Oui, tu as eu du bol, tu as acheté ton XP avant l'apparition de sasser.
Ça ne change rien qu'il y a des gens qui n'ont pas eu cette chance et
qui ont installé sasser sans avoir cliqué sur rien.
Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.
Oui, tu as eu du bol, tu as acheté ton XP avant l'apparition de sasser.
Ça ne change rien qu'il y a des gens qui n'ont pas eu cette chance et
qui ont installé sasser sans avoir cliqué sur rien.
Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.
Oui, tu as eu du bol, tu as acheté ton XP avant l'apparition de sasser.
Ça ne change rien qu'il y a des gens qui n'ont pas eu cette chance et
qui ont installé sasser sans avoir cliqué sur rien.
Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.
Jerome Lambert a écrit :Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.
Code Red est apparu *7* jours avant que Microsoft dédaigne sortir un
patch pour IIS.
Et pour répondre à la question que tu me pose plus haut, quelle à été
le besoin d'action de la part de l'utilisateur pour l'aider à se
propager ?
Jerome Lambert a écrit :
Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.
Code Red est apparu *7* jours avant que Microsoft dédaigne sortir un
patch pour IIS.
Et pour répondre à la question que tu me pose plus haut, quelle à été
le besoin d'action de la part de l'utilisateur pour l'aider à se
propager ?
Jerome Lambert a écrit :Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.
Code Red est apparu *7* jours avant que Microsoft dédaigne sortir un
patch pour IIS.
Et pour répondre à la question que tu me pose plus haut, quelle à été
le besoin d'action de la part de l'utilisateur pour l'aider à se
propager ?
NiKo a perdu son temps a nous dire:Mouarf, ou as tu vu que les virus s'installait tout seul ?
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non, non. Ce n'est PAS la specification d'un virus que de s'installer
tout seul. Il s'installe parce que l'utilisateur installe un programme
infecte.
Rapport ? Bien sur qu'un virus est à l'origine créé par main d'homme.
Mais ensuite, une fois lancé sur le grand net, il vit sa vie, sans
l'aide de qui que ce soit.
Toujours non, il le fait avec l'aide des utilisateur qui se refilent des
programmes infectes.
Non. Si tu télécharges ton 'machin.sh' et que tu double clique dessus,
il ne s'exécute pas.
Si tu telecharges 'machin.rpm' ou 'machin.deb' et que tu doubles cliques
dessus, il s'installe. Exactement comme sous Windows.
Apres, ce n'est qu'une question d'interface pour donner ou pas le nom de
l'interpreteur. C'est a dire, est-ce que l'interface va executer ou pas
l'interpreteur de ton programme.
Ce qui ne s'execute pas par defaut, c'est un binaire. Mais qui ferait un
installeur binaire pour Unix ?
apt-cache search blowjob
On s'en fout de la ligne de commande. Le type qui peut faire une ligne
de commande est insensible aux virus. Sous Windows comme sous Unix.
Telecharge un .deb dans ta Ubuntu, tu vas voir ce qui va se passer.
Derrière un NAT (Linux sous entendu) ... Tout est dit !
T'es mauvais a ce point la ?
N'importe quel routeur de base fait du NAT.
Fais voir l'essai en mettant ton Winchose directement sur internet, et
pas derrière un NAT.
Si je le faisais, j'y installerais un firewall (comme sous Linux) et il
ne se passerait tres exactement la meme chose : rien du tout.
Interrêt de mettres en route des services sur une machine pour les
firewaller ? Si je mets des services sur une machine, c'est pour servir,
pas pour faire beau. Mouarf !
Parce qu'on parle d'une station de travail, pas d'un serveur. Le mauvais
admin, c'est celui qui propose des services sur sa station de travail,
ou il stocke egalement l'ensemble de ses donnees importantes.
Le bug est toujours a 40cm de l'ecran, et tu m'as l'air d'en etre un
sacre pour penser qu'un Linux est conceptuellement plus secure qu'un
Windows.
NiKo a perdu son temps a nous dire:
Mouarf, ou as tu vu que les virus s'installait tout seul ?
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non, non. Ce n'est PAS la specification d'un virus que de s'installer
tout seul. Il s'installe parce que l'utilisateur installe un programme
infecte.
Rapport ? Bien sur qu'un virus est à l'origine créé par main d'homme.
Mais ensuite, une fois lancé sur le grand net, il vit sa vie, sans
l'aide de qui que ce soit.
Toujours non, il le fait avec l'aide des utilisateur qui se refilent des
programmes infectes.
Non. Si tu télécharges ton 'machin.sh' et que tu double clique dessus,
il ne s'exécute pas.
Si tu telecharges 'machin.rpm' ou 'machin.deb' et que tu doubles cliques
dessus, il s'installe. Exactement comme sous Windows.
Apres, ce n'est qu'une question d'interface pour donner ou pas le nom de
l'interpreteur. C'est a dire, est-ce que l'interface va executer ou pas
l'interpreteur de ton programme.
Ce qui ne s'execute pas par defaut, c'est un binaire. Mais qui ferait un
installeur binaire pour Unix ?
apt-cache search blowjob
On s'en fout de la ligne de commande. Le type qui peut faire une ligne
de commande est insensible aux virus. Sous Windows comme sous Unix.
Telecharge un .deb dans ta Ubuntu, tu vas voir ce qui va se passer.
Derrière un NAT (Linux sous entendu) ... Tout est dit !
T'es mauvais a ce point la ?
N'importe quel routeur de base fait du NAT.
Fais voir l'essai en mettant ton Winchose directement sur internet, et
pas derrière un NAT.
Si je le faisais, j'y installerais un firewall (comme sous Linux) et il
ne se passerait tres exactement la meme chose : rien du tout.
Interrêt de mettres en route des services sur une machine pour les
firewaller ? Si je mets des services sur une machine, c'est pour servir,
pas pour faire beau. Mouarf !
Parce qu'on parle d'une station de travail, pas d'un serveur. Le mauvais
admin, c'est celui qui propose des services sur sa station de travail,
ou il stocke egalement l'ensemble de ses donnees importantes.
Le bug est toujours a 40cm de l'ecran, et tu m'as l'air d'en etre un
sacre pour penser qu'un Linux est conceptuellement plus secure qu'un
Windows.
NiKo a perdu son temps a nous dire:Mouarf, ou as tu vu que les virus s'installait tout seul ?
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non, non. Ce n'est PAS la specification d'un virus que de s'installer
tout seul. Il s'installe parce que l'utilisateur installe un programme
infecte.
Rapport ? Bien sur qu'un virus est à l'origine créé par main d'homme.
Mais ensuite, une fois lancé sur le grand net, il vit sa vie, sans
l'aide de qui que ce soit.
Toujours non, il le fait avec l'aide des utilisateur qui se refilent des
programmes infectes.
Non. Si tu télécharges ton 'machin.sh' et que tu double clique dessus,
il ne s'exécute pas.
Si tu telecharges 'machin.rpm' ou 'machin.deb' et que tu doubles cliques
dessus, il s'installe. Exactement comme sous Windows.
Apres, ce n'est qu'une question d'interface pour donner ou pas le nom de
l'interpreteur. C'est a dire, est-ce que l'interface va executer ou pas
l'interpreteur de ton programme.
Ce qui ne s'execute pas par defaut, c'est un binaire. Mais qui ferait un
installeur binaire pour Unix ?
apt-cache search blowjob
On s'en fout de la ligne de commande. Le type qui peut faire une ligne
de commande est insensible aux virus. Sous Windows comme sous Unix.
Telecharge un .deb dans ta Ubuntu, tu vas voir ce qui va se passer.
Derrière un NAT (Linux sous entendu) ... Tout est dit !
T'es mauvais a ce point la ?
N'importe quel routeur de base fait du NAT.
Fais voir l'essai en mettant ton Winchose directement sur internet, et
pas derrière un NAT.
Si je le faisais, j'y installerais un firewall (comme sous Linux) et il
ne se passerait tres exactement la meme chose : rien du tout.
Interrêt de mettres en route des services sur une machine pour les
firewaller ? Si je mets des services sur une machine, c'est pour servir,
pas pour faire beau. Mouarf !
Parce qu'on parle d'une station de travail, pas d'un serveur. Le mauvais
admin, c'est celui qui propose des services sur sa station de travail,
ou il stocke egalement l'ensemble de ses donnees importantes.
Le bug est toujours a 40cm de l'ecran, et tu m'as l'air d'en etre un
sacre pour penser qu'un Linux est conceptuellement plus secure qu'un
Windows.
Le bug est toujours a 40cm de l'ecran, et tu m'as l'air d'en etre un
sacre pour penser qu'un Linux est conceptuellement plus secure qu'un
Windows.
Oui, les *nix sont conçuq différemment de Windows, et sont de par leur
conception plus robustes et plus sécurisés.
Le bug est toujours a 40cm de l'ecran, et tu m'as l'air d'en etre un
sacre pour penser qu'un Linux est conceptuellement plus secure qu'un
Windows.
Oui, les *nix sont conçuq différemment de Windows, et sont de par leur
conception plus robustes et plus sécurisés.
Le bug est toujours a 40cm de l'ecran, et tu m'as l'air d'en etre un
sacre pour penser qu'un Linux est conceptuellement plus secure qu'un
Windows.
Oui, les *nix sont conçuq différemment de Windows, et sont de par leur
conception plus robustes et plus sécurisés.
Non ! Tu peux très bien simplement brancher une clé usb sur une machine,
et soit :
Véroler la machine.
Te faire véroler ta clé.
Non ! Avec un RPM ou un DEB, cela va lancer l'interface de gestion de
paquets. Si tu acceptes d'installer le paquet, ton virus ne sera
toujours pas exécuté. Il faudra ensuite que tu lances l'appli que tu
viens d'installer pour enfin exécuter ton virus.
Rien ne s'exécute par défaut sous Unix. Binaires où scripts shell.
Telecharge un .deb dans ta Ubuntu, tu vas voir ce qui va se passer.
Processus décrit plus haut.
Non, je faisait juste remarquer que tu prétendais avoir mis un Windows
XP 3 ans sur internet, mais que tu avais *volontairement* ommis de
préciser que celui ci était protégé par un nat.
Je demande à voir (Du moins, avec le firewall fourni avec l'OS)
TU parles de station de travail.
Oui, les *nix sont conçuq différemment de Windows, et sont de par leur
conception plus robustes et plus sécurisés.
Non ! Tu peux très bien simplement brancher une clé usb sur une machine,
et soit :
Véroler la machine.
Te faire véroler ta clé.
Non ! Avec un RPM ou un DEB, cela va lancer l'interface de gestion de
paquets. Si tu acceptes d'installer le paquet, ton virus ne sera
toujours pas exécuté. Il faudra ensuite que tu lances l'appli que tu
viens d'installer pour enfin exécuter ton virus.
Rien ne s'exécute par défaut sous Unix. Binaires où scripts shell.
Telecharge un .deb dans ta Ubuntu, tu vas voir ce qui va se passer.
Processus décrit plus haut.
Non, je faisait juste remarquer que tu prétendais avoir mis un Windows
XP 3 ans sur internet, mais que tu avais *volontairement* ommis de
préciser que celui ci était protégé par un nat.
Je demande à voir (Du moins, avec le firewall fourni avec l'OS)
TU parles de station de travail.
Oui, les *nix sont conçuq différemment de Windows, et sont de par leur
conception plus robustes et plus sécurisés.
Non ! Tu peux très bien simplement brancher une clé usb sur une machine,
et soit :
Véroler la machine.
Te faire véroler ta clé.
Non ! Avec un RPM ou un DEB, cela va lancer l'interface de gestion de
paquets. Si tu acceptes d'installer le paquet, ton virus ne sera
toujours pas exécuté. Il faudra ensuite que tu lances l'appli que tu
viens d'installer pour enfin exécuter ton virus.
Rien ne s'exécute par défaut sous Unix. Binaires où scripts shell.
Telecharge un .deb dans ta Ubuntu, tu vas voir ce qui va se passer.
Processus décrit plus haut.
Non, je faisait juste remarquer que tu prétendais avoir mis un Windows
XP 3 ans sur internet, mais que tu avais *volontairement* ommis de
préciser que celui ci était protégé par un nat.
Je demande à voir (Du moins, avec le firewall fourni avec l'OS)
TU parles de station de travail.
Oui, les *nix sont conçuq différemment de Windows, et sont de par leur
conception plus robustes et plus sécurisés.
Oui, les *nix sont conçuq différemment de Windows, et sont de par leur
conception plus robustes et plus sécurisés.
Je te parie ce que tu veux que ça, il ne l'admettra jamais. Ça lui
ferait trop mal aux c**lles. T'as qu'à lui parler de Debian, ça lui
changera peut-être les idées ;)
Oui, les *nix sont conçuq différemment de Windows, et sont de par leur
conception plus robustes et plus sécurisés.
Je te parie ce que tu veux que ça, il ne l'admettra jamais. Ça lui
ferait trop mal aux c**lles. T'as qu'à lui parler de Debian, ça lui
changera peut-être les idées ;)
Oui, les *nix sont conçuq différemment de Windows, et sont de par leur
conception plus robustes et plus sécurisés.
Je te parie ce que tu veux que ça, il ne l'admettra jamais. Ça lui
ferait trop mal aux c**lles. T'as qu'à lui parler de Debian, ça lui
changera peut-être les idées ;)
NiKo a perdu son temps a nous dire:Non ! Tu peux très bien simplement brancher une clé usb sur une machine,
et soit :
Véroler la machine.
Te faire véroler ta clé.
Tu peux veroler la cle en l'inserant dans un ordinateur infecte. Mais
non, tu ne peux pas infecter un ordinateur juste en inserant une clef
USB. Il faut lancer un programme infecte.
NiKo a perdu son temps a nous dire:
Non ! Tu peux très bien simplement brancher une clé usb sur une machine,
et soit :
Véroler la machine.
Te faire véroler ta clé.
Tu peux veroler la cle en l'inserant dans un ordinateur infecte. Mais
non, tu ne peux pas infecter un ordinateur juste en inserant une clef
USB. Il faut lancer un programme infecte.
NiKo a perdu son temps a nous dire:Non ! Tu peux très bien simplement brancher une clé usb sur une machine,
et soit :
Véroler la machine.
Te faire véroler ta clé.
Tu peux veroler la cle en l'inserant dans un ordinateur infecte. Mais
non, tu ne peux pas infecter un ordinateur juste en inserant une clef
USB. Il faut lancer un programme infecte.
Sous windows, un programme peut être lancé automatiquement à l'insertion
d'une clé usb. Ce programme peut éventuellement être un virus :
http://www.google.com/search?q=autorun+virus
Sous windows, un programme peut être lancé automatiquement à l'insertion
d'une clé usb. Ce programme peut éventuellement être un virus :
http://www.google.com/search?q=autorun+virus
Sous windows, un programme peut être lancé automatiquement à l'insertion
d'une clé usb. Ce programme peut éventuellement être un virus :
http://www.google.com/search?q=autorun+virus
Non ! Avec un RPM ou un DEB, cela va lancer l'interface de gestion de
paquets. Si tu acceptes d'installer le paquet, ton virus ne sera
toujours pas exécuté. Il faudra ensuite que tu lances l'appli que tu
viens d'installer pour enfin exécuter ton virus.
Non ! Avec un RPM ou un DEB, cela va lancer l'interface de gestion de
paquets. Si tu acceptes d'installer le paquet, ton virus ne sera
toujours pas exécuté. Il faudra ensuite que tu lances l'appli que tu
viens d'installer pour enfin exécuter ton virus.
Non ! Avec un RPM ou un DEB, cela va lancer l'interface de gestion de
paquets. Si tu acceptes d'installer le paquet, ton virus ne sera
toujours pas exécuté. Il faudra ensuite que tu lances l'appli que tu
viens d'installer pour enfin exécuter ton virus.
Le 24/03/2010 02:50, ST a écrit :
> NiKo a perdu son temps a nous dire:
>
>> Non ! Tu peux très bien simplement brancher une clé usb sur une machine,
>> et soit :
>>
>> Véroler la machine.
>> Te faire véroler ta clé.
>
> Tu peux veroler la cle en l'inserant dans un ordinateur infecte. Mais
> non, tu ne peux pas infecter un ordinateur juste en inserant une clef
> USB. Il faut lancer un programme infecte.
Sous windows, un programme peut être lancé automatiquement à l'insertion
d'une clé usb. Ce programme peut éventuellement être un virus :
http://www.google.com/search?q=autorun+virus
Le 24/03/2010 02:50, ST a écrit :
> NiKo a perdu son temps a nous dire:
>
>> Non ! Tu peux très bien simplement brancher une clé usb sur une machine,
>> et soit :
>>
>> Véroler la machine.
>> Te faire véroler ta clé.
>
> Tu peux veroler la cle en l'inserant dans un ordinateur infecte. Mais
> non, tu ne peux pas infecter un ordinateur juste en inserant une clef
> USB. Il faut lancer un programme infecte.
Sous windows, un programme peut être lancé automatiquement à l'insertion
d'une clé usb. Ce programme peut éventuellement être un virus :
http://www.google.com/search?q=autorun+virus
Le 24/03/2010 02:50, ST a écrit :
> NiKo a perdu son temps a nous dire:
>
>> Non ! Tu peux très bien simplement brancher une clé usb sur une machine,
>> et soit :
>>
>> Véroler la machine.
>> Te faire véroler ta clé.
>
> Tu peux veroler la cle en l'inserant dans un ordinateur infecte. Mais
> non, tu ne peux pas infecter un ordinateur juste en inserant une clef
> USB. Il faut lancer un programme infecte.
Sous windows, un programme peut être lancé automatiquement à l'insertion
d'une clé usb. Ce programme peut éventuellement être un virus :
http://www.google.com/search?q=autorun+virus