Mien ? Assez difficile, j'espère. Je suis à peu près sûr d'avoir patché pour la vulnérabilité shellshock. Mais cela s'est produit. Vers 1994, quelqu'un a trouvé un trou dans une application web webcam que j'avais écrite et a joué une vidéo sur l'ordinateur pour prouver qu'il l'avait fait. Puis, vers 2004, un serveur a été compromis parce que le serveur RealMedia était mal écrit (exécuté en tant que root) et présentait une vulnérabilité de dépassement de tampon. Dans ces deux cas, j'exécutais des serveurs sur l'internet - quelqu'un pouvait pirater le serveur de la manière classique, en exploitant une faille. La plupart des gens n'ont pas leur ordinateur sur Internet et n'exécutent pas de serveurs - ils utilisent Windows Desktop derrière un routeur NAT. Cela rend impossible le piratage de l'ordinateur parce que 1) il n'écoute pas et 2) vous ne pouvez pas vous y rendre d'ici.
Donc ce qu'ils font, c'est vous pirater - une cible plus douce. Ils vous piègent pour que vous leur ouvriez une porte, en vous faisant télécharger et exécuter un logiciel, ou en vous faisant entrer vos mots de passe sur leur site web (phishing). Dans une attaque, ils vous appellent au téléphone en prétendant être la sécurité de Microsoft, et vous font exécuter un outil d'accès à distance.
Il est également possible de pirater un pare-feu, ce qui représente plus de travail. Par exemple, pirater un serveur qui est sur Internet, mais qui est aussi sur le réseau interne où se trouve votre ordinateur. Ou encore, hameçonner l'ordinateur personnel de quelqu'un d'autre, puis exécuter un outil d'accès à distance pour accéder au vôtre via un système de fichiers réseau ou des services partagés.
La plupart du temps, cela n'arrive pas parce que vous êtes ennuyeux et sans importance. Les pirates préfèrent s'introduire dans un serveur où se trouvent toutes les données. Si vous n'êtes pas ennuyeux et sans importance, vous avez, avec un peu de chance, une bonne équipe de sécurité informatique qui travaille pour vous.
.