Ordinateurs de bureau, Windows continue de reculer au profit de Linux !
À lire sur GinjFo
Discussions Libres

marc-andré Membre non connecté
-
- Voir le profil du membre marc-andré
- Inscrit le : 29/09/2015
- Groupes :
Reprise du message précédent
bonjourcette histoire d'attaque possible sur les serveurs limite donc les distributions susceptibles d'être utilisées comme serveur;
la force de rhel, centos et fedora, c'est d'avoir "selinux", qui est une surcouche de sécurité assez sophistiquée;
HP ProDesk ;
Mageia8 Gnome
Liberté et sécurité sont les arguments classiques pour LINUX. En prime il y a aussi la dignité et la confiance ressentie depuis que je suis sous Mageia
Mageia8 Gnome
Liberté et sécurité sont les arguments classiques pour LINUX. En prime il y a aussi la dignité et la confiance ressentie depuis que je suis sous Mageia

Visiteur
Visiteur
marc-andré :
bonjour
cette histoire d'attaque possible sur les serveurs limite donc les distributions susceptibles d'être utilisées comme serveur;
la force de rhel, centos et fedora, c'est d'avoir "selinux", qui est une surcouche de sécurité assez sophistiquée;
cette histoire d'attaque possible sur les serveurs limite donc les distributions susceptibles d'être utilisées comme serveur;
la force de rhel, centos et fedora, c'est d'avoir "selinux", qui est une surcouche de sécurité assez sophistiquée;
Mageia possède le MSEC

Les distros sur lesquels étaient les cryptos était de la famille RedHat....
Tiens ici une détection du jour.
Citation :
Malicious functions:
Launches itself as a daemon
Substitutes application name for:
kzlvx0xqovvoq
Performs operations with the file system:
Creates or modifies files:
<SAMPLE_FULL_PATH>
Network activity:
Awaits incoming connections on ports:
127.0.0.1:1337
Launches itself as a daemon
Substitutes application name for:
kzlvx0xqovvoq
Performs operations with the file system:
Creates or modifies files:
<SAMPLE_FULL_PATH>
Network activity:
Awaits incoming connections on ports:
127.0.0.1:1337
Ou sinon, un classique Packed
Un petit dernier pour la route?
Citation :
Linux.Aliande.1
Added to the Dr.Web virus database: 2016-08-28
Virus description added: 2017-10-13
SHA1:
3e71d70d910f85f546c526aa3a28f23455a19489
A malicious program designed to brute-force attack Linux devices using a special dictionary via the SSH protocol.
The Trojan contains configuration data and reads them after its launch:
cfg->IsWork = 0;
cfg->IsConnected = 0;
cfg->Thread = 50;
cfg->ThreadScan = 100;
cfg->Timeout = 15;
cfg->TimeoutScan = 2;
if ( runtime_writeBarrier.enabled )
{
runtime_writebarrierptr((uintptr *)&cfg->Good, (uintptr)_r0_1);
cfg = (ssh_bot_engine_Singleton *)v17;
}
else
{
cfg->Good.list = _r0_1;
}
cfg->JsonForStart.str = 0;
cfg->JsonForStart.len = 0;
cfg->AutoStart = 0;
cfg->Validatebl = 0;
cfg->HostForCheckInfoIP.str = 0;
cfg->HostForCheckInfoIP.len = 0;
cfg->IsAddToSourceScan = 1;
cfg->City.str = "null";
cfg->City.len = 4;
cfg->State.str = "null";
cfg->State.len = 4;
Then the malicious program sends the POST request to its C&C server. This request contains a value of the “key” parameter. The server replies with the configuration data in the JSON format that looks as follows:
{
"host":"***.***.***.***:1337",
"hostCheck":"***.***.***.***:1488",
"timeoutScan":"4",
"logins":["admin","root","pi","alpine","ubnt","sshd"],
"passwords":["admin","root","pi","raspberry","alpine","ubnt","sshd","password","openelec"],
"manualdisconnect":true
}
The Trojan parses the received data and then connects to the server indicated in the “host” parameter using the SocketIO library. In addition, it uses an ordinary (not secure) websocket. If the “AutoStart” parameter has a non-zero value in the configuration stored in the Trojan’s structure, the malicious program appends value “1” to the “IsWork” flag and sends information about its own status to the C&C server. After that, the value of the “IsWork” flag is set to “0”, and the Trojan reads parameters of its launch from the JsonForStart section of the embedded configuration data.
Then the malicious program installs processors for events “start”, “stop”, “killbot”, “clearlog” and launches a separate thread. It uses this thread to check a status of the connection to the C&C server by sending GET requests. If the server does not response with the “true” value, the bot shuts down.
Sending a GET request
The Trojan collects information about the operating system of the infected device and fills the following structure:
struct ssh_bot_structs_Hardware
{
uint64 Memory;
string OS;
string Logical_cpu;
string Processor;
int32 Physical_cpu;
string Cpu_load;
};
Using this information, configuration parameters and a list of hacked devices, a JSON file is formed. It looks the following way:
{
"status": {
"Work":False,
"result":[], // bruted devices
"hardware": {
"memory":4096,
"os":"linux 8.3",
"logical_cpu":4,
"processor":"Intel(R) Core(TM) i7-4500U CPU @ 1.80GHz",
"physical_cpu":2,
"cpu_load":"0.01"
},
"parameters": {
"country":"",
"thread":"50",
"threadscan":"100",
"state":"null",
"city":"null",
"timeout":"15"
},
"validatebl":False
}
}
Using this JSON file, the Trojan creates a “Status” event.
Start
The Trojan receives the JSON which saves to the JsonForStart field in its configuration. In practice, JsonForStart partially duplicates the embedded information.
{
"threadscan": 0,
"thread": 0,
"timeout": 0,
"validatebl": false,
"country": "",
"state": "",
"city": ""
}
If the “IsWork” flag has a non-zero value in the Trojan’s configuration, the malicious program reports an error by creating an event “result_start” with the string “fail” and sends status data to the C&C server. Then values of parameters “threadscan”, “thread” and “timeout” are checked. If at least one of them is less than or equal to zero, the Trojan reports an error and quits the processor.
Then the malicious program reads values (if they are available) of the following fields: “validatebl”, “country”, “state”, “city” and uses them to form a POST request to the C&C server. The host name is extracted from the Trojan’s configuration. The response is a list of subnetworks for the following hacking.
Then again the malicious program sends the POST request to the C&C server with the “key” value in order to update the configuration. After that, the Trojan runs two new threads: the first one checks the status of the malicious program with the interval of 3 seconds, and the second one is used to manage the process of hacking of remote network servers.
Managing the hacking process
The Trojan requests the configuration from the C&C server with the interval of 10 minutes. With the interval of 3 minutes, it updates the list of subnetworks for hacking and generates a list of IP addresses of attacked network servers on the basis of the indicated subnetworks.
It creates separate pools for threads that scan and search for passwords. The scanning thread gets an IP address from a queue and checks the possibility for connection to the port 22. If the flag “Validatebl” is set in the configuration, the Trojan checks an IP address by sending a GET request and adds it to the queue.
Hacking
The Trojan goes through login:password combinations according to the list and tries to log into an attacked device via the SSH protocol. If successful, it sends the GET request via the SSH tunnel to the server “http://whoer.com:80” and gets an IP address there. It sends the GET request to the address “http://<hostCheck>/?ip=<ip>” and gets as a response a JSON structure that looks the following way (value <hostCheck> is from the bot’s configuration):
{
"country":"",
"region":"",
"city":"",
"zip":"",
"blacklist": {
"status": ""
}
}
Then the malicious program compares the value of the “status” with the string “listed”. If there is a match, it saves “login”, “password”, “host”, “country”, “region”, “city”, “blacklisted” (this parameter has a value “1” if the parameter “status” matches the parameter “listed”
, “zip” to the list of hacked devices.
Stop
It stops all threads of scanning and hacking.
Killbot
Creates an event “result_killbot” with the “success” string and shuts itself down.
Clearlog
Clears the list of hacked devices (cfg->Good), sends its status to the C&C server. Creates an event “result_clearlog” with the “success” string.
Establishes connection:
8.#.8.8:53
19#.###.147.110:5634
Attacks using a special dictionary (brute-force technique) via the Telnet protocol.
Attacks using a special dictionary (brute-force technique) via an undefined protocol.
Sends data to the following servers:
15#.##.226.135:60001
12#.##.139.56:60001
18#.###.229.101:37215
62.##.128.211:60001
46.###.156.64:37215
19#.###.147.110:5634
Added to the Dr.Web virus database: 2016-08-28
Virus description added: 2017-10-13
SHA1:
3e71d70d910f85f546c526aa3a28f23455a19489
A malicious program designed to brute-force attack Linux devices using a special dictionary via the SSH protocol.
The Trojan contains configuration data and reads them after its launch:
cfg->IsWork = 0;
cfg->IsConnected = 0;
cfg->Thread = 50;
cfg->ThreadScan = 100;
cfg->Timeout = 15;
cfg->TimeoutScan = 2;
if ( runtime_writeBarrier.enabled )
{
runtime_writebarrierptr((uintptr *)&cfg->Good, (uintptr)_r0_1);
cfg = (ssh_bot_engine_Singleton *)v17;
}
else
{
cfg->Good.list = _r0_1;
}
cfg->JsonForStart.str = 0;
cfg->JsonForStart.len = 0;
cfg->AutoStart = 0;
cfg->Validatebl = 0;
cfg->HostForCheckInfoIP.str = 0;
cfg->HostForCheckInfoIP.len = 0;
cfg->IsAddToSourceScan = 1;
cfg->City.str = "null";
cfg->City.len = 4;
cfg->State.str = "null";
cfg->State.len = 4;
Then the malicious program sends the POST request to its C&C server. This request contains a value of the “key” parameter. The server replies with the configuration data in the JSON format that looks as follows:
{
"host":"***.***.***.***:1337",
"hostCheck":"***.***.***.***:1488",
"timeoutScan":"4",
"logins":["admin","root","pi","alpine","ubnt","sshd"],
"passwords":["admin","root","pi","raspberry","alpine","ubnt","sshd","password","openelec"],
"manualdisconnect":true
}
The Trojan parses the received data and then connects to the server indicated in the “host” parameter using the SocketIO library. In addition, it uses an ordinary (not secure) websocket. If the “AutoStart” parameter has a non-zero value in the configuration stored in the Trojan’s structure, the malicious program appends value “1” to the “IsWork” flag and sends information about its own status to the C&C server. After that, the value of the “IsWork” flag is set to “0”, and the Trojan reads parameters of its launch from the JsonForStart section of the embedded configuration data.
Then the malicious program installs processors for events “start”, “stop”, “killbot”, “clearlog” and launches a separate thread. It uses this thread to check a status of the connection to the C&C server by sending GET requests. If the server does not response with the “true” value, the bot shuts down.
Sending a GET request
The Trojan collects information about the operating system of the infected device and fills the following structure:
struct ssh_bot_structs_Hardware
{
uint64 Memory;
string OS;
string Logical_cpu;
string Processor;
int32 Physical_cpu;
string Cpu_load;
};
Using this information, configuration parameters and a list of hacked devices, a JSON file is formed. It looks the following way:
{
"status": {
"Work":False,
"result":[], // bruted devices
"hardware": {
"memory":4096,
"os":"linux 8.3",
"logical_cpu":4,
"processor":"Intel(R) Core(TM) i7-4500U CPU @ 1.80GHz",
"physical_cpu":2,
"cpu_load":"0.01"
},
"parameters": {
"country":"",
"thread":"50",
"threadscan":"100",
"state":"null",
"city":"null",
"timeout":"15"
},
"validatebl":False
}
}
Using this JSON file, the Trojan creates a “Status” event.
Start
The Trojan receives the JSON which saves to the JsonForStart field in its configuration. In practice, JsonForStart partially duplicates the embedded information.
{
"threadscan": 0,
"thread": 0,
"timeout": 0,
"validatebl": false,
"country": "",
"state": "",
"city": ""
}
If the “IsWork” flag has a non-zero value in the Trojan’s configuration, the malicious program reports an error by creating an event “result_start” with the string “fail” and sends status data to the C&C server. Then values of parameters “threadscan”, “thread” and “timeout” are checked. If at least one of them is less than or equal to zero, the Trojan reports an error and quits the processor.
Then the malicious program reads values (if they are available) of the following fields: “validatebl”, “country”, “state”, “city” and uses them to form a POST request to the C&C server. The host name is extracted from the Trojan’s configuration. The response is a list of subnetworks for the following hacking.
Then again the malicious program sends the POST request to the C&C server with the “key” value in order to update the configuration. After that, the Trojan runs two new threads: the first one checks the status of the malicious program with the interval of 3 seconds, and the second one is used to manage the process of hacking of remote network servers.
Managing the hacking process
The Trojan requests the configuration from the C&C server with the interval of 10 minutes. With the interval of 3 minutes, it updates the list of subnetworks for hacking and generates a list of IP addresses of attacked network servers on the basis of the indicated subnetworks.
It creates separate pools for threads that scan and search for passwords. The scanning thread gets an IP address from a queue and checks the possibility for connection to the port 22. If the flag “Validatebl” is set in the configuration, the Trojan checks an IP address by sending a GET request and adds it to the queue.
Hacking
The Trojan goes through login:password combinations according to the list and tries to log into an attacked device via the SSH protocol. If successful, it sends the GET request via the SSH tunnel to the server “http://whoer.com:80” and gets an IP address there. It sends the GET request to the address “http://<hostCheck>/?ip=<ip>” and gets as a response a JSON structure that looks the following way (value <hostCheck> is from the bot’s configuration):
{
"country":"",
"region":"",
"city":"",
"zip":"",
"blacklist": {
"status": ""
}
}
Then the malicious program compares the value of the “status” with the string “listed”. If there is a match, it saves “login”, “password”, “host”, “country”, “region”, “city”, “blacklisted” (this parameter has a value “1” if the parameter “status” matches the parameter “listed”

Stop
It stops all threads of scanning and hacking.
Killbot
Creates an event “result_killbot” with the “success” string and shuts itself down.
Clearlog
Clears the list of hacked devices (cfg->Good), sends its status to the C&C server. Creates an event “result_clearlog” with the “success” string.
Establishes connection:
8.#.8.8:53
19#.###.147.110:5634
Attacks using a special dictionary (brute-force technique) via the Telnet protocol.
Attacks using a special dictionary (brute-force technique) via an undefined protocol.
Sends data to the following servers:
15#.##.226.135:60001
12#.##.139.56:60001
18#.###.229.101:37215
62.##.128.211:60001
46.###.156.64:37215
19#.###.147.110:5634

Bref, la bibliothèque est pleine :
https://vms.drweb.fr/search/?q=Linux
Édité par Visiteur Le 27/01/2021 à 16h47

vinceff Membre non connecté
-
- Voir le profil du membre vinceff
- Inscrit le : 04/09/2017
- Groupes :
-
Ambassadeur
-
Forgeron

J'ai pendant si longtemps dit à mes connaissances : "Testez linux, moins de bug, plus de personnalisation, plus de vitesse et pas d'antivirus!" ...
Mageia 9 - Desktop gaming AMD Ryzen 5800X + 6950 XT + 32 GB ram + 2 To SSD + 3 To HDD / KDE
Ubuntu 22.04 - Thinkpad
Ubuntu 22.04 - Thinkpad

Visiteur
Visiteur
vinceff :
Je cache pas que j'ai du mal à me dire qu'il faut utiliser un antivirus sous linux
, surtout que de l'autre côté avec Windows Defender, de moins en moins d'utilisateurs utilisent un antivirus payant.
J'ai pendant si longtemps dit à mes connaissances : "Testez linux, moins de bug, plus de personnalisation, plus de vitesse et pas d'antivirus!"
...

J'ai pendant si longtemps dit à mes connaissances : "Testez linux, moins de bug, plus de personnalisation, plus de vitesse et pas d'antivirus!"
...
Les temps changent....Beaucoup de personnes s'intéressent maintenant aux vols de données de tous poils...Moins risqués que le traffic de drogues par exemple, et plus rentable.
Concernant Windows Defender, il ne faut pas douter qu'il sera la cible privilégier des créateurs de malwares...Comme ce bon vieux svchost.exe !!

D'ailleurs, en restant dans le cas de DrWeb et en consultant la page wikipédia ici, on se rend compte de ce que ces groupes peuvent faire.
Je cite :
Citation :
Trojan.Skimer discovery and attacks on Doctor Web offices
Doctor Web received a threat supposedly from the Trojan writers or criminal organization sponsoring this malware's development and promotion:[8] On March 31 2014, after two arson attacks were carried out on Igor Daniloff's anti-virus laboratory in St. Petersburg,[9] company received a second threat. Doctor Web released a statement that the company considers it its duty to provide users with the ultimate protection against the encroachments of cybercriminals and consequently, efforts aimed at identifying and studying ATM threats with their ATM Shield
Doctor Web received a threat supposedly from the Trojan writers or criminal organization sponsoring this malware's development and promotion:[8] On March 31 2014, after two arson attacks were carried out on Igor Daniloff's anti-virus laboratory in St. Petersburg,[9] company received a second threat. Doctor Web released a statement that the company considers it its duty to provide users with the ultimate protection against the encroachments of cybercriminals and consequently, efforts aimed at identifying and studying ATM threats with their ATM Shield
Traduction approximative par un outil de traduction en ligne :
Citation :
Découverte et attaques de Trojan.Skimer sur les bureaux de Doctor Web
DrWeb a reçu une menace prétendument de la part des auteurs de chevaux de Troie ou d'une organisation criminelle parrainant le développement et la promotion de ce malware: Le 31 mars 2014, après que deux incendies criminels ont été menés sur le laboratoire antivirus d'Igor Daniloff à Saint-Pétersbourg, l'entreprise a reçu une deuxième menace. Le docteur Web a publié une déclaration selon laquelle la société considère qu'il est de son devoir de fournir aux utilisateurs la protection ultime contre les empiétements des cybercriminels et, par conséquent, les efforts visant à identifier et à étudier les menaces ATM avec leur bouclier ATM.
DrWeb a reçu une menace prétendument de la part des auteurs de chevaux de Troie ou d'une organisation criminelle parrainant le développement et la promotion de ce malware: Le 31 mars 2014, après que deux incendies criminels ont été menés sur le laboratoire antivirus d'Igor Daniloff à Saint-Pétersbourg, l'entreprise a reçu une deuxième menace. Le docteur Web a publié une déclaration selon laquelle la société considère qu'il est de son devoir de fournir aux utilisateurs la protection ultime contre les empiétements des cybercriminels et, par conséquent, les efforts visant à identifier et à étudier les menaces ATM avec leur bouclier ATM.
Les ATM sont des distributeurs de billets.
Comme quoi, être développeurs de produits de sécurité n'est pas forcement de tout repos !!

Édité par Visiteur Le 27/01/2021 à 16h49

Visiteur
Visiteur
Sous Linux, une vulnérabilité locale a été récemment découverte dans l'utilitaire sudo, permettant à l'utilisateur d'obtenir les privilèges root. J'ai sudo sans mot de passe


Visiteur
Visiteur
steven :
Plus linux va devenir "populaire", ne va t-il pas, comme winwin en sont temps, attirer tout les tordus de la planetes, est là bonjour les virus ????? spyware, et j'en passe...
Desktop Linux est désormais "Elusive Joe" (mais pas côté serveur). S'il devient populaire, des virus viendront.
Les gens copieront simplement le code malveillant des sites Web dans le terminal (pour installer un programme). Ils entreront eux-mêmes le mot de passe. Ou deb / rpm malveillant, où le référentiel est écrit dans les scripts de post-installation.
Windows est mieux protégé à cet égard, il protège les fichiers système.
Les contre-mesures (restrictions) seront améliorées. Le terminal demandera une confirmation d'insertion non sécurisée. Même systemd sera changé. L'opinion sera popularisée selon laquelle il n'est pas sûr de copier du code et des fichiers à partir d'Internet.
Très probablement, cela conduira au fait que les utilisateurs inexpérimentés utiliseront Ubuntu aka iOS (l'installation de logiciels, à l'exception des référentiels, est interdite).
Les utilisateurs avancés utiliseront Gentoo avec sysv.
De quel côté Mageia prendra-t-elle?

Visiteur
Visiteur

D'ailleurs elle possède l'outil MSEC, depuis bien longtemps....

funix Membre non connecté
-
- Voir le profil du membre funix
- Inscrit le : 17/12/2012
- Site internet
- Groupes :
vigen :
D'ailleurs elle possède l'outil MSEC, depuis bien longtemps....
D'ailleurs elle possède l'outil MSEC, depuis bien longtemps....
Oui MSEC=Mandrake security à l'origine, puis Mandriva security et maintenant Mageia security !

TuxMips Membre non connecté
-
- Voir le profil du membre TuxMips
- Inscrit le : 08/09/2010
- Groupes :
Je pense que cela ferait tout drôle.
Pour moi, une distribution linux, comme mageia, est complètement prête pour le "desktop" :-)
C'est juste une question de volonté de la part de l'utilisateur.
Pour ma part, en dépit du fait que Windows 10 pourrait être un très bon produit, il est fondamentalement peu recommandable en raison de la télémétrie et du peu de cas que fait Microsoft de tes choix de paramétrage à cet égard, c'est à dire de ton consentement ou de ton refus de consentement. Et cela reste un logiciel propriétaire avec tous les inconvénients qui vont avec. En effet, pour moi, le choix ne doit pas se porter exclusivement sur la qualité intrinsèque du produit mais également sur la qualité de la licence qui le supporte.
Utilisateur de Mageïa depuis Mandrake 6.0 
Membre de l'AFUL
Sociétaire d' Ouvaton.coop pour mon hébergement numérique.

Membre de l'AFUL
Sociétaire d' Ouvaton.coop pour mon hébergement numérique.

Visiteur
Visiteur
TuxMips :
logiciel propriétaire
Si vous écriviez votre programme et décidiez de le partager, quelle licence choisiriez-vous? Propriétaire, GPL, BSD?
Comment vous sentiriez-vous si les gens fabriquaient un «fork» et qu'il devenait plus populaire, ou si les entreprises utilisaient votre code BSD dans leurs logiciels commerciaux? Ou si des personnes mécontentes vous ont écrit des commentaires désagréables dans la section des commentaires. Peut-être vaut-il mieux ne pas partager de logiciel du tout? Je commence à arriver à cette conclusion et à être déçu par l'open source. l'open source est bon pour l'utilisateur final. Si nous parlons de développeurs, c'est une question controversée. À propos d'accepter de donner votre programme préféré au public.

Visiteur
Visiteur
Quant à la télémétrie, les logiciels open source l'ont aussi: Firefox, Chromium, Ubuntu, openSUSE.
[trolling]Mais vous n'avez rien à cacher à la NSA, n'est-ce pas?[/trolling]

Visiteur
Visiteur
artenox :
Si vous écriviez votre programme et décidiez de le partager, quelle licence choisiriez-vous? Propriétaire, GPL, BSD?
Comment vous sentiriez-vous si les gens fabriquaient un «fork» et qu'il devenait plus populaire, ou si les entreprises utilisaient votre code BSD dans leurs logiciels commerciaux? Ou si des personnes mécontentes vous ont écrit des commentaires désagréables dans la section des commentaires. Peut-être vaut-il mieux ne pas partager de logiciel du tout? Je commence à arriver à cette conclusion et à être déçu par l'open source. l'open source est bon pour l'utilisateur final. Si nous parlons de développeurs, c'est une question controversée. À propos d'accepter de donner votre programme préféré au public.
TuxMips :
logiciel propriétaire
Si vous écriviez votre programme et décidiez de le partager, quelle licence choisiriez-vous? Propriétaire, GPL, BSD?
Comment vous sentiriez-vous si les gens fabriquaient un «fork» et qu'il devenait plus populaire, ou si les entreprises utilisaient votre code BSD dans leurs logiciels commerciaux? Ou si des personnes mécontentes vous ont écrit des commentaires désagréables dans la section des commentaires. Peut-être vaut-il mieux ne pas partager de logiciel du tout? Je commence à arriver à cette conclusion et à être déçu par l'open source. l'open source est bon pour l'utilisateur final. Si nous parlons de développeurs, c'est une question controversée. À propos d'accepter de donner votre programme préféré au public.
Bonjour,
Licence GPL, éventuellement rien n'empêche le développeur du logiciel "forké", de participer au fork.
Les logiciels commerciaux se gavent de développement opensource, sans de réelles contre partie...Quand on personnes faisant des commentaires désobligeant rien ne force à les entendre, c'est le risque de mettre quoique ce soit dans la sphère publique à notre époque.
Le respect de l'interlocuteur, de son travail, sont de plus en plus rare dans un monde ou l’instantanéité à pris l’ascendant.

Visiteur
Visiteur
artenox :
Windows est une source fermée pour des raisons historiques. Legacy.
Quant à la télémétrie, les logiciels open source l'ont aussi: Firefox, Chromium, Ubuntu, openSUSE.
[trolling]Mais vous n'avez rien à cacher à la NSA, n'est-ce pas?[/trolling]
Quant à la télémétrie, les logiciels open source l'ont aussi: Firefox, Chromium, Ubuntu, openSUSE.
[trolling]Mais vous n'avez rien à cacher à la NSA, n'est-ce pas?[/trolling]
Ou a tout autre services de renseignements, ou responsable de la sécurité de l'information .....
Comme souvent, ce n'est pas l'idée (en l’occurrence la télémétrie qui peut être une bonne chose), mais l'utilisation que l'on en fait, le problème.

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
Vigen :
Quand on personnes faisant des commentaires désobligeant rien ne force à les entendre, c'est le risque de mettre quoique ce soit dans la sphère publique à notre époque.
Oui, ça mais ce n'est pas toujours aussi simple, regarde l'histoire de Fedilab par exemple... Le développeur a abandonné le projet et même fuit les réseaux sociaux à cause de la pression d'un groupuscule.
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |

Yuusha Membre non connecté
-
- Voir le profil du membre Yuusha
- Inscrit le : 04/07/2017
- Groupes :
-
Modérateur
-
Administrateur
-
Forgeron
Je ne défend pas Windows, mais ils partent de plus en plus vers un modèle mixte libre/propriétaire (certains logiciels comme la calculatrice de Windows 10 sont libres). Pour passer la base totalement libre il faudrait des accords de pleins de développeurs dont une partie est déjà à la retraite. Ça ne défend pas la télémétrie ni n'empêche le fait que Windows 10 soit l'un des plus réussi.
Concernant la télémétrie, il faut voir si elle est obligatoire ou facultative, quels sont ses finalités, est-elle facilement désactivable, avec qui est-elle partagée... Avant on arrivait à se passer de télémétrie. Une nouvelle version d'un logiciel mettait plusieurs années à sortir, les utilisateur étaient moins nombreux et moins exigeants... Maintenant, à moins de développer un logiciel pour les professionnels ou les geeks, combien de retour utilisateur auras-tu ? Tu vas voir des dizaines de commentaires sur la page de ton application ou sur les forums se plaignant de ton logiciel mais combien de rapport de bogues utiles recevras-tu ? Quels utilisateurs sauront te dire quelle est leur carte graphique ou la manip qu'ils ont effectués ? Il faut donc se poser la question de l'utilité et l'intérêt de la télémétrie dans certain cas sans la rejeter totalement a priori.
Pour le logiciel libre, tout dépend du logiciel (grand public ou spécialisé), de la raison pour lequel tu le développes (passe-temps ou professionnel), de ton équipe (seul sans être payé ou avec une équipe et en étant rémunéré pour ça). Ensuite la licence GPL est restrictive et la LGPL moins (elles ont leurs équivalent en CECILL d'ailleurs). D'autres licences comme la licence NASA sont un peu plus restrictives. Enfin tu peux demander la signature d'un CLA pour pouvoir contribuer. De même ton dépôt peut être privé. La condition de liberté implique que toute personne recevant ton logiciel doit recevoir les sources, peut le redistribuer, le modifier... Elle n'oblige pas que ton code source soit disponible pour les non utilisateurs. Bien sûr le problème d'un fork peut se poser. S'il est plus populaire que mon logiciel, je suis content. N'oublions pas que je dois être cité dans les auteurs s'ils ont forké mon logiciel. Le problème viendrai plutôt d'un mauvais fork plombant la réputation de mon original. Ça arrive mais c'est rare. Il peut très bien ne pas avoir de section commentaire. D'ailleurs je suis contre les notes que l'on peut donner dans GNOME Logiciels ou Discover. J'ai été plus déçu quand on m'a refusé de sortir un logiciel en open source car cela l'empêche d'être utilisé.

TuxMips Membre non connecté
-
- Voir le profil du membre TuxMips
- Inscrit le : 08/09/2010
- Groupes :
La source est l'Office fédéral allemand de la sécurité dans les technologies de l'information (si mon outil de traduction traduit bien. Artenox ne pourra rien me dire j'ai utilisé Yandex Traduction
![:] :]](/images/smileys/8.gif)
Pour lecture. le début est en allemand mais tout le reste du document est en anglais.
Cela me semble particulièrement intéressant. C'est un peu trop technique pour moi, mais il me semble que même si l'on dit non lors du paramétrage, des choses passent quand même. Des choses en trop.
Édité par TuxMips Le 28/01/2021 à 18h40
Utilisateur de Mageïa depuis Mandrake 6.0 
Membre de l'AFUL
Sociétaire d' Ouvaton.coop pour mon hébergement numérique.

Membre de l'AFUL
Sociétaire d' Ouvaton.coop pour mon hébergement numérique.
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie