Pas forcément, le seul exemple que j'ai en tête étant cette faille de
sécurité d'Outlook Express qui permettait d'infecter un ordi sur simple
réception d'un email...
Pas forcément, le seul exemple que j'ai en tête étant cette faille de
sécurité d'Outlook Express qui permettait d'infecter un ordi sur simple
réception d'un email...
Pas forcément, le seul exemple que j'ai en tête étant cette faille de
sécurité d'Outlook Express qui permettait d'infecter un ordi sur simple
réception d'un email...
NiKo a perdu son temps a nous dire:Donc, ce n'est plus un *VIRUS* puisque celui ci nécessite une action
extérieure pour fonctionner.
Mouarf, ou as tu vu que les virus s'installait tout seul ?
Ils se reproduisent et infectent d'autres programmes, mais aucun virus
ne nee du neant. Pour arriver sur un systeme, il faut bien qu'il ai ete
apporte.
1) Les fichiers ne sont pas exécutables par défaut
Exactement comme sous Windows :
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
2) Les failles sont corrigées quelques heures après leur découverte
Je vois aucune faille dans le fait d'avoir un script shell ou
d'installer un package sur un OS.
3) Il y a une grande variété de Linux, tous n'ayant pas les même failles
Non, mais c'est pas tres difficile a couvrir les plus importants. Le
fait est plutot que les utilisateurs connaissent un peu mieux leur
systeme, qu'ils n'installent pas n'importe quoi et qu'il y en surtout
beaucoup moins.Su ma machine Mono Utilisateur comme tu dis, je suis aussi ROOT. Si j'ai
besoin de faire tourner un cron, je peux le faire sous root.
Mort de rire.Mais oui, je suis con ! Allumer son PC est une action de l'utilisateur.
Comme pour les virus IRL, respirer est une action de l'utilisateur.
Que ne ferais-tu pas pour avoir raison !
Un Windows derriere un NAT avec un utilisateur pas trop bete qui ne
clicke pas sur tout et n'importe quoi n'a quasiment aucune chance de
choper un virus.
Je le dis pour l'avoir experimente pdt 3 ans.
Non, mets un Windows directement sur internet (Sans modem en mode
routeur hein) et regarde.
Mets un Linux avec quelques services et il arrivera exactement la meme
chose si tu n'as pas active un firewall (experience egalement faite avec
Debian et Slackware, les deux etaient rootkitees en moins de quelques
semaines).
Maintenant, installe un firewall sur ton Windows, configure le
proprement et il n'arrivera strictement rien. Exactement comme Linux.
Le bug est a 40 cm de l'ecran.
NiKo a perdu son temps a nous dire:
Donc, ce n'est plus un *VIRUS* puisque celui ci nécessite une action
extérieure pour fonctionner.
Mouarf, ou as tu vu que les virus s'installait tout seul ?
Ils se reproduisent et infectent d'autres programmes, mais aucun virus
ne nee du neant. Pour arriver sur un systeme, il faut bien qu'il ai ete
apporte.
1) Les fichiers ne sont pas exécutables par défaut
Exactement comme sous Windows :
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
2) Les failles sont corrigées quelques heures après leur découverte
Je vois aucune faille dans le fait d'avoir un script shell ou
d'installer un package sur un OS.
3) Il y a une grande variété de Linux, tous n'ayant pas les même failles
Non, mais c'est pas tres difficile a couvrir les plus importants. Le
fait est plutot que les utilisateurs connaissent un peu mieux leur
systeme, qu'ils n'installent pas n'importe quoi et qu'il y en surtout
beaucoup moins.
Su ma machine Mono Utilisateur comme tu dis, je suis aussi ROOT. Si j'ai
besoin de faire tourner un cron, je peux le faire sous root.
Mort de rire.
Mais oui, je suis con ! Allumer son PC est une action de l'utilisateur.
Comme pour les virus IRL, respirer est une action de l'utilisateur.
Que ne ferais-tu pas pour avoir raison !
Un Windows derriere un NAT avec un utilisateur pas trop bete qui ne
clicke pas sur tout et n'importe quoi n'a quasiment aucune chance de
choper un virus.
Je le dis pour l'avoir experimente pdt 3 ans.
Non, mets un Windows directement sur internet (Sans modem en mode
routeur hein) et regarde.
Mets un Linux avec quelques services et il arrivera exactement la meme
chose si tu n'as pas active un firewall (experience egalement faite avec
Debian et Slackware, les deux etaient rootkitees en moins de quelques
semaines).
Maintenant, installe un firewall sur ton Windows, configure le
proprement et il n'arrivera strictement rien. Exactement comme Linux.
Le bug est a 40 cm de l'ecran.
NiKo a perdu son temps a nous dire:Donc, ce n'est plus un *VIRUS* puisque celui ci nécessite une action
extérieure pour fonctionner.
Mouarf, ou as tu vu que les virus s'installait tout seul ?
Ils se reproduisent et infectent d'autres programmes, mais aucun virus
ne nee du neant. Pour arriver sur un systeme, il faut bien qu'il ai ete
apporte.
1) Les fichiers ne sont pas exécutables par défaut
Exactement comme sous Windows :
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
2) Les failles sont corrigées quelques heures après leur découverte
Je vois aucune faille dans le fait d'avoir un script shell ou
d'installer un package sur un OS.
3) Il y a une grande variété de Linux, tous n'ayant pas les même failles
Non, mais c'est pas tres difficile a couvrir les plus importants. Le
fait est plutot que les utilisateurs connaissent un peu mieux leur
systeme, qu'ils n'installent pas n'importe quoi et qu'il y en surtout
beaucoup moins.Su ma machine Mono Utilisateur comme tu dis, je suis aussi ROOT. Si j'ai
besoin de faire tourner un cron, je peux le faire sous root.
Mort de rire.Mais oui, je suis con ! Allumer son PC est une action de l'utilisateur.
Comme pour les virus IRL, respirer est une action de l'utilisateur.
Que ne ferais-tu pas pour avoir raison !
Un Windows derriere un NAT avec un utilisateur pas trop bete qui ne
clicke pas sur tout et n'importe quoi n'a quasiment aucune chance de
choper un virus.
Je le dis pour l'avoir experimente pdt 3 ans.
Non, mets un Windows directement sur internet (Sans modem en mode
routeur hein) et regarde.
Mets un Linux avec quelques services et il arrivera exactement la meme
chose si tu n'as pas active un firewall (experience egalement faite avec
Debian et Slackware, les deux etaient rootkitees en moins de quelques
semaines).
Maintenant, installe un firewall sur ton Windows, configure le
proprement et il n'arrivera strictement rien. Exactement comme Linux.
Le bug est a 40 cm de l'ecran.
apt-cache search blowjob
Pas de réponse.
apt-cache search blowjob
Pas de réponse.
apt-cache search blowjob
Pas de réponse.
ST a écrit :NiKo a perdu son temps a nous dire:Donc, ce n'est plus un *VIRUS* puisque celui ci nécessite une action
extérieure pour fonctionner.
Mouarf, ou as tu vu que les virus s'installait tout seul ?
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Ils se reproduisent et infectent d'autres programmes, mais aucun virus
ne nee du neant. Pour arriver sur un systeme, il faut bien qu'il ai ete
apporte.
Rapport ? Bien sur qu'un virus est à l'origine créé par main d'homme.
Mais ensuite, une fois lancé sur le grand net, il vit sa vie, sans
l'aide de qui que ce soit.1) Les fichiers ne sont pas exécutables par défaut
Exactement comme sous Windows :
Non. Si tu télécharges ton 'machin.sh' et que tu double clique dessus,
il ne s'exécute pas.
Si tu télécharges un exe,bat,pif,scr etc sous windows, tu double clique
dessus, il s'exécute.
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
ST a écrit :
NiKo a perdu son temps a nous dire:
Donc, ce n'est plus un *VIRUS* puisque celui ci nécessite une action
extérieure pour fonctionner.
Mouarf, ou as tu vu que les virus s'installait tout seul ?
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Ils se reproduisent et infectent d'autres programmes, mais aucun virus
ne nee du neant. Pour arriver sur un systeme, il faut bien qu'il ai ete
apporte.
Rapport ? Bien sur qu'un virus est à l'origine créé par main d'homme.
Mais ensuite, une fois lancé sur le grand net, il vit sa vie, sans
l'aide de qui que ce soit.
1) Les fichiers ne sont pas exécutables par défaut
Exactement comme sous Windows :
Non. Si tu télécharges ton 'machin.sh' et que tu double clique dessus,
il ne s'exécute pas.
Si tu télécharges un exe,bat,pif,scr etc sous windows, tu double clique
dessus, il s'exécute.
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
ST a écrit :NiKo a perdu son temps a nous dire:Donc, ce n'est plus un *VIRUS* puisque celui ci nécessite une action
extérieure pour fonctionner.
Mouarf, ou as tu vu que les virus s'installait tout seul ?
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Ils se reproduisent et infectent d'autres programmes, mais aucun virus
ne nee du neant. Pour arriver sur un systeme, il faut bien qu'il ai ete
apporte.
Rapport ? Bien sur qu'un virus est à l'origine créé par main d'homme.
Mais ensuite, une fois lancé sur le grand net, il vit sa vie, sans
l'aide de qui que ce soit.1) Les fichiers ne sont pas exécutables par défaut
Exactement comme sous Windows :
Non. Si tu télécharges ton 'machin.sh' et que tu double clique dessus,
il ne s'exécute pas.
Si tu télécharges un exe,bat,pif,scr etc sous windows, tu double clique
dessus, il s'exécute.
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non. Ca, c'est le comportement d'un ver.
Si je ne m'abuse (pas de Linux au taf pour vérifier), il suffit
d'encapsuler ton machin.sh dans un tar.gz qui, lui, garde les
permissions. Comme les environnements de bureau style Gnome ou KDE
permettent de présenter le contenu d'une archive comme un répertoire
classique, tu as ton point d'entrée: un fichier femme_a_poil.tar.gz
contenant lancer_diaporama.sh. Quelques clics, et la machine est
infectée, sans manipulation absconse de l'utilisateur.
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)
Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non. Ca, c'est le comportement d'un ver.
Si je ne m'abuse (pas de Linux au taf pour vérifier), il suffit
d'encapsuler ton machin.sh dans un tar.gz qui, lui, garde les
permissions. Comme les environnements de bureau style Gnome ou KDE
permettent de présenter le contenu d'une archive comme un répertoire
classique, tu as ton point d'entrée: un fichier femme_a_poil.tar.gz
contenant lancer_diaporama.sh. Quelques clics, et la machine est
infectée, sans manipulation absconse de l'utilisateur.
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)
Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non. Ca, c'est le comportement d'un ver.
Si je ne m'abuse (pas de Linux au taf pour vérifier), il suffit
d'encapsuler ton machin.sh dans un tar.gz qui, lui, garde les
permissions. Comme les environnements de bureau style Gnome ou KDE
permettent de présenter le contenu d'une archive comme un répertoire
classique, tu as ton point d'entrée: un fichier femme_a_poil.tar.gz
contenant lancer_diaporama.sh. Quelques clics, et la machine est
infectée, sans manipulation absconse de l'utilisateur.
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)
Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.
Jerome Lambert a écrit :C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non. Ca, c'est le comportement d'un ver.
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/virus_2434/
Si je ne m'abuse (pas de Linux au taf pour vérifier), il suffit
d'encapsuler ton machin.sh dans un tar.gz qui, lui, garde les
permissions. Comme les environnements de bureau style Gnome ou KDE
permettent de présenter le contenu d'une archive comme un répertoire
classique, tu as ton point d'entrée: un fichier femme_a_poil.tar.gz
contenant lancer_diaporama.sh. Quelques clics, et la machine est
infectée, sans manipulation absconse de l'utilisateur.
J'ai testé pour vous. Ben non, Linux (Du moins Gnome et Kde) n'exécutent
pas un script dans une archive.
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)
Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.
Une fois de plus, nous n'avons plus à faire à un virus, ni même à un ver
mais simplement à un programme malveillant.
Jerome Lambert a écrit :
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non. Ca, c'est le comportement d'un ver.
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/virus_2434/
Si je ne m'abuse (pas de Linux au taf pour vérifier), il suffit
d'encapsuler ton machin.sh dans un tar.gz qui, lui, garde les
permissions. Comme les environnements de bureau style Gnome ou KDE
permettent de présenter le contenu d'une archive comme un répertoire
classique, tu as ton point d'entrée: un fichier femme_a_poil.tar.gz
contenant lancer_diaporama.sh. Quelques clics, et la machine est
infectée, sans manipulation absconse de l'utilisateur.
J'ai testé pour vous. Ben non, Linux (Du moins Gnome et Kde) n'exécutent
pas un script dans une archive.
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)
Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.
Une fois de plus, nous n'avons plus à faire à un virus, ni même à un ver
mais simplement à un programme malveillant.
Jerome Lambert a écrit :C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non. Ca, c'est le comportement d'un ver.
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/virus_2434/
Si je ne m'abuse (pas de Linux au taf pour vérifier), il suffit
d'encapsuler ton machin.sh dans un tar.gz qui, lui, garde les
permissions. Comme les environnements de bureau style Gnome ou KDE
permettent de présenter le contenu d'une archive comme un répertoire
classique, tu as ton point d'entrée: un fichier femme_a_poil.tar.gz
contenant lancer_diaporama.sh. Quelques clics, et la machine est
infectée, sans manipulation absconse de l'utilisateur.
J'ai testé pour vous. Ben non, Linux (Du moins Gnome et Kde) n'exécutent
pas un script dans une archive.
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)
Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.
Une fois de plus, nous n'avons plus à faire à un virus, ni même à un ver
mais simplement à un programme malveillant.
Le 23/03/2010 1:58, NiKo a écrit :ST a écrit :Stéphane CARPENTIER a perdu son temps a nous dire:
(...)Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).
J'ai ete connecte 3 ans a l'Internet sans anti-virus avec un XP des
familles. Apres 3 ans, un anti-virus ne m'a retourne AUCUN virus.
Mais oui, mais oui !
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...
Le 23/03/2010 1:58, NiKo a écrit :
ST a écrit :
Stéphane CARPENTIER a perdu son temps a nous dire:
(...)
Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).
J'ai ete connecte 3 ans a l'Internet sans anti-virus avec un XP des
familles. Apres 3 ans, un anti-virus ne m'a retourne AUCUN virus.
Mais oui, mais oui !
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...
Le 23/03/2010 1:58, NiKo a écrit :ST a écrit :Stéphane CARPENTIER a perdu son temps a nous dire:
(...)Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).
J'ai ete connecte 3 ans a l'Internet sans anti-virus avec un XP des
familles. Apres 3 ans, un anti-virus ne m'a retourne AUCUN virus.
Mais oui, mais oui !
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...
Le 22/03/2010 21:52, Stéphane CARPENTIER a écrit :
(...)Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).
Euh, entre le moment où tu l'installes "à neuf" et le moment où tu
installes les mises à jour, *tout* OS est vulnérable...
Le 22/03/2010 21:52, Stéphane CARPENTIER a écrit :
(...)
Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).
Euh, entre le moment où tu l'installes "à neuf" et le moment où tu
installes les mises à jour, *tout* OS est vulnérable...
Le 22/03/2010 21:52, Stéphane CARPENTIER a écrit :
(...)Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).
Euh, entre le moment où tu l'installes "à neuf" et le moment où tu
installes les mises à jour, *tout* OS est vulnérable...
NiKo a écrit :Jerome Lambert a écrit :C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non. Ca, c'est le comportement d'un ver.
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/
"Tout d'abord le ver est un programme autonome qu'on peut retrouver sur
le disque dur, contrairement aux virus qui se dissimulent comme des
parasites dans des fichiers ou dans le code exécutable contenu dans le
secteur de démarrage du disque"
Donc un virus se cache bien dans un autre fichier/programme et est
exécuté lors de l'accès à son hôte, ce qui est confirmé par:http://www.futura-sciences.com/fr/definition/t/informatique-3/d/virus_2434/
"Les virus sont donc des programmes parasites qui doivent être *hébergés
dans d'autres fichiers* (ou secteur exécutable du disque)."
Moralité: merci de ton soutien (c)(tm)
Si je ne m'abuse (pas de Linux au taf pour vérifier), il suffit
d'encapsuler ton machin.sh dans un tar.gz qui, lui, garde les
permissions. Comme les environnements de bureau style Gnome ou KDE
permettent de présenter le contenu d'une archive comme un répertoire
classique, tu as ton point d'entrée: un fichier femme_a_poil.tar.gz
contenant lancer_diaporama.sh. Quelques clics, et la machine est
infectée, sans manipulation absconse de l'utilisateur.
J'ai testé pour vous. Ben non, Linux (Du moins Gnome et Kde) n'exécutent
pas un script dans une archive.
Et en extrayant de l'archive? Il me semble avoir déjà installé des
programmes style JVM de Sun avec un simple ./install.sh, sans jouer le
moins du monde avec chmod.Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)
Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.
Une fois de plus, nous n'avons plus à faire à un virus, ni même à un ver
mais simplement à un programme malveillant.
Si, c'est un virus.
Une source parmi d'autres:
"Un virus informatique est un logiciel malveillant conçu pour se
propager à d'autres ordinateurs en s'insérant dans des programmes
légitimes appelés « hôtes »."
http://fr.wikipedia.org/wiki/Virus_informatique
http://fr.wikipedia.org/wiki/Tchernobyl_(virus)
"CIH est un virus résident, c'est-à-dire que lorsque le programme
infecté est exécuté, le virus est chargé en mémoire et y reste afin de
pouvoir contaminer l'ensemble des fichiers exécutables de la machine
(dont l'extension est .exe)."
NiKo a écrit :
Jerome Lambert a écrit :
C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non. Ca, c'est le comportement d'un ver.
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/
"Tout d'abord le ver est un programme autonome qu'on peut retrouver sur
le disque dur, contrairement aux virus qui se dissimulent comme des
parasites dans des fichiers ou dans le code exécutable contenu dans le
secteur de démarrage du disque"
Donc un virus se cache bien dans un autre fichier/programme et est
exécuté lors de l'accès à son hôte, ce qui est confirmé par:
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/virus_2434/
"Les virus sont donc des programmes parasites qui doivent être *hébergés
dans d'autres fichiers* (ou secteur exécutable du disque)."
Moralité: merci de ton soutien (c)(tm)
Si je ne m'abuse (pas de Linux au taf pour vérifier), il suffit
d'encapsuler ton machin.sh dans un tar.gz qui, lui, garde les
permissions. Comme les environnements de bureau style Gnome ou KDE
permettent de présenter le contenu d'une archive comme un répertoire
classique, tu as ton point d'entrée: un fichier femme_a_poil.tar.gz
contenant lancer_diaporama.sh. Quelques clics, et la machine est
infectée, sans manipulation absconse de l'utilisateur.
J'ai testé pour vous. Ben non, Linux (Du moins Gnome et Kde) n'exécutent
pas un script dans une archive.
Et en extrayant de l'archive? Il me semble avoir déjà installé des
programmes style JVM de Sun avec un simple ./install.sh, sans jouer le
moins du monde avec chmod.
Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)
Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.
Une fois de plus, nous n'avons plus à faire à un virus, ni même à un ver
mais simplement à un programme malveillant.
Si, c'est un virus.
Une source parmi d'autres:
"Un virus informatique est un logiciel malveillant conçu pour se
propager à d'autres ordinateurs en s'insérant dans des programmes
légitimes appelés « hôtes »."
http://fr.wikipedia.org/wiki/Virus_informatique
http://fr.wikipedia.org/wiki/Tchernobyl_(virus)
"CIH est un virus résident, c'est-à-dire que lorsque le programme
infecté est exécuté, le virus est chargé en mémoire et y reste afin de
pouvoir contaminer l'ensemble des fichiers exécutables de la machine
(dont l'extension est .exe)."
NiKo a écrit :Jerome Lambert a écrit :C'est justement la spécification d'un virus:
Infecter le système
Se camoufler
Se reproduire
Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.
Non. Ca, c'est le comportement d'un ver.
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/
"Tout d'abord le ver est un programme autonome qu'on peut retrouver sur
le disque dur, contrairement aux virus qui se dissimulent comme des
parasites dans des fichiers ou dans le code exécutable contenu dans le
secteur de démarrage du disque"
Donc un virus se cache bien dans un autre fichier/programme et est
exécuté lors de l'accès à son hôte, ce qui est confirmé par:http://www.futura-sciences.com/fr/definition/t/informatique-3/d/virus_2434/
"Les virus sont donc des programmes parasites qui doivent être *hébergés
dans d'autres fichiers* (ou secteur exécutable du disque)."
Moralité: merci de ton soutien (c)(tm)
Si je ne m'abuse (pas de Linux au taf pour vérifier), il suffit
d'encapsuler ton machin.sh dans un tar.gz qui, lui, garde les
permissions. Comme les environnements de bureau style Gnome ou KDE
permettent de présenter le contenu d'une archive comme un répertoire
classique, tu as ton point d'entrée: un fichier femme_a_poil.tar.gz
contenant lancer_diaporama.sh. Quelques clics, et la machine est
infectée, sans manipulation absconse de l'utilisateur.
J'ai testé pour vous. Ben non, Linux (Du moins Gnome et Kde) n'exécutent
pas un script dans une archive.
Et en extrayant de l'archive? Il me semble avoir déjà installé des
programmes style JVM de Sun avec un simple ./install.sh, sans jouer le
moins du monde avec chmod.Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.
apt-cache search blowjob
Pas de réponse.
Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)
Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.
Une fois de plus, nous n'avons plus à faire à un virus, ni même à un ver
mais simplement à un programme malveillant.
Si, c'est un virus.
Une source parmi d'autres:
"Un virus informatique est un logiciel malveillant conçu pour se
propager à d'autres ordinateurs en s'insérant dans des programmes
légitimes appelés « hôtes »."
http://fr.wikipedia.org/wiki/Virus_informatique
http://fr.wikipedia.org/wiki/Tchernobyl_(virus)
"CIH est un virus résident, c'est-à-dire que lorsque le programme
infecté est exécuté, le virus est chargé en mémoire et y reste afin de
pouvoir contaminer l'ensemble des fichiers exécutables de la machine
(dont l'extension est .exe)."
Jerome Lambert wrote:Le 23/03/2010 1:58, NiKo a écrit :ST a écrit :Stéphane CARPENTIER a perdu son temps a nous dire:
Mais oui, mais oui !
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...
Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.
Jerome Lambert wrote:
Le 23/03/2010 1:58, NiKo a écrit :
ST a écrit :
Stéphane CARPENTIER a perdu son temps a nous dire:
Mais oui, mais oui !
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...
Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.
Jerome Lambert wrote:Le 23/03/2010 1:58, NiKo a écrit :ST a écrit :Stéphane CARPENTIER a perdu son temps a nous dire:
Mais oui, mais oui !
Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...
Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.