Le 20 juillet 2025 à 11:25:20 :
Le 20 juillet 2025 à 11:21:24 :
Le 20 juillet 2025 à 11:20:06 :
Bah j'ai les 2Le jour où tu arriveras a install
Linux from scratchTu me prévient minette
C'est hardcore
quel rapport ? tu as construit ton pc et ton processeur à la main aussi ? non ? quel noob
![]()
disposax![]()
Tu veut vraiment qu'on te ban en permanence
C'est dingue d'être aussi méchante
explique moi le rapport alors
j'ai pas le droit de critiquer les moteurs puretech sous pretexte que je ne sais pas construire une voiture de mes mains ?
Pas le droit de critiquer les mesures d'un politicien sous pretexte que je n'ai jamais été élu ?
Le 20 juillet 2025 à 11:24:26 :
Le 20 juillet 2025 à 11:18:38 :
Le 20 juillet 2025 à 11:17:42 :
Ne parle pas de ce que tu ne connais pas. Ton article parle de l'AUR de Arch Linux, qui est un dépot communautaire extérieur à la distribution, donc qui n'est pas géré, vérifié et maintenu par l'équipe en charge du projet.Dans n'importe quelle distribution mainstream, chaque paquet est signé par l'équipe du projet pour éviter qu'un tier ne puisse le modifier sur son miroir et déployer un malware.
Ca ne veut pas dire qu'il n'y a pas de virus sur Linux, c'est déjà arrivé, même récemment. Comme par exemple une bibliothèque pour gérer les archives en .tar. La communauté l'a vu immédiatement qu'un truc n'allait pas, a communiqué dessus immédiatement, à fait supprimer le paquet sur chacune des distributions, viré le chef du projet responsable et patché le paquet.
Sur Windows et les logiciels propriétaires, tout ça t'es caché la plupart du temps et les propriétaire communiquent des mois après l'attaque... ce qui veut dire que si tes données ont été compromises, l'attaquant a eu des mois pour les exploiter sans que tu ne puisse savoir.
oui oui, comme la vuln dans le paquet xz qui était approuvé, vérifié et signé
![]()
tu peux disposax, go windows![]()
C'est ce que je viens de te dire. L'attaque venait du chef de projet qui a modifié le code source du projet pour y apporter des modifications. Les distributions qui ont été atteintes sont les distributions testing et les rolling releases (qui mettent à jour en permanence). Un débutant qui utilise Ubuntu n'aurait pas été impacté car les versions des paquets sont figés et seulement les mises à jours de sécurité passent.
Il n'empêche que la communauté a prouvé qu'elle savait gérer une attaque sur le code source d'un projet : en quelques heures la commu a découvert des actions suspectes, a identifié le paquet responsable, découvert que ça venait du chef du projet et pas juste une attaque sur un miroir spécifique (de toute façon le paquet modifié n'aurait pas été installé grâce à la protection par signature). C'est même plutot rassurant de voir que la réactivité est là.
Fait qui s'est produit une fois en x années, pour une vuln trouvée combien sont présentes dans les dépots ?
go windows, linux est complétement vérolé, tout le monde peut y mettre ses merdes
Le 20 juillet 2025 à 11:31:30 :
Le 20 juillet 2025 à 11:25:20 :
Le 20 juillet 2025 à 11:21:24 :
Le 20 juillet 2025 à 11:20:06 :
Bah j'ai les 2Le jour où tu arriveras a install
Linux from scratchTu me prévient minette
C'est hardcore
quel rapport ? tu as construit ton pc et ton processeur à la main aussi ? non ? quel noob
![]()
disposax![]()
Tu veut vraiment qu'on te ban en permanence
C'est dingue d'être aussi méchanteexplique moi le rapport alors
![]()
j'ai pas le droit de critiquer les moteurs puretech sous pretexte que je ne sais pas construire une voiture de mes mains ?![]()
Pas le droit de critiquer les mesures d'un politicien sous pretexte que je n'ai jamais été élu ?![]()
Le 20 juillet 2025 à 11:24:26 :
Le 20 juillet 2025 à 11:18:38 :
Le 20 juillet 2025 à 11:17:42 :
Ne parle pas de ce que tu ne connais pas. Ton article parle de l'AUR de Arch Linux, qui est un dépot communautaire extérieur à la distribution, donc qui n'est pas géré, vérifié et maintenu par l'équipe en charge du projet.Dans n'importe quelle distribution mainstream, chaque paquet est signé par l'équipe du projet pour éviter qu'un tier ne puisse le modifier sur son miroir et déployer un malware.
Ca ne veut pas dire qu'il n'y a pas de virus sur Linux, c'est déjà arrivé, même récemment. Comme par exemple une bibliothèque pour gérer les archives en .tar. La communauté l'a vu immédiatement qu'un truc n'allait pas, a communiqué dessus immédiatement, à fait supprimer le paquet sur chacune des distributions, viré le chef du projet responsable et patché le paquet.
Sur Windows et les logiciels propriétaires, tout ça t'es caché la plupart du temps et les propriétaire communiquent des mois après l'attaque... ce qui veut dire que si tes données ont été compromises, l'attaquant a eu des mois pour les exploiter sans que tu ne puisse savoir.
oui oui, comme la vuln dans le paquet xz qui était approuvé, vérifié et signé
![]()
tu peux disposax, go windows![]()
C'est ce que je viens de te dire. L'attaque venait du chef de projet qui a modifié le code source du projet pour y apporter des modifications. Les distributions qui ont été atteintes sont les distributions testing et les rolling releases (qui mettent à jour en permanence). Un débutant qui utilise Ubuntu n'aurait pas été impacté car les versions des paquets sont figés et seulement les mises à jours de sécurité passent.
Il n'empêche que la communauté a prouvé qu'elle savait gérer une attaque sur le code source d'un projet : en quelques heures la commu a découvert des actions suspectes, a identifié le paquet responsable, découvert que ça venait du chef du projet et pas juste une attaque sur un miroir spécifique (de toute façon le paquet modifié n'aurait pas été installé grâce à la protection par signature). C'est même plutot rassurant de voir que la réactivité est là.
Fait qui s'est produit une fois en x années, pour une vuln trouvée combien sont présentes dans les dépots ?
![]()
go windows, linux est complétement vérolé, tout le monde peut y mettre ses merdes![]()
Bah la sécurité à 100% n'existe pas en informatique.. Néanmoins en 10 ans de linux, je n'ai rarement vu d'attaques contrairement à Windows. De plus, la transparence des équipes de chaque projet libre et leur réactivité est rassurante. Windows est tellement opaque qu'on ne sait pas ce qu'il fait. D'ailleurs en tant que libriste, vu la quantité de donnée que Windows te pompe pour les donner à Microsoft et des entreprises de pubs... pour moi c'est déjà de l'ordre du malware.
Le 20 juillet 2025 à 11:37:36 :
Le 20 juillet 2025 à 11:31:30 :
Le 20 juillet 2025 à 11:25:20 :
Le 20 juillet 2025 à 11:21:24 :
Le 20 juillet 2025 à 11:20:06 :
Bah j'ai les 2Le jour où tu arriveras a install
Linux from scratchTu me prévient minette
C'est hardcore
quel rapport ? tu as construit ton pc et ton processeur à la main aussi ? non ? quel noob
![]()
disposax![]()
Tu veut vraiment qu'on te ban en permanence
C'est dingue d'être aussi méchanteexplique moi le rapport alors
![]()
j'ai pas le droit de critiquer les moteurs puretech sous pretexte que je ne sais pas construire une voiture de mes mains ?![]()
Pas le droit de critiquer les mesures d'un politicien sous pretexte que je n'ai jamais été élu ?![]()
Le 20 juillet 2025 à 11:24:26 :
Le 20 juillet 2025 à 11:18:38 :
Le 20 juillet 2025 à 11:17:42 :
Ne parle pas de ce que tu ne connais pas. Ton article parle de l'AUR de Arch Linux, qui est un dépot communautaire extérieur à la distribution, donc qui n'est pas géré, vérifié et maintenu par l'équipe en charge du projet.Dans n'importe quelle distribution mainstream, chaque paquet est signé par l'équipe du projet pour éviter qu'un tier ne puisse le modifier sur son miroir et déployer un malware.
Ca ne veut pas dire qu'il n'y a pas de virus sur Linux, c'est déjà arrivé, même récemment. Comme par exemple une bibliothèque pour gérer les archives en .tar. La communauté l'a vu immédiatement qu'un truc n'allait pas, a communiqué dessus immédiatement, à fait supprimer le paquet sur chacune des distributions, viré le chef du projet responsable et patché le paquet.
Sur Windows et les logiciels propriétaires, tout ça t'es caché la plupart du temps et les propriétaire communiquent des mois après l'attaque... ce qui veut dire que si tes données ont été compromises, l'attaquant a eu des mois pour les exploiter sans que tu ne puisse savoir.
oui oui, comme la vuln dans le paquet xz qui était approuvé, vérifié et signé
![]()
tu peux disposax, go windows![]()
C'est ce que je viens de te dire. L'attaque venait du chef de projet qui a modifié le code source du projet pour y apporter des modifications. Les distributions qui ont été atteintes sont les distributions testing et les rolling releases (qui mettent à jour en permanence). Un débutant qui utilise Ubuntu n'aurait pas été impacté car les versions des paquets sont figés et seulement les mises à jours de sécurité passent.
Il n'empêche que la communauté a prouvé qu'elle savait gérer une attaque sur le code source d'un projet : en quelques heures la commu a découvert des actions suspectes, a identifié le paquet responsable, découvert que ça venait du chef du projet et pas juste une attaque sur un miroir spécifique (de toute façon le paquet modifié n'aurait pas été installé grâce à la protection par signature). C'est même plutot rassurant de voir que la réactivité est là.
Fait qui s'est produit une fois en x années, pour une vuln trouvée combien sont présentes dans les dépots ?
![]()
go windows, linux est complétement vérolé, tout le monde peut y mettre ses merdes![]()
Bah la sécurité à 100% n'existe pas en informatique.. Néanmoins en 10 ans de linux, je n'ai rarement vu d'attaques contrairement à Windows. De plus, la transparence des équipes de chaque projet libre et leur réactivité est rassurante. Windows est tellement opaque qu'on ne sait pas ce qu'il fait. D'ailleurs en tant que libriste, vu la quantité de donnée que Windows te pompe pour les donner à Microsoft et des entreprises de pubs... pour moi c'est déjà de l'ordre du malware.
la réactivité
20 ans pour trouver et patcher une vuln critique 
https://connect.ed-diamond.com/MISC/misc-101/openssh-une-vulnerabilite-existant-depuis-20-ans-a-ete-detectee-dans-cet-outil-concu-pour-securiser-les-communications
Le 20 juillet 2025 à 11:39:35 :
Le 20 juillet 2025 à 11:37:36 :
Le 20 juillet 2025 à 11:31:30 :
Le 20 juillet 2025 à 11:25:20 :
Le 20 juillet 2025 à 11:21:24 :
> Le 20 juillet 2025 à 11:20:06 :
> Bah j'ai les 2
>
> Le jour où tu arriveras a install
> Linux from scratch
>
> Tu me prévient minette
>
> C'est hardcore
quel rapport ? tu as construit ton pc et ton processeur à la main aussi ? non ? quel noob
![]()
disposax![]()
Tu veut vraiment qu'on te ban en permanence
C'est dingue d'être aussi méchanteexplique moi le rapport alors
![]()
j'ai pas le droit de critiquer les moteurs puretech sous pretexte que je ne sais pas construire une voiture de mes mains ?![]()
Pas le droit de critiquer les mesures d'un politicien sous pretexte que je n'ai jamais été élu ?![]()
Le 20 juillet 2025 à 11:24:26 :
Le 20 juillet 2025 à 11:18:38 :
> Le 20 juillet 2025 à 11:17:42 :
> Ne parle pas de ce que tu ne connais pas. Ton article parle de l'AUR de Arch Linux, qui est un dépot communautaire extérieur à la distribution, donc qui n'est pas géré, vérifié et maintenu par l'équipe en charge du projet.
>
> Dans n'importe quelle distribution mainstream, chaque paquet est signé par l'équipe du projet pour éviter qu'un tier ne puisse le modifier sur son miroir et déployer un malware.
>
> Ca ne veut pas dire qu'il n'y a pas de virus sur Linux, c'est déjà arrivé, même récemment. Comme par exemple une bibliothèque pour gérer les archives en .tar. La communauté l'a vu immédiatement qu'un truc n'allait pas, a communiqué dessus immédiatement, à fait supprimer le paquet sur chacune des distributions, viré le chef du projet responsable et patché le paquet.
>
> Sur Windows et les logiciels propriétaires, tout ça t'es caché la plupart du temps et les propriétaire communiquent des mois après l'attaque... ce qui veut dire que si tes données ont été compromises, l'attaquant a eu des mois pour les exploiter sans que tu ne puisse savoir.
oui oui, comme la vuln dans le paquet xz qui était approuvé, vérifié et signé
![]()
tu peux disposax, go windows![]()
C'est ce que je viens de te dire. L'attaque venait du chef de projet qui a modifié le code source du projet pour y apporter des modifications. Les distributions qui ont été atteintes sont les distributions testing et les rolling releases (qui mettent à jour en permanence). Un débutant qui utilise Ubuntu n'aurait pas été impacté car les versions des paquets sont figés et seulement les mises à jours de sécurité passent.
Il n'empêche que la communauté a prouvé qu'elle savait gérer une attaque sur le code source d'un projet : en quelques heures la commu a découvert des actions suspectes, a identifié le paquet responsable, découvert que ça venait du chef du projet et pas juste une attaque sur un miroir spécifique (de toute façon le paquet modifié n'aurait pas été installé grâce à la protection par signature). C'est même plutot rassurant de voir que la réactivité est là.
Fait qui s'est produit une fois en x années, pour une vuln trouvée combien sont présentes dans les dépots ?
![]()
go windows, linux est complétement vérolé, tout le monde peut y mettre ses merdes![]()
Bah la sécurité à 100% n'existe pas en informatique.. Néanmoins en 10 ans de linux, je n'ai rarement vu d'attaques contrairement à Windows. De plus, la transparence des équipes de chaque projet libre et leur réactivité est rassurante. Windows est tellement opaque qu'on ne sait pas ce qu'il fait. D'ailleurs en tant que libriste, vu la quantité de donnée que Windows te pompe pour les donner à Microsoft et des entreprises de pubs... pour moi c'est déjà de l'ordre du malware.
la réactivité
![]()
20 ans pour trouver et patcher une vuln critique
https://connect.ed-diamond.com/MISC/misc-101/openssh-une-vulnerabilite-existant-depuis-20-ans-a-ete-detectee-dans-cet-outil-concu-pour-securiser-les-communications
Publication de la vulnérabilité CVE-2024-6387 le 1er juillet 2024. Date de déploiement des correctifs de sécurité sur les distributions Linux ? 1er juillet 2024. Réaction immédiate.

Le 20 juillet 2025 à 11:09:46 Minette-ladna a écrit :
"viens sur linusk, y'a pas de virus"oui oui
aucun contrôle des paquets, les gens mettent des virus comme ils veulent, pas d'antivirus ...votre excuse pour ne pas passer sous windows ?
"Non mais t'inquiète pas Linux c'est plus safe que Windows"
Réalité : Linux a beaucoup moins d'utilisateur que Windows donc moins rentable de faire des virus/ransomware etc..
Et malgré ça on découvre des exploits chaque mois _.gif)
Mais t'inquiète hein Linux c'est safe
Le 20 juillet 2025 à 11:49:54 :
Le 20 juillet 2025 à 11:09:46 Minette-ladna a écrit :
"viens sur linusk, y'a pas de virus"oui oui
aucun contrôle des paquets, les gens mettent des virus comme ils veulent, pas d'antivirus ...votre excuse pour ne pas passer sous windows ?
"Non mais t'inquiète pas Linux c'est plus safe que Windows"
Réalité : Linux a beaucoup moins d'utilisateur que Windows donc moins rentable de faire des virus/ransomware etc..Et malgré ça on découvre des exploits chaque mois
Mais t'inquiète hein Linux c'est safe
faut avoir sudo pour faire des modifications sur du debian... donc si t'es pas sudo tu fais pas grand chose qui peut compromettre le système 

Le 20 juillet 2025 à 11:52:27 Forsaken-Soul a écrit :
Le 20 juillet 2025 à 11:49:54 :
Le 20 juillet 2025 à 11:09:46 Minette-ladna a écrit :
"viens sur linusk, y'a pas de virus"oui oui
aucun contrôle des paquets, les gens mettent des virus comme ils veulent, pas d'antivirus ...votre excuse pour ne pas passer sous windows ?
"Non mais t'inquiète pas Linux c'est plus safe que Windows"
Réalité : Linux a beaucoup moins d'utilisateur que Windows donc moins rentable de faire des virus/ransomware etc..Et malgré ça on découvre des exploits chaque mois
Mais t'inquiète hein Linux c'est safefaut avoir sudo pour faire des modifications sur du debian... donc si t'es pas sudo tu fais pas grand chose qui peut compromettre le système
Ah oui le "sudo" qui avait été hack il y a quelques années https://www.logpoint.com/fr/blog/cve-2021-3156-vulnerabilite-sudo-elevation-de-privileges/
Le 20 juillet 2025 à 11:53:54 Daw93 a écrit :
Alors que window est un malware en soit
Explique nous en quoi windows est un malware on t'écoute
Le 20 juillet 2025 à 11:54:50 :
Le 20 juillet 2025 à 11:52:27 Forsaken-Soul a écrit :
Le 20 juillet 2025 à 11:49:54 :
Le 20 juillet 2025 à 11:09:46 Minette-ladna a écrit :
"viens sur linusk, y'a pas de virus"oui oui
aucun contrôle des paquets, les gens mettent des virus comme ils veulent, pas d'antivirus ...votre excuse pour ne pas passer sous windows ?
"Non mais t'inquiète pas Linux c'est plus safe que Windows"
Réalité : Linux a beaucoup moins d'utilisateur que Windows donc moins rentable de faire des virus/ransomware etc..Et malgré ça on découvre des exploits chaque mois
Mais t'inquiète hein Linux c'est safefaut avoir sudo pour faire des modifications sur du debian... donc si t'es pas sudo tu fais pas grand chose qui peut compromettre le système
Ah oui le "sudo" qui avait été hack il y a quelques années https://www.logpoint.com/fr/blog/cve-2021-3156-vulnerabilite-sudo-elevation-de-privileges/
permettait... ça a été patché, mec faut apprendre à lire
Le 20 juillet 2025 à 11:54:50 :
Le 20 juillet 2025 à 11:52:27 Forsaken-Soul a écrit :
Le 20 juillet 2025 à 11:49:54 :
Le 20 juillet 2025 à 11:09:46 Minette-ladna a écrit :
"viens sur linusk, y'a pas de virus"oui oui
aucun contrôle des paquets, les gens mettent des virus comme ils veulent, pas d'antivirus ...votre excuse pour ne pas passer sous windows ?
"Non mais t'inquiète pas Linux c'est plus safe que Windows"
Réalité : Linux a beaucoup moins d'utilisateur que Windows donc moins rentable de faire des virus/ransomware etc..Et malgré ça on découvre des exploits chaque mois
Mais t'inquiète hein Linux c'est safefaut avoir sudo pour faire des modifications sur du debian... donc si t'es pas sudo tu fais pas grand chose qui peut compromettre le système
Ah oui le "sudo" qui avait été hack il y a quelques années https://www.logpoint.com/fr/blog/cve-2021-3156-vulnerabilite-sudo-elevation-de-privileges/
quelques jours tu veux dire https://www.helpnetsecurity.com/2025/07/01/sudo-local-privilege-escalation-vulnerabilities-fixed-cve-2025-32462-cve-2025-32463/
c'est tellement régulier qu'on dirait qu'il ont mis une tache cron* * * * * vuln.sh
Le 20 juillet 2025 à 11:52:27 :
Le 20 juillet 2025 à 11:49:54 :
Le 20 juillet 2025 à 11:09:46 Minette-ladna a écrit :
"viens sur linusk, y'a pas de virus"oui oui
aucun contrôle des paquets, les gens mettent des virus comme ils veulent, pas d'antivirus ...votre excuse pour ne pas passer sous windows ?
"Non mais t'inquiète pas Linux c'est plus safe que Windows"
Réalité : Linux a beaucoup moins d'utilisateur que Windows donc moins rentable de faire des virus/ransomware etc..Et malgré ça on découvre des exploits chaque mois
Mais t'inquiète hein Linux c'est safefaut avoir sudo pour faire des modifications sur du debian... donc si t'es pas sudo tu fais pas grand chose qui peut compromettre le système

Le 20 juillet 2025 à 12:02:46 :
Le 20 juillet 2025 à 11:54:50 :
Le 20 juillet 2025 à 11:52:27 Forsaken-Soul a écrit :
Le 20 juillet 2025 à 11:49:54 :
Le 20 juillet 2025 à 11:09:46 Minette-ladna a écrit :
"viens sur linusk, y'a pas de virus"oui oui
aucun contrôle des paquets, les gens mettent des virus comme ils veulent, pas d'antivirus ...votre excuse pour ne pas passer sous windows ?
"Non mais t'inquiète pas Linux c'est plus safe que Windows"
Réalité : Linux a beaucoup moins d'utilisateur que Windows donc moins rentable de faire des virus/ransomware etc..Et malgré ça on découvre des exploits chaque mois
Mais t'inquiète hein Linux c'est safefaut avoir sudo pour faire des modifications sur du debian... donc si t'es pas sudo tu fais pas grand chose qui peut compromettre le système
Ah oui le "sudo" qui avait été hack il y a quelques années https://www.logpoint.com/fr/blog/cve-2021-3156-vulnerabilite-sudo-elevation-de-privileges/
quelques jours tu veux dire https://www.helpnetsecurity.com/2025/07/01/sudo-local-privilege-escalation-vulnerabilities-fixed-cve-2025-32462-cve-2025-32463/
c'est tellement régulier qu'on dirait qu'il ont mis une tache cron
* * * * * vuln.sh
![]()
"If you haven’t recently updated the Sudo utility on your Linux box(es), you should do so now"
Si t'es trop bête pour pas être capable de faire un sudo apt update à chaque ouverture de session (le truc qui est dans tout les tutos sur les distrib linux) c'est de la faute de Linux maintenant ?
Le 20 juillet 2025 à 12:04:20 :
les pro Linux je comprendrais jamais, votre UI dégueulasse, aucun jeu supporté
mais respectez vous au lieu de faire les anti conformiste
Dis pas du mal de gnome ! ou Cinnamon ! ou Pantheon ! ou... 
arch c'est de la merde 
j'ai jamais compris pourquoi c'etait aussi populaire, putain mais c'est quoi l'interet d'avoir des paquets instables a parfois downgrader ( ce que j'ai du faire ) pour etre sur que tout fonctionne
alors que t'as fedora... ou n'importe quoi d'autre
oui le AUR c'est l'argument numero 1 justement, avec ces malwares apparement
Afficher uniquement les messages de l'auteur du topic