3 risques réels lors du téléchargement de systèmes d'exploitation présentant des fuites

  • Mark Lucas
  • 0
  • 4750
  • 270
Publicité

De temps en temps, vous entendrez peut-être parler d’une nouvelle version d’un système d’exploitation soumise aux fuites et disponible. Nous en avons même souligné quelques-unes dans le passé. Mais est-il prudent de télécharger, d'installer et d'exécuter un système d'exploitation qui a fui??

Peut-être, mais vous prenez une chance si vous faites.

Il y a juste trop d'incertitude autour des systèmes d'exploitation qui ont fui: cela fonctionnera-t-il? At-il été altéré? Pourquoi quelqu'un aurait-il une fuite? Il y a une poignée de façons que cela pourrait aller mal et vous mordre à la fin.

La prochaine fois que vous verrez des informations sur un système d’exploitation ayant fait l’objet d’une fuite - même s’il s’agit d’un système connu, tel que Windows ou Mac - gardez à l’esprit les risques suivants. Cela ne vaut peut-être pas la peine.

1. OS compromis

Lorsque quelqu'un laisse échapper un système d'exploitation, vous devez vous demander pourquoi il l'a fait. Nous ne pourrons peut-être jamais trouver la raison exacte, mais il est bon de penser à des arrière-pensées.

Une équipe de relations publiques l'a divulgué. Un nombre surprenant de fuites sont prévues. Les histoires impliquant des fuites sont instantanément plus dramatiques, ce qui contribue à créer du buzz et de l'attention autour d'une publication qui serait autrement passée inaperçue. Ces fuites sont aussi sûres que possible.

Un employé malhonnête l'a divulgué. Quelqu'un qui a accès saisit la version à venir et la donne à quelqu'un d'autre (par exemple, un gestionnaire absolu qui la vend à un concurrent) ou le publie lui-même (par exemple, un développeur mécontent qui veut nuire à l'entreprise avant sa sortie). Ces fuites sont généralement sans danger.

Un pirate informatique l'a laissé filtrer. Un génie féru de technologie - peut-être un Chinois, peut-être un Russe, peut-être un Américain - parvient à percer la sécurité d'une entreprise, à saisir la source du système d'exploitation, à le modifier, puis à le relâcher dans la nature..

C'est celui dont vous devez vous soucier.

Un pirate informatique pourrait-il laisser filtrer un système d'exploitation avec des intentions altruistes, simplement pour donner aux gens une chance de l'essayer? Sûr. Est-ce probable? Non, il y a beaucoup de risques impliqués pour le pirate: s'il se fait prendre, les sanctions seront sévères.

Donc, si quelqu'un s'approche et vole le logiciel d'une entreprise - sans parler de quelque chose d'aussi grand et de précieux qu'un système d'exploitation complet -, vous pouvez parier qu'il le fait à son avantage. Et que pourrait-il gagner? Du haut de ma tête:

  • Espionner votre activité et vendre des données à des tiers
  • Transformez votre PC en un zombie de botnet Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Vous êtes-vous déjà demandé d'où provenait tout le spam Internet? Vous recevez probablement des centaines de courriels indésirables filtrés au spam chaque jour. Est-ce que cela signifie qu'il y a des centaines et des milliers de personnes assises…
  • Rendez votre PC vulnérable avec une porte dérobée ouverte

Est-ce que vous roulez vos yeux? Non! Ces choses faire arriver - comme en 2016, lorsque des pirates informatiques ont incité les utilisateurs à installer une version compromise de Linux Mint, offrant ainsi aux ordinateurs un accès complet aux adresses IP en Bulgarie. Si Windows ou Mac ont jamais fui, une menace similaire pourrait être tout à fait possible.

2. Infections par logiciels malveillants

Il y a toujours un risque lors du téléchargement tout logiciel d'un site que vous ne reconnaissez pas, et lorsqu'un système d'exploitation a une fuite, vous pouvez être sûr que 99% du temps, il sera hébergé sur un site dont vous n'avez jamais entendu parler - et les sites de téléchargement peuvent héberger malware.

Pour être clair, le téléchargement lui-même est peut-être légitime, mais le site regorge de publicités chargées de malwares. Comment détecter et éviter les faux avertissements concernant les virus et les logiciels malveillants? Comment détecter et éviter les faux avertissements concernant les virus et les logiciels malveillants? messages d'avertissement de logiciels malveillants? Cela peut être difficile, mais si vous restez calme, quelques signes vous aideront à distinguer les deux. et faux boutons de téléchargement Comment éviter les fausses annonces déguisées en faux liens de téléchargement Comment éviter les fausses annonces déguisées en faux liens de téléchargement Les fausses annonces déguisées en liens de téléchargement recouvrent tout le Web. Voici quelques conseils essentiels pour éviter les publicités conçues pour vous tromper. que vous finissez par attraper un virus simplement dans votre tentative de saisir le système d'exploitation divulgué.

Les téléchargements d'imposeur sont aussi un risque. Supposons qu'il y ait une fuite d'une toute nouvelle version non publiée de macOS. Il ne serait pas trop difficile pour un escroc astucieux de créer un site de téléchargement alternatif (“miroir”) cette regards légitime mais sert une version alternée de l'ISO, EXE, DMG, ou ce que vous avez.

Dès que vous essayez d'installer le faux SE qui a fui - infecté.

Les torrents ne sont pas moins risqués. En fait, si la fuite d'origine était téléchargée sous forme de torrent, l'emprunt d'identité devenait encore plus facile. La plupart des utilisateurs occasionnels ne savent pas distinguer les vrais torrents des faux torrents et succombent ainsi à la ruse..

Cela se produit tout le temps avec des fichiers de film 4 Signes révélateurs indiquant que vous avez téléchargé un faux fichier film 4 Signes révélateurs que vous avez téléchargé un faux fichier film. Pourquoi un système d'exploitation serait-il différent??

Attention aux emails louche. En 2006, il existait un ver appelé W32 / Bagle.AT, qui se présentait sous le nom de faux logiciels (par exemple, des fissures, des mises à jour, des fuites) et qui se propageait sur les réseaux via des pièces jointes. Un de ses faux noms? “Windows Longhorn Beta Leak.exe”! Beurk.

Vous pouvez atténuer ce risque particulier avec une configuration antivirus solide (voir Suites de sécurité pour Windows 5 Meilleures suites de sécurité Internet gratuites pour Windows 5 Meilleures suites de sécurité Internet gratuites pour Windows Quelle suite de sécurité faites-vous le plus confiance? Nous examinons cinq des meilleurs suites de sécurité pour Windows offrant toutes des fonctionnalités de protection contre les virus, les logiciels malveillants et la protection en temps réel., Mac 9 Options antivirus Apple Mac à prendre en compte aujourd'hui 9 Options antivirus Apple Mac à prendre en compte aujourd'hui A présent, vous devriez savoir Les neuf logiciels de sécurité vous aideront à vous protéger des virus, des chevaux de Troie et de tout autre type de programme malveillant., et Linux Les 6 meilleurs programmes d'antivirus gratuits pour Linux Les 6 meilleurs programmes d'antivirus pour Linux gratuit Programmes Vous pensez que Linux n’a pas besoin d’un antivirus? Pensez-y de nouveau: ces outils antivirus gratuits peuvent vous assurer que votre machine Linux reste exempte de virus.), Même si votre logiciel antivirus n’est pas à jour au moment où vous téléchargez, il peut ne pas attraper tous les virus.

3. Appareil en brique

Ce dernier risque n’est lié à aucune intention malveillante, mais peut tout aussi bien causer un préjudice et une frustration que les deux risques susmentionnés..

Plus probablement qu'autrement, un système d'exploitation qui n'a pas fui n'est tout simplement pas prêt à être utilisé.

Pensez-y de cette façon: même après des mois d’essais et de préparation, un système d’exploitation publié dans les délais prévus peut présenter des problèmes catastrophiques. 8 Problèmes gênants pour Windows 10 et leur réparation 8 Problèmes gênants pour Windows 10 et leur résolution Windows 10 a été fluide pour la plupart, mais certains utilisateurs seront toujours confrontés à des problèmes. Qu'il s'agisse d'un écran clignotant, de problèmes de connectivité réseau ou d'une batterie épuisée, il est temps de résoudre ces problèmes. . Imaginez à quel point il serait pire si le système d'exploitation était publié avant d'être considéré comme prêt à être utilisé par le public?

Et “catastrophique” n'est pas un euphémisme.

Dans le pire des cas, vous pourriez rencontrer un problème rare qui ruine votre système et le rend inutilisable. Un petit problème qui affecte le chargeur de démarrage peut entraîner une machine qui ne démarre même pas. Dans le cas d’un téléphone, vous ne pourrez peut-être même pas reformater et recommencer (le téléphone est maintenant un “brique” Êtes-vous sûr que c'est brique? Comment réparer votre smartphone cassé Etes-vous sûr qu'il est en brique? Comment réparer votre smartphone cassé Auparavant, il était très difficile de récupérer un périphérique en brique, mais au fil des ans, les smartphones et les tablettes ont acquis une certaine résilience. De nos jours, quelques boutons astucieux, un complément utile…).

Ces risques étaient réels pour quiconque avait vu la fuite d'ISO Windows 10 Cloud début 2017 et avait décidé de l'essayer. C'était une construction extrêmement précoce, non préparée pour le public et pleine de bugs.

Lorsque vous installez un système d’exploitation avec une fuite, vous prenez essentiellement le rôle d’un adoptant précoce. 5 raisons pour lesquelles être un premier utilisateur est une mauvaise idée 5 raisons pour lesquelles être un premier utilisateur est une mauvaise idée Êtes-vous le type de personne qui effectue la précommande? les nouveaux gadgets technologiques dès qu'ils sont disponibles? Ensuite, vous êtes un adoptant précoce. Y a-t-il un inconvénient? Découvrons-le. : en échange du privilège d'essayer quelque chose de nouveau, vous vous exposez à un certain nombre de risques incertains.

Comment atténuer ces risques

Pour éviter tout risque, la meilleure chose à faire est d'éviter les systèmes d'exploitation non filtrés. Ne les téléchargez pas et ne les installez pas.

Mais si vous voulez vraiment jouer et l'essayer, utilisez une machine virtuelle Tester un nouveau système d'exploitation? Restez en sécurité avec une machine virtuelle testant un nouveau système d'exploitation? Restez en sécurité avec une machine virtuelle .

En exécutant le système d'exploitation présentant une fuite dans une machine virtuelle sans connexion Internet, vous pouvez isoler le risque qu'un bogue se transforme en une brique et réduire le risque de compromission du noyau. Mais vous devez quand même faire attention lorsque vous téléchargez le système d'exploitation, car vous pourriez toujours attraper un malware de cette façon..

Avez-vous déjà essayé d’exécuter un système d’exploitation avec une fuite? Comment c'était? Vous avez d'autres conseils pour réduire les risques? Faites-nous savoir dans les commentaires ci-dessous!

Crédit d'image: EugenP / Depositphotos




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.