Post AxsEyue5Lof9VfokpE by charlesp@mastodon.altearn.xyz
 (DIR) More posts by charlesp@mastodon.altearn.xyz
 (DIR) Post #AxrqXDeCi8e5R28Qmu by sebsauvage@framapiaf.org
       2025-09-04T14:04:11Z
       
       1 likes, 0 repeats
       
       Fin de Windows 10 : MalwareBytes 🙈 Linuxhttps://www.malwarebytes.com/blog/product/2025/09/give-your-pc-a-fresh-start-new-free-tools-to-boost-your-pcs-speed-security-and-peace-of-mindhttps://www.malwarebytes.com/blog/news/2025/09/why-you-should-upgrade-to-windows-11-now-and-how-to-do-it(en même temps les pauvres leur business est entièrement lié à l'insécurité de Windows)
       
 (DIR) Post #AxsAMt8O7bfa0BbXxg by sebsauvage@framapiaf.org
       2025-09-04T19:36:59Z
       
       0 likes, 0 repeats
       
       @charlesp Merci, article intéressant.Et effectivement, pas d'isolation par défaut.
       
 (DIR) Post #AxsAMu22mgBmmndziC by lanodan@queer.hacktivis.me
       2025-09-04T19:47:11.380466Z
       
       0 likes, 0 repeats
       
       @sebsauvage @charlesp Mouais, l'article tient pas mal de désinformation:- AppArmor/SELinux font de l'isolation, c'est vieux.- Les outils comme bubblewrap ou firejail datent d'avant 2021…- Control Flow Integrity ça va dépendre des distros mais c'était aussi déjà là…- Usage de C/C++… sans doute moins que sur M$ ou macOS- Isolation de X y'a Xnest/Xephyr ou sinon WaylandEt je passe la partie répartition de temps à répondre au rapport de sécurité où c'est juste gratuit et sans comparison à d'autre systèmes.
       
 (DIR) Post #AxsDvr8lpIH9of9Iau by charlesp@mastodon.altearn.xyz
       2025-09-04T20:04:19Z
       
       0 likes, 0 repeats
       
       @lanodan @sebsauvage - le cas d'AppArmor et de SELinux est traité dans l'article- pour bubblewrap (et Flatpak qui en est une surcouche), pareil, c'est expliqué à la fin- oui, mais à part Android aucune distribution (à ma connaissance en tout cas) ne fourni le noyau Linux compilé avec CFI là où le noyau Windows l'est en comparaison (niveau support des applications, c'est pareil, quoique Visual Studio a une option pour activer CFI)
       
 (DIR) Post #AxsDvs4YMSUqhsBRey by charlesp@mastodon.altearn.xyz
       2025-09-04T20:07:04Z
       
       0 likes, 0 repeats
       
       @lanodan @sebsauvage - pour Rust, on peut pas vraiment avoir de certitudes mais là où Windows a annoncé recoder de grosses parties de son noyau en Rust, chez Linux le noyau ne supporte le Rust que pour les drivers et les mainteneurs sont toujours en train de se chamailler pour décider s'il faut ou non permettre Rust dans le code même du noyau- pour X, ça s'est amélioré depuis l'article, GNOME abandonne X dans sa prochaine releasr par exemple, mais bon la migration aura pris deux décennies...
       
 (DIR) Post #AxsDvt0gsJ07cBNsHI by lanodan@queer.hacktivis.me
       2025-09-04T20:26:28.173084Z
       
       0 likes, 0 repeats
       
       @charlesp @sebsauvage Dire aucune distribution est fondamentalement très une mauvaise posture de départ vu la quantité et le fait que tout ce qui est Gentoo/Yocto/Buildroot c'est pas la distribution qui configure ça.Et par example pour Alpine, cité dans l'article et en prenant juste le noyau (CFI vaut pour plus que ça, le ROP c'est en partie "return-to-libc attack") et dans ce qui est explicitement activé:- CONFIG_GCC_PLUGIN_STACKLEAK=y- CONFIG_KFENCE=yEt faut pas faire le raccourcis foireux entre memory-safe et Rust. Une énorme partie des systèmes Linux c'est du shell/perl/python/… et un peu de Java et de Go, qui sont memory-safe.Là où sur les autres systèmes tu te retrouve souvent forcé à faire du C/C++ pour des applications natives.
       
 (DIR) Post #AxsEyue5Lof9VfokpE by charlesp@mastodon.altearn.xyz
       2025-09-04T20:09:55Z
       
       0 likes, 0 repeats
       
       @lanodan @sebsauvage et puis là où moi j'ai pris l'angle de comparaison avec Windows, son article est bien plus centré sur Linux pour pointer tous les points où la communauté Linux au sens large (pas une seule distribution) fait des trucs pas fou.Dire que Windows fait pas mieux ne veut pas dire qu'on peut se permettre d'être nul nous-même, surtout quand les smartphones ont montré la voie depuis 10 ans...Ah et puis ne comparons même pas avec macOS...
       
 (DIR) Post #AxsEyvKymKyReht0gS by lanodan@queer.hacktivis.me
       2025-09-04T20:38:34.000982Z
       
       0 likes, 0 repeats
       
       @charlesp @sebsauvage La sécurité sur les smartphones est pas mal foireuse, tu te retrouve à faire entièrement confiance au développeur de l'application pour la configuration des permissions et ce sont des permissions grossières.Et c'est pas vraiment de l'isolation mais plus de la suppression pure et simple d'usages, par example l'utilisateur n'a pas accès à ses données.Donc pas de possibilité de faire des vrais backups, qui est nécessaire pour contrer pas mal de choses style randomware, piratage de compte cloud, vol de l'appareil, …
       
 (DIR) Post #AxsGlYljZmsBnw9j9c by lanodan@queer.hacktivis.me
       2025-09-04T20:58:53.231171Z
       
       0 likes, 0 repeats
       
       @charlesp @sebsauvage Et la sécurité c'est quelque chose où il faut pouvoir comparer et mesurer, sinon on tombe dans le piège assez classique de vouloir de la sécurité qui ne correspond pas aux risques et qui parfois empêche carrément de pouvoir utiliser correctement le système voire compromet les mesures qui permettent de réduire les risques.