C'est tout à fait exact, mais qui a dit que tous les systèmes Linux étaient à jour?
Si tu fais une machine industrielle embarquant un Linux, je ne suis pas sur que celui ci soit régulièrement mis à jour. D'ailleurs, en a-t-il même la possibilité (connection a internet)?
J'ai mémoire d'un exploit root il y a environ 2 ans, qui doit probablement fonctionner encore sur un certain nombre de systèmes, même s'il est corrigé depuis longtemps.
mettre à jour son systême fait partie des prérogatives pour travailler en toute sécurité. De plus il est simple de faire un depot local afin de mettre à jour l'ensemble du park de machine. Enfin bon c'est un métier
Je suis tout à fait d'accord sur le principe, mais il s'avère que ces bonnes pratiques ne sont pas forcement appliqués, c'est le point que je souhaitais soulever.
Un certain nombre d'entreprises se font fournir des machines sous Linux, et ensuite s'en servent sans les administrer, car de toute façon elles fonctionnent.
C'est nul, je suis d'accord. Mais c'est courant.
Donc tu peux sans problème considérer comme exploitable des vieilles vulnérabilités comblées depuis belle lurette, surtout si elles ont le malheur d'être présentes dans une iso d'une release d'une distrib majeure.
salut
la Chine, maintenant ?
http://www.courrierinternational.com...taque-la-chine
les chinois attaquent la chine?
Ça doit être un coup des tibétain!
AMHA, c'est le retour en enfer -> wiki.
En tout cas les chinois eux savent que c'est des Etats Unis hein ?
Est ce qu'on peut vraiment écarter la piste d'un hacker/groupe de hacker ? Une telle attaque sur ( de ce que je sais maintenant ) 2 pays aussi sensible pourrait constituer une "déclaration de guerre numérique".
Non les chinois ont tracé un serveur aux état unis...
Quand on réfléchie un peu, une Equipe capable de mettre au point un virus super balèze avec 4 Z-day, une organisation digne de l'armée avec des mois et des mois de travail se faire repérer un serveur au USA...
Pays qui comme par hasard a "quelques" difficulté avec l'iran et dans une moindre mesure la chine....
c'est presque un peu trop facile non?
moi je vous le dis skynet est derrière tout sa, après tous la fin du monde est prévu pour 2012. (même si marty macfly est allez en 2015! )
Faut trouver John Connor et le sauver au plus vite !!!
Rappelons les faits :
- Le virus se serait un tout petit peu diffusé en Mars/Avril en Inde et en Corée du Sud, pays d'où il semblerait être parti sans que ce soit vraiment confirmé
- Le virus s'est un peu plus diffusé semble-t-il en Iran courant Juin ou il aurait été découvert. (Mais selon certaines rumeurs les preuves seraient encore peu convaincantes)
- Le virus ne cible que certains (pas tous) logiciels d'un seul fabricant d'automatisme (SIEMENS), alors que tous les fabricants pourraient être touchés sans distinction.
Ce qu'on peut avancer, à priori, ce que ce virus n'a pas été développé pour se propager, ou alors les développeurs se sont plantés, mais vu la technicité annoncée à coté, c'est peu probable.
Ce virus ne ciblant que certains logiciels d'un seul fabricant n'avait à priori pas destination à faire du mal à grande échelle. SIEMENS n'ayant pas de monopole ni de position vraiment dominante dans le domaine de l'automatisme, de plus sa gamme de logiciels étant quand même relativement large.
A la vue de tout cela, il semblerait que plutôt qu'un pays, qu'une économie, qu'une région, ce soit plutôt une ou quelques installations bien précises mais de nombre limité qui étaient visées.
Le début de propagation ne pourrait être qu'un effet de bord.
Mais probablement que l'on ne connaitra jamais tous les détails et la vérité.
Il y a eu un autre lien de posté à la page 2 ou 3 avec un peu plus d'infos qui vont dans le même sens. A savoir un "virus" qui relève plus du sabotage que de l'espionnage ou de l'exploit.
Quant à l'origine, pourquoi pas l'Inde, là bas ils sont tellement nombreux que les binômes sont composés de 23 personnes
Vous avez un bloqueur de publicités installé.
Le Club Developpez.com n'affiche que des publicités IT, discrètes et non intrusives.
Afin que nous puissions continuer à vous fournir gratuitement du contenu de qualité, merci de nous soutenir en désactivant votre bloqueur de publicités sur Developpez.com.
Partager