-
Compteur de contenus
10 145 -
Inscription
-
Dernière visite
-
Jours gagnés
7
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par Gof
-
[RESOLU] rapport hijackthis
Gof a répondu à un(e) sujet de aclim dans Analyses et éradication malwares
Tu crées un point de restauration, avant d'installer les mises à jour. En cas de soucis, tu pourras revenir facilement dessus. A l'issue des mises à jour, il faudra impérativement t'orienter sur un antivirus, et procéder aux mises à jour importantes des programmes externes au système qui peuvent introduire des vulnérabilités très sérieuses. -
[RESOLU] rapport hijackthis
Gof a répondu à un(e) sujet de aclim dans Analyses et éradication malwares
IL y aura un peu de ménage à faire, mais tu ne sembles plus infecté. Je te recommande de procéder à toutes les mises à jour windows, via le site Windows update (avec Windows explorer). Il te sera sans doute nécessaire de redémarrer plusieurs fois. Puis de reprocéder à un nouveau contrôle via le site, pour de nouveau télécharger de nouvelles mises à jour. Cette infection s'attrape essentiellement via des pages Web piégées qui exploitent les vulnérabilités (les programmes non mis à jour notamment) du système. Une fois tout cela fait, tu reviens me dire comment ça va, et je ferais éxecuter certaines mises à jour plus spécifiques. -
[RESOLU] rapport hijackthis
Gof a répondu à un(e) sujet de aclim dans Analyses et éradication malwares
Bonjour aclim On va fouiller ça pour voir. Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau. Double-clique sur RSIT.exe afin de lancer RSIT. Clique Continue à l'écran Disclaimer. Si l'outil HIjackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence. Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches). Ce malware récupère notamment les identifiants FTP s'il trouve ce type d'éléments sur le système, afin d'infecter les pages chargées. C'est à dire que si tes parents ont un petit site à eux qu'ils entretiennent, il faut me le dire qu'on regarde aussi de ce côté là. Précise également si tu constates des disfonctionnements résiduels ou non. A noter que ton système n'est pas à jour. Ne le mets pas à jour maintenant, attends que je te le demande. Mais sais-tu pourquoi tes parents ne sont pas au SP3 ? Est-ce fait exprès ? -
Virus sur mon navigateur ou bug ?
Gof a répondu à un(e) sujet de Sithranduil dans Analyses et éradication malwares
Ok Alors, je te suggère de désinstaller les barre d'outils et les modules complémentaires, puis de ne réinstaller que ceux qui te sont réellement utiles. Tu devrais trouver rapidement le coupable. Sans doute que tu peux déjà t'orienter sur les plugins Flash, Java, etc. -
Virus sur mon navigateur ou bug ?
Gof a répondu à un(e) sujet de Sithranduil dans Analyses et éradication malwares
Ok, le mode sans échec de Firefox serait donc concluant ? -
[RESOLU]Pc très lent au demarrage ???
Gof a répondu à un(e) sujet de hendrix14 dans Analyses et éradication malwares
Non en effet, comme ça ça devrait aller. Tu peux peut-être lorgner du côté des tutos d'optimisations Comme tu es sous XP, ils sont encore pertinents. Vu la longueur de ton log, tu as déjà fait le nettoyage dans tes entrées de démarrage, mais peut-être peux tu regarder du côté des services et fonctionnalités Windows également si ce n'est pas déjà fait. De même, même si l'optique de Zebprotect est orientée sécurité, c'est autant de services désactivés automatiquement. Zeb-utility peut permettre aussi d'automatiser certaines astuces disponibles sur Zebulon, et de revenir en arrière très facilement. Pour finir, avant de tout essayer, regarde du côté de Boot Time de Sebdraluorg afin de quantifier le gain de temps obtenu au démarrage, cela te permettra de visualiser objectivement le résultat obtenu. Avant de commencer toute manipulation, je te conseille de créer un point de restauration via windows et/ou une sauvegarde de la base de registre, même si tous les tools proposés ont tous une "option" de sauvegardes. -
[RESOLU]Pc très lent au demarrage ???
Gof a répondu à un(e) sujet de hendrix14 dans Analyses et éradication malwares
Apollo, habitué des suites Kaspersky et de leurs forums (ce qui n'est pas mon cas), me fait remarquer que kanopea est normalement incompatible avec KIS2009 puisque ce dernier incorpore déja un antispam. Il y a donc redondance d'outils, et peut-être disfonctionnements à terme. La suite KIS ensuite, sans rien nier de ses performances généralement excellentes, nécessite quand même un peu de ressources. Il est vrai que si le PC est un peu poussif, cela ne doit pas arranger les choses non plus -
[RESOLU]Pc très lent au demarrage ???
Gof a répondu à un(e) sujet de hendrix14 dans Analyses et éradication malwares
Bonjour hendrix14 Rien d'apparent dans ce rapport. Si l'Antivirus ne détecte rien, et hormis ces soucis de lenteur occasionnels tu ne constates aucun disfonctionnement, je ne pense pas que le souci soit à chercher du côté infectieux. Tout dépend si tu as d'autres soucis, qui se manifesteraient d'une autre manière ? Il est possible que cela soit lié à la présence des outils de sécurité, ou encore à une configuration matérielle un peu ancienne. -
Virus sur mon navigateur ou bug ?
Gof a répondu à un(e) sujet de Sithranduil dans Analyses et éradication malwares
Re Ton souci ne semble pas infectieux. Dans le Menu Démarrer > Tous les programmes > Mozilla Firefox, il y a un mode pour démarrer le navigateur en mode sans échec (c'est à dire sans barre d'outils ni extensions et modules complémentaires). Même si c'est gênant, du fait de ne pas avoir tes fonctionnalités habituelles, essaie de surfer un certain temps dans ce mode pour constater ou non si le souci se remanifeste. Deux cas de figure alors : Le souci ne se manifeste pas, le problème vient du navigateur et probablement d'une extension, module, ou barre d'outils. En ce cas, les désactiver un à un jusqu'à retrouver le coupable, et le désinstaller (voire réinstaller). Le souci se manifeste toujours : le problème ne vient pas du navigateur. Il faudra le chercher ailleurs. Tiens moi au courant des essais de surf en Mozilla Firefox Sans échec -
Bonjour minebere L'antivirus gratuit de Microsoft se défend bien ; le plus important cela dit est l'attitude de l'utilisateur, plus que son antivirus. Tu ne m'as pas dit ce que tu as fait pour Spybot S&D ? As-tu suivi ce que je t'avais recommandé, en le désinstallant de la façon indiquée ?
-
Virus sur mon navigateur ou bug ?
Gof a répondu à un(e) sujet de Sithranduil dans Analyses et éradication malwares
Pas bien les Keygens Les cracks sont l'un des principaux vecteurs d'infection, même si là en l'état il semble que ton souci ne soit pas d'origine infectieuse. J'ai vu que MBAM avait été généré en mode sans échec. Je souhaiterais que tu génères un rapport en mode normal (analyse rapide). Et que tu me postes le rapport associé. Si tu as lancé Kaspersky, joins moi le rapport également. Au rapport MBAM, joins le rapport généré par cet outil : Télécharge FoxScan Sur ton bureau. Double clique sur FoxScan.exe. Au menu, choisi le Français en appuyant sur 1 puis en validant avec Entrée Une fenêtre de commande s'ouvre et affiche quelques informations générales. Laisse faire l'outil jusqu'à affichage de Recherches terminées. Appuyer sur une touche pour continuer...". Appuie par exemple sur [Entrée]. Le programme ouvre alors son rapport dans une fenêtre du Bloc-notes. Ce rapport est aussi enregistré sur ton disque système (généralement C:) sous le nom de Rapport-FS.txt. Poste ce rapport sur le forum (effectue un copier-coller). Ferme le Bloc-notes. Hormis ce souci de navigation, aucun symptôme bizarre ? -
Virus sur mon navigateur ou bug ?
Gof a répondu à un(e) sujet de Sithranduil dans Analyses et éradication malwares
Bonjour Sithranduil Quelques questions auparavant : Le souci se manifeste-t-il aléatoirement sur les sites rencontrés ou peux tu l'associer à un site en particulier, ou même à un type de site plus spécialement (genre vidéo comme Youtube) ? Le souci se manifeste-t-il si tu utilises un autre navigateur (Internet Explorer, par exemple) ? Le navigateur et ses extensions sont-ils à jour ? A ces réponses, je te fais passer un outil générique : Télécharge Malwarebytes' Anti-Malware (MBAM) Double clique sur le fichier téléchargé pour lancer le processus d'installation. Dans l'onglet "mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Branche tes supports amovibles (clés USB, lecteurs MP3, cartes Flash, etc.) sans les ouvrir. Sélectionne "Exécuter un examen complet" Clique sur "Rechercher" L'analyse démarre. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse. -
Eradique le virus Win32.Downloader.b
Gof a répondu à un(e) sujet de zas dans Analyses et éradication malwares
Bonjour zas Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email J'ai vu que tu avais ouvert plusieurs demandes d'aides : Eradique le virus win32.downloader.b virus Win32.Downloader.b Tu sais ça prend du temps pour formuler des réponses personnalisées d'aide. Même si tu espères ainsi obtenir une réponse rapide pour régler le souci, ce n'est pas une bonne chose de procéder ainsi. Il ne s'agit pas de privilégier tel ou tel forum, peu importe, l'important étant que le souci soit réglé, mais que surtout que tu ne monopolises pas 3 helpers de 3 forums différents. Ils pourront ainsi se consacrer à d'autres sujets, restés sans réponse. A toi de voir où tu continues, en indiquant sur les forums où tu ne poursuis pas que tu es prise en charge sur un autre forum, par politesse. -
mise en forme de messages dans un forum : RESOLU
Gof a répondu à un(e) sujet de lahulotte dans Programmation
Pas de soucis, à bientôt -
Infection par Rootkit Bubnix.S Via velovert.com (le SUMO)
Gof a répondu à un(e) sujet de Dalz dans Analyses et éradication malwares
Sujet pris en charge ici. Sujet fermé. -
application cannot be executed
Gof a répondu à un(e) sujet de serafin56 dans Analyses et éradication malwares
Bonsoir serafin56 Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email On va voir ensemble ce qui se passe sur ton PC ; comme tous les intervenants ici, nous aidons bénévolement en fonction de nos activités personnelles. On va essayer d'aller au plus vite, mais il faudra peut-être parfois être patient pour attendre une réponse, pas d'affolement Télécharge combofix.exe (par sUBs) et sauvegarde le sur ton bureau. Redémarre en mode sans échec : (En mode sans échec : seul les processus systèmes sont lancés il est donc plus facile de supprimer ce qui est infecté.) Au redémarrage de l'ordinateur, une fois le chargement du BIOS terminé, il y a un écran noir qui apparaît rapidement, tapote par alternance les touches [F8] et [F5] jusqu’à l'affichage du menu des options avancées de Windows. Sélectionne "Mode sans échec"et appuyer sur [Entrée]. Double-clique combofix.exe afin de l'exécuter et suis les instructions. Lorsque l'analyse sera complétée, un rapport apparaîtra. Copie-colle ce rapport dans ta prochaine réponse. -
Bonjour minebere Je vois Spybot S&D présent. Sur un windows 7 / 64b, je ne le crois pas adapté et pertinent. Entre le contrôle de compte utilisateur, windefender, le teatimer, la vaccination d'IE, etc., je pense que cela doit occasionner au pire des disfonctionnements, au mieux ne rien apporter de plus en terme de sécurité sinon une certaine redondance dans les avertissements. Je te suggère fortement de le désinstaller, en procédant ainsi : Dans un premier temps, tu l'exécutes Dans un deuxième temps, tu dévaccines la protection (en te rendant sur Vaccination) Puis, va dans le menu "Mode" Coche "Mode avancé" puis "Outils"(en bas de page) et enfin "Résident" Décoche cette case: "Résident Teatimer" . Tu ne doit plus voir l'icône du Teatimer dans la barre de tâches Enfin, rends toi dans ton Panneau de configuration > Programmes et fonctionnalités et désinstalle le. Redémarre ton PC. Télécharge Malwarebytes' Anti-Malware (MBAM) Fais un clic-droit sur le fichier téléchargé pour lancer le processus d'installation. Accepte en validant à tous les messages d'avertissements générés par le processus d'installation. Laisse les deux cases Mettre à jour MBAM et Exécuter MBAM cochées et valide, en fin de processus. Suis les instructions si l'outil a besoin de se relancer pour l'installation des mises à jour. Dans l'onglet "mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Cela permet de revérifier que l'outil est à jour. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Branche tes supports amovibles (clés USB, lecteurs MP3, cartes Flash, etc.) sans les ouvrir. Sélectionne "Exécuter un examen complet" Clique sur "Rechercher" L'analyse démarre. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.
-
mise en forme de messages dans un forum : RESOLU
Gof a répondu à un(e) sujet de lahulotte dans Programmation
Bonjour lahulotte Pour une aide sur le BBcode, tu peux trouver un tutoriel ici : Guide du BBCode - PhpBB.fr J'ai été m'inscrire pour voir ton document, quel était l'éditeur disponible sur le forum, et comment tu avais réalisé ton sujet. Le langage HTML et le BBcode sont activés visiblement. C'est pour cela qu'une partie de ton formatage de document passe bien (quasiment tout est en bbcode), et qu'une autre ne passe pas bien (deuxième page, à cause des codes "link"). J'ai vu que tu avais filouté. Tu as différencié les pages, et indiqué les liens fonctionnels en précisant que pour les liens de la page 2 il fallait d'abord s'y rendre. Cela fonctionne en l'état visiblement. Tu peux aussi envisager de changer les éléments comme ceci sinon. Voila ton code du message de sommaire : bonjour à tous Ayant réellement galéré, et galérant toujours, pour choisir les bons matoirs, je me propose de créer un topic qui reprendrait tous les matoirs qui existent chez Tandy leather. Vous trouverez donc un message par famille de matoirs, avec une photo des différents matoirs de chaque famille et leurs références; ainsi que leur rôle : décoration, relief, brillance, etc. et la façon de les utiliser : perpendiculaire à la peau, de biais, etc. Pour l'instant, je ne peux poster que les photos et montages des matoirs que j'ai fait ne sachant pas encore vraiment à quoi ils servent... On compétera au fur et à mesure avec vos remarques... Ce serait super que tout le monde y aille de ses commentaires, conseils, photos pour nous aider, nous débutants dans l'art du repoussage, à comprendre ce monde obscur.... [size=24][color=#ffffff][b][i]SOMMAIRE DE CE TOPIC:[/i][/b][/color][/size] [b][i][size=24][color=#ffffff][/color][/size][/i][/b] [size=24][color=#ff00ff][b]PAGE 1[/b][/color][/size] [b][i][u][size=16][color=#cccccc]Vous pouvez cliquer sur le nom, vous arriverez directement au message qui vous intéresse[/color][/size][/u][/i][/b] [b][i][u][size=16][color=#cccccc][color=#ff00ff]Pour les autres pages[/color], vous devez vous rendre sur celles-ci et cliquer sur les noms dans le sommaire pour accéder directement au message qui les concernent[/color][/size][/u][/i][/b] [b][i][u][color=#cccccc][/color][/u][/i][/b] [b][i][u][color=#cccccc][/color][/u][/i][/b] [size=18][color=#ff0000][u]1) LES MATOIRS : les différents matoirs par famille, leur rôle et la façon de les utiliser:[/u][/color][/size] [link=a%20background]a background[/link] [link=B%20beveler]B beveler[/link] [link=BW%20barbed%20wire]BW barbed wire[/link] [link=C%20camouflage]C camouflage[/link] [link=D%20border]D border[/link] [link=E%20miscellaneaous]E miscellaneaous[/link] [link=F%20figure%20carving]F figure carving[/link] [link=G%20geometric]G geometric[/link] [link=H%20stop]H stop[/link] [link=J%20flower%20center]J flower center[/link] [link=L%20leaf]L leaf[/link] [link=M%20matting]M matting[/link] [link=N%20sunburst]N sunburst[/link] [link=P%20pear%20shader]P pear shader[/link] [size=24][color=#ff00ff][b]PAGE 2[/b][/color][/size] [b][i][u][size=16][color=#cccccc]vous devez vous rendre sur celles-ci et cliquer sur les noms dans le sommaire pour accéder directement au message qui les concernent[/color][/size][/u][/i][/b] R ROPE S SEEDER U MULEFOOT V VEINER W FLOWER, ACORN and PINE CONE X BASKETWEAVE Y FLOWER PETAL Z SPECIAL [u][size=18][color=#ff0000]2) MATERIEL ASSOCIE A L'UTILISATION DES MATOIRS:[/color][/size][/u] [u][size=18][color=#ff0000][/color][/size][/u] Ici, nous pourrons parler de ce que vous utilisez avec vos matoirs : type de cuir, maillet, table, conditionneur, papier transfert, etc... [u][size=18][color=#ff0000]3) OU TROUVER LE MATERIEL?:[/color][/size][/u] Liste non exhaustive de sites internet vendant du matériel [size=18][color=#ff0000][u]4) LIENS VERS DES TUTORIELS DE REPOUSSAGE:[/u][/color][/size] C'est bien beau d'avoir le matériel, encore faut-il savoir l'utiliser...Ici, vous trouverez donc des liens vers des tutos qui expliquent les techniques de base du repoussage... [u][size=18][color=#ff0000][/color][/size][/u] C'est parti... Ce que je te suggère, c'est d'ôter du code (en éditant ton message sommaire) tous les LINK. Exemple, ce qui est en bleu et vert ici : [link=a%20background]a background[/link] Et de remplacer ainsi par le code suivant (bleu et vert): http://cuir-creation.forum-box.com/p1827.htm]a background[/url] Tu as vu ? LINK est changé par la balise URL (en bleu dans l'exemple). Et le lien de renvoi a également changé (en vert). Pour trouver quel lien mettre, fais un clic-droit avec le pointeur de ta souris sur la petite icône de post en haut à gauche de chaque message, comme indiqué ci-dessous (dans le cercle rouge), et sélectionne Copier le raccourci (sous Internet Explorer) ou Copier l'adresse du lien (sous Firefox par exemple) : Et bien sur, tu n'auras plus besoin du coup, sur les messages suivants (qui comportent tes différentes parties), d'utiliser la balise TARGET. Tu pourras l'ôter de tes posts. A toi de voir si en l'état ça te convient, ou si tu préfères suivre la méthode que je t'ai indiquée. -
Réseaux sociaux FACEBOOK => Facebook n’est pas le mal. 07/05/10. « Il semble que la blogosphère se soit trouvé un nouveau méchant : Facebook. Cela aurait pu être Google, ou Twitter, mais il faut dire que Facebook avec ses intentions affichées de dévorer le web, la longue histoire qu’on lui connaît vis à vis des manipulations des données utilisateurs [En], et l’origine trouble du service est un excellent client (...). » Source : http://www.psyetgeek.com/facebook-nest-pas-le-mal Source initiale : http://cybercriminalite.wordpress.com/2010/05/10/facebook-n%E2%80%99est-pas-le-mal/ => Peut-on imaginer un Facebook libre et décentralisé ?. 12/05/10. « Avec Facebook la vie privée est devenue une monnaie d'échange. Et l'on paye de plus en plus en cher un service que l'on se met paradoxalement à redouter, même s'il nous paraît indispensable. Si certains se mettent à quitter Facebook pour retrouver temps libre et confidentialité, d'autres imaginent sérieusement un réseau social alternatif, décentralisé, libre, où les utilisateurs auraient le contrôle de leurs données. Un fantasme ? (...). » Source : http://www.numerama.com/magazine/15714-peut-on-imaginer-un-facebook-libre-et-decentralise.html => Yelp creuse les failles de Facebook. 12/05/10. « Deux failles de sécurité ont été découvertes dans la fonctionnalité « Instant Personalization » chargée de collecter les informations des profils. Facebook avait déjà été interpellé à ce sujet le mois dernier, par des sénateurs américains (...). » Source : http://www.silicon.fr/fr/news/2010/05/12/yelp_creuse_les_failles_de_facebook => Les réseaux sociaux font peur !. 12/05/10. « Malgré le nombre élevé d´utilisateurs de Facebook, la moitié des utilisateurs français ne font pas confiance à l´entreprise elle-même. (...). » Source : http://www.zataz.com/news/20205/Les-reseaux-sociaux-font-peur.html => L’UE juge les pratiques de Facebook « inacceptables ». 13/05/10. « L’Union européenne juge « inacceptables » les modifications apportées à ses services par le groupe de socialisation sur internet Facebook. Celles-ci permettent de rendre public les données provenant des profils de ses utilisateurs (...). » Source : http://www.lesoir.be/actualite/vie_du_net/2010-05-13/l-ue-juge-les-pratiques-de-facebook-inacceptables-769875.php => Guerre civile sur Facebook. 14/05/10. « Si Facebook était un pays, il serait l’un des plus peuplés de la planète, mais il serait également aux prises avec une guerre civile qui prend des proportions inquiétantes (...). » Source : http://fr.readwriteweb.com/2010/05/14/a-la-une/guerre-civile-sur-facebook/ => The Evolution of Privacy on Facebook. En images, intéressant et visuellement explicite. Source : http://mattmckeon.com/facebook-privacy/ TWITTER => Comment ruiner sa carrière grâce à Twitter : 20 techniques faciles. 23/03/10. « Twitter s’avère un redoutable outil de communication blah blah blah tout ça, puisque tout y est rapide, condensé, et viral par essence. Twitter s’avère une redoutable arme d’autodestruction massive, puisque tout y est rapide, condensé, et viral par essence. Comment ruiner sa carrière en quelques semaines grâce à Twitter ? C’est très simple. (...). » L'occasion de présenter un "vieux" billet alors qu'il est traduit récemment en anglais. Source : http://www.whereismysong.net/?p=3424 => Twitter archivé à la Bibliothèque du Congrès : un patrimoine impossible ?. 01/05/10. « L'archivage du service par la Bibliothèque du Congrès soulève des questions sur le respect de la vie privée. Les conditions d’accès imposées posent aussi problème. L'enjeu derrière, c’est l’accès à l’information et la préservation du domaine public (...). » En ligne le 12/05 sur Owni. Source : http://scinfolex.wordpress.com/2010/05/01/twitter-archive-a-la-bibliotheque-du-congres-un-patrimoine-impossible/ => Twitter sème la panique parmi ses membres pour corriger un bug. 11/05/10. « Hier, les utilisateurs de Twitter ont pu remarquer un drôle d’évènement, "catastrophique" pour certains, puisque tout le monde avait perdu ses abonnements (following) et surtout ses abonnés (followers) (...). » Source : http://www.pcinpact.com/actu/news/56879-twitter-bug-followers-accept-tweets.htm Billets en relation : 11/05/10. Zéro pointé pour Twitter : http://www.silicon.fr/fr/news/2010/05/11/zero_pointe_pour_twitter => Twitter à l'école, ça sert à quoi ?. 12/05/10. « Attention, scoop : Twitter et le monde de l'éducation peuvent faire bon ménage. Une main sur le micro, l’autre sur le clavier, et le regard fermement rivé à sa « timeline » Twitter projetée derrière elle, voilà le message plutôt inattendu délivré par Laurence Juin, enseignante d'histoire-géo et de français au lycée Pierre Doriole, à La Rochelle, à l'occasion d'un atelier du salon interTICE, mercredi 12 mai (...). » Source : http://www.regardssurlenumerique.fr/blog/2010/5/12/twitter-a-l-ecole_ca-sert-a-quoi_/ Détente => Attaque informatique à l´encontre des radars automatiques. 11/05/10. « Humour : Un bidouilleur propose le piratage des radars automatiques à partir d´une plaque d´immatriculation d´un nouveau genre (...). » Source : http://www.zataz.com/news/20211/piratage-radar-automatique--plaque-immatriculation.html -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. La liste des évènements calendrier a été mise à jour : ici. Bonne lecture, à bientôt
-
Bonjour à tous La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Des grands thèmes se dessinent cette semaine. En matière de Sécu, l'évènement IAWACS (avec son challenge PWN2KILL), un article/test de Matousec sur une vulnérabilité des AV qui fait pas mal parler d'elle pour sa pertinence ou sa non pertinence. La vague d'infections de blogs sur de grands hébergeurs américains (GoDaddy, etc.). Du côté des réseaux sociaux, Facebook et Twitter monopolisent l'attention et les billets/articles. Enfin, côté législatif, cela bouge du côté des jeux d'argents en ligne. Sans oublier, les mises à jour importantes. Actus Sécurité Grand public => Un plan global pour contrer les criminels virtuels . 08/05/10. « Après deux jours de débats et d’échange d’expériences, les invités du séminaire international sur la lutte contre la cybercriminalité ont conclu à la nécessité d’une entraide internationale efficace et rapide (...). » Source : http://www.latribune-online.com/evenement/33561.html Source initiale : http://cybercriminalite.wordpress.com/2010/05/10/un-plan-global-pour-contrer-les-criminels-virtuels/ => Military Grade Malware (Part 1). 09/05/10. « Not all malware is created equal. Of the 50k-80k new and unique malware samples received daily by the mainstream anti-virus companies, there's a lot of scope for variety. Most of the samples are merely serial variants being pumped out as part of a barrage of criminal campaigns, and then there's a sizable handful of custom crafted malware that (for the most part) is generally unsophisticated botherware and spyware, but occasionally you'll uncover a few very crafty and sophisticated malware samples mixed in there (...). » Source : http://technicalinfodotnet.blogspot.com/2010/05/military-grade-malware-part-1.html => AKTU : Quoi de neuf à cyberland ?. 10/05/10. « N'ayant pas forcément de matière pour un bel article, ce petit florilège recueilli en cours de veille reflète l'actualité de la cyberdéfense du moment (...). » Source : http://cidris-news.blogspot.com/2010/05/aktu-quoi-de-neuf-cyberland.html => tutoriel footprinting - recherche passive de renseignements préalablement à un pentest . 11/05/10. « L’objet de cet article est donc de présenter les méthodes et les outils permettant de faire de la reconnaissance passive (footprinting). Il présente également une mise en œuvre concrète de footprinting. A titre pédagogique, nous analyserons le domaine owasp.org en utilisant le panorama des outils de footprinting actuels (...). » Source : http://infond.blogspot.com/2010/05/tutoriel-footprinting-recherche-passive.html => Spam evolution: January-March 2010. 12/05/10. « In the first quarter of 2010, the percentage of spam in email traffic averaged 85.2%. This figure coincides with the final result for 2009. The first half of March saw a considerable decrease in the quantity of spam. This might have been caused by the closure of 277 domains belonging to the Waledac spammer botnet at the end of February. However Waledac is not the most active player in the spam market and thus it is probably not the cause of such a noticeable drop in the amount of spam, unlike in the McColo case (...). » Source : http://www.securelist.com/en/analysis/204792117/Spam_evolution_January_March_2010 => New DoS attack uses Web servers as zombies. 12/05/10. « Researchers have uncovered a botnet that uses compromised Web servers instead of the usual personal computers to launch denial-of-service (DoS) attacks. Security firm Imperva said on Wednesday it uncovered a botnet of about 300 Web servers after the company witnessed traffic coming from a compromised server and then searched for the attack code via Google. Web servers were commonly used in such attacks a decade ago but had been replaced by the more ubiquitous Windows-based PCs, said Amachai Shulman, chief technology officer at Imperva. (...). » Source : http://news.cnet.com/8301-27080_3-20004855-245.html 14/05/10. Botnet Herders Targeting Web Servers : http://tacticalwebappsec.blogspot.com/2010/05/botnet-herders-targeting-web-servers.html => 55 000 webmails piratables sur les sites .gouv.fr. 14/05/10. « On imagine mal la NSA, ou la CIA, proposer aux internautes de les contacter grâce à une adresse email de type @laposte.net ou @wanadoo.com. C’est pourtant ce que proposent la Direction du renseignement militaire (DRM), qui utilise deux adresses @yahoo.fr, et la Direction de la Protection et de la Sécurité de la Défense (DPSD), qui utilise une adresse @laposte.net et une autre @wanadoo.fr (...). » Source : http://bugbrother.blog.lemonde.fr/2010/05/14/55-000-webmails-piratables-sur-les-sites-gouvfr/ Billets en relation : mail.icio.us : http://windowonthemedia.com/webmails/?lang=fr => Blinde ton mot de passe. 14/05/10. « Le mot de passe est un élément fondamental pour la protection de nos données sur Internet. Quelques conseils et une application pour le choisir au mieux (...). » Le lien indiqué en billet en relation permet de façon très ludique de tester un mot de passe et de voir quelle est sa pertinence. Source : http://owni.fr/2010/05/14/blinde-ton-mot-de-passe/ Billets en relation : Application Blinde ton mot de passe : http://windowonthemedia.com/motdepasse/ => McAfee rembourse son bug jusqu'au 31 mai. 14/05/10. « Particuliers et indépendants victimes du bug de la mise à jour défectueuse de McAfee peuvent prétendre jusqu'à la fin du mois à une offre de remboursement pour les frais occasionnés et à une extension d'abonnement (...). » Source : http://www.generation-nt.com/mcafee-bug-faux-positif-remboursement-actualite-1015361.html Billets en relation : McAfee - formulaire : https://fr.mcafee.com/root/datcrs/intro.asp?cid=78161 => New domain standards, new challenges, new potential problems. 14/05/10. « Yesterday, May 14 we saw the first new Cyrillic domains available on the Internet for public visiting. One of those domains is the official site of the President of Russia (...). » Source : http://www.securelist.com/en/blog/2156/New_domain_standards_new_challenges_new_potential_problems Actus Sécurité Confirmé(s) => ATHENA Global Services lance un défi aux étudiants informaticiens avec le jeu-concours « Crack Me ». 10/05/10. « Athena Global Services, distributeur exclusif en France des solutions ESET, lance un grand jeu-concours gratuit et sans obligation d’achat pour les étudiants qui réussiraient à « cracker » un logiciel. Ouvert à toute personne majeure résidant en France métropolitaine et bénéficiant du statut d’étudiant, le jeu permet de gagner notamment, 2 voyages d’une personne à Bratislava, capitale de la République Slovaque, où les deux gagnants partiront à la découverte du VirusLab d’ESET, laboratoire de recherche anti-malwares (...). » Source : http://www.globalsecuritymag.fr/ATHENA-Global-Services-lance-un,20100510,17482.html ESET - concours crackme : http://www.crackme.fr/ 13/05/10. ESET : Crack Me si tu peux : http://www.generation-nt.com/eset-nod32-concours-crack-me-actualite-1013791.html => The DIY Twitter Botnet Creator . 13/05/10. « At the tail end of last year, Botnets controlled by Twitter accounts started to make the news. They’ve kind of faded from view a little since then, but one enterprising coder is hoping they’ll make a comeback with a tool designed to make botting simple for script kiddies the world over (...). » Source : http://sunbeltblog.blogspot.com/2010/05/diy-twitter-botnet-creator.html Billets en relation : 13/05/10. Your Tweet Is My Command : http://blog.trendmicro.com/your-tweet-is-my-command/ 14/05/10. Botnet for Twits, Applications for Dummies : http://www.eset.com/blog/2010/05/14/botnet-for-twits-applications-for-dummies => Excuses, excuses: Why Registrars turn a blind eye on crime. 14/05/10. « Another interesting paper about rogues and registrars sheds some light on illegal practices that go on without a whole lot done about it (...) Although, this paper is about drugs sold online, I feel it could apply to other cybercrimes as well. » Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/05/14/excuses-excuses-why-registrars-turn-a-blind-eye-on-crime/ Billets en relation : Rogues and Registrars. Are some Domain Name Registrars safe havens for Internet drug rings? [PDF] : http://www.legitscript.com/download/Rogues-and-Registrars-Report.pdf => XSS persistant pour Invision Power Board. 14/05/10. « Cryptovirus a rapporté une vulnérabilité, classifiée comme "faiblement critique", pour Invision Power Board, qui pourrait être exploitée par un internaute malveillant pour effectuer des attaques du type Cross Site Scripting (...). » Source : http://www.zataz.com/alerte-securite/20223/XSS-persistant-pour-Invision-Power-Board-swf-media.html IAWACS 2010 => Bilan iAWACS 2010 : les outils de sécurité tombent, il faut revoir les politiques de sécurité. 09/05/10. « Les résultats du challenge iAWACS 2010 sont sans appel. Aucun antivirus n’a bloqué plus de 2 attaques sur 7 ! Les charges des attaques étaient réellement de nature à nuire au système ciblé. Certaines attaques ont été écrites par des élèves ingénieurs de première année, et non par des experts très expérimentés. Tous les produits de sécurité se trouvent donc éliminés par ce test. (...) Les produits tombent face aux attaques, mais ne sont donc pas morts …. Ils doivent simplement être utilisés pour assister des Politiques de Sécurité, pas pour assurer la sécurité (...). » Source de l'info : http://www.mag-securs.com/spip.php?article15466 Billets en relation : Second International Alternative Workshop on Aggressive Computing and Security : http://www.esiea-recherche.eu/iawacs_2010.html Eric Filiol (ESIEA - France) : Debriefing [pdf] : http://www.esiea-recherche.eu/data/iawacs2010/pwn2kill/pwn2killdebrief.pdf 09/05/10. PWN2Kill, compte rendu et résultats : http://www.lestutosdenico.com/evenements/pwn2kill-compte-rendu-resultats 11/05/10. iAwacs 2010, la sécurité informatique est un sport de combat : http://www.cnis-mag.com/iawacs-2010-la-securite-informatique-est-un-sport-de-combat.html 11/05/10. Spécial sécurité : iAwacs 2010 ou la défaite par K.O. des antivirus : http://www.lemagit.fr/article/virus-antivirus-hackers-esiea-atm/6321/1/special-securite-iawacs-2010-defaite-par-des-antivirus/ 12/05/10. Aucun antivirus ne résiste aux attaques lancées lors du concours Pwn2kill : http://www.developpez.net/forums/d922583/club-professionnels-informatique/actualites/aucun-antivirus-ne-resiste-aux-attaques-lancees-lors-concours-pwn2kill/ 12/05/10. Challenge iAWACS 2010, faut-il avoir peur ? : http://laurentgentil.wordpress.com/2010/05/12/challenge-iawacs-2010-faut-il-avoir-peur/ Les réactions des éditeurs aux tests du site Matousec, évoqué la semaine dernière. Le battage médiatique semble disproportionné. => You just can’t trust a drunk. 08/05/10. « I was very interested to read an article on The Register yesterday and then try to wrap my brain around the associated research paper from matuosec.com (...). » Trend. Source : http://countermeasures.trendmicro.eu/you-just-cant-trust-a-drunk/ => KHOBE Not So High On The Richter Scale. 10/05/10. « Researchers at Matousec have announced a new vulnerability that affects several Internet security products. This is generating some media coverage: see "New attack bypasses virtually all AV protection" in The Register (...). » F-Secure. Source : http://www.f-secure.com/weblog/archives/00001949.html => Khobe-Wan: These Aren’t the Droids You’re Looking for.. 11/05/10. « While I've been at the iAWACS and EICAR conferences with somewhat erratic connectivity, it seems that Matousec have discovered The End of Antivirus As We Know It. Actually, a lot of people have been doing that this week, but that's a topic for a later blog. Fortunately, while I was trying to get a connection for long enough to comment without making sarcastic remarks about Matousec's web page and the invitation to flirt with nubile young ladies, Juraj Malcho, our Head of Lab in Bratislava, put something together for us (...). » Eset. Source : http://www.eset.com/blog/2010/05/11/khobe-wan-these-arent-the-droids-youre-looking-for => Khobe "vulnerability" – no earth shaker. 11/05/10. « The security panic of the week is the widely-reported story of a "vulnerability" called Khobe. One news headline goes so far as to announce that this "new attack bypasses virtually all AV protection". I disagree (...). » Sophos. Source : http://www.sophos.com/blogs/duck/g/2010/05/11/khobe-vulnerability-earth-shaker/ => matousec.com bait-and-switch vulnerability affects most AV products . 11/05/10. « Researchers at matousec.com have reported a bait-and-switch vulnerability in the 30 leading anti-malware products on the market today including VIPRE. The vulnerability exploits Windows driver hooks in anti-virus programs, sending them a piece of non-malicious code to bypass security checks then exchanging it for malicious executables (...). » Symantec. Source : http://sunbeltblog.blogspot.com/2010/05/matouseccom-bait-and-switch.html La vague d'infection de blogs chez de grands hébergeurs américains. => Large-scale attack on WordPress . 10/05/10. « According to various reports, in the past few days a number of websites created using WordPress have been hacked. While the attack initially appeared to be limited to web sites hosted by American ISP DreamHost, it has since become apparent that blogs hosted at GoDaddy, Bluehost and Media Temple have also been affected. Unconfirmed reports by WPSecurityLock suggest that other PHP-based management systems, such as the Zen Cart eCommerce solution, have also been targeted (...). » Source : http://www.h-online.com/security/news/item/Large-scale-attack-on-WordPress-996628.html => Lots of sites reinfected - Now using holasionweb.com. 12/05/10. « We just got reports this morning of hundreds of sites getting reinfected at GoDaddy (shared servers) (...). » Source : http://blog.sucuri.net/2010/05/lots-of-sites-reinfected-now-using.html Billets en relation : 07/05/10. Simple cleanup solution for the latest Wordpress hack : http://blog.sucuri.net/2010/05/simple-cleanup-solution-for-latest.html 13/05/10. It is not over - SEO Spam on sites infected : http://blog.sucuri.net/2010/05/it-is-not-over-seo-spam-on-sites.html => Hosting With GoDaddy? Might Want To Rethink That Decision.. 13/05/10. « One of the services I offer people is cleaning their Wordpress installations of hacks and infections, mostly for those who might not have the time or technical expertise to follow my hacked Wordpress cleaning guide. Therefore when something happens that increases the number of people getting hacked, such as when a new exploit is discovered, or a security hole in a large host starts getting exploited (like what happened with Network Solutions last month), I get an increase in the number of people requesting help cleaning things up. This month it started happening with a large number of GoDaddy customers (...). » Source : http://smackdown.blogsblogsblogs.com/2010/05/13/hosting-with-godaddy-might-want-to-rethink-that-decision/ Billets en relation : 14/05/10. GoDaddy refuses to escalate vital information : http://stopmalvertising.com/news/godaddy-refuses-to-escalate-vital-information => Network Solutions probably hacked again. 15/05/10. « Earlier today a Network Solutions customer got back in contact with me after discovering a file called MM_CASETEST4291 modified today around 1:27. According to Google this file is created by Dreamweaver to test the connection and write permissions on the serveer. (...). » Source : http://stopmalvertising.com/malvertisements/network-solutions-probably-hacked-again Outils/services à découvrir ou à redécouvrir => yara-project [update]. 09/05/10. « YARA is a tool aimed at helping malware researchers to identify and classify malware samples. With YARA you can create descriptions of malware families based on textual or binary patterns contained on samples of those families. Each description consists of a set of strings and a Boolean expression which determines its logic (...) YARA is multi-platform, running on Windows, Linux and Mac OS X, and can be used through its command-line interface or from your own Python scripts with the yara-python extension. » . Source : http://code.google.com/p/yara-project/ YARA's documentation : YARA User's Manual v1.3.pdf => VirtualBox : maintenance et bêta 2. 11/05/10. « Disponibilité d'une version de maintenance de la solution de virtualisation VirtualBox, tandis qu'une deuxième version bêta de la mouture 3.2.0 est à tester (...). » Source : http://www.generation-nt.com/virtual-box-virutalisation-mac-actualite-1012901.html Billets en relation : VirtualBox : http://www.virtualbox.org/wiki/Downloads => WeTransfer - the easy way to send big files. 11/05/10. « Service de transfer de fichiers. 2 Go. Gardés 15 jours. Nécessite Flash (...). » Gratuit le temps de la Beta je suppose, le temps de roder le service et le faire découvrir. Peut dépanner. Source : http://delicious.com/sebsauvage Billets en relation : WeTransfer : https://www.wetransfer.com/ => SQLMap, outil d’injection SQL. 13/05/10. « SQLMap est un outil permettant d’effectuer des requêtes SQL de manières automatisées dans le but de trouver et d’exploiter une mauvaise configuration sur votre serveur Web. Ce dernier a été développé en Python par Bernardo Damele et Miroslav Stampar sous licence GPLv2 (...). » Source : http://www.lestutosdenico.com/outils/sqlmap-outil-dinjection-sql Billets en relation : sqlmap : http://sqlmap.sourceforge.net/ Actus généralistes => Trois processus du cyberespace : la contagion, le débordement et la saignée.. 06/05/10. « Dans l’espace Internet, quatre caractéristiques – le temps subverti, l’espace aboli, la pluralité et la trace – organisent les représentations que l’on se fait du réseau, selon que l’on mette l’accent sur l’une ou l’autre d’entre elles ou encore sur certaines combinaisons. Ainsi, la représentation du réseau en termes de rapidité et d’efficacité s’appuie sur les caractéristiques spatio-temporelles telles que nous venons de les décrire tandis que celle qui présente Internet comme un lieu d’échange et de rencontre renvoie plutôt à la pluralité (...). » Source : http://www.psyetgeek.com/trois-processus-du-cyberespace-la-contagion-le-dbordement-et-la-saigne => Comment améliorer la sécurité des cartes bancaires ?. 07/05/10. [Radio] « Tout commence par un appel, assez gêné, de votre banque. Un conseiller vous explique que votre compte présente un découvert qui va bloquer les prochains retraits. Surprise… Surtout si votre compte n’a aucune raison particulière d’être brusquement à sec. Le mystère disparaît lors de la consultation du relevé de compte. Toute une série d’opérations y apparaissent alors qu’elles ne correspondent à aucune de vos propres transactions. Explication : votre carte bancaire a été piratée. Si tout se passe bien, après une plainte à la police, votre compte est crédité à nouveau de chacune des sommes volées. Pour autant, vous ignorez le moyen de piratage utilisé. Vol des numéros sur Internet ? Copie subreptice chez un commerçant ?... Cette mésaventure, vécue, pose la question de la sécurité du moyen de paiement qui est de plus en plus utilisé : la carte bancaire (...). » Source : http://sites.radiofrance.fr/chaines/france-culture2/emissions/science_publique/ => La liberté, c’est le lien. 08/05/10. « Dans un monde de plus en plus fluide, les structures hiérarchiques perdent en efficacité en même temps qu’elles froissent les individus épris de nomadisme. Pour favoriser l’innovation, la créativité, le bonheur de vivre, il faut créer des environnements propices à l’interaction sociale plutôt que vouloir créer des entreprises sur l’ancien modèle des startups (...). » Source : http://blog.tcrouzet.com/2010/05/08/la-liberte-le-lien/ => Le coût d'un vol de données personnelles – Analyse du cas BlueCross. 11/05/10. « En octobre dernier, un cambriolage avait lieu dans les locaux informatiques d'un centre de formation de la société BlueCross, l'un des principaux organes fédérateurs d'assurances maladie assurant directement plus de 3 millions de citoyens américains (...). » Source : http://www.monblog.ch/commedansdubeurre/?p=201005110002147 => Une sélection de Mind Maps pour ne rien oublier. 11/05/10. « Les Mind Maps, ou cartes heuristiques en français, sont des schémas ou diagrammes permettant de mieux mémoriser des idées ou des concepts intellectuels. Le plus souvent, on les représente sous forme d’arbres à idées mais dans notre cas, ils peuvent aussi être utilisés comme « mémo » pour retrouver rapidement une commande assez classique que l’on a oublié (...). » Source : http://www.lestutosdenico.com/outils/selection-mind-map-utile-securite => La douce tyrannie de l’expert. 11/05/10. « La lecture d’un récent billet de Koz sur les dangers de Facebook m’a fait sourire ce matin, ce qui constitue une forme d’exploit, tant ce mois de mai pluvieux m’ennuie. Ainsi donc, le site porterait atteinte à notre vie privée en collectant des données que l’on préférerait garder confidentielles ? Quel scoop ! (...). » Source : http://laplumedaliocha.wordpress.com/2010/05/11/la-douce-tyrannie-de-lexpert/ Billets en relation : 06/05/10. « Je n’aime plus » facebook : http://www.koztoujours.fr/?p=7590 => Hadopi : TMG et Thierry Lhermitte remportent un Big Brother Award. 12/05/10. « Félicitations aux gagnants ! La société Trident Media Guard et son actionnaire Thierry Lhermitte ont remporté ce mercredi matin le prix Orwell des Big Brother Awards dans la catégorie "Mention spéciale internet" (...). » Source : http://www.numerama.com/magazine/15709-hadopi-tmg-et-thierry-lhermitte-remportent-un-big-brother-award.html Billets en relation : 12/05/10. Big Brother Awards 2010 : Et 10 Prix Orwell pour les 10 ans, 10 ! : http://bigbrotherawards.eu.org/article1210.html => Vie privée : Google répond aux inquiétudes de la CNIL. 12/05/10. « Une réponse très consensuelle de Google à la CNIL qui réitère ses engagements en matière de respect de la vie privée (...). » Source : http://www.generation-nt.com/google-vie-privee-cnil-lettre-dashboard-actualite-1014111.html Billets en relation : 11/05/10. Google s'exprime sur ses règles de confidentialité, dans une lettre ouverte en réponse à la CNIL : http://www.developpez.net/forums/d875407/club-professionnels-informatique/actualites/google-sexprime-regles-confidentialite-lettre-ouverte-reponse-cnil/ 11/05/10. Google répond aux « CNIL » sur la protection de la vie privée : http://www.pcinpact.com/actu/news/56883-google-cnil-lettre-protection-vie-privee.htm => Microsoft : mises à jour pour Windows et Office. 12/05/10. « Microsoft a publié deux bulletins de sécurité afin de combler des failles dans ses clients de courrier électronique pour Windows et dans l'intégration dans Office du langage de programmation Visual Basic for Applications (...). » Source : http://www.generation-nt.com/patch-tuesday-microsoft-mai-windows-office-mail-actualite-1014081.html Billets en relation : 12/05/10. Deux bulletins de sécurité signés Microsoft : http://www.zataz.com/alerte-securite/20215/failles-critiques-microsoft-ms10-030--ms10-31.html => Panne DNS : les sites allemands inaccessibles. 12/05/10. « Panique dans l’Internet allemand. Une panne intervenue mercredi 12 mai dans l’après-midi sur plusieurs serveurs de Denic, société en charge de la gestion du TLD (Top-level Domain) .de - l’équivalent de l’Afnic en France -, prive les internautes de l’accès à une partie des sites locaux (...). » Source : http://www.lemagit.fr/article/dns-panne-allemagne-registrar/6338/1/panne-dns-les-sites-allemands-inaccessibles/ Billets en relation : 12/05/10. Panne internet géante en Allemagne et en Autriche : http://www.zdnet.fr/blogs/securite-cybercriminalite/panne-internet-geante-en-allemagne-et-en-autriche-39751632.htm => La farandole des arnaqueurs. 12/05/10. « Depuis que j'ai mis en place la publicité sur mon site (en décembre dernier), j'ai vu apparaître des tas d'annonces louches que je me suis empressé de bloquer dans la configuration de Google AdSense. Ils ne sont cependant pas tous à mettre dans le même panier (...). » Source : http://sebsauvage.net/rhaa/index.php?2010/05/12/07/37/24-la-farandole-des-arnaqueurs => Critical security updates from Microsoft and Adobe. 12/05/10. « The critical vulnerabilities identified in Adobe Shockwave Player 11.5.6.606 and earlier versions impact both Windows and Macintosh users, and could allow attackers to run malicious code on your computer. Adobe recommends that users update their version of Adobe Shockwave Player to version 11.5.7.609. (...). » Source : http://www.sophos.com/blogs/gc/g/2010/05/12/critical-security-updates-microsoft-adobe/ Billets en relation : 11/05/10. Security update available for Shockwave Player : http://www.adobe.com/support/security/bulletins/apsb10-12.html Adobe Shockwave Player : http://get.adobe.com/fr/shockwave/ 12/05/10. Adobe pushes critical Security Updates : http://stopmalvertising.com/news/adobe-pushes-critical-security-updates => Comparatif de 26 cartes graphiques ATI et NVIDIA. 13/05/10. « Le projet i3DSpeed est consacré à l'étude des performances du plus grand nombre de cartes graphiques sous l'environnement Windows. Un moyen idéal pour choisir sa carte graphique selon ses besoins, ou connaître le meilleur rapport qualité / prix du moment (...). » Source : http://www.generation-nt.com/comparatif-test-cartes-graphiques-ati-radeon-nvidia-geforce-actualite-1015021.html => L'état de compatibilité des navigateurs internet avec HTML5 et CSS3 . 14/05/10. « Tout est dit, ou presque, dans le titre. Un graphique disponible en ligne, et crée avec CSS3, traque les taux de prise en charge pour chaque nouvelle fonctionnalité HTML/CSS sur les navigateurs (...). » Source : http://www.developpez.net/forums/d888300/club-professionnels-informatique/actualites/letat-compatibilite-navigateurs-internet-html5-css3-presente-graphique-interactif/ Billets en relation : graphique interactif : http://html5readiness.com/ => Google « désolé » d’avoir collecté des informations transmises par wifi. 15/05/10. « Le groupe internet américain Google s’est dit « profondément désolé » d’avoir collecté par « erreur » des informations transmises sur des réseaux wifi, et s’est engagé à ne plus collecter aucune donnée liée à ces réseaux (...). » Source : http://www.lesoir.be/actualite/vie_du_net/2010-05-15/google-desole-d-avoir-collecte-des-informations-transmises-par-wifi-770123.php => la Gazette du Libre, épisode 5. 15/05/10. « Voici revenue la Gazette du libre dans une 5e édition ! (...). » Source : http://www.pcinpact.com/actu/news/56960-gazette-libre-logiciel-open-source.htm Les DRM et le filtrage. => NEC fait adopter une technologie de filtrage dans le standard MPEG-7. 11/05/10. « La firme japonaise NEC Corporation a annoncé le développement d'une nouvelle technologie d'identification du contenu des vidéos, destinée à faciliter la détection et le filtrage des vidéos protégées par le droit d'auteur sur Internet. Elle serait efficace à 96 %, avec un taux de faux positifs de seulement 5 pour un million. Pour en assurer la propagation, elle a fait adopter cette technologie dans le standard MPEG-7, une norme de description destinée à faciliter l'indexation des contenus multimédia (...). » Source : http://www.numerama.com/magazine/15699-nec-fait-adopter-une-technologie-de-filtrage-dans-le-standard-mpeg-7.html => Ipercast veut redorer le blason des DRM en s'attaquant aux "idées reçues". 11/05/10. « A-t-on trop vite diabolisé les DRM ? La société Ipercast, spécialiste français de la diffusion de contenus audiovisuels numériques, nous a transmis un communiqué (voir intégralement ci-dessous) qui cherche à redonner ses lettres de noblesse à la gestion des droits numériques (...). » Source : http://www.numerama.com/magazine/15701-ipercast-veut-redorer-le-blason-des-drm-en-s-attaquant-aux-idees-recues.html => Humble Indie Bundle : le respect des joueurs rapporte plus d'1 million de dollars. 12/05/10. « Depuis le début du mois, 125.000 joueurs ont payé collectivement plus d'un million de dollars pour télécharger un pack de jeux vidéo indépendants sans DRM. Ils pouvaient décider eux-mêmes du prix à payer, voire les télécharger gratuitement (...). » Source : http://www.numerama.com/magazine/15717-humble-indie-bundle-le-respect-des-joueurs-rapporte-plus-d-1-million-de-dollars.html Billets en relation : 11/05/10. Piratage des jeux vidéo : une déconstruction des chiffres : http://www.pcinpact.com/actu/news/56887-jeux-video-piratage-iphone-jailbreak.htm Actus Législatives HADOPI => Franck Riester confronté à la Quadrature et aux bugs de l'Hadopi. [vidéo] 09/05/10. « Franck Riester et Jérémie Zimmermann (la Quadrature du Net), se sont retrouvés sur le plateau de Revu et Corrigé de France5. Sujet du jour : la loi Hadopi, un an après son vote (...). » Source : http://www.pcinpact.com/actu/news/56856-hadopi-franck-riester-jeremie-zimmermann.htm Jeux en ligne => Le Conseil constitutionnel valide la loi sur les jeux en ligne et son filtrage. 12/05/10. « Juste à temps pour la Coupe du Monde de football. Le Conseil Constitutionnel a validé mercredi l'ensemble de la loi sur l'ouverture au marché des jeux d'argent et de hasard en ligne, en rejetant tous les griefs qui avaient été portés à sa connaissance par les députés de l'opposition. "Il n'existe pas, en matière de jeux d'argent et de hasard, de principe fondamental reconnu par les lois de la République qui interdirait cette loi", a indiqué le Conseil constitutionnel (...). » Source : http://www.numerama.com/magazine/15715-le-conseil-constitutionnel-valide-la-loi-sur-les-jeux-en-ligne-et-son-filtrage.html Billets en relation : 12/05/10. Jeux en ligne : la loi validée par les Sages : http://www.generation-nt.com/jeux-ligne-paris-conseil-constitutionnel-actualite-1014471.html => Internet, roulette et grosse galette. 11/05/10. « Aujourd’hui, on doit connaître les joueurs sélectionnés pour la Coupe du monde de football, mais d’autres personnages piaffent dans les starting-blocks : ceux qui attendent les jeux en ligne (...). » Billet à mettre en relation avec la loi sur les jeux en ligne. Il me parait pertinent de prendre connaissance de la petite histoire criminelle et politique des jeux d'argent traditionnels au regard de l'ouverture de ces derniers sur le Net. Source : http://moreas.blog.lemonde.fr/2010/05/11/internet-roulette-et-grosse-galette/ La suite en commentaires. (...)
-
Tuto pour suppression svchost par McAfee
Gof a répondu à un(e) sujet de H5-N1 dans Sécurisation, prévention
Bonsoir Une info importante pour ceux qui auraient eu beaucoup de soucis avec ce disfonctionnement McAfee : => McAfee rembourse son bug jusqu'au 31 mai. 14/05/10. « Particuliers et indépendants victimes du bug de la mise à jour défectueuse de McAfee peuvent prétendre jusqu'à la fin du mois à une offre de remboursement pour les frais occasionnés et à une extension d'abonnement (...). » Source : http://www.generation-nt.com/mcafee-bug-faux-positif-remboursement-actualite-1015361.html Billets en relation : McAfee - formulaire : https://fr.mcafee.com/root/datcrs/intro.asp?cid=78161 -
mise en forme de messages dans un forum : RESOLU
Gof a répondu à un(e) sujet de lahulotte dans Programmation
Bonsoir tout le monde, lahulotte On ne peut pas consulter le document que tu réalises, il faut être enregistré sur le forum apparemment pour le visualiser. J'ai du mal à saisir la façon dont tu t'y prends. Même si quelques balises peuvent se ressembler entre le HTML et le BBcode d'un forum PhpBB, ça reste différent quand même, et cela dépend aussi des fonctionnalités ajoutées ou non du forum. Regarde ce sujet ici. En deuxième post, j'ai fait un petit sommaire où chacune des roues dentées renvoie sur un post particulier. Dans chacun de ces posts particuliers, il y a une flèche verte en haut à droite permettant de revenir au sommaire. Est-ce quelque chose comme cela que tu veux faire ? -
Infection BDC/Momibot.89088.B
Gof a répondu à un(e) sujet de Fullzx14r dans Analyses et éradication malwares
Bonsoir Fullzx14r Bien. On poursuit. Exécute les manipulations ci-dessous. Télécharge CFScript.txt et enregistre le sur ton bureau. Fait un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe comme sur la capture Une fenêtre bleue va apparaître, valide. Patiente le temps du scan.Le bureau va disparaître à plusieurs reprises: c'est normal! Ne touche à rien tant que le scan n'est pas terminé. Une fois le scan achevé, un rapport va s'afficher: poste son contenu. Renouvelle un rapport GMER de la même façon que précédemment. Donne moi des nouvelles du PC. -
Bonsoir minebere Rends toi dans le répertoire C:\rsit et ouvre les deux fichiers textes avec ton Bloc-notes, et copie-colle leur contenu dans ta prochaine réponse.
-
Infection BDC/Momibot.89088.B
Gof a répondu à un(e) sujet de Fullzx14r dans Analyses et éradication malwares
J'ai fusionné les sujets que tu avais recréé. -------------------- Bonsoir Fullzx14r Ok, bon boulot, on va avancer. Télécharge combofix.exe (par sUBs) et sauvegarde le sur ton bureau. Double-clique combofix.exe afin de l'exécuter et suis les instructions. Installe la console de récupération comme indiqué par l'outil, c'est important. Lorsque l'analyse sera complétée, un rapport apparaîtra. Copie-colle ce rapport dans ta prochaine réponse.