bon alors et les virus ?

bon alors et les virus ? - Linux et OS Alternatifs

Marsh Posté le 08-01-2002 à 17:37:45    

Reply

Marsh Posté le 08-01-2002 à 17:37:45   

Reply

Marsh Posté le 08-01-2002 à 17:46:08    

bah faut que ca soit lance en root pour etre dangereux.
 
Or les virus sont repandus par des abrutis qui cliquent pour ouvrir n'importe quelle piece jointe. A priori "root" est cense savoir ce qu'il fait.
 
Comme toujours, la securite d'un systeme Linux depend de ses admins :D

Reply

Marsh Posté le 08-01-2002 à 18:29:53    

Un virus utilisateur peut très bien exploiter des failles systèmes et passer root :)
Quelqu'un qui ne connait pas grand chose à l'informatique est-il forcement un abruti ?
De plus, le monde windows est tellement merveilleux qu'il suffit parfois de télécharger le mail.
la securite d'un sys linux depend surtout des admin et un peu des utilisateurs et dans le cas d'un machine perso c le meme :)

 

[edtdd]--Message édité par ArSuniK--[/edtdd]

Reply

Marsh Posté le 08-01-2002 à 19:15:49    

Citation :

 
Un virus utilisateur peut très bien exploiter des failles systèmes et passer root  

 
 
Certes mais dans ce cas c'est a l'admin de veiller a ne pas laisser de failles systemes :)  
 
Sinon pour les abrutis ok on a le droit de ne "pas connaitre grand chose a l'informatique", mais a partir du momdent ou on utilise un ordinateur, on est cense se renseigner un peu sur son fonctionnement, et notmamment sur les virus, et a defaut d'assumer les consequences d'une eventuelle infection :D  
 
Pour ta remarque admin=utilisateur, c'est vrai pour un ordi personnel, mais pas dans le monde professionnel  
[oops je viens de voir que tu avais precise "perso" dans ton msg...ne pas tenir co;pte de cette remarque :D]  
 
 
++

 

[edtdd]--Message édité par pipomolo--[/edtdd]

Reply

Marsh Posté le 08-01-2002 à 21:46:25    

ArSuniK a écrit a écrit :

Un virus utilisateur peut très bien exploiter des failles systèmes et passer root :)
Quelqu'un qui ne connait pas grand chose à l'informatique est-il forcement un abruti ?
De plus, le monde windows est tellement merveilleux qu'il suffit parfois de télécharger le mail.
la securite d'un sys linux depend surtout des admin et un peu des utilisateurs et dans le cas d'un machine perso c le meme :)  
 
 




 
oui comme ramen et redhat 7.0  ;)
 
Enfin, les virus ou worms sous linux ça fera son apparition un jour ou l'autre, sachant que linux est accéssible à de plus en plus de personne, tout en étant simple . Mais il est vrai, qu'il seront sans aucun doute moins répandu que sous windows, car linux différencie les != nivos d'utilisateurs, et l'ensemble des progs de messagerie sont bcp plus sécure que outlook ...

 

[edtdd]--Message édité par Angelicca--[/edtdd]

Reply

Marsh Posté le 08-01-2002 à 21:58:55    

mouais mais l'histoire est toujours la même. Les compagnies de logiciels ant-virus sont corrompues, il y a de la corruption partout même en informatique (surtout propriétaire; Open source roulaizze ;) ). Tout les programmeurs chevronés savent que permettre l'exécution de scripts de code dans un prog de messagerie ne sert à rien et MS l'a fait pareil dans son Outlook express mal programmé

 

[edtdd]--Message édité par AlphaT--[/edtdd]

Reply

Marsh Posté le 11-01-2002 à 10:08:03    

http://www.newsforge.com/article.p [...] 10/1928220
 
moi je vous dis qu'on va finir par en chier... :sweat:

Reply

Marsh Posté le 11-01-2002 à 10:33:06    

minusplus >
 
Contrairement à windows, est-ce qu'il est vraiment impossible de cacher un backdoor sous Linux (tout ce qui est en exécution est visible avec la commande ps) :??:

Reply

Marsh Posté le 11-01-2002 à 11:13:27    

AlphaT a écrit a écrit :

minusplus >
 
Contrairement à windows, est-ce qu'il est vraiment impossible de cacher un backdoor sous Linux (tout ce qui est en exécution est visible avec la commande ps) :??:  




 
Oui. Il y a des r00tk1t monstreux, avec des modules noyaux capables d'intercepter les recherches de process afin de les dissimuler. Ils cachent aussi les binaires du r00tk1t afin d'éviter qu'ils soient visibles. Et comme c'est dans le noyau, la seule façon de les voir est de booter sur un media de bot et de monter les systèmes de fichier.  
 
Ils y a aussi des choses pour patcher /proc/kcore à la volée, mais je sais pas si c'est utilisé aujourd'hui, mais j'ai vu passer un bout de programme qui fait ça dans un mag online


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
Reply

Marsh Posté le 11-01-2002 à 11:59:49    

bon déjà moi, ke fais pas un ps toutes les 5 minutes ! :D
 
ensuite on peu trés bien imaginer de planquer le nom d'un troyen ou de n'importe quoi d'autre subtilement (un om de service, un truc comme ça... ) ça ne résistera pas à un examen un tant soi peu attentif mais au premier abord...
 
heu... pourquoi pas modifier un executable classique aussi !
dans ce cas là, le ps -> zob ! :D
(ou un pas classique d'ailleurs ! qui me dit que mon opéra est pas en train de donner accés à mon disuqe ! :D)
 
bon aprés, c vrai qu'en bidouillant directement dans des modules, ça doit être faisable mais je pense qu'on y est pas encore (heureusement !)
(ça doit être un sacré boulot... :/)
 
bref à mon avis, la vraie force des unix c de pouvoir contrôler (relativement) facilement les E/S sur ta machine vers/de l'extérieur. A mon avis c sur ça qu'il faut mettre (et c sur ça que les gens mettent) l'accent.
 
Bon maintenant chuis pas assez calé dans le domaine pour en dire plus... :D

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed