IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Apple Discussion :

Mac OS X: iWorm aurait infecté plus de 17 000 machines


Sujet :

Apple

  1. #21
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Tu refais déjà la supposition que les deux failles précédentes ont été massivement exploitées.
    C'est très vraisemblable oui. C'est même un des premier principe de bonne gestion de l'informatique. Si ca peut arriver ca va arriver. Croire que personne n'a exploités ces failles sans le dire est une grave erreur.

    Trouve m'en déjà une avant de parler des autres.
    Bin il n'y a pas de ca 2 semaines il y avait deja la faille dans le Bash depuis 22 ans. La preuve en a ete faite. Mais tous le monde est gentil et personne ne l'a exploité c'est ca ?

  2. #22
    Membre averti
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    Non en 22 ans personnes n'a trouvez cette faille c'est ca. Ni la faille OpenSSL. Ca c'est certain. Et le premier qui l'a trouvé a ete tellement honnete qu'il l'a signalé a Linus. Vous croyé vraiment au bisous nours.



    Ok donc le code source de Windows est trouvable c'est ca ?? Pas besoin d'etres bac +12 pour comprendre qu'avec le code source c'est plus facile de trouver des bug/failles



    Oui je vais aller dire ca a ma banque demain en leur demandans les plan des batiments.


    Vous etes bien marrant en tous cas
    Montre moi un cas d'exploitation avéré via cette faille alors.


    Ah fais gaffe avec les banques, si tu est client d'une banque Francaise, Hollandaise ou Allemande, sache que leur système opérationnel tourne massivement sur des système Unix!
    Ah et elles utilisent majoritairement java pour le dev de leur site de banque en Ligne qui tourne générallement sur des dérivés payants de TOMCAT et tout ca tourne sur du Unix (ou parfois du Linux) qui possèdent tous un bash...
    Etrange que personne n'aie exploité la faille du Shell !!!! Mais p-e que comme la NSA, elle ont modifié leur version. :-)

  3. #23
    Membre émérite
    Avatar de Voyvode
    Profil pro
    Inscrit en
    Mars 2007
    Messages
    476
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2007
    Messages : 476
    Points : 2 678
    Points
    2 678
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    Sauf que quand c'est proprio c'est plus difficile de les trouver vu le nombre limité de personne ayant accès au code pour l'analyser/l'auditer ou appeler ça comme vous voulez.
    Ce nombre limité de personnes ne s’appelle pas seulement « Microsoft », mais aussi « grosses sociétés » et « gouvernements ». Tu es capable de comprendre que le fric et le pouvoir permet aussi d’accéder à du code proprio ? Croire à la bonne foi de ces entités, ça c’est être un bisounours.

    Au fait, vouloir la preuve qu’une faille n’a pas été exploitée est un procédé sophiste (preuve de non existence). Par exemple, peux-tu me prouver que cette faille, vieille de 17 ans, n’a été exploitée par personne ?

  4. #24
    Membre averti
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    C'est très vraisemblable oui. C'est même un des premier principe de bonne gestion de l'informatique. Si ca peut arriver ca va arriver. Croire que personne n'a exploités ces failles sans le dire est une grave erreur.



    Bin il n'y a pas de ca 2 semaines il y avait deja la faille dans le Bash depuis 22 ans. La preuve en a ete faite. Mais tous le monde est gentil et personne ne l'a exploité c'est ca ?
    C'est très vraissemblable que tu n'arrivera pas à me donner une preuve d'EXPLOITATION avérée en effet!

  5. #25
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Si une faille est exploitable durant si longtemps c'est qu'elle a été exploitée. C'est le principe de base en gestion informatique. Loi de Murphy. Croire le contraire est vraiment debil.

    Et les banque ont beaucoup plus de moyen pour maintenir et surveillez leurs systeme. Ce qui conforte l'opinion des DSI qui on abandonner le libre pour revenir au proprio car le libre revenait beaucoup trop cher a maintenir (Munich, PSA, ...)

    Tous le monde n'a pas les même moyen financier que BNP ParisBas et autres.


    Mais on en reparlera a la prochaine faille critique des système OpenSource. dans 2 ou 3 mois max

  6. #26
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    C'est très vraissemblable que tu n'arrivera pas à me donner une preuve d'EXPLOITATION avérée en effet!
    http://blog.trendmicro.com/trendlabs...ds-to-flooder/

    http://www.20minutes.fr/web/1449719-...linux-mac-os-x

    Des attaques informatiques se sont multipliées ces dernières semaines contre les groupes américains. La chaîne américaine de magasins de bricolage Home Depot a par exemple indiqué la semaine dernière que la sécurité de 56 millions de cartes bancaires avait été compromise lors de la cyberattaque dont elle a été victime entre avril et septembre.
    Il faut pas faire confiance au gens. Dommage que c'est moi qui dois te l'apprendre

  7. #27
    Membre averti
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    Ce sont des cas d'exploitation qui ont eu lieu après que la faille soit annoncée.

    Hors il sagissait içi de démontrer que, étant donné que la faille a 22 ans, quelqu'un l'a découverte et utilisée avant qu'elle ne soit rendue publique!
    Personne (ou groupe) très généreux d'ailleurs car ayant découverts cette faille qui était à la portée de tout le monde ( ce n'est jamais qu'un expert de RedHat qui l'a trouvé), ils n'ont piratés aucune banque pour ce faire de l'argent...

    Et la loi de Murphy n'a de loi que le nom... C'est un adage qui dit "Si quelque chose peut se passer mal, alors ça se passera mal". Bref si tu y crois j'espère que tuu ne prends pas souvent l'avion...

  8. #28
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    ils n'ont piratés aucune banque pour ce faire de l'argent...
    OK c'est toi qu sais. Si tu veus croire qu'en 22 ans personne n'a trouvé et exploité la faille sans le dire c'est a toi de voir.

  9. #29
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Et la loi de Murphy n'a de loi que le nom... C'est un adage qui dit "Si quelque chose peut se passer mal, alors ça se passera mal". Bref si tu y crois j'espère que tuu ne prends pas souvent l'avion...
    Non tu ne fais jamais de backup non plus c'est ca ? T'habite peut etre a Lourdes qui sait

  10. #30
    Membre averti
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    Non tu ne fais jamais de backup non plus c'est ca ? T'habite peut etre a Lourdes qui sait

    Il y a des différences entre être ultra pessimiste et être prévoyant.
    J'ai une assurance pour ma voiture pourtant quand je la démarre tout les matins je ne part pas avec l'idée que je vais mourir.

  11. #31
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    quelqu'un l'a découverte et utilisée avant qu'elle ne soit rendue publique!
    Si je pouvais te prouvez via un article que cette faille a ete exploitée il y a 10 ans elle aurait ete decouverte il y a 10 ans. Pas il y a 3 semaine. Réfléchi un peu

  12. #32
    Membre averti
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    Si je pouvais te prouvez via un article que cette faille a ete exploitée il y a 10 ans elle aurait ete decouverte il y a 10 ans. Pas il y a 3 semaine. Réfléchi un peu
    LOL relis ta phrase plusieurs fois et met CQFD à la fin.

    Et pour ton info, il a déjà été démontré qu'une faille a été utilisée avant sa publication officielle.

  13. #33
    Membre éprouvé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    Juin 2013
    Messages
    277
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2013
    Messages : 277
    Points : 1 011
    Points
    1 011
    Par défaut
    Au fait c'est bien beau votre petite discussion avec ce trolleur, mais si je ne me trompe pas c'est une faille qui tourne sur des machines Apple, et donc avec un code source fermé. On pourrait donc supposer qu'avec un code source ouvert la faille aie été découvert par la communauté ?

  14. #34
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    LOL relis ta phrase plusieurs fois et met CQFD à la fin.
    oui ca vient du fait que c'est ta question qui n'a aucun sens

    Et pour ton info, il a déjà été démontré qu'une faille a été utilisée avant sa publication officielle.
    C'est toi qui voulais des preuves. Moi je t'ai dis qu'il n'y a pas besoin de preuve. En 22 ans cette faille a été exploitée. pas besoin de preuve pour ca.

  15. #35
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    mais si je ne me trompe pas c'est une faille qui tourne sur des machines Apple
    Apple qui est basé sur du code Unix. Cette faille est présente également sur toutes les distribution contenant le Bash.

    http://web.nvd.nist.gov/view/vuln/de...=CVE-2014-6278

    http://www.techmissus.com/securite-2...linux-et-os-x/

    C'est dommage qu'un "trolleur" doive t'apprendre cela

  16. #36
    Membre éprouvé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    Juin 2013
    Messages
    277
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2013
    Messages : 277
    Points : 1 011
    Points
    1 011
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    Apple qui est basé sur du code Unix. Cette faille est présente également sur toutes les distribution contenant le Bash.

    http://web.nvd.nist.gov/view/vuln/de...=CVE-2014-6278

    http://www.techmissus.com/securite-2...linux-et-os-x/

    C'est dommage qu'un "trolleur" doive t'apprendre cela
    Excuse moi mais il n'est pas marqué à moins que je n'ai manqué quelque chose que c'est la faille bash et encore moins que ce ne soit pas une faille spécifique à Max OS X. Je ne suis pas sûr que cette faille puisse être portée "tel quel" sur un système Unix (même si c'est les même commandes vu que c'est de l'unix merci de me le réapprendre, ça peut être une vulnérabilité autre)

    Citation Envoyé par GHetfield Voir le message
    oui ca vient du fait que c'est ta question qui n'a aucun sens

    C'est toi qui voulais des preuves. Moi je t'ai dis qu'il n'y a pas besoin de preuve. En 22 ans cette faille a été exploitée. pas besoin de preuve pour ca.
    Merci monsieur le pape je vous croit sur parole ! Merci de prêcher la bonne parole on vous croira uniquement sur vos dires.

  17. #37
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Merci monsieur le pape je vous croit sur parole !
    Tu la toi meme l'a affirmer :

    Et pour ton info, il a déjà été démontré qu'une faille a été utilisée avant sa publication officielle.
    Mais bon ca devient trop facile de prouver que vous avez tord maintenant. On recommencera a la prochaine faille

  18. #38
    Membre éprouvé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    Juin 2013
    Messages
    277
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2013
    Messages : 277
    Points : 1 011
    Points
    1 011
    Par défaut
    Ce n'est pas moi qui ai dit ça Maintenant j'aimerai bien avoir la preuve si quelqu'un a un lien ou quelque chose. Par contre il n'en retire rien au fait que c'est faille aie ciblée Max OS X.

  19. #39
    Invité
    Invité(e)
    Par défaut
    On devait parler de Mac OSX et surtout iWorm et puis GHetfield est arrivé ...

Discussions similaires

  1. Le backdoor CryptoPHP a infecté plus de 23 000 sites web
    Par Stéphane le calme dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 2
    Dernier message: 01/12/2014, 01h09
  2. Réponses: 9
    Dernier message: 26/09/2013, 21h34
  3. Mac OS X second OS le plus utilisé par les développeurs aux USA
    Par Hinault Romaric dans le forum Mac OS X
    Réponses: 21
    Dernier message: 17/08/2011, 21h58
  4. [Matériel] Le prochain Mac Mini à 499€ ? Et un MacBook plus fin ?
    Par Marcos Ickx dans le forum Apple
    Réponses: 10
    Dernier message: 20/10/2009, 22h30
  5. gestion de BDD (de plus de 200 000 lignes)
    Par jackfred dans le forum Excel
    Réponses: 3
    Dernier message: 20/04/2007, 11h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo