Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Windows était en fait gratos...

230 réponses
Avatar
P4nd1-P4nd4
Et ne peut être remboursé chez DELL

http://www.theregister.co.uk/2010/03/18/dell_windows_7_free/

--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com

10 réponses

Avatar
Jerome Lambert
Le 22/03/2010 21:52, Stéphane CARPENTIER a écrit :
(...)
Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).



Euh, entre le moment où tu l'installes "à neuf" et le moment où tu
installes les mises à jour, *tout* OS est vulnérable...
Avatar
debug this fifo
NiKo wrote:

Parce que sur une machine correctement configurée, et utilisée comme
station de travail, oui, les utilisateurs n'ont pas besoin de CRON où de
AT.



pourquoi ?
Avatar
NiKo
ST a écrit :
NiKo a perdu son temps a nous dire:

Ah, mais suis-je con, Symantec savent pas de quoi il parlent face à ST.



Et alors ? tu peux faire exactement tout ca avec un simple script shell.
Ca sera tres portable, ca s'executera tout aussi facilement et se
repliquera.

Par contre, le fait est que l'arrive du virus a l'origine est due a une
action de l'utilisateur.




Donc, ce n'est plus un *VIRUS* puisque celui ci nécessite une action
extérieure pour fonctionner.

Suis-je un comique ?
Et comment fait ton virus pour s'installer sous le compte de
l'utilisateur ? (Retour quelques posts plus haut).



Voyons voir, en rajoutant quelques ligne dans ~/.profile ou ~/.bashrc ou
~/.shrc ou ...




Et comment ouvres tu la session pour modifier ces fichiers (Relire
quelques posts plus haut - [21/03/2010 02:50]) ? Car la discussion
originale était : Comment ferais un Virus pour se propager sous Linux vu
que :

1) Les fichiers ne sont pas exécutables par défaut
2) Les failles sont corrigées quelques heures après leur découverte
3) Il y a une grande variété de Linux, tous n'ayant pas les même failles

C'est relativement simple en fait.

Parce que sur une machine correctement configurée, et utilisée comme
station de travail, oui, les utilisateurs n'ont pas besoin de CRON où de
AT. Et encore moins les services tels apache, ftp, ssh qui eux, non
contents de ne pas être dans mon [cron|at].allow, sont par contre dans
mon [cron|at].deny.



:D je me marre. Sur ta machine mono-utilisateur, tu t'es interdit
l'acces a cron.




Oui ? Pourquoi ?
Su ma machine Mono Utilisateur comme tu dis, je suis aussi ROOT. Si j'ai
besoin de faire tourner un cron, je peux le faire sous root.

T'es un comique toi !
Remonte donc au message auquel je répondais, et tu essaieras de trouver
le rapport entre les 90% de chintocs et google.



Euh ... tu lis les infos ? Google Chine vient de fermer le site
google.cn a cause d'attaques en provenance de Chine.




Non, j'étais pas informé là dessus.

Non, pas les virus. Un *VIRUS* s'installe tout seul. Il n'a pas besoin
d'une action de l'utilisateur, et encore moins de /bin/sh levirus.sh.



Aucun virus ne s'installe tout seul. Ca n'existe que dans les films
americains. Un virus s'installe parce que l'utilisateur a lance un
programme qui a ete infecte par ce virus. Le mechanisme est possible
quelque soit l'OS et rien, a priori, ne protege un Unix plus qu'un
Windows si ce n'est que Windows est plus utilise.




Mais oui, je suis con ! Allumer son PC est une action de l'utilisateur.
Comme pour les virus IRL, respirer est une action de l'utilisateur.
Que ne ferais-tu pas pour avoir raison !

Sauf Windows, qui lui, n'est pas résistant, même sans utilisateurs.



Ca, c'est un mensonge.




Non, mets un Windows directement sur internet (Sans modem en mode
routeur hein) et regarde.

--
Le mode sans échec de Windows est la preuve que son mode normal est un
échec !
Avatar
Jerome Lambert
Le 23/03/2010 13:18, NiKo a écrit :
ST a écrit :
NiKo a perdu son temps a nous dire:




(...)
Sauf Windows, qui lui, n'est pas résistant, même sans utilisateurs.



Ca, c'est un mensonge.




Non, mets un Windows directement sur internet (Sans modem en mode
routeur hein) et regarde.



Si il est à jour, il ne court quasi aucun risque.
Avatar
NiKo
Jerome Lambert a écrit :
Le 23/03/2010 13:18, NiKo a écrit :
ST a écrit :
NiKo a perdu son temps a nous dire:




(...)
Sauf Windows, qui lui, n'est pas résistant, même sans utilisateurs.



Ca, c'est un mensonge.




Non, mets un Windows directement sur internet (Sans modem en mode
routeur hein) et regarde.



Si il est à jour, il ne court quasi aucun risque.



Excepté pour les failles Zero Day qui ne seront corrigées que le mois
suivant ...

--
Le mode sans échec de Windows est la preuve que son mode normal est un
échec !
Avatar
Jerome Lambert
Le 23/03/2010 13:18, NiKo a écrit :
ST a écrit :
NiKo a perdu son temps a nous dire:

Ah, mais suis-je con, Symantec savent pas de quoi il parlent face à ST.



Et alors ? tu peux faire exactement tout ca avec un simple script shell.
Ca sera tres portable, ca s'executera tout aussi facilement et se
repliquera.

Par contre, le fait est que l'arrive du virus a l'origine est due a une
action de l'utilisateur.




Donc, ce n'est plus un *VIRUS* puisque celui ci nécessite une action
extérieure pour fonctionner.



Selon la définition de Symantec, si.
"Un virus est un morceau de programme informatique malicieux conçu et
écrit pour qu’il se reproduise.(...).En termes plus techniques, le virus
classique s’attachera à un de vos programmes exécutables et se copiera
systématiquement sur tout autre exécutable que vous lancez.(...)"

Il faut donc bien lancer l'exécutable infecté pour activer le virus,
donc ça nécessite bel et bien un action de l'utilisateur, à l'inverse de
p.ex. un ver qui est autonome sur ce point.
Avatar
Jerome Lambert
Le 23/03/2010 13:46, NiKo a écrit :
Jerome Lambert a écrit :
Le 23/03/2010 13:18, NiKo a écrit :
ST a écrit :
NiKo a perdu son temps a nous dire:




(...)
Sauf Windows, qui lui, n'est pas résistant, même sans utilisateurs.



Ca, c'est un mensonge.




Non, mets un Windows directement sur internet (Sans modem en mode
routeur hein) et regarde.



Si il est à jour, il ne court quasi aucun risque.



Excepté pour les failles Zero Day qui ne seront corrigées que le mois
suivant ...



Tout comme n'importe quel autre OS qui traine des failles pendant
plusieurs révisions de noyau...
Avatar
ST
NiKo a perdu son temps a nous dire:

Donc, ce n'est plus un *VIRUS* puisque celui ci nécessite une action
extérieure pour fonctionner.



Mouarf, ou as tu vu que les virus s'installait tout seul ?

Ils se reproduisent et infectent d'autres programmes, mais aucun virus
ne nee du neant. Pour arriver sur un systeme, il faut bien qu'il ai ete
apporte.

1) Les fichiers ne sont pas exécutables par défaut



Exactement comme sous Windows :

Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.

2) Les failles sont corrigées quelques heures après leur découverte



Je vois aucune faille dans le fait d'avoir un script shell ou
d'installer un package sur un OS.

3) Il y a une grande variété de Linux, tous n'ayant pas les même failles



Non, mais c'est pas tres difficile a couvrir les plus importants. Le
fait est plutot que les utilisateurs connaissent un peu mieux leur
systeme, qu'ils n'installent pas n'importe quoi et qu'il y en surtout
beaucoup moins.

Su ma machine Mono Utilisateur comme tu dis, je suis aussi ROOT. Si j'ai
besoin de faire tourner un cron, je peux le faire sous root.



Mort de rire.

Mais oui, je suis con ! Allumer son PC est une action de l'utilisateur.
Comme pour les virus IRL, respirer est une action de l'utilisateur.
Que ne ferais-tu pas pour avoir raison !



Un Windows derriere un NAT avec un utilisateur pas trop bete qui ne
clicke pas sur tout et n'importe quoi n'a quasiment aucune chance de
choper un virus.

Je le dis pour l'avoir experimente pdt 3 ans.


Non, mets un Windows directement sur internet (Sans modem en mode
routeur hein) et regarde.



Mets un Linux avec quelques services et il arrivera exactement la meme
chose si tu n'as pas active un firewall (experience egalement faite avec
Debian et Slackware, les deux etaient rootkitees en moins de quelques
semaines).

Maintenant, installe un firewall sur ton Windows, configure le
proprement et il n'arrivera strictement rien. Exactement comme Linux.

Le bug est a 40 cm de l'ecran.

--
Le petit Jack voulait etre policier plus tard. Comme il n'y arriva pas,
il decida de changer son nom pour "kojak", en honneur au petit ventre
rebondissant des buveurs de biere et de la calvitie naissante qu'il
partageait avec l'inspecteur du meme nom !
Avatar
Hugues
Ce cher Jerome Lambert a dit :

Il faut donc bien lancer l'exécutable infecté pour activer le virus,
donc ça nécessite bel et bien un action de l'utilisateur,



pas forcément : comment appelles tu un de ces processus système qui se
lancent systématiquement, genre explorer.exe ?


--
Hugues Hiegel [http://www.hiegel.fr/~hugues/]
Avatar
Hugues
Ce cher Jerome Lambert a dit :

Le 23/03/2010 14:56, Hugues a écrit :

Ce cher Jerome Lambert a dit :

Il faut donc bien lancer l'exécutable infecté pour activer le virus,
donc ça nécessite bel et bien un action de l'utilisateur,



pas forcément : comment appelles tu un de ces processus système qui se
lancent systématiquement, genre explorer.exe ?



C'est un processus, mais pour qu'il se fasse infecter il faut lancer
au *autre* programme avant...



Pas forcément, le seul exemple que j'ai en tête étant cette faille de
sécurité d'Outlook Express qui permettait d'infecter un ordi sur simple
réception d'un email...

Et il me semble qu'il y a des tonnes d'autres exemples de ce type avec
les sites webs plein de cochonneries...

Pour autant, l'utilisateur n'a pas "lancé" de programme ...

après, si on considère qu'il a lancé internet explorer, outlook express,
voire windows ou carrément son ordinateur... on n'est pas sortis de l'auberge.

ce que je veux dire, c'est qu'il n'y pas nécessairement une tentative
d'exécution d'un binaire à la con, à l'origine de la propagation du virus...

ce serait comme, par exemple, un code malveillant dans un .jpg ou un .mp3 ..

--
Hugues Hiegel [http://www.hiegel.fr/~hugues/]