Aller au contenu

megataupe

Membres / développeurs
  • Compteur de contenus

    4 390
  • Inscription

  • Dernière visite

Tout ce qui a été posté par megataupe

  1. Bonjour. As-tu essayé à partir du site officiel ? http://www.safer-networking.org/fr/download/index.html
  2. Bonjour Olive (noire par ce temps caniculaire ). Concernant Google, voici ce qu'en dit l'auteur : Depuis la version 1.0.3, la liste blanche des sites par défaut contient quelques sites qui ne peuvent être désactivés depuis les options (vous les voyez grisés. Ce sont les sites de l'auteur et le domaine de publicités Google (googlesyndication.com, et ils ont été rendus permanents pour éviter une suppression accidentelle. Pourquoi ? Les clics sur les publicités Google ne sont pas considérés comme valides si le Javascript n'est pas activé, et le site source peut être banni du programme si Google détecte une importante quantité de clics "frauduleux". NoScript est totalement gratuit : son développement est soutenu uniquement par des donations spontanées et les publicités Google. Néanmoins, si vous avez besoin de supprimer mes sites et ceux de Google de la liste blanche, vous pouvez les supprimer en ouvrant about:config (à entrer dans la barre d'adresses) et en éditant la préférence noscript.permanent. Tu peux donc parfaitement désactiver Google pub par about:config Au fait, l'ADSL c'est pour quand dans ton joli village
  3. Bonjour Desmodus. Voir ici la procédure spéciale de désinfection recommandée par queruak et Stonangel : http://forum.zebulon.fr/lofiversion/index.php/t67642.html
  4. Bonjour Jackysent et bienvenue sur le forum Zébulon sécurité Si tu penses que ton PC est infecté, applique strictement la procédure suivante afin que nous puissions te répondre et apporter des solutions à tes dysfonctionnements. Procédure préliminaire à toute demande d'analyse de rapport HijackThis. Phase 1 - faire un copier/coller de ces instructions dans un fichier texte car la seconde partie de cette procédure va être effectuée en mode sans échec et donc, hors connexion. - télécharger Antivir ( http://www.free-av.com ) et le paramétrer selon les indications de tesgaz ( http://speedweb1.free.fr/frames2.php?page=tuto5 ) - télécharger la dernière version d'Hijackthis ( http://www.merijn.org/files/hijackthis.zip ) Phase 2 - redémarrer le PC, impérativement en mode sans échec, (n'ayant pas accès à Internet, vous avez préalablement copié ces instructions dans un fichier texte) -- au redémarrage de l'ordinateur, une fois le chargement du BIOS terminé, il y a un écran noir qui apparaît rapidement, appuyer sur la touche [F8] ou [F5] jusqu'à l'affichage du menu des options avancées de Windows. Sélectionner "Mode sans échec" et appuyer sur [Entrée]. NB : en cas de problème pour sélectionner le mode sans échec, appliquer la procédure décrite sous ce lien : http://minilien.com/?ZBcNwM6Om1 -- à l'ouverture de session, choisir la session courante et non celle de l'administrateur - Afficher tous les fichiers par cette modification des options de l'explorateur Windows : Menu "Outils", "Option des dossiers", onglet "Affichage" : Activer la case : "Afficher les fichiers et dossiers cachés" Désactiver la case : "Masquer les extensions des fichiers dont le type est connu" Désactiver la case : "Masquer les fichiers protégés du système d'exploitation" Puis, cliquer sur "Appliquer". Maintenant, vous avez accès à tous les fichiers et dossiers du système d'exploitation. Phase 3 - nettoyage rapide du disque dur : Démarrer / Exécuter / taper CleanMgr et valider Cette fonction cleanmgr génére parfois un bug sous système Windows 2000, effectuer dans ce cas un nettoyage manuel : suppression de tous les fichiers contenus dans les dossiers C:\TEMP C:\WINDOWS\TEMP C:\Documents And Settings\Session utilisateur\Local Settings\Temp C:\Documents And Settings\Session utilisateur\Local Settings\Temporary internet files Vider la corbeille - recherche et élimination des parasites avec Antivir lancer un scan complet du, ou des disques dur, et supprimer tous les fichiers infectés (s'ils existent) - installation et utilisation d'Hijackthis -- créer un répertoire à la racine de C: soit C:\hijackthis et dézipper le programme précédemment téléchargé dans ce répertoire. -- lancer HijackThis et cliquer sur le bouton "Do a system scan and save a logfile" -- le rapport HijackThis va être enregistré dans C:\hijackthis (penser à rajouter un chiffre à la suite du nom du rapport si vous voulez conserver un historique de vos rapports ex : hijackthis 1, hijackthis 2...) NB : en cas de problème, appliquer la procédure de BipBip (avec copies d'écran) : http://minilien.com/?UlNEISIMie Phase 4 - redémarrer en mode normal - ouvrir le rapport HijackThis précédemment sauvegardé et faire : Ctrl-A, Ctrl-C puis, le coller dans un post ci-dessous (Ctrl-V) de manière à ce que nous vous disions ce qu'il faut faire. - attendre l'analyse et la réponse.
  5. Merci Tesgaz , je vais modifier.
  6. Bonjour à tous. Les virus, adware, malware et autres spywares étant devenus de plus en plus sophistiqués et particulièrement coriaces à éradiquer pour certains d'entre-eux, il est apparu que la méthode de nettoyage préliminaire et d'analyse qui était proposée ne donnait plus toutes les garanties nécessaires en terme de localisation des infections présentes sur un PC. Fort de ce constat et suite aux réflexions et suggestions d'IPL et Tesgaz , il vous est donc proposé d'expérimenter une nouvelle méthode qui allie légèreté (utilisation de deux logiciels) et efficacité (procédure de nettoyage antivermines et analyse en mode sans échec ; le mode sans échec ayant l'avantage de ne lancer que les processus indispensables au système d'exploitation, aucun virus résident ne démarrant dans ce mode). Celle-ci se décompose en 4 phases que l'on peut résumer comme suit : Phase 1 : mode normal : téléchargement des outils (antivirus et logiciel HijackThis) Phase 2 : redémarrage en mode sans échec, affichage de tous les fichiers (fichiers cachés et fichiers système) Phase 3 : nettoyage simple du système (fichiers/dossiers inutiles), examen antivirus, désinstallation d'Antivir, redémarrage en mode normal, installation et utilisation d'HijackThis Phase 4 : envoi du rapport HijackThis pour analyse ---------- HIJACKTHIS Procédure préliminaire à toute demande d'analyse de rapport HijackThis. Phase 1 - faire un copier/coller de ces instructions dans un fichier texte car la seconde partie de cette procédure va être effectuée en mode sans échec et donc, hors connexion. - télécharger Antivir ( http://www.free-av.com . Une fois passé en mode sans echec, installer et paramétrer Antivir. Il est impératif de le configurer correctement afin de faire le meilleur scan possible --> voir la procédure ici (imprimez la) : http://speedweb1.free.fr/frames2.php?page=tuto5 NB : le choix d'Antivir comme antivirus a utiliser dans le cadre de cette procédure, a reposé sur les critères suivants : --- failles de votre antivirus qui a laissé passer des malwares --- Antivir peut-être installé et désinstallé facilement --- Antivir est reconnu pour son efficacité en mode sans échec --- le tutorial de tesgaz permet de le paramétrer sans problème - télécharger la dernière version d'HijackThis ( http://www.merijn.org/files/hijackthis.zip ou http://telechargement.zebulon.fr/hijackthis.html en cas d'indisponibilité !) Edit/Falkra, utilisez le lien de Zebulon, la version actuelle est 2.0.2. Sinon, lien direct : http://www.trendsecure.com/portal/en-US/_d.../HiJackThis.exe Phase 2 - redémarrer le PC, impérativement en mode sans échec, (n'ayant pas accès à Internet, vous avez préalablement copié ces instructions dans un fichier texte) -- au redémarrage de l'ordinateur, une fois le chargement du BIOS terminé, il y a un écran noir qui apparaît rapidement, appuyer sur la touche [F8] ou [F5] jusqu'à l'affichage du menu des options avancées de Windows. Sélectionner "Mode sans échec" et appuyer sur [Entrée]. -- à l'ouverture de session, choisir la session courante et non celle de l'administrateur - Afficher tous les fichiers par cette modification des options de l'explorateur Windows : Menu "Outils", "Option des dossiers", onglet "Affichage" : Activer la case : "Afficher les fichiers et dossiers cachés" Désactiver la case : "Masquer les extensions des fichiers dont le type est connu" Désactiver la case : "Masquer les fichiers protégés du système d'exploitation" Puis, cliquer sur "Appliquer". Maintenant, vous avez accès à tous les fichiers et dossiers du système d'exploitation. Phase 3 - nettoyage rapide du disque dur : Démarrer / Exécuter / taper CleanMgr et valider Cette fonction cleanmgr génére parfois un bug sous système Windows 2000, effectuer dans ce cas un nettoyage manuel : suppression de tous les fichiers contenus dans les dossiers C:\TEMP C:\WINDOWS\TEMP C:\Documents And Settings\Session utilisateur\Local Settings\Temp C:\Documents And Settings\Session utilisateur\Local Settings\Temporary internet files Vider la corbeille - recherche et élimination des parasites avec Antivir lancer un scan complet du, ou des disques dur, et supprimer tous les fichiers infectés (s'ils existent) - désinstallation d'Antivir -- terminer les processus suivants dans le gestionnaire des tâches (faire Ctrl+Alt+Suppr pour ouvrir la fenêtre puis cliquer sur l'onglet Processus) : AVGUARD.EXE - AVSCHED.EXE - AVWUPSRV.EXE et AVGNT.EXE puis, désinstaller Antivir dans ajout/suppression de programmes (vous pourrez le réinstaller ensuite si vous souhaitez le conserver en lieu et place de votre antivirus résident qu'il conviendra dans ce cas de désinstaller proprement, surtout s'il s'agit de Norton). - Redémarrer le PC en mode normal - installation et utilisation d'HijackThis -- créer un nouveau dossier à la racine de C:\Program Files\HijackThis (double clic sur poste de travail/double clic sur l'icone de C/double clic sur le répertoire Program Files/clic droit dans la fenêtre, choisir nouveau dossier et le nommer HijackThis) ; dézipper le programme précédemment téléchargé lors de la phase 1 dans ce nouveau dossier HijackThis, créer un raccourci sur le bureau. Important: surtout, ne pas créer ce dossier HijackThis dans un répertoire temporaire -- arrêter tous les programmes en cours et fermer toutes les fenêtres -- lancer HijackThis à l'aide du raccourci et cliquer sur le bouton "Do a system scan and save a logfile" -- le rapport HijackThis (fichier log) va être enregistré dans C:\Program Files\HijackThis (penser à ajouter un chiffre à la suite du nom du rapport si vous voulez conserver un historique de vos rapports ex : HijackThis 1, HijackThis 2...) NB : en cas de problème, appliquer le Tutorial de BipBip (http://sitethemacs.free.fr/aide_enregistrement_de_hijackthi.htm avec copies d'écran). Phase 4 - ouvrir le rapport HijackThis précédemment sauvegardé et faire : Ctrl-A, Ctrl-C puis, le coller (Ctrl-V) dans un nouveau post que vous créez sur le forum Analyse rapports HijackThis, Eradication malwares de manière à ce que nous vous disions ce qu'il faut faire. - attendre l'analyse et la réponse. ---------- Manière d'utiliser cette procédure au sein d'une discussion : - cliquer sur le bouton "Répondre" (à côté de "Citer" en bas à droite du message) - Sélectionner la partie utile du texte (entre les lignes de tirets) - Ctrl-C pour copier dans le Presse-papier - annuler la réponse en cliquant sur la flèche "Retour arrière" (fonction du navigateur en haut à gauche de la fenêtre) - Ctrl-V pour coller la procédure dans un post de la nouvelle discussion - ajouter l'information "(Source : http://forum.zebulon.fr/index.php?act=ST&a...=40&t=69176 )" - (de cette manière, vous conserverez liens et mise en page) - (vous pouvez aussi conserver la procédure dans un fichier texte -avec les balises- sur votre disque dur).
  7. Bonsoir Condor. Je n'ai rien trouvé chez Sophos ou ailleurs sur ce Trojan Win32/rootkit.Q. As-tu plus d'infos dans le journal de Nod32 ?
  8. Merci pour l'info papatte . Ne pas oublier d'utiliser l'extension NoScript avec Firefox, ça vous évitera les scripts vicieux : http://extensions.geckozone.org/NoScript/ edit : Un test permettant de tester votre navigateur est disponible chez Secunia : http://secunia.com/multiple_browsers_dialo...erability_test/
  9. En principe, pas de problème pour les autres et notamment : rundll32 nvclock.dll, fnNvclock Overclocking utility for nVidia based graphics cards? tu peux garder donc
  10. Salut stonangel . Pas s'étonner dès lors si l'on retrouve ça : 180Search Assistant - sais.exe . C'est du 19 juin cette soi-disant désinstallation ! no comment
  11. Bonjour kyle69. Compte tenu des températures extérieures actuelles, ça reste dans les limites de l'acceptable. Tu peux essayer d'aérer la pièce ou se trouve le PC et surtout lui donner de l'air frais (ventilateur externe par exemple) en attendant le retour de températures plus fraîches.
  12. Bonjour à tous. Juste un petit topo à rajouter aux excellentes réponses déjà données par proutleroux notamment : Allez dans Démarrer, puis Exécuter et taper les commandes suivantes : - chkdsk /f : qui permettra d'effectuer une réparation du disque - chkdsk /r : pour tester la surface - chkdsk /f/r : teste la surface et effectue la réparation du disque La console s'ouvre vous demandant de confirmer si vous désirez exécuter ou pas cette opération lors du prochain redémarrage du système. Vous répondez O, et le pc redémarre en faisant son travail. Vous pouvez ensuite observer ce qui s'est passé lors du scandisk. Pour cela, rendez-vous dans le Panneau de configuration, ensuite Outils d'administration, Observateur d'événements et enfin Application. A droite, ouvrez Informations ... Winlogon. chkdsk /f répare plus particulièrement les erreurs de disque (c'est à dire, l'indexage/incohérences du lecteur mais il ne se substitue pas à easyrecovery (par exemple)! chkdsk /r tente de réparer les secteurs défectueux et récupère les informations du lecteur lisibles . Voici le rapport du journal que l'on doit trouver sous une partition NTFS: Le type de système de fichiers est NTFS. CHKDSK vérifie les fichiers... La vérification des fichiers est terminée. CHKDSK vérifie les index... La vérification des index est terminée. CHKDSK vérifie les descripteurs de sécurité... La vérification des descripteurs de sécurité est terminée. La commande Chkdsk requiert le fichier Autochk.exe. Si elle ne le trouve pas dans le répertoire de démarrage (\Winnt\System32, par défaut), elle essaie de le localiser sur le CD-ROM d'installation de Windows 2000/XP. Si vous avez un ordinateur qui prend en charge plusieurs démarrages, assurez-vous que vous émettez cette commande à partir du lecteur contenant Windows 2000 ou XP. Important : L'utilisation de chkdsk pour réparer des erreurs de système de fichiers ou des secteurs défectueux sur de très grands volumes peut rendre ces derniers inaccessibles pendant plusieures heures (!)..
  13. Bonjour. KPF est connu pour être un gros mangeur de ressources si tu l'utilises avec les règlages maximum. Essaie de le règler sur normal pour voir si ton problème vient de tes règlages.
  14. Bonjour Kevin76. En effet, ces trois lignes sont plus que suspectes. Moi, je les fixerai en mode sans échec.
  15. Bonjour à tous. Ce test, c'est des couilles d'éléphant car, si vous avez notamment ProcessGuard et RegistryProt d'actifs sur votre PC, le test ne peut même pas commencer. En fait, ce test scanne surtout les ports de votre PC et si votre firewall est bien paramétré, rien ne doit passer. Si l'on autorise le test à démarrer avec ProcessGuard (action : Permit) , le lancement de l'exécutable va se faire mais, à la première tentative d'intrusion PG va de nouveau bloquer l'intrus qui va se pointer à la porte du garage . Quelques lignes des logs de PG et Look'n'Stop règles PhantOm's activées : Wed 22 - 10:55:48 [EXECUTION] "g:\windows\system32\system32.exe" was blocked from running [EXECUTION] Started by "g:\program files\axbx\pc security test 2005\pcsecuritytest.exe" [2388] [EXECUTION] Commandline - [ "g:\windows\system32\system32.exe" ] Wed 22 - 10:55:50 [EXECUTION] "g:\windows\system32\cmesys.exe" was blocked from running [EXECUTION] Started by "g:\program files\axbx\pc security test 22/06/05,10:54:57 D-422 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:ftp Src:43621 22/06/05,10:54:58 D-423 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:ssh Src:44709 22/06/05,10:54:59 D-424 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:telnet Src:42044 22/06/05,10:55:00 D-425 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:finger Src:48553 22/06/05,10:55:01 D-426 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:www-http Src:54015 22/06/05,10:55:02 D-427 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:pop3 Src:56544 22/06/05,10:55:03 D-428 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:auth Src:53846 22/06/05,10:55:04 D-429 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:nntp Src:56512 22/06/05,10:55:06 D-430 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:netbios-ssn Src:41077 22/06/05,10:55:07 D-431 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:imap2 Src:37212 22/06/05,10:55:08 D-432 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:ldap Src:57342 22/06/05,10:55:09 D-433 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:https Src:46128 22/06/05,10:55:11 D-434 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:1002 Src:35745 22/06/05,10:55:12 D-435 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:1024 Src:58937 22/06/05,10:55:13 D-436 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:1025 Src:33870 22/06/05,10:55:14 D-437 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:1026 Src:35514 22/06/05,10:55:15 D-438 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:1027 Src:43337 22/06/05,10:55:16 D-439 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:1028 Src:50786 22/06/05,10:55:17 D-440 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:1029 Src:53411 22/06/05,10:55:19 D-441 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:1030 Src:59418 22/06/05,10:55:19 D-442 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:1720 Src:57950 22/06/05,10:55:20 D-443 '+TCP : Block incoming co' 212.27.37.76 TCP Ports Dest:5000 Src:50411 22/06/05,10:55:22 D-444 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:tcpmux Src:44892 22/06/05,10:55:23 D-445 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:compressnet Src:44925 22/06/05,10:55:24 D-446 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:compressnet Src:44959 22/06/05,10:55:25 D-447 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:4 Src:44991 22/06/05,10:55:26 D-448 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:rje Src:45029 22/06/05,10:55:27 D-449 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:6 Src:45054 22/06/05,10:55:28 D-450 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:echo Src:45083 22/06/05,10:55:29 D-451 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:8 Src:45114 22/06/05,10:55:30 D-452 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:discard Src:45154 22/06/05,10:55:31 D-453 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:10 Src:45188 22/06/05,10:55:32 D-454 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:systat Src:45220 22/06/05,10:55:33 D-455 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:12 Src:45267 22/06/05,10:55:34 D-456 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:daytime Src:45313 22/06/05,10:55:35 D-457 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:14 Src:45340 22/06/05,10:55:36 D-458 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:15 Src:45380 22/06/05,10:55:37 D-459 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:16 Src:45414 22/06/05,10:55:38 D-460 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:qotd Src:45458 22/06/05,10:55:39 D-461 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:msp Src:45496 22/06/05,10:55:40 D-462 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:chargen Src:45541 22/06/05,10:55:41 D-463 '+TCP : Block incoming co' 212.27.35.87 TCP Ports Dest:ftp-data Src:45578
  16. C'est quoi le temps réel Tesgaz ? L'essai jamais publié de Marcel Proust ? Moi, tout ce que je vois c'est que pour qu'un truc soit détecté et bien il faut d'abord qu'il soit entré. Si on ne veut pas le voir entrer, faut utiliser autre chose que les pseudos veilleurs de nuit qui prétendent tout détecter..........après, toujours aprés.
  17. Bonsoir à tous. En attendant que les bugs de cette version s'arrange, je vous recommande de désactiver tea timer, qui semble fonctionner plus ou moins bien, et de le remplacer momentanément par Registryprot à charger ici : http://www.diamondcs.com.au/index.php?page=regprot
  18. Bonsoir. Je pense en effet que tu vas avoir besoin des lumières de Stonangel (s'il n'est pas à la siquemu party ). J'ai surtout repéré ce joli spy que Spybot détecte normalement (as-tu déjà fait un scan avec spybot avant hijackthis ?) : Alexa Toolbar Spyware
  19. Lorsque ton PC redémarre, tu vas avoir un écran noir avec des lignes qui va s'afficher briévement, dès que tu vois cet écran tu appuies sur la touche F8 puis, tu sélectionnes avec le pavé de flêches "mode sans échec" et tu tapes sur Entrée. (Redémarrer l'ordinateur, une fois le chargement du BIOS terminé, il y a un écran noir qui apparaît rapidement, appuyer sur la touche F8 ou F5 jusqu'à l'affichage du menu des options avancées de Windows. En utilisant les touches du curseur, sélectionner mode sans échec et appuyer sur Entrée.)
  20. Bonjour granit. Tu as le même cafard (NewDotNet) que celui vu et traité sur ce post : http://forum.zebulon.fr/index.php?showtopic=69018&st=0 Attend l'intervention de Stonangel notamment (Olivier est demandé au guichet anti-malware ) pour engager une procédure de nettoyage efficace. edit: pour Stonangel. Ligne 017 : un dialup inconnu ici Information related to '212.228.0.0 - 212.229.89.255' inetnum: 212.228.0.0 - 212.229.89.255 netname: DEMON-DIALUP descr: DEMON INTERNET descr: Static Dial-Up Assignments descr: Not registered individually
  21. La Banque de France vient d'avertir qu'elle était la victime d'une attaque de phishing. En effet, la Banque de France prévient les internautes que ses nom et logo sont actuellement utilisés à des fins malhonnêtes au sein d'un courrier électronique consacré à un système de paiement en ligne. Selon un communiqué de la Banque de France envoyé à ses clients: "La Banque de France voit son nom et son logo utilisés sans son accord dans un courrier électronique vantant un nouveau système de paiement par Internet où elle est citée comme partenaire" Prudence car ce mail est rédigé en français et vante les mérites du service "Global Private Banking", qui se prétend partenaire de la Banque de France, et qui en profite pour vous demander vos informations bancaires...tient donc ! La Banque de France précise : "La Banque de France ne connaît pas ce système appelé 'Global Private Banking' et n'a rien à voir avec lui. Aucun crédit ne doit être accordé à ce courrier reçu par de nombreux internautes français, et qui cherche visiblement à les abuser". Nous ne vous le répèterons jamais assez, l'ingéniosité des pirates n'a pas de limite, la plus grande prudence est donc de mise dès lors qu'il s'agit de livrer des informations confidentielles même à des sites que vous pensez officiels. Source : http://www.generation-nt.com/actualites/77...nque-de-France/
  22. Beau travail en effet car, newdotnet n'est pas un cadeau, mais notre ami Stonangel est d'un naturel discret, tout en étant d'une grande efficacité. J'avoue d'ailleurs être rassuré lorsque j'arrive en bas de la page d'accueil du forum et que je vois notre ami Stonangel pret à bondir. Et une pour la route
  23. Tout d'abord, si tu veux désinstaller le Toubib Norton (hautement recommandé), je te conseille vivement d'appliquer les conseils de Tesgaz que tu trouveras ici : http://speedweb1.free.fr/frames2.php?page=divers3 Pour ce qui est de l'antivirus et du firewall, tu peux faire ton choix en logiciels gratuits en testant ceux que tu penses convenir à la protection que tu souhaites obtenir (en plus du coté gauche de ton cerveau ). Ne me pas demande de te citer des noms, les membres du forum s'en chargeront pour moi, si ce n'est déjà fait.
  24. Qu'est-ce que l'on ne ferait pas pour la famille . Le voici le filtre qui rend PC Astuces plus blanc que blanc (à ajouter dans Adblock) : /http:\\/\\/forum\\.pcastuces\\.com\\/images\\/.{9}\\.gif/
  25. Bonjour Basket. Tu as quelques parasites sur ton PC mais, il te faudra attendre le passage des ténors du log HJT (ce qui ne devrait pas tarder) avant de commencer le grand nettoyage. edit: si cet antispyware : checkspy-FlowScan est encore sur ton DD, tu peux le supprimer (totalement inefficace)
×
×
  • Créer...