Aller au contenu

ipl_001

Administrateur Espace Sécurité
  • Compteur de contenus

    24 225
  • Inscription

  • Jours gagnés

    8

Tout ce qui a été posté par ipl_001

  1. Rebonsoir adams.familly, On a besoin de toi ! On a besoin de toutes les forces vives ! -> http://forum.zebulon.fr/index.php?showtopic=71597 (alerte et "Formation de base : Base de registres et Dos")
  2. (source : http://www.zdnet.fr/actualites/informatiqu...39246394,00.htm )
  3. (source : http://www2.canoe.com/techno/nouvelles/arc...722-105438.html )
  4. (source : http://www.reseaux-telecoms.com/cso_btree/...SO/Newscso_view )
  5. Bonsoir adams.familly, Oui, les temps à venir seront passionnants si on aime la castagne !
  6. Rebonsoir Noisette, rebonsoir à tous, Je te remercie pour tes questions ! Ce sujet est un sujet glissant et il y a parfois un provocateur qui fait dériver -volontairement- la discussion histoire de se marrer (un "troll") ! (exemple lebalourd qui avait falsifié un rapport HijackThis puis râlé parce qu'on ne voulait pas traiter son problème avec eMule... rapport truqué !) Noisette, grâce à tes questions, beaucoup ont pu parler de ce sujet calmement, intelligemment et ainsi, expliquer les choses clairement ! Merci !
  7. Bonsoir Cortana, adams.familly, bonsoir à tous, La solution est à rechercher dans le réglage des paramètres de connexion en utilisant par exemple TCP Optimiser -> http://www.zebulon.fr/articles/optimiserADSL_1.php (article de tesgaz).
  8. Rebonsoir Noisette, papatte, Comme te l'explique sixfrancs, envoyer un fichier PPT ou autre à une ou des amies n'est pas du PeerToPeer en ce sens que tu n'appartiens pas à un réseau que tu ne contrôles pas ! Pour ne pas faire de PeerToPeer, on se tient à l'écart des logiciels P2P : des logiciels de gestion du réseau qui te font perdre le contrôle de ta machine... et de toute manière, on protège son ordinateur.
  9. Bonsoir à tou(te)s, Quelques mots pour essayer de cerner le Peer-to-Peer Les réseaux classiques sont constitués de "serveurs" puissants et "des "stations de travail" avec du matériel sophistiqué (hubs, switches, etc.). Le Peer-To-Peer est une technique de travail en réseau dans laquelle tous les ordinateurs sont des serveurs (et des stations), d'où son nom de Peer-to-Peer (Egal à Egal par opposition à la hiérachie Serveurs/Stations). Dans ce type de réseau, il y a une meilleure utilisation des ressources et une efficacité redoutable. Toutes les machines peuvent donc héberger et servir des fichiers et aller chercher des fichiers stockés sur les autres machines ! Tout le monde a entendu parler de mise à disposition de la puissance inutilisée des ordinateurs pour effectuer des calculs pour les grandes causes : recherche de la vie dans l'univers, calculs pour la recherche médicale, etc. Dans cette organisation, il y a mise à disposition du processeur (et un peu du disque dur). Le projet Folding@home ( http://www.zebulon.fr/articles/folding-home.php ) est un réseau P2P... sympa et légal et utile ! Dans le P2P répréhensible, il y a mise à disposition de partie d'une machine : processeur et surtout disque dur pour une cause qui dérive souvent sur l'illégalité ! avec les dangers décrits par tesgaz comme le fait qu'on ne sait pas trop ce qu'il se passe sur son système ! Cà ressemble un peu à une machine zombie (contrôlée par un pirate). Voilà, j'espère avoir été clair !
  10. Rebonsoir à tous, Autre discussion de Morko... non résolue -> "Est-ce Antivirus Gold ?, Demande de diagnostic malware" - http://forum.zebulon.fr/index.php?showtopic=71333&hl=
  11. Bonsoir Morko, megataupe, bonsoir à tous, ... Ce que je disais dans d'autres discussions : Infection = -1- fichier(s) sur disque dur + activation dans base de registres (+ processus) visibles dans HijackThis -> examiner log HJT -2- fichier(s) sur disque dur + activation dans base de registres (+ processus) invisibles dans HijackThis -> effectuer plusieurs scans AV et collecter les indices (passer les antidotes classiques ; rechercher sur Google, rechercher disque et BdR) -3- faille dans le système -> vérifier FireWall ; effectuer Windows Update sur http://windowsupdate.microsoft.com/ -4- intrusion par port ouvert par un ancien malware -> vérifier FireWall ; installer ZebProtect sur http://telechargement.zebulon.fr/123-zeb-protect.html Rien de visible dans rapport HJT, effectuer opérations -3- et -4- Tester en enlevant le câble de connexion à l'Internet. Vérifier les protections.
  12. Bonsoir Poch, angelique, bonsoir à tous, Il s'agit des informations de sécurité d'Internet Explorer Tu as très certainement demandé toi-même çà en cliquant sur une option de SpyBot Search and Destroy ! Dans SSD (mode avancé) : onglet Spybot S&D / bouton vaccination "5527 produits néfastes déjà bloqués + 1069 autres protections possibles" Dans la base de registres, tu trouves çà dans : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\P3P\History HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\P3P\History HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\P3P\History HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains HKEY_USERS\SID de chaque utilisateur \Software\Microsoft\Windows\CurrentVersion\Internet Settings\P3P\History HKEY_USERS\SID de chaque utilisateur \Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains
  13. Bonsoir Popsou, bonsoir à tous, L'édition du premier message de la discussion permet de modifer le titre (bouton "Editer" au bas du message initial) Félicitations et merci à Phengizy !
  14. Merci de me rassurer, megataupe ! Les capacités de Zebulon sont certes, importantes mais il ne faudra pas oublier non plus de profiter des travaux des autres équipes de la lutte anti-malware en commençant par les grands forums US (souvent membres de l'ASAP) sur lesquels sévissent les meilleurs experts du monde entier... je ne veux pas dire que les meilleurs sont Américains... les Hollandais, les Allemands, les Anglais, les Danois, etc. sont très impliqués et ont joint leurs forces à celles des équipes Américaines ! -> http://gerard.melone.free.fr/IT/IT-HJT.html#HJT6 Merijn est Hollandais Tony Klein est Hollandais Bobbi Flekman est Hollandais ChrisRLG est Anglais Paul Collins (PacMan) est Anglais Matze est Allemand Seeker est Allemand FBJ est Danois Nick est Autrichien
  15. punkie93250, Let's keep fingers crossed & let's touch wood!
  16. Bonsoir megataupe, Hélas, de nos jours, les malwares ne sont plus visbles dans le rapport HijackThis ni dans la liste des processus (du moins la liste standard de Windows) Je dirais à vue de nez, que le rapport HijackThis nous montre la réalité dans 80-90 % des cas et qu'il y a 10-20 % de cas vicieux où les conseillers sont tentés de répondre "il n'y a rien d'infectieux dans la système" lorsque la réponse devrait devenir "je ne vois rien d'infectieux dans le rapport HijackThis" ! Bien sûr, vous l'aurez deviné, ces 10-20 % vont s'accroître car les pirates apprennent très vite et la technique des WinIX et swizzor va être diffusée !
  17. ... bon, 18h56, c'est vraiment tard pour Julien Lepers, il me semblait bien que je traînais !... Dans un premier temps, je voudrais aborder le sujet de la base de registres : la recherche dans la BdR et la création de fichiers .REG Tesgaz a un excellent article sur la base de registres où tout est expliqué ! (je me souviens lui avoir écrit que je comptais sur lui pour un article -sur un autre forum- et justement, il avait çà en tête !) - http://www.zebulon.fr/articles/base-de-registre-1.php - http://speedweb1.free.fr/frames2.php?page=outils2 Je me bornerai donc a répéter ce qu'il a écrit en vous invitant simplement à poser des questions pour éclairer les points mal compris s'il y en a ! Une page sur mon site -> http://gerard.melone.free.fr/IT/IT-Resources5.html#5 et aussi, des liens vers des pages merveilleuses -> http://gerard.melone.free.fr/IT/IT-Resources5.html#502 Sommaire : Généralités sur la base de registres Premières recherches dans la base de registres -1- déroulement manuel de l'arborescence -2- fonction Rechercher Exportation d'une clé de la Base de registres Rétablissement d'une clé de la Base de registres Structure d'un fichier .REG Création, Modification, Suppression d'une clé, valeur, donnée de la BdR -1- manuellement -2- fichier .REG Autres recherches dans la Base de registres -1- RegSrch de Bill James -2- RegSearch de Bobbi Flekman -3- RegSeeker de Thibaud Djian -4- RegQuery, standard Windows -5- RegKey, standard Windows -6- Go to reg key de flrman1 Fichiers .INF et .VBS Fichiers de restauration de parties de la Base de registres Exemple illustré de nettoyage de la Base de registres Généralités sur la base de registres Dans ce premier paragraphe, nous allons rester simple et nous intéresser à l'association des fichiers .EXE Il arrive que des malwares (le premier d'entre eux ayant été swen) nous déglinguent cette association... La méthode normale qui consiste à aller dans les Options des dossiers / onglet Types de fichiers n'est d'aucune utilité ici car cette extension système n'y est pas modifiable ; il faut passer par la base de registres, çà tombe bien ! Démarrer / Exécuter / taper RegEdit et cliquer sur OK Windows XP mémorise le dernier accès à la BdR... allons en haut à gauche sur Poste de travail et regroupons les branches de manière à voir : (dans leur laïus, les connaisseurs ont leurs raccourcis) Poste de travail - HKEY_CLASSES_ROOT ou HKCR - HKEY_CURRENT_USER ou HKCU - HKEY_LOCAL_MACHINE ou HKLM - HKEY_USERS ou HKU - HKEY_CURRENT_CONFIG ou HKCC Simplifions un peu : La base de registres est un fichier constitué au login (et modifiée dynamiquement lors du branchement d'un unité PnP par exemple) ; elle est constituée en mémoire et correspond à plusieurs fichiers du disque. - HKCR correspond à HKLM\Software\Classes - HKCU est un sous-ensemble de HKU (pour l'utilisateur qui s'est loggué) - HKCC correspond à HKLM\CONFIG et donc, finalement, la BdR se réduit, grossièrement, à : - HKLM description du matériel et des softs - HKU description des utilisateurs et, en particulier .DEFAULT pour la phase avant login Mais les branches isolées HKCR, HKCU dans l'affichage, ont leur utilité, ne serait-ce que pour la clarté ! RegEdit (Registry Editor) présente un affichage avec : - un volet sur la gauche qui contient l'arborescence des "Clés" et leurs sous-clés (un peu comme les dossiers et les sous-dossiers de l'Explorateur Windows) - une grande partie sur la droite contient les "Valeurs" (colonne Nom) auxquelles sont associés un type et une "Donnée". (on retrouvera ces termes dans la fonction Recherche) Premières recherches dans la base de registres -1- déroulement manuel de l'arborescence Allons en haut à gauche du volet de gauche sur Poste de travail et regroupons les branches de manière à voir : Poste de travail - HKCR - HKCU - HKLM - HKU - HKCC --- cliquer sur le "+" devant HKCR, les sous-clés s'affichent, il s'agit entre autres, de "*" puis des extensions --- rechercher .EXE et sélectionner cette sous-clé, les valeurs s'affichent et notamment "(par défaut)" et sa donnée de type chaîne de caractères "exefile" --- sélectionner à nouveau .EXE --- mettre le doigt sur la lettre "E" du clavier et appuyer 2 fois sur la touche Page Suivante pour y trouver la clé "exefile" --- positionner le curseur (la zone en inversion vidéo) sur exefile --- appuyer sur la droite "Flèche droite" qui ouvre l'arborescence --- descendre sur Shell avec la Flèche bas --- Flèche droite pour ouvrir l'arborescence et descendre sur Open --- Flèche droite et descendre sur Command --- regarder sur la barre d'état (en bas de l'écran) qui contient l'adresse "Poste de travail\HKCR\exefile\Shell\Open\command" --- clic droit sur Command et observer le menu contextuel et en particulier les options "Copier le nom de la clé" et "Exporter" ; cliquer sur une partie vide de l'écran pour enlever le menu contextuel --- la sous-clé ...\Command contient la valeur (par défaut) et sa donnée ""%1" %*" ; c'est elle qui est parfois, altérée par les malwares --- double-cliquer sur "(par défaut)" permet de mieux voir la donnée, de la copier, de la modifier, etc. ; cliquer sur Annuler pour quitter la boîte de dialogue Edition de la valeur. -2- Fonction Rechercher Allons en haut à gauche du volet de gauche sur Poste de travail et regroupons les branches de manière à voir : Poste de travail - HKCR - HKCU - HKLM - HKU - HKCC --- Ctrl-F ouvre la fonction Rechercher (ou menu Edition / Rechercher) --- remarquer les cases à cocher Clés, Valeurs et Données qui permettent d'effectuer la recherche dans certaines parties seulement --- dans la zone Rechercher : taper exefile et [Entrée] --- le curseur s'arrête sur la valeur "(par défaut)" de la clé (regarder dans la barre d'état) HKEY_CLASSES_ROOT\.exe --- [F3] pour poursuivre la recherche --- le curseur se positionne sur la clé HKEY_CLASSES_ROOT\exefile --- avec les flèches droite et bas, descendre sur la clé HKEY_CLASSES_ROOT\exefile\shell\open\command pour voir la valeur "(par défaut)" et sa donnée "%1" %* Exportation d'une clé de la BdR La première chose à faire lorsqu'on prend des risques avec une clé/valeur/donnée de la BdR, est de sauvegarder les parties à toucher de manière à pouvoir rétablir les choses si çà s'avérait une bien mauvaise idée de les avoir altérées ! La sauvegarde d'une clé et de son contenu s'obtient par la fonction "Exportation" --- Positionnons le curseur sur la clé HKEY_CLASSES_ROOT\exefile ainsi qu'expliqué dans le paragraphe précédent --- clic droit sur Command de la clé HKEY_CLASSES_ROOT\exefile\shell\open\command pour faire apparaître le menu contextuel / Exporter ----- Enregistrer dans : Bureau ----- Nom de fichier : Exefile ----- Type de fichier : Fichiers d'enregistrement (*.reg) ----- cliquer sur Enregistrer Le fichier Exefile.reg est sur le bureau. Il y a cette même fonction dans le menu Fichier / Exporter Il n'est pas possible de sauvegarder la totalité de la base de registre en Exportant à partir de "Poste de travail" (taille importante, parties inaccessibles, etc.). Le double-clic correspond, en standard, à la fusion. Clic-droit / Modifier ou Editer correspond à l'édition (pour visualiser ou modifier). Par le passé, pour éviter le clic trop facile de certains de mes utilisateurs, j'avais l'habitude d'inverser les options de manière à obtenir l'Edition par défaut c'est à dire en gras. Rétablissement d'une clé de la BdR Considérons le fichier exefile.reg que nous avons créé au paragraphe précédent. Ce fichier Exefile est exactement sous la forme correspondant au rétablissement des informations de Command dans la base de registres. Un double-clic activerait la fonction "Fusionner"... boîte dialogue affichant un message "Voulez-vous vraiment ajouter les informations contenues dans Exefile au registre ?" ; la validation serait suivie d'un message de confirmation. Structure d'un fichier .REG Considérons le fichier exefile.reg que nous avons créé au paragraphe "Exportation d'une clé de la BdR". un fichier .REG est un fichier de modification de la base de registres. clic droit sur le fichier Exefile.reg / Modifier le contenu du fichier s'ouvre dans le bloc-notes Nous remarquons :- l'entête "Windows Registry Editor Version 5.00" qui indique le format des données (l'entête est REGEDIT4 pour le format de la v.4, aussi accepté par les versions plus récentes). - une ligne vierge avant la clé - les crochets [] qui encadrent une "clé" - le nom de la valeur qui précède le signe "=" (ici @ correpond à "(par défaut)") - la donnée qui suit le signe "=" - la ligne vierge en fin de fichier. Certains logiciels affichent de manière erronée, un chemin du genre \\... il s'agit d'un bug et la bonne notation doit être rétablie pour restaurer cette clé. Création, modification, suppression d'une clé, valeur, donnée dans la BdR -1- manuellement Positionnons le curseur sur la clé HKEY_CLASSES_ROOT\exefile (voir paragraphe "Premières recherches -2- Fonction Rechercher" ci-dessus) clic droit / Nouveau ; les options proposées visibles ici permettent de créer une Clé ou des valeurs de divers types clic droit / Renommer permet de modifier le nom de la sous-clé (de même que la touche [F2]) clic droit / Supprimer permet de supprimer la clé (de même que la touche "Suppr") Cliquons sur une partie vide du panneau de droite / clic droit / Nouveau / etc. Positionnons le curseur sur la valeur "(par défaut)" / clic droit / etc. pour modifier la donnée ou supprimer la valeur Positionnons le curseur sur la valeur "(par défaut)" / double clic / etc. -2- fichier .REG Considérons un fichier OpenAs.REG qui traîne sur mon disque dur. C'est un fichier que j'utilisais avec Windows 98 pour ajouter systématiquement dans le menu contextuel de chaque fichier pour otenir l'option Ouvrir avec et m'éviter de mettre le doigt sur Ctrl ! LOL ! C'est inutile avec XP ! J'y vois :- l'entête REGEDIT4 qui est celle du format des fichiers .Reg de Win98 mais qui fonctionne sans problème avec W2K et XP - @= qui correspond à la valeur (par défaut)... Vous n'imaginiez tout de même pas que les Américains allaient lire comme vous "(par défaut)" !!! Vous n'imaginiez pas non plus qu'il y avait une base de registres différente pour chaque langue !!! Il y a la valeur "@" qui est dans la BdR et qui est interprétée différemment selon la langue ! Ce fichier (avec ses 2 lignes utiles) : - crée, si nécessaire, les sous clés "openas" et "command" - crée la valeur "(par défaut)" et lui attache la valeur indiquée Règles : - pour créer une sous-clé, ajouter une ligne indiquant l'arborescence complète : il y aura création de chacune des sous-clés nécessaires (si les sous-clés existent, il n'y aura rien de spécial à leur sujet) - on ne modifie (on ne renomme) pas une sous-clé (on crée la nouvelle et on supprime l'ancienne) - pour supprimer une sous-clé, on insère le signe "-" comme ceci : [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains] (suppression de la sous-clé Domains, de ses sous-clés et de ses valeurs sans toucher aux sous-clés mères) Le fichier supprime la sous clé Domains, ses sous-clés et ses valeurs et recrée la sous-clé c'est dire que cet enchaînement vide les contenu de ses valeurs ! Pour toucher à une valeur et/ou une donnée, on doit bien sûr, indiquer la clé d'abord - pour créer une valeur, ajouter une ligne valeur, son type et sa donnée - on ne renomme pas une valeur (on supprime l'ancienne et on crée la nouvelle) - pour modifier une donnée attachée à une valeur, on indique la nouvelle donnée - pour supprimer une valeur, on insère le signe "-" comme ceci : [HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Search] "SearchAssistant"=- Le nom de la valeur, les signes "=-" (égale moins) - la suppression de toutes les valeurs d'une sous-clé a été vue plus haut. Le fichier supprime les 5 clés mises en place par WinIK et leurs sous-clés (la liste avait indiqué tout un tas de sous-clés qu'il était inutile d'insérer dans le fichier REG http://forum.zebulon.fr/index.php?act=ST&f...=0#entry543056) ! Autres recherches dans la BdR Plus haut dans ce chapitre, nous avons vu 2 modes de recherches : - déroulement de la hiérarchie, manuellement - ceci sert si vous connaissez le chemin de l'élément recherché mais pas top si vous voulez effectuer plusieurs recherches - fonction Recherche de RegEdit - ceci est pratique si vous connaissez un mot clé mais pas l'idéal si le critère de recherche est trop court (résultats inadéquats), si vous recherchez dans de nombreuses clés ou si vous faites faire cette recherche sur un forum ! D'autres outils sont souhaitables, surtout sur un forum, de manière à obtenir le résultat complet en peu de manipulations de la part d'un novice : - fichier texte contenant toutes les branches correspondant à un critère de recherche - fichier texte contenant toutes les sous-clés attachées au critère de recherche -1- RegSrch de Bill James Recherche à partir d'un mot-clé, de toutes les clés/valeurs dans lesquelles il est présent. Un fichier VBS de 3.254 octets ! Simple et net !!! Je veux savoir où se cache ce WinIK qui empoisonne le système et est invisible par HijackThis ( http://forum.zebulon.fr/index.php?showtopic=71434 ) : et voici le résultat : ... facile de créer un fichier .reg pour nettoyer tout çà ! -2- RegSearch de Bobbi Flekman Recherche à partir de un à cinq mot-clés, de toutes les clés/valeurs dans lesquelles ils sont présents. Je n'ai que quelques pistes disparates : un nom de malware swizzor, des noms de fichier StaF.exe, Sta9.exe, Sta12.exe (des noms plus longs auraient été recherchés différemment)... Je veux trouver tout ce qui pourrait traîner dans la BdR et démolir tout çà ( http://forum.zebulon.fr/index.php?showtopic=71474 ) : ... résultat, pas de çà chez moi mais chez punkie93250, je ne sais pas encore ! Je veux savoir ce qui n'a pas été supprimé lors de la désinstallation de Norton AntiVirus... si tant est que ces éradications sont ardues ! Hop, un coup de Registry Search avec Symantec et Norton comme clés de recherche ! etc. -3- RegSeeker de Thibaud Djian Un moyen facile de trouver une information dans la base de registres est d'utiliser RegSeeker de Thibaud Djian. http://www.hoverdesk.net/freeware.htm Cliquer sur Rechercher... / entrer l'élément dans la zone / cliquer sur "Chercher" Facile aussi de supprimer ou autres. -4- RegQuery, standard Windows RegQuery utilise la commande REG et l'opérateur QUERY de la console Windows. Recherche de tout ce qui est attaché à une clé déterminée. Je veux connaître ce qui se trouve dans Winlogon\Notify, endroit où se cachent des malwares particulièrement coriaces, je constitue le fichier personnalisé RegQuery.bat, je zippe et j'uploade : Bien sûr, je peux enchaîner plusieurs recherches dans le même fichier (en prenant garde de ne pas écraser RegQuery.txt) ! ... la suite est plus bas, (coupure due à mes ennuis avec les balises Quote)... http://forum.zebulon.fr/index.php?act=ST&f...t=0#entry544553
  18. Rebonjour à tous, Je veux juste ajouter ici le lien vers une excellente discussion que nous avions eue sur PC Astuces en février : -> "Les rootkits, la nouvelle menace ind�celable" (Sebastien.B) - http://forum.pcastuces.com/sujet.asp?SUJET_ID=151999 et quelques autres : -> "Rootkit Revealer /derni�re version/test continue" (McPeter) - http://forum.pcastuces.com/sujet.asp?SUJET...otsCles=rootkit -> "Virus Rootkit.Agent.p" (Makeda) - http://forum.pcastuces.com/sujet.asp?SUJET...otsCles=rootkit -> "Blacklight-Rootkit Eliminator/2e.version beta/test" (McPeter) - http://forum.pcastuces.com/sujet.asp?SUJET...otsCles=rootkit -> "RootkitRevealer 1.5" (Alviss) - http://forum.pcastuces.com/sujet.asp?SUJET...otsCles=rootkit -> "Hacktool.rootkit" (Jay Kay) - http://forum.pcastuces.com/sujet.asp?SUJET...otsCles=rootkit
  19. Rebonsoir à tous, ... des nouvelles, punkie03250 ? S'il en était besoin, je note ici le lien vers une autre page Web de ScanSpyware qui parle de swizzor -> http://www.scanspyware.net/info/Win32.Swizzor.br.htm
  20. Quelle connexion : ADSL ? RTC ?
  21. Rebonjour à tous, Si j'en crois mes visites sur de nombreux forums, je ne suis pas le seul à souffrir ! Il est bien loin le temps où HijackThis était capable d'enlever merveilleusement tous les malwares ! Cà a d'abord été la nécessité de finasser pour supprimer les fichiers à la main... Egalement, stopper les processus qui génaient... travail en mode sans échec pour ne pas être perturbé... employer des outils spécialisés pour les O10, les O15, les O20, etc. Maintenant, voici que les malwares sont invisibles dans le rapport HijackThis !!! voici que les malwares sont là également en mode sans échec ! -> "WinIK.sys, malware en mode sans échec" - http://forum.zebulon.fr/index.php?showtopic=71506 -> "WinIK, Impossible de le detruire" (65 posts, 1138 lectures) - http://forum.zebulon.fr/index.php?showtopic=71434 -> "le cheval de troie swizzor.co qui revient" (54 posts, 739 lectures) - http://forum.zebulon.fr/index.php?showtopic=71474 Je trouve qu'on en est ramené aux temps de l'avant HijackThis lorsque le nettoyage était un art et qu'on essayait un peu tout et n'importe quoi ! Dans les discussions ci-dessus, je nageais et j'employais les techniques de base qui ne sont pas connues de tous et c'est ce dont je voudrais parler dans cette discussion : - recherche / nettoyage base de registres - recherche / nettoyage disque dur ... mais c'est l'heure (passée) de Julien Lepers ! Je reviens...
  22. Bonjour à tous, J'ai annoncé que j'allais lancer une discussion... mais je ne sais plus trop pourquoi je disais çà ! LOL On verra bien ! Cà me reviendra ! J'étais si content de ce que j'écrivais ( http://forum.zebulon.fr/index.php?act=ST&f...=40#entry543922 ) que çà m'a donné l'idée ! Je reproduis une partie du post : J'écrivais ceci dans une discussion aux prises avec swizzor qui nous donne du fil à retordre ! ---édition : j'ai peut-être mieux exprimé la chose dans http://forum.zebulon.fr/index.php?act=ST&f...t=0#entry544167
  23. Pas de problème, la prévention est bien le but visé !Mais nous ne serons pas au chômage de si tôt !... sans réinstallation de Windows à tout bout de champ !
  24. Bonjour tesgaz, Déjà, pas de faux positifs ! Une bonne chose !
  25. Rebonjour Cortana, Je suis déçu Il va falloir que je relise tout car je ne sais plus à moins que tu décrives à nouveau les dysfonctionnements ! Quelle est la phase lente ? avant login ? entre login et affichage du fond d'écran ? entre fond d'écran et icône de la zone de notification ? après ? lors de l'utilisation normale ?
×
×
  • Créer...