Hello ,
announce that COMODO Antivirus for Linux (CAVL) v1.0.239818.1 is formally released.
forums.comodo.com/comodo-antivir … 030.0.html
Test d’install et mise à jour sur mon pc
Hello ,
announce that COMODO Antivirus for Linux (CAVL) v1.0.239818.1 is formally released.
forums.comodo.com/comodo-antivir … 030.0.html
Test d’install et mise à jour sur mon pc
c’est quoi un virus?
Venant de toi, çà m’étonne. Tu n’as donc aucun correspondant sous Windows et tu ne sais pas que le premier virus a été écrit pour Unix !
si, mais je ne fais jamais circuler de code windows
si, mais je ne fais jamais circuler de code windows[/quote]
La rareté des virus n’indique pas qu’ils n’existent pas et l’excès de confiance par contre aide beaucoup dans la propagation de code malveillant.
Il n’y a donc pas que ClamAV dans la vie linuxienne??
Il y a aussi bitdefender gratuit for linux
[quote]---------------- DEFCON 2012 -------------
Virus ELF sous Linux et faire simplement un maliciel pour Linux
télécharger et installer un programme pris sur le net est sûrement la meilleure façon d’introduire un code non contrôlable dans son ordi
Salut,
[quote=“misaine”][quote=“Robootics”]
Test d’install et mise à jour sur mon pc
[/quote]
télécharger et installer un programme pris sur le net est sûrement la meilleure façon d’introduire un code non contrôlable dans son ordi[/quote]
+1
mais comment du code malveillant peut il s’exécuter sur linux si l’utilisateur ne l’autorise pas expressément à l’aide de la commande chmod +x,sachant que aucun script ne peut s’exécuter de lui même?
Tu as les macro de fichier ods ou xls, des pdf qui peut aussi exécuter un peu de code, des images jpeg si le lecteur n’est pas assez bien conçu.
Et je présume que tu en as d’autres encore.
Pour lister les antivirus sous linux outre clamav et bitdefender, il y a kaspersky.
Il y a d’autres solutions, par exemple:
fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon
Et n’importe quel programme (buggé) peut en être victime
Exemple pour Debian:
debian.org/security/dsa-long.fr.rdf
[quote]DSA-2509 pidgin - Exécution de code à distance08/07/2012 02:00Ulf Härnhammar a découvert un dépassement de tampon dans Pidgin, un client de messagerie
instantanée multiprotocole. La vulnérabilité peut être exploitée par un message entrant
dans le greffon du protocole MXit. Un attaquant distant pourrait causer un plantage
et pourrait conduire à l’exécution de code à distance dans certaines circonstances.[/quote]
les réponses ne manquent pas d’intérêt mais elles dépassent largement le petit niveau de mes compétences,la seule mesure prophylactique à ma disposition consiste à ne pas charger n’importe quoi sur la bécane,rester sur les dépôts et faire les mises à jour.Utilité, d’un "antivirus"spécifiquement linux?Si il existe?
Eh oui les failles ne manquent pas
D’où une question importante !!
Quelle est la distribution Linux qui à votre avis en toute objectivité répond le plus rapidement pour corriger bugs et vulnérabilités ?
Debian Stable. En toute objectivité.
J’en ai pas la moindre idée. OpenBSD reste ce qu’il y a de plus sûr.
Ensuite il y a des configurations par défaut de distribution qui aident. Par exemple Fedora a un projet pour éviter au maximum d’avoir des executables qui ont les sticky bit par exemple ping. Ils les remplacent par les capabilities (CAPABILITIES(7)). Je crois que anaconda peut configurer SELinux à l’installation.