Blaster 2 arrive ? - Sécurité - Windows & Software
Marsh Posté le 18-09-2003 à 10:44:24
ça commence à devenir fatiguant là .... les mecs ont pas autre chose à foutrte que faire joujou avec ttes les failles qui se presentent ? (et qu'on me dise pas "microsoft a qu'à faire un os fiable", parce que sur 10 avertissement de securité que je reçois y'en a 9 sur sont sur les differentes distribs linux !)
Marsh Posté le 18-09-2003 à 10:48:11
Thalis a écrit : ça commence à devenir fatiguant là .... les mecs ont pas autre chose à foutrte que faire joujou avec ttes les failles qui se presentent ? (et qu'on me dise pas "microsoft a qu'à fait un os fiable", parce que sur 10 avertissement de securité que je reçois y'en a 9 sur sont sur les differentes distribs linux !) |
pareil, je comprends pas cette mentalité !
Marsh Posté le 18-09-2003 à 11:24:36
c'est comme u njeu pour eux... c'est une façon d'obtenir de la reconnaissance dans leur milieu je sais pas...
du moment que le virus n'est pas vraiment mechant, ça ne me derange pas vraiment...
Marsh Posté le 18-09-2003 à 11:26:10
Noxauror a écrit : c'est comme u njeu pour eux... c'est une façon d'obtenir de la reconnaissance dans leur milieu je sais pas... |
En taule, clair
Marsh Posté le 18-09-2003 à 11:28:48
Noxauror a écrit : c'est comme u njeu pour eux... c'est une façon d'obtenir de la reconnaissance dans leur milieu je sais pas... |
ben moi qd je dois inspecter ttes les becanes une à une voir si l'antivirus s'est bien mis à jour et que l'ordinateur est bien patché ça a limite tendance à me gonfler !
Marsh Posté le 18-09-2003 à 11:30:41
Thalis a écrit : ça commence à devenir fatiguant là .... les mecs ont pas autre chose à foutrte que faire joujou avec ttes les failles qui se presentent ? (et qu'on me dise pas "microsoft a qu'à faire un os fiable", parce que sur 10 avertissement de securité que je reçois y'en a 9 sur sont sur les differentes distribs linux !) |
y'a combien de logiciels déja sur une distribution linux ?
Marsh Posté le 18-09-2003 à 11:32:45
farib a écrit : |
clair, si c'était juste sur linux à proprement parler, ce serait juste sur le kernel, et pas tout ce qui tourne autour
Marsh Posté le 18-09-2003 à 11:33:21
farib a écrit : |
kel rapport avec la choucroute ? je dis que c gonflant les petits malins qui passent leur tps "pour le bien de tous" - je me marre - à vouloir exploiter ttes les failles possibles. Aucun rapport avec les softs dispo sous nux ou windows ou le gpl ou jenesaiskoi !
Marsh Posté le 18-09-2003 à 11:41:46
Thalis a écrit : |
j'ai pas dit que c'etait pas gonflant...et surtout je ne voyais ça qu'a mon echelle...c'est a dire 2 machines
Marsh Posté le 18-09-2003 à 13:16:54
Thalis a écrit : ça commence à devenir fatiguant là .... les mecs ont pas autre chose à foutrte que faire joujou avec ttes les failles qui se presentent ? (et qu'on me dise pas "microsoft a qu'à faire un os fiable", parce que sur 10 avertissement de securité que je reçois y'en a 9 sur sont sur les differentes distribs linux !) |
La question ne se pose pas si les utilisateurs patchent leurs machines. Néanmoins, il est clair que cela devient chiant et cela peut s'étendre aux plate-forme linux sous d'autre forme (root-kit)....
Marsh Posté le 18-09-2003 à 13:22:28
Thalis a écrit : ça commence à devenir fatiguant là .... les mecs ont pas autre chose à foutrte que faire joujou avec ttes les failles qui se presentent ? (et qu'on me dise pas "microsoft a qu'à faire un os fiable", parce que sur 10 avertissement de securité que je reçois y'en a 9 sur sont sur les differentes distribs linux !) |
+1
Marsh Posté le 18-09-2003 à 13:26:19
la souce pour les administrateurs reseau c'est SUS de microsoft.
Pour les autres sans serveur dispo pour ca ben SUS
Marsh Posté le 18-09-2003 à 13:27:15
Thalis a écrit : |
le rapport ? les deux dernieres failles connues sont openssh et sendmail. non indispensable au systeme, et non de base avec windows. corrigées avant même les exploits.
par contre, le rpc, suffit pas de le désactiver puisqu'il est nécessaire au systeme
Marsh Posté le 18-09-2003 à 13:40:44
krapaud a écrit : on se calme tout de suite |
mouarf, le mec qui vient de mettre +1 à un troll éhonté (à moins que ce ne soit de l'humour) qui appelle au calme. Y'en a qui n'ont peur de rien !
Marsh Posté le 18-09-2003 à 13:44:34
Kler que SUS c'est super. Si enplus l'AV est une corporate (Trend ou Symantec) qui met à jour les postes des users, l'admin à plus de temps pour le reste
Marsh Posté le 18-09-2003 à 13:46:24
Nickola a écrit : Kler que SUS c'est super. Si enplus l'AV est une corporate (Trend ou Symantec) qui met à jour les postes des users, l'admin à plus de temps pour le reste |
trop souvent les admins qui font ça ne foutent plus rien à par se croiser les doigts.
Marsh Posté le 18-09-2003 à 13:48:42
c clair moi j'ai SUS(encore deux trois petit probleme d'ailleurs) et Norton Corporate. Aucun soucis, AV a jour tous seul et poste de travail toujours avec le dernier patch d'installer. Le pied koi
Je suis pas du tout un pro microsoft mais bon avec SUS les probleme de securité sont quand meme vite reglé, donc pas le temps pour les hackers
olivier
Marsh Posté le 18-09-2003 à 13:49:04
oui ben moi j'ai pas le temps de me croiser les doights ...
puis si t'es un admin consciensieux tu regarde quand meme encore un tit peu les logs, ca permet aussi de se concentrer sur les focntionnalité de ton reseau et de pouvoir ainsi fournir plus de service a tes users. C'est quand meme le but de l'informatique au depart
Marsh Posté le 18-09-2003 à 15:49:45
Armaniz a écrit : Microsoft pourrait appliquer une stratégie du style : 20$ pour qui trouve une faille de sécurité. |
- c'est pas pour ça que la faille sera corrigée (y a plein de failles connues mais pas corrigées, par ex dans IE)
- c'est pas pour ça que les utilisateurs installeront les mises à jour (blaster, il exploitait une faille connue et corrigée 1 mois avant hein )
Marsh Posté le 18-09-2003 à 16:05:23
nraynaud a écrit : mouarf, le mec qui vient de mettre +1 à un troll éhonté (à moins que ce ne soit de l'humour) qui appelle au calme. Y'en a qui n'ont peur de rien ! |
un troll ? pk un troll ? tu trouves ça normal que 70% du boulot des admins consiste à patcher des machines ?
tu crois pas qu'on aimerait consacrer notre tps à plutot chercher des nouvelles solutions etc etc ? et je repete que c aussi valable pr mon serveur linux, et que ce soit la faute des logiciels ou pas ne change rien, si je les ai mis c que j'en avais besoin !
Marsh Posté le 18-09-2003 à 16:31:40
Armaniz a écrit : |
c'etait arrivé y'a 4 ou 5 ans.. mais ça avait été vite etouffé (ou alors, ça interressait pas les journaux à l'époque)
Marsh Posté le 09-10-2003 à 00:54:57
Thalis a écrit : |
Alors faut éviter de faire des amalgames douteux et balancer des choses tendancieuses comme ça ... ...
Marsh Posté le 09-10-2003 à 01:02:18
BrotherS a écrit : Vous avez perdu. Le code d'exploitation de la faille Windows RPC DCOM est déjà en circulation sur le Internet ! La société Counterpane Internet Security a vérifié l?efficacité de ce code malfaisant au moins sur Windows 2000 et Windows XP. |
Pour info,le source etait dispo bien avant le debut de la propagation du worm.
Marsh Posté le 09-10-2003 à 08:56:31
1 mois avant et le patch windows 15 jours avant ... et oui fo avoir une machine a
Marsh Posté le 09-10-2003 à 11:29:58
ReplyMarsh Posté le 09-10-2003 à 12:20:28
farib a écrit : |
Et sur un windows?
Ah oui y'a worpad, paint, et netmeeting
Non mais serieusement, les avertissements des failles sous linux elle portent toutes sur les logiciels et non le systeme (ca a été dit plus haut mais j'aime bien repeter ), et au moins elles sont presentes, pas comme sous windows où quand une faille est presente au lieu de la corriger et de l'annoncer on prefere l'ignorer totalement en esperant que personne ne la trouvera, mais y'a toujours quelqu'un pour la trouver, ils avaient qu'a faire attention et la corriger.
Marsh Posté le 09-10-2003 à 12:22:52
Armaniz a écrit : |
Franchement ca m'etonnerait pas des choses comme ca, aprés tout + y'a de virus en circulation et + on a besoin de leur produits, et balancer un virus sans qu'on puisse remonter à la source c'est pas bien difficile (pour un particulier, mais alors pour une boite comme eux ca se fait les doigts dans le nez)
Marsh Posté le 09-10-2003 à 12:24:38
aspegic500mg a écrit : |
Monsieur norton a du passer un bon mois d'aout apres blaster
Marsh Posté le 18-09-2003 à 10:39:36
Vous avez perdu. Le code d'exploitation de la faille Windows RPC DCOM est déjà en circulation sur le Internet ! La société Counterpane Internet Security a vérifié l?efficacité de ce code malfaisant au moins sur Windows 2000 et Windows XP.
A vous de jouer et d'essayer de patcher vos machines......
Source :
http://www.counterpane.com/alert-v20030916-001.html
http://www.hackers-news.com/viewtopic.php?p=1879#1879
PS : Pour les modérateurs, je n'ai pas vu d'autre sujet.
---------------
Hackers News & Security Crawler