(Courriels de diversion: <syndicale@degressive-contiens.com> <fie@representeraient-emmêles.com> <enorgueillissez@intimant-demilitarisant.com> <revolvers@ethnies-fiance.com> <fripon@etudiez-potence.com> <plusieurs@pechez-renfrogne.com> <deferlons@vieillissiez-haïront.com> <ligotes@libertines-emetteurs.com> <batteurs@faufilerons-theoriserais.com> <arriere-grand-pere@foirer-recrire.com> )
Le Jeudi 3 Octobre 2002 08:04, Philippe Coulonges a écrit : > Le Jeudi 03 Octobre 2002 00:51, Free Mous' a écrit : > > Le laboratoire de veille de l'éditeur Network Associates, > > Antivirus Emergency Response Team (Avert), a ainsi recensé 170 virus > > et chevaux de Troie pour Linux, et quelque 30 script Shell pour Unix. > > Voila du FUD de première grandeur, un modèle du genre qui a été décortiqué > sur la liste April. > > Bon, si les virus cités sont actifs, ils sont drolement discrets et > provoquent moins de chutes de serveurs Linux qu'un système Windows au > naturel. > > Il me semblait d'ailleurs que Lion était un animal de laboratoire qui n'a > jamais été vu dans la nature, mais peut-être c'est-il échappé récement. > Sur un plan theorique, un élément me chiffonne, comment un virus que l'on suppose arriver avec les droits d'un user (un fichier attaché à un mail, par exemple) , arrive à modifier des fichiers systèmes dont les droits sont dévolus à root ? -- Frédéric ZULIAN F1SXO ax25 : F1SXO.FMLR.FRA.EU tcp/ip : f1sxo@f6fbb-10.ampr.org --------------------------------------------------------------------- Aide sur la liste: <URL:mailto:linux-31-help@CULTe.org>Le CULTe sur le web: <URL:http://www.CULTe.org/>