Aller au contenu

Svr32

Membres
  • Compteur de contenus

    227
  • Inscription

  • Dernière visite

Tout ce qui a été posté par Svr32

  1. En sécurité informatique il vaut mieux utiliser des softs distincts qu'une seule grosse suite informatique (plus ou moins bâclée, et points faibles - c'est surtout le marketing que les firmes de software fignolent). ZA est réputé comme parefeu, pour l'AV et l'antispyware c'est moins bien côté. Il vaut mieux prendre un truc indépendant bien coté comme Spysweeper qui fera bien mieux la partie antispyware.
  2. Bon j'arrive après la bataille puisque la clé du problème a été trouvée. Mais il me semblait qu'on pouvait choisir quels points de restau garder ou enlever dans la restauration sytème. Par contre on les enlève tous en inactivant la restau et en redémarrant..... N'en retirer que certains (et les plus anciens de préférence) est quand même plus soft et permet de pouvoir restaurer quand même
  3. Est-ce que par hasard tu aurais connecté ton disque externe sur un hub (multiprise USB) ? Essaie de connecter ton disque sur un port qu'il sera seul à utiliser.... Par exemple achète une carte PCMIA avec des ports USB (vérifier avant que tu as bien un connecteur PCMIA sur ton PC). Autre chose (rien à voir mais on ne sait jamais) : il vaut mieux que le HDD ait sa propre alimentation. Es-tu sûr que ce HDD fonctione indifféremment sur du USB1 ? En principe les périphériques USB2 fonctionnent aussi sur du USB1 (la connection est plus lente c'est tout), mais as-tu vérifié ?
  4. De nombreux éditeurs d'AV ont à ce jour (31.12) mis leurs produits à jour avec des signatures permettant d'empêcher un infection par fichier .wmf piégé en temps réel. Voir cet article (teuton hélas) http://www.heise.de/newsticker/meldung/67848 En gros à la date d'aujourd'hui une vingtaine de logiciels AV réagissent correctement à la présence de fichiers .wmf piégés et empêchent toute infection : AntiVir, avast!, BitDefender, ClamAV, Command, Dr Web, eSafe, eTrust-INO, eTrust-VET, Ewido, F-Secure, Fortinet, Kaspersky, McAfee, Nod32, Norman, Panda, Sophos, Symantec, Trend Micro et VirusBuster reconnaissent les 73 fichiers piégés utilisés pour ce test (et font un score de 100% de détection des fichiers piégés). Reste à savoir ce que ça donne avec des fichiers dans le wild (sur nos PC entre autres)
  5. Tout à fait s'accord avec Jumpin'JackFlash. Ne vire la ligne 020 SpySweeper (qui est un des meilleurs antimalwares du marché) que si tu l'as désinstallé ou si tu veux t'en séparer. Par la désinstallation classique de programme (menu démarrer/paramètres/panneau de configuration/ajout désinstallation de programmes). Autrement comme JBF te le dit en anglais, si tu enlèves cettes ligne, le programme SpySweeper ("balayeur de spywares" littéralement ) ne pourra plus fonctionner.
  6. Je crois que ton rapport est propre, mais j(ai un petit doute pour les lignes 018 et 020 : O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - "C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing) O20 - Winlogon Notify: WRNotifier - WRLogonNTF.dll (file missing) Edition - Après vérification: Si tu as toujours MSN messenger ne vire pas la ligne 018 http://www.processlibrary.com/directory/fi...grapp/index.php La 020 correspond à un service WebRoot SpySweeper http://www.processlibrary.com/directory/fi...onNTF/index.php Attends d'autres avis... Mais ça semble OK
  7. Pour suivre... qu'est-ce que ça donne une fois les cookies et fichiers temporaires supprimés ? ca doit venir d'un fichier de session Caramail particulièrement coriace ces emmerd***. Une fois que tu l'auras supprimé le site devrait en recréer un. Pourquoi ne pas essayer un autre support de chat (site ou messagerie instantanée : choisir un Opensource comme Amsn ou GAIM), tu serais débarrassé de cette bestiole rongeuse : ) http://telechargement.zebulon.fr/category-21.html Tu paux aussi essayer de virer le DPF - download program files - correspondant à ce chat Caramail (ligne 016 dans un log HijackThis ; de toute manière ton ordinateur retéléchargera le fichier DPF (il faut autoriser les activeX sur IE pour ça) quand tu retourneras sur le chat....
  8. Et là : http://forum.zebulon.fr/index.php?showtopic=83179 C'est vrai que ce nouvel article est encore plus détaillé que celui de Secuser...
  9. Merci Florent
  10. Celle vulnérabilité permettrait l'exécution de code malicieux à partir de sites piégés, via des fichiers .WMF notamment. Remède : surfer avec FireFox et les extensions de sécurité (merci megataupe et les autres zebuloniens qui contribuent à les populariser), ou Opéra. Refuser les téléchargements ou exécutions de fichiers intempestifs (rien de nouveau sous le soleil). http://www.secuser.com/communiques/2005/051228_windows.htm "LOGICIEL(S) CONCERNE(S) : Microsoft Windows XP SP2 Microsoft Windows XP SP1 Microsoft Windows XP Microsoft Windows 2003 Server CORRECTIF : Aucun correctif n'est disponible pour le moment car cette faille a été découverte alors qu'elle était déjà exploitée par un site malicieux (0-day). Le risque d'exploitation malveillante est maximal car le détail du code permettant d'exploiter cette faille a été rendu public. Outre la vigilance vis-à-vis des liens hypertextes et des fichiers .WMF non sûrs, les utilisateurs concernés peuvent mettre à jour leur antivirus car certains éditeurs ont publié une signature pour détecter les fichiers piégés (Bloodhound.Exploit.56 chez Symantec, Exploit-WMF chez McAfee, W32/PFV-Exploit chez F-Secure). Les utilisateurs d'Internet Explorer peuvent également configurer le niveau de sécurité de leur navigateur sur "Elevé" ou utiliser temporairement un autre navigateur afin de prévenir toute exploitation automatique via une page web malicieuse (avec un navigateur alternatif, une boîte de dialogue peut tout de même apparaître pour proposer le téléchargement ou l'exécution du fichier piégé, ce qu'il faut refuser comme lors de toute demande non sollicitée)."
  11. Ce patch c'est tout bonnement un fichier Teatimer.exe à mettre à la place de l'autre dans le répertoire Spybot. J'ai quand même une question : ce nouveau Teatimer.exe est-il de version 1.3 ou 1.4 ?
  12. Oui!!!
  13. Sinon tu peux essayer de scanner ton système avec McAfee mais en mode sans échec : tapoter touche F8 tout de suite au démarrage (ou Ctrl ou F5 si F8 ne permet pas d'y accéder)
  14. Ne te tracasse pas, cette semaine A2 a fait au moins deux màj bizarres remettant des màj du 10.06.2005 ; ce n'est pas une erreur mais des màj de màj.... Ils refont une màj ancienne en modifiant certaines signatures (faux positifs corrigés ?)
  15. Toujours du pain sur la planche pour les pro de la désinfection !
  16. Mon installeur téléchargé sur le site de l'éditeur eTrust fait 16 Mo, alors que le répertoire du logiciel en fait 23 ; l a été mis à jour aujourd'hui. Il serait intéressant de savoir si l'installeur à télécharger est celui d'origine ou celui de la dernère version (si modifs)
  17. Merci !
  18. Aujourd'hui c'est A2 qui met la panique avec plusieurs faux positifs de taille (notamment en proposant winlogon comme trojan.... ) http://forum.pcastuces.com/sujet.asp?SUJET_ID=230804 http://forum.pcastuces.com/sujet.asp?SUJET_ID=230840 http://forum.zebulon.fr/index.php?showtopic=82443
  19. Chez moi aussi un an de licence, certainement pas 698 jours
  20. Ton plantage/écran bleu, c'est sous mode normal ou mode sans échec ? Essaie sous DOS avec une disquette de boot...
  21. Personne n'a d'avis sur la question ? Il faut tout de même faire attention à ce que l'on prend sur Windiz ; d'où viennent les doublons ? J'ai été très surprise lors de son utilisation, je m'attendais en fait à me retrouver sur le site Windows update avec. Or c'est complètement indépendant (et du sacré travail pour les concepteurs)
  22. Une autre bizarrerie, obtenue en faissant les màj via windiz (et leur dernier plugin) : le site Windows update ne me propose qu'une màj critique, la Q832483 ; windiz me propose la même (même après installation de la précédente d'ailleurs) et deux autres màj critiques dont une pour Me (Q323255) que j'ai en plus déjà... sur win 98. Il me propose deux màj windows standart que je n'ai pas parmi celles de windows update , et une mise à jour driver (modem lucent!). J'ai laissé : Buffer Overrun in MDAC Function Could Allow code execution (832483) Unchecked Buffer in Windows Help Facility Could Enable Code Execution (Q323255) Malformed IPX NMPI Packet Vulnerability q273991 Lucent Win Modem Une de ces 4, l'IPX NMPI packet vulnerability, ne s'est pas installée correctement (conflit de versions). Elle figure sur les màj dispos....
  23. Et s'il réessayait en mode sans échec : fichier pour faire ignorer les traces d'autres AV et install de Panda ? C'est pas pour rien que c'est les Scientologues qui tiennent ce soft : ils veulent pas de concurrence.
  24. Bonjour, Au rique de dire une énAUrme sottise ca ne pourrait pas venir d'une incompatibilité matérielle (marque du PC) ??? (il est vrai que pour des webcams différentes ça en diminue les chances - sauf si c'est la même marque) Il faudrait aller demander sur le site du constructeur webcams ou regarder leur FAQ et bases de connaissances. Voir si par exemple une marque de fabriquant PC particulière pose des problèmes avec leur webcam.... Enfin ce n'est qu'une modeste hypothèse.
  25. Très bonne idée d'ouvrir un post sur ce sujet. cela devrait éviter à certains zebuloniens, novices ou non, de flinguer un logiciel utile en pensant éradiquer un nouveau malware Je garde un oeil sur le sujet ! Pour le moment je ne suis concernée par aucun de ces couacs (because avast! donc pas de faux positif pour SpyBlocker pro que je n'ai d'ailleurs pas, et Rootkitrevealer ne tourne pas sur ma bécane win 98). Mais on ne sait jamais ! Poiur faire brèche à ipl_001 je me rappelle des cas antérieurs à ceux qu"il cite, où A2 squared (ou free d'aileurs) trouvait des faux positifs dans le dossier Windows/system32). Cata évitée de justesse.....
×
×
  • Créer...