J’adore les Geekscottes !

C’est vendredi, la semaine a été longue, rien de tel qu’un peu d’humour. Et j’ai tout de suite pensé aux geekscottes.

Voici donc la liste de mes geekscottes préférées :

Evidemment, c’est de l’humour typiquement geek, mais cela fait du bien, parfois 😉

Etrange l’annonce d’un cheval de troie quelques jours après la sortie de MacOS-X 10.5…

Je ne parle plus trop des Macs et d’Apple en général. Mais l’annonce catastrophiste – et désespérée – du fabricant d’antivirus pour MacOS-X (aussi utiles que les antivirus pour distribution linux) Intégo m’a donné envie d’en parler.

On peut lire un article sur OSNews ou encore sur MacgenerationIntégo parle ainsi de ce troyen qui tombe étrangement à point nommé… Et il faut réunir plusieurs conditions.

  1. Aller sur un site porno « infecté ».
  2. Cliquer sur une image qui lancerait la récupération de la vidéo.
  3. Accepter de télécharger un paquet contenant soit disant un codec pour lire la vidéo.
  4. Avoir activé l’option d’ouverture automatique des fichiers « sains » dans Safari (ou option équivalente dans d’autres navigateurs qui n’existe pas à ma connaissance).
  5. Sinon, installer le paquet manuellement, ce qui demandera automatiquement le mot de passe de l’utilisateur.

Bref, un sacré paquet de conditions. Déjà, utiliser un installateur est assez rare sur MacOS-X, l’idée générale étant d’utiliser des paquets contenant l’ensemble des fichiers d’une application, pour pouvoir l’enlever à volonté.

Mais ce troyen, si ce n’est pas un écran de fumée pour vendre des logiciels d’antivirus de la dite marque, ne se base que sur ce qu’on appelle l’ingénierie sociale.

Je cite :

L’ingénierie sociale (social engineering en anglais) est la discipline consistant à obtenir quelque chose (un bien ou une information) en exploitant la confiance mais parfois également l’ignorance ou la crédulité de tierces personnes. Il s’agira pour les personnes usant de ces méthodes d’exploiter le facteur humain, qui peut être considéré comme le maillon faible de tout système de sécurité. Kevin Mitnick, avec son ouvrage L’art de la supercherie a théorisé et popularisé cette pratique.

En tout cas, ce cheval de troie me fait me souvenir d’un « virus » équivalent sorti à l’époque de MacOS-X 10.4.4 ou 10.4.5 (en février 2006), à l’époque j’avais écris un billet sur cette fonctionnalité « idiote » qu’était l’ouverture automatique des fichiers sains.

Ah, la famille élargie des *buntus…

Voici une liste non exhaustive des *buntu, elles même basée sur la branche instable (ou SID) de Debian. Depuis la première version en octobre 2004, il y a :

Versions officiellement supportées par Canonical :

  1. Ubuntu (Gnome) – http://www.ubuntu.com/
  2. Kubuntu (KDE) – http://www.kubuntu.org/
  3. Xubuntu (Xfce) – http://www.xubuntu.org/
  4. Edubuntu (pour l’éducation) – http://www.edubuntu.org/
  5. Gobuntu – version entièrement libre – http://www.ubuntu.com/products/whatisubuntu/gobuntu

Versions « confessionnelle » :

  1.  Ubuntu Christian Edition – http://www.whatwouldjesusdownload.com/christianubuntu/ ; actuellement basée sur Ubuntu Linux 7.04
  2. Ubuntu Muslim Edition – http://www.ubuntume.com/ ; actuellement basée sur Ubuntu Linux 7.04
  3. Ichtux – http://www.ichthux.com/ ; actuellement basée sur Kubuntu Linux 6.06.1 LTS, dédiée elle aussi aux chrétiens.

Versions « multimédia » :

  1. Ubuntu Studio – http://ubuntustudio.org/
  2. Linux Mint – http://linuxmint.com/
  3. MythBuntu – http://www.mythbuntu.org/

Versions « allegées » :

  1. Ubuntu Lite – http://ubuntulite.tuxfamily.org/
  2. gNewSense – http://www.gnewsense.org/ ; l’ancêtre de GoBuntu.
  3. Fluxbuntu (fluxbox) – http://www.fluxbuntu.org/

D’une distribution officiellement supportée en 2004, on en est à 5 en 2007 et 9 distributions dérivées.

Mis à part l’utilité douteuse des versions confessionnelles, quel est le pourcentage d’utilisation des dites versions dérivées par rapport aux versions « historiques » d’Ubuntu ?

Encore un exemple qui prouve que les DRM (MTP de la loi DADVSI), c’est de la merde !!!!!

Lu sur Ratatium ce lundi : Virgin Digital emporte dans sa tombe tous ses titres vendus

Et le texte de l’article est assez intéressant :

Virgin – le groupe, pas la chaîne de magasins – vient d’annoncer la fermeture de son alternative à iTunes, Virgin Digital. Si les abonnés auront encore accès à leur collection pendant un mois, leurs morceaux ne seront plus lisibles après sa fermeture officielle le 28 septembre, grâce à cette magie technologique nommée DRM.

Dans le mail adressé aux clients, le groupe n’avance aucun pretexte à cette fermeture, l’abonné ayant juste droit aux excuses de rigueur et un mois d’accès gratuit à son nouveau service de musique en streaming. C’est donc deux ans d’existence qui s’achèvent sous le poids écrasant de la supériorité iTunienne, celle là même qui avait déjà eu raison de Sony Connect quelques mois auparavant.

Pour ceux qui auraient acheté des morceaux sur la plateforme, il existe des outils sur le Net permettant de supprimer les DRM, à l’instar de FairUse4WM. Ceci devrait permettre de continuer de profiter des titres acquis sur Virgin Digital après sa fermeture.

Rappellons qu’il est illégal d’enlever les DRM / MTP sous peine d’amende comme expliqué dans cet excellent et long de Maitre Eolas sur son blog.

Savez-vous planter Windows Vista à la mode, à la mode ;)

J’avoue que je lis parfois Generation-NT, même si j’ai passé de mauvais moments avec ce webzine.

Mais une nouvelle m’a fait franchement rire… Encore faudrait-il qu’elle soit complètement vraie…

On pourrait planter Windows Vista en maintenant pressé durant une trentaine de secondes le duo touche Windows +E, raccourci clavier qui permet de lancer un explorateur…

Le problème est que l’ouverture de ces fenêtres ne s’arrête pas. Le seul moyen de revenir à la normale est de relancer le système. Dans le cadre d’une utilisation normale ce bogue n’est pas gênant en soi, mais pourrait le devenir si des personnes mal intentionnées décidaient de l’exploiter à distance afin de provoquer des dénis de service. De son côté, Microsoft n’a pas encore indiqué s »il comptait ou non corriger ce bogue. Wait & See.

Si cette info est vérifié, c’est un peu comme la « bombe fork« , qui se base sur le processus unix fork() :

Une fork bomb fonctionne en créant un grand nombre de processus très rapidement afin de saturer l’espace disponible dans la liste des processus gardée par le système d’exploitation. Si la table des processus se met à saturer, aucun nouveau programme ne peut démarrer tant qu’aucun autre ne termine. Même si cela arrive, il est peu probable qu’un programme utile démarre étant donné que les instances de la bombe attendent chacune d’occuper cet emplacement libre.

Bien, attendons pour voir 😉