dire, est-ce que l'interface va executer ou pas
l'interpreteur de ton programme.

Ce qui ne s'execute pas par defaut, c'est un binaire. Mais qui ferait un
installeur binaire pour Unix ?

apt-cache search blowjob



On s'en fout de la ligne de commande. Le type qui peut faire une ligne
de commande est insensible aux virus. Sous Windows comme sous Unix.

Telecharge un .deb dans ta Ubuntu, tu vas voir ce qui va se passer.

Derrière un NAT (Linux sous entendu) ... Tout est dit !



T'es mauvais a ce point la ?

N'importe quel routeur de base fait du NAT.

Fais voir l'essai en mettant ton Winchose directement sur internet, et
pas derrière un NAT.



Si je le faisais, j'y installerais un firewall (comme sous Linux) et il
ne se passerait tres exactement la meme chose : rien du tout.

Interrêt de mettres en route des services sur une machine pour les
firewaller ? Si je mets des services sur une machine, c'est pour servir,
pas pour faire beau. Mouarf !



Parce qu'on parle d'une station de travail, pas d'un serveur. Le mauvais
admin, c'est celui qui propose des services sur sa station de travail,
ou il stocke egalement l'ensemble de ses donnees importantes.

Le bug est toujours a 40cm de l'ecran, et tu m'as l'air d'en etre un
sacre pour penser qu'un Linux est conceptuellement plus secure qu'un
Windows.


--
Le petit Jack voulait etre policier plus tard. Comme il n'y arriva pas,
il decida de changer son nom pour "kojak", en honneur au petit ventre
rebondissant des buveurs de biere et de la calvitie naissante qu'il
partageait avec l'inspecteur du meme nom !
Avatar
ST
Jerome Lambert a perdu son temps a nous dire:

Ce n'était pas une faille de sécurité, mais la configuration par défaut
qui faisait en sorte qu'OE ouvre automatiquement la pièce jointe. Si
celle-ci était piégée, la machine était infectée.
Ce n'est pas à proprement parler une faille, mais plutôt une flagrante
erreur de conception.



Euh, pas vraiment non. C'est une erreur humaine de configuration par
defaut. L'editeur en est responsable. Mais ce genre de choses se voit
sur tous les OS.

En tant que tel, non, mais le programme (IE, OE) l'a fait pour lui. Il a
d'ailleurs suffit de modifier les réglages par défaut de ces programmes
pour que tout rendre dans l'ordre. Par contre rien n'interdit à
l'utilisateur de télécharger une de ces pièces jointes et puis de
l'ouvrir manuellement.



Comme sur tous les OS.


--
Le petit Jack voulait etre policier plus tard. Comme il n'y arriva pas,
il decida de changer son nom pour "kojak", en honneur au petit ventre
rebondissant des buveurs de biere et de la calvitie naissante qu'il
partageait avec l'inspecteur du meme nom !