En général, je n'ai pas pour habitude de lire Pif gadget. Méthode d'infection stp par se malware sous nos distributions ?
Tu n'es pas sans savoir que la logithèque contient 30000 logiciels donc les codes sources sont libres, sont lus très régulièrement à des fins d'amélioration (nouvelle version de logiciel) mais aussi pour combler des failles de sécurité. Un exemple récent, la faille bash très récemment, premier correctif dans les 24H, puis un autre le lendemain. Mais je ne prendrais pas la peine de t'expliquer que ce n'était pas une faille de sécurité car BASH n'a jamais été pensé pour être dans une prison, bref,
ce sont les droits qu'un admin donne à
des utilisateurs qui utilisaient BASH sur un serveur qui posait un problème. Enfin, je divague, je sais, tout le monde est Administrateur réseau 🙂
Si infection il y a sur ta machine, cela ne peut venir que d'un logiciel proprio... Si tu explores que notre écosystème, les chances sont proches de nulles car tu n'es pas sans savoir que le sérieux chez les barbus retors existe :
https://www.debian.org/security/index.fr.html
Nan, je déconne 😃
Maintenant, si tu veux installer ton anti-virus sur ta Ubuntu, ne t'en prive pas, comme ça tu seras en sécurité 😃 mais je te conseille fortement de revenir au plus vite sur Windows, j'ai compris, grâce à toi, que Gnu/Linux est une passoire.
D'ailleurs j'ai formaté ma Debian ce matin pour y installer windows 8, j'ai Eset en anti-virus et là, pas de doute, je suis en sécurité.
Merci Pator75 pour tes précieux conseils.
Édit:
Si l'auteur de ce topic pouvait corriger son titre, ce serait cool. WPA_SUPPLICANT n'est pas un rootkit mais un logiciel qui permet de sécuriser sa connexion wifi par cryptage.