La différence je pense, c'est que d'un côté le traitement du problème est vraiment transparent, et qu'il cherche à informer le plus possible les utilisateurs et administrateurs qui ne veulent pas voir ça arriver chez eux.
Et là dessus je trouve le travail des développeurs assez impressionant.
Au final ça ne fera qu'accentuer et améliorer les idées sur les procédures sécurisées, etc. Bref un bon audit de sécurité pour les logiciels libres, nan ?
Debian, Savannah... mauvais temps pour le logiciel libre, même si ça ne remet pas en cause leur qualité en général.
Il s'est quand même écoulé un mois entre l'intrusion et sa découverte. A mon avis, tous les "grand noms" du logiciel libre doivent être en train de vérifier leurs serveurs (et Linuxfr ?).
Linuxfr ne propose aucun service sensible (pas de cvs, ksh, sftp, rsync), il n'ont pas trop de raisons de s'inquièter.
Un mois entre l'intrusion et la découverte, c'est long en effet. Disons que le noyau ne faisait aucun oups. Ceci dit, il est certain qu'une vérification périodique régulière pour les rootkit était absente. Ca ne sera plus le cas à l'avenir.
Pour le reste, vu le nombre de machines qui semblent avoir été attaquées avec des méthodes similaires, je doute de l'action d'un petit malin isolé. Je ne serais pas surpris que des gens soient payé pour exploiter ce qui dans le ChangeLog du noyau n'apparaissait pas comme une faille importante.
Quand je dis cela, ce n'est pas pour ignorer le problème : quand bien même l'hypothèse que je formule serait exacte, ça ne change rien au fait que l'on doit tacher d'avoir un système aussi sécurisé que possible.
Et pendant ce temps là, toujours aucune problème sur GNU (comprendre: Hurd). On sens le traitement professionnel de la gestion des systèmes utilisés pour le développement.
J'utilise Savannah pour quelques logiciels. C'est surprennant/inquietant de voir qu'ils se sont fait attaquer vu les contraintes de securité qu'ils imposent (du SSH a tout va, peu de services,...)
En tout cas, une chose me rassure : ils en parlent et ils semblent avoir de grosses competences pour tracker les modifs. Vivement qu'ils trouvent/donnent des pistes sur les pirates et leurs intentions.
# Re: Z'avez vu savannah ?
Posté par jdan . Évalué à 3.
# Re: Z'avez vu savannah ?
Posté par Pierre Tramonson . Évalué à -1.
# Re: Z'avez vu savannah ?
Posté par DPhil (site web personnel) . Évalué à 1.
- Debian
- Gentoo
- savannah
Ca va pas être facile de promouvoir Linux ces prochains jours.
[^] # Re: Z'avez vu savannah ?
Posté par Julien Portalier . Évalué à 6.
Et là dessus je trouve le travail des développeurs assez impressionant.
Au final ça ne fera qu'accentuer et améliorer les idées sur les procédures sécurisées, etc. Bref un bon audit de sécurité pour les logiciels libres, nan ?
# Re: Z'avez vu savannah ?
Posté par jug . Évalué à 2.
Il s'est quand même écoulé un mois entre l'intrusion et sa découverte. A mon avis, tous les "grand noms" du logiciel libre doivent être en train de vérifier leurs serveurs (et Linuxfr ?).
[^] # Re: Z'avez vu savannah ?
Posté par Anonyme . Évalué à 2.
Un mois entre l'intrusion et la découverte, c'est long en effet. Disons que le noyau ne faisait aucun oups. Ceci dit, il est certain qu'une vérification périodique régulière pour les rootkit était absente. Ca ne sera plus le cas à l'avenir.
Pour le reste, vu le nombre de machines qui semblent avoir été attaquées avec des méthodes similaires, je doute de l'action d'un petit malin isolé. Je ne serais pas surpris que des gens soient payé pour exploiter ce qui dans le ChangeLog du noyau n'apparaissait pas comme une faille importante.
Quand je dis cela, ce n'est pas pour ignorer le problème : quand bien même l'hypothèse que je formule serait exacte, ça ne change rien au fait que l'on doit tacher d'avoir un système aussi sécurisé que possible.
# Re: Z'avez vu savannah ?
Posté par kadounet . Évalué à 2.
[^] # Re: Z'avez vu savannah ?
Posté par Fabimaru (site web personnel) . Évalué à 1.
# Et pourtant...
Posté par Bonnefille Guilhem (site web personnel) . Évalué à 1.
En tout cas, une chose me rassure : ils en parlent et ils semblent avoir de grosses competences pour tracker les modifs. Vivement qu'ils trouvent/donnent des pistes sur les pirates et leurs intentions.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.