J’ai vérifié son bio, i a effectivement été CYO chez McAfee en 2010 quel honneur!
Malveillance ou négligence aggravée? Le facteur sonne toujours deux fois. Professor @DanielSolove has developed his theory of repetitive data breaches. CTOs never learn from their past experience?! Kurtz was at McAfee in 2010 https://www.newsbytesapp.com/news/science/defective-mcafee-once-caused-worldwide-meltdown-of-windows-xp-pcs/story Sent from my iPhone > On 22 Jul 2024, at 10:03, Laurent Barme <[email protected]> wrote: > > >> Le 22/07/2024 à 09:43, Stéphane Rivière a écrit : >> En 2010, une maj de McAffee avait planté des tonnes de windows. >> >> Et quel était le CTO de McAffee ? Le CEO de Clownstrike en 2024 ! >> >> Avec le même résultat d'un insecte si bien posé qu'il nécessitait une >> intervention manuelle pour dératiser la fenêtre... >> >> https://www.businesstoday.in/technology/news/story/microsoft-outage-not-the-first-time-crowdstrike-ceo-george-kurtz-is-facing-a-global-disruption-438035-2024-07-22 >> > Site merdique mais info très intéressante. > Là ce ne serait donc plus un incident mais une malveillance ? > > Quoiqu'il en soit, cette mise à jour n'avait certainement pas été testée et > balancer une mise à jour sans la tester sur une telle surface d'implications, > c'est au minimum une incompétence grave. > >> >> Comme quoi on peut faire, au plus haut niveau, plusieurs fois le même >> n’importe quoi et, comme on dit jamais deux sans trois... >> Reste une question philosophique : à part espionner, démolir des fenêtres et >> planter aussi les serveurs Linux, Clownstrike sert à quoi ? >> > A faire du fric. > Cela fait partie d'un modèle économique juteux : le cyberracket. > Dans le même registre, on a des assurances qui "encouragent" leurs clients à > améliorer leur cyber-score sur des points qui relèvent davantage de risques > hypothétiques que réels… > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/
