Bonjour ,
Je pense qu'il est nécessaire de se mettre en face de la vérité.
Ces dernières années Firefox a été victime de plusieurs bug de sécurité du type augmentation de droit pour des scripts executé dans une page.
Quand on regarde un peu le fonctionnement de Firefox, on s'apperçoit qu'on pourrait installer avec ces augmentations de droits des scripts javascript dans les fichiers de configuration d'interface.
Des scripts qui pourrait facilement être brouillé pour ne pas être detecté par des Antivirus et qui serait lancerait à chaque démarrage de Firefox.
De même sous Linux, un programme malveillant pourrait très facillement s'installer un peu ou il veut sous Linux. La plus part des virus n'ont pas besoin d' être root pour se propager. Il suffit d'être user et de pouvoir se faire lancer régulierement pour pratiquer des DOS, Spam, et se propager ...
Un programme executer avec des droits utilisateurs par erreur. Pourrait s'installer dans le .bashrc du répertoire $HOME ou tout autre script lancer régulierement genre le .XClients (ou un truc du genre).
De même récuperer ne devrait pas être trop difficile. Dans le .bashrc. un programme qui ferait un:
alias sudo='recuppass'
alias su='recuppass'
serait très efficace.
Bref, il existe un plein d'endroit ou installer un virus sous Linux ou dans Firefox.
A l'inverse quand on regarde Windows, ces endroits se limitent à quelques hot spot qui sont facilement identifiable avec des outils de scan de la base de registre.
D'ailleur, je vire le 3/4 des virus et autre malware de mon réseau à la main.
Je vous laisse méditer là-dessus
# De toutes façon
Posté par Manger sur pattes . Évalué à 7.
[^] # Re: De toutes façon
Posté par kowalsky . Évalué à 10.
# Possible
Posté par nats . Évalué à 1.
Cependant si dans les logiciels malveillant tu mets aussi les "spyware" je crois que la plateforme windows a encore de trés beau jour vu que bien souvent les utilisateurs windows sont moins "soigneux", une vraie mine d'or pour certaines sociétés.
A mon avis ca ne pourra que s'équilibrer.
Par contre, je suis d'avis qu'une machine unix/linux infectée est bien plus dur à desinfecter qu'une machine windows.
Enfin bon c'est un avis perso sans vraiment d'argumentation... (c'est marrant de "debugguer" un spyware....)
[^] # Re: Possible
Posté par z a . Évalué à 7.
Par contre, je suis d'avis qu'une machine unix/linux infectée est bien plus dur à desinfecter qu'une machine windows.
m'intéresse, peux-tu développer ? (j'ai ma petite idée, et je vois quelque discussion possible :) )
[^] # Re: Possible
Posté par chl (site web personnel) . Évalué à 10.
- Sous windows, on arrive vite au "bon c'est trop la merde je réinstalle windows". Donc la procédure d'installation est très bien maitrisée.
- Sous unix/linux, on installe une fois le système, et le jour ou tu dois (malheureusement) réinstaller, ben tu te souviens plus des détails (ou bien où est le cd d'install) vu que ca fait plusieurs années...
[^] # Re: Possible
Posté par Anonyme . Évalué à 4.
Bref, heureusement que j'achète régulièrement des Linux Pratique, il y a pas mal de CD Live à l'intérieur. Ça m'a permis de booter et de lancer le téléchargement d'une mini-iso pour pouvoir réinstaller mon système tout à l'heure.
C'est marrant, parce que dans mes fouilles, j'ai retrouvé moults CD de Windows toutes versions confondues, alors qu'elles ne me servent plus depuis des années (et ce n'est pas près de changer !).
[^] # Re: Possible
Posté par Anonyme . Évalué à 4.
[^] # Re: Possible
Posté par syj . Évalué à 2.
[^] # Re: Possible
Posté par Anonyme . Évalué à 3.
[^] # Re: Possible
Posté par syj . Évalué à -1.
Comment savoir, où ce programme s'est installé. s'il y a plein d'endroit où il peut se nicher.
Donc tu vois, je m'interroge pas sur le vecteur de propagation comme tu l'as dis l'interface chaise/clavier et la pire faille de sécurité qui existe.
Je m'interroge sur les méthodes qui permettent à un virus de devenir résident dans un compte utilisateur.
[^] # Re: Possible
Posté par nats . Évalué à 1.
J'avoue que quand tu te fais rootkit ta machine ca fait mal au coeur de devoir reinstall un linux.
Non plus serieusement j'ai "l'impression" que les rootkit linux une fois installé sont ce qu'y a de pire. Cependant je n'ignore pas qu'il y a des tres bonne rootkit windows (je m'y suis longuement interessé).
Sous une machine windows bien souvent on se rend vite compte d'irregularités criantes. Sous linux beaucoup passent inappercu.
Attention je tiens a préciser que je n'ai pas dit que linux est "moins secure" !
[^] # Re: Possible
Posté par z a . Évalué à 2.
[^] # Re: Possible
Posté par syj . Évalué à 2.
>m'intéresse, peux-tu développer ? (j'ai ma petite idée, et je vois >quelque discussion possible :) )
En fait sous Windows, il y a des programmes qui permettent d'établir la liste des programmes qui vont s'executer au démarrage:
- Hijackthis
- Autoruns http://www.microsoft.com/technet/sysinternals/Security/Autor(...)
Dans mon taff, je vire essentiellement les virus et les spywares avec cette méthode et bien souvent avant les anti-virus.
Il est difficile de corrompre le code d'un executable binaire.
A contrario de la facilité, il est très simple de corrompre le code d'un script.
Afin d'éviter la reconnaissance par des antivirus, le code d'un script est plus simple à brouiller que la signature d'un binaire.
Par exemple dans le ca de Firefox , un script corrompu peut difficilement être identifié lorsqu'il execute dans un machine virtuel car l'afficheur de processus n'affiches pas le programme s'executant à ton insu.
[^] # Re: Possible
Posté par jeff110 . Évalué à 8.
Par exemple, sous windows, un virus type cheval de troie peut tres bien se metre dans n'importe quel fichier systeme ou utilisateur pour se lancer automatiquement.
En fait, c'est un probleme que l'on peu rencontrer sur la plupart des systemes.
Je ne vois pas en quoi un linux serait desavantagé de ce coté.
De plus, je considere qu'une reinstalle du systeme n'est pas la solution.
Neanmois, Linux me semble tres avantagé de ce coté là:
La plupart des distributions propose des installations relativements simples; et si l'utilisateur est arrivé à l'installé une fois, pourquoi pas deux.
Installation automatisé avec liste de paquetages, pas de redemarrage inutiles, pas de drivers à aller chercher sur internet ( si le materiel est supporté evidement ), pas de multiples logiciels à installer à la main en plus du systeme; pratiquements tous les progs dont on a besoin sont utilisables à la fin de l'installation ( firefox, openoffice, kopete ...)
A contrario, la pluparts des utilisateurs windows ont une version OEM qu'ils ne savent pas comment reinstaller. ( et qu'ils n'osent pas toucher ...); ils leurs faut reinstaller tous leurs programmes un à un ainsi que les drivers ...
Je ne parle pas de la partition Home persistante qui permet de ne pas perdre sa configuarion de bureau ...
Enfin, il faut garder à l'esprit qu'il est difficile d'utiliser un windows en mode utilisateur simple plutot qu'administrateur alors que c'est chose courante sous linux.
[^] # Re: Possible
Posté par syj . Évalué à 0.
>Par exemple, sous windows, un virus type cheval de troie peut tres >bien se metre dans n'importe quel fichier systeme ou utilisateur pour
>se lancer automatiquement.
En fait, il est assez difficile et très technique pour un programme binaire de s'inserer dans un autre programme binaire.
Par exemple, c'est un avantage de Linux avec son incompatibilité chronique des binaires entre les distributions.
Par contre, il est très simple d'injecter un script dans un autre script.
Ce qui fait que sous Linux, un virus n'aurait que l'embaras du choix pour trouver un petit coin qui garantira que même après un reboot.Qu'il saura toujours lancer.
En plus vu qu'il n'est pas executer par le système mais par la machine virtuel executant le script. Un ps ne montra rien.
Autre avantage des scripts est que tu peux très facilement les brouillers à la différence d'un binaire, ou il faudrait presque que le virus se ballade avec son gcc embarqué :)
[^] # Re: Possible
Posté par z a . Évalué à 4.
tu parles de l'obfuscation ? pour les scripts faut un humain embarqué alors ...
[^] # Re: Possible
Posté par syj . Évalué à 0.
Tu sais de quoi, tu parles. Tu doutes que c'est réalisable par une machine ?
Une bonne combinaison de fonction de remplacement peut très bien faire l'affaire.
Accessoirement, tu crois que la gars de chez google code comme çà regarde le code source de cette page. Particulierement , le javascript ; )
http://www.google.com/webhp?complete=1&hl=en
Enfin, tu as des programme comme JProguard qui te font sur code Java.
http://proguard.sourceforge.net/
J'en avais trouvé une fois pour du javascript
[^] # Re: Possible
Posté par z a . Évalué à 2.
[^] # Re: Possible
Posté par syj . Évalué à 1.
Trois fonction, javascript.
eval : interprete et execute le code javascript d'une chaine
encode : encode une chaine pour l'utiliser dans une url
decode :
var c;
c = '... /* virus encode chaque caractères décalé de 2 */...';
for(idx=0; idx < c.length;idx ++) {
c[idx] = c[idx] - 2
}
eval (c);
Dans le code du virus , tu as une partie de code qui se charge de remplacer le nom des variables et le tour est joué.
[^] # Re: Possible
Posté par z a . Évalué à 1.
[^] # Re: Possible
Posté par syj . Évalué à 1.
sinon tu as:
c = ' ... ... ';
file = open('pabo.js');
for(idx=0;idx < c.length;idx++) {
write(file,c[idx]-2);
}
exec('pabo.js');
[^] # Re: Possible
Posté par syj . Évalué à 1.
[^] # Re: Possible
Posté par Anonyme . Évalué à 2.
Leur code est sans doute genere par un autre outil, et ce code n'est pas fait pour etre lu par des humains.
Je pense pas qu'ils rendent le code volontairement illisible.
[^] # Re: Possible
Posté par chl (site web personnel) . Évalué à 2.
Je pense qu'ils le rendent court, pour économiser un peu de BP. Ca peut paraitre ridicule, mais étant donné que google est surement le site a plus fort traffic du web, s'il y a moyen de reduire significativement la taille d'une page a charger, il ne faut pas s'en priver :)
[^] # Re: Possible
Posté par allcolor (site web personnel) . Évalué à 2.
Si il est executé avec les bons droits je vois pas comment il n'arriverait pas à modifier d'autres binaires (lié statiquement ou dynamiquement). Le problème est pour le vecteur d'infection qui doit absolument être compilé en statique (plus le problème de droit, mais bon modifier des progs installé par un user est possible, mais des progs installé dans le home c'est rare).
[^] # Re: Possible
Posté par z a . Évalué à 3.
« En plus vu qu'il n'est pas executer par le système mais par la machine virtuel executant le script. Un ps ne montra rien. »
% ps x | grep python
python monmechantscript.py
« Par contre, il est très simple d'injecter un script dans un autre script. »
ah ouais ?
« Par exemple, c'est un avantage de Linux avec son incompatibilité chronique des binaires entre les distributions. »
la preuve, il existe une version pour chaque distribution de tous les programmes non-libres ! (à moins que Mark Shuttlework n'embauche secrètement des gens de toutes les distributions pour recompiler les progs non-libres )
l'histaire d'injection dans binaire je connais pas, je m'aventure pas
[^] # Re: Possible
Posté par syj . Évalué à 1.
>ah ouais ?
echo " ... script pas bo ... " >> $HOME/.bashrc
ou plus sophistiqué au début d'une fonction choisie au hasard.
De toute façon tant que le code ne modifie pas le contexte. Il pourrait pratiquement s'injecter à chaque retour chariot.
Certains langage de script permette la mise en place de fonction callback qui vont être rappelé après une tempo dans un nouveau thread.
[^] # Re: Possible
Posté par z a . Évalué à 2.
on parlait pas d'infecter le système ? (c'est une vraie question, je m'y perds un peu)
[^] # Re: Possible
Posté par Anonyme . Évalué à 3.
Pas du tout. On trouve quelques centaines de milliers de virus pour Windows qui font exactement ca. Ca pose absolument aucun probleme.
En plus vu qu'il n'est pas executer par le système mais par la machine virtuel executant le script. Un ps ne montra rien.
Ben tout depend si le script fork ou pas. Et c'est pareil avec un binaire, si tu rajoutes quelquechose dedans, ca se voit pas avec un ps non plus.
Autre avantage des scripts est que tu peux très facilement les brouillers à la différence d'un binaire, ou il faudrait presque que le virus se ballade avec son gcc embarqué :)
Qu'est ce que tu appelles brouiller ? En quoi brouiller un script est plus simple que brouiller un binaire ? Et quel est l'interet ?
De toute facon, qui va lire ses binaires a la main ?
# Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: virus, vers, etc.
Posté par pasBill pasGates . Évalué à -1.
Tiens j'etais pas au courant, on peut pas installer de softs dans son compte a soi ? Ah si, on peut...
Pour les vers, c'est soit une faille d'un logiciel (genre bind), soit l'utilisateur qui s'est fait pêché par un appât (type V!agr4 et 03m).
Idem sous Windows...
Heureusement, on n'a pas d'ActiveX, Java et autre portail grand ouvert ver le système, un site web qui veut ajouter un .desktop dans ton dossier autostart, c'est une faille, c'est pas un comportement permis et utilisé à des fin mauvaise.
Java c'est present sur les Unix... Sinon je doutes qu'un site web soit autorise a copier un fichier sur ton disque a travers IE sous Windows...
[^] # Re: virus, vers, etc.
Posté par chl (site web personnel) . Évalué à 10.
Ca marche comment windows update ?
[^] # Re: virus, vers, etc.
Posté par pasBill pasGates . Évalué à 2.
Bref, monsieur duchmol aura du mal a faire de meme.
[^] # Re: virus, vers, etc.
Posté par Olivier Guerrier . Évalué à 1.
http://solutions.journaldunet.com/99dec/991231virus.shtml
http://solutions.journaldunet.com/99aout/990825bugno2987.sht(...)
(d'accord c'est vieux, mais ça date de l'époque où j'avais encore une partition Windows, il y a peut-être des références plus récentes)
[^] # Re: virus, vers, etc.
Posté par pasBill pasGates . Évalué à 1.
La faille a ete corrigee depuis belle lurette.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: java plugin dangereux ?? o_O
Posté par allcolor (site web personnel) . Évalué à 2.
Si maintenant tu veux parler de pebkac, oui il y aura toujours des cons pour dire oui à l'exécution d'une applet signée (avec warning because pas signé avec un certif d'une autorité reconnue) lancée sur le site www.hackezmoi.br.ru.tz.
Pour ça y a pas de solution. Sinon je ne vois pas de problème avec le java plugin.
[^] # Re: virus, vers, etc.
Posté par Nelis (site web personnel) . Évalué à 1.
J'ai l'étrange sensation qu'il y a un autre gros troll velu de son petit nom Étienne Bersac qui cherche à descendre Java dès qu'il peut en fudant et surtout sans rien y connaitre (et paf).
[^] # Re: virus, vers, etc.
Posté par syj . Évalué à 4.
En général, le .bashrc de ton home est executé à chaque fois que tu connecte et pourtant il est modifiable avec les droits utilisateurs.
>Pour les vers, c'est soit une faille d'un logiciel (genre bind), soit >l'utilisateur qui s'est fait pêché par un appât (type V!agr4 et 03m).
Tu t'es jamais demandé ce que faisait le code de la dernière application que tu viens télécharger sous la forme de source et lorsque tu fais
$./configure
$make
$make install
[^] # Re: virus, vers, etc.
Posté par B16F4RV4RD1N . Évalué à 3.
que tu te connectes en tant que quoi ? En root ? On s'en moque, un utilisateur de base ne peut pas modifier le .bashrc. En utilisateur simple ? Idem, on s'en moque, les autres utilisateurs ne le peuvent pas non plus. Et puis, s'il y a un script genre " alias sudo='recuppass' " dans .bashrc, cela sera facile de le voir que si c'est un virus qui passe dans le binaire d'un programme propriétaire.
Je ne dis pas que c'est impossible de compromettre un système unix, mais les gardes fous sont beaucoup plus nombreux et sûr. D'ailleurs pourquoi n'y a-t-il pas plus de "virus" comme tu parles sous linux / unix ? Ah oui, parce que "personne" ne l'utilise, sauf 70 % des serveurs web, mais bon sans doute que les pirates ne trouvent pas cela amusant de compromettre un serveur web tournant sous linux / *bsd. (c'est vrai que c'est plus facile d'attaquer directement des failles php mais bon...)
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: virus, vers, etc.
Posté par syj . Évalué à 3.
Enfin, je me repete peut être mais tous les scripts Js du répertoire .firefox sont executé aussi dans une session normale.
Un programme qui se lance en user ou admin quel importance.
Les virus qui lancent des spam se moque bien d'etre admin ce qu'il veule, c'est lancer des mails. C'est pas reservé à l'admin çà ?
Enfin en étant utilisateur, tu peux ouvrir une backdoor pour corrompre un réseau en permettant à un opérateur humain d'executer des commandes qui lui permettront de trouver des failles pour prendre la main sur ta machine.
[^] # Re: virus, vers, etc.
Posté par syj . Évalué à 1.
Pense à vérifier que tes utilisateurs ne peuvent pas crée un fichier
.xsession dans leur répertoire home : )
[^] # Re: virus, vers, etc.
Posté par jcs (site web personnel) . Évalué à 4.
Il faudra réviser la notion de sandbox...
# à troll, troll et demi
Posté par z a . Évalué à 9.
# pages perso ?
Posté par littlebreizhman . Évalué à 6.
http://nfltest.ulimit.com/fr/locked.php?d=ab:6_WNS7N69
Tu es peut être énervé suite à une détournement de serveur ???
[^] # Re: pages perso ?
Posté par syj . Évalué à 1.
Non, non, même pas. Je voulais juste confronter une reflexion que je me faisais depuis un bout de temps.
Et cette reflexion était parti de la base de savoir si mon code de Firefox était corrompu quand j'ai découvert qu'il y avait plein de .js.
Le seul truc est que personne semble s'en préoccuper car j'ai l'impression qu'il y a une sorte blocage à parler de Malware et virus sous Linux.
Je pense qu'il y a des solutions à ce type de problème mais qu'il implique des changes tellement important dans l'ensemble de l'architecture Linux / X Windows que je doute qu'il arrive tout de suite.
Par exemple, j'ai vue une demo de Vista. Lorsqu'un programme demande à augmenter ces droits, l'écran se grise et une fenêtre modal demande une confirmation manuel de l'utilisateur en plus du "executer en tant que" qui existe depuis Windows 2000.
En fait, on peut aussi rétrograder les droits d'une application avant de la lancer.
J'y ferais pas trop confiance mais c'est interessant comme concept. A une epoque qd je faisais beaucoup de compilation de programme. A chaque fois que je testais un programme , je le compilais et l'executait dans un compte utilisateur crée spécialement pour.
Simple curiosité, vous le faites tous ?
[^] # Re: pages perso ?
Posté par syj . Évalué à 1.
> http://nfltest.ulimit.com/fr/locked.php?d=ab:6_WNS7N69
Ouaip, je me rappelais plus de cette page web.
http://jsaintyv.free.fr
# Les configs mono-utilisateur
Posté par AP . Évalué à 7.
Sur une machine utilisée (au quotidien) par une seule personne, tout se relativise. Bien sûr, le vilain virus ne plantera pas le système. En revanche, tournant avec mon id, il pourra quand même... mine de rien... dégager tous mes fichiers (et là si j'ai pas de sauvegarde, ben je pleure). Une fois toutes mes données foutues, ça me fera une sacrée belle jambe de dire "Ouais mais mon OS il tourne encore".
A celui qui a commenté "Oh le beau FUD", je répondrai qu'il serait déraisonnable de considérer que nous autres linuxiens et autres "utilisateurs éclairés" sommes obligatoirement à l'abri de telles bestioles. Le système parfaitement sécurisé n'existe pas, à fortiori quand des personnes s'ingénient à créer des programmes sensés exploiter les "trous" dans la sécurité.
Tout cela nous amène à poser la question (hautement philosophique :) de savoir s'il vaut mieux passer du temps à créer des protections pour contrer les bêtises des "distraits" ou des novices ou bien s'il ne vaudrait mieux pas se concentrer sur l'é-du-ca-tion des utilisateurs... Vaste débat.
[^] # Re: Les configs mono-utilisateur
Posté par syj . Évalué à 3.
Pour completer le propos, un programme executer dans l'espace utilisateur peut faire tout çà:
- ouvrir une backdoor pour un opérateur humain extérieur au réseau bipassant de cette manière les firewall.
- lancer un key logger (sous Windows sûr, sous Linux je crois que c'est possible sans être root).
- spammer.
- bloquer le système.
- voler des données.
- lancer D.O.S. sur des serveurs.
- afficher de la pub.
C'est pourquoi il est interressant de se demander comment limiter qu'un programme malveillant s'installe sur un compte utilisateur.
[^] # Re: Les configs mono-utilisateur
Posté par z a . Évalué à 3.
« Bref, il existe un plein d'endroit ou installer un virus sous Linux ou dans Firefox.
A l'inverse quand on regarde Windows, ces endroits se limitent à quelques hot spot qui sont facilement identifiable avec des outils de scan de la base de registre. »
[^] # Re: Les configs mono-utilisateur
Posté par syj . Évalué à 0.
$HOME/.bashrc
$HOME/.bash_profile
Créer un crontab
find $HOME/.mozilla -name "*.js"
.../firefox/m214vywe.default/prefs.js
.../default/mttfa3wv.slt/prefs.js
Au lancement de X, on va executer les scripts suivant:
USRRESOURCES=$HOME/.Xresources
USERXSESSION=$HOME/.xsession
ALTUSERXSESSION=$HOME/.Xsession
Tout çà, c'est sans compter les différents fichiers de configuration des WindowsManager qui vont te permettre d'effectuer certaines actions genre parametre tes menus ou le lancement d'application dans la barre de tâche.
En fait, c'est tellement compliqué qu'il est impossible de mettre en oeuvre une application qui va contrôller tous ses parametres.
Avec çà, si tu veux les consulter toi même, il te faudra un temps fou pour y arriver.
# absolument n'importe quoi !
Posté par Anonyme . Évalué à 4.
C'est faux, il y a enorment d'endroits ou il est possible d'inserer des virus, et ca ne se limite pas a la base de registre.
D'ailleur, je vire le 3/4 des virus et autre malware de mon réseau à la main.
3/4 de ceux que tu remarque. Tu connais la base de registre par coeur pour reconnaitre tout truc anormal ? Tu fais comment pour retirer un virus qui s'insere dans notepad.exe ou machintruc.dll ?
D'ailleurs, les antivirus ne detectent que les virus qu'ils connaissent, et il est tres simple d'en ecrire un qui ne sera pas detecte (et a moins qu'il soit bien repandu ou tres actif, il risque de continuer a ne pas etre detecte). Le seul moyen de s'assurer que la machine n'est pas infectee, c'est de calculer les sommes md5 (ou equivalent) de tous les binaires, et les comparer avec ceux des binaires originaux.
[^] # Re: absolument n'importe quoi !
Posté par syj . Évalué à 0.
> virus, et ca ne se limite pas a la base de registre.
Et il y a de très bon outil qui t'en font faire rapidement le tour.
> Tu fais comment pour retirer un virus qui s'insere dans notepad.exe
> ou machintruc.dll ?
Je ne parle de virus qui ont besoin de s'executer en "root".
Le trois quart des malwares n'ont pas besoins d'être root pour accomplir leurs objectifs. Donc, tu peux oublier les programmes qui modifie des exe ou des dll qui serait protégé par le système.
> Le seul moyen de s'assurer que la machine n'est pas infectee,
> c'est de calculer les sommes md5 (ou equivalent) de tous les
> binaires, et les comparer avec ceux des binaires originaux.
Juste comme çà le prefs.js du répertoire de Firefox change en fonction de tes préferences utilisateur ;-).
Donc, tu auras probablement un MD5 diférrent de l'original
[^] # Re: absolument n'importe quoi !
Posté par z a . Évalué à 3.
[^] # Re: absolument n'importe quoi !
Posté par syj . Évalué à -1.
Par contre, je pense qu'on peut faciliter la tâche d'un utilisateur averti en lui permettant de contrôler des points stratégique de son système.
[^] # Re: absolument n'importe quoi !
Posté par syj . Évalué à 0.
Je suggére juste qu'on peut fournir à un utilisateur averti les moyens de contrôler les points stratégiques où pourrait s'installer un programme malveillant.
[^] # Re: absolument n'importe quoi !
Posté par z a . Évalué à 2.
# Mes fichiers perso sont plus importants que mon système
Posté par Zorro (site web personnel) . Évalué à 1.
D'abord, je suis pas sûr qu'il soit totalement impossible à un programme ou un script de pas pouvoir devenir root.
Ensuite et surtout, il y a le fait que pour moi, la valeur de ma bécane, elle est dans mon /home, et pas dans le système. Je me contrefiche qu'un virus me foute en l'air mon système. Si ça arrive, à la limite, tant mieux, je réinstallerai et j'en profiterai pour installer une distro plus récente. Et puis de toute façon, je casse moi-même régulièrement mon système avec mes expériences à la con, alors une fois de plus ou de moins...
Par contre, je serai catastrophé de perdre mes musiques, photos, liens, carnets d'adresse, textes, etc... Autant de chose que je pourrai pas réinstaller. Je fais des sauvegardes, mais on n'est jamais sûr de rien...
Donc, oui, du code malin qui détruirait mon /home me semble catastrophique, et justifier des précautions.
[^] # Re: Mes fichiers perso sont plus importants que mon système
Posté par z a . Évalué à 0.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.