"
https://www.developpez.com/actu/151886/Vault-7-WikiLeaks-devoile-Achilles-SeaPea-et-Aeris-trois-outils-supposement-utilises-par-la-CIA-contre-les-MAC-et-les-systemes-Posix/
SeaPea est un outil dont on suppose qu’il est utilisé par la CIA depuis
2011. Il s’agit d’un rootkit OS X conçu pour rendre les infections persistantes (seul un formatage du disque dur permet de s’en débarrasser) … Aeris est certainement l’outil le plus effrayant ...
Debian Linux 7… fin de vie :
2018-05 d’après Distrowatch. "
Donc, dans ce topic, on a pu comprendre que le fait zéro day était mal assimilé au niveau de l’espace temps, c’est quand même embêtant vu le métier apparent de plusieurs intervenants ici.
Si on ajoute le fait qu’une infection par la couche applicative, et non dans le kernel, semble être une découverte pour certains, ça devient un peu l’angoisse, mais dans quel monde vit on ma pov’ dame Irma ?
Tout compte fait, en écrivant ceci, je me suis un peu trop avancé :
« Question intéressante, pour un geek non, pas d'intérêt de mettre un antivirus, qui va alourdir le système et peut être le gêner, et ne pas le protéger de toute façon d'un zéro day de bon niveau s'il fait une erreur. »
Que faire pour nous protéger de Poutine ou Trump sous Linux ?
Petya ou Wanacry je ne sais plus, l’attaque se sert du port 445, un petit coup de « sudo ufw status » puis de « sudo ufw enable » suffit pour un PC client, on n’oubliera pas de décocher l’administration à distance, UPnP, et le pearing WPS dans la box, sans oublier un bon mot de passe d’accès à la configuration, les MIM wifi c’est fait pour vous.
Les cryptors… sous Linux, ou autres infections par la couche applicative, ouh là ! sous Firefox on peut demander à celui ci de bloquer les redirections, est ce qu’ils ont prévu le coup chez Donald ou Vladimir je n’en sais rien ? est ce qu’ils se servent du fichier hosts je n’en sais rien non plus, au fait ! il y a moyen de bloquer le hosts chez Linux ?
Sous Windows, je sais qu’ils bricolent le vssadmin.exe, il doit y avoir un équivalent chez Linux, si on a lâché son code roots, comment bloquer
facilement toute modification ou suppression non demandée de ce type de fichier chez Linux ?
Là je ne sais, à part chez Windows, qui a des outils genre HIPS :
http://support.eset.com/kb2950/?viewlocale=fr_FR
Mais chez Linux, merci d’éclairer ma lanterne.
Chez Linux ou Windows il y a une bonne arme, à dégainer dès que ça sent le roussi :
https://addons.mozilla.org/fr/firefox/addon/noscript/
Ça c’est du costaud, NSA ou pas, s’ils veulent exploiter, il faut trouver de quoi, si pas de Java, Flash, scripts, etc, ça devient dur même pour eux.
Il y a le côté mail ou traçage de la navigation, Linux + Tor, donc avec No script, pour moi ils sont bloqués, certains disent que Tor est pourri aussi, moi je dis que si Tor est pourri, c’est qu’il est mal géré ( pas à jour ou avec des modules complémentaires ajoutés, ce qu’il ne faut pas faire ).
Voilà ! ne me remerciez pas, mes chers bac + 30 en informatique, si je fais ça c’est parce que je vous aime bien.
Bisous.