Aller au contenu

Pierre (aka Terdef)

Equipe Sécurité*
  • Compteur de contenus

    530
  • Inscription

  • Dernière visite

Réputation sur la communauté

1 Neutral

À propos de Pierre (aka Terdef)

  • Rang
    Extrem Member

Visiteurs récents du profil

14 387 visualisations du profil
  1. Bonjour, Nahidoush, Bonjour Tonton, Je pense à une chose : 1/ un disque qui ne fonctionnait plus et qui est horriblement lent me fait penser qu'il vaudrait mieux faire un CHKDSK (sans réparation pour commencer) afin de voir si la surface est encore en état de supporter quelque chose. Pour ce qui est de la tentative d'accéder au contrôle de licence au bout de 48 heures, cela ne me paraîtrait pas anormal et, par expérience, si Malwarebytes n'arrive pas à joindre son serveur de contrôle de licence, il affiche le message d'alerte évoqué, mais continu son scan ou autres actions
  2. Bonjour, VieuxDruide Es-tu bien celui auquel je pense (T puis Y - j'avais un autre pseudo mais tu dois percuter) ? Dans le Centre de sécurité de Windows et, plus précisément, sa surveillance de l'état des solutions de sécurité de type pare-feu (Windows Defender Firewall), le Centre t'indique si un pare-feu tiers connaît un problème à ses yeux (mise à jour...), mais le pare-feu de Windows Defender reste toujours actif, même en présence d'un pare-feu tiers. Microsoft déclare, sur cette page : « Le Pare-feu Windows Defender doit toujours être activé même si un autre pare
  3. Bonjour, Jac34, Historiquement, on appelle les domaines WEB par www.domaine.tld, par exemple www.youporn.com Mais, le vrai nom de domaine est youporn.com www est, en réalité, un sous-domaine de youporn.com Donc, dans hosts, vous devriez insérer : 127.0.0.1 www.youtube.com 127.0.0.1 www.youporn.com 127.0.0.1 youtube.com 127.0.0.1 youporn.com Toujours faire cela pour tous les domaines introduits dans hosts car on ne sait jamais si le webmaster a fait une redirection permanente de l'un vers l'autre (sauf à faire des tests car on ne peut pas lire/accéder aux f
  4. Bonjour, Un projet de loi européen est en passe d'être adopté, demain 5 juillet, mettant un peu plus l'Internet sous surveillance. Écrivez (facile : lettre automatique) à vos députés européens pour leur demander de s'opposer aux articles 11 et 13 de ce projet de loi, tout de suite Liens et détails sur ce projet de loi, listes des signataires et d'articles de presse : http://assiste.forum.free.fr/viewtopic.php?f=190&t=33350 Tim Berners-Lee, inventeur du Web, Vint Cerf, l'un des pères fondateurs d'Internet, et Jimmy Wales, l'un des fondateurs de Wikipédia, ont signé, avec plus de
  5. Assiste est en deuil - nickW nous a quittés. Les helpers, principalement, la connaissent et l'ont côtoyée, peut-être sans le savoir. http://assiste.forum.free.fr/viewtopic.php?f=154&t=31557
  6. ALERTE - Vulnérabilité Adobe Flash Player (15 juin 2016) Encore une ! Une vulnérabilité jugée critique affecte les versions 21.0.0.242 et antérieures de Flash Player sur toutes les plateformes. Pas encore de correctif. Solution provisoire de contournement. Flash must die ! http://assiste.forum.free.fr/viewtopic.php?f=173&t=30881 Cordialement
  7. Bonjour, L'alerte est close (il s'agissait d'un zero day). Le correctif comporte également les corrections d'autres vulnérabilités moins critiques évoquées dans l'avis du 08.04.16). On est donc en Flash Player 21.0.0.213 (Windows et Mac), incluant l'alerte du 06 et l'avis du 08. Comment regarder des vidéos, sur de nombreux sites, tout en ayant viré le plugin Flash : http://assiste.forum.free.fr/viewtopic.php?p=171719#p171719 Cordialement
  8. Bonjour, J'ai bien vu le fil "Adobe Flash : vivre ou laisser mourir" Voilà un élément de réponse (en 3 mots ? Flash must die !) ALERTE : Vulnérabilité critique dans Adobe Flash Player (06 avril 2016) Cette vulnérabilité est actuellement activement exploitée Systèmes affectés [*]Adobe Flash Player versions 21.0.0.306 et versions antérieures sous Windows (toutes versions - Windows 10 et toutes versions antérieures) [*]Adobe Flash Player versions 21.0.0.197 et versions antérieures sous Macintosh [*]Adobe Flash Player versions 21.0.0.197 et versions antérieures sous Linux [*]Adobe Fl
  9. Bonjour, Payer la rançon, c'est faire le jeu des terroristes du Web. Il y a quelques outils de déchiffrement gratuits. Ils sont très spécifiques et ne ciblent, chaque fois, qu'une version précise d'un unique cryptoware. Devadip me rappelle, sur mes forums, l'existence d'un "décrypteur" pour (contre) TeslaCrypt :https://github.com/googulator/teslacrack Mais il s'agit de récupérer du code Python, de coller ce code sur un serveur offrant Python, d'exécuter ce code Python sur le serveur après avoir remonté un fichier chiffré de manière à tenter de reconstruire la clé de déchiffrement, puis de
  10. Bonjour, Pour les visiteurs qui ne savent pas très bien de quoi on parle : Le chiffrement avec demande de rançon ne relève absolument pas d'un virus dans la machine de la victime. Il n'y a rien dans la machine de la victime. Tout se passe sur une machine dite C&C (Command and Control) d'un cybercriminel et on ne peut remonter à lui puisqu'il est derrière une couche réseau appelée TOR qui le rend indétectable. L'attaque est celle d'un Ransomware (logiciels de demande de rançon), et, plus précisément, d'un Cryptoware (logiciel de chiffrement (cryptographie) avec demande de ranço
  11. ALERTE - Vulnérabilité dans Adobe Flash Player (14 octobre 2015) Version initiale de l'Alerte 14 octobre 2015 Source Article de Trend Micro du 13 octobre 2015 1 - Risque(s) exécution de code arbitraire à distance 2 - Systèmes affectés Adobe Flash Player versions 19.0.0.185 et 19.0.0.207 3 - Résumé Une vulnérabilité a été découverte dans Adobe Flash Player. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance. Cette vulnérabilité est activement exploitée dans le cadre d'attaques ciblées. C'est une vulnérabilité exploitée le jour même de sa découverte : Z
  12. Bonjour, Versions pirates de Malwarebytes Premium : Amnistie gratuite Malwarebytes offre une clé légale pour Malwarebytes Anti-Malware PREMIUM (le version complète, temps réel), valide 1 an, aux utilisateurs d'une version pirate de MBAM. C'est une " amnistie ". Plus d'explications : http://assiste.forum.free.fr/viewtopic.php?f=162&t=28319&p=169119#p169119 Cordialement
  13. Bonjour APT, Votre question est légitime mais c'est votre interprétation qui est sujette à critiques. Votre remarque est, malheureusement, celle que se font tous et chacun. La démarche, naturelle, avec le certain degré de confiance que l'on a tendance à accorder au Web, donne ceci : Je suis tombé sur le logiciel de sécurité Machin Version quarantedouze point 9. Je télécharge immédiatement Machin Version quarantedouze point 9 car je sais qu'il y a un degré d'insécurité sur le Web et je veux vérifier si mon ordinateur est propre. J'exécute Machin Version quarantedouze point 9. Ma
  14. Vulnérabilité dans le pilote Nvidia (02.03.2015) Aidez-vous de cette page et mettez vos pilotes à jour: Quels sont ma carte graphique et son pilote ? Mise à jour. Processeurs concernés, pilotes concernés et zones de téléchargement : Site nvidia Source(s) : Bulletin de sécurité Nvidia du 23 février 2015 1 - Risque(s) élévation de privilèges 2 - Systèmes affectés pilotes pour Windows XP, Windows Vista, Windows 7, et Windows Server 2008/2008 R2 3 - Résumé Une vulnérabilité a été corrigée dans le pilote Nvidia. Elle permet à un attaquant de provoquer une élévation de privilèges. 4 - Con
  15. Bonjour, Je remarque que VirusTotal n'accepte plus, depuis hier, les fichiers de plus de 64 MO alors qu'il était passé à 128 MO le 21.11.2014, en réponse à MetaScan qui venait de passer à 140 MO maximum. Je ne trouve aucune information nulle part à ce sujet. Est-ce que personne n'a encore fait cette remarque ? Cordialement
×
×
  • Créer...