• # Re: ahahahah

    Posté par . Évalué à 2.

    http://www.symantec.com/avcenter/venc/data/w32.mimail.removal.tool.(...)
    ça peut être utile...enfin pas à tout le monde ;-)
  • # Oui mais...

    Posté par . Évalué à -5.

    C'est pas la faute à Windows ce genre de virus !!

    Linux est protégé uniquement parce que personne n'est motivé pour écrire des virus.

    Le jour ou il sera répendu chez tous les neuneus, la ça va être la fete : un fichier exécutable linux démarré quelqu'un peut avoir autant d'effet que sous windows (accès au répertoire $HOME notamment, ou encore, si le gars est en root -- comme bcp de monde sous wiwixp)
    • [^] # Re: Oui mais...

      Posté par . Évalué à 4.

      A la difference près que par defaut l'utilisateur n'est pas en root sous linux, contrairement a windows. De plus de nombreux programmes usuels vous engueulent / ne marchent pas quand on les lance en root (exemple : xchat).

      Au pire on perd des données utilisateur, mais des actions plus dévastatrices, ou la désactivation d'éventuels anti virus restera impossible.
      • [^] # Re: Oui mais...

        Posté par . Évalué à 4.

        De toute facon pour rendre une piece jointe executable il faut taper chmod +x. Donc il faut le lancer volontairement e pas simplement decompresser le fichier ou cliquez sur une peice jointe.
      • [^] # Re: Oui mais...

        Posté par . Évalué à 4.

        tout ça c'est parce que pour l'instant les utilisateurs et les développeurs du monde linux sont bien responsabilisés

        à la seconde ou Linux Sera Prêt Pour Le Desktop (rctm), une déferlante de nouveaux développeurs et utilisateurs va s'abattre sur le monde des LL, et risque de chambouler et ne plus respecter toutes ces règles... il faudra se tenir prêts avec nos pancartes "attention", le jour venu
      • [^] # Re: Oui mais...

        Posté par . Évalué à 2.

        C'est vrai mais justement, si l'utilisateur consciencieux se tient à travailler sous son compte personnel, c'est aussi sous celui-ci que se trouveront toutes ses données personnelles.

        Effacer le home d'un utilisateur sur un poste personnel est bien plus dévastateur que de s'attaquer au reste. En vérité, la seule chose que le virus risque d'épargner est précisément tout ce qui peut se réinstaller depuis le CD.

        Le bon coté des choses, c'est qu'Unix permet de créer une multitude d'utilisateurs par forcément destinés à être utilisés par une personne physique. Donc la solution à mon avis c'est:

        - Un compte « test » avec le minimum de privilèges;
        - Un home à lui, avec une zone franche en chroot pour l'exécution de pièces jointes pas encore agréées;
        - Un sudo automatique sur cet utilisateur chaque fois que l'utilisateur lambda clique sur une pièce jointe.

        Je dois aussi remarquer que les dernières versions de KDE (en plus d'être assez lentes) proposent le même genre de fonctionnalités que Windows. On n'est donc pas à l'abri d'avoir une faille non pas au niveau de la conception du système entier, mais des APIs d'environnement graphiques les plus utilisées. Par contre, il est probable qu'elles soient plus faciles à contrecarrer.
      • [^] # Re: Oui mais...

        Posté par (page perso) . Évalué à 3.


        Ce qui me fait marrer, c'est un pote qui utilise les produit d'une entreprise très riche depuis très longtemps qui ne connait que très peu linux et à qui j'ai rabaché qu'il ne fallait pas se loguer en admin et qu'il fallait au minimum mettre des passwords.

        L'autre jour, j'arrive chez lui, réseau de 4 pc avec des jeux qui tournent nickel... mais logué en admin et sans password...

        Vivement qu'il ait l'adsl (bien que je ne lui douhaite pas de problèmes. :)


        Je pense que la démocratisation de vindozes a ancré un accès trop simple(au sens réducteur) à l'informatique pour que les gens qui l'ont connut veuillent bien changer.

        Oh , et puis, tant qu'on y est :
        http://www.greyc.ismra.fr/EquipeInstru/planglois/reseau/humour/Inge(...)
      • [^] # Re: Oui mais...

        Posté par (page perso) . Évalué à 4.

        Des programmes destructeurs il peut y'en a voir plein sous linux... c'est une question d'utilisateur.

        Par contre un programme inseré dans une image, qui va etre executé automatiquement, qui va lancer ou arreter des services privilegiés, qui va se repandre comme une trainée de poudre sur un reseau (par mail ou non), ... bref un vrai ver/virus (pas un script qui tente un rm -rf /) a peu de chance de voir le jour sous linux et aucune chance de se rependre a grande echelle.

        Beaucoup de virus s'amusent a patcher des binaires, c'est assez simple sous windows : tout les binaires sont identiques.

        Sous linux il n'y a pas 2 binaires pareil d'une distrib a l'autre car ils ne proviennent pas de la meme source/vendeur, du meme compilo, n'a pas les memes options de compilation, n'est pas compilé pour la meme architecture, blablabla etc et tout ca ...
        Donc on oubli le vilain virus qui patche les executables.

        On peut aussi oublier le remplacement d'un binaire "systeme" (par exemple "cp") par un autre, un utilisateur n'a pas les droits d'ecritures dessus.

        Un programme suid root peut faire beaucoup de ravage, mais la qualité des logciels libres font qu'il y a tres peu de "passe droit".
        Et meme dans le cas d'un trou de secu important, l'heterogeneité des systemes libre font qu'il y a tres peu de chance qu'un tel "programme" puisse se rependre. (voir plus haut)

        Imaginons qu'il y ai un trou dans le mailler de mozilla qui fait qu'un virus qui s'envoit par mail a tout l'adress-book existe : le virus arriverai peut etre a se rependre chez tous les gens de mon adress-book moz qui ont effectivement moz, et ainsi de suite. La chance qu'il y ai des ami qui utilisent comme moi moz pour envoyer/recevoir les mails est faible. Alors que tout les windowsiens ont un Outlook (express ou non).
        De plus une "infection" de mozilla causerai tres peu de degat au systeme, etant donné qu'il n'a aucun droit sur le systeme, contrairement a outlook.

        Bref... la qualité du LL + l'heterogeneitée des systemes libre est telle qu'il n'y a aucune chance qu'un vilain virus "fonctionne" puis qu'il "se repende". Le jour ou on aura _tous_ la meme distrib et qu'on utilisera les memes logiciels alors on pourra peut etre commencer a s'inquieter. Tant que windows sera plus facile a "viruser" que linux, tant que le gens ne detesteront pas Linus/les LL/linux autant que Bill Gate/Windows/Microsoft alors les créateurs de virus resteront sous windows.
        Et puis qui voudrai faire du mal a tux ? franchement ? il est tellement trognon :)
        • [^] # Re: Oui mais...

          Posté par (page perso) . Évalué à 1.

          Et puis franchement, on dirait que MS le fait expres des fois.

          Un collegue m'a parlé d'une super feature qui permetait d'ouvrir le lecteur CDROM depuis internet explorer via WMPlayer, que c'est vachement bien pour faire des "client riche" pour IE.

          J'ai hurlé.

          IE et WindowMediaPlayer ont donc des droits sur le systeme, si on peut ouvrir un lecteur CD on peut surement faire pire.

          Je vous laisse compter le nombre de trous de secu ayant un rapport direct avec cette feature a la con.... Le dernier SP en a corrigé une bonne partie mais pas tout.
          • [^] # Re: Oui mais...

            Posté par . Évalué à 1.

            l'autre fois j'ai installé le platform SDK de Microsoft, et l'interface d'installation (qui donc, copie des fichiers sur le disque, etc) tourne sous IE

            je n'arrive pas à trouver comment ça peut être sûr, de laisser IE pouvoir modifier comme il veut le systeme

            Pbpg, si t'es dans le coin...

            Peut etre ne fait-il cela que si le "site" est dans le système de fichiers... mais bon c'est assez effrayant tout de meme
            • [^] # Re: Oui mais...

              Posté par (page perso) . Évalué à 1.

              Si tu lis un peu bugtraq (je le fais depuis peu), tu verras que le problème récurrent d'IE est qu'il permet d'exécuter du code (enfin, des objets COM) pour les zones considérées comme sûres (les sites web qu'on a spécifié, les fichiers HTML locaux).
              La feinte est que IE est farci de faille qui permet à une page web sur le net de se faire passer pour une page web locale. Vraiment, la plupart des vers de ces derniers temps n'ont l'air que d'être des variations autour de ce thème. Bref:
              - soit on considère qu'un navigateur web n'a pas à exécuter du code
              - soit on l'accepte, mais alors IE a de gros gros problèmes de conceptions qui font que MS n'arrive pas à corriger le problème sur la version courante (ça ne m'étonnerait pas que leur prochaine version soit réécrite de fond en combles).
        • [^] # Re: Oui mais...

          Posté par (page perso) . Évalué à 2.

          Des programmes destructeurs il peut y'en a voir plein sous linux... c'est une question d'utilisateur.

          Tu pense au Lémurien, là ?

          Par contre un programme inseré dans une image, qui va etre executé automatiquement,

          Ce genre de truc http://frimouvy.udev.org/images/emma_beart.gif(...) qui, malgré un Content-type image/gif plantait bien sa petite graine dans la fente humide du Windows ?

          bref un vrai ver/virus (pas un script qui tente un rm -rf /) a peu de chance de voir le jour sous linux

          J'ai quand même chez moi une disquette avec une capture live d'un .cinik en action sur une tripotée de machines de la Nasa... Je connais plein de gens qui ont encore un sshd vulnérable sur leur machine connectée au grand Ternet mondial.

          Et puis qui voudrai faire du mal a tux ? franchement ? il est tellement trognon :)

          Beastie a quand même pris la décision de randomiser l'adresse mémoire réelle des librairies dynamiques, ce qui, imho, est une bonne idée de plus à mettre à l'actif des psychopates. Ker, ce n'est pas parce que tu est devenu Debianeux qu'il faut arreter d'être parano...

          * Ils vendront Usenet^W les boites noires quand on aura fini de les remplir.

          • [^] # Re: Oui mais...

            Posté par . Évalué à 1.

            hé ho ! tonton ! j'suis pas un debianeux !

            On m'oblige a l'utiliser !
    • [^] # Re: Oui mais...

      Posté par (page perso) . Évalué à 2.

      La meilleur arme de GNU/Linux, c'est la diversité des distributions et des logiciels utilisés, et le modèle open/source (qui rend difficile la propagation des virus via les executables).

      Il y'a autant de Linux différent que de distribution et de catégorie d'utilisateurs. Cela rend difficile l'écriture d'un virus sous GNU/Linux (mais pas impossible évidemment), non seulement c'est décourageant mais en plus la propagation est bien plus difficile.

      Alors qu'il n'y a que deux windows ceux de classe NT et ceux de classes 9x. Un virus est certain de trouver IE et les autres microsofteries, donc il se propage très facilement.
      • [^] # Re: Oui mais...

        Posté par (page perso) . Évalué à 0.

        et le modèle open/source

        Tu audite les sources de tout ce que tu installes ?

        Il y'a autant de Linux différent que de distribution et de catégorie d'utilisateurs.

        La plupart utilisent quand même la même plate-forme matérielle, les mêmes applications compilées avec le même compilateur, et probablement les mêmes options. Donc l'uniformité est assez présente, il me semble...

        en plus la propagation est bien plus difficile.

        Attends que KKde vienne remettre de l'ordre là-dedans, et ce sera aussi facile que dans le dernier-né des Panth^WWindows.

        * Ils vendront Usenet^W les boites noires quand on aura fini de les remplir.

        • [^] # Re: Oui mais...

          Posté par . Évalué à 2.

          * Tu audite les sources de tout ce que tu installes ?

          Non, mais d'autres l'ont fait.
          • [^] # Re: Oui mais...

            Posté par . Évalué à 1.

            Tu connais sans doute cette histoire récurrente, attribuée à l'un des pères d'Unix:

            Il avait modifié le compilateur C fourni avec Unix pour que celui-ci ajoute systématiquement une backdoor aux programmes qu'il compilait. Et personne ne s'en est apperçu avant qu'il le revèle lui-même.

            Certes, c'était à une époque ou moins de gens étaient capable de le détecter, mais quand même.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.