OVH Cloud OVH Cloud

Windows était en fait gratos...

230 réponses
Avatar
P4nd1-P4nd4
Et ne peut être remboursé chez DELL

http://www.theregister.co.uk/2010/03/18/dell_windows_7_free/

--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com

10 réponses

Avatar
debug this fifo
P4nd1-P4nd4 wrote:

Les VIEUX FUD sont juste ... la rélaité d'aujiurd'hui ;>))



chez microsoft, vous ne savez toujours pas mettre les lettres
dans le bon ordre; alors comment voulez-vous etre crédible
sur des choses aussi delicates à calcluer que les parts de
marché...
Avatar
Hugues
Ce cher debug this fifo a dit :

P4nd1-P4nd4 wrote:

Les VIEUX FUD sont juste ... la rélaité d'aujiurd'hui ;>))



chez microsoft, vous ne savez toujours pas mettre les lettres
dans le bon ordre; alors comment voulez-vous etre crédible
sur des choses aussi delicates à calcluer que les parts de
marché...



Hum... "calcluer" ?

--
Hugues Hiegel [http://www.hiegel.fr/~hugues/]
Avatar
debug this fifo
debug this fifo wrote:

Les VIEUX FUD sont juste ... la rélaité d'aujiurd'hui ;>))



chez microsoft, vous ne savez toujours pas mettre les lettres
dans le bon ordre; alors comment voulez-vous etre crédible
sur des choses aussi delicates à calcluer que les parts de


^^^^^^^^
halte au franglais !
marché...
Avatar
NiKo
ST a écrit :
NiKo a perdu son temps a nous dire:
/bin/sh le_virus.sh


Et tu appelles ça un virus ? J'appelle ça un programme.



Un virus, c'est avant tout un programme. C'est sa fonction qui en fait
un virus, pas sa nature.




Un virus est un programme, mais un programme n'est pas un virus.
Un truc que l'utilisateur lance lui même ne peut être appelé un virus.

Et ? En quoi cela change-t-il au fait qu'il doive ensuite trouver un
exploit local avec toutes les conditions qu'il doit réunir pour arriver
a ses fins ?



Pourquoi veux-tu qu'il ai besoin d'un exploit local pour (au choix) :

- foutre en l'air les donnees de l'utilisateur (la chose la plus
importante d'un ordinateur)
- envoyer du spam
- servir de relay pour attaquer d'autres machines.




Parce que :

1) Pas besoin d'être un virus pour foutre en l'air des données
utilisateurs. Suffit d'être utilisateur.
2) Tant que l'utilisateur n'ouvre pas sa session, il ne s'exécutera pas.
3) Si tu supprimes le compte utilisateur, tu le supprimes en même temps

Le monde Unix est utilisé depuis le début pour développer les virus
(C'est sur Unix que le premier virus à été créé). Il est utilisé par les
chercheurs. Mais point de virus en vue, tout au plus une quinzaine quand
sous Windows on en compte plusieurs dizaines de milliers.



Parce qu'Unix est peu employe et que l'effet de propagation est
quasiment nul au niveau poste de travail.




Faut arrêter de dire des conneries. Linux est énormément employé, bien
plus que Windows.

Box internet, routeur, firewall, télévisions, lecteurs mp3, console de
jeu, frigo et autres etc ... Tout le monde à chez sois plusieurs Linux,
et je ne dois pas être trop loin de la vérité en affirmant que tout le
monde à chez sois plus de linux en fonctionnement que de Windows.

Par contre, vu le nombre d'attaque qu'on se fade sur le port 22, des
serveurs rootkites sous Linux, doit y en avoir un sacre paquet.




Il y a rien qui te choque dans ta phrase ?
Comment ce fait-il que tu te fades des attaques sur le port 22 ? Ça ne
t'inquiètes pas plus que ça ? Moi aussi je me fade des attaques sur le
port 22, depuis des années, et je dois pas être le seul à regarder ces
scripts à deux balles se casser le nez sur la configuration
ssh/iptables/ban ! Et si tu suivais un peu ce qui se passe, tu verrais
que les attaques viennent à 90% de chine. J'ai bani de fait toute les
plages IP chinoises (Vu que ce qu'il y a sur ma machine ne saurait
intéresser des chinois), et ai résolu de fait 90% des attaques.

Comment ce fait-il qu'elle ne soit pas vérolée ? Je te mets au défi de
tenir 4 ans avec un Windows en frontal internet !



Parce qu'elle n'accepte aucun paquet entrant.




Juste une douzaine de services (En fonctionnement constant) ! Je cause
même pas des trucs que je lance à l'occasion.

Ah merde, ça veut donc dire que *TOUS* les serveurs internet sont
rootkités ?



Non pas tous, mais beaucoup, oui.






--
Le mode sans échec de Windows est la preuve que son mode normal est un
échec !
Avatar
ST
NiKo a perdu son temps a nous dire:
Un virus est un programme, mais un programme n'est pas un virus.
Un truc que l'utilisateur lance lui même ne peut être appelé un virus.



Et comment tu crois qu'ils s'installent les virus sous Windows ?

Tu crois que l'utilisateurs a pas clicke sur un bouton ?

1) Pas besoin d'être un virus pour foutre en l'air des données
utilisateurs. Suffit d'être utilisateur.



T'as des problemes d'interpretations de mes propos ?

2) Tant que l'utilisateur n'ouvre pas sa session, il ne s'exécutera pas.



Tu rigoles j'espere ? depuis quand on peut pas lancer un daemon en etant
un simple utilisateur ?

3) Si tu supprimes le compte utilisateur, tu le supprimes en même temps



99% des machines sont mono-utilisateurs.

Parce qu'Unix est peu employe et que l'effet de propagation est
quasiment nul au niveau poste de travail.



Faut arrêter de dire des conneries. Linux est énormément employé, bien
plus que Windows.



En station de travail ? c'est une nouveaute ?

Box internet, routeur, firewall, télévisions, lecteurs mp3, console de
jeu, frigo et autres etc ... Tout le monde à chez sois plusieurs Linux,
et je ne dois pas être trop loin de la vérité en affirmant que tout le
monde à chez sois plus de linux en fonctionnement que de Windows.



Et ou tu vois une "station de travail" dans tout ca.

Il y a rien qui te choque dans ta phrase ?
Comment ce fait-il que tu te fades des attaques sur le port 22 ? Ça ne
t'inquiètes pas plus que ça ? Moi aussi je me fade des attaques sur le
port 22, depuis des années, et je dois pas être le seul à regarder ces
scripts à deux balles se casser le nez sur la configuration
ssh/iptables/ban ! Et si tu suivais un peu ce qui se passe, tu verrais
que les attaques viennent à 90% de chine. J'ai bani de fait toute les
plages IP chinoises (Vu que ce qu'il y a sur ma machine ne saurait
intéresser des chinois), et ai résolu de fait 90% des attaques.



Tu te prends pour Google ? LOL !

Je te donne le vrai truc : openvpn.



--
Le petit Jack voulait etre policier plus tard. Comme il n'y arriva pas,
il decida de changer son nom pour "kojak", en honneur au petit ventre
rebondissant des buveurs de biere et de la calvitie naissante qu'il
partageait avec l'inspecteur du meme nom !
Avatar
Doug713705
Dans fr.comp.os.linux.debats ST nous expliquait:

Et comment tu crois qu'ils s'installent les virus sous Windows ?

Tu crois que l'utilisateurs a pas clicke sur un bouton ?



man sasser

--
Au nom du père, au nom du vice, au nom des rades et des mégots, je lève
ma Guinness et je glisse dans la moiteur des mélancos. (H.F.T.
Nyctalopus airlines)
Avatar
Hugues
Ce cher ST a dit :

NiKo a perdu son temps a nous dire:
Un virus est un programme, mais un programme n'est pas un virus.
Un truc que l'utilisateur lance lui m.me ne peut .tre appel. un virus.



Et comment tu crois qu'ils s'installent les virus sous Windows ?

Tu crois que l'utilisateurs a pas clicke sur un bouton ?



Genre, il y a quelques années, le virus qui profitait d'une faille d'OE
et qui s'installait sur simple réception d'un mail.
Ah j'y suis : l'utilisateur avait qu'à pas cliquer sur le bouton
"Envoyer/Recevoir", et n'avait qu'à pas recevoir de spam ?

1) Pas besoin d'.tre un virus pour foutre en l'air des donn.es
utilisateurs. Suffit d'.tre utilisateur.



T'as des problemes d'interpretations de mes propos ?



Non il a raison : tu mélanges faute de l'utilisateur (du fait de son
incompréhension de ses actions, ou d'une bourde) et virus (programme qui
s'exécute de façon *indépendante* de ta volonté, et à l'encontre des
règles que tu es censé avoir sur ton système).

2) Tant que l'utilisateur n'ouvre pas sa session, il ne s'ex.cutera pas.



Tu rigoles j'espere ? depuis quand on peut pas lancer un daemon en etant
un simple utilisateur ?



un démon avec les privilèges root doit être lancé avec le compte
root. Un simple utilisateur peut lancer un démon, mais celui ci n'aura
pas les privilèges nécessaires (encore moins ceux de root).

À moins d'être setuid root.. c'est plutôt rare.

3) Si tu supprimes le compte utilisateur, tu le supprimes en m.me temps



99% des machines sont mono-utilisateurs.



et 100% des unix sont des machines avec un utilisateur lambda bien
distinct du compte root, et des divers comptes "services" tels que
apache, mysql, ftp, etc... Ces derniers étant *également* distincts du
compte root.

Parce qu'Unix est peu employe et que l'effet de propagation est
quasiment nul au niveau poste de travail.



Faut arr.ter de dire des conneries. Linux est .norm.ment employ., bien
plus que Windows.



En station de travail ? c'est une nouveaute ?



Tiens, explique moi donc pourquoi, malgré l'écrasante majorité
d'utilisateurs sous windows, on trouve si peu de failles de sécurité
dans Mozilla Firefox version Windows ?
Ou dans Apache, représentant pourtant plus de 60% des parts de marché
des serveurs web (si on veut taper là où ça fait mal, autant le faire
sur ce qui est le plus représentatif).

Box internet, routeur, firewall, t.l.visions, lecteurs mp3, console de
jeu, frigo et autres etc ... Tout le monde . chez sois plusieurs Linux,
et je ne dois pas .tre trop loin de la v.rit. en affirmant que tout le
monde . chez sois plus de linux en fonctionnement que de Windows.



Et ou tu vois une "station de travail" dans tout ca.



Je vois surtout autant de possibilités d'emmerder vraiment l'utilisateur
final, si c'est le but.

Il y a rien qui te choque dans ta phrase ?
Comment ce fait-il que tu te fades des attaques sur le port 22 ? .a ne
t'inqui.tes pas plus que .a ? Moi aussi je me fade des attaques sur le
port 22, depuis des ann.es, et je dois pas .tre le seul . regarder ces
scripts . deux balles se casser le nez sur la configuration
ssh/iptables/ban ! Et si tu suivais un peu ce qui se passe, tu verrais
que les attaques viennent . 90% de chine. J'ai bani de fait toute les
plages IP chinoises (Vu que ce qu'il y a sur ma machine ne saurait
int.resser des chinois), et ai r.solu de fait 90% des attaques.



Tu te prends pour Google ? LOL !



Rien qu'à voir les logs et les tentatives foireuses d'attaque..
Tiens, pour l'idée, j'avais ouvert un compte Unix à mon père à une
époque, pour lui permettre de récupérer des fichiers à distance.
Suite à son insistance, et malgré mes mises en garde, je lui ai mis un
mot de passe bidon. Au bout d'un mois, il s'est retrouvé plein de merdes
dans ses mails, soit disant une entrée dans sa crontab qui foirait..
..un script pourri avait installé un bot IRC sur son compte.

Aucun dégât heureusement, mais vu la faible visibilité de mon serveur,
c'est te dire que ça change rien...

Donc oui, une politique de sécurité correcte, c'est un minimum pour être
protégé, après, il y a l'éducation de l'utilisateur.
L'un ne va pas sans l'autre, et à ma connaissance, le premier n'est pas
respecté par 99% des machines tournant sous Windows...


Pour ma part, je ne m'estime pas un expert Windows, loin de là, mais
j'ai une machine windows sur mon réseau, et je suis plus rassuré de la
savoir derrière un firewall Linux, que l'inverse !

--
Hugues Hiegel [http://www.hiegel.fr/~hugues/]
Avatar
ST
Hugues a perdu son temps a nous dire:

Genre, il y a quelques années, le virus qui profitait d'une faille d'OE
et qui s'installait sur simple réception d'un mail.
Ah j'y suis : l'utilisateur avait qu'à pas cliquer sur le bouton
"Envoyer/Recevoir", et n'avait qu'à pas recevoir de spam ?



Et alors, les Linux n'ont jamais eu de faille ?

J'ai pourtant memoire de quelques failles memorables ou on devenait root
sur un ftpd ou un named des familles.

un démon avec les privilèges root doit être lancé avec le compte
root. Un simple utilisateur peut lancer un démon, mais celui ci n'aura
pas les privilèges nécessaires (encore moins ceux de root).



Qu'est ce qu'on en a faire d'etre root pour servir de relais a spam ou
proxy a attaques ?

Le seul privilege que donne root, c'est celui d'ouvrir un port < 1024,
ce qu'aucun virus digne de ce nom ne fera de toutes facons.

et 100% des unix sont des machines avec un utilisateur lambda bien
distinct du compte root, et des divers comptes "services" tels que
apache, mysql, ftp, etc... Ces derniers étant *également* distincts du
compte root.



On te parle de station de travail, pas de serveurs. La ou le mec peut
lancer des truc sur son compte, avec le meme ID que ses donnees
importantes.

Je vois surtout autant de possibilités d'emmerder vraiment l'utilisateur
final, si c'est le but.



En confondant "faille de securite" et "virus". C'est pas avec ce genre
de mauvaise foi qu'on va avancer.

Pour ma part, je ne m'estime pas un expert Windows, loin de là, mais
j'ai une machine windows sur mon réseau, et je suis plus rassuré de la
savoir derrière un firewall Linux, que l'inverse !



Bof, c'est une question d'utilisateurs, pas d'OS.


--
Le petit Jack voulait etre policier plus tard. Comme il n'y arriva pas,
il decida de changer son nom pour "kojak", en honneur au petit ventre
rebondissant des buveurs de biere et de la calvitie naissante qu'il
partageait avec l'inspecteur du meme nom !
Avatar
NiKo
ST a écrit :
NiKo a perdu son temps a nous dire:
Un virus est un programme, mais un programme n'est pas un virus.
Un truc que l'utilisateur lance lui même ne peut être appelé un virus.



Et comment tu crois qu'ils s'installent les virus sous Windows ?

Tu crois que l'utilisateurs a pas clicke sur un bouton ?




Dans ce cas, on ne peut parler de *VIRUS*. Merci de chercher la
définition de *VIRUS* et tu comprendras qu'un truc que l'on exécute
(même en pensant que c'est un programme légitime) ne peut s'octroyer le
titre de *VIRUS*.

1) Pas besoin d'être un virus pour foutre en l'air des données
utilisateurs. Suffit d'être utilisateur.



T'as des problemes d'interpretations de mes propos ?




Non, aucun. Pourquoi ?

2) Tant que l'utilisateur n'ouvre pas sa session, il ne s'exécutera pas.



Tu rigoles j'espere ? depuis quand on peut pas lancer un daemon en etant
un simple utilisateur ?




Depuis que la machine est correctement configurée.
Comment fais tu pour lancer ton *VIRUS* si je reboote ma machine et que
tu n'ouvres pas de session ?
Si je te dis 'correctement configurée' c'est qu'un utilisateur autre que
root n'as pas accès à cron, at et autres joyeusetés de ce genre.
Alors, tu le relances comment ton virus une fois rebooté ?

3) Si tu supprimes le compte utilisateur, tu le supprimes en même temps



99% des machines sont mono-utilisateurs.




Tu te prend pour Google ?

Parce qu'Unix est peu employe et que l'effet de propagation est
quasiment nul au niveau poste de travail.


Faut arrêter de dire des conneries. Linux est énormément employé, bien
plus que Windows.



En station de travail ? c'est une nouveaute ?




Pourquoi à chaque fois qu'on explique de Linux est bien plus utilisé que
ce qu'il parait, on reprend dans la face : En station de travail ?

De plus, le terme 'PC Domestique' est plus approprié que 'Station de
travail'.

Box internet, routeur, firewall, télévisions, lecteurs mp3, console de
jeu, frigo et autres etc ... Tout le monde à chez sois plusieurs Linux,
et je ne dois pas être trop loin de la vérité en affirmant que tout le
monde à chez sois plus de linux en fonctionnement que de Windows.



Et ou tu vois une "station de travail" dans tout ca.




Je vois juste que Linux et au moins autant utilisé que Windows, et qu'on
ne compte, tous Unix confondus, qu'une quinzaine de virus.

http://en.wikipedia.org/wiki/Linux_malware

Je te laisse faire la soustraction pour déduire le nombre de virus qui
touchent autre chose que Linux (Pour ne pas citer de nom):

ClamAV : Known viruses: 734226

Il y a rien qui te choque dans ta phrase ?
Comment ce fait-il que tu te fades des attaques sur le port 22 ? Ça ne
t'inquiètes pas plus que ça ? Moi aussi je me fade des attaques sur le
port 22, depuis des années, et je dois pas être le seul à regarder ces
scripts à deux balles se casser le nez sur la configuration
ssh/iptables/ban ! Et si tu suivais un peu ce qui se passe, tu verrais
que les attaques viennent à 90% de chine. J'ai bani de fait toute les
plages IP chinoises (Vu que ce qu'il y a sur ma machine ne saurait
intéresser des chinois), et ai résolu de fait 90% des attaques.



Tu te prends pour Google ? LOL !




Non, j'analyse mes logs régulièrement, et ce sont les chiffres (à la
louche) que j'en ai sorti. T'en déplaise, 90% (minimum) des attaques
faites sur mon frontal Linux sont originaires des chinois.

Je te donne le vrai truc : openvpn.




Ça va être pratique pour fournir un service Web, Ftp, DNS etc... de
passer par OpenVPN !!! VPN est bien entre personnes de confiance. Mais
pour un accès public, je crois pas !

--
Le mode sans échec de Windows est la preuve que son mode normal est un
échec !
Avatar
Stéphane CARPENTIER
ST wrote:
NiKo a perdu son temps a nous dire:
Un virus est un programme, mais un programme n'est pas un virus.
Un truc que l'utilisateur lance lui même ne peut être appelé un virus.



Et comment tu crois qu'ils s'installent les virus sous Windows ?

Tu crois que l'utilisateurs a pas clicke sur un bouton ?



Pas forcément, c'est ça la puissance de Windows.

Pour installer le rootkit de Sony, il suffit de mettre un CD dans le
lecteur. Même si tu refuses le contrat, il s'installe quand même.

Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).