Le dimanche 18 octobre 2015, 23:11:03 Sébastien Dinot a écrit : >[…] > Il suffit de voir le nombre de scans et autres tentatives > d'intrusion ciblées dont font l'objet des serveurs GNU/Linux > exposés sur le net pour se convaincre que ces failles > existent bel et bien et que des logiciels essaient en > permanence de les exploiter.
Il faut dire qu’il y a quand même pas mal de routeurs et autres machines clefs en main à base de GNU/Linux (ou Linux tout court d’ailleurs) qui ne sont déjà à la base pas très sécurisés (clefs ssh réutilisées ou ouverts à tout vent « par défaut »…), qui sont parfois difficiles à mettre à jour (plus ou moins proprio…) et qui sont souvent installés puis oubliés. Donc que ces machines faciles à compromettre soient ciblées n’est pas difficile à comprendre. Non plus que tous les autres Linux, ou même simplement serveurs, soient aussi testés. Après tout, ça ne coûte pas grand-chose à l’attaquant puisqu’il utilise des machines qui ne sont pas les siennes… >[…] -- Sylvain Sauvage

