Les virus dans GNU / Linux: fait ou mythe?

Chaque fois que le débat est terminé virus y GNU / Linux il ne faut pas longtemps à l'utilisateur pour apparaître (généralement Windows) que dés:

«Sous Linux, il n'y a pas de virus car les créateurs de ces programmes malveillants ne perdent pas de temps à faire quelque chose pour un système d'exploitation que presque personne n'utilise »

À quoi j'ai toujours répondu:

"Le problème n'est pas cela, mais les créateurs de ces programmes malveillants ne perdront pas de temps à créer quelque chose qui sera corrigé avec la première mise à jour du système, même en moins de 24 heures"

Et je ne me suis pas trompé, car cet excellent article publié dans le Numéro 90 (Année 2008) par Todo Linux Magazine. Son acteur David Santo Orcero nous fournit de manière technique (mais facile à comprendre) l'explication de pourquoi GNU / Linux manque ce type de logiciel malveillant.

100% recommandé. Désormais, ils auront plus que du matériel convaincant pour faire taire quiconque s'exprime sans une base solide sur ce sujet.

Télécharger l'article (PDF): Mythes et faits: Linux et les virus

 

ÉDITÉ:

Voici l'article transcrit, car nous considérons qu'il est beaucoup plus confortable à lire de cette manière:

=============================================== =======================

Le débat sur Linux et les virus n'est pas nouveau. De temps en temps, nous voyons un e-mail sur une liste demandant s'il existe des virus pour Linux; et automatiquement quelqu'un répond par l'affirmative et prétend que s'ils ne sont pas plus populaires, c'est parce que Linux n'est pas aussi répandu que Windows. Il existe également de fréquents communiqués de presse de développeurs d'antivirus indiquant qu'ils publient des versions de virus Linux.

Personnellement, j'ai eu des discussions occasionnelles avec différentes personnes par mail, ou par liste de distribution, concernant la question de savoir si des virus existent ou non sous Linux. c'est un mythe, mais il est complexe de démolir un mythe ou plutôt un canular, surtout s'il est causé par l'intérêt économique. Quelqu'un est intéressé à transmettre l'idée que si Linux n'a pas ce genre de problèmes, c'est parce que très peu de gens l'utilisent.

Au moment de publier ce rapport, j'aurais aimé rédiger un texte définitif sur l'existence de virus sous Linux. Malheureusement, lorsque la superstition et l'intérêt économique sont endémiques, il est difficile de construire quelque chose de définitif.
Cependant, nous essaierons de présenter ici un argument raisonnablement complet pour désarmer les attaques de quiconque veut le faire valoir.

Qu'est-ce qu'un virus?

Tout d'abord, nous allons commencer par définir ce qu'est un virus. Il s'agit d'un programme qui se copie et s'exécute automatiquement, et qui vise à modifier le fonctionnement normal d'un ordinateur, sans l'autorisation ou la connaissance de l'utilisateur. Pour ce faire, les virus remplacent les fichiers exécutables par d'autres infectés par leur code. La définition est standard et est un résumé en une ligne de l'entrée Wikipédia sur les virus.
La partie la plus importante de cette définition, et celle qui différencie le virus des autres logiciels malveillants, est qu'un virus s'installe, sans l'autorisation ni la connaissance de l'utilisateur. s'il ne s'installe pas, ce n'est pas un virus: il peut s'agir d'un rootkit, ou d'un cheval de Troie.

Un rootkit est un correctif du noyau qui vous permet de masquer certains processus des utilitaires de la zone utilisateur. En d'autres termes, il s'agit d'une modification du code source du noyau dont le but est que les utilitaires qui nous permettent de voir ce qui est en cours d'exécution à un moment donné n'affichent pas un certain processus, ou un certain utilisateur.

Un cheval de Troie est analogue: il s'agit d'une modification du code source d'un service spécifique pour masquer certaines activités frauduleuses. Dans les deux cas, il est nécessaire d'obtenir le code source de la version exacte installée sur la machine Linux, de corriger le code, de le recompiler, d'obtenir les privilèges d'administrateur, d'installer l'exécutable corrigé et d'initialiser le service - dans le cas du cheval de Troie - ou le système d'exploitation. complet - dans le cas de
rootkit–. Le processus, comme nous le voyons, n'est pas anodin, et personne ne peut faire tout cela "par erreur". Les deux exigent dans leur installation qu'une personne disposant des privilèges d'administrateur, consciemment, exécute une série d'étapes pour prendre des décisions de nature technique.

Ce qui n'est pas une nuance sémantique sans importance: pour qu'un virus s'installe, tout ce que nous avons à faire est d'exécuter un programme infecté en tant qu'utilisateur commun. D'autre part, pour l'installation d'un rootkit ou d'un cheval de Troie, il est essentiel qu'un humain malveillant entre personnellement dans le compte racine d'une machine et, de manière non automatisée, effectue une série d'étapes potentiellement détectables. un virus se propage rapidement et efficacement; un rootkit ou un cheval de Troie en a besoin pour nous poursuivre spécifiquement.

Transmission de virus sous Linux:

Le mécanisme de transmission d'un virus est donc ce qui le définit réellement en tant que tel et constitue la base de leur existence. un système d'exploitation est plus sensible aux virus, plus il est facile de développer un mécanisme de transmission efficace et automatisé.

Supposons que nous ayons un virus qui veut se propager. Supposons qu'il ait été lancé par un utilisateur normal, innocemment, lors du lancement d'un programme. Ce virus a exclusivement deux mécanismes de transmission:

  • Se répliquer en touchant la mémoire d'autres processus, en s'ancrant sur eux lors de l'exécution.
  • Ouverture des exécutables du système de fichiers et ajout de leur code –payload– à l'exécutable.

Tous les virus que l'on peut considérer comme tels possèdent au moins un de ces deux mécanismes de transmission. O les deux. Il n'y a plus de mécanismes.
En ce qui concerne le premier mécanisme, rappelons-nous l'architecture de mémoire virtuelle de Linux et le fonctionnement des processeurs Intel. Ceux-ci ont quatre anneaux, numérotés de 0 à 3; plus le nombre est bas, plus les privilèges du code qui s'exécute dans cet anneau sont élevés. Ces anneaux correspondent aux états du processeur et, par conséquent, à ce qui peut être fait avec un système se trouvant dans un anneau spécifique. Linux utilise l'anneau 0 pour le noyau et l'anneau 3 pour les processus. il n'y a pas de code de processus qui s'exécute sur l'anneau 0, et il n'y a pas de code de noyau qui s'exécute sur l'anneau 3. Il n'y a qu'un seul point d'entrée vers le noyau à partir de l'anneau 3: l'interruption 80h, qui permet de sauter de la zone où il se trouve le code utilisateur de la zone où se trouve le code du noyau.

L'architecture d'Unix en général et de Linux en particulier ne rend pas possible la propagation de virus.

Le noyau utilisant la mémoire virtuelle fait croire à chaque processus qu'il a toute la mémoire pour lui-même. Un processus - qui fonctionne dans l'anneau 3 - ne peut voir que la mémoire virtuelle qui a été configurée pour lui, pour l'anneau dans lequel il opère. Ce n'est pas que la mémoire des autres processus soit protégée; est que pour un processus, la mémoire des autres est en dehors de l'espace d'adressage. Si un processus battait toutes les adresses mémoire, il ne serait même pas en mesure de référencer une adresse mémoire d'un autre processus.

Pourquoi cela ne peut-il pas être triché?
Modifier ce qui a été commenté - par exemple, générer des points d'entrée dans l'anneau 0, modifier les vecteurs d'interruption, modifier la mémoire virtuelle, modifier LGDT… - cela n'est possible qu'à partir de l'anneau 0.
Autrement dit, pour qu'un processus puisse toucher la mémoire d'autres processus ou le noyau, il doit être le noyau lui-même. Et le fait qu'il y ait un point d'entrée unique et que les paramètres soient passés par les registres complique le piège - en fait, ce qui doit être fait est passé par registre, qui est ensuite implémenté comme un cas dans la routine d'attention. l'interruption de 80h.
Un autre scénario est le cas des systèmes d'exploitation avec des centaines d'appels non documentés pour sonner 0, où cela est possible - il peut toujours y avoir un appel oublié mal implémenté sur lequel un trap peut être développé - mais dans le cas d'un système d'exploitation avec un mécanisme à pas si simple, ce n’est pas le cas.

Pour cette raison, l'architecture de mémoire virtuelle empêche ce mécanisme de transmission; aucun processus - pas même ceux qui ont des privilèges root - n'a un moyen d'accéder à la mémoire des autres. Nous pourrions argumenter qu'un processus peut voir le noyau; il l'a mappé à partir de son adresse de mémoire logique 0xC0000000. Mais, en raison de l'anneau de processeur sur lequel il s'exécute, vous ne pouvez pas le modifier; générerait un piège, car ce sont des zones de mémoire appartenant à un autre anneau.

La "solution" serait un programme qui modifie le code du noyau lorsqu'il s'agit d'un fichier. Mais le fait que ceux-ci soient recompilés le rend impossible. Le binaire ne peut pas être patché, car il existe des millions de noyaux binaires différents dans le monde. Simplement que lors de la recompilation, ils avaient mis ou supprimé quelque chose de l'exécutable du noyau, ou ils avaient changé la taille de certaines des étiquettes qui identifient la version de compilation - ce qui est fait même involontairement - le patch binaire ne pouvait pas être appliqué. L'alternative serait de télécharger le code source sur Internet, de le corriger, de le configurer pour le matériel approprié, de le compiler, de l'installer et de redémarrer la machine. Tout cela devrait être fait par un programme, automatiquement. Tout un défi pour le domaine de l'intelligence artificielle.
Comme nous pouvons le voir, même un virus en tant que root ne peut franchir cette barrière. La seule solution qui reste est la transmission entre fichiers exécutables. Ce qui ne fonctionne pas non plus comme nous le verrons ci-dessous.

Mon expérience en tant qu'administrateur:

Depuis plus de dix ans que je gère Linux, avec des installations sur des centaines de machines dans des data centers, des laboratoires étudiants, des entreprises, etc.

  • Je n'ai jamais attrapé de virus
  • Je n'ai jamais rencontré quelqu'un qui a
  • Je n'ai jamais rencontré quelqu'un qui a rencontré quelqu'un qui a

Je connais plus de gens qui ont vu le monstre du Loch Ness que de virus Linux.
Personnellement, j'avoue avoir été imprudent, et j'ai lancé plusieurs programmes que les «spécialistes» autoproclamés appellent «virus pour Linux» - désormais, je les appellerai virus, pour ne pas rendre le texte pédant -, de mon récit habituel contre ma machine, pour voir si un virus est possible: à la fois le virus bash qui y circule - et qui, d'ailleurs, n'a infecté aucun fichier - et un virus qui est devenu très célèbre, et est apparu dans la presse . J'ai essayé de l'installer; et après vingt minutes de travail, j'ai abandonné quand j'ai vu qu'une de ses demandes était d'avoir le répertoire tmp sur une partition de type MSDOS. Personnellement, je ne connais personne qui crée une partition spécifique pour tmp et la formate en FAT.
En fait, certains soi-disant virus que j'ai testés pour Linux nécessitent un haut niveau de connaissances et le mot de passe root pour être installés. Nous pourrions au moins qualifier de virus "merdique" s'il a besoin de notre intervention active pour infecter la machine. De plus, dans certains cas, ils nécessitent une connaissance approfondie d'UNIX et du mot de passe root; ce qui est assez éloigné de l'installation automatique qu'il est censé être.

Infecter des exécutables sous Linux:

Sous Linux, un processus peut simplement faire ce que son utilisateur effectif et son groupe efficace lui permettent. Il est vrai qu'il existe des mécanismes pour échanger le véritable utilisateur contre de l'argent, mais rien d'autre. Si nous regardons où se trouvent les exécutables, nous verrons que seul root a les privilèges d'écriture à la fois dans ces répertoires et dans les fichiers contenus. En d'autres termes, seul root peut modifier ces fichiers. C'est le cas sous Unix depuis les années 70, sous Linux depuis ses origines, et dans un système de fichiers qui supporte les privilèges, aucune erreur n'est encore apparue qui autorise d'autres comportements. La structure des fichiers exécutables ELF est connue et bien documentée, il est donc techniquement possible pour un fichier de ce type de charger la charge utile dans un autre fichier ELF ... tant que l'utilisateur effectif du premier ou le groupe effectif du premier dispose des privilèges d'accès. lecture, écriture et exécution sur le deuxième fichier. Combien d'exécutables du système de fichiers pourrait-il infecter en tant qu'utilisateur commun?
Cette question a une réponse simple, si nous voulons savoir combien de fichiers nous pourrions "infecter", nous lançons la commande:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

Nous excluons le répertoire / proc car il s'agit d'un système de fichiers virtuel qui affiche des informations sur le fonctionnement du système d'exploitation. Les fichiers de type fichier avec des privilèges d'exécution que nous trouverons ne posent pas de problème, car ce sont souvent des liens virtuels qui semblent être lus, écrits et exécutés, et si un utilisateur l'essaie, cela ne fonctionne jamais. Nous excluons également les erreurs, abondantes - car, en particulier dans / proc et / home, il existe de nombreux répertoires dans lesquels un utilisateur ordinaire ne peut pas entrer - Ce script prend beaucoup de temps. Dans notre cas particulier, dans une machine où travaillent quatre personnes, la réponse était:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

La sortie montre trois fichiers qui pourraient être infectés si un virus hypothétique était exécuté. Les deux premiers sont des fichiers de type socket Unix qui sont supprimés au démarrage - et ne peuvent pas être affectés par un virus -, et le troisième est un fichier d'un programme de développement, qui est supprimé à chaque recompilation. Le virus, d'un point de vue pratique, ne se propagerait pas.
D'après ce que nous voyons, le seul moyen de répartir la charge utile est d'être root. Dans ce cas, pour qu'un virus fonctionne, les utilisateurs doivent toujours disposer des privilèges d'administrateur. Dans ce cas, il peut infecter des fichiers. Mais voici le problème: pour transmettre l'infection, vous devez prendre un autre exécutable, l'envoyer par courrier électronique à un autre utilisateur qui n'utilise la machine qu'en tant que root, et répéter le processus.
Dans les systèmes d'exploitation où il est nécessaire d'être administrateur pour des tâches courantes ou d'exécuter de nombreuses applications quotidiennes, cela peut être le cas. Mais sous Unix, il est nécessaire d'être administrateur pour configurer la machine et modifier les fichiers de configuration, de sorte que le nombre d'utilisateurs que le compte root utilise comme compte quotidien est petit. C'est plus; certaines distributions Linux n'ont même pas le compte root activé. Dans presque tous, si vous accédez à l'environnement graphique en tant que tel, l'arrière-plan devient rouge intense et des messages constants sont répétés pour vous rappeler que ce compte ne doit pas être utilisé.
Enfin, tout ce qui doit être fait en tant que root peut être fait avec une commande sudo sans risque.
Pour cette raison, sous Linux, un exécutable ne peut pas infecter les autres tant que nous n'utilisons pas le compte root comme compte d'utilisation courante; Et bien que les sociétés d'antivirus insistent pour dire qu'il existe des virus pour Linux, la chose la plus proche qui peut être créée sous Linux est un cheval de Troie dans la zone utilisateur. La seule façon dont ces chevaux de Troie peuvent affecter quelque chose sur le système est de l'exécuter en tant que root et avec les privilèges nécessaires. Si nous utilisons généralement la machine comme des utilisateurs ordinaires, il n'est pas possible qu'un processus lancé par un utilisateur commun infecte le système.

Mythes et mensonges:

Nous avons trouvé beaucoup de mythes, de canulars et de simples mensonges sur les virus sous Linux. Faisons une liste d'entre eux sur la base d'une discussion qui a eu lieu il y a quelque temps avec un représentant d'un fabricant d'antivirus pour Linux qui a été très offensé par un article publié dans ce même magazine.
Cette discussion est un bon exemple de référence, car elle touche à tous les aspects des virus sous Linux. Nous allons passer en revue tous ces mythes un par un tels qu'ils ont été discutés dans cette discussion spécifique, mais qui a été répété tant de fois dans d'autres forums.

Mythe 1:
"Tous les programmes malveillants, en particulier les virus, n'ont pas besoin de privilèges root pour infecter, en particulier dans le cas particulier des virus exécutables (format ELF) qui infectent d'autres exécutables ».

Réponse:
Quiconque fait une telle réclamation ne sait pas comment fonctionne le système de privilèges Unix. Pour affecter un fichier, un virus a besoin du privilège de lecture - il doit être lu pour le modifier - et d'écriture - il doit être écrit pour que la modification soit valide - sur le fichier exécutable qu'il veut exécuter.
C'est toujours le cas, sans exception. Et dans chacune des distributions, les utilisateurs non root n'ont pas ces privilèges. Alors simplement sans être root, l'infection n'est pas possible. Test empirique: Dans la section précédente, nous avons vu un script simple pour vérifier la gamme de fichiers qui peuvent être affectés par une infection. Si nous le lançons sur notre machine, nous verrons en quoi il est négligeable, et par rapport aux fichiers système, nul. En outre, contrairement aux systèmes d'exploitation tels que Windows, vous n'avez pas besoin de privilèges d'administrateur pour effectuer des tâches courantes avec les programmes couramment utilisés par les utilisateurs normaux.

Mythe 2:
"Ils n'ont pas non plus besoin d'être root pour entrer dans le système à distance, dans le cas de Slapper, un ver qui, exploitant une vulnérabilité dans le SSL d'Apache (les certificats qui permettent une communication sécurisée), a créé son propre réseau de machines zombies en septembre 2002 ».

Réponse:
Cet exemple ne fait pas référence à un virus, mais à un ver. La différence est très importante: un ver est un programme qui exploite un service pour qu'Internet se transmette. Cela n'affecte pas les programmes locaux. Par conséquent, cela n'affecte que les serveurs; pas à des machines particulières.
Les vers ont toujours été très peu nombreux et d'incidence négligeable. Les trois vraiment importants sont nés dans les années 80, une époque où Internet était innocent, et tout le monde faisait confiance à tout le monde. Rappelons-nous que ce sont eux qui ont affecté sendmail, fingerd et rexec. Aujourd'hui, les choses sont plus compliquées. Bien que nous ne puissions pas nier qu’ils demeurent et que, s’ils ne sont pas contrôlés, ils sont extrêmement dangereux. Mais maintenant, les temps de réaction aux vers sont très courts. C'est le cas du Slapper: un ver créé sur une vulnérabilité découverte - et corrigée - deux mois avant l'apparition du ver lui-même.
Même en supposant que tout le monde utilisant Linux avait installé et exécuté Apache tout le temps, la simple mise à jour mensuelle des packages aurait été plus que suffisante pour ne jamais courir aucun risque.
Il est vrai que le bogue SSL causé par Slapper était critique - en fait, le plus gros bogue trouvé dans toute l'histoire de SSL2 et SSL3 - et en tant que tel, il a été corrigé en quelques heures. Que deux mois après que ce problème ait été trouvé et résolu, quelqu'un a fait un ver sur un bug qui a déjà été corrigé, et que c'est l'exemple le plus puissant que l'on puisse donner comme vulnérabilité, du moins cela rassure.
En règle générale, la solution aux vers n'est pas d'acheter un antivirus, de l'installer et de perdre du temps informatique à le garder résident. La solution est d'utiliser le système de mise à jour de sécurité de notre distribution: une fois la distribution mise à jour, il n'y aura aucun problème. Exécuter uniquement les services dont nous avons besoin est également une bonne idée pour deux raisons: nous améliorons l'utilisation des ressources et nous évitons les problèmes de sécurité.

Mythe 3:
"Je ne pense pas que le noyau soit invulnérable. En fait, il existe un groupe de programmes malveillants appelés LRK (Linux Rootkits Kernel), qui sont précisément basés sur le fait qu'ils exploitent les vulnérabilités des modules du noyau et remplacent les binaires du système. ».

Réponse:
Un rootkit est fondamentalement un patch du noyau qui vous permet de cacher l'existence de certains utilisateurs et processus aux outils habituels, grâce au fait qu'ils n'apparaîtront pas dans le répertoire / proc. La chose normale est qu'ils l'utilisent à la fin d'une attaque, en premier lieu, ils exploiteront une vulnérabilité distante pour accéder à notre machine. Ensuite, ils entreprendront une séquence d'attaques, pour élever les privilèges jusqu'à ce qu'ils aient le compte root. Le problème quand ils l'obtiennent est de savoir comment installer un service sur notre machine sans être détecté: c'est là que le rootkit entre en jeu. Un utilisateur est créé qui sera l'utilisateur effectif du service que nous voulons cacher, ils installent le rootkit, et ils cachent à la fois ledit utilisateur et tous les processus appartenant audit utilisateur.
Comment cacher l'existence d'un utilisateur est utile à un virus est quelque chose dont nous pourrions discuter longuement, mais un virus qui utilise un rootkit pour s'installer semble amusant. Imaginons la mécanique du virus (en pseudocode):
1) Le virus pénètre dans le système.
2) Localisez le code source du noyau. Si ce n'est pas le cas, il l'installe lui-même.
3) Configurez le noyau pour les options matérielles qui s'appliquent à la machine en question.
4) Compilez le noyau.
5) Installez le nouveau noyau; modifier LILO ou GRUB si nécessaire.
6) Redémarrez la machine.

Les étapes (5) et (6) nécessitent des privilèges root. Il est quelque peu compliqué que les étapes (4) et (6) ne soient pas détectées par les personnes infectées. Mais ce qui est amusant, c'est qu'il y a quelqu'un qui croit qu'il existe un programme qui peut exécuter automatiquement les étapes (2) et (3).
En guise de point culminant, si nous rencontrons quelqu'un qui nous dit "quand il y aura plus de machines Linux, il y aura plus de virus", et nous recommande "d'avoir un antivirus installé et de le mettre constamment à jour", cela peut être lié à l'entreprise qui vend l'antivirus et les mises à jour. Soyez méfiant, peut-être le même propriétaire.

Antivirus pour Linux:

Il est vrai qu'il existe de bons antivirus pour Linux. Le problème est qu'ils ne font pas ce que soutiennent les défenseurs des antivirus. Sa fonction est de filtrer le courrier qui passe des malwares et virus à Windows, ainsi que de vérifier l'existence de virus Windows dans les dossiers exportés via SAMBA; donc si nous utilisons notre machine comme passerelle de messagerie ou comme NAS pour les machines Windows, nous pouvons les protéger.

Palourde-AV :

Nous ne terminerons pas notre rapport sans parler du principal antivirus pour GNU / Linux: ClamAV.
ClamAV est un antivirus GPL très puissant qui se compile pour la plupart des Unix disponibles sur le marché. Il est conçu pour analyser les pièces jointes aux messages électroniques passant par la station et les filtrer pour les virus.
Cette application s'intègre parfaitement à sendmail pour permettre le filtrage des virus qui peuvent être stockés dans les serveurs Linux qui fournissent du courrier aux entreprises; avoir une base de données virale mise à jour quotidiennement, avec un support numérique. La base de données est mise à jour plusieurs fois par jour, et c'est un projet vivant et très intéressant.
Ce programme puissant est capable d'analyser les virus même dans les pièces jointes dans des formats plus complexes à ouvrir, tels que RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, les fichiers MS Cabinet, MS CHM (HTML COprinted) et MS SZDD.
ClamAV prend également en charge les fichiers courrier au format mbox, Maildir et RAW, ainsi que les fichiers exécutables portables compressés avec UPX, FSG et Petite. La paire Clam AV et spamassassin est la paire parfaite pour protéger nos clients Windows des serveurs de messagerie Unix.

CONCLUSION

À la question Existe-t-il des vulnérabilités dans les systèmes Linux? la réponse est certainement oui.
Personne de sensé n'en doute; Linux n'est pas OpenBSD. Une autre chose est la fenêtre de vulnérabilité d'un système Linux qui est correctement mise à jour. Si nous nous posons la question, existe-t-il des outils pour tirer parti de ces failles de sécurité et les exploiter? Eh bien, oui, mais ce ne sont pas des virus, ce sont des exploits.

Le virus doit surmonter plusieurs difficultés supplémentaires qui ont toujours été présentées comme une faille / problème Linux par les défenseurs de Windows, et qui compliquent l'existence de vrais virus - des noyaux qui sont recompilés, de nombreuses versions de nombreuses applications, de nombreuses distributions, des choses qui ils ne sont pas automatiquement transmis de manière transparente à l'utilisateur, etc.–. Les "virus" théoriques actuels doivent être installés manuellement à partir du compte root. Mais cela ne peut pas être considéré comme un virus.
Comme je le dis toujours à mes élèves: ne me croyez pas, s'il vous plaît. Téléchargez et installez un rootkit sur la machine. Et si vous en voulez plus, lisez le code source des "virus" du marché. La vérité est dans le code source. Il est difficile pour un virus "auto-proclamé" de continuer à le nommer ainsi après avoir lu son code. Et si vous ne savez pas lire le code, une seule mesure de sécurité simple que je recommande: n'utilisez le compte root que pour administrer la machine, et maintenez les mises à jour de sécurité à jour.
Avec cela seul, il est impossible que des virus vous pénètrent et il est très peu probable que des vers ou quelqu'un attaquent avec succès votre machine.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

85 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Sebas_vv9127 dit

    Avec les mises à jour quotidiennes de Distro Linux, votre système d'exploitation est entièrement protégé.

    1.    elav <° Linux dit

      C'est UU

  2.   Kharzo dit

    Après avoir lu ceci, la supériorité en termes de vulnérabilités et de sécurité générale par rapport à Windows est très claire, d'après ce que j'ai lu, il est assez difficile d'exploiter les vulnérabilités dans GNU / Linux, la vérité est que dans cet OS j'ai toujours été surpris par la vitesse avec celui où les problèmes de sécurité sont corrigés, comme à l'époque 40 vulnérabilités ont été détectées dans le noyau Ubuntu Linux, et le même jour elles étaient déjà résolues ...

    1.    elav <° Linux dit

      Bienvenue Kharzo:
      Eh bien oui, ces choses devraient être lues par ceux qui se proclament gourous et informaticiens et qui n'ont jamais quitté Windows. Quand nous, utilisateurs de GNU / Linux, parlons des avantages de l'OS, ce n'est pas d'attaquer Windows, c'est parce que nous savons clairement quels sont les avantages / inconvénients de chacun d'eux 😀

      1.    Persée dit

        OO, meilleure explication sur le sujet "évangélisation" Linux -> Win impossible.

        +100

    2.    wilongcm dit

      tout simplement excellente explication ...
      bien que je ne sois qu'un simple utilisateur, j'ai mes doutes et mes connaissances comme tout le monde, mais je reste définitivement avec Linux, depuis 2006 ...

  3.   rogertux dit

    Discutons avec des amis! Ils harcèlent toujours si Linux ceci, que si l'autre ...

  4.   KZKG ^ Gaara dit

    Je recommande vivement de lire le PDF ... vraiment, magistral, brillant, parfait ...

  5.   Yoyo dit

    Pour le baisser !!! 🙂

    1.    KZKG ^ Gaara dit

      En fait ... je le transcris en ce moment, pour que tout le monde puisse le lire plus facilement 😀
      Dans un moment, je mets à jour le message et laisse le lien vers le PDF oui, mais je vais également en mettre le contenu ici.

      salutations

      1.    Hache dit

        Hey! Merci beaucoup pour la transcription!
        Un article très intéressant!

    2.    Sergio Esau Arámbula Duran dit

      Je ne savais pas que vous lisiez depuis linux Yoyo 🙂 comme moi ainsi que Muylinux et autres XD

      1.    KZKG ^ Gaara dit

        Yoyo partage plusieurs de nos articles pour G + haha… nous lui en sommes reconnaissants 😀
        En fait… il nous lit depuis pas mal de temps 🙂

        1.    Sergio Esau Arámbula Duran dit

          J'en suis content, cette page est très bonne

          1.    elav <° Linux dit

            Nous sommes heureux que vous vous sentiez bien dans notre blog ^^

  6.   Moscou dit

    Je connais plus de gens qui ont vu le monstre du Loch Ness que de virus Linux

    Hahahahaha remarquable.

    1.    anonyme dit

      J'ai aussi adoré la phrase hehehe

  7.   Rayonnant dit

    Sans aucun doute 100% recommandé, plus clairement impossible, merci beaucoup pour le partage elav!

  8.   Manuel Villacorta dit

    Très bon article. Et je pensais que si j'étais exposé en n'ayant pas d'antivirus.

    Pour le reste, cela signifie que s'il pouvait être porteur d'un virus pour Windows, bien sûr cela ne nous toucherait pas, mais si nous pouvions le transmettre à d'autres utilisateurs de Windows, non?

    De plus, que se passe-t-il si nous exécutons un programme infecté par wine? quoi de neuf avec ça

    1.    elav <° Linux dit

      Bienvenue Manuel Villacorta:
      C'est ce que de nombreux utilisateurs ont tendance à penser. Ici, dans mon pays, certaines entreprises ont même mis Kaspersky (version Linux) sur des PC Linux (cela vaut la redondance) ...

      À propos de Wine, je ne pourrais pas vous le dire, mais je pense que si cela affecte quelque chose, ce doit être l'application elle-même dans Wine .. 😕

  9.   3ndriago dit

    Très bon article, surtout parce qu'il donne des arguments basés sur des données techniques et pas seulement sur des paroles

    1.    elav <° Linux dit

      De même ... Qu'en avez-vous pensé? Je suppose que c'est cool non? Là vous avez pour quand vous discutez avec quelqu'un sur Fb sur le sujet 😀

  10.   ren434 dit

    Très bien pour faire taire quiconque dit qu'il existe des virus juajua dans GNU / Linux.

    Je l'aurai dans les marqueurs quand je devrai donner le pela avec le hasefroch.

  11.   Lucas Mathias dit

    Ça valait le coup d'être lu 😀

  12.   Courage dit

    Ce que je pense, c'est que la précaution ne fait jamais de mal, qu'un exploit peut difficilement nous pénétrer mais un cheval de Troie est plus facile.

    Concernant le pourcentage, il est également dû au système de permission Linux

  13.   Alba dit

    LOL avec le monstre du Loch Ness xD

    Eh bien ... j'ai péché de vouloir convaincre mes collègues d'utiliser Linux pour la même raison que les utilisateurs de Windows ont discrédité les distributions: presque personne ne l'utilise, moins probable que quelque chose lui arrive ... Je sais, mon erreur. Mais avec ça je pourrai dire pourquoi c'est bon ... Bien que je devrai l'expliquer avec des poires et des pommes car peu de mes collègues comprendraient ça aussi bien que ça va lol

    merci beaucoup d'avoir sauvé cette info: 3

  14.   Persée dit

    Excellent, merci pour l'info

  15.   Hairosv dit

    En fait, j'aimerais trouver un blog comme celui-ci mais pour Windows….

    1.    Courage dit

      A peine parce que Muy souffre d'un fanboyisme sérieux

    2.    Alf dit

      Il existe une, http://www.trucoswindows.com/ Ils sont très sérieux, ce ne sont pas des fanboys.

      À certaines occasions, j'ai lu un contributeur comment il recommandait d'utiliser Ubuntu pour résoudre un problème de Windows, mais c'était il y a longtemps.

  16.   pandev92 dit

    Les virus sont comme tout, ils sont mauvais mais au moins ils nourrissent beaucoup de gens XD sinon je doute qu'ils fonctionneraient, il est clair que sous Linux il est difficile ou presque impossible pour vous d'en saisir un, mais cet argument ne suffit pas pour utiliser Linux , car la même chose s'appliquerait à Mac osx.
    Il y a d'autres choses plus importantes que cela dans l'utilisation de Linux.

    1.    Hache dit

      Qu'est-ce qui est également gratuit? xD

  17.   Giorgio grappa dit

    Très bon article, merci de le lier, il nous sera très utile.

    Je voudrais ajouter une observation:

    "Sous Linux, il n'y a pas de virus car les créateurs de ces programmes malveillants ne perdent pas de temps à faire quelque chose pour un système d'exploitation que presque personne n'utilise"

    En réalité, cette affirmation n'est pas exacte non plus: la plupart des serveurs sur Internet - utilisés par des millions de personnes - fonctionnent sur des systèmes GNU / Linux (Google, par exemple; et ne représenteraient-ils pas de bonnes proies pour les fabricants? virus?); 91% des 4 supercalculateurs les plus puissants du monde, également [http://i.top500.org/stats].

    En résumé, s'il n'y a pas de "vrais" virus contre GNU / Linux, ce n'est pas par manque d'enthousiasme, mais à cause de difficultés techniques (si bien expliquées dans l'article).

  18.   et les autres systèmes UNIX? dit

    Pardonnez mon ignorance, mais où sont les autres systèmes basés sur Unix, XNU ou BSD? En fin de compte, GNU / Linux est basé sur UNIX et je sais que des systèmes comme AIX sont encore de meilleurs serveurs grâce à leur sécurité, je parle aussi de MacOs X et FreeBSD.
    Je pense que l'article, aussi bon soit-il, ne devrait pas être basé uniquement sur Linux, bien qu'il s'agisse d'un site Web dédié

  19.   Ubuntero dit

    c'était un très bon magazine (tout linux), ça fait mal ce qui s'est passé, merci d'avoir sauvé l'article! À votre santé!

    1.    elav <° Linux dit

      Et que s'est-il passé? : S

  20.   ErunamoJAZZ dit

    Jeu ... j'ai exécuté la commande find qu'ils donnent là-bas et je pense que ce n'est pas encore fini, il y a plus de 2000 "infectés possibles" (?)

    Très bon article.

    1.    OmarHB dit

      Hehe, je n'enlève rien à Ubuntu, en fait avec cette distribution, j'ai commencé à utiliser GNU / Linux seul, et j'ai adoré une dérivation appelée Oz Unity, jusqu'à ce que je réalise que je n'avais pas besoin de la plupart des applications qui incluent par défaut, et au contraire, ils ont augmenté les vulnérabilités de mon système d'exploitation. Par conséquent, et après avoir lu suffisamment et essayé diverses distributions, j'ai décidé de migrer vers Debian, avec laquelle je suis très à l'aise, et uniquement avec ce dont j'ai vraiment besoin. Et si j'ai besoin d'autre chose, pas de problème, je le trouverai sûrement dans les dépôts officiels, sinon, pour compiler les sources. Ah! Et à propos de l'auteur, excellent article. Cordialement.

    2.    Andrélo dit

      Beaucoup d'entre eux m'apparaissent également, mais ce sont des dossiers, outre la seule chose que fait la commande, c'est de rechercher les fichiers qui ont des autorisations pour être infectés, il serait nécessaire de leur supprimer certaines autorisations, non? linuxero me jette de la saleté, je l'utilise pour désinfecter les unités avec des fenêtres

  21.   edwar dit

    regardez merci pour les informations mais il est contre produire de vous dire que personne n'utilise Linux lorsque ceux d'entre nous qui connaissent la vérité sur Microsoft l'utilisent

  22.   Edouard Natali dit

    Salut mon pote! Que diriez-vous, je suis dédié aux systèmes comme vous, je vous écris pour vous féliciter, votre article est une pure vérité, aussi EXCELLENT !!! et génial !! avec toutes les bases. agréable de le lire! Merci beaucoup, Cordialement, Eduardo Natali

  23.   Jorge Manjarrez Lerma dit

    Qu'une telle.

    Microsoft et en particulier ses systèmes d'exploitation ont au moins 10 ans de retard * sur les systèmes NIX (comprendre Unix, Linux et MacOS), même s'il faut également reconnaître que dans la plupart des situations, c'est la faute des utilisateurs et du Capacité de Microsoft à fournir la documentation minimale nécessaire à la sécurité du système d'exploitation. * Les systèmes NIX ont des caractéristiques natives qui, de par leur nature, rendent la propagation de la faune informationnelle nocive presque impossible (pas 100% invatible). Ce n'est pas qu'il y ait moins de personnes utilisant * NIX et en particulier Linux, mais plutôt les capacités de ces systèmes sont très bonnes et de qualité, ce que la marque Windows n'a pas comme priorité (rappelez-vous Win Vista par exemple).

  24.   Philippe Salazar Schlotterbeck dit

    Depuis que j'ai vu l'ubuntu 7.04 avec le clam, je savais qu'il devrait y avoir des virus pour gnu / linux

  25.   miguel dit

    La vérité est que l'article est très bon. Tout un travail et du temps pour répondre à tant de questions qu'il y en a à ce sujet ... mes félicitations.

  26.   jhoedram dit

    La vérité est que j'avais déjà rencontré des virus dans le système mais c'était de ma faute, tout a été résolu avec une mise à jour.

  27.   pandev92 dit

    Les chevaux de Troie sous Linux, existent tout comme ils existent sous Mac OSX et dans une plus large mesure sous Windows, à la différence que sous Linux c'est plus difficile, et si nous parlons d'open bsd, encore plus difficile.

  28.   Lunatic_Barrington dit

    Merci beaucoup pour cet article! Je pense que c'est très utile pour tous ces débutants comme moi qui souhaitent en savoir un peu plus sur le fonctionnement de Linux. 🙂

  29.   Ghermain dit

    Bien que cet article soit publié depuis plusieurs jours, il n'a pas expiré, donc, avec votre permission, je copie-colle vos crédits. 😉

  30.   Fernando MS dit

    Très intéressant, il me faudra sans aucun doute télécharger l'article PDF pour pouvoir le lire et ainsi tirer mes propres conclusions.

  31.   angamo1998 dit

    Si je ne pensais pas non plus, j'avais l'ordinateur de la carte et il téléchargeait les virus les plus malveillants d'Internet et rien, mais un jour, j'ai téléchargé mon noyau et j'ai enquêté, j'ai créé un virus, car je pensais que rien ne se passerait, je l'ai exécuté, car tout pour merde à l'école, ils ont essayé de me réparer, le chien ne pouvait pas.
    Mon virus a désinstallé les pilotes, les packages et j'ai éliminé les programmes, lorsque je l'ai corrigé comme je le pouvais à chaque fois que je démarrais la session, il m'a renvoyé au menu Démarrer la session.
    ZAS EN TODA LA BOCA
    postscript (on pensait aussi que mon ordinateur était samsung et c'est toshiba, révisé)

  32.   Gabriel dit

    L'article est très ancien, mais les informations sont toujours valables, j'ai dissipé de nombreux doutes ... Merci

  33.   Vania dit

    Eh bien, je pense que linux n'est pas aussi sérieux qu'on le dit, car Windows et Linux ont tendance à avoir des virus, mais cela ne signifie pas que linux n'a pas de meilleures fonctions que Windows ...

  34.   sergio dit

    Merci pour ton art cela m'a beaucoup aidé je viens de commencer dans debian et je vois beaucoup de choses en faveur la question est essentielle pour les gens qui ne connaissent pas cet OS et ne sont pas bien informés je recommanderai de le lire merci total

  35.   Solomon Benitez dit

    J'ai installé avec Mint le Rootkit Hunter. Je l'ai essentiellement utilisé et je n'ai pas vu un seul rootkit détecté depuis le terminal. C'était donc plus un plaisir qu'une nécessité de l'utiliser.
    Maintenant que j'utilise OpenSUSE, je n'ai pas pris la peine de l'installer. C'est aussi une question de bon sens: quand on débute dans le monde Linux, on sait la nécessité de quitter le compte root pour les besoins les plus essentiels et de créer un autre type d'utilisateur. De même, vous ne mettrez pas le mot de passe root sur chaque fenêtre qui apparaît sans savoir quel processus il va faire.
    Je pense que le mythe des virus sous Linux est l'une des nombreuses barrières mentales à surmonter chez les autres, ainsi que deux des principales: "Je ne comprends pas Linux, je ne sais pas comment utiliser Linux" et je veux tout ventiler, m'attendre à ce que ça marche Système d'exploitation Linux identique ou similaire à celui de Microsoft.

  36.   plus loin dit

    L'article est tout simplement génial, je l'ai trouvé génial, merci beaucoup de l'avoir écrit. Je l'ai lu de bout en bout. Bravo, avec cet article tout est expliqué et, pour ma part, réglé 😀

  37.   désikoder dit

    Les virus peuvent être créés pour tous les systèmes. De plus, je peux mettre le code d'une porte dérobée pour Linux à partir d'une seule ligne de code. La question n'est pas l'existence de virus, mais la possibilité d'une infection.

    Réponses (à mon avis)

    Les virus peuvent être créés sous Linux: Oui
    Il y a des virus sous Linux: peu nombreux et sans succès
    Il y a des chances d'être infecté: très peu

    1.    désikoder dit

      Au fait, pour mémoire, je déteste les fenêtres et je ne les défends pas. S'il apparaît dans mon user-agent, c'est parce que je suis dans une cabine téléphonique parce que je n'ai pas Internet à la maison maintenant.

      Salutations 😉

  38.   Matias Demarchi dit

    Je lis tout, je vois que ce n'est pas seulement la moindre faille de sécurité, mais à cause de la conception du noyau lui-même, mais pourquoi Android souffre-t-il presque autant que Windows de problèmes de virus et de ralentissements à long terme?

    1.    kuk dit

      parce que les utilisateurs d'Android ne savent généralement pas comment gérer leur système et installer quoi que ce soit de n'importe où à part que Google ne s'intéresse pas à la sécurité dans Android car c'est une entreprise juteuse qui n'est pas si sécurisée qu'il y a une grande différence entre un OS GNU / Linux et Android même s'ils ont le même noyau

      1.    Sebas dit

        "Parce que les utilisateurs d'Android ne savent généralement pas comment gérer leur système et installer quoi que ce soit de n'importe où"

        C'est une réponse qui serait valable si nous la disions pour n'importe quel système d'exploitation.
        Donc jamais le mérite n'a été dans la conception du système et la faute a toujours été dans l'utilisation (ab) de l'utilisateur.

    2.    Gabo dit

      Non non, il faut tout relire, jeter un œil et ne pas tomber dans le jeu idiot de la généralisation des virus, manger toute panne informatique. Celui ci-dessus est un peu juste mais en général, infecter un appareil qui utilise un noyau Linux avec des logiciels espions et des logiciels malveillants est toujours la faute de l'utilisateur qui donne des autorisations à tout ce qu'il installe, que ce soit sur Android ou Windows. Google fait ce qu'il peut, c'est pourquoi les terminaux avec accès root ne sont pas donnés.

      1.    kuk dit

        La vérité est que Google ne se soucie pas ou ne se souciera jamais sérieusement de la sécurité d'Android et ça fait mal car Android aurait la possibilité d'être un excellent système mais cela ne les rend pas plus emmêlés depuis l'usine Android grâce au contrôle de Google incorpore des portes dérobées pour que des institutions comme la NSA aient accès à vos données privées, est-ce que cela vous inquiète pour la sécurité d'un système? Gabo a également raison de nombreux utilisateurs, mais tous ne rootent pas leur système sans savoir à plusieurs reprises qu'il s'agit d'une épée à double tranchant, qui ne devrait être utilisée que par des personnes qui savent ce qu'elles font.

    3.    Roberto dit

      Parce que de nombreux Android les utilisent en tant que root. Mais les virus sont encore rares. Eh bien vrai que le Galaxy ne vous permet pas d'être root, donc je n'ai jamais été infecté, pas plus que mes tablettes.

    4.    Sebas dit

      Parce que tout ce qui est discuté dans l'article est un non-sens pseudo-technique.

      Ils vous vendent l'idée que «l'absence» de virus n'est pas due à la faible part de marché mais plutôt au fait que le noyau Linux super puissant empêche sa propagation, mais alors un système d'exploitation apparaît avec ledit noyau et d'utilisation massive et il y a des virus, des ralentissements, raccrocher et toutes sortes de problèmes.

      Il n'y a pas de conception qui empêche l'existence et la propagation des virus, car ils atteignent Windows de la même manière qu'ils peuvent atteindre n'importe quel système: l'utilisateur le recherche, le place sur son ordinateur et l'exécute en ignorant tout type d'avertissement. Lorsque ces conditions ne se produisent pas, les infections ont tendance à être nulles, même sous Windows.

      Les ralentissements se produisent lorsque vous installez / désinstallez de la merde. Il n'y a pas de système et de conception à l'abri de la merde. Plus un système d'exploitation est populaire, plus il y aura de développements, quelles que soient sa qualité et son dévouement.

      Et pour remarquer des ralentissements sur le long terme, il faut avoir le système installé pour une longue durée!, Une condition qui ne se produit généralement même pas sous linux en raison du format quotidien avec lequel il est formaté, soit pour changer la distribution, soit pour "mettre à jour" la distribution ou pour le récupérer de toute interruption quotidienne qu'il a eue.

  39.   Emilio Moreno dit

    Excellente information, elle a beaucoup clarifié sur les virus et Linux

  40.   Is dit

    Le meilleur, je le recommande!

  41.   kuk dit

    Eh bien, aucun système n'est sécurisé à 100% et cela inclut GNU / Linux

  42.   Homme svelte dit

    Mais un antivirus vous protège non seulement des virus, il existe des logiciels malveillants partout et un bon antivirus peut vous en protéger. Quiconque n'utilise pas d'antivirus parce qu'il a GNU / Linux (je l'utilise aussi), mais est exposé à de nombreuses menaces.

    1.    Gabo dit

      Il faut penser qu'un antivirus sur les systèmes unix n'est pas très utile, si ce qu'ils souffriraient le plus serait peut-être de xploits et avec les mises à jour activées, cela suffirait bien sûr si l'on prend en compte que certaines distributions (dans le cas de GNU / Linux) ils mettent à jour leur noyau jusqu'à 2 fois par an.

  43.   Daryo dit

    il y a quelque chose que les virus ignorent complètement pour les paquets deb ou rpm, les gens analysent à peine ces paquets et ils ont besoin d'un accès root pour installer.

    1.    Thomas Sandoval dit

      C'est vrai, mais la plupart d'entre nous utiliseront le référentiel correspondant. Il y a des gens qui se consacrent à cela depuis longtemps et qui ont une histoire de travail sous Linux, parfois ces informations d'identification aident à savoir s'il faut faire confiance ou non.

  44.   Oscar Lopez dit

    excellent post, je ne savais pas ces choses sur linx, merci beaucoup pour le partage.

  45.   Manuel Fernando Marulanda dit

    Excellent article, il m'a beaucoup aidé à dissiper certains doutes dans ma tête.

  46.   Pablulu dit

    Merci, j'ai une petite idée du sujet et l'article m'a beaucoup aidé. Salutations!

  47.   Miguel dit

    Bon site Web, je ne savais pas.
    J'ai vraiment aimé votre explication sur les virus.
    Je vous relie depuis mon site Web,
    Cordialement,
    Miguel

  48.   Juan Rojas dit

    Bonjour, je gère plus de 3000 sites Web de serveurs Linux différents, aujourd'hui je peux vous dire que si j'ai eu des virus et que je les ai neutralisés avec clam av, malgré avoir un pare-feu avec de bonnes règles, cela ne s'est pas propagé. Idem mais s'il y en avait
    Le problème, les e-mails et les modèles de pages d'échange non autorisé

    salutations

    1.    elav dit

      Quel virus aviez-vous? Parce qu'un virus entre dans le courrier, en particulier à partir d'un expéditeur utilisant Windows, n'est pas rare, mais de là à affecter le système, cela va très loin. Alors je demande à nouveau quel virus était-ce?

  49.   aiko dit

    très, bonne, excellente information

  50.   Roberto dit

    Intéressant. Peut-être en raison de l'utilisation intensive de root sur Android, il existe des virus pour Android. Mais bon ils sont plutôt rares.

  51.   G dit

    Je suppose que les ransomwares ne font pas non plus leur travail sous Linux.

    Salutations et félicitations pour le message. Très très bien !!!

    G

  52.   skan dit

    "ILS NE GAGNERONT PAS DE TEMPS À CRÉER QUELQUE CHOSE QUI SERA CORRIGÉ AVEC LA PREMIÈRE MISE À JOUR DU SYSTÈME, MÊME EN MOINS DE 24 HEURES"
    ce sera le cas s'il est détecté et rendu public.
    Il n'y a pas d'ordinateurs infectés et leurs utilisateurs ne le découvrent que lorsqu'il est trop tard.
    Il y a même des virus qui proviennent de l'usine dans le BIOS, le firmware, etc ... même produits par les agences gouvernementales. Inutile de dire qu'il existe de nombreux virus fonctionnels pour Linux ou OSX, mais pas autant que pour Windows, bien sûr.

  53.   Daniel dit

    Tout ce que vous dites est plus ou moins vrai, mais pas beaucoup. Vous comptez sur des mythes pour démanteler d'autres mythes….

    Avoir un serveur Debian avec Kernel 4 pendant 6 mois connecté à Internet servant un HTML statique (la chose la plus simple) et ensuite vous pouvez supprimer plus de 80% de votre message.

  54.   Conde dit

    Il n'est pas impossible pour un pirate informatique de pénétrer un système d'exploitation avec ses virus et logiciels espions.

  55.   Yoshiki dit

    Je pense que 12 ans plus tard, nous mériterions un remake de cet article. Discutez des nouvelles technologies, des nouvelles menaces ... et si nous sommes maintenant littéralement exempts de virus ou non.

    Sinon, excellent article (que j'ai déjà lu il y a des lustres).

  56.   Alejandro Alvarez dit

    Si j'ai installé Windows et Linux, un virus peut-il entrer dans mon PC lorsque j'utilise Linux et que je passe à Windows ?