-
Compteur de contenus
4 390 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par megataupe
-
Au sujet du tutoriel sur HijackThis
megataupe a répondu à un(e) sujet de Psedeau dans Analyses et éradication malwares
Je pense que O signifie Object tout simplement. -
Le formatage efface tout sur ton DD donc, les mises à jour se réinstallent après l'installation du système d'XP (si tu as XP).
-
Salut. Pour les mises à jour et les patchs, tu peux remplir ton cabas ici : http://www.autourdupc.com/index.php?sPage=...WINXP/WinXP.htm
-
Au sujet du tutoriel sur HijackThis
megataupe a répondu à un(e) sujet de Psedeau dans Analyses et éradication malwares
Bjr. Svchost.exe est bien un élément du system 32 et il est donc normal de le trouver actif dans ce dossier. Le spyware est SCVHOST. http://support.microsoft.com/default.aspx?scid=kb;fr;250320 Svchost.exe est le nom d'un processus d'hôte générique pour des services exécutés à partir des bibliothèques de liaison dynamiques (DLL). Le fichier Svchost.exe se trouve dans le dossier %RacineSystème%\System32. Au démarrage, Svchost.exe vérifie la partie des services du registre pour établir une liste des services qu'il doit télécharger. Il peut y avoir plusieurs instances de Svchost.exe en cours d'exécution au même moment. Chaque session de Svchost.exe peut contenir un groupement de services, afin que des services séparés puissent être exécutés selon la façon et l'endroit d'où a été démarré Svchost.exe. Cela permet un contrôle et un débogage plus appropriés. Les groupes Svchost.exe sont identifiés dans la clé de registre suivante : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost Chaque valeur sous cette clé représente un groupe Svchost différent et est affichée comme une instance différente lors de l'affichage des processus actifs. Chaque valeur est une valeur REG_MULTI_SZ et contient les services exécutés sous le groupe Svchost. Chaque groupe Svchost peut contenir un ou plusieurs nom_service extraits de la clé de registre suivante, dont la clé des paramètres contient une valeur ServiceDLL : HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ Service Plus d'informations Pour afficher la liste des services en cours d'exécution dans Svchost : 1. Dans le menu Démarrer, cliquez sur Exécuter, et tapez CMD 2. Tapez tlist -s Tlist affiche une liste des processus actifs. Le -s commutateur affiche la liste des services actifs dans chaque processus. Pour plus d'informations sur le processus, tapez tlist pid. -
Bonjour à tous. J'ai suivi avec attention cette discussion sur les vertus, heurs et malheurs de nos navigateurs préférés et ce que je constate à la lecture de vos réflexions, c'est qu'il est consternant (pour ne pas dire plus) de voir que Microsoft et son armée d'ingénieurs s'avèrent incapables -volontairement ou non- d'offrir à leurs clients un système stable et sécurisé. Il est tout à fait anormal que ce soit une équipe de bénévoles qui propose un palliatif aux errements et bourdes en tout genre accumulés depuis 20 ans par les pontes de Richmond. A quand un vrai système concocté par la formidable équipe de Mozilla et Gecko qui ronronnerait sur nos machines sans crainte du moindre mouvement du mulot ? Encore merci à eux pour le travail déjà accompli, d'autant que ce n'est pas fini.
-
"je n'ai pas redemarrer l'ordi apres cet essai" Salut. Une règle d'or à appliquer avec XP pour l'installation ou la désinstallation d'un logiciel : désinstallation=redémarrage, installation ou réinstallation=redémarrage, même si le logiciel ne l'indique pas clairement.
-
Il y a un utilitaire pour nettoyer proprement tes drivers Catalyst à voir ici (il est en anglais) : http://forum.hardware.fr/hardwarefr/Hardwa...et-594331-1.htm
-
Salut. Tu trouveras 2 drivers ici, sur le site de Toshiba (peut être les bons ?) : http://fr.computers.toshiba-europe.com/cgi...z=56&service=FR
-
Salut. Tu trouveras 2 drivers ici, sur le site de Toshiba (peut être les bons ?) : http://fr.computers.toshiba-europe.com/cgi...z=56&service=FR
-
Pour l'activation et les réglages c'est à voir ici : http://www.microsoft.com/france/windows/xp...nalisation.html mais je ne pense pas qu'on puisse ajouter cette fonction dans arrêter l'ordinateur, tu peux seulement choisir "mise en veille prolongée".
-
Pour désinstaller-réinstaller IE, voir la page de Microsoft : http://support.microsoft.com/default.aspx?scid=kb;fr;318378 ou le site de Techniland : http://www.technicland.com/article.php3?sid=72 Mais tu peux aussi installler Firefox beaucoup plus rapidement
-
Salut. L'utilitaire Active Ports t'indique l'activité de tes SVCHOST mais, pas la liste des exécutables qui sont lancés par ceux-ci. Je vais vérifier si Ad-Watch fait ça, puisqu'il surveille les process ouverts ? Et ben, non. Ad-Watch m'indique 3 SVCHOST actifs pour le system32 et c'est tout. Suite et fin. Il y a un moyen de savoir ce qui tourne avec ce process. A voir ici pour la manip : http://groups.msn.com/LesproduitsMicrosoft...477572135152649
-
En principe, XP fait ça tout seul en de nombreuses occasions. Voir cet article pour plus de détails : http://www.microsoft.com/france/windows/xp..._mille1001.html
-
Chez moi, ce serait plutot l'humidité mais, je faisais cette remarque en pensant à ceux qui se dévouent pour déchiffrer ces fastidieuses listes. Ils ont vraiment du mérite et tu as sans doute mal compris cette remarque qui ne m'implique pas puisque je suis NUL en matière de décryptage (en d'autres domaines aussi d'ailleurs).
-
Y'a plus qu'à attendre le log des inconditionnels d'IE pour ce faire une idée plus précise. J'espère aussi qu'il n'y aura pas trop de demandes de conseils pour le nettoyage de la part des juniors members qui risquent de s'inquiéter si le test est vraiment critique. D'un autre coté, si ça peut éviter l'épidémie de log d'Hijackthis, ce serait bien aussi.
-
Ben, je trouve que l'on se marre bien avec ce test. Par contre, avec Firefox j'ai pas vu le média player se lancer comme avec NetCaptor. As-tu une explication ? Je précise que j'avais Updaté IE6 il n'y a pas longtemps car, il me sert de roue de secours pour quelques sites.
-
Je viens de le faire avec NetCaptor et ça donne le résultat suivant : High Risk Vulnerabilities Internet Explorer Modal Dialog Argument Caching Cross-Domain Scripting Vulnerability (jel20040607) Description This bug allows a malicious web page to execute any programs on your computer. A malicious hacker can take complete control over your computer using this bug. The bug can be exploited by a web page you browse or HTML email mesage you open. This bug was discovered "in the wild" and is used by malicious web sites to install adware on visitors' computers. Technical Details This cross-domain scripting vulnerability allows executing JavaScript code in the context of any domain. Combined with other Internet Explorer vulnerabilities it allows executing code in Local Computer security zone, leading to installation and execution of arbitrary programs. First a malicious page creates an IFRAME pointing that redirects to a page in the target domain (or Local Computer zone). Then a modal dialog is created and the reference to the IFRAME is passed to the dialog in dialogArguments parameter of showModalDialog function. The modal dialog caches the reference to the IFRAME and waits until IFRAME's domain changes due to the redirect. Then the dialog page closes itself and returns the cached reference. The original page receives the window reference from the modal dialog and changes the location of this window to a javascript: URL. The JavaScript code gets executed in the context of the domain to which the IFRAME was redirected. Recommendations There is no patch currently available to fix this problem. Updating your antivirus software with latest signatures can limit the consequences of a successful exploit. Additional Information Rafel Ivgi, The-Insider. 180 Solutions Exploits and Toolbars Hacking Patched Users. NTBugTraq Posting. Jelmer. Internet explorer 6 execution of arbitrary code (An analysis of the 180 Solutions Trojan) Microsoft Internet Explorer Object Data Remote Execution Vulnerability (eeye20030821) Description This bug allows a malicious web page to execute any programs on your computer. A malicious hacker can take complete control over your computer using this bug. The bug can be exploited by a web page you browse or HTML email mesage you open. Technical Details Internet Explorer supports OBJECT tags which allow web pages to include ActiveX controls. Internet Explorer can be instructed to download the control from an URL specified in the OBJECT tag. When it downloads the control it check if it needs to ask user's permission to execute it using the filename extension of the downloaded file. If the extension is "safe" the browser attempts to display it without asking the user. However when diplaying the control, it uses "Content-Type" header to decide how to display the control. So a website can create a page with .html file name extension, but specify "Content-Type: application/hta" when sending the page to the browser. The browser will open the page without asking the user and execute it as if it is an HTA application, without applying any security restrictions on the actions of that page. The page can call any objects, and using the WScript.Shell object execute arbitrary commands on the client computer. Recommendations We recommend using Windows Update to correct this problem. Additional Information Microsoft Security Bulletin MS03-040 October 2003, Cumulative Patch for Internet Explorer (828750) eEye Security Advisory. Internet Explorer Object Data Remote Execution Vulnerability Http-equiv's Exploit Variant GreyMagic Software Exploit Variant Firefox reste imperturbable lui. Bonne démonstration en direct donc car, F-Secure m'a immédiatement signalé l'envoi de cet Exploit avant que de le nettoyer.
-
Z'ont les boules peut être de voir des failles trouvées par ce test qui me semble crédible, puisque Belge une fois, et aussi qu'on leur dise de changer de butineur comme remède.
-
Attend la réponse de Gkweb ou de Frédéric (un des responsables de LnS), ou essaie le patch des fois que................ ça marcherait. Avec Billou et son NetBios, tout est possible. Pour les connexions enregistrées dans le journal, tu peux désactiver l'anti flood dans les options avancées ou le régler sur 1 entrée par seconde.
-
Vu sur le forum d'assiste.com http://terroirs.denfrance.free.fr/forum_cu...opic.php?t=2379 mais pas dans les news de zébulon (les vacances ou j'ai mal vu ?) Bonjour, Que pensez vous de ce test de sécurité: http://bcheck.scanit.be/bcheck/ Dear Customer, The Browser Security Test is finished. Please find the results below: High Risk Vulnerabilities 0 Medium Risk Vulnerabilities 0 Low Risk Vulnerabilities 0 Mozilla Firefox 0.9.2
-
Pour le problème de Gwer et le port 139 (netbios), j'ai relevé le post suivant sur le forum de LnS : Re: plus d'acces netbios apres l'install de lns 2.05 Bonjour, pour le problème NetBIOS, il y a le patch suivant à essayer : http://looknstop.soft4ever.com/Tools/NavRegPatch2.exe et redémarrer. gkweb.
-
Pour les tests, il y a plus récent et LnS reste toujours le seul à passer certains tests hyper vicieux, ce qui ne signifie pas que c'est The Best. http://www.firewallleaktester.com/tests.htm J'aurais pu choisir meganaze ou megatrip (pas mal non plus) mais bon.........
-
Exact HeAdleSs! Dans le journal, un clic droit permet d'autoriser ou d'interdire la connexion. Par contre, la version lite de LnS ne permet pas le contrôle des applis ou des dll après les 30 jours d'utilisation.
-
Bjr. Tu as un petit utilitaire qui peut t'aider à faire ça, à voir ici : http://macmicro.chez.tiscali.fr/XP/themexp.htm
-
Tout à fait chef et c'est bien dommage. Ceci dit, si notre ami Gwen a une adresse ip fixe, il devrait logiquement utiliser ce jeu de règles avec LnS : Autoriser une adresse IP spécifique Pour autoriser un ordinateur avec une adresse IP fixe à se connecter à votre PC, importez la règle AutoriseAdresseIP.rie et éditez cette règle pour remplacer la valeur 55.55.55.55 par l'adresse IP souhaitée. Bloquer une adresse IP spécifique Pour interdire un ordinateur avec une adresse IP fixe à se connecter à votre PC, importez la règle BlocageAdresseIP.rie et éditez cette règle pour remplacer la valeur 55.55.55.55 par l'adresse IP souhaitée. Qu'en penses-tu ? Sachant que je ne suis pas un pro du firewall et que sur le forum de LnS il y a des "pointures" comme son presque homonyme Gwer pour résoudre ce genre de problème.
