Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

12 minutes ago, collectionneur said:

Que les SR gardent leurs petits secrets, oui, mais que le gus qui dévoilent ceux ci sur la place publique s'offusquent car des criminels les utilisent est risible.

Le principe de transparence est d'obliger les producteurs à boucher les trous dans la raquette. C'est comme ça que fonctionne la sécurité des logiciels open source notamment.

Dévoiler une faille ça revient à la boucher ... enfin normalement ... si le producteur de logiciel a un peu de conscience.

C'est d'ailleurs ce qui a été fait le 14 mars ...

Il semble que le probleme est ici le retard dans les mise a jour des parc informatique et l'utilisation encore massive de windows XP en réseau alors qu'il n'est plus maintenu depuis des année ...

Devant l'ampleur du probleme MS a d'ailleurs exceptionnellement diffuser un hotfix pour winXP.

  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

C'est vrai que l'intervention de Snowden, ca fait un peu le pyromane qui se plaint du manque d'efficacité des pompiers... ("un peu", parce que Snowden au moins n'avait pas fait fuiter de failles informatiques... mais rien ne dit qu'il ne l'aurait pas fait s'il avait pu mettre la main dessus).

Snowden ne semble pas capable de concevoir plus loin qu'une vision utopique où toute la sécurité informatique serait confiée à un informaticien compétent, qui développerait tout proprement.

La NSA cherche et exploite des failles -> les Shadow Brokers publient le savoir de la NSA -> des criminels utilisent ce savoir pour mettre au point un ransomware -> les utilisateurs qui n'ont pas patché leurs OS à temps se font avoir.

Qui est responsable, la NSA ? Celui qui a fuité les secrets de la NSA ? Ceux qui les ont publiés ? Les compagnies informatiques qui ne patchent pas immédiatement (apparemment ce n'est pas leur faute ici). Les victimes pour ne pas avoir patché leur matos à temps ?

Et si les coupables étaient les criminels qui ont créé le ransomware ?

 

Snowden et les autres hackers pleurent que la NSA ne dévoile pas les failles oublient juste un petit détail... La NSA trouve ces failles après des millions de dollars d'investissement. Elle n'investirait pas autant si c'était juste pour les patcher. Si la politique changeait pour la transparence systématique... ben plus de recherche de failles, donc les failles resteraient, tout simplement.

  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

1 hour ago, Rob1 said:

Snowden et les autres hackers pleurent que la NSA ne dévoile pas les failles oublient juste un petit détail... La NSA trouve ces failles après des millions de dollars d'investissement. Elle n'investirait pas autant si c'était juste pour les patcher. Si la politique changeait pour la transparence systématique... ben plus de recherche de failles, donc les failles resteraient, tout simplement.

En théorie les services de sécurité on deux missions, souvent séparer. Une offensive, une défensive.

Protéger les américains, et donc aussi les ordinateurs des américains et/ou des intéret de l'amérique, fait parti des missions a priori.

La question c'est celle du bénéfice risque a publié ou pas les faille. Est ce que le risque pris en ne protégeant pas les ordinateurs américains, vaut il le coup, vis a vis de l'intéret qu'il produit dans la pénétrabilité des ordinateurs des autres.

Pas sur que le glaive soit toujours le mieux disant ici ...

... si les failles en question crée de gros dommage, économique notamment, aux USA les choses pourraient être vu différemment.

Le probleme va très rapidement se poser avec la multiplication des objet connecter dont la prise de contrôle massive pour déboucher sur des blocages de l'économie mondiale digne d'un krach boursier.

Ainsi on pourrait imaginer que l'épidémie wincryptor soit un message envoyé par un SR concurrent ... votre comportement de non transparence expose l’Amérique à des risque incomparable avec les menus avantages que vous procure l'exploitation des failles.

Lien vers le commentaire
Partager sur d’autres sites

Est le rôle des espions de donné les infos qu'ils obtiennent a des entreprises privées mêmes nationales ?

La, c'est plutôt celui du ''contre espionnage'' d'indiquer les failles.

C'est 4h du matin, cerveau en marmelade, quel est le rôle prévu dans les statuts de la NSA concernant la sécurité informatique ? 

Lien vers le commentaire
Partager sur d’autres sites

4 minutes ago, collectionneur said:

Est le rôle des espions de donné les infos qu'ils obtiennent a des entreprises privées mêmes nationales ?

La, c'est plutôt celui du ''contre espionnage'' d'indiquer les failles.

C'est 4h du matin, cerveau en marmelade, quel est le rôle prévu dans les statuts de la NSA concernant la sécurité informatique ? 

La mission de sécurité ne concerne que les machines du gouvernement américain ... :bloblaugh:

https://en.wikipedia.org/wiki/National_Security_Agency#National_Computer_Security_Center

Lien vers le commentaire
Partager sur d’autres sites

La NSA n'a pas la mission formellement hors gouvernement, mais elle se retrouve souvent impliquée. Elle est l'expert technique auquel se réfère le NIST (bureau des normes) et travaille avec les compagnies privées. Il y a la question de la sécurité des compagnies travaillant sur du matériel sensible, et des opérateurs d'importance vitale. En fait c'est comme notre ANSSI.

Il y a 10 heures, g4lly a dit :

La question c'est celle du bénéfice risque a publié ou pas les faille. Est ce que le risque pris en ne protégeant pas les ordinateurs américains, vaut il le coup, vis a vis de l'intéret qu'il produit dans la pénétrabilité des ordinateurs des autres.

La question ne se posait pas jusqu'il y a peu : tant que les failles ne fuitaient pas, personne d'autre les utilisait. Donc le risque était quasiment nul. C'est depuis que des outils CIA/NSA sont publiés à tous les vents que c'est un problème.

Il semble que les services US s'adaptent : les failles dévoilées dans un des dumps récents des outils de la CIA ont été comblées étonnamment rapidement, et on soupçonne que la CIA avait vu venir le coup et a donné un coup de main aux patcheurs. (Par contre WIkileaks qui prétend défendre la sécurité des citoyens balance toujours sans prévenir.)

Lien vers le commentaire
Partager sur d’autres sites

8 hours ago, Rob1 said:

Il semble que les services US s'adaptent : les failles dévoilées dans un des dumps récents des outils de la CIA ont été comblées étonnamment rapidement, et on soupçonne que la CIA avait vu venir le coup et a donné un coup de main aux patcheurs. (Par contre WIkileaks qui prétend défendre la sécurité des citoyens balance toujours sans prévenir.)

On peut supposer que quand la NSA découvre une faille ... elle la patch en interne ... et donc tous les éléments d'un hotfix public sont déjà prêt a être déployé.

Accessoirement avec les ressources en personnel dont dispose MS ... si la faille est correctement documentée ça doit prendre quelques heures a corriger.

Ce qui est tres intéressant ici c'est la vulnérabilité de machin non mise a jour ... Or ce genre de machin branché sur le réseau et jamais mise a jour pullule. Tout ce qui est basé sur un OS ancien, mais aussi tout un tas d'objet informatique qui ne bénéficie pas d'un système de mise a jour automatique, ou dont le fabriquant n'assure plus, ou plus assez, le support technique.

On imagine mal les dommages économiques résultants de telles épidémie de virus, pertes de données, vol de données, incapacité de travailler pendant plusieurs jours etc. On a eu ici un avant certes a l'échelle mondial mais avec finalement peu de personne se déclarant touché - on imagine qu'il y en a qui ont bien du se garder de le dire -.

Lien vers le commentaire
Partager sur d’autres sites

Le 14/05/2017 à 01:50, collectionneur a dit :

Mouais, pas convainquant, c'est l'hôpital qui se moque de la charité. 

Tes critiques viennent de tes aprioris anti-Snowden qui peuvent être justifiées même s’il je ne les partage pas.

Mais il n’est pas responsable du ransomware WannaCrypt. S’il est parti de la NSA, c’est parce qu’il était contre  que la NSA espionne des américains.

Le Shadow Broker  a proposé à la vente des outils de la NSA, c’est un fait. L’origine du Shadow Broker  n’a pas d’importance dans la suite du raisonnement.
Une partie  des outils était disponible à tout le monde en clair, c’est un fait. Pour pouvoir tester la réalité de l’offre.
Parmi les outils en clair, on en trouve utilisant des failles sur des produits qui datent de quelques années, c’est un fait. Rien sur des produits vraiment récent. Une faille sur une TV Samsung qui est corrigée depuis des années.
Parmi les failles, on en trouve 7 sur un matériel Cisco, c’est un fait reconnu par Cisco lui-même.
6 de ce failles avaient été déjà corrigé par Cisco, c’est un fait reconnu par Cisco lui-même.
Cisco  est une société Américaine, c’est un fait.
 La NSA utilise ses  experts pour trouver des failles. C’est un fait revendiqué par la NSA.

Le reste est hélas une simple déduction logique des faits précédents:

Une fois que la NSA trouve des failles, elle les stocke sans prévenir le créateur du produit. Même s’il est Américain. Même s’il est utilisé aux USA par des Américains.

Personne n’a le niveau des chercheurs de la NSA. Tous les développeurs perdent des années pour créer des patches incomplets. Des années. Le monde  de la sécurité informatique serait énormément différent  s‘il la NSA révélait au public les failles qu’elle trouve.

La société Microsoft n’a pas les mêmes opinions politiques que Snowden. Mais elle fait ici, exactement la même analyse que lui :

https://www.theregister.co.uk/2017/05/14/microsoft_to_spooks_wannacrypt_was_inevitable_quit_hoarding/

Tant que la NSA stockera des failles sans prévenir le créateur du produit, la sécurité Informatique, c’est du pipeau.

Lien vers le commentaire
Partager sur d’autres sites

Il y a 11 heures, Marcus a dit :

Tant que la NSA stockera des failles sans prévenir le créateur du produit, la sécurité Informatique, c’est du pipeau.

Boaf, ça voudra dire qu'on se fera hacker par les Russes, les Chinois et les israéliens, du point de vue de la France ça change pas grand chose.

Du point de vue US ça veut dire qu'ils ne peuvent plus collecter de renseignement cyber sur les Windows à l'étranger, là ça les foutrait vraiment mal. Je comprends que la NSA garde un max de vulnérabilités pour elle, surtout les vulnérabilités qui sont peu découvrables par des groupes criminels.

Après la question c'est comment la NSA arrive à sécuriser les machines du gouvernement, ça m'étonnerait qu'ils aient une version spéciale de windows où tout ce qu'il trouvent est patché. Le gouvernement US se faisant pirater à tire-larigot, j'ai l'impression que ce n'est pas le cas.

J'ai l'impression qu'il leur manque une ANSSI aux US: une agence civile chargée de la sécurité cyber. En France on a l'ANSSI, la DGSE pour les actions clandestines et le commandement cyber pour l'action militaire. Ca me semble plus clair comme organisation qu'aux US ou la NSA et le Cybercom sont sous la même casquette, et ou le NIST délègue son expertise à la NSA.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

La Russie et la Chine développent leurs propres processeurs pour faire des opérations sécurisées.  Le job facile à la NSA avec du matériel Américain utilisé systématiquement à l’étranger, c’est bientôt mort. Les arguments de garder des failles pour aider les USA perds  en importance.

La NSA se rabat discrètement sur la lutte contre la drogue aux USA et la fraude fiscale. Discrètement, car c’est illégal maintenant pour la NSA d’écouter des Américains.

En 2014, le président Obama a ordonné à la NSA de révéler les nouvelles failles aux constructeurs :
https://jia.sipa.columbia.edu/online-articles/healey_vulnerability_equities_process

Seulement les nouvelles. Je ne sait pas la fuite faite par le Shadow Broker  a montré que la NSA a obéi ou non à l’ordre.

Lien vers le commentaire
Partager sur d’autres sites

Découverte d'un autre botnet de machines infectées (via la même faille que WannaCry)... Sauf qu'il est resté discret pour faire du minage de crypto-monnaie (style bitcoin) depuis 3 semaines ! 

https://arstechnica.com/security/2017/05/massive-cryptocurrency-botnet-used-leaked-nsa-exploits-weeks-before-wcry/

La propagation du ransomware Wannacry a pu être ralentie parce que d'autres malware ont bloqué la faille pour garder les ressources machines pour eux tout seul.

Bref de l'interferon :blink:

Et Ce botnet a sans doute gagné plus de sous que wannaycry

Pour le reste, j'ai pondu un gros pavé de réponse perdu d'un clic malheureux.

Je retente ce soir.

Lien vers le commentaire
Partager sur d’autres sites

Il y a 3 heures, rogue0 a dit :

La propagation du ransomware Wannacry a pu être ralentie parce que d'autres malware ont bloqué la faille pour garder les ressources machines pour eux tout seul.

Bref de l'interferon :blink:

Et Ce botnet a sans doute gagné plus de sous que wannaycry

 

Cette histoire de concurrence entre virus me rappelle un article original : un virus qui installe un anti-virus.

Les créateurs de virus  peuvent être des concurrents féroces. Pour les virus qui font des attaques en masse caché du propriétaire du PC, le point rentable est que tu utilises plein de CPU sans les payer. Tu te débrouille pour que ton virus soit sur le plus de poste possible. Mais que tu vois que des PC ont d’autre virus qui prennent ‘tes’ CPU, ca t’énerve. Parfois c’est la guerre ouverte. Le virus 1 désinstalle le virus 2.  Une nouvelle version du virus 2 résiste au virus 1 et l’enlève. Et ca continue…

Le journaliste parlait ici d’une nouvelle étape dans cette guerre : un créateur de virus avait récupéré un anti-virus et l’avait modifié pour qu’il ne réagisse pas à son virus à lui. Maintenant, la première chose que le virus faisait, c’était de télécharger  l’anti-virus modifié. Cela le protégeait contre les autres virus.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 8 heures, zx a dit :

Plus de détails sur arstechnica

https://arstechnica.com/security/2017/05/virulent-wcry-ransomware-worm-may-have-north-koreas-fingerprints-on-it/

Ce n'est qu'une piste, mais cette hypothèse n'est pas plus fantaisiste que le hack de la banque centrale du Bangladesh (butin exfiltré via ... Des jetons de casino  (!!)  il me semble).

Et ça expliquerait le kill switch centralisé rarement utilisé par les mafieux de base.

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

 

Il y a un moyen d'identifier l'origine, c'est de suivre le paiement,  le bitcoin doit être converti en argent, donc verser sur un compte à un bénéficiaire si il sont revendus à un tiers, dans un pays, à une personne,.

en plus de toutes les informations contenues dans la création du compte et des logs ainsi que toutes les ip liées aux interactions, du début jusqu'à la fin.

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Dans tout les cas, je pense qu'il faut rendre hommage appuyé à Microsoft pour sa contribution à la démocratisation des virus et des spams.

La relève est là et elle est particulièrement vigoureuse. Merci Bilou, ton héritage te survivras :combatc:.

Lien vers le commentaire
Partager sur d’autres sites

Bon, les russes pardon Shadow Brokers continuent à faire parler d'eux.

Disclaimer:
Le groupe en question est très fortement suspecté de servir des intérêts hostiles aux occidentaux (surtout USA jusqu'à présent).
Je ne vais pas jouer leur jeu : donc, je ne reproduit plus leurs manifestes ou communiqués de presse (qui sont de toute façon truffés de fautes d'anglais intentionnelles)...
EDIT: Et j'essaie de déconstruire leur propagande à chaque fois que c'est possible (Retex des tentatives d'influence des élections...)

Ceci étant dit, voilà leur annonce :
Ils ont annoncé la poursuite de leur offensive (technique et surtout médiatique) contre la NSA... en promettant, dès le mois prochain, des dumps mensuels de révélations. C'est le même modèle des livraisons hebdo Vault7 de Wikileaks, qui permet théoriquement d'occuper l'espace médiatique (façon canard enchainé).
(sauf quand Trump dynamite l'actualité...)

Il y aurait soit :

  • des failles 0-day (navigateur, serveurs, ou smartphones),
  • soit la révélation des efforts d'espionnage de la NSA dans le domaine financier
  • ou l'espionnage des programmes nucléaires.

Réaction:
La NSA va sans doute passer un sale été médiatique s'ils mettent à exécution leur promesse (ce qui est probable).

Une question plus importante est : de quoi les russes pardon les Shadow Brokers veulent ils détourner l'attention ?
Quel est leur objectif cette fois ?

Avec le recul, leurs opérations semblent coordonnées avec wikileaks et les autres psyops russes:
Voici un bref récapitulatif :

  • Juillet 2016 : après le piratage (russe) du DNC (et du RNC) et Guccifer 2.2, les USA auraient bien eu besoin de la crédibilité de la NSA pour enquêter, et riposter si besoin est.
     
  • Août 2016 : ça tombe bien, le premier dump Shadow Brokers est parfaitement minuté pour embarrasser la NSA, détruire sa crédibilité, et gaspiller ses ressources à remonter l'origine de la fuite massive (et aussi dissuader les USA de riposter contre la Russie)... et retarder d'éventuels efforts pour protéger l'élection.
    Tout ça en une seule opération. C'est du grand art.
     
  • Septembre - octobre 2016 : l'élection est à nouveau influencée / hackée avec de nouveaux dumps de Wikileaks et de Guccifer , et avec l'aide du FBI.
    On connait la suite.
     
  • Avril 2017 : en sommeil depuis l'élection de Trump, les Shadow Brokers se réveillent le lendemain de la frappe de missile de Trump en Syrie, et ils reprennent leurs dumps anti-NSA...
    Bref, le jour où Trump n'est plus le petit copain des russes.

    En pratique, ils sont passé à une politique de terre brûlée, en publiant les vendredi soir, des failles et outils hautement destructeurs prêt à l'emploi, et en faisant fi des dommages collatéraux.


Source et commentaires sur l'affaire:
https://www.lawfareblog.com/shadow-brokers-dump-month-club

A noter que l'article contient des informations inédites sur l'origine des dumps précédents

Citation

They have conducted four releases so far: of a 3 year old collection of router exploits that nonetheless included a Cisco zero-day, a similar collection of mailserver exploits, a collection of Windows exploits, and the apparent internal working directory of an NSA operation aimed at gathering intelligence about SWIFT bank transactions in the Middle East. All indications point to this data being legitimate.

I’m pretty sure that these releases do not derive from a single source. Both the mailserver and router exploits seem to be active working directories because they include notes and other information that should identify the actual source. The SWIFT release, on the other hand, is most likely the internal, Internet-connected workstation of a Texas NSA analyst because it consists entirely of operational notes and an in-progress slide deck detailing the operation. The only release which didn’t include massive pointers enabling the NSA to find the particular source is the Windows exploits (Note: Eternal Blue et Double Pulsar en font partie).

 

Modifié par rogue0
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

10 hours ago, zx said:

 

Il y a un moyen d'identifier l'origine, c'est de suivre le paiement,  le bitcoin doit être converti en argent, donc verser sur un compte à un bénéficiaire si il sont revendus à un tiers, dans un pays, à une personne,.

en plus de toutes les informations contenues dans la création du compte et des logs ainsi que toutes les ip liées aux interactions, du début jusqu'à la fin.

Effectivement la chaîne de confiance bitcoin est telle qu'il est assez facile de remonter l'arbre pour tout savoir sur le "compte" associé et les comptes qui ont interagis avec, donc pour les versements ou les compensations. Reste qu'il est fort possible que les comptes qui servent soit tenus par des hommes de pailles rémunéré pour le risque, et que ce soit anonymiser à posteriori.

Les boites qui font de la compensation de bitcoin - échange bitcoin contre dollar est inversement - sont pas de la plus grande transparence ...

Lien vers le commentaire
Partager sur d’autres sites

Il y a 12 heures, Shorr kan a dit :

Dans tout les cas, je pense qu'il faut rendre hommage appuyé à Microsoft pour sa contribution à la démocratisation des virus et des spams.

La relève est là et elle est particulièrement vigoureuse. Merci Bilou, ton héritage te survivras :combatc:.

Ce n'est pas la faute à Microsoft.....Il est piraté car c'est l'OS le plus diffusé et le moins chiant....

 

Lien vers le commentaire
Partager sur d’autres sites

Il y a 4 heures, kotai a dit :

Ce n'est pas la faute à Microsoft.....Il est piraté car c'est l'OS le plus diffusé et le moins chiant....

 

Je dirais qu'il est le plus diffusé car le mieux marqueté et celui a bénéficié de la meilleure politique de monopole industrielle depuis Rockefeller, avec les méthodes de voyous qui vont bien.

Et la médiocrité de l'OS de microsfoft  du point de vue de la sécurité n'est plus a démontrer, même si je leur concède un mieux depuis Seven où ils assurent le minimum syndical.

Modifié par Shorr kan
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Maintenant, tout le monde a entendu parler du ransomware WannaCrypt.

http://www.theregister.co.uk/2017/05/15/sophos_nhs/
Une de ces cibles les plus marquantes sont les hôpitaux Britanniques  qui sont revenus au papier. Ces hôpitaux appartiennent à l’administration NHS.

Sophos  est un éditeur d’antivirus.

 Il y a quelque jour, si vous  alliez sur le site de Sophos, vous tombiez sur la pub qui apparait en haut de l’image ci-dessous : Le NHS est totalement protégé par Sophos

Comment dire que le NHS est totalement protégé alors qu’une partie informatique des hôpitaux du NHS a été bloquée ?

sophos_nhs.jpg

Maintenant, Sophos a modifié sa page d’accueil. C’est la pub qui apparait en bas  de l’image ci-dessus : Sophos comprend les besoins de sécurité du NHS.

  • Upvote (+1) 4
Lien vers le commentaire
Partager sur d’autres sites

Si je puis me permettre, plus qu'un échec de Microsoft ou des éditeurs d'anti-virus, la propagation de ce virus démontre, vu de moi :

  • la faute que constitue le maintien en production de systèmes informatiques plus entretenus. Ce serait considéré comme inacceptable pour des ascenseurs, des voitures, des avions évidemment mais, en informatique, puisque ce n'est pas tangible et que nos chefs sont nuls, ça passe : on laisse fonctionner des bouses immondes et vulnérables.
  • la nécessité d'envisager des systèmes fonctionnant à beaucoup plus long terme, soit une posture exactement inverse aux modes actuelles, qui confinent  la frénésie.
    Il est souvent ardu et coûteux, côté serveurs, de procéder aux migrations. Il va falloir en sortir, et on a deux méthodes :
    • simplifier drastiquement les montées de version,
    • ou (s')imposer des durées de maintien en condition opérationnelle beaucoup plus longues, sécurité comprise.

Donc on peut gueuler autant qu'on veut sur Krosoft dans cette affaire, mais ça me semble un peu malhonnête.

Les "écosystèmes" Linux / Cloud /Android actuels me semblent largement aussi fragiles et sur une pente particulièrement glissante. Facteur de résistance par rapport à l'univers Microsoft : l'hétérogénéité...

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Souvent le facteur humain joue, un Microsoft bien mis à jour et bien régler peut être plus sûre qu'un Linux non mis à jour et mal régler....

Les Android ont souvent montrer des failles et Linux en a aussi sauf à tout verrouiller et il devient lourdingue à faire une modification....

Lien vers le commentaire
Partager sur d’autres sites

il y a 26 minutes, kotai a dit :

Souvent le facteur humain joue, un Microsoft bien mis à jour et bien régler peut être plus sûre qu'un Linux non mis à jour et mal régler....

Oui, mais non quand même.

Par défaut, un Linux moderne n'écoute pas le réseau, ce qui limite considérablement les failles. Un Windows, en revanche... Par défaut, un Windows ne met pas à jour ses logiciels : soit les éditeurs des logiciels ont mis en place chacun leur petit mécanisme de mise à jour (VLC, LibreOffice, Adboe Flash, Firefox, bazar-à-Google, Steam, etc...), soit ça n'est pas mis à jour.
Exemple typique de trucs non mis à jour : les pilotes de périphériques, qui s'exécutent pourtant souvent avec des droits élevés.
Enfin la fiabilité des mises sous Windows est souvent assez minable, et le processus pénible. Je me souviens de réinstallations de logiciels Adobe qui imposaient 15 relances de la machine s'il y avait 15 correctifs à passer post-réinstallation ! Et les innombrables reboot des mises à jour standard, les machines qui rament à mort parce que le Trusted Installer fait on-ne-sait-quoi (calcul de CRC ??) mais bouffe 100% du CPU pendant des heures, des processus Wsus qui mettent structurellement plus longtemps à fonctionner avec le temps (examen des dépendances des DLL je crois, avec durée exponentielle...).
Quand tu as goûté aux mises à jour des paquets sous Debian, ça fait pleurer. OK : ils sont souvent un peu vieux, mais sauf exceptions (slapd...) ça marche tellement, tellement mieux que sous Windows !

Bref : si l'humain fait n'importe quoi, ça foire, on est bien d'accord, mais en attendant, il n'y a pour l'instant pas beaucoup de virus Linux, et c'est un doux euphémisme. Il y a des attaques contre des Linux en revanche, ça c'est certain (je pense à une grosse série d'exploitation d'une faille MongoDb il n'y a pas si longtemps).

il y a 26 minutes, kotai a dit :

Les Android ont souvent montrer des failles et Linux en a aussi sauf à tout verrouiller et il devient lourdingue à faire une modification....

A pas tout compris.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 964
    Total des membres
    1 749
    Maximum en ligne
    Aquaromaine
    Membre le plus récent
    Aquaromaine
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...