Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Jerome Lambert wrote:Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie
sur des failles qui sont *déjà* corrigées lors de leur apparition,
donc une machine mise à jour en temps et en heure ne risque pas
grand-chose.
encore faut-il savoir que la machine est vulnerable.
_sjmsb_, sasser utilise une faille de mssql, lequel est parfois installe
par une appli qui l'utilise, et sans dire qu'il est installé. tu te
retrouves donc avec un service troué sans savoir que ce service est là,
et sans avoir de mise à jour automatique de ce service tant que tu ne
fais pas de mise a jour de l'appication en question (ms-project ?)
souvenir un peu flou, mais en gros c'est ça.
Jerome Lambert wrote:
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie
sur des failles qui sont *déjà* corrigées lors de leur apparition,
donc une machine mise à jour en temps et en heure ne risque pas
grand-chose.
encore faut-il savoir que la machine est vulnerable.
_sjmsb_, sasser utilise une faille de mssql, lequel est parfois installe
par une appli qui l'utilise, et sans dire qu'il est installé. tu te
retrouves donc avec un service troué sans savoir que ce service est là,
et sans avoir de mise à jour automatique de ce service tant que tu ne
fais pas de mise a jour de l'appication en question (ms-project ?)
souvenir un peu flou, mais en gros c'est ça.
Jerome Lambert wrote:Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie
sur des failles qui sont *déjà* corrigées lors de leur apparition,
donc une machine mise à jour en temps et en heure ne risque pas
grand-chose.
encore faut-il savoir que la machine est vulnerable.
_sjmsb_, sasser utilise une faille de mssql, lequel est parfois installe
par une appli qui l'utilise, et sans dire qu'il est installé. tu te
retrouves donc avec un service troué sans savoir que ce service est là,
et sans avoir de mise à jour automatique de ce service tant que tu ne
fais pas de mise a jour de l'appication en question (ms-project ?)
souvenir un peu flou, mais en gros c'est ça.
Jerome Lambert wrote:Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie
sur des failles qui sont *déjà* corrigées lors de leur apparition,
donc une machine mise à jour en temps et en heure ne risque pas
grand-chose.
encore faut-il savoir que la machine est vulnerable.
_sjmsb_, sasser utilise une faille de mssql, lequel est parfois installe
par une appli qui l'utilise, et sans dire qu'il est installé. tu te
retrouves donc avec un service troué sans savoir que ce service est là,
et sans avoir de mise à jour automatique de ce service tant que tu ne
fais pas de mise a jour de l'appication en question (ms-project ?)
souvenir un peu flou, mais en gros c'est ça.
Jerome Lambert wrote:
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie
sur des failles qui sont *déjà* corrigées lors de leur apparition,
donc une machine mise à jour en temps et en heure ne risque pas
grand-chose.
encore faut-il savoir que la machine est vulnerable.
_sjmsb_, sasser utilise une faille de mssql, lequel est parfois installe
par une appli qui l'utilise, et sans dire qu'il est installé. tu te
retrouves donc avec un service troué sans savoir que ce service est là,
et sans avoir de mise à jour automatique de ce service tant que tu ne
fais pas de mise a jour de l'appication en question (ms-project ?)
souvenir un peu flou, mais en gros c'est ça.
Jerome Lambert wrote:Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie
sur des failles qui sont *déjà* corrigées lors de leur apparition,
donc une machine mise à jour en temps et en heure ne risque pas
grand-chose.
encore faut-il savoir que la machine est vulnerable.
_sjmsb_, sasser utilise une faille de mssql, lequel est parfois installe
par une appli qui l'utilise, et sans dire qu'il est installé. tu te
retrouves donc avec un service troué sans savoir que ce service est là,
et sans avoir de mise à jour automatique de ce service tant que tu ne
fais pas de mise a jour de l'appication en question (ms-project ?)
souvenir un peu flou, mais en gros c'est ça.
Sur le fond, Stéphane a raison, Unix n'est en rien plus sûr que
n'importe quel autre système tel que Windows.
Pour les pros, il y a toujours moyen de pénétrer.
Sur le fond, Stéphane a raison, Unix n'est en rien plus sûr que
n'importe quel autre système tel que Windows.
Pour les pros, il y a toujours moyen de pénétrer.
Sur le fond, Stéphane a raison, Unix n'est en rien plus sûr que
n'importe quel autre système tel que Windows.
Pour les pros, il y a toujours moyen de pénétrer.
- Les mécanismes internes de windows sont largement plus complexes que les
mécanismes internes d'Unix, il y a des chemins d'augmentation de
privilèges et des canaux de communication nombreux. Ça rend plus élevé
l'effort nécessaire pour arriver au niveau de débrouillardise nécessaire
pour sécuriser la machine.
- Windows vient configuré par défaut pour que tout marche tout seul sans
qu'il y ait à se poser de questions. Quand il n'y a pas l'utilisateur
débrouillard pour sécuriser la machine, le « tout » qui marche tout seul
inclue les virus.
- Microsoft a fortement tardé à instaurer des mises à jour de sécurité
automatique. De plus, ils ont plusieurs fois poussé dans leur système de
mise à jour des nouvelles versions mal testées ou discutables qui ont
introduit des régressions rédhibitoires pour les utilisateurs (j'ai des
souvenirs de rumeurs alarmantes sur le service pack 2 de windows xp), de
sorte que de nombreux utilisateurs désactivent sciemment les mises à jour.
- Les mécanismes internes de windows sont largement plus complexes que les
mécanismes internes d'Unix, il y a des chemins d'augmentation de
privilèges et des canaux de communication nombreux. Ça rend plus élevé
l'effort nécessaire pour arriver au niveau de débrouillardise nécessaire
pour sécuriser la machine.
- Windows vient configuré par défaut pour que tout marche tout seul sans
qu'il y ait à se poser de questions. Quand il n'y a pas l'utilisateur
débrouillard pour sécuriser la machine, le « tout » qui marche tout seul
inclue les virus.
- Microsoft a fortement tardé à instaurer des mises à jour de sécurité
automatique. De plus, ils ont plusieurs fois poussé dans leur système de
mise à jour des nouvelles versions mal testées ou discutables qui ont
introduit des régressions rédhibitoires pour les utilisateurs (j'ai des
souvenirs de rumeurs alarmantes sur le service pack 2 de windows xp), de
sorte que de nombreux utilisateurs désactivent sciemment les mises à jour.
- Les mécanismes internes de windows sont largement plus complexes que les
mécanismes internes d'Unix, il y a des chemins d'augmentation de
privilèges et des canaux de communication nombreux. Ça rend plus élevé
l'effort nécessaire pour arriver au niveau de débrouillardise nécessaire
pour sécuriser la machine.
- Windows vient configuré par défaut pour que tout marche tout seul sans
qu'il y ait à se poser de questions. Quand il n'y a pas l'utilisateur
débrouillard pour sécuriser la machine, le « tout » qui marche tout seul
inclue les virus.
- Microsoft a fortement tardé à instaurer des mises à jour de sécurité
automatique. De plus, ils ont plusieurs fois poussé dans leur système de
mise à jour des nouvelles versions mal testées ou discutables qui ont
introduit des régressions rédhibitoires pour les utilisateurs (j'ai des
souvenirs de rumeurs alarmantes sur le service pack 2 de windows xp), de
sorte que de nombreux utilisateurs désactivent sciemment les mises à jour.
Ca rend egalement plus eleve l'effort necessaire pour briser ces
mecanismes.
Un peu comme une Ubuntu en fait.
Un peu comme une Ubuntu ou une Mandriva en fait.
Ca rend egalement plus eleve l'effort necessaire pour briser ces
mecanismes.
Un peu comme une Ubuntu en fait.
Un peu comme une Ubuntu ou une Mandriva en fait.
Ca rend egalement plus eleve l'effort necessaire pour briser ces
mecanismes.
Un peu comme une Ubuntu en fait.
Un peu comme une Ubuntu ou une Mandriva en fait.
ST , dans le message , a écrit :Ca rend egalement plus eleve l'effort necessaire pour briser ces
mecanismes.
Non, justement.
Un peu comme une Ubuntu en fait.
Pas vraiment.
Un peu comme une Ubuntu ou une Mandriva en fait.
Peut-être mandriva.
ST , dans le message <9v8p77-upt2.ln1@gulliver.unices.org>, a écrit :
Ca rend egalement plus eleve l'effort necessaire pour briser ces
mecanismes.
Non, justement.
Un peu comme une Ubuntu en fait.
Pas vraiment.
Un peu comme une Ubuntu ou une Mandriva en fait.
Peut-être mandriva.
ST , dans le message , a écrit :Ca rend egalement plus eleve l'effort necessaire pour briser ces
mecanismes.
Non, justement.
Un peu comme une Ubuntu en fait.
Pas vraiment.
Un peu comme une Ubuntu ou une Mandriva en fait.
Peut-être mandriva.
Ca rend egalement plus eleve l'effort necessaire pour briser ces
mecanismes.
Non, justement.Un peu comme une Ubuntu en fait.
Pas vraiment.Un peu comme une Ubuntu ou une Mandriva en fait.
Peut-être mandriva.
Ca rend egalement plus eleve l'effort necessaire pour briser ces
mecanismes.
Non, justement.
Un peu comme une Ubuntu en fait.
Pas vraiment.
Un peu comme une Ubuntu ou une Mandriva en fait.
Peut-être mandriva.
Ca rend egalement plus eleve l'effort necessaire pour briser ces
mecanismes.
Non, justement.Un peu comme une Ubuntu en fait.
Pas vraiment.Un peu comme une Ubuntu ou une Mandriva en fait.
Peut-être mandriva.
Quand vas-tu te decider a ecrire correctement sur Usenet ?
Quand vas-tu te decider a ecrire correctement sur Usenet ?
Quand vas-tu te decider a ecrire correctement sur Usenet ?
Explique-lui, justement, parce qu'il n'a visiblement rien compris à
ce qu'une faille est généralement involontaire (je dis généralement,
parce que jusqu'à preuve du contraire, rien ne prouve que des
failles volontaires n'existent pas) et provient d'une erreur de
programmation tellement vite faite en C/C++. La gestion des buffers
est une _catastrophe_ dans tous les langages dérivés du C.
Là encore, je pense qu'il ne comprendra pas si tu le lui fait pas
un dessin. Il suppose à peu de choses près que toutes les failles
sont dans le noyau et la libc, ce qui est carrément restrictif. Il y a
tellement de choses drôles à faire avec un setuid bit couplé à un
appel système ! Même avec gcc installé en root, un setuid à root et
un préprocesseur non conforme, on peut arriver à bien des choses !
Peut-être mandriva.
Et encore...
De toute façon, il y a un contre-exemple. L'immense majorité des
banques utilise des systèmes VMS avec une base de données qui
s'appelle RDB (origine DEC, rachetée par Oracle). Il n'y a pas
Quand aux professionnels, ils ne
mettent pas directement (sauf à vraiment savoir ce qu'ils font) des
machines accessibles directement, donc c'est sans objet.
Explique-lui, justement, parce qu'il n'a visiblement rien compris à
ce qu'une faille est généralement involontaire (je dis généralement,
parce que jusqu'à preuve du contraire, rien ne prouve que des
failles volontaires n'existent pas) et provient d'une erreur de
programmation tellement vite faite en C/C++. La gestion des buffers
est une _catastrophe_ dans tous les langages dérivés du C.
Là encore, je pense qu'il ne comprendra pas si tu le lui fait pas
un dessin. Il suppose à peu de choses près que toutes les failles
sont dans le noyau et la libc, ce qui est carrément restrictif. Il y a
tellement de choses drôles à faire avec un setuid bit couplé à un
appel système ! Même avec gcc installé en root, un setuid à root et
un préprocesseur non conforme, on peut arriver à bien des choses !
Peut-être mandriva.
Et encore...
De toute façon, il y a un contre-exemple. L'immense majorité des
banques utilise des systèmes VMS avec une base de données qui
s'appelle RDB (origine DEC, rachetée par Oracle). Il n'y a pas
Quand aux professionnels, ils ne
mettent pas directement (sauf à vraiment savoir ce qu'ils font) des
machines accessibles directement, donc c'est sans objet.
Explique-lui, justement, parce qu'il n'a visiblement rien compris à
ce qu'une faille est généralement involontaire (je dis généralement,
parce que jusqu'à preuve du contraire, rien ne prouve que des
failles volontaires n'existent pas) et provient d'une erreur de
programmation tellement vite faite en C/C++. La gestion des buffers
est une _catastrophe_ dans tous les langages dérivés du C.
Là encore, je pense qu'il ne comprendra pas si tu le lui fait pas
un dessin. Il suppose à peu de choses près que toutes les failles
sont dans le noyau et la libc, ce qui est carrément restrictif. Il y a
tellement de choses drôles à faire avec un setuid bit couplé à un
appel système ! Même avec gcc installé en root, un setuid à root et
un préprocesseur non conforme, on peut arriver à bien des choses !
Peut-être mandriva.
Et encore...
De toute façon, il y a un contre-exemple. L'immense majorité des
banques utilise des systèmes VMS avec une base de données qui
s'appelle RDB (origine DEC, rachetée par Oracle). Il n'y a pas
Quand aux professionnels, ils ne
mettent pas directement (sauf à vraiment savoir ce qu'ils font) des
machines accessibles directement, donc c'est sans objet.