Questions générales sur Manjaro Linux.
S'il vous plaît, avant de poster, essayez la fonction de recherche du forum.

Linux et la sécurité ?

#21Messageil y a 2 ans

[moi@ordi ~]$ /usr/bin/sudo sh -c "echo ''>/dev/null"
[sudo] Mot de passe de moi : 
:rendre:
Ben il faut donner la permission, non ?

Sinon :
Smurf a écrit : il y a 2 ans
Non, tu ne te sens pas concerné, c'est différent, moi, c'est mon système Linux qui n'est pas concerné.
Rien compris

Il est idiot de croire que tu n'as aucune responsabilité dans les données que tu transmets.

Tu me traites d'idiot.... impoli et présomptueux.
L'idiotie c'est de prétendre savoir à qui on à à faire.
Tu le saurais, toi que tu vas saturer une boite mal configurée avec une simple pièce jointe, gros malin qui sait tout ?

C'est aux acheteurs de se démerder, mais tu leur installes Linux "gratuitement" sans leur demander leur avis. :rigole:
Quand je faisais des installs Linux, c'était après avoir discuté avec les personnes.

Si tu as du temps à perdre ça te regarde...
M$ ne discute pas avec les personnes avant de leur installer son truc, moi non plus.
Si ça te défrise, va réinstaller W$ à mes convertis.

C'est une question de bon sens ou de savoir vivre, pas de morale, et tu peux donner ton avis sans affirmations péremptoires.
Tékitoi pour juger les gens qui donnent de leur temps pour discuter avec toi ?

Un binaire en C ou autre langage commun n'a pas de problème à s'exécuter sur n'importe quelle distro. Tu devrais cesser d'interpréter ce que je dis, tes raccourcis à la con ne font pas avancer la discussion.

Ah, maintenant, tu me traites de con, décidément tu n'as pas été élevé...

Linux et la sécurité ?

#22Messageil y a 2 ans

administration/modération

Linux et la sécurité ?

#23Messageil y a 2 ans

monsieur Q a écrit : il y a 2 ans La transmission de la donnée à savoir le fichier ransomware, je l'avais déjà conceptualisée. Mais ce n'est pas parce que j'ai DL un tel fichier qu'il va s’exécuter de lui même. Que je sache, un ransomware, c'est un programme. Programme qui sera exécuté, donc c'est bien de la responsabilité de l'utilisateur.
Ou alors j'ai faux sur toute la ligne ? :?
L'exécution du programme n'est pas toujours due à l'intervention de l'utilisateur, il y a cet exemple dans un article publié le mois dernier :
https://threatpost.com/linux-systems-re ... re/164689/ (en anglais)

(traduction automatique des paragraphes intéressants)
Le compromis initial de cette campagne n'est pas connu, mais certains points d'entrée courants dans les environnements Linux sont: L'utilisation d'informations d'identification compromises ou en exploitant une vulnérabilité ou une mauvaise configuration», a déclaré Avigayil Mechtinger, chercheur en sécurité chez Intezer, à Threatpost. «Il est également possible que le compromis initial ait été via un point de terminaison différent, ce qui signifie que l'acteur de la menace a été déplacé latéralement vers une machine Linux sur laquelle ce malware a été déployé.» Les échantillons ont été détectés après avoir été téléchargés sur VirusTotal à partir de deux sources différentes en Indonésie et à Taiwan. Les chercheurs ont déclaré à Threatpost que sur cette base, il est probable qu'au moins deux entités aient découvert le malware dans leur environnement.

Après l'exécution, RedXOR crée un dossier caché (appelé «.po1kitd.thumb») dans un dossier home, qui est ensuite utilisé pour stocker les fichiers liés au malware. Ensuite, il crée un fichier caché («.po1kitd-2a4D53») dans ce dossier. Le malware installe alors un binaire dans le dossier caché (appelé «.po1kitd-update-k»), et configure la persistance via des scripts «init». "Le malware stocke la configuration cryptée dans le binaire", ont déclaré les chercheurs, dans une analyse mercredi. «En plus de l'adresse IP et du port de commande et de contrôle (C2), il peut également être configuré pour utiliser un proxy. La configuration comprend un mot de passe… Ce mot de passe est utilisé par le malware pour s'authentifier auprès du serveur C2. » Après avoir établi cette configuration, le malware communique alors avec le serveur C2 via un socket TCP, et peut exécuter différentes commandes différentes (via un code de commande). Ces commandes comprennent: le téléchargement, la suppression ou l'ouverture de fichiers, l'exécution de commandes shell, le tunneling du trafic réseau et l'écriture de contenu sur des dossiers.
Il suffit d'une vulnérabilité dans un logiciel utilisant le réseau ou dans la configuration de ce dernier, pour qu'un hacker puisse installer par le réseau son malware et faire des dégâts, même sans accès root.

Linux et la sécurité ?

#24Messageil y a 2 ans

nam1962 a écrit : il y a 2 ansIl est idiot de croire que tu n'as aucune responsabilité dans les données que tu transmets.

Tu me traites d'idiot.... impoli et présomptueux.
L'idiotie c'est de prétendre savoir à qui on à à faire.
Petit rappel :
1. je ne connais pas les outils de mes correspondants, déjà, là, il est idiot de chercher à "les protéger"
Apparemment, tu peux te permettre de dire "Il est idiot de ..." à tes interlocuteurs, mais tu es outré quand ils l'emploient avec toi.
Tu le saurais, toi que tu vas saturer une boite mal configurée avec une simple pièce jointe, gros malin qui sait tout ?
Tu disais que tu te moquais de ce que faisaient les autres avec leur machine, qu'est ce que ça peut te faire, t'es pas concerné.
Si ça te défrise, va réinstaller W$ à mes convertis.
Ce n'est pas mon matos, je ne suis pas concerné à ce niveau, le fait de ne pas demander leur avis aux gens c'est irrespectueux, du moins de mon point de vue.
J'utilise Linux depuis plus de 20 ans, je n'ai pas de leçons à recevoir de ta part pour ce qui est de Microsoft.
Tékitoi pour juger les gens qui donnent de leur temps pour discuter avec toi ?
Tu te comportes comme si tu détenais la vérité et comme si ton temps était précieux, tu as une drôle de façon de discuter.
Ah, maintenant, tu me traites de con, décidément tu n'as pas été élevé...
https://fr.wiktionary.org/wiki/%C3%A0_la_con
Synonymes

→ voir à la noix
Tu ne sais pas lire, tu interprètes ce que j'écris, le linuxien de plus en plus bête, c'est de ton fait, sans parler du linuxien qui installe Clamav pour se rassurer ou celui qui ne bronche pas peu importe ce qu'on lui installe comme distro.

Il n'y avait rien de péjoratif de ma part, les distributions ont évolué pour devenir accessibles au plus grand nombre et c'est très bien, ça demande moins d'effort, donc plus d'utilisateurs qui n'auraient jamais utilisé Linux avant parce que c'est "trop compliqué". Ça n'empêche pas les autres (ceux qui sont doués et/ou qui font des efforts) de s'intéresser au fonctionnement du système s'ils en ont envie.

Linux et la sécurité ?

#25Messageil y a 2 mois

Bonjour à tous,

Je déterre cette discussion visiblement animée car elle fait écho à une interrogation que je traine depuis quelque temps.

Si je comprend bien, l'open source est garant de la transparence du code et, partant, de la confiance que l'on peut lui accorder, puisque le code est (normalement) vérifié collectivement.

Mais si je ne connais, ni le compilateur ni le vérificateur, quel degré de confiance est ce que je peux accorder ?

Pour prendre un exemple concret, j'utilise Keepass pour mes mots de passes, le logiciel étant homologué par l'ANSSI. Si je passe sur l'interface graphique de l'installateur de logiciel, je trouve bien Keepass, avec la précision "Dépôt officiels (extra)". Donc si je comprend bien, les personnes qui gèrent manjaro (et à qui j'accorde donc ma confiance) ont validé le programme ? Par contre pour installer Dropbox j'ai du télécharger un fichier issu du dépôt AUR. Là je n'ai aucune garantie si ce n'est d'aller moi-même consulter le pkgbuild qui contient, si j'ai bien compris, les commandes qui seront exécutées par le programme ? Quand on parle de compiler un progamme ça signifie rédiger le pkgbuild ou ça n'a rien à voir ?

Linux et la sécurité ?

#26Messageil y a 2 mois

BMI0412 a écrit : il y a 2 mois

Mais si je ne connais, ni le compilateur ni le vérificateur, quel degré de confiance est ce que je peux accorder ?

Pour prendre un exemple concret, j'utilise Keepass pour mes mots de passes, le logiciel étant homologué par l'ANSSI. Si je passe sur l'interface graphique de l'installateur de logiciel, je trouve bien Keepass, avec la précision "Dépôt officiels (extra)". Donc si je comprend bien, les personnes qui gèrent manjaro (et à qui j'accorde donc ma confiance) ont validé le programme ? Par contre pour installer Dropbox j'ai du télécharger un fichier issu du dépôt AUR. Là je n'ai aucune garantie si ce n'est d'aller moi-même consulter le pkgbuild qui contient, si j'ai bien compris, les commandes qui seront exécutées par le programme ? Quand on parle de compiler un programme ça signifie rédiger le pkgbuild ou ça n'a rien à voir ?
Bonjour.
Il faut comprendre par "Open-Source" que le code n'est pas verrouillé et que n'importe quel programmeur peut analyser le code.
Vu la communauté concernée par le monde du logiciel libre, il y a peu de chance qu'un malware intentionnel reste longtemps dissimulé dans le code. Ça limite les risques, mais rien n'est infaillible.
Quant aux programmes dispos dans Aur, ce sont des paquets maintenus par les utilisateurs avertis et non par les développeurs. La raison du choix de nos dèvs d'envoyer un paquet sur AUR plutôt que de le maintenir dans les dépôts officiels est souvent motivé par un manque de bras. C'est le cas de Stellarium, un excellent soft pour amateur d'astronomie qui est aujourd'hui maintenu par des bénévoles. Ça ne veut pas dire pour autant que ce programme n'est pas sûr.
Il y a d'autres raisons comme la maintenance de dépendances obsolètes qui deviennent encombrantes, voire en conflit avec des bibliothèques récentes.
Enfin pour répondre à ta dernière question: oui, compiler signifie traduire du code en langage humain (C, C++, python...) en langage machine, souvent en héxadécimal.
Répondre