Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Tout ce qui a été posté par Gof

  1. Bonjour fabulous gian Je crois qu'on a fait le tour en fait à présent. Je te fais désinstaller les outils utilisés : Rends toi dans ton Menu Démarrer > Exécuter et tape (ou copie-colle) la commande suivante : combofix /uninstall puis valide. Supprime les éléments suivants de ton Bureau si encore présents : Combofix.exe rsit.exe mbam-setup.exe OTM.exe RootRepeal.zip Load_tdsskiller.exe flor.bat CFScript.txt Le fichier obtenu (avec un nom aléatoire) pour Gmer Rends toi dans ton Panneau de configuration > Programmes et fonctionnalités et désinstalle les éléments suivants : Adobe Reader 9.1 - Français Java™ 6 Update 18- VLC media player 1.0.1 Il s'agit de versions obsolètes, pouvant introduire des risques pour ton système. Rends toi sur le lien suivant pour télécharger et installer une version Adobe Reader à jour, ou consulte cette page pour une alternative gratuite de logiciels libres. Télécharge la dernière version JAVA sur ce lien, et la dernière version du Flashplayer ici. Tu peux consulter ce tuto de Malekal Morte pour t'aider. T trouveras le dernière version VLC ici. Supprime les répertoires et fichiers suivants si présents : c:\rsit C:\_OTM c:\Qoobox c:\Combofix c:\RootRepeal c:\Tdsskiller Je t'ai fait télécharger MBAM, je te suggère de le conserver. Dans sa version gratuite, il n'y pas de résidents, mais tu peux continuer à le mettre à jour ponctuellement, et l'utiliser en analyse de contrôle. Sinon, il te suffit de le désinstaller normalement, via le Panneau de configuration > Programmes et fonctionnalités. Reviens m'indiquer si tout s'est bien passé
  2. Gof

    virus

    Bonjour minebere Je serais d'avis que l'on regarde cela d'un peu plus près malgré tout, si cela te dit. Si oui, essaie de générer un rapport comme ceci : Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau. Double-clique sur RSIT.exe afin de lancer RSIT. Clique Continue à l'écran Disclaimer. Si l'outil HIjackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence. Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
  3. Bonjour Bon, essaie de renouveler un rapport GMER, même consignes que précédemment, les options ainsi cochées :
  4. Bonsoir Fullzx14r Les soucis rapportés il y a quelques posts sont toujours présents ? Quelles étaient les options de sélectionnées et de non sélectionnées avant le lancement de l'analyse ? Les lecteurs étaient-ils cochés (juste en dessous de Files)?
  5. Gof

    Actus de la semaine [18/10]

    Bonjour à tous, La sélection des liens de la semaine, avec un peu de retard. Actus Sécurité Grand public Les rapports des menaces du mois d'avril G Data : Le top 10 des menaces du mois d’avril 2010 : http://www.gdata.fr/qui-sommes-nous/centre-de-presse/communiques-de-presse/news-details/article/1643-le-top-10-des-menaces-du-mois.html Deux nouvelles e-menaces font leur entrée dans le top 5 BitDefender d’avril : http://www.bitdefender.fr/NW1511-fr--Deux-nouvelles-e-menaces-font-leur-entree-dans-le-top-5-BitDefender-d%E2%80%99avril.html Kaspersky - Monthly Malware Statistics: April 2010 : http://www.securelist.com/en/analysis/204792116/Monthly_Malware_Statistics_April_2010 M86 Security Labs - Tracking Spam Botnets : http://www.m86security.com/labs/bot_statistics.asp => 10 years ago today: The Love Bug computer worm. 04/05/10. « The Love Bug, also known as the ILOVEYOU worm, LoveLetter or VBS/LoveLet, spread itself ten years ago today via email using the subject line "ILOVEYOU" and the message body "Kindly check the attached LOVELETTER coming from me". (...). » Retour sur la petite histoire et ses conclusions. Pour l'anecdote. Source : http://www.sophos.com/blogs/gc/g/2010/05/04/10-years-today-love-bug-computer-worm/ Billets en relation : 04/05/09. Memories of the Love Bug worm : http://www.sophos.com/blogs/gc/g/2009/05/04/memories-love-bug-worm/ => Gumblar: Farewell Japan. 04/05/10. « Gumblar malware first appeared in spring 2009. Since then it has attracted a lot of attention of local ISPs in many countries, because it steals FTP credentials and injects malicious links in legitimate content as well as uploading backdoors on compromised servers (...). » Source : http://www.securelist.com/en/blog/2132/Gumblar_Farewell_Japan => Des mots de passe contre les pirates ?.... 04/05/10. « Voilà un article au titre accrocheur sur lequel je suis tombé hier : "Se protéger contre les pirates ? Yes we can". Tout un programme. Et bien que chaudement recommandé ailleurs, je n'en ai pas moins trouvé ce billet quelque peu décevant (...). » Source : http://sid.rstack.org/blog/index.php/397-des-mots-de-passe-contre-les-pirates => Canadian Pharmacy no Longer King. 05/05/10. « The majority of spam people see contains a link to some sort of pharmacy or replica website, offering the recipient cheap Viagra, weight loss pills, dating sites, Rolex watches or designer handbags. Most of these websites are designed around a brand created by an affiliate program which affiliates are paid, usually on commission of sales, to promote. (...). » Source : http://www.m86security.com/labs/traceitem.asp?article=1316 => Services Abuse : la nouvelle cible des cybercriminels. 05/05/10. « Au beau milieu des acteurs de la réponse à incident de sécurité informatique se trouvent les services "Abuse". La quasi-totalité des hébergeurs disposent d'un tel service, généralement joignable exclusivement par e-mail à "abuse@nomduFAI". Ces services travaillent sur des aspects techniques afin de faire respecter le bon usage de leurs services et de protéger les internautes de certaines menaces (...). » Source : http://cert.lexsi.com/weblog/index.php/2010/05/05/382-services-abuse-la-nouvelle-cible-des-cybercriminels => sommet mondial consacré à la cybersécurité. 05/05/10. « Le premier sommet mondial consacré à la cybersécurité, organisé par l’EastWest Institute, s’est tenu à Dallas du 3 au 5 mai 2010, réunissant les principaux acteurs du domaine de la sécurité des systèmes d’information et les représentants nationaux de nombreux pays (...). » Source : http://www.ssi.gouv.fr/site_article224.html => Foxit Reader introduces Safe Reading Mode. 06/05/10. « Foxit Corporation the developer of Foxit Reader released version 3.3 of their PDF Reader on the 4th May 2010, shortly after two major malware campaigns (see below) started to exploit the Launch Action feature of the PDF document (...). » Une fonction très intéressante implentée par défaut. On regrettera la AskBar associée à Foxit... Source : http://stopmalvertising.com/news/foxit-reader-introduces-safe-reading-mode Billets en relation : 07/05/10. Foxit Launches 'Safe Mode' to Counter PDF Attacks : http://threatpost.com/en_us/blogs/foxit-launches-safe-mode-counter-pdf-attacks-050710 07/05/10. Foxit Launches ‘Safe Mode’ to Counter PDF Attacks : http://securitystream.info/malware-attacks/foxit-launches-safe-mode-to-counter-pdf-attacks/ => Les Certifications en Sécurité de l’information. 06/05/10. « De nos jours, la sécurité informatique est primordiale pour les entreprises et ce, peu importe leur taille. Il est important de s’assurer d’un certain niveau de sécurité envers des menaces grandissantes. Pour cela, les entreprises recherchent des profils ayant pour formation principale « la sécurité informatique ». Les recruteurs doivent faire un choix important entre plusieurs profils et vont souvent faire la distinction entre une personne ayant ou non des certifications (...). » Source : http://www.lestutosdenico.com/divers/les-certifications-en-securite-de-l-information => Le Web 1.0 fait de la résistance. 07/05/10. « Les médias spécialisés focalisent depuis plus d'un an leur attention sur les nouvelles formes de risques apportés par le « Web 2.0 » (...). » Source : http://cert.lexsi.com/weblog/index.php/2010/05/07/384-le-web-10-fait-de-la-resistance => iAWACS : nouvelles du front . 08/05/10. « Après la mise en route indispensable à tout test de l’iAwacs, les nouvelles se font rapides : tous les antivirus sont en train de tomber les uns après les autres. Dans ce cadre du challenge iAWACS organisé du 7 au 9 mai par l’ESIEA (Ecole d’ingenieurs en informatique, électronique et automatique), les tests d’antivirus vont de surprise en surprise (...). » Il n'y a que Mag-securs à en parler pour l'instant, les résultats ne seront publiés que le 9 dans la journée. Ils devaient y être je suppose. Source : http://www.mag-securs.com/spip.php?article15464 Billets en relation : 08/05/10. Challenge iAWACS 2010 : comment les antivirus sont tombés : http://www.mag-securs.com/spip.php?article15465 Le site à surveiller ce dimanche pour les résultats : http://www.esiea-recherche.eu/index.html Actus Sécurité Confirmé(s) => setting for your mailbox are changed - PDF Launch Action . 02/05/10. « The settings for my mail box seem to have changend according to this email ... Hmm, I did not change anything. When you get emails like this don't blindly follow the instructions or links . Always check the authenticity of a message (...). » Source : http://stopmalvertising.com/spam-scams/setting-for-your-mailbox-are-changed-pdf-launch-action => Config Decryptor for ZeuS 2.0. 02/05/10. « ZeuS 2.0 kit release introduces a few tricks designed to complicate the analysis of its configuration files. Apart from randomized side-effects that the new trojan leaves on a system, including its ability to morph in order to avoid hash-based detections (well, hash-based detections never worked against ZeuS anyway, given the sheer volume and frequency of the generated samples and the variety of used packers), it seems that this time a great care was taken in protecting its configuration files. (...). » Source : http://blog.threatexpert.com/2010/05/config-decryptor-for-zeus-20.html => Cheval de Troie/rootkit sur routeur CISCO IOS: Le langage TCL incriminé. 05/05/10. « Jusqu'alors, les équipements de chez CISCO étaient épargnés avec uniquement quelques études/proof-of-concepts demandant de très fortes compétences en ingénierie inverse réservés aux adeptes du développement bas niveau en langage machine (...). » Source : http://blogs.orange-business.com/securite/2010/05/cheval-de-troierootkit-sur-routeur-cisco-ios-le-langage-tcl-incrimine.html Billets en relation : IOSTrojan: Who really owns your router ? [PDF]: http://www.sans.org/reading_room/whitepapers/malicious/iostrojan-owns-router_33324 => the Month of PHP Security. « This initiative continues the effort of Hardened-PHP's Month of PHP Bugs in 2007 to improve the security of PHP and the PHP ecosystem by disclosing vulnerabilities in PHP and PHP applications on the one hand and on the other hand by publishing articles and tools that help PHP application developers to develop more secure PHP applications (...). » Source : http://php-security.org/ Billets en relation : 05/05/10. Le mois de la securite PHP : http://blog.madpowah.org/archives/2010/05/index.html => Faisabilité d’un réseau décentralisé - Introduction. 05/04/10. « Après avoir lu les articles sur le "démantèlement" de certains botnets comme mariposa et waledac, nous nous sommes intéressés à la détection de ces réseaux ainsi qu'aux faiblesses inhérentes à leurs modes de communication (...). » Source : http://www.lasecuriteoffensive.fr/faisabilit%C3%A9-d%E2%80%99un-r%C3%A9seau-d%C3%A9centralis%C3%A9-introduction => Malware Injection Campaign: A Retaliation?. 06/05/10. « This week there have been several major malware injection campaigns against WordPress blogs and other php-based content management systems. This malware injection battle began last week with Network Solutions and GoDaddy. Recently researcher Dancho Danchev has found evidence linking two US Treasury sites into the malware injection campaign (...). » Source : http://www.eset.com/blog/2010/05/06/godaddy-wordpress-is-china-involved => KHOBE (Kernel HOok Bypassing Engine)- earthquake for Windows desktop security software. 07/05/10. « In September 2007, we have published an article about a great disease that affected tens of Windows security products. The article called Plague in (security) software drivers revealed awful quality of kernel mode drivers installed by all the major desktop security products for Windows. The revealed problems could cause random system crashes, freezes and in some cases more severe security issues. Today, we reveal even more serious problem of the Windows desktop security products that can be exploited to bypass a big portion of security features implemented by the affected products. The protection implemented by kernel mode drivers of today's security products can be bypassed effectively by a code running on an unprivileged user account. If you ever heard of SSDT hooks or similar techniques to implement various security features such as products' self-defense, we will show you how to bypass the protection easily. (...). » Source : http://www.matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-security-software.php => Collecte d’informations : DNS Snooping Attack. 08/05/10. « On le répète souvent au long des articles sur ce blog : sans forcément présenter de vulnérabilité à proprement parler, nombre de services divulguent innocement beaucoup d’informations. C’est le cas du service de résolution de noms de domaines (DNS). Ce service, par excellence, est dédié à la fourniture de données au plus grand nombre : son étude est incontournable dans l’approche préalable d’un réseau (...). » Source : http://fz-corp.net/?p=605 => From the Koobface Gang with Scareware Serving Compromised Sites. 08/05/10. « Following last month's "Dissecting Koobface Gang's Latest Facebook Spreading Campaign" Koobface gang coverage, it's time to summarize some of their botnet spreading activities, from the last couple of days (...). » Source : http://ddanchev.blogspot.com/2010/05/from-koobface-gang-with-scareware.html Outils/services à découvrir ou à redécouvrir => Rootkit Unhooker LE 3.8.388.590 SR2. 02/05/10. Source : http://www.rootkit.com/blog.php?newsid=1019 Billets en relation : Standalone exe : http://www.rootkit.com/vault/DiabloNova/RKUnhookerLE.EXE => fuu - Faster Universal Unpacker Version 0.1 Beta. « FUU is a GUI Windows Tool with a set of tools (plugins) to help you to unpack, decompress and decrypt most of the programs packed, compressed or encrypted with the very well knowns software protection programs like UPX, ASPack, FSG, ACProtect, etc. (...). » Source : http://code.google.com/p/fuu/ Actus généralistes => Meme pas drôle. 01/05/10. « “LULZ !” Cette expression, qui remplace le trop classique “LOL”, tout comme les phrases écrites en anglais délibérément cassé (“You iz on Owni nao”), proviennent directement du phénomène des lolcats, démarré en avril 2007 (...). » Source : http://owni.fr/2010/05/01/meme-pas-drole/ => BumpTop. « For the next week, we're keeping BumpTop Free available for download to give BumpTop fans one last chance to grab a copy (...). » L'outil a été racheté par Google. Les concepteurs donnent une semaine pour télécharger l'outil dans sa version gratuite, avant de le retirer. Il permet d'agencer son Bureau en 3D, en utilisant toutes les surfaces. A découvrir. (Merci Mad pour la découverte). Source : http://eol.bumptop.com/download.php Billets en relation : 05/05/10. Bumptop encore en téléchargement pour pas longtemps ! : http://www.korben.info/bumptop-en-telechargement.html => L'inattendu Dictionnaire politique d'Internet et du numérique. 03/05/10. « C'est un ouvrage littéraire non identifié, et un tour de force surprenant. La Tribune publie aujourd'hui son Dictionnaire politique d'Internet et du numérique, un ouvrage diffusé gratuitement qui rassemble 66 contributions d'horizons extrêmement différents, le plus souvent opposés (...). » Source : http://www.numerama.com/magazine/15646-a-lire-l-inattendu-dictionnaire-politique-d-internet-et-du-numerique.html Billets en relation : Dictionnaire politique d'Internet et du numérique [PDF] : http://www.latribune.fr/static/pdf/Dictionnaire.pdf => HTML 5 vs Flash et Silverlight : Adobe et Microsoft s'expriment. 04/05/10. « En matière de technologies web, le déploiement progressif du HTML 5 a donné naissance à d'innombrables débats et notamment en ce qui concerne la pertinence des technologies existantes telles que Flash d'Adobe ou Silverlight de Microsoft. C'est ainsi qu'en parlant du prochain Internet Explorer 9, qui prendra en charge les spécificités du HTML5, Tristan Nitot, président de Mozilla Europe, expliquait au mois de mars : « Microsoft a tout intérêt à miser sur cette technologie et à abandonner complètement Silverlight ; je croise les doigts ». (...). » Source : http://www.clubic.com/internet/actualite-338798-html-vs-flash-silverlight-adobe-microsoft-expriment.html => L'envers d'?po?iun. 05/05/10. « L'arrivée cet après-midi des premiers « vrais » TLD IDN dans la racine est l'occasion de s'instruire en s'amusant en regardant ce qu'on peut faire d'amusant avec Unicode, par exemple, mettre du texte à l's???u?. (...). » Forcément, l'unicode n'est pas ici supporté Source : http://www.bortzmeyer.org/unicode-envers.html Source originale : http://sebsauvage.net/ Billets en relation : 06/05/10. Fiat Lux ! ...du moins dans le DNS : http://cidris-news.blogspot.com/2010/05/fiat-lux-du-moins-dans-le-dns.html 07/05/10. Les premiers noms de domaine en alphabet non-latin : http://www.pcinpact.com/actu/news/56841-icann-domaine-alphabet-arabe-nonlatin.htm => Ce message s’autodetruira.com, un service sans trace. 05/05/10. « Une idée simple, une réplique de film célèbre et un peu d’imagination composent ce service original et intéressant. Ce message s’autodetruira.com permet d’envoyer des messages temporaires, qui sont automatiquement détruits après une première lecture (...). » Source : http://www.stephanegillet.com/ce-message-sautodetruira-com-un-service-sans-trace.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+StephaneGillet+%28StephaneGillet.com%29 Billets en relation : cemessagesautodetruira.com : http://www.cemessagesautodetruira.com/ => Le nouveau Google est arrivé. 06/05/10. « Google a annoncé l’arrivée d’un nouveau design pour son moteur de recherche. C’est une véritable cure de jouvence pour l’interface du plus important des moteurs du web, qui mise toujours sur la vitesse et l’épuration pour satisfaire ses utilisateurs (...). » Source : http://www.stephanegillet.com/le-nouveau-google-est-arrive.html => Votre blog est censuré ? Un guide pratique pour en créer un miroir. 06/05/10. « Notre par­te­naire Global Voices vient de publier sur son site Advocacy, dédié à la défense de la liberté d’expression en ligne, un nou­veau guide Advocacy 2.000: Créer un site miroir d’un blog Wordpress cen­suré (...). » Source : http://fr.readwriteweb.com/2010/05/06/nouveautes/votre-blog-est-censur-guide-pratique-en-crer-miroir/ Billets en relation : Mirroring a Censored WordPress Blog [PDF] : http://advocacy.globalvoicesonline.org/wp-content/uploads/2010/04/mirroring-gva-guide.pdf => Big Brother Awards 2010 : les nominés dévoilés. 06/05/10. « les Big Brother Awards France, qui fêtent cette année leurs 10 ans, ont croulé sous les propositions de candidatures. C’est pourquoi une nouvelle catégorie fait son apparition pour départager ministres et « exécuteurs », et plusieurs mentions spéciales viendront enrichir le palmarès. La liste des prétendants aux prix Orwell, qui "récompensent" ceux qui s’illustrent en matière de promotion de la surveillance, d’atteintes à la vie privée, et aux libertés, est désormais publique (...). » Source : http://bigbrotherawards.eu.org/spip.php?page=liste-bba&annee=2010&statut=nomine => Noms de domaine sur Internet : le grand marchandage est pour bientôt . 07/05/10. « nternet est une toile en perpétuel mouvement. Mais ce qui pourrait intervenir d'ici à l'année prochaine n'est pas anodin : les fameux .fr, .com, .org ou autres devraient être rejoints par toutes sortes d'extensions nouvelles, qu'elles soient d'ordre générique (.voiture, .hotel, etc.) ou attachées à des marques particulières. Avocate spécialisée en propriété intellectuelle au cabinet August & Debouzy, Véronique Dahan nous dévoile les contours de cette révolution en marche. Pour le meilleur, ou pour le pire ? (...). » Source : http://www.lepoint.fr/actualites-technologie-internet/2010-05-07/decryptage-noms-de-domaine-sur-internet-le-grand-marchandage-est-pour/1387/0/452343 => Droit à l’oubli: vos papiers s’il vous plaît. 07/05/10. « Le groupe PagesJaunes a une drôle de conception du “droit à l’oubli“. Pour disparaître de son nouveau “méta-annuaire de personnes” répertoriant tout à trac nos adresses postales et e-mails, téléphones fixes, mobiles ou sur IP, mais également nos profils sur les réseaux sociaux de type Facebook, Copains d’Avant, il faut lui envoyer… la photocopie d’une pièce d’identité, en clair, via un formulaire Internet non sécurisé, au mépris des plus élémentaires règles de sécurité informatique (...). » Source : http://owni.fr/2010/05/07/droit-a-oubli/ Actus Législatives HADOPI => HADOPI : Le Deep Packet Inspection est bien au menu. 04/05/10. « Comme je vous le disais, j’en ai pas dormi. Tout ce passe comme nous l’avions imaginé dans le pire des scénarios imaginables. Il faut d’abord bien écouter ce que dit ce monsieur, puis vous souvenir de cette histoire de « quasi neutralité », ou encore de NKM qui nous explique que la Neutralité c’est accéder à tous les contenus « légaux » transformant avec sa baguette magique les backbones en cyber douaniers capables de reconnaitre des octets contrefaits. Il faut dire qu’on l’avait senti venir de loin le Deep Packet Inspection (...). » Source : http://bluetouff.com/2010/05/04/hadopi-le-deep-packet-inspection-est-bien-au-menu/ => Conflits d’intérêts à Hadopi ?. 06/05/10. « L’Hadopi a demandé récemment à l’enseignant-chercheur en télécommunications Michel Riguidel de définir d’ici fin septembre les fonctionnalités pertinentes que devront avoir les logiciels de sécurisation proposés aux abonnés à Internet. Depuis, des soupçons de conflits d’intérêts pèsent sur l’Hadopi et le chercheur. Contacté par Numerama, celui-ci nous assure être parfaitement indépendant, et demande aux anti-Hadopi de lui faire confiance (...). » Source : http://fr.readwriteweb.com/2010/05/06/entrevues/conflit-dintrts-hadopi/ => La solution anti-phishing de l'Hadopi : envoyer ses mails au format texte. 06/05/10. « Parmi les très nombreux problèmes qui se profilent pour l'Hadopi, il en est un qui ne l'empêchera pas de travailler mais qui risque de devenir une véritable gageure pour sa communication : le phishing. Alors que nous évoquions plus tôt aujourd'hui l'envoi de faux mails de l'Hadopi qui créent la panique chez les internautes, le secrétaire général de la Haute Autorité Eric Walter a évoqué le sujet aujourd'hui dans le Buzz Média Orange-Le Figaro(...). » Source : http://www.numerama.com/magazine/15680-la-solution-anti-phishing-de-l-hadopi-envoyer-ses-mails-au-format-texte.html => Conférence de presse HADOPI : les fichiers audio. 06/05/10. « Nous publions ci-dessous les fichiers audio de la conférence de presse organisée par HADOPI lundi dernier à 19h (...). » Source : http://www.pcinpact.com/actu/news/56803-seedfuck-hadopi-conference-fichier-presse.htm => Recours en annulation contre un décret d'application de la loi HADOPI. 06/05/10. « Aujourd'hui, le fournisseur d'accès Internet associatif French Data Network (FDN) et La Quadrature du Net ont déposé auprès du Conseil d'État un recours en annulation contre un décret d'application de la loi HADOPI (...). » Source : http://www.laquadrature.net/fr/recours-en-annulation-contre-un-decret-dapplication-de-la-loi-hadopi Billets en relation : 08/05/10. Recours contre Hadopi : "il semble que le vice de procédure soit avéré" : http://www.numerama.com/magazine/15691-recours-contre-hadopi-il-semble-que-le-vice-de-procedure-soit-avere.html LOPPSI => La Loppsi 2 est-elle renvoyée aux calendes grecques ?. 05/05/10. « Mis à jour : Adoptée en février par les députés français, la loi Loppsi 2 introduisant le filtrage de sites et les espions logiciels de la police ne devait plus pas être examinée par les sénateurs en 2010, mais le ministre de l'Intérieur a demandé son examen pour septembre (...). » Source : http://www.zdnet.fr/actualites/internet/0,39020774,39751418,00.htm Billets en relation : 06/05/10. Loppsi examinée en septembre au Sénat : http://www.lefigaro.fr/flash-actu/2010/05/06/97001-20100506FILWWW00423-loppsi-examinee-en-septembre-au-senat.php ACTA => ACTA : la transparence ne sera pas la règle dans les négociations internationales. 04/05/10. « L'eurodéputée socialiste Françoise Castex a publié sur son blog les réponses apportées par le Conseil de l'Union Euroépenne aux questions qu'elle lui avaient posées en début d'année au sujet de l'accord commercial anti-contrefaçon (...). » Source : http://www.numerama.com/magazine/15654-acta-la-transparence-ne-sera-pas-la-regle-dans-les-negociations-internationales.html Réseaux sociaux - FACEBOOK => Le projet Diaspora : un anti Facebook. 06/05/10. « La vie pri­vée et les réseaux sociaux peuvent ils aller de pair ? C’est la ques­tion posée par l’équipe der­rière le projet Diaspora, un projet ambi­tieux qui veut construire un «anti Facebook» : un réseau social open source, privé, qui rend à l’utilisateur le contrôle de sa vie privée (...). » Source : http://fr.readwriteweb.com/2010/05/06/a-la-une/projet-diaspora-anti-facebook/ => Une courte histoire de la vie privée sur Facebook. 07/05/10. « Rassemblées par l’Electronic Frontier Foundation, une com­pi­la­tion d’extraits des condi­tions géné­rales d’utilisation de Facebook et de leur évolu­tion dans le temps donne une vision lim­pide de la direc­tion que prend la société (...). » Source : http://fr.readwriteweb.com/2010/05/07/analyse/une-courte-histoire-de-vie-prive-sur-facebook/ Billets en relation : 03/05/10. Facebook changera-t-il le paradigme du visiteur unique ? : http://fr.readwriteweb.com/2010/05/03/a-la-une/facebook-changera-t-il-le-paradigme-du-visiteur-unique/ 06/05/10. Facebook : une évolution des politiques de confidentialité : http://www.pcinpact.com/actu/news/56816-facebook-politique-confidentialite-evolution.htm 07/05/10. Une étude met en lumière la confusion des utilisateurs de Facebook : http://fr.readwriteweb.com/2010/05/07/analyse/une-tude-met-en-lumire-confusion-des-utilisateurs-de-facebook/ A voir => Samu Social Campaign. 05/05/10. « Voici la nouvelle campagne de publicité très impactante pour l’association du Samu Social, réalisée par l’agence Publicis Conseil. La baseline “Plus on vit dans la rue, moins on a de chance d’en sortir”, sur une direction artistique d’Alexandra Offe et des clichés de Marc Paeps. (...). » Version affichage de la campagne interactive dans la peau d'un sans-abri. Source : http://www.fubiz.net/2010/05/05/samu-social-campaign/ Campagne interactive : Pour voir à travers les yeux d'un sans-arbi : http://danslapeaudunsansabri.com/ -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. La liste des évènements calendrier a été mise à jour : ici. Bonne lecture, à bientôt
  6. Bonjour fabulous gian, Navré des délais également, j'ai moi aussi des très grosses journées en ce moment. Je souhaiterais que tu renouvelles un rapport MBAM, voir si la situation a évolué depuis nos derniers échanges. Hormis ces soucis de lenteurs, pas de symptômes apparents de gros soucis ? Pour vérifier un élément, rends toi sur ce lien : Virus Total Clique sur Parcourir Rends toi jusque sur ce fichier : C:\Windows\System32\drivers\tcpip.sys[/b] Clique sur Envoyer le fichier et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché. Si VirusTotal dit que le fichier a déjà été analysé, clique sur le bouton Reanalyse le fichier maintenant. Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page. Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté Une nouvelle fenêtre de ton navigateur va apparaître Clique alors sur cette image : Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier Enfin colle le résultat dans ta prochaine réponse. Note : Peu importe le résultat, il est important de me communiquer le résultat de toute l'analyse. Quel que soit le résultat, ce fichier est important pour ton système, pour l'instant on ne fait que regarder, on ne le touche pas et on le laisse en place.
  7. Bonjour keytronix, Navré de te répondre si tard, j'ai eu des impératifs indépendant de ma volonté cette semaine qui m'ont éloigné des réseaux. Ton rapport n'est pas complet, il n'a pas été copié-collé entièrement. Néanmoins, on voit en effet la présence d'élements infectieux. Procède comme ceci je te prie (il sera nécessaire de désactiver l'antivirus, qui risque de gêner l'outil). Télécharge combofix.exe (par sUBs) et sauvegarde le sur ton bureau. Double-clique combofix.exe afin de l'exécuter et suis les instructions. Lorsque l'analyse sera complétée, un rapport apparaîtra. Copie-colle ce rapport dans ta prochaine réponse.
  8. Gof

    virus

    Bonjour minebere Content que le souci soit réglé ; il est vrai que ma disponibilité de ces derniers temps laisse à désirer, j'en suis navré. Des impératifs indépendants de ma volonté m'ont éloigné des réseaux. Souhaites-tu que l'on regarde ensemble ce qui a été fait, et que l'on contrôle ? En ce cas, peux tu me décrire quelles sont les manipulations et les outils qui ont été utilisés ?
  9. Bonjour elnino Pas de soucis, Je ne râle pas, je t'explique juste comment ça marche. Navré des délais pour te répondre, j'ai une grosse semaine de travail, et j'ai eu du mal à me libérer avant pour pouvoir prendre le temps de me connecter et répondre aux sujets. Les rapports TDSSKiller de Kaspersky ne révèlent rien d'inquiétant. Je vais te faire générer un rapport générique. Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau. Double-clique sur RSIT.exe afin de lancer RSIT. Clique Continue à l'écran Disclaimer. Si l'outil HIjackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence. Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
  10. Bonjour Fullzx14r, Navré des délais, une grosse semaine de boulot qui m'est tombée dessus, je ne l'ai pas vue arriver. Tu ne m'as pas répondu à ma question au sujet de ta réinstallation (ou réparation complète) à laquelle tu as semblé procéder il y a quelques temps ? As-tu corrigé les paramètres de connexion des navigateurs, comme je te l'ai indiqué pour internet explorer ici dans ce post ? Le rapport MBAM a révélé des éléments, qui ont semble-t-il tous été traités. Télécharge GMER Rootkit Scanner du lien suivant : http://www.gmer.net/#files - Clique sur le bouton "Download EXE" - Sauvegarde-le sur ton Bureau - Colle et sauvegarde ces instructions dans un fichier texte ou imprime-les, car tu devras fermer le navigateur. - Ferme les fenêtres de navigateur ouvertes - Lance le fichier téléchargé (le nom comporte 8 chiffres/lettres aléatoires) en faisant toujours un clic droit - Si l'outil te lance un warning d'activité de rootkit et te demande de faire un scan ; clique "NO" - Dans la section de droite de la fenêtre de l'outil, décoche les options suivantes : Sections IAT/EAT Devices **Assure-toi que "Show All" est décoché** - Clique maintenant sur le bouton "Scan" et patiente (cela peut prendre 10 minutes ou +) - Lorsque l'analyse sera terminée, clique sur le bouton "Save..." (au bas à droite) ; - Nomme le fichier"fab.txt" et sauvegarde-le sur le Bureau ; - Copie/colle le contenu de ce rapport dans ta réponse.
  11. Bonjour oxilame Merci de ton intérêt à aider, mais là tu remontes un sujet de 2007, qui lui même relançait un sujet de 2006
  12. Bonjour Fullzx14r Pas de soucis, on a chacun nos impératifs. Rends toi dans ton Internet Explorer > Outils > Options Internet > Onglet Connexion > Paramètre du réseau local > Paramètre réseau Assure toi que Utiliser un serveur Proxy... soit décoché Assure toi que Détecter automatiquement les paramètres de connexion soit coché Ferme Internet Explorer, redémarre le PC. J'attends toujours le rapport MBAM, et les réponses à mes questions dans mon message précédent. A bientôt.
  13. Bonjour elnino, Plusieurs observations dans un premier temps, avant de poursuivre. Tu n'es sans doute pas un habitué des forums. Chacune des aides proposées ici l'est bénévolement, par des membres comme toi. Il ne faut pas t'attendre à une réponse 24h/24 7j/7, on a chacun nos vies en dehors du forum. Ne fais donc pas preuve d'impatience excessive, c'est assez agaçant. D'autre part, comme tu as pu le constater en parcourant les sujets, chacune des personnes créée son propre sujet, de sorte d'être personnellement aidée, avec une procédure qui lui est propre. Je vois que tu as enchaîné les outils sur ton PC, un peu à l'aveuglette sans doute. C'est faire preuve d'imprudence. Concernant l'outil Tdsskiller de Kaspersky qui est présent sur ton système. Je souhaiterais que tu me postes les rapports contenus ici : C:\tdsskiller\report.txt. S'il y en a plusieurs, poste les les uns à la suite des autres, en copiant-collant leurs contenus après les avoir ouverts avec ton Bloc-notes. D'autre part, je vois des restes d'antivirus antérieurs à Avast, des passages d'autres outils ; qu'as-tu essayé précédemment comme manipulation ; dis moi ce que tu avais effectué, et avec quoi. Utilises-tu un proxy ? Enfin, précise moi tous les symptômes qui persistent encore.
  14. Bonsoir elnino, Désactive tes outils de sécurité pour qu'ils ne gênent pas le passage de l'outil suivant. Télécharge combofix.exe (par sUBs) et sauvegarde le sur ton bureau. Double-clique combofix.exe afin de l'exécuter et suis les instructions. Lorsque l'analyse sera complétée, un rapport apparaîtra. Copie-colle ce rapport dans ta prochaine réponse.
  15. Bonsoir sundance55 Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email Pour les lecteurs surtout, et pour toi (mais la manip' est déjà faite), il faut éviter d'utiliser ComboFix seul, sans qu'il ait été conseillé de l'employer. C'est un outil puissant, pas du tout grand public. Il n'y a pas un gros bouton "restaurer" ou "annuler" en cas de soucis ; il vous faut donc être prudent avec tout ça. Quel est ce processus dans ton répertoire "Démarrage" du Menu Démarrer : autoexec.cmd ? C'est toi qui l'a ajouté là ? Je vois MBAM présent sur le système, que donne une analyse complète ? Peux tu poster ce rapport ? Constates tu des soucis, disfonctionnements, redirections ?
  16. Bonsoir keytronix Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email On va voir ensemble ce qui se passe sur ton PC ; comme tous les intervenants ici, nous aidons bénévolement en fonction de nos activités personnelles. On va essayer d'aller au plus vite, mais il faudra peut-être parfois être patient pour attendre une réponse, pas d'affolement Télécharge OTL de OldTimer : http://oldtimer.geekstogo.com/OTL.exe Enregistre le fichier sur ton bureau. Double-clique sur OTL.exe pour le lancer (l'extension peut ne pas apparaître). Coche la case Tous les utilisateurs comme indiqué sur l'image. Fais de même avec Recherche Lop et Recherche Purity. Clique ensuite sur Analyse puis patiente pendant qu'il scanne le registre et les fichiers. Un texte s'ouvre alors (il s'appelle "OTL.txt"), c'est le rapport... que tu "copies-colles" dans ta prochaine réponse.
  17. Gof

    Souci graphique

    Bonsoir Pas vraiment avancé sur le souci, sinon que j'ai pu tester l'écran sur un autre PC, et le souci est similaire. Cela vient donc de l'écran, pour une raison qui m'échappe (alors que tout fonctionnait auparavant). Tant pis, et merci à ceux qui ont pris le temps de fouiller avec moi
  18. Oui, l'image de l'éditeur en prend un coup, clairement. Mais ce n'est pas l'exclusivité de MacAfee, cela arrive assez régulièrement avec les antivirus. Bien souvent, ils sont obligés ensuite de s'approprier les services d'une boite de com' pour essayer de réparer les dégâts en terme de popularité. Ils font aussi parfois des gestes commerciaux à destination de leurs clients. [brèves] Semaine 17/10 Si tu estimes ton sujet résolu, pense à éditer ton premier post pour rajouter "Résolu" dans le titre. Pour cela Clique sur "Editer" à la gauche de " Citer " et "Répondre " sur le tout premier post du sujet, puis sélectionne "édition complète". Tu pourras alors changer le titre et y rajouter " Résolu".
  19. Gof

    Un Sumo qui fait du zèle !!

    Bonjour Oui, nous en avions parlé avec l'auteur de l'outil à partir de ce post ici (et les posts qui suivent). Il s'agit d'un adware, un sponsor pour financer l'auteur ; ce qui lui permet de proposer l'outil gratuitement. A noter cependant plusieurs setup téléchargeables : certains contiennent l'adware, mais il est encore possible de ne pas l'installer sous réserve de lire les conditions d'utilisations au cours de l'installation, ou alors il est possible de télécharger la version "lite", sans sponsor. Si tu as des difficultés à t'en débarrasser, MBAM s'en occupera facilement. En cas de soucis persistants, ne pas hésiter à porter le sujet dans la partie sécurité.
  20. Bonjour emile, Je déplace ton sujet dans la partie "Analyse et désinfection", ici. Il te faut t'enregistrer pour pouvoir poster dans cette section, les invités (sans inscription) ne sont pas autorisés sinon à poster des messages. Quelques liens pour t'aider à commencer si tu débutes sur Zebulon : Comment participer à un forum retrouver ses messages et activer la notification par email
  21. Oui, tant que la mise à jour corrompue n'était pas corrigée (via un patch ou via le processus de mise à jour de l'outil si le système redémarrait), l'antivirus supprime ce fichier essentiel. C'est pour cette raison qu'il s'acharnait sur celui que tu essayais d'insérer depuis ta clé. Il aurait fallu importer le patch fourni par MacAfee, qui corrigeait la mise à jour et rétablissait la quarantaine. Puis, procéder à une mise à jour de l'antivirus, et tout serait normalement revenu dans le bon ordre. Mais bon, tu as su te dépatouiller visiblement. Concernant l'avertissement d'Antivir, rien d'inquiétant, il est normal. Il s'agit d'un processus système là aussi, utilisé par Windows en même temps. C'est pour cette raison que Antivir ne peut l'analyser, et donc le signale dans son rapport.
  22. Il n'est pas très loin l'assistant Quel était le souci ? Tu as manifestement procédé à une restauration complète, ou à une installation dernièrement ? Que s'est-il passé ? Cela engendre des rapports nettement plus longs, et donc plus longs à parcourir Je vois des restes de l'AV d'orange. Je vois des restes d'infection, mais rien d'actif apparemment. Tu as généré un passage avec Antivir auparavant ? 2) Relance OTL.exe en double-cliquant dessus. Copie-colle le code suivant dans la fenêtre Personnalisation comme indiqué sur l'image. Code à copier dans la partie du dessous : Clique ensuite sur Correction et laisse-le travailler. Récupère le contenu du nouveau rapport (il s'agit d'un fichier "LOG" contenant les dates et heures du pc, sauvegardé dans le dossier %racine%\_OTL\MovedFiles) qui doit s'ouvrir avec le bloc-notes. Poste ce rapport. Télécharge Malwarebytes' Anti-Malware (MBAM) Double clique sur le fichier téléchargé pour lancer le processus d'installation. Dans l'onglet "mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Branche tes supports amovibles (clés USB, lecteurs MP3, cartes Flash, etc.) sans les ouvrir. Sélectionne "Exécuter un examen complet" Clique sur "Rechercher" L'analyse démarre. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.
  23. Ok, je crois comprendre ce qui est arrivé à cette machine. Tout dernièrement, MacAfee a eu un souci sur une de ses mises à jour et des processus légitimes et systèmes se sont retrouvés en quarantaine de l'outil ; ce qui occasionnait beaucoup de disfonctionnements dans le meilleur des cas, pas de redémarrage possible dans le pire des cas. Je vois que tu as remis le processus sans doute "avalé" suite à la mise à jour, que tu as bien fait la mise à jour de l'antivirus (histoire qu'il ne nous en avale pas d'autres encore). Les éléments révélés par MBAM ne sont pas infectieux. Ils apparaissent dans le rapport, à la discrétion de l'utilisateur : il peut s'agir de paramètres personnalisés, comme il peut s'agir de fonctionnalités réduites par une éventuelle infection. L'absence de fichiers convexes associés me laisse penser que nous sommes dans le premier cas de figure. As-tu pu par ta démarche récupérer toutes les fonctionnalités ? As-tu regardé la quarantaine de MacAfee avant de le désinstaller au cas où des processus légitimes s'y trouveraient encore ?
  24. Bonjour fantask, Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email On va voir ensemble ce qui se passe sur ton PC ; comme tous les intervenants ici, nous aidons bénévolement en fonction de nos activités personnelles. On va essayer d'aller au plus vite, mais il faudra peut-être parfois être patient pour attendre une réponse, pas d'affolement Quels sont les messages d'erreur rencontrés lors de l'exécution de programmes ? Le glisser-déposer de la clé au Bureau ne fonctionne pas (à défaut du copier-coller) ? De quel moyen disposes tu pour le dépannage (as-tu par exemple un cd xp) ?
  25. Bonjour Fullzx14r Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email On va voir ensemble ce qui se passe sur ton PC ; comme tous les intervenants ici, nous aidons bénévolement en fonction de nos activités personnelles. On va essayer d'aller au plus vite, mais il faudra peut-être parfois être patient pour attendre une réponse, pas d'affolement Peux tu préciser dans ta prochaine réponse les symptômes constatés, à ton niveau d'utilisateur ? Télécharge OTL de OldTimer : http://oldtimer.geekstogo.com/OTL.exe Enregistre le fichier sur ton bureau. Double-clique sur OTL.exe pour le lancer (l'extension peut ne pas apparaître). Coche la case Tous les utilisateurs comme indiqué sur l'image. Fais de même avec Recherche Lop et Recherche Purity. Clique ensuite sur Analyse puis patiente pendant qu'il scanne le registre et les fichiers. Un texte s'ouvre alors (il s'appelle "OTL.txt"), c'est le rapport... que tu "copies-colles" dans ta prochaine réponse. A bientôt.
×
×
  • Créer...