Par guim's974 - 10/06/2009 15:11

Aujourd'hui, premier jour de ma formation de technicien d'assistance informatique. Le formateur nous autorise à utiliser nos propres clés USB. Tout content de moi, je mets la mienne dans mon ordinateur attitré. J'ai infecté 300 ordinateurs branchés en réseau. VDM
Je valide, c'est une VDM 49 670
Tu l'as bien mérité 10 973

Dans la même collection

Top commentaires

Tu vas pas durer longtemps dans la boîte, toi :D

#5 : "Abus signalé." :) #10 : En même temps, si tout le monde tournait sur Mac ou Linuw, ce serait Windows qui serait "safe"... Super en tout cas la protection réseau, héhé.

Commentaires

Jhon 0

Y'a un truc qui me fait rigoler : plusieurs Védémiens reprochent au réseau d'être sous Windows. Sauf que rien ne l'indique... Ça pourrait aussi bien être un réseau sous Linux, si leur formation portait sur ce système. Bon, j'avoue qu'on fait rarement un parc de 300 bêtes avec le p'tit Tux, mais n'empêche que le soucis qui est arrivé n'est pas spécifiquement dû à l'OS (juste à l' incompétence de l'admin), alors stop de critiquer dans le vide merci =_=.

but2ene 4

Si on sait se servir de Windows correctement, il n'y a pas besoin d'antivirus. Si vous utilisez le mode invité, 99,9% des vers plante et le reste fait autant de dégât qu'un UNIX. Les virus ne fonctionnent pas : Il n'y a pas d'exe accessible à infecter. Le problème, c'est le nombre de noob sous Windows c'est pour cela qu'on a une Le gros problème reste les macros open Office/Microsoft Office. C'est indépendant de l'OS. Personnellement, je préfère totalement les désactiver (Politique de sécurité). N'oubliez pas le parfeux important sous Windows. L'intérêt de Linux c'est qu'ont peu vraiment tout faire avec. (ca arrive d'avoir des parcs de Tux, assez souvent mêmes : université et bientôt tout le gouvernement). Pourquoi utiliser Mac ? Os customisé pour la machine, logiciel pro dessus, un vrai terminal, et étudié pour l'autonomie (Windows ou Linux ma batterie coule). Côté matos les portables sont bien foutus. En gros ça a été pensé en globalité. Les vers existent aussi dernièrement mis dans une version pirate de la suite iWork et Photoshop CS4 (la faille est l’humain dans ce cas, ca marche avec n'importe quel os ). Aller je vous laisse a votre petite guéguerre. J'oubliais tant qu'il n'y aura pas de séparation entre le code exécutable et les données (ça existe). Les virus, vers et Troyens se propagerons. Indépendamment de l’os.

but2ene 4

Edit : fait autant de dégat que sur un Unix. Le problème, c'est le nombre de noob sous Windows c'est pour cela qu'on a une super propagation sous windows. Désolé.

- Pas de virus sous un kernel Linux... - M@c bon que pour la déco... - l'admin réseau est nul juste parce que le réseau a été infecté (vous savez par quelle souche au moins)... - le posteur est nul parce qu'il a pas scanné sa clef (ou plutôt que son antivirus n'a pas détecté le virus)... - etc... Ca faisait longtemps que j'avais pas autant ri... l'ignorance de certain crée la connaissance, ou plutot le semblant de connaissance, des autres... .. . @ tchaOo°

@83 Tu es un comique, toi... Moi aussi, j'ai bien ri à te lire. Bye, bye and enjoy ! xD

ghostssj 9

>Pas de virus sous un kernel Linux... Techniquement cela est possible. Il n'est pas plus dure de créer un malware sous unix que sous windows. Mais comme l'on dit plusieurs personnes ici, les utilisateurs unix sont plus compétents que la grande majorité des utilisateurs windows. Il est donc très facile de répendre un virus, vers ou cheval avec des utilisateurs windows là où l'utilisateur unix se méfiera et ne se prendra pas le malware même sous windows. J'ai configuré l'antivirus et le firewall windows de mes bô parents. Malgrès mes avertissements, ils continuent à se connecter en mode administrateur... Je ne me suis jamais pris de virus sous windows et pourtant je n'ai jamais installer d'antivirus avant que celui ci ne me soit offert par mon FAI (F-Secure avec neuf/sfr) C'est l'homme la plus grande faille de sécurité d'un réseau informatique...

daewoo 0

>Pas de virus sous un kernel Linux... http://www.kb.cert.org/vuls/byid?searchview 02/08/2001 Linux kernel does not properly validate user input via sysctl for negative value VU#898480 11/20/2001 MandrakeSoft Mandrake Linux Apache default configuration sample programs disclose server information VU#913704 11/20/2001 MandrakeSoft Mandrake Linux Apache default configuration enables directory indexing VU#176888 03/26/2001 Linux kernel contains race condition via ptrace/procfs/execve VU#685461 03/27/2005 Linux kernel Bluetooth support fails to properly bounds check "protocol" variable VU#490620 01/05/2004 Linux kernel do_mremap() call creates virtual memory area of 0 bytes in length VU#405955 07/29/2002 util-linux package vulnerable to privilege escalation when "ptmptmp" file is not removed properly when using "chfn" utility VU#981134 08/25/2004 Linux kernel USB drivers do not initialize kernel memory properly VU#801526 02/03/2004 util-linux login program discloses sensitive information VU#927256 11/20/2001 MandrakeSoft Mandrake Linux Apache default configuration enables Perl ProxyPass server on 8200/tcp VU#920689 03/12/2007 Linux Kernel vulnerable to DoS via the ipv6_getsockopt_sticky() function VU#717844 07/12/2006 Linux kernel fails to properly handle malformed SCTP packets VU#681569 05/23/2006 Linux Kernel may fail to properly handle SNMP packets VU#995038 12/23/2004 Debian Linux Netkit telnetd-ssl contains a format string vulnerability VU#301156 12/01/2003 Linux kernel do_brk() function contains integer overflow VU#973654 06/14/2004 Linux kernel fails to properly handle floating point signals generated by "fsave" and "frstor" VU#471084 06/09/2003 Linux kernel IP stack incorrectly calculates size of an ICMP citation for ICMP errors VU#337238 01/16/2004 Red Hat Enterprise Linux kernel-2.4.21 does not perform adequate checking of eflags when in 32-bit ptrace emulation mode VU#230307 02/25/2002 Linux kernel netfilter IRC DCC helper module creates overly permissive firewall rules VU#415734 03/10/2004 F-Secure Anti-Virus for Linux fails to properly detect Sober.D virus VU#258564 07/14/2003 Linux NFS utils package "rpc.mountd" contains off-by-one buffer overflow in xlog() function VU#153653 10/31/2000 Linux dump uses environment variables insecurely, allowing for root compromise VU#960877 11/04/2000 Red Hat linux restore uses insecure environment variables allowing root compromise VU#25701 07/27/2000 Linux gpm daemon allows arbitrary file removal VU#399883 07/26/2001 Linux groff utility pic contains format string vulnerability VU#981222 02/18/2004 Linux kernel mremap(2) system call does not properly check return value from do_munmap() function VU#24140 03/27/2000 Linux kernel IP Masquerading "destination loose" (DLOOSE) configuration passes arbitrary UDP traffic (...)

but2ene 4

@85 moi, je ne leur ai pas laissé le passe admin ^^ Je leur ai dit : "Appelez moi si vous voulez mettre un truc je le fais à distance." Je perds moins de temps à installer une merde (10 min /3mois) qu'à réparer toutes leurs conneries. Résultat : Ça va faire 3 ans que je n'ai pas réinstallé Windows chez ma mère hors qu'avant c'était tout les 6 mois (l'antivirus ne répare les écrans bleus). ^^

quelqune 0

Franchement j'hésite entre VDM et TLBM. Mais quand même, c'est quoi ce centre de formation avec une protection aussi minable ?!!