Publicité
De temps en temps, vous pouvez entendre parler d'une fuite d'une nouvelle version d'un système d'exploitation et disponible pour essayer maintenant. Nous en avons même souligné quelques-uns par le passé. Mais est-il sûr de télécharger, d'installer et d'exécuter un système d'exploitation qui a fui?
Peut-être, mais vous prenez une chance si vous le faites.
Il y a tout simplement trop d'incertitude concernant les systèmes d'exploitation qui ont fui: cela fonctionnera-t-il? At-il été trafiqué? Pourquoi quelqu'un fuirait-il cela? Il y a plusieurs façons dont cela pourrait mal tourner et vous mordre à la fin.
La prochaine fois que vous verrez des informations sur un système d'exploitation qui a fui - même s'il s'agit d'un système bien connu comme Windows ou Mac - gardez à l'esprit les risques suivants. Cela n'en vaut peut-être pas la peine.
1. Système d'exploitation compromis
Quand quelqu'un fuit un système d'exploitation, vous devez vous demander pourquoi il l'a fait. Nous ne saurons peut-être jamais la raison exacte, mais il est bon de penser aux arrière-pensées.
Une équipe de relations publiques l'a divulgué. Un nombre surprenant de fuites est en effet prévu. Les histoires impliquant des fuites sont instantanément plus dramatiques, ce qui contribue à créer du buzz et de l'attention autour d'une version qui serait autrement passée inaperçue. Ces fuites sont aussi sûres que possible.
Un employé voyou l'a divulgué. Quelqu'un qui a accès saisit la prochaine version et la donne à quelqu'un d'autre (par exemple, un gestionnaire acharné qui vend à un concurrent) ou le libère par lui-même (par exemple, un développeur mécontent qui veut nuire à l'entreprise avant son sortie). Ces fuites sont généralement sûres.
Un pirate informatique l'a divulgué. Un génie de la technologie - peut-être chinois, peut-être russe, peut-être américain - parvient à briser la sécurité d'une entreprise, à saisir la source du système d'exploitation, à la modifier, puis à la libérer dans la nature.
C'est celui dont vous devez vous inquiéter.
Un pirate pourrait-il divulguer un système d'exploitation avec des intentions altruistes, le faisant simplement pour donner aux gens une chance de l'essayer? Sûr. Est-ce probable? Non, il y a beaucoup de risques pour le pirate: s'il se fait prendre, les sanctions seront sévères.
Donc, si quelqu'un va s'introduire et voler le logiciel d'une entreprise - sans parler de quelque chose d'aussi gros et précieux qu'un système d'exploitation entier - alors vous pouvez parier qu'il le fait pour un gain. Et que pouvait-il gagner? Du haut de ma tête:
- Espionnez votre activité et vendez des données à des tiers
- Transformez votre PC en zombie botnet Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur zombie, de toute façon? [MakeUseOf explique]Vous êtes-vous déjà demandé d'où venait tout le spam Internet? Vous recevez probablement des centaines d'e-mails indésirables filtrés par spam chaque jour. Est-ce à dire qu'il y a des centaines et des milliers de personnes assises là-bas ... Lire la suite
- Rendez votre PC vulnérable avec une porte dérobée ouverte
Vous roulez des yeux? Non! Ces choses faire arriver - comme en 2016 lorsque des pirates ont incité les utilisateurs à installer une version compromise de Linux Mint, qui a donné un accès complet aux adresses IP de l'ordinateur en Bulgarie. En cas de fuite de Windows ou Mac, une menace similaire pourrait être tout à fait possible.
2. Infections de logiciels malveillants
Il y a toujours un risque lors du téléchargement tout logiciels d'un site que vous ne reconnaissez pas, et lorsqu'un système d'exploitation fuit, vous pouvez être sûr que 99 pour cent du temps, il sera hébergé sur un site dont vous n'avez jamais entendu parler - et les sites de téléchargement peuvent héberger malware.
Pour être clair, le téléchargement lui-même peut être légitime, mais le site regorge de annonces chargées de logiciels malveillants Comment repérer et éviter les fausses alertes de virus et de logiciels malveillantsComment faire la différence entre des messages d’avertissement de virus ou de logiciels malveillants authentiques et faux? Cela peut être difficile, mais si vous restez calme, il y a quelques signes qui vous aideront à distinguer les deux. Lire la suite et faux boutons de téléchargement Comment éviter les fausses publicités déguisées en faux liens de téléchargementDe fausses publicités déguisées en liens de téléchargement sont partout sur le Web. Voici quelques conseils essentiels pour éviter les publicités conçues pour vous tromper. Lire la suite que vous finissez par attraper un virus simplement dans votre tentative de saisir le système d'exploitation qui a fui.
Les téléchargements d'impostures sont également un risque. Supposons qu'il y ait une fuite d'une toute nouvelle version inédite de macOS. Il ne serait pas trop difficile pour un escroc intelligent de mettre en place un autre site de téléchargement («miroir») qui regards légitime mais sert une version alternée de l'ISO, EXE, DMG, ou ce que vous avez.
Dès que vous essayez d'installer le faux système d'exploitation qui a fui, infecté.
Les torrents ne sont pas moins risqués. En fait, si la fuite d'origine a été téléchargée sous forme de torrent, l'emprunt d'identité devient encore plus facile. La plupart des utilisateurs occasionnels ne savent pas faire la distinction entre les vrais et les faux torrents, et succombent donc à la supercherie.
Ça arrive tout le temps avec des fichiers vidéo 4 signes révélateurs que vous avez téléchargé un faux fichier de film Lire la suite . Pourquoi un OS serait-il différent?
Méfiez-vous des e-mails louches. En 2006, il y avait un ver appelé W32 / Bagle. AT qui s'est fait passer pour toutes sortes de faux logiciels (par exemple des fissures, des mises à jour, des fuites) et s'est propagé sur les réseaux via des pièces jointes aux e-mails. Un de ses faux noms? «Windows Longhorn Beta Leak.exe»! Oui.
Vous pouvez atténuer ce risque particulier avec une solide configuration antivirus (voir suites de sécurité pour les fenêtres 5 meilleures suites de sécurité Internet gratuites pour WindowsÀ quelle suite de sécurité faites-vous le plus confiance? Nous examinons cinq des meilleures suites de sécurité gratuites pour Windows, qui offrent toutes des fonctionnalités antivirus, anti-malware et de protection en temps réel. Lire la suite , Mac 9 options antivirus Apple Mac à considérer dès aujourd'huiMaintenant, vous devez savoir que les Mac ont besoin d'un logiciel antivirus, mais lequel choisir? Ces neuf suites de sécurité vous aideront à éviter les virus, les chevaux de Troie et toutes autres sortes de logiciels malveillants. Lire la suite , et Linux Les 6 meilleurs programmes antivirus Linux gratuitsVous pensez que Linux n'a pas besoin d'antivirus? Détrompez-vous. Ces outils antivirus gratuits peuvent garantir que votre boîte Linux reste exempte de virus. Lire la suite ), mais même dans ce cas, si votre logiciel antivirus n'est pas à jour au moment du téléchargement, il peut ne pas détecter tous les virus.
3. Appareil en brique
Ce dernier risque n'est lié à aucune intention malveillante, mais peut tout aussi facilement entraîner des dommages et de la frustration comme les deux risques ci-dessus.
Plus probable qu'improbable, un système d'exploitation qui a fui n'est tout simplement pas prêt à être utilisé.
Pensez-y de cette façon: même après des mois de tests et de préparation, un système d'exploitation publié selon le calendrier peut bugs et pépins catastrophiques 8 Problèmes gênants de Windows 10 et comment les résoudreLa mise à niveau vers Windows 10 a été fluide pour la plupart, mais certains utilisateurs rencontreront toujours des problèmes. Qu'il s'agisse d'un écran clignotant, de problèmes de connectivité réseau ou d'une décharge de la batterie, il est temps de résoudre ces problèmes. Lire la suite . Imaginez à quel point ce serait pire si le système d'exploitation était publié avant qu'il ne soit prêt à être utilisé par le public?
Et «catastrophique» n'est pas un euphémisme.
Dans le pire des cas, vous pourriez rencontrer un problème rare qui ruine votre système et le rend inutilisable. Un petit problème qui affecte le chargeur de démarrage peut entraîner une machine qui ne démarre même pas. Dans le cas d'un téléphone, vous ne pourrez peut-être même pas reformater et recommencer (le téléphone est maintenant une «brique» Êtes-vous sûr que c'est de la brique? Comment réparer votre smartphone casséÀ l'époque, un appareil brique serait très difficile à récupérer, mais au fil des ans, une certaine résilience a été intégrée aux smartphones et aux tablettes. Ces jours-ci, quelques pressions intelligentes sur des boutons, utiles supplémentaires ... Lire la suite ).
C'étaient de vrais risques pour quiconque a vu Fuite ISO de Windows 10 Cloud début 2017 et a décidé de l'essayer. C'était une construction extrêmement précoce, non prête pour le public et pleine de bugs.
Lorsque vous installez un système d'exploitation qui a fui, vous prenez essentiellement rôle d'un adopteur précoce 5 raisons pour lesquelles être un jeune adopteur est une mauvaise idéeÊtes-vous du genre à pré-commander les nouveaux gadgets technologiques dès qu'ils sont disponibles? Ensuite, vous êtes un des premiers à adopter. Y a-t-il un inconvénient? Découvrons-le. Lire la suite : en échange du privilège d'essayer quelque chose de nouveau, vous vous exposez à un certain nombre de risques incertains.
Comment atténuer ces risques
Pour rester absolument à l'écart de ces risques, la meilleure chose à faire est d'éviter complètement les fuites de systèmes d'exploitation. Ne les téléchargez pas et ne les installez pas.
Mais si vous voulez vraiment jouer et essayer, utiliser une machine virtuelle Tester un nouveau système d'exploitation? Restez en sécurité avec une machine virtuelle Lire la suite .
En exécutant le système d'exploitation divulgué dans une machine virtuelle sans connectivité Internet, vous pouvez isoler le risque qu'un bogue transforme votre machine en brique, et vous pouvez minimiser le risque d'un noyau compromis. Mais vous devrez toujours être prudent lors du téléchargement du système d'exploitation, car vous pouvez toujours détecter les logiciels malveillants de cette façon.
Avez-vous déjà essayé d'exécuter un système d'exploitation qui a fui? Comment c'était? Vous avez d'autres conseils pour réduire les risques? Faites-le nous savoir dans les commentaires ci-dessous!
Crédit d'image: EugenP /Depositphotos
Joel Lee a un B.S. en informatique et plus de six ans d'expérience en rédaction professionnelle. Il est le rédacteur en chef de MakeUseOf.