CM63 a écritPeux-tu faire un méga zoom de façon à ce que les traits des caractères fassent plusieurs centaines de pixels, faire une copie d'écran et regarder dans un logiciel d'édition d'image si tu as bien 000 comme couleur? Merci de ton aide.
J'ai bien du 000. J'ai sélectionné le noir du "T" dans GIMP.
Edit : le lien n'était pas bon.
donut a écritVos sources ce sont des blogueurs qui donnent leur avis, ils ont tout à fait le droit, mais ce ne sont pas des experts en sécurité.
Je dirais qu'au contraire l'amateurisme c'est penser que ton OS est sécurisé parce que tu fais un apt-get upgrade tous les jours.
Le
seul facteur plus important que l'utilisateur dans la sécurité, c'est d'avoir un système maintenu à jour pour échapper aux failles. Autant dire tout de suite que tu te moques de la sécurité sur ton PC, tu as le droit. Mais je trouve ça irresponsable de fournir une sécurité trouée à des utilisateurs, même s'ils ne feront qu'aller sur le Web et stocker des photos avec (ou payer par Internet ? Se connecter à leurs comptes en banque ?).
Quant à ces blogueurs, ils s'y connaissent largement assez pour donner un avis éclairé. Tu n'es pas un expert en sécurité non plus. On n'a pas besoin d'un expert en sécurité. Mint ne s'intéresse que peu à la sécurité, c'est évident.
maxire a écritSi cela avait été le cas vous vous seriez aperçu que Mint utilise les dépôts de Canaonical et que donc tout ce qui est mise à jour est pris en compte.
Pas exactement vrai. Mint utilise des dépôts quasiment identiques, mais pour éviter de casser certaines choses, a blacklisté des mises à jour de sécurité. Ce qui donne des paquets troués. Tous les articles cités en parlent, justement. Au-delà des paquets affectés, ça montre que la sécurité n'est pas la priorité de l'équipe de Mint.
maxire a écritMint n'est pas un fork de Ubuntu, c'est une distribution dérivée de Ubuntu avec quelques paquets spécifiques comme Cinnamon et des réglages spécifiques de Apt portant essentiellement sur les priorités de versions à appliquer pour certains paquets.
C'est justement ce qui me gêne (entre autres). Ces règles empêchent des patchs de sécurité d'arriver aux utilisateurs.
EDIT : OK, en relisant mes sources j'ai appris que le gestionnaire de mises à jour graphique (celui que tout le monde utilise donc) ne mettait pas à jour le kernel, et qu'il fallait passer par la ligne de commande pour ça. Là, c'est du foutage de gueule caractérisé.
maxire a écritJe crois que les attaques contre Mint sont d'assez mauvaise foi bien qu'en partie justifiées (sujet secondaire comme mdm).
Je crois que cette phrase n'est pas logique. "De mauvaise foi" est le contraire de "justifiées".
donut a écritkrodelabestiole a écrit
donut a écritEst-ce que leur site était insuffisamment sécurisé ?
un site suffisamment sécurisé ne tombe pas, ou très partiellement.
Même le forum de Steam s'est fait pirater.... et ce moment, le PSN.
Sony n'est pas un modèle de sécurité. Je crois qu'ils ont annoncé après le premier hack du PSN qu'ils allaient engager un responsable de la sécurité. Ce qui implique qu'il n'y en avait pas avant.
"Y'a pire ailleurs", c'est l'excuse la plus idiote qu'on peut inventer. Quand on fournit un OS, on le fait correctement.
maxire a écritÀ tous les critiques je voudrais rappeler que la qualité du noyau Linux est également fortement critiquée par les dévelopeurs de Unix Like comme BSD.
Il est vrai que la lecture des sources de Linux fait peur quant à la faible qualité, à la lisibilité du code (les développeurs système vivent réellement dans un autre monde que nous!).
Les devs de Linux savent ce qu'ils font. Ils peuvent prendre des décisions qui ne plaisent pas à BSD, mais Linux est utilisé et patché par des entreprises énormes ; on ne peut pas comparer le professionnalisme des devs Linux avec la petite équipe de Mint. Les failles de Linux sont corrigées rapidement, les patchs arrivent aux utilisateurs, les développeurs font attention à la qualité de leur code.
En parlant du code, justement, ce n'est pas parce que ttu as du mal à le lire qu'il est mal écrit. Si tu n'es pas un dev système avec beaucoup d'expérience (comme ceux qui ont écrit ce code justement), tu n'es pas qualifié pour critiquer. Moi non plus.
De mémoire, les attaques sur Linux portaient surtout sur des options de compilation et des mécanismes permettant de mitiger les failles, qui auraient (d'après Linux) un gros impact sur les performances. On est loin des quelques paquets à "dé-casser" que Mint voulait éviter, et c'est un choix qui se tient, d'autant plus que les utilisateurs du kernel (les distributions dans notre cas) peuvent toujours ajouter ces fonctionnalités à la compilation, et distribuer un noyau renforcé à leurs utilisateurs.
En ce moment, les ransomwares sont à la mode, les hacks sont de plus en plus nombreux, on trouve des malwares créés par des services de renseignement avec des équipes de centaines de personnes et des moyens illimités. Dans le contexte, une distribution qui évite des patchs parce que "c'est pas trop grave puis on veut pas bosser" et qui fournit un système d'exploitation qui se veut sérieux sur un site WordPress qu'ils ont la flemme de sécuriser, ça fait tache.