Aller au contenu

megataupe

Membres / développeurs
  • Compteur de contenus

    4 390
  • Inscription

  • Dernière visite

Tout ce qui a été posté par megataupe

  1. Salut les frères nettoyeurs . Ce zzzhpsetup semble bien lié à HP et une petite visite dans msconfig pourrait sans doute indiquer quel programme l'utilise.
  2. Bonsoir les fans de L'n'S . Pour voir l'IP réellement bloquée, il faut aller dans le fichier log qui est dans le dossier Look'n'Stop : 10/09/05,20:49:23 U-849 'IP: Bloquer plage d'adre' 66.220.17.158 TCP Ports Dest:www-http Src:2594 10/09/05,20:49:26 U-850 'IP: Bloquer plage d'adre' 66.220.17.158 TCP Ports Dest:www-http Src:2594 10/09/05,20:49:32 U-851 'IP: Bloquer plage d'adre' 66.220.17.158 TCP Ports Dest:www-http Src:2594 Avec les règles Phantom's, ça renvoie sur le serveur de Whois qui ne peut résoudre l'IP car elle est bloquée à la source (par L'n'S et les DNS allowed). Un point de plus pour Sir PhantOm . Voilou
  3. Des restes de programmes, légitimes ou non, qui s'incrustent dans la BDR et c'est pourquoi il faut faire un nettoyage règulier de ton PC. A présent, quelques conseils de sécurité : -Windows Update parfaitement à jour (catégorie critique, Services Pack et Services Release ) - pare-feu bien paramétré- antivirus bien paramétré et mis à jour régulièrement(quotidiennement s'il le faut) avec un scan complet régulier(journalier s'il le faut). - une attitude prudente vis à vis de la navigation (pas de sites douteux:cracks, warez, sexe...) et vis à vis de la messagerie (fichiers joints aux messages doivent être scanné avant d'être ouvert) - une attitude vigilante (être l'affût des fonctionnements inhabituels de ton système) - nettoyage hebdomadaire du système (suppression des fichiers inutiles, nettoyage de la base de registre, scandisk, defragmentation) - scan hebdomadaire antispyware Pour en savoir plus, consulte la page de ipl_001 http://gerard.melone.free.fr/IT/IT-AM0.html Tu dois également installer les outils suivants: -Un vrai pare-feu (pas le joujou offert avec XP) -Kerio -Zone Alarm -SpywareBlaster: http://www.javacoolsoftware.com/downloads.html Son tuto: http://www.ordi-netfr.org/tutorialspywareblaster.html -Ad-awareSE http://www.ordi-netfr.com/adawarese.html http://www.lavasoft.de/support/download/#free Son tuto http://home.tiscali.be/schouppeguy/adawarese/adawase.htm -SpyBot-Search & Destroy http://spybot.safer-networking.de/fr/download/index.html Son tuto http://assiste.free.fr/p/frameset/07_spybo...rch_destroy.php -ZebProtect http://www.zebulon.fr/articles/zebprotect.php http://telechargement.zebulon.fr/123.html Auteur: queruak
  4. Bonjour à tous. Pour celles et ceux qui se protége avec l'excellent firewall Look'n'Stop, il est possible de bloquer des domaines entiers connus pour leurs sinistres intrusions sur nos PC comme le désormais célébre Lop.com. Comment créer et utiliser cette règle : -tout d'abord, télécharger ici la règle bloquer une adresse IP (en bas de la fenêtre) : http://www.looknstop.com/Fr/rules/rules.htm -ouvrez Look'n'Stop et cliquez sur l'ongle Filtrage Internet puis Importer. Sélectionnez la règle précédemment chargée (BlocageAdressesIP.rie), cochez la case Bloquer plage d'adresses IP (l'autre règle aussi si vous souhaitez l'utiliser) et cliquez sur Importer. -retournez dans Filtrage Internet, sélectionnez la règle et cliquez sur Editer. Dans la fenêtre qui s'ouvre remplacer les IP 55.55.0.0-55.55.255.255 (en bas à droite, IP : adresse entre A:B) et entrez les IP suivantes : 66.220.17.151 66.220.17.241 -cliquez sur Applications et sélectionnez celles pour lesquelles vous voulez que la régle soit active (en général votre navigateur), validez par OK et fermez la fenêtre éditer une règle. -retournez dans Filtrage Internet, cliquez sur Appliquer puis sur Sauver. Voilà, c'est fait, adieu Lop.com, on t'aimait pas bien . edit: dans la barre d'adresse tapez 66.220.17.158 par exemple puis, ouvrez l'onglet journal et savourez le résultat.
  5. Petite précision. Dans RegSeeker, il faut utiliser la fonction Rechercher, taper le nom ITSBAR par exemple et lancer la recherche. Si des clés sont trouvés, double clic dessus pour ouvrir Regedit et aller à la clé à supprimer/faire un clic droit dessus et supprimer. Pour ce qui est des parasites, ils sont généralement situés dans HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Ceci dit, je ne pense pas qu'ITSBAR soit toujours actif, il doit s'agir de "scories" restées dans la BDR est trouvées par RegSeeker. Avant suppression d'une clé de la base de registre, toujours effectuer une sauvegarde de celle-ci comme indiqué ici : http://service1.symantec.com/SUPPORT/INTER...ExpandSection=1
  6. Re Jack. Si les clés ne peuvent être supprimés en mode normal, le faire en mode sans échec, voir aussi si rien ne traîne dans msconfig et vider la quarantaine d'Ewido + désactivation de la restauration système si les clés reviennent.
  7. Salut Jack . Merci pour le coup de main car, j'ai dû m'absenter. En principe, RegSeeker devrait trouver Itsbar, sinon il va falloir utiliser Regsearch pour dénicher les clés infectées. Ashka, tu peux tout supprimer sans état d'âme avec RegSeeker et Ccleaner, ils sont très clean dans le nettoyage.
  8. Tout à fait Tesgaz, Firefox était sans doute trop respectueux des normes (comme opera qui a connu la même faille). IE a lui d'autres soucis beaucoup plus sérieux, tu en sais quelque chose .
  9. Salut Tesgaz . Faille vieille de 7 ans et réapparue en juin dernier avec l'astuce IDN pour la combler.
  10. . Si tu le laisse en résident avec un autre antivirus, il y aura conflit. A toi de voir celui que tu veux installer ou conserver sachant qu'Antivir est léger est très efficace : http://speedweb1.free.fr/frames2.php?page=tuto5 OK pour Bit defender
  11. Bon, ton rapport semble propre mais, on va quand même vérifié avec Ewido : Télécharger la version d'essai d'Ewido ici : http://www.ewido.net/fr/ et l'installer (important: pendant l'installation, sur la page "Additional Options" décocher les deux options "Install background guard" et "Install scan via context menu"). Démarrer ewido. Cliquer sur mise à jour, attendre la fin de cette mise à jour puis, fermer le programme. tu passe ensuite en mode sans échec, tu relance Ewido et tu clique sur scanner puis sur scan complet du système. Si des fichiers infectés sont trouvés, garder l'option par défaut Supprimer (avec la ligne "Créer des copies de sauvegarde cryptées dans la quarantaine" cochée). A la fin du scan, Sauver le rapport (Fichier/Enregistrer sous...) et l'envoyer 568922[/snapback] Je n'ai pas vu de firewall sur ton PC
  12. Bonjour Chepiok .En principe non. D'ailleurs, si cette valeur IDN était bonne sur ton PC, le correctif ne s'installe pas (je viens de tester). Firefox 1.5 devrait remettre tout ça en ordre.
  13. Sitôt dévoilée, sitôt corrigée, pourrait-on dire. La Fondation Mozilla propose un correctif temporaire contre une vulnérabilité annoncée hier. ImageDans une de nos news précédentes, nous faisions état d'une vulnérabilité affectant toutes les versions du navigateur Internet Mozilla Firefox. Liée à la manière dont ce navigateur (et ses cousins sous Gecko) gère les IDN (International Domain Names), cette faille permettrait l'éxécution d'un code malicieux, en lors de la visite de sites Internet dont l'URL contient un grand nombre de caractères, incluant des tirets. Comme on le souligne chez Mozilla, le correctif présenté aujourd'hui est temporaire; la faille devrait être totalement éradiquée avec la sortie de la bêta 2 de Firefox 1.5. De plus, Mozilla propose de modifier la façon dont le navigateur gère les IDN via le très pratique menu "about:config": il suffit de double-cliquer sur la ligne "network.enableIDN", et de modifier la valeur de "true" à "false". Le correctif est quant à lui disponible au téléchargement gratuit sous ce lien : http://www.generation-nt.com/actualites/89...irefox-corrigee edit: le lien direct de la fondation Mozilla qui explique cette faille et propose le correctif : http://www.mozillazine-fr.org/article.phtml?article=7307
  14. Bonjour et bienvenue sur Zeb Sécu. On va d'abord vérifier s'il s'agit bien de Elitebar. Tu télécharges cet utilitaire ici : http://www.simplytech.it/ETRemover/index.htm puis, tu redémarres en mode sans échec : -- au redémarrage de l'ordinateur, une fois le chargement du BIOS terminé, il y a un écran noir qui apparaît rapidement, appuyer sur la touche [F8] ou [F5] jusqu'à l'affichage du menu des options avancées de Windows. Sélectionner "Mode sans échec" et appuyer sur [Entrée]. NB : en cas de problème pour sélectionner le mode sans échec, appliquer la procédure de Symantec "Comment démarrer l'ordinateur en mode sans échec" (http://service1.symantec.com/support/inter/tsgeninfointl.nsf/fr_docid/20020905112131924 ) Ensuite, tu lances Elite Toolbar et tu le laisses travailler puis, tu redémarre en mode normal, tu refais un scan avec HijackThis et tu envoie le rapport.
  15. Bonjour Aaricia. Je ne vois plus de traces d'infection sur ton PC. Par contre, je ne trouve pas trace non plus de la présence d'un Antivirus et tu peux donc réinstaller Antivir s'il te convient : - télécharger Antivir ( http://www.free-av.com ) et le paramétrer selon les indications de tesgaz ( http://speedweb1.free.fr/frames2.php?page=tuto5 ) Tu peux aussi désinstaller Ewido qui n'est utile que 14 jours
  16. Bonjour Charles , bonjour neothesayan. Ci-dessous, un petit tutorial pour l'utilisation d'Ewido que Charles peut ajouter à sa trousse de "nettoyeur hors classe" . Télécharger la version d'essai d'Ewido ici : http://www.ewido.net/fr/ et l'installer (important: pendant l'installation, sur la page "Additional Options" décocher les deux options "Install background guard" et "Install scan via context menu"). Démarrer ewido. Cliquer sur mise à jour, attendre la fin de cette mise à jour puis, fermer le programme. Lorsque vous étes passé en mode sans échec, relancer Ewido et cliquer sur scanner puis sur scan complet du système. Si des fichiers infectés sont trouvés, garder l'option par défaut Supprimer (avec la ligne "Créer des copies de sauvegarde cryptées dans la quarantaine" cochée). A la fin du scan, Sauver le rapport (Fichier/Enregistrer sous...) et l'envoyer avec le dernier rapport HijackThis
  17. Bon, un peu de pratique pour dédramatiser la "super" faille Le lien vers le site de celui qui a découvert la faille : http://www.security-protocols.com/advisory...17-advisory.txt Ce lien fait planter Firefox (il ferme FF) pour ceux qui n'ont pas appliqué l'astuce IDN : www.security-protocols.com/firefox-death.html Le fait de désactiver l'IDN comme secuser le préconise en attendant un correctif fonctionne (on coupe la source du problème), FF ne plante plus. * saisir "about:config" (sans les guillemets) dans la barre d'adresse du navigateur ; * presser le bouton "Ok" du navigateur ou la touche "Entrée" au clavier ; * saisir "idn" (sans les guillemets) dans le champ de recherche "Filtre" de la page qui s'affiche ; * double-cliquer sur la ligne commençant par "network.enableIDN" de manière à ce que sa valeur (colonne la plus à droite) soit "false" (si la valeur est déjà "false" aucune modification n'est nécessaire). edit: vérifier que la valeur network.IDN_show_punycode est bien réglé sur true
  18. Plus sérieusement, j'ajouterai : désactiver Java (ne l'activer qu'en cas de besoin), utiliser impérativement l'extension NoScript et les quelques astuces déjà citées dans sécuriser Firefox notamment. A bientôt pour la prochaine faille
  19. Te protéger des futures failles de type buffer overflow, voir en détail ici : http://www.securiteinfo.com/attaques/hacking/buff.shtml Pas de quoi en faire un troll edit: merci pour la piqure de rappel Tirol
  20. Bonsoir à tous. Je me demande si secuser ne s'est pas trompé de faille car, celle citée dans ce post est apparue avant la sortie de la version 1.0.5 qui n'a pas vu le jour et tout de suite remplacée par la 1.0.6. De plus, la manip citée dans about:config avait été indiquée par moi-même lors de l'annonce de cette faille. Je pense fortement que Secuser a dû confondre avec celle-ci qui est toute récente et non corrigée: http://forum.zebulon.fr/index.php?showtopic=74431
  21. Bonsoir. Je pense que Bipbip devrait passer ce soir mais, je ne comprend pas pourquoi tu as toujours ce : O4 - HKCU\..\Run: [updater] C:\Program Files\Carpe Diem\Oversexe_ejaculations[1]\CDUpdater.exe CD_UPDATER dans C:\Program Files
  22. Normalement, tous tes ports doivent être Stealth et non closed, à part le port 113 qui est particulier à Zone Alarm. edit : Le service DHCP peut être désinstallé si tu n'as pas de réseau. pour les autres, voir ici : http://speedweb1.free.fr/frames2.php?page=service4
  23. Hum, mauvais réglage de ZoneAlarm à mon avis ou des services ouverts inutilement (attendre avis de l'expert Tesgaz). Fais nous un test ici qu'on voit ce qui est fermé et ouvert : https://www.grc.com/x/ne.dll?bh0bkyd2
  24. Normal si tu utilises Zone Alarm : Le processus vsmon.exe (vsmon signifiant True Vector Monitor) est un processus correspondant à un composant du pare-feu ZoneAlarm. Il s'agit d'un processus applicatif pouvant être arrêté. Toutefois, afin d'assurer le bon fonctionnement du pare-feu, il est conseillé de ne pas arrêter le processus vsmon.exe. Pour le reste, RAS
  25. Il s'agit d'Hoster, un soft pour gérer le fichier hosts, voir ici : http://strato.sphere.free.fr/antipub.php#adblock_precisions
×
×
  • Créer...