Est-il possible de configurer ou trafiquer MacOS X pour ne plus avoir de
mots de passe à utiliser (lors de l'installation d'un nouveau logiciel
par exemple ?)
Un grand merci à celui(ceux) qui me donneront le truc.
Je pense qu'Apple a fait un OSX avec mots de passe pour le marché de la défense amééricaine et se fout pas mal de nous, pauvres pékins, qui ne risquons rien ou si peu.
Bonsoir,
cela va peut-être faire évoluer votre perception de la sécurité :
http://fr.news.yahoo.com/040707/85/3yg6m.html
Effectivement, c'est édifiant :
Ces PC zombies loués à des escrocs à l'insu de leur propriétaire Par Bernhard Warner
agrandir la photo
LONDRES (Reuters) - De vastes réseaux d'ordinateurs domestiques sont loués, à l'insu de leurs propriétaires, à des spammeurs, des escrocs et des saboteurs, ont indiqué mercredi des experts en sécurité.
Ces machines ont été infectées par un virus informatique qui les transforme en "zombie", le nom donné à un ordinateur contrôlé à distance grâce à un virus.
En les connectant, on obtient des réseaux puissants d'ordinateurs infectés que les experts qui parlent de "botnets".
Les malfaiteurs proposent à ceux qui veulent commettre des infractions sur internet de louer ces réseaux d'ordinateurs, qui possèdent la puissance suffisante pour paralyser des réseaux d'entreprise.
"Des petits groupes de jeunes qui créent des réseaux de 10.000 à 30.000 ordinateurs les louent à n'importe qui, pourvu qu'ils aient l'argent", a indiqué à Reuters une source au sein de l'unité des crimes informatiques de Scotland Yard.
Selon les experts, il pourrait y avoir des millions d'ordinateurs zombies dans le monde, qui peuvent être loués à partir de 100 dollars de l'heure.
Grâce à la puissance informatique de quelques milliers d'ordinateurs compromis, un spammeur peut envoyer un flot de message non sollicités qui semblent provenir d'un particulier.
Des escrocs connus sous le nom de "phishers" utilisent également ces réseaux pour envoyer des messages et héberger des sites qui se font passer pour ceux de banques, et obtenir ainsi les coordonnées bancaires de personnes leurrées, expliquent les experts.
Les botnets sont également utilisés pour le sabotage, a indiqué la police. Certains craignent que ces réseaux soient utilisés pour paralyser un important réseau de données ou des sites Web.
"On parle d'une sérieuse puissance de feu", a expliqué la source.
LA METHODE FAVORITE DES SPAMMEURS
Les botnets se sont multipliés depuis l'été dernier, lorsqu'une vague de virus cherchant à prendre le contrôle de PC de particuliers avait frappé internet.
La tâche des pirates a été facilitée par la multiplication des connexions à haut débit, une qualité essentielle d'un bon zombie.
Quelques mois après ces attaques, les experts et les forces de police ont remarqué que des groupes d'ordinateurs infectés étaient proposés sur des forums de discussions.
Ces machines auraient d'abord été louées à des spammeurs.
"La méthode de spamming préférée passe par les botnets, et il y a beaucoup d'argent à se faire en les louant", a estimé Mark Sunner, directeur de la technologie chez MessageLabs, une société de sécurité informatique.
Récemment, des botnets ont paralysé des sites internet. "C'est du déni de service à louer", a indiqué Steve Linford, fondateur de l'association antispam SpamHaus Project. Le déni de service est une technique utilisée pour paralyser les réseaux et les sites en submergeant les serveurs de connexions simultanées.
"Si vous voulez paralyser un gros site internet, vous pouvez louer un botnet russe. Et quand il est dirigé contre votre ordinateur, il n'y plus rien à faire", a ajouté Linford.
La liste des victimes des botnets s'allonge chaque semaine. Elle compte déjà plusieurs sites de casinos et WorldPay, le système de paiement en ligne de la Royal Bank of Scotland.
Les enquêtes ont pour l'instant mené à des adolescents qui cherchaient à louer au meilleur prix leurs armées de PC contrôlés à distance à des spammeurs et à des escrocs.
"Nous pensons qu'une bonne partie des opérations, comme l'écriture du virus et le commerce de proxies (NDLR: ordinateurs tampons), est assurée par des gamins", a estimé Mikko Hypponen, responsable de la recherche antivirus chez F-Secure.
"Nous pensons que des groupes criminels sont également impliqués mais il semble qu'ils utilisent ces gamins comme main d'oeuvre".
-- JC
Grimble Gromble <grigro@wanadou.fr> wrote:
Jean-Charles <jc@qui.net> wrote:
Je pense qu'Apple a fait un OSX avec mots de passe pour le marché de la
défense amééricaine et se fout pas mal de nous, pauvres pékins, qui ne
risquons rien ou si peu.
Bonsoir,
cela va peut-être faire évoluer votre perception de la sécurité :
http://fr.news.yahoo.com/040707/85/3yg6m.html
Effectivement, c'est édifiant :
Ces PC zombies loués à des escrocs à l'insu de leur propriétaire
Par Bernhard Warner
agrandir la photo
LONDRES (Reuters) - De vastes réseaux d'ordinateurs domestiques sont
loués, à l'insu de leurs propriétaires, à des spammeurs, des escrocs et
des saboteurs, ont indiqué mercredi des experts en sécurité.
Ces machines ont été infectées par un virus informatique qui les
transforme en "zombie", le nom donné à un ordinateur contrôlé à distance
grâce à un virus.
En les connectant, on obtient des réseaux puissants d'ordinateurs
infectés que les experts qui parlent de "botnets".
Les malfaiteurs proposent à ceux qui veulent commettre des infractions
sur internet de louer ces réseaux d'ordinateurs, qui possèdent la
puissance suffisante pour paralyser des réseaux d'entreprise.
"Des petits groupes de jeunes qui créent des réseaux de 10.000 à 30.000
ordinateurs les louent à n'importe qui, pourvu qu'ils aient l'argent", a
indiqué à Reuters une source au sein de l'unité des crimes informatiques
de Scotland Yard.
Selon les experts, il pourrait y avoir des millions d'ordinateurs
zombies dans le monde, qui peuvent être loués à partir de 100 dollars de
l'heure.
Grâce à la puissance informatique de quelques milliers d'ordinateurs
compromis, un spammeur peut envoyer un flot de message non sollicités
qui semblent provenir d'un particulier.
Des escrocs connus sous le nom de "phishers" utilisent également ces
réseaux pour envoyer des messages et héberger des sites qui se font
passer pour ceux de banques, et obtenir ainsi les coordonnées bancaires
de personnes leurrées, expliquent les experts.
Les botnets sont également utilisés pour le sabotage, a indiqué la
police. Certains craignent que ces réseaux soient utilisés pour
paralyser un important réseau de données ou des sites Web.
"On parle d'une sérieuse puissance de feu", a expliqué la source.
LA METHODE FAVORITE DES SPAMMEURS
Les botnets se sont multipliés depuis l'été dernier, lorsqu'une vague de
virus cherchant à prendre le contrôle de PC de particuliers avait frappé
internet.
La tâche des pirates a été facilitée par la multiplication des
connexions à haut débit, une qualité essentielle d'un bon zombie.
Quelques mois après ces attaques, les experts et les forces de police
ont remarqué que des groupes d'ordinateurs infectés étaient proposés sur
des forums de discussions.
Ces machines auraient d'abord été louées à des spammeurs.
"La méthode de spamming préférée passe par les botnets, et il y a
beaucoup d'argent à se faire en les louant", a estimé Mark Sunner,
directeur de la technologie chez MessageLabs, une société de sécurité
informatique.
Récemment, des botnets ont paralysé des sites internet. "C'est du déni
de service à louer", a indiqué Steve Linford, fondateur de l'association
antispam SpamHaus Project. Le déni de service est une technique utilisée
pour paralyser les réseaux et les sites en submergeant les serveurs de
connexions simultanées.
"Si vous voulez paralyser un gros site internet, vous pouvez louer un
botnet russe. Et quand il est dirigé contre votre ordinateur, il n'y
plus rien à faire", a ajouté Linford.
La liste des victimes des botnets s'allonge chaque semaine. Elle compte
déjà plusieurs sites de casinos et WorldPay, le système de paiement en
ligne de la Royal Bank of Scotland.
Les enquêtes ont pour l'instant mené à des adolescents qui cherchaient à
louer au meilleur prix leurs armées de PC contrôlés à distance à des
spammeurs et à des escrocs.
"Nous pensons qu'une bonne partie des opérations, comme l'écriture du
virus et le commerce de proxies (NDLR: ordinateurs tampons), est assurée
par des gamins", a estimé Mikko Hypponen, responsable de la recherche
antivirus chez F-Secure.
"Nous pensons que des groupes criminels sont également impliqués mais il
semble qu'ils utilisent ces gamins comme main d'oeuvre".
Je pense qu'Apple a fait un OSX avec mots de passe pour le marché de la défense amééricaine et se fout pas mal de nous, pauvres pékins, qui ne risquons rien ou si peu.
Bonsoir,
cela va peut-être faire évoluer votre perception de la sécurité :
http://fr.news.yahoo.com/040707/85/3yg6m.html
Effectivement, c'est édifiant :
Ces PC zombies loués à des escrocs à l'insu de leur propriétaire Par Bernhard Warner
agrandir la photo
LONDRES (Reuters) - De vastes réseaux d'ordinateurs domestiques sont loués, à l'insu de leurs propriétaires, à des spammeurs, des escrocs et des saboteurs, ont indiqué mercredi des experts en sécurité.
Ces machines ont été infectées par un virus informatique qui les transforme en "zombie", le nom donné à un ordinateur contrôlé à distance grâce à un virus.
En les connectant, on obtient des réseaux puissants d'ordinateurs infectés que les experts qui parlent de "botnets".
Les malfaiteurs proposent à ceux qui veulent commettre des infractions sur internet de louer ces réseaux d'ordinateurs, qui possèdent la puissance suffisante pour paralyser des réseaux d'entreprise.
"Des petits groupes de jeunes qui créent des réseaux de 10.000 à 30.000 ordinateurs les louent à n'importe qui, pourvu qu'ils aient l'argent", a indiqué à Reuters une source au sein de l'unité des crimes informatiques de Scotland Yard.
Selon les experts, il pourrait y avoir des millions d'ordinateurs zombies dans le monde, qui peuvent être loués à partir de 100 dollars de l'heure.
Grâce à la puissance informatique de quelques milliers d'ordinateurs compromis, un spammeur peut envoyer un flot de message non sollicités qui semblent provenir d'un particulier.
Des escrocs connus sous le nom de "phishers" utilisent également ces réseaux pour envoyer des messages et héberger des sites qui se font passer pour ceux de banques, et obtenir ainsi les coordonnées bancaires de personnes leurrées, expliquent les experts.
Les botnets sont également utilisés pour le sabotage, a indiqué la police. Certains craignent que ces réseaux soient utilisés pour paralyser un important réseau de données ou des sites Web.
"On parle d'une sérieuse puissance de feu", a expliqué la source.
LA METHODE FAVORITE DES SPAMMEURS
Les botnets se sont multipliés depuis l'été dernier, lorsqu'une vague de virus cherchant à prendre le contrôle de PC de particuliers avait frappé internet.
La tâche des pirates a été facilitée par la multiplication des connexions à haut débit, une qualité essentielle d'un bon zombie.
Quelques mois après ces attaques, les experts et les forces de police ont remarqué que des groupes d'ordinateurs infectés étaient proposés sur des forums de discussions.
Ces machines auraient d'abord été louées à des spammeurs.
"La méthode de spamming préférée passe par les botnets, et il y a beaucoup d'argent à se faire en les louant", a estimé Mark Sunner, directeur de la technologie chez MessageLabs, une société de sécurité informatique.
Récemment, des botnets ont paralysé des sites internet. "C'est du déni de service à louer", a indiqué Steve Linford, fondateur de l'association antispam SpamHaus Project. Le déni de service est une technique utilisée pour paralyser les réseaux et les sites en submergeant les serveurs de connexions simultanées.
"Si vous voulez paralyser un gros site internet, vous pouvez louer un botnet russe. Et quand il est dirigé contre votre ordinateur, il n'y plus rien à faire", a ajouté Linford.
La liste des victimes des botnets s'allonge chaque semaine. Elle compte déjà plusieurs sites de casinos et WorldPay, le système de paiement en ligne de la Royal Bank of Scotland.
Les enquêtes ont pour l'instant mené à des adolescents qui cherchaient à louer au meilleur prix leurs armées de PC contrôlés à distance à des spammeurs et à des escrocs.
"Nous pensons qu'une bonne partie des opérations, comme l'écriture du virus et le commerce de proxies (NDLR: ordinateurs tampons), est assurée par des gamins", a estimé Mikko Hypponen, responsable de la recherche antivirus chez F-Secure.
"Nous pensons que des groupes criminels sont également impliqués mais il semble qu'ils utilisent ces gamins comme main d'oeuvre".
-- JC
crasmen
Jean-Charles wrote:
gp wrote:
connexion ssh en remote
Merci de me dire aussi si l'on peut supprimer cette fonctionnalité de MacOS X lorsqu'on n'en a rien à cirer.
Préférences système:Partage:Session à distance. C'est normalement désactivé par défaut.
Corentin
Jean-Charles <jc@qui.net> wrote:
gp <gpiroux@mac.com> wrote:
connexion ssh en remote
Merci de me dire aussi si l'on peut supprimer cette fonctionnalité de
MacOS X lorsqu'on n'en a rien à cirer.
Préférences système:Partage:Session à distance. C'est normalement
désactivé par défaut.
Merci de me dire aussi si l'on peut supprimer cette fonctionnalité de MacOS X lorsqu'on n'en a rien à cirer.
Préférences système:Partage:Session à distance. C'est normalement désactivé par défaut.
Corentin
Schmurtz
Grimble Gromble wrote:
cela va peut-être faire évoluer votre perception de la sécurité :
http://fr.news.yahoo.com/040707/85/3yg6m.html
Mais bon, c'est vous qui voyez...
Et encore, c'est pas grand chose.
Dans cet article, n'est uniquement mentionner la puissance de feu et l'anonymat que proposent les hackers. Il y a cependant aussi les données accessibles sur ces machines qui peuvent avoir de l'intérêt : tous les mots de passes des utilisateurs (avec un analyseur de trafic réseau ou de frappes clavier), des documents plus ou moins sensibles sur lesquels on travaille à la maison
Avec les mots de passe, on rendre dans les réseaux internes d'entreprises (on a un accès à une machine interne au réseau par exemple), et là on écoute le traffic réseau ce qui permet de découvrir les mots de passe d'autres utilisateurs et ainsi on infiltre toute l'entreprise. Ce n'est pas évident à mettre en place, mais un hacker motivé y arrivera
-- Schmurtz
Grimble Gromble wrote:
cela va peut-être faire évoluer votre perception de la sécurité :
http://fr.news.yahoo.com/040707/85/3yg6m.html
Mais bon, c'est vous qui voyez...
Et encore, c'est pas grand chose.
Dans cet article, n'est uniquement mentionner la puissance de feu et
l'anonymat que proposent les hackers. Il y a cependant aussi les données
accessibles sur ces machines qui peuvent avoir de l'intérêt : tous les
mots de passes des utilisateurs (avec un analyseur de trafic réseau ou
de frappes clavier), des documents plus ou moins sensibles sur lesquels
on travaille à la maison
Avec les mots de passe, on rendre dans les réseaux internes
d'entreprises (on a un accès à une machine interne au réseau par
exemple), et là on écoute le traffic réseau ce qui permet de découvrir
les mots de passe d'autres utilisateurs et ainsi on infiltre toute
l'entreprise. Ce n'est pas évident à mettre en place, mais un hacker
motivé y arrivera
cela va peut-être faire évoluer votre perception de la sécurité :
http://fr.news.yahoo.com/040707/85/3yg6m.html
Mais bon, c'est vous qui voyez...
Et encore, c'est pas grand chose.
Dans cet article, n'est uniquement mentionner la puissance de feu et l'anonymat que proposent les hackers. Il y a cependant aussi les données accessibles sur ces machines qui peuvent avoir de l'intérêt : tous les mots de passes des utilisateurs (avec un analyseur de trafic réseau ou de frappes clavier), des documents plus ou moins sensibles sur lesquels on travaille à la maison
Avec les mots de passe, on rendre dans les réseaux internes d'entreprises (on a un accès à une machine interne au réseau par exemple), et là on écoute le traffic réseau ce qui permet de découvrir les mots de passe d'autres utilisateurs et ainsi on infiltre toute l'entreprise. Ce n'est pas évident à mettre en place, mais un hacker motivé y arrivera
-- Schmurtz
Saïd
Schmurtz :
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau n'était pas encore vraiment prises au sérieux).
Un mot de passe de root et bidon? Et le root en question n'a pas ete renvoye?
Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les mots de passe en clair de l'universite. Il occupait 98% du CPU de 12 machines linux avec ce programme et a trouve plus d'une cinquantaines de mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte alors qu'ils n'avaient aucune mauvaise intention. Le sys admin a du se sentir un peu coupable de ne jamais avoir lance le programme en question qui est justement destine aux admins sys soucieux de securite (pour avertir les utilisateurs negligeants). C'etait en 1998.
-- Saïd. C programmers never die - they're just cast into void.
Schmurtz :
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau
n'était pas encore vraiment prises au sérieux).
Un mot de passe de root et bidon? Et le root en question n'a pas ete
renvoye?
Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les
mots de passe en clair de l'universite. Il occupait 98% du CPU de 12
machines linux avec ce programme et a trouve plus d'une cinquantaines de
mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte
alors qu'ils n'avaient aucune mauvaise intention. Le sys admin a du se
sentir un peu coupable de ne jamais avoir lance le programme en question qui
est justement destine aux admins sys soucieux de securite (pour avertir les
utilisateurs negligeants). C'etait en 1998.
--
Saïd.
C programmers never die - they're just cast into void.
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau n'était pas encore vraiment prises au sérieux).
Un mot de passe de root et bidon? Et le root en question n'a pas ete renvoye?
Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les mots de passe en clair de l'universite. Il occupait 98% du CPU de 12 machines linux avec ce programme et a trouve plus d'une cinquantaines de mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte alors qu'ils n'avaient aucune mauvaise intention. Le sys admin a du se sentir un peu coupable de ne jamais avoir lance le programme en question qui est justement destine aux admins sys soucieux de securite (pour avertir les utilisateurs negligeants). C'etait en 1998.
-- Saïd. C programmers never die - they're just cast into void.
fr_jacqu
Sergio wrote:
Tu veux dire que ce n'est pas parce qu'on est paranoïaque, qu'Ils ne sont pas en train de nous espionner avec tous Leurs appareils électriques ? :-))
Ne pas confondre l'inverse et l'opposé :)) -- F. Jacquemin
Sergio <sergiot.bidon@free.invalid.fr> wrote:
Tu veux dire que ce n'est pas parce qu'on est paranoïaque, qu'Ils ne
sont pas en train de nous espionner avec tous Leurs appareils
électriques ? :-))
Ne pas confondre l'inverse et l'opposé :))
--
F. Jacquemin
Tu veux dire que ce n'est pas parce qu'on est paranoïaque, qu'Ils ne sont pas en train de nous espionner avec tous Leurs appareils électriques ? :-))
Ne pas confondre l'inverse et l'opposé :)) -- F. Jacquemin
Schmurtz
Saïd wrote:
Schmurtz :
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau n'était pas encore vraiment prises au sérieux).
Un mot de passe de root et bidon? Et le root en question n'a pas ete renvoye?
Sûrement, mais sur une machine appartenant à un labo et administrer par le labo et non la DSI. Si ça se trouve la machine était sous Windows, se qui explique pas mal de chose. Ensuite en installant un sniffer réseau, on trouve plein de mots de passes circulant en clair (ftp, pop3, telnet)
Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les mots de passe en clair de l'universite. Il occupait 98% du CPU de 12 machines linux avec ce programme et a trouve plus d'une cinquantaines de mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte alors qu'ils n'avaient aucune mauvaise intention.
Normal, à la place de l'admin j'aurais fait la même chose.
Le sys admin a du se sentir un peu coupable de ne jamais avoir lance le programme en question qui est justement destine aux admins sys soucieux de securite (pour avertir les utilisateurs negligeants). C'etait en 1998.
Sûrement, mais il y avait bien attaque, donc la suppression de compte était légitime. L'utilisateur en question aurai du prévenir l'admin avant d'effectuer son test ou juste après les premiers résultats. Après, il faut tomber sur un admin sympa.
-- Schmurtz
Saïd wrote:
Schmurtz :
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau
n'était pas encore vraiment prises au sérieux).
Un mot de passe de root et bidon? Et le root en question n'a pas ete
renvoye?
Sûrement, mais sur une machine appartenant à un labo et administrer par
le labo et non la DSI. Si ça se trouve la machine était sous Windows, se
qui explique pas mal de chose. Ensuite en installant un sniffer réseau,
on trouve plein de mots de passes circulant en clair (ftp, pop3,
telnet)
Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les
mots de passe en clair de l'universite. Il occupait 98% du CPU de 12
machines linux avec ce programme et a trouve plus d'une cinquantaines de
mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte
alors qu'ils n'avaient aucune mauvaise intention.
Normal, à la place de l'admin j'aurais fait la même chose.
Le sys admin a du se
sentir un peu coupable de ne jamais avoir lance le programme en question qui
est justement destine aux admins sys soucieux de securite (pour avertir les
utilisateurs negligeants). C'etait en 1998.
Sûrement, mais il y avait bien attaque, donc la suppression de compte
était légitime. L'utilisateur en question aurai du prévenir l'admin
avant d'effectuer son test ou juste après les premiers résultats. Après,
il faut tomber sur un admin sympa.
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau n'était pas encore vraiment prises au sérieux).
Un mot de passe de root et bidon? Et le root en question n'a pas ete renvoye?
Sûrement, mais sur une machine appartenant à un labo et administrer par le labo et non la DSI. Si ça se trouve la machine était sous Windows, se qui explique pas mal de chose. Ensuite en installant un sniffer réseau, on trouve plein de mots de passes circulant en clair (ftp, pop3, telnet)
Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les mots de passe en clair de l'universite. Il occupait 98% du CPU de 12 machines linux avec ce programme et a trouve plus d'une cinquantaines de mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte alors qu'ils n'avaient aucune mauvaise intention.
Normal, à la place de l'admin j'aurais fait la même chose.
Le sys admin a du se sentir un peu coupable de ne jamais avoir lance le programme en question qui est justement destine aux admins sys soucieux de securite (pour avertir les utilisateurs negligeants). C'etait en 1998.
Sûrement, mais il y avait bien attaque, donc la suppression de compte était légitime. L'utilisateur en question aurai du prévenir l'admin avant d'effectuer son test ou juste après les premiers résultats. Après, il faut tomber sur un admin sympa.
-- Schmurtz
jc
Corentin Cras-Méneur wrote:
Jean-Charles wrote:
gp wrote:
connexion ssh en remote
Merci de me dire aussi si l'on peut supprimer cette fonctionnalité de MacOS X lorsqu'on n'en a rien à cirer.
Préférences système:Partage:Session à distance. C'est normalement désactivé par défaut.
Merci de me dire aussi si l'on peut supprimer cette fonctionnalité de MacOS X lorsqu'on n'en a rien à cirer.
Préférences système:Partage:Session à distance. C'est normalement désactivé par défaut.
Corentin
Merci
-- JC
jc
Sergio wrote:
Corentin Cras-Méneur wrote:
Préférences système:Partage:Session à distance. C'est normalement désactivé par défaut.
Oui mais sans mot de passe root, ça doit être sinon facile, tout-à fait possible d'activer l'accès par ssh de l'extérieur, à moins, bien sûr que tous les ports de la machine soient fermés, ce qui équivaut à dire qu'on est sur son île déserte entourée d'un cloche de verre.
Mais enfin, lorsqu'on veut juste naviguer un peu et envoyer quelques emails, il devrait être possible de le faire sans qu'on vienne vous piquer tout ce qu'il y a sur votre machine ?
Préférences système:Partage:Session à distance. C'est normalement
désactivé par défaut.
Oui mais sans mot de passe root, ça doit être sinon facile, tout-à fait
possible d'activer l'accès par ssh de l'extérieur, à moins, bien sûr que
tous les ports de la machine soient fermés, ce qui équivaut à dire qu'on
est sur son île déserte entourée d'un cloche de verre.
Mais enfin, lorsqu'on veut juste naviguer un peu et envoyer quelques
emails, il devrait être possible de le faire sans qu'on vienne vous
piquer tout ce qu'il y a sur votre machine ?
Préférences système:Partage:Session à distance. C'est normalement désactivé par défaut.
Oui mais sans mot de passe root, ça doit être sinon facile, tout-à fait possible d'activer l'accès par ssh de l'extérieur, à moins, bien sûr que tous les ports de la machine soient fermés, ce qui équivaut à dire qu'on est sur son île déserte entourée d'un cloche de verre.
Mais enfin, lorsqu'on veut juste naviguer un peu et envoyer quelques emails, il devrait être possible de le faire sans qu'on vienne vous piquer tout ce qu'il y a sur votre machine ?
-- JC
FiLH
(Jean-Charles) writes:
Je pense qu'Apple a fait un OSX avec mots de passe pour le marché de la défense amééricaine et se fout pas mal de nous, pauvres pékins, qui ne risquons rien ou si peu.
Il n'y a pas que la défense américaine qui utilise des ordinateurs avec plusieurs utilisateurs et des obligations à la fois de sécurité et de confidentialité.
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
jc@qui.net (Jean-Charles) writes:
Je pense qu'Apple a fait un OSX avec mots de passe pour le marché de la
défense amééricaine et se fout pas mal de nous, pauvres pékins, qui ne
risquons rien ou si peu.
Il n'y a pas que la défense américaine qui utilise des ordinateurs
avec plusieurs utilisateurs et des obligations à la fois de sécurité
et de confidentialité.
FiLH
--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail filh@filh.org
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Je pense qu'Apple a fait un OSX avec mots de passe pour le marché de la défense amééricaine et se fout pas mal de nous, pauvres pékins, qui ne risquons rien ou si peu.
Il n'y a pas que la défense américaine qui utilise des ordinateurs avec plusieurs utilisateurs et des obligations à la fois de sécurité et de confidentialité.
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
FiLH
Saïd writes:
Schmurtz :
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau n'était pas encore vraiment prises au sérieux).
Un mot de passe de root et bidon? Et le root en question n'a pas ete renvoye?
Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les mots de passe en clair de l'universite. Il occupait 98% du CPU de 12 machines linux avec ce programme et a trouve plus d'une cinquantaines de mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte alors qu'ils n'avaient aucune mauvaise intention. Le sys admin a du se
Normal, DEA = charte renater, et donc ce genre de comportement est interdit.
f.g.
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Saïd <said@brian.lan> writes:
Schmurtz :
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau
n'était pas encore vraiment prises au sérieux).
Un mot de passe de root et bidon? Et le root en question n'a pas ete
renvoye?
Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les
mots de passe en clair de l'universite. Il occupait 98% du CPU de 12
machines linux avec ce programme et a trouve plus d'une cinquantaines de
mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte
alors qu'ils n'avaient aucune mauvaise intention. Le sys admin a du se
Normal, DEA = charte renater, et donc ce genre de comportement est
interdit.
f.g.
--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail filh@filh.org
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau n'était pas encore vraiment prises au sérieux).
Un mot de passe de root et bidon? Et le root en question n'a pas ete renvoye?
Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les mots de passe en clair de l'universite. Il occupait 98% du CPU de 12 machines linux avec ce programme et a trouve plus d'une cinquantaines de mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte alors qu'ils n'avaient aucune mauvaise intention. Le sys admin a du se
Normal, DEA = charte renater, et donc ce genre de comportement est interdit.
f.g.
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/