Aller au contenu

ipl_001

Administrateur Espace Sécurité
  • Compteur de contenus

    24 225
  • Inscription

  • Jours gagnés

    8

Tout ce qui a été posté par ipl_001

  1. Bonsoir Le Novice °¿°, Je reviens sue ce post ancien... >Sauf que ( évidemment ! ) le lien en question n'amène jamais sur la facture .... C'est le "évidemment" qui me fait réagir. Il serait très facile pour les voyous de rediriger l'internaute sur la validation du mot de passe par Orange après avoir bien sûr, enregistré le mot de passe préalablement entré. Ils ne pourraient que rediriger vers la page d'entrée du mot de passe et il y aurait une deuxième demande de mot de passe mais je suis sûr que beaucoup ne se douteraient de rien, pensant avoir mal tapé leur code ou trouvant presque naturel que l'ordinateur "fasse encore des siennes" ! >Sauf que ( évidemment ! ) le lien en question n'amène jamais sur la facture .... Ne pas amener à la facture ou du moins, ne pas dépasser le stade de la validation montre quelque chose de louche... demander une deuxième entrée du mot de passe (redirection des pirates) est plus subtil... Attention ! La chose s'est déjà vue sur des forums : piratage de mot de passe d'administrateur ou modérateur.
  2. English translation of post #62: Cédric, merci pour les nouvelles ! C'est super ! Tu fais du bon travail et ça me fait plaisir que tu sois en étroites relation avec la communauté sud américaine ! Es-tu membre avec statut sur ForoSpyware ? Es-tu en contact avec ElPiedra, le propriétaire (Marcello est membre de Zebulon) ? / English translation Cédric, thanks for the news! That's great! Keep up the good work. I'm very pleased you are in good relations with the SouthAmerican community! Are you a member with status on ForoSpyware? Are you in contact with ElPiedra, the owner (Marcello is a member of Zebulon)?
  3. Translation:
  4. Bonsoir Le Novice °¿°, Lorsque je parle de grossières erreurs, je ne dis pas que ces gars sont à négliger/snober, ni qu'ils sont inefficaces. Oui, ils vont faire des progrès mais hélas, ceci montre que n'importe qui peut débuter dans le métier de crapule ! Si je dis ça, c'est pour montrer que les membres de Zeb' ne s'y laisseront pas prendre. Merci pour le lien vers les lignes de JCB. L'affaire qu'il relate est bien plus dangereuse vu le fait que l'e-mail est bien écrit, utile et plausible et que la méfiance se relache... sauf que, tout de même, lorsqu'on se voit demandé les coordonnées bancaires, il faut se réveiller... mais il y en a pour répondre ! Je profite de ton lien vers les lignes de JCB pour indiquer que, contrairement aux apparences, Jean-Claude Bellamy ne poste pas sur Génération Nouvelles Technologies mais que le Webmestre de ce site récupère les sujets des News Groups (là où sont en vérité JCB, Herser, Fabrice et tant d'autres !
  5. Bonsoir bleuet, bonsoir à tous, Lis les commentaires de la page Freebox-News de mon post précédent.Tu verras que, malgré les fautes d'orthographe grossières, il y en a pour se faire prendre ! Pourquoi "un maximum" ? Peut-être que quelques prises chaque week-end, font les affaires de ces petits ! En effet, ce n'est pas mené en pro et ça pourrait être plus efficace mais ce sont des petits/débutants qui se font la main avant de passer à de plus gros poissons ! >demeurés Il y a des clients ! Je lis dans les commentaires qu'il y a demande de mot de passe (la moindre des choses) et la chose peut déjà se monnayer. Je lis aussi qu'il y a demande de coordoonnées bancaires et que ça marche aussi...
  6. Re, Quelques liens relatifs à ces phishings : - Zataz et le phishing free du week-end -> http://www.zataz.com/alerte-phishing/19361...--phishing.html - de même, Zataz et le phishing Orange du week-end -> http://www.zataz.com/alerte-phishing/19362...--phishing.html - une discussion de mai 2009 sur le forum de Free.fr -> http://freebox-news.com/2009/05/14/801/nou...-phishing-free/ On peut voir dans les commentaires, la grande naiveté de certains pour ne pas dire la rentabilité d'un tel coup ! Si j'en crois Zataz, le coup ne dure que quelques heures durant le week-end -comme par hasard (beaucoup de gens non joignables)- juste le temps de collecter et tout disparaît lorsque les parades et les enquêtes peuvent commencer (le lundi) !
  7. Bonsoir à tous, Malgré des grossières erreurs dont nous parlons ci-dessus, il y aura certains utilisateurs qui se laisseront prendre !!! L'adresse http://jupiterlost.com/components/com_agora/img/members/0/Free.fr qui est dans mon e-mail n'est pas valable en ce moment (peut-être y a-t-il eu demande par Free.fr de désactivation et ban du webmestre. J'aurais bien voulu voir ça de plus près ! Vu l'adresse, il y a sans doute toute une collection de FAI... C'est un site localisé au Canada. Sur un forum de sécurité, les membres sont, par nature, avertis et méfiants mais si l'opération de phishing était menée par des pros, évitant ces erreurs grossières, combien de victimes naïves ???
  8. Bonsoir à tous, J'ai pas mal de comptes de messagerie... J'ai reçu hier plusieurs messages ridiculement rédigés (mon client de messagerie affichait un code html ) m'avertissant que si je recevais un e-mail prochain, je devais répondre rapidement... LOL Ces messages concernaient mes comptes free.fr et, bizarrement, un compte Orange mais avec e-mail envoyé sur un de mes comptes Free. Ce soir, je reçois effectivement l'e-mail annoncé : Des adresses étranges pour un fournisseur d'accès, professionnel de l'Internet ! Des fautes de Français bizarres pour une société commerciale (et pas d'accent ni signes de ponctuation sur leurs claviers) ! C'est moi qui ai signalé certaines des erreurs d'orthographe en rouge ! Phishing !!!
  9. Bonsoir à tous / Hi everyone Les 10 facettes des malwares Traduction : ipl_001 Article original : The 10 faces of computer malware Date : 17 Juillet 2009 Auteur : Michael Kassner sur le blog de TechRepublic La complexité de l'environnement informatique d'aujourd'hui facilite l'existence des malwares, voire leur permet de prospérer. Le fait d'en être informé est une bonne première étape pour éviter les problèmes. -------------------------------------------------------------------------------- Avec tous ces termes, définitions et terminologies différents, essayer de comprendre ce qu'il en est des malwares peut s'avérer difficile. Pour commencer, définissons quelques termes clé que nous utiliserons tout au long de l'article : Malware (malicious software) : il s'agit de programmes malveillants développés tout spécialement pour infiltrer ou causer des dommages aux systèmes informatiques à l'insu de leur propriétaire, sans leur permission ni assentiment. Malcode (malicious programming code) : Il s'agit de code malveillant introduit dans une application logicielle durant la phase de développement et auquel on fait couramment référence sous le terme de "payload" ou charge explosive. Anti-malware : tout programme qui combat les malwares, qu'il s'agisse de protection ou de détection en temps réel, d'élimination de malware existant. Les applications antivirus et anti-spywares et les scanners de malware sont des exemples d'anti-malwares. Il est important de se rappeler que, comme pour leurs équivalents biologiques, le but numéro un des malwares est de se reproduire. Abîmer un système informatique, détruire des données ou voler des informations sensibles sont tous des objectifs secondaires. Avec les définitions ci-dessus à l'esprit, jetons un oeil aux 10 types de malwares. Note : cet article est apparu à l'origine comme an entry in our IT Security blog/une entrée dans notre blog de sécurité informatique. Il est également disponible en présentation PowerPoint et en document PDF dans notre bibliothèque de téléchargements (Downloads Library). 1: L'infâme virus informatique Un virus informatique est un malware capable d'infecter un ordinateur mais qui doit compter sur un autre moyen pour se propager. Un vrai virus peut se propager depuis l'ordinateur infecté vers un ordinateur non infecté seulement en s'attachant à certaines formes de code exécutable qui va de l'un à l'autre. Par exemple, un virus pourrait être caché dans un fichier PDF attaché à un message e-mail. La plupart des virus sont composés des trois parties qui suivent : Un réplicateur : quand le programme hôte est activé, le virus l'est aussi et la première priorité du code malicieux du virus est de se propager. Un dissimulateur : le virus informatique peut employer une méthode parmi plusieurs pour se cacher de l'anti-malware. Une charge explosive : La charge explosive du code malicieux d'un virus peut avoir pour but de faire n'importe quoi, depuis désactiver des fonctions informatiques jusqu'à détruire des données. Quelques exemples de virus informatiques actuellement dans la nature sont W32.Sens.A, W32.Sality.AM et W32.Dizan.F. La plupart des antivirus de qualité enlèveront un virus à partir du moment où l'application a sa signature. 2: Le toujours populaire ver informatique Les vers informatiques sont plus sophistiqués que les virus, étant capables de se répliquer sans intervention de l'utilisateur. Si le malware utilise des réseaux (Internet) pour se propager, c'est un ver plutôt qu'un virus. Les composants principaux d'un ver sont : Un outil de pénétration : le code malveillant qui se sert des vulnérabilités de l'ordinateur de la victime pour trouver l'accès. Un installeur : l'outil de pénétration fait passer au ver le mécanisme initial de défense. A ce point, l'installeur prend le contrôle et transfère la partie principale du code malveillant à la victime. Un outil de découverte : une fois installé, le ver utilise plusieurs méthodes pour découvrir d'autres ordinateurs sur le réseau, y compris des adresses e-mail, des listes d'hôtes et des requêtes DNS. Un scanner : le ver utilise un scanner pour déterminer si certaines des cibles nouvellement trouvées sont vulnérables aux exploits disponibles dans son outil de pénétration. Une charge explosive : le code malveillant qui réside sur chaque ordinateur victime. Ceci pourrait être n'importe quoi depuis une application avec accès à distance jusqu'à un keylogger utilisé pour capturer des noms et des mots de passe d'utilisateurs. Cette catégorie de malware est malheureusement la plus prolifique, en partant du ver de Morris en 1988 et en continuant de nos jours avec le ver Conficker. La plupart des vers informatiques peuvent être éliminés en utilisant des scanners de malwares comme MBAM ou GMER. 3: Le backdoor (la porte dérobée) méconnu Les backdoors sont similaires aux programmes d'accès à distance que beaucoup d'entre nous utilisent tout le temps. Ils sont considérés comme des malwares quand ils sont installés sans permission, ce qui est exactement ce que l'attaquant veut faire, en utilisant les méthodes suivantes : Une méthode d'installation est d'exploiter des vulnérabilités sur l'ordinateur cible. Une autre approche est de tromper l'utilisateur en faisant installer le backdoor grâce au social engineering/ingénierie sociale. Une fois installés, les backdoors permettent aux attaquants un contrôle à distance complet sur l'ordinateur attaqué. SubSeven, NetBus, Deep Throat, Back Orifice et Bionet sont des backdoors qui ont atteint la notoriété. Les scanners de malwares, tels que MBAM et GMER réussissent généralement à éliminer les backdoors. 4: Le Trojan/cheval de Troie mystérieux Il est difficile de trouver une meilleure définition du malware "Trojan horse/Cheval de Troie" que celle qu'Ed Skoudis et Lenny Zelter ont donnée dans leur livre "Malware: Fighting Malicious Code" (Malware : combattre les codes malicieux) : “Un cheval de Troie est un programme qui paraît avoir un but utile ou bénin, mais qui, en réalité, héberge une fonctionnalité malicieuse cachée.” Un cheval de Troie masque la charge destructrice pendant l'installation et l'exécution du programme, empêchant un anti-malware de reconnaître le code malveillant. Quelques-unes des dissimulations comprennent : Le renommage du malware pour ressembler à des fichiers normalement présents. La corruption des anti-malwares installés pour ne pas réagir lorsque le malware est mis en place. L'utilisation de code polymorphique pour altérer la signature du malware plus rapidement que le programme défenseur met pour pouvoir retrouver les nouveaux fichiers de signature. Vundo est un excellent exemple ; il crée des popups publicitaires pour des rogues (programmes anti-spyware canailles), dégrade les performances du système et interfère avec la navigation sur le Web. Typiquement, un scanner de malwares installé sur un LiveCD est nécessaire pour le détecter et l'éliminer. 5: L'adware/spyware : plus que du désagrément Un adware est un programme qui crée des popups publicitaires sans votre permission. Un adware s'installe habituellement comme composant d'un programme gratuit. En plus d'être irritant, un adware peut amoindrir significativement les performances de l'ordinateur. Un spyware est un programme qui collecte des informations sur votre ordinateur sans que vous le sachiez. Les programmes gratuits sont connus pour avoir des spywares comme charge explosive, et donc, lire l'accord utilisateur est important. Le scandale de la protection contre la copie de CD de Sony BMG est probablement le plus fameux exemple de spyware. La plupart des programmes anti-spywares de qualité trouveront rapidement les adwares/spywares indésirables et les élimineront de l'ordinateur. Egalement, ce n'est pas une mauvaise idée d'effacer régulièrement les fichiers temporaires, les cookies et l'historique de navigation du programme navigateur Web comme maintenance préventive. Ragoût de malwares Tous les malwares vus jusque là, ont des caractéristiques distinctes, rendant la définition de chaque type facile. Malheureusement, ce n'est pas le cas avec les catégories suivantes. Les développeurs de malwares ont trouvé comment combiner les meilleurs aspects des différents types de malwares pour tenter d'améliorer leur ratio de succès. Les rootkits sont un exemple de ceci, intégrant un cheval de Troie et un backdoor dans un même package. Quand ils sont utilisés dans une telle combinaison, un attaquant parvient à accéder à distance à un ordinateur sans attirer la méfiance. Les rootkits sont une des plus importantes menaces combinées, aussi regardons-les de manière plus approfondie. Rootkits : complètement différents Les rootkits sont dans une classe qui leur est propre, choisissant de modifier le système d'exploitation existant au lieu d'ajouter des programmes au niveau applicatif, comme la plupart des malwares. Ceci est important, car ça rend leur détection par un anti-malware beaucoup plus difficile. Il y a plusieurs types de rootkits, mais trois couvrent la vaste majorité de ceux qu'on voit dans la nature : les rootkits user-mode, kernel-mode et firmware. Les types user-mode et kernel-mode peuvent nécessiter quelques explications : Type user-mode : le code a un accès restreint aux ressources logicielles et matérielles de l'ordinateur. La majorité du code qui s'exécute sur votre ordinateur le fait en mode utilisateur (user). A cause de l'accès restreint, les crashes en mode utilisateur sont récupérables. Type kernel-mode : le code a un accès sans restriction aucune à toute ressource logicielle et matérielle de l'ordinateur. Le mode kernel est généralement réservé aux fonctions les plus fiables du système d'exploitation. Les crashes en mode kernel ne sont pas récupérables. 6: Les rootkits user-mode (de type utilisateur) On comprend maintenant que les rootkits de type user tournent sur un ordinateur avec les privilèges réservés aux administrateurs. Ceci signifie que : Les rootkits de type user-mode peuvent modifier les processus, les fichiers, les drivers/pilotes système, les ports de réseau et même les services système. Les rootkits de type user-mode restent installés en copiant les fichiers nécessaires sur le disque dur de l'ordinateur, se lançant automatiquement à chaque démarrage du système. Hacker Defender est un exemple de rootkit de type user-mode. Par chance, l'application bien connue de Mark Russinovich Rootkit Revealer peut le détecter, de même que la plupart des autres rootkits user-mode. 7: Les rootkits kernel-mode (de type noyau) Comme les rootkits tournant en mode utilisateur peuvent être trouvés et éliminés, les concepteurs de rootkits ont changé leur fusil d'épaule et développé des rootkits kernel-mode. Kernel-mode signifie que le rootkit est installé au même niveau que le système d'exploitation et les programmes de détection. Ceci permet au rootkit de manipuler le système d'exploitation à un point tel qu'on ne peut plus avoir confiance dans le système d'exploitation. L'instabilité est ce qui a causé la perte du rootkit kernel-mode, conduisant typiquement à des crashes inexpliqués ou des écrans bleus. Il pourrait alors être une bonne idée d'essayer GMER. C'est un des quelques rares outils de confiance pour le nettoyage des rootkits qui ait une chance contre les rootkits kernel-mode, comme Rustock. 8: Les rootkits de type firmware (micro-code) Les rootkits de type firmware sont l'étape suivante dans la sophistication, avec les développeurs de rootkits découvrant comment stocker le code malicieux du rootkit dans le micro-code. Le micro-code modifié pourrait être n'importe quoi depuis le code du microprocesseur jusqu'au micro-programme de la carte d'extension PCI. Ceci signifie que : Quand on éteint l'ordinateur, le rootkit écrit le code malveillant actuel vers le micro-code spécifié. Faîtes redémarrer l'ordinateur et le rootkit se réinstalle. Même si un programme de nettoyage trouve et élimine le rootkit firmware, la prochaine fois que l'ordinateur est redémarré, le rootkit firmware est tout de suite de retour, en action. 9: Le code mobile malveillant De façon relativement anonyme, le code mobile malveillant devient rapidement le moyen le plus efficace de faire installer un malware sur un ordinateur. Le code mobile est un programme qui est : obtenu à partir d'un serveur distant. transféré à travers un réseau. téléchargé et exécuté sur un système local. Les exemples de code mobile comprennent JavaScript, VBScript, les contrôles ActiveX et les animations Flash. L'idée principale derrière le code mobile est le contenu actif, ce qui est facile à reconnaître. C'est le contenu de page dynamique qui fait de la navigation Web, une expérience interactive. Qu'est-ce qui fait du code mobile une chose malicieuse ? L'installer sans la permission du propriétaire ou induire l'utilisateur en erreur concernant ce que fait le programme. Bien pire, c'est généralement le premier pas d'une attaque combinée, similaire à un outil de pénétration utilisé par un cheval de Troie. Après cela, l'attaquant peut installer des malwares supplémentaires. La meilleure manière de combattre un code mobile malveillant est de s'assurer que le système d'exploitation et tous les programmes auxiliaires sont à jour. 10: La menace combinée Un malware est considéré comme une menace combinée quand il cherche à maximiser les dommages et se propage efficacement en combinant plusieurs codes malveillants à intention unique. Les menaces combinées méritent une mention spéciale, car les experts en sécurité admettent avec réticence qu'ils sont les meilleurs pour ce qu'ils font (les codes). Une menace combinée peut typiquement : exploiter plusieurs vulnérabilités connues ou même créer des vulnérabilités. incorporer des méthodes alternatives pour se répliquer. automatiser l'exécution de code, ce qui élimine les interactions avec l'utilisateur. Une menace combinée, par exemple, pourrait envoyer un message e-mail HTML contenant un cheval de Troie incorporé dans un attachement PDF contenant un type différent de cheval de Troie. Quelques-unes des plus fameuses menaces combinées sont Nimda, CodeRed et Bugbear. Eliminer un malware de menace combinée d'un ordinateur peut nécessiter l'emploi de plusieurs anti-malwares, de même que des scanners de malware installés sur un LiveCD. Réflexions finales Est-il possible de réduire les effets nuisibles causés par les malwares ? Voici quelques réflexions finales sur le sujet : Les malwares ne disparaîtront pas de sitôt. En particulier maintenant qu'il est devenu évident que de l'argent, beaucoup d'argent, peut être gagné avec leur utilisation. Tant que toutes les applications anti-malwares agiront par réaction, elles seront condamnées à échouer. Les développeurs qui créent le système d'exploitation et les programmes d'application, doivent appliquer une tolérance zéro pour les vulnérabilités logicielles. Tout utilisateur d'ordinateur doit se montrer plus responsable dans l'apprentissage de la manière de réagir face à l'environnement malware en perpétuel changement. On ne le dira jamais assez : s'il vous plaît, assurez-vous de garder le système d'exploitation et les programmes applicatifs à jour. Michael Kassner est impliqué dans la communication depuis plus de 40 ans, en commençant comme radioamateur (K0PBX) et maintenant, comme ingénieur réseau pour Orange Business Services et consultant avec MKassner Net. Ses certifications actuelles incluent ingénieur Cisco ESTQ, CWNA et CWSP. Lisez sa biographie et son profil complets. Copyright Michael Kassner et TechRepublic (traduction française ipl_001)
  10. Rebonjour à tous, J'avais anticipé... J'ai écrit à Michael P. Kassner pour lui demander la permission de traduire l'article en Français et de le publier ici, pour vous. J'ai reçu sa réponse 2 heures 15 minutes plus tard : non seulement, Michael me donne l'autorisation mais me précise qu'elle vaut pour l'ensemble de ses billets ; il attire aussi mon attention sur un document qui sera mis en ligne la semaine prochaine, qui sera la suite de l'article en question. Il me rappelle les conditions habituelles : indiquer l'emplacement du papier d'origine sur TechRepublic et le nom de son auteur... c'est bien ainsi que tout internaute doit se comporter sur le Web (respect de la nétiquette) : citation de courts extraits accompagnés de toutes les références (lien d'origine, auteur et nom du site Web - ce que j'ai fait dans le post précédent) / demande d'autorisation pour une traduction ou une citation complète avec toujours le respect de l'auteur et du site et indication de toutes les URL de publication. NB : les "conditions" rapellées ci-dessus ne valent pas pour les documents allemands : selon les lois de ce pays, il est absolument interdit de citer un article mais il est nécessaire de paraphraser et de donner le lien, c'est tout. Le papier de Michael P. Kassner The 10 faces of computer malware sera donc traduit en Français et publié ci-dessous, sous peu. Merci à Michael et à TechRepublic. (quelques autres de ses papiers seront certainement ajoutés par la suite). A bientôt ! ~~ édition D'autres pages à voir sur TechRepublic : -> WhitePapers Security - Most Popular Content -> Training Courses -Most Popular Content ~~ Translation into English Hi again everyone, I'd anticipated... I wrote to Michael P. Kassner to ask him permission to translate the article into French and to publish it here, for you. I received his answer 2 hours 15 minutes later: not only has Michael given me the autorisation but stated it applied to all of his papers; he also drew my attention on a document which will be online next week, which will be the continuation of the article in question. He reminds me of the usual conditions: give the location of the original document on TechRepublic and the author's name... it's well the way any user has to behave on the Web (respect of the netiquette): quoting short extracts along with all of the references (original location, author and Web site name - what I did in previous post) / authorization request for a translation or complete quote still with credit to the author and to the site and all of the URLs. NB: The "conditions" listed hereabove are not valid for German documents: according to the laws of this country, it's absolutely forbidden to quote an article but it's necessary to paraphrase and give the link, that's all. Michael P. Kassner's document The 10 faces of computer malware will thus be translated into French and published hereunder, shortly. Thanks to Michael and to TechRepublic. (then some other papers of his will certainly be added). See you soon! ~~ edit Other pages to see on TechRepublic: -> WhitePapers Security - Most Popular Content -> Training Courses -Most Popular Content
  11. Bonjour à tous, J'ai mis la souris sur un article de Michael Kassner sur le blog TechRepublic, qui fait le point sur les diverses facettes des malwares. Cet article est intéressant et à jour, je vous conseille la lecture (en anglais) de ce petit panorama. -> The 10 faces of computer malware (en anglais) Trad. Que pensez-vous de cet article ? Trad. J'attire votre attention sur l'auteur -Michael Kassner- qui a écrit beaucoup de billets très bien rédigés sur la sécurité informatique, que j'avais déjà pu repérer. De même, vous trouverez sur ce blog -TechRepublic- tout un groupe de rédacteurs que je lis toujours avec intérêt. Ainsi, Debra Littlejohn Shinder est une MS MVP, Enterprise Security, professionnelle de la formation informatique : c'est vous dire si ses papiers en ligne sont également dignes d'intérêt. ~~ Translation into English Hi everyone, I put my mouse on an article by Michael Kassner on the TechRepublic blog, which takes stock of the various faces of malware. This article is interesting and up-to-date, I advise you the reading (in English) of this quick panorama. -> The 10 faces of computer malware (in English) What do you think about this article? I draw your attention on the author -Michael Kassner- who wrote many entries very well written re computer security, whom I already spotted. As well, you'll find on this blog -TechRepublic- a whole group of writers whom I always read with intérest. So, Debra Littlejohn Shinder is an MS MVP, Enterprise Security, professional of IT training: need I say more? Her online documents are must-reads too.
  12. Bonsoir Cédric, Je t'écris vite un petit mot car je te vois au bas de l'écran... Tu as fait là de belles améliorations ! Merci ! Tu as parfaitement raison pour l'upload car les remontées sont très précieuses pour le développeur et il n'y en a jamais assez. Je vais traduire ton post ! ~~ translation into English Hi Cédric, I write you a quick note while I see you at the bottom of the screen... You did beautifull handy improvements there! Thanks! You're perfectly right regarding upload as feedbacks are very precious to the dev and there're never enough of them. I'm going to translate you post!
  13. Bonsoir Chiquitine, Un grand merci pour tes posts sur Zebulon ! Je sais que tu as beaucoup d'occupations et venir ici pour poster est un geste que nous apprécions beaucoup ! Merci aussi pour les améliorations en cours sur tes outils. Bonne soirée !
  14. Traduction en Anglais / Translation into English ~~ Hi Zebulon, After a rather long absence I come to give some news. I suppose that the last changs in FindyKill and UsbFix provoked inconvenience and I apologize. Sometimes, we must know how to make mistakes to take the right direction... Having made this mistake myself, I now realize which "freeway" to take... mainly concerning UsbFix... This tool effectively focuses all my attention as it's on this one that most of the work has to be done. Regarding Usbix (UsbFix), lots of work is being done... The latest developments on this tool are, a decrease in scan duration of usb (-60%) but also a Md5 research if comparison is possible. Then I pass information concerning Gof as well... I had the question several times via pm, on boards, or via the gmail of Fyk... How to get rid of the vaccines that were created... It's true that the fact to force, we must propose a solution to go backwards. So, I propose an exe to get rid of the vaccines created by Usbfix, Flash disinfector and VaccinUsb. The exe is named KillVaccin, and can be downloaded here: http://sd-1.archive-host.com/membres/up/12.../KillVaccin.exe UsbFix, as I said it, is being worked, nowadays I'm looking for performance regarding scan duration... Then the tool will go to a perf for complete kill for dealt infections I won't say more for the moment, I must keep some Thanks to IPL for his active participation on this topic. Have a good evening.
  15. Merci sharleen*, zazou.81 ! Le message sera passé à Yann, le créateur et propriétaire de Zeb' !
  16. Bonsoir gazobumzu, Les réponses ne se font pas au petit bonheur la chance dans cette section ! Veux-tu bien lire Faq - Fonctionnement de la section.
  17. Bonjour erick10, gazobumeu, bonjour à tous, @ erick10 - Il est extrêmement imprudent -pour ne pas dire plus- de demander la résolution de ton problème sur de nombreux forums : - Zeb' - CNet Fr Aujourd'hui, 14:28 - http://forums.cnetfrance.fr/index.php?showtopic=124670 - SurLaToile il y a 6 heures - http://www.sur-la-toile.com/discussion-163...-programme.html - PC-Astuces à 15h40 - http://forum.pcastuces.com/sujet.asp?s=49439&f=25 - Micro Hebdo à 12h50 - http://forum.telecharger.01net.com/microhe...messages-1.html - Micro Astuce à 13h50 - http://www.micro-astuce.com/Forum/topic4569.html - Hardware.Fr à 13h03 - http://forum.hardware.fr/hfr/WindowsSoftwa...et_310453_1.htm De plus, tu vas faire perdre leur temps à 6 gars sur 7 ! Conséquences : - comme on a suffisamment à faire, je ferme ton sujet ici - je vais également poster la même chose sur quelques-uns des autres forums.
  18. Bonjour Ye1DaH, Bienvenue sur Zebulon.fr ! J'ai déplacé ton message -> http://forum.zebulon.fr/rapport-zhpdiag-t165670.html Il faut ouvrir un sujet nouveau pour chaque nouveau problème ! Merci !
  19. ipl_001

    Quizz Sécu 5

    *** Q15 - Mon PC est visiblement infecté, j'ai trouvé sur Zebulon un sujet sur lequel le problème semble identique au mien Je peux suivre la même procédure, les mêmes symptômes indiquent que c'est la même infection [ 1 - 5.9 %] Certes, les symptômes sont une indication demandée et prise en compte mais ils sont rarement caractéristiques d'un type d'infection et encore moins des outils à employer et de la procédure à suivre. Les posts de prise en charge des infections comportent souvent un message indiquant que la procédure a été mise au point en réponse à un sujet bien précis et qu'il ne faut en aucun cas la reproduire pour un autre cas. En effet, chaque système est unique et chaque infection est unique. L'intervention d'un membre de l'Equipe Sécurité s'appuie sur de nombreux examens de ce que comporte le système et le nettoyage de l'infection comprend l'élimination de fichiers trouvés effectivement sur le disque et d'éléments présents dans la base de registre, sans parler de fichiers avec des noms aléatoires. En aucun cas, la procédure ne doit être réemployée sur un autre ordinateur. Je peux suivre la procédure, au pire ça ne fonctionnera pas, les logiciels utilisés sont sans risque [ 0 - 0 %] En aucun cas, il ne faut reproduire la procédure sur un autre ordinateur. Parmi les programmes dont l'exécution est demandée par un membre de l'Equipe Sécurité, on peut en voir qui n'effectuent que des analyses mais la plupart sont chargés d'éliminer des fichiers et/ou des éléments de la base de registre. Ces programmes de nettoyage ne sont pas anodins et comportent parfois, ne serait-ce que temporairement, des anomalies que les conseillers sauront prendre en compte et à coup sûr, réparer. Parmi ces programmes de nettoyage, beaucoup sont développés par des internautes de notre communauté pour une utilisation par des conseillers spécialement formés. - tout d'abord, les conseillers peuvent entrer en contact avec les développeurs en cas de problème. - ces programmes ne comportent pas les innombrables lignes de code qui, dans un programme commercial, sont destinées à sécuriser leur utilisation par des internautes débutants... ces programmes sont justement déclarés "à n'utiliser que par des internautes qui en connaissent l'utilisation" pour, justement "faire l'économie" des ces lignes qui ralentissent l'exécution, prennent du temps au codage et permettre ainsi aux développeurs de se concentrer sur la chasse aux infections. - ces programmes évoluent sans cesse en même temps -moins souvent- que la manière de les utiliser... employer une procédure ancienne peut mener à des dégâts. - ces programmes sont extrêmement puissants et il est facile de supprimer des fichiers -surtout lorsqu'on ne le veut pas- y compris des fichiers qui, en temps normal, sont protégés par le système d'exploitation. - on peut observer que certains de ces programmes incluent dans leur procédure l'installation de la console de récupération, ce n'est pas pour rien !!! C'est pour pouvoir remettre le système en fonction lorsqu'il ne redémarre plus ! - beaucoup de ces programmes de nettoyage spécifiques prévoient des possibilités de personnalisation pour y donner le nom exact des éléments à éliminer : laisser ces "scripts" spécifiques pour un système autre n'est vraiment pas indiqué ! N'ajoutons pas des risques supplémentaires à un système déjà fragilisé par une infection ! Non, ce n'est vraiment pas une bonne idée de reproduire une procédure de nettoyage repérée sur un forum ! Je dois créer mon propre sujet pour qu'un conseiller en sécurité me donne les procédures adaptées à mon cas [ 16 - 94.1 %] Chaque ordinateur est spécifique, chaque infection est spécifique, dépendant de l'historique du système installé. Les membres de l'Equipe Sécurité ont une manière de procéder bien précise afin d'analyser le problème et trouver la solution en minimisant les risques. Oui, il convient d'ouvrir un nouveau sujet dédié à votre nouveau cas d'infection. Cette discussion sera adaptée au cas précis et à lui seul. Je peux poster à la suite du sujet que j'ai trouvé, comme l'infection est la même, ça ne pose pas de problèmes [ 1 - 5.9 %] L'infection n'est pas la même. Poster à la suite, dans un sujet en cours, va perturber le déroulement du problème en cours de traitement et rendre plus difficile les opérations. Le conseiller est concentré sur le premier problème et l'en distraire n'est pas une bonne chose. Poster à la suite alors que le nettoyage est terminé et le cas résolu, rendra le sujet difficilement lisible à l'avenir. Une discussion relative à un problème résolu, même si la procédure ne doit pas être reproduite, est utile aux conseillers en sécurité de tous les forums (y compris étrangers) qui vont le retrouver par les moteurs de recherche et s'en inspirer pour des situations précises. En outre, les développeurs reviennent sur le traitement pour réexaminer le fonctionnement de leur programme. Enfin, vous avez remarqué que le conseiller qui a pris en charge le nettoyage d'une infection ne doit pas être distrait par des interventions autres... il communique néanmoins avec les autres conseillers mais sur un espace différent et, ainsi, le sujet reste précis et clair. ***
  20. ipl_001

    Quizz Sécu 5

    ~~~~ *** Q14 - Un secret que j'ai lu de la plume des meilleurs : ne pas naviguer en administrateur pour être paré ! Les réponses sont divisées : Vrai [ 8 ] [50.00%] Faux [ 7 ] [43.75%] On peut jouer sur la sémantique, "être paré", qu'est-ce au juste ? Généralement, cela veut dire que l'on peut faire face à des menaces, et que le conseil est bien placé dans la hiérarchie des recommandations. Bien. Ne pas naviguer en administrateur, pourquoi ? Un malware peut infecter une machine de diverses manières, mais pour s'installer et faire son nid dans votre machine, il a besoin d'être exécuté, ce qui déclenchera la phase d'infection en elle-même : le programme envahit le système, se paramètre pour démarrer avec l'OS, et revenir, il installe ses fichiers, etc. Pour faire son nid, et mener à bien ces opérations, il a besoin des droits administrateur, pour modifier les clés de la base de registre qui lui sont utiles, pour créer des fichiers dans certains dossiers de Windows, etc... avec des droits limités, il ne peut pas faire toutes les opérations dont il a besoin, et c'est assez pour empêcher la pahse d'infection, la plupart du temps. Le navigateur, quand à lui constitue une des jonctions entre votre OS et Internet, il les met en communication, il rappatrie des fichiers, vous demande de lancer/exécuter des contenus, etc. il est logique que bien des malwares entrent par là, sous forme de fichiers à télécharger, plugins piégés, scripts malicieux, etc. La plupart de ces contenus ont besoin de droits admin pour s'exécuter. Un navigateur en droits limités ne laissera pas s'installer ceci ou cela, et bloquera aussi bien la bestiole que fiston qui essaie de changer les paramètres pour assouplir les restrictions en place. Bon, pour fiston, ça dépend d'autres paramètres. Bref, ne pas naviguer en mode administrateur ferme la porte à beaucoup d'installations de malwares, ou d'infections. Cela ne protègera pas l'OS de l'utilisateur lui-même, et des fichiers qu'il va télécharger, puis exécuter (sans doute en administrateur), mais cela évite beaucoup de choses. Je pense donc qu'on peut "être paré". Bien entendu, il s'agit d'une mesure parmi d'autres ; commme vous le savez, il n'y a jamais une manip miracle, et sécuriser une machine n'est pas la recherche de solutions, mais une affaire d'amélioration des conditions de sécurité. Si vous voulez en savoir plus : Un Tuto stripMyRights (outils qui retire les droits admins aux programmes de votre choix), par Ogu, sur Zeb. ***
  21. ipl_001

    Quizz Sécu 5

    Plus que quelques heures avant fermeture. ~~~~ Fermeture du Quizz à 17 votants. Cela signifie que le Quizz reste ouvert pour ceux qui n'ont pas voté, mais qu'il ne sera pas pris en compte dans l'interprétation des réponses. Nous allons vous proposer la solution/les explications sur de cette série ; tous vos commentaires, remarques et suggestions seront alors les bienvenus
  22. ipl_001

    Quizz Sécu 5

    Quizz Sécu # 5 *** Bonjour à tous, Nous vous proposons à travers ce Quizz en trois questions un exercice qui se veut ludique et instructif. Cette cinquième saison d'une longue série nous l'espérons, est ouvert à tous les membres inscrits (les invités ne peuvent pas poster). Vous ne pourrez y répondre qu'une seule fois, puis seulement consulter les suggestions de réponses des autres membres. Voici comment les choses vont se passer : Ce Quizz sera ouvert aux suggestions de réponse pendant une semaine. Nous ne souhaitons pas qu'il y ait de commentaires de postés d'ici là, de sorte de ne pas influencer les réponses. Ainsi, tout post dans cette période sera masqué ou supprimé. A la fin de cette semaine ouverte, nous vous indiquerons alors les bonnes réponses aux questions, en commentant les tendances de celles des membres. Là tous les commentaires et interrogations seront les bienvenus bien évidemment. A l'issue de cette correction, dimanche ou lundi prochain, un Quizz de trois questions vous sera à nouveau proposé. En espérant que cet exercice vous sera à la fois plaisant et instructif. Vous pouvez consulter les anciens Quizz si vous le souhaitez : Quizz Sécu n°1 Quizz Sécu n°2 Quizz Sécu n°3 Quizz Sécu n°4 Bon Quizz Sécu n°5
  23. Bonjour Kiaralou, Je te souhaite la bienvenue sur Zebulon. Je vais transférer le sujet vers un sous-forum où tu pourras parler des soucis de téléchargement : Optimisation, Sécurisation, Prévention. Mais il faudras peut-être penser à une possible infection, en ce cas, ce sera Analyse rapports HijackThis, Eradication malwares.
  24. ipl_001

    Quizz Sécu 4

    Bonsoir à tous, Voici postées nos réponses / explications relatives au quizz n°4. Vous êtes chaleureusement invités à poster vos commentaires. Merci !
×
×
  • Créer...