Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Tout ce qui a été posté par Gof

  1. Gof

    Actus de la semaine [07/10]

    Bonsoir tout le monde, La petite revue de la semaine, publiée aussi sur le blog pour bénéficier du flux RSS. *** Actus Sécu => McAfee - bilan des dangers du web du quatrième trimestre 2009. 15/02/10. « Les tragédies telles que l’accident Air France ou la disparition de célébrités comme Michael Jackson ont été parmi les plus utilisées par les cyberspammers l’année dernière, d’après le rapport McAfee sur les menaces 2009 (...). » Source : http://www.mag-securs.com/spip.php?article15036 Billets en relation : McAfee Threats Report: Fourth Quarter 2009 - [PDF] : http://www.mcafee.com/us/local_content/reports/threats_2009Q4_final.pdf => Le P2P, vecteur d´infection en janvier 2010. 15/02/10. « Une étude de l´éditeur Bitdefender indique que les plateformes de P2P ont été les principaux vecteurs de diffusion des malwares en janvier 2010. Autorun et JavaScript sont les principaux vecteurs d´infection (...). » Source : http://www.zataz.com/alerte-virus/19904/infection-autorun-virus-p2p.html => Worms 2.0. 15/02/10. « I love my job, and one of the main reasons is that everyday I see something new or at least different. I am always surprised on how the cybercriminals are able to adapt themselves and their creations to new technologies. Today I’ll show you the worm Spybot.AKB (...). » Source : http://pandalabs.pandasecurity.com/worms-2-0/ => Les Etats-Unis se renforcent dans le cyberespace. 15/02/10. « Les Etats-Unis prennent les cyber-menaces très au sérieux. Le secrétaire adjoint à la défense, M. William J. Lynn III vient d'effectuer une visite en Australie pour développer leur coopération dans le cyberespace. L'Australie a été victime d'une cyber attaque la semaine dernière (sites gouvernementaux) (...). » Source : http://pourconvaincre.blogspot.com/2010/02/les-etats-unis-se-renforcent-dans-le.html Billets en relation : 15/02/10. Une cyber-attaque massive simulée à Washington : http://www.lefigaro.fr/international/2010/02/15/01003-20100215ARTFIG00800-une-cyber-attaque-massive-simulee-a-washington-.php 15/02/10. USA : simulation d'une cyberguerre : http://www.generation-nt.com/usa-cyberguerre-cyberattaque-cyber-shockwave-simulation-actualite-961771.html 17/02/10. La simulation d’une cyberattaque révèle les failles des Etats-Unis : http://www.01net.com/editorial/512750/la-simulation-d-une-cyberattaque-revele-les-failles-des-etats-unis/ 19/02/10. Federal Cyberattack Simulation Exposes Critical Weakness : https://infosecurity.us/?p=12808 => The top 25 most dangerous programming errors . 16/02/10. « The Common Weakness Enumeration Compatibility and Effectiveness Program has just posted its annual “2010 CWE/SANS Top 25 Most Dangerous Programming Errors.” (...) “The 2010 CWE/SANS Top 25 Most Dangerous Programming Errors is a list of the most widespread and critical programming errors that can lead to serious software vulnerabilities. They are often easy to find, and easy to exploit. They are dangerous because they will frequently allow attackers to completely take over the software, steal data, or prevent the software from working at all.”. » Source : http://sunbeltblog.blogspot.com/2010/02/top-25-most-dangerous-programming.html Billets en relation : 16/02/10. 2010 CWE/SANS Top 25 Most Dangerous Programming Errors : http://cwe.mitre.org/top25/index.htm 16/02/10. Le Top 25 des erreurs de programmation les plus dangereuses, d'après SANS et MITRE : http://www.developpez.net/forums/d878443/club-professionnels-informatique/actualites/top-25-erreurs-programmation-plus-dangereuses-dapres-mitre/ => Security Advisory, Adobe Reader. 16/02/10. « It's Fat Tuesday — time for an Adobe Update (...). » Source : http://www.f-secure.com/weblog/archives/00001885.html Billets en relation : 16/02/10. CVE-2010-0188, CVE-2010-0186 : http://www.adobe.com/support/security/bulletins/apsb10-07.html => Cascading false positives. 16/02/10. « Security researchers work together and share information in many ways and in many contexts that aren't constrained by company boundaries, but it's unusual for security researchers working for different vendors to join forces in a company blog. However, John Leyden of The Register contacted us both when he was writing an article on the controversy following Kaspersky Lab's dramatic demonstration of the way in which false positives can cascade from one vendor to another (...). » Source : http://www.viruslist.com/en/weblog?weblogid=208188015 Billets en relation : 10/02/10. Kaspersky defends false detection experiment : http://www.theregister.co.uk/2010/02/10/kaspersky_malware_detection_experiment/ => Report: Malicious PDF files comprised 80 percent of all exploits for 2009. 16/02/10. « A newly released report shows that based on more than a trillion Web requests processed in 2009, the use of malicious PDF files exploiting flaws in Adobe Reader/Adobe Acrobat not only outpaced the use of Flash exploits, but also, grew to 80% of all exploits the company encountered throughout the year(...). » Source : http://blogs.zdnet.com/security/?p=5473 Billets en relation : Scansafe - Annual global threat report 2009 - PDF : http://www.scansafe.com/downloads/gtr/2009_AGTR.pdf => Failure In Practical Security. 17/02/10. « Même si les faits datent d'il y a deux mois et s'ils ont déjà généré leur lot de buzzz et de polémique, cette histoire de clés USB chiffrées vulnérables me titille à plus d'un titre. D'abord parce que la faille en question, initialement publiée par deux chercheurs allemands de SySS, touche un produit utilisant du chiffrement AES implémenté matériellement sur un composant dédié. Ensuite parce que si on va retrouver cette même faille sur d'autres produits de la même marque, elle va également toucher deux autres constructeurs... Enfin et surtout, parce que tous ces produits ont reçu leur certification FIPS 140-2 niveau 2 (...). » Source : http://sid.rstack.org/blog/index.php/383-failure-in-practical-security => Kaspersky Security Bulletin 2009. Malware Evolution 2009. 17/02/10. « Aleks has headed the Global Research and Analysis Team at Kaspersky Lab since 2008, and specializes in all aspects of information security, including mobile malware. His responsibilities include detecting and analyzing new malware. His research and analytical articles are published both on dedicated IT sites and in the mass media. He has been with the company since 2002, and is based in Moscow (...). » Source : http://www.viruslist.com/en/analysis?pubid=204792101 => Skeletons in Adobe's security closet. 18/02/10. « We all know what happens when a software vendor downplays the severity of a security vulnerability. It usually comes back to haunt them, when the vulnerability is eventually discovered by the bad guys and used to exploit innocent computer users. Microsoft, Apple and even Mozilla have all been guilty of this in the past. Lately (and sadly), Adobe has joined this train. We all have heard about the recent zero-day vulnerabilities in several widely deployed Adobe products. Adobe’s response to some of them has been at times outrageous. As another example, I recommend reading this blog post by Mike Bailey, regarding Adobe’s response to his latest discovery of security problems with Adobe’s Flash Origin-Policy. Recently, I found a design flaw on Adobe’s website, which allows the abuse of the Adobe Download Manager to force the automatic installation of Adobe products, as well as other software products (e.g. Google Toolbar) (...). » Source : http://aviv.raffon.net/2010/02/18/SkeletonsInAdobesSecurityCloset.aspx Billets en relation : 19/02/10. 0day vuln in Adobe Download Manager disclosed : http://sunbeltblog.blogspot.com/2010/02/0day-vuln-in-adobe-download-manager.html 19/02/10. New way for hackers to infiltrate malware on your PC via Adobe : http://www.ecommerce-journal.com/node/27022 => The Kneber botnet - FAQ. 18/02/10. « A recently uncovered network of compromised hosts dubbed, the “Kneber botnet“, managed to successfully infect 75,000 hosts within over 2,500 organizations internationally, including Fortune 500 companies as well as Local, State and U.S Federal Government agencies (...) It’s a mini Zeus crimeware botnet, one of the most prevalent malicious software that successfully undermining two-factor authentication on the infected hosts (...). » Un nouveau Bot ? Non, c'est Zeus/Pushdo/Zbot/etc. qui existe déjà depuis un moment, mais qui refait parler de lui par la présence de billets sortant de la sphère habituelle des sites de securité. Source : http://blogs.zdnet.com/security/?p=5508&tag=col1;post-5508 Billets en relation : 19/02/10. What the Zeus!? Kneber botnet unmasked : http://www.sophos.com/blogs/gc/g/2010/02/19/zeus-kneber-botnet-unmasked/ 19/02/10. 2.500 sociétés dans le monde affectées par le botnet Kneber : http://www.silicon.fr/fr/news/2010/02/19/2_500_societes_dans_le_monde_affectees_par_le_botnet_kneber 19/02/10. Kneber: Another bot yet? : http://pandalabs.pandasecurity.com/kneber-another-bot-yet/ 19/02/10. Attaque de masse... ou communication massive ? : http://www.zataz.com/news/19927/internet-bo-zombies-des-centaines-de-milliers-de-sites-prets-a-attaquer.html Sur Zeb, lib, un zébulonnien s'interrogeait sur cette news et s'est aperçu qu'elle n'était pas si "nouvelle" : http://forum.zebulon.fr/ca-date-de-mars-2009-t173969.html => Cours de piratage par le DHS. 19/02/10. « série de manuels et de présentations expliquant aux impétrants enquêteurs ce qu’est un ordinateur, un réseau, et comment y pénétrer. La seule collection de « transparents » détaillant les différentes parties d’un ordinateur et les outils permettant de l’analyser s’étend à elle seule sur plus de 1378 pages. Quand aux manuels élève-professeur baptisés Nitro, s’ils n’apprennent pas grand-chose à un spécialiste réseau, pourront toujours servir de support de cours pour un formateur (...). » Source : http://www.cnis-mag.com/cours-de-piratage-par-le-dhs.html/ Billets en relation : Lien direct sur le ZIP contenant les PDF : http://cryptome.org/NITRO.zip => European Internet Explorer users invited to choose another browser. 19/02/10. « Starting next week, European users of Internet Explorer may expect to see an invitation to choose an alternative browser for surfing the worldwide web (...). » Source : http://www.sophos.com/blogs/gc/g/2010/02/19/european-internet-explorer-users-invited-choose-browser/ Billets en relation : 19/02/10. Windows : choix du navigateur dévoilé : http://www.generation-nt.com/windows-choix-navigateur-ballot-screen-internet-explorer-actualite-965391.html => Kaspersky brevette l'antivirus matériel. 19/02/10. « Le combat contre les malwares de tous types pourrait faire un bond en avant. La société Kaspersky, célèbre pour ses produits antiviraux et autres suites de sécurité, vient de se voir attribuer un brevet qui décrit comment une protection antimalware peut être placée directement dans une puce matérielle au sein d’une machine (...). » Source : http://www.pcinpact.com/actu/news/55486-kaspersky-puce-protection-materielle-processeur-arm-brevet.htm Billets en relation : 15/02/10. Kaspersky Lab patents cutting-edge hardware antivirus solution : http://www.kaspersky.com/news?id=207576021 => Windows et BSoD : Microsoft confirme le rootkit. 19/02/10. « Principalement observés pour Windows XP, les dysfonctionnements survenus suite à l'application d'une mise à jour de sécurité sont les conséquences de la présence antérieure d'un rootkit (...). » C'était confirmé depuis la fin du week-end dernier. Contrairement à ce qui aurait pu être écrit sur certains site de News, le formatage n'est pas forcément indispensable, suite au BSOD. Source : http://www.generation-nt.com/windows-bsod-ecran-bleu-rootkit-mise-jour-alureon-actualite-965211.html Billets en relation : 19/02/10. La sécurité de Windows XP mise à mal par un roolkit : http://www.journaldunet.com/solutions/breve/securite/45170/la-securite-de-windows-xp-mise-a-mal-par-un-roolkit.shtml => Google vs. Chine : détails sur l’opération Aurora. 19/02/10. « Depuis que la NSA a mis le nez dedans on en sait plus sur l’origine des attaques désormais connues sous le nom d’Aurora (...). » Source : http://fz-corp.net/?p=436 (la suite en commentaires)
  2. Ok bien Même manipulation, mais en copiant-collant ceci à la place : Exécute SystemLook L'outil va s'ouvrir. Copie-colle ce qui suit (en rouge dans mon post) dans la fenêtre de saisie de l'outil : :contents C:\Documents and Settings\Foot\Menu Démarrer\Programmes\Démarrage\OBI2.htm Puis, clique sur Look L'outil va travailler, et va ouvrir le Bloc-Notes contenant son rapport Poste le contenu complet du rapport à la suite
  3. Gof

    Bonjour à tous

    Bonsoir Il est tout calme ce blog ! J'espérais des anecdotes croustillantes sur le tenancier Ah ?
  4. Re Ok, rien d'inquiétant dans les rapports. Mais il y a beaucoup d'applications et de plugins qui ne sont pas à jour, cela introduit des vulnérabilités sur ton système. On peut en faire le tour ensemble si tu le souhaites. D'autre part, je suppose que si des plusieurs personnes ont accès au PC, j'imagine qu'il doit y avoir pas mal de supports amovibles (clés usb, etc) de branchés. Il faudra accentuer la sécurisation par rapport à ça. Juste pour vérifier un élément : Télécharge SystemLook de jpshortstuff sur ton Bureau. Double-clique dessus afin de l'exécuter. L'outil va s'ouvrir. Copie-colle ce qui suit (en rouge dans mon post) dans la fenêtre de saisie de l'outil : :filefind OBI2.htm Puis, clique sur Look L'outil va travailler, et va ouvrir le Bloc-Notes contenant son rapport Poste le contenu complet du rapport à la suite
  5. Merci, c'est gentil Pense à éditer ton premier post pour rajouter "Résolu" dans le titre. Pour cela Clique sur "Editer" à la gauche de " Citer " et "Répondre " sur le tout premier post du sujet, puis sélectionne "édition complète". Tu pourras alors changer le titre et y rajouter " Résolu". En cas de soucis, tu pourras créer un nouveau sujet spécifique, dans le sous-forum adapté, ou relancer ici, j'en serais notifié. Bonne continuation, bon surf
  6. On commence à faire dans le minimaliste là Je peux difficilement te faire effectuer plus de démarches sur les lancements d'applications externes à Windows. Je pense qu'on a fait le tour
  7. Dans ce cas, assure toi que les barres d'outils que tu n'utilises pas et qui seraient apparentes dans le Panneau Ajout/Suppression de programmes soient désinstallés. Puis, relance un scan HijackThis Clique sur Do a system scan only et coche les lignes ci-dessous : R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://g.msn.fr/0SEFRFR/SAOS02 R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.fr/ R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page_bak = http://fr.yahoo.com/ R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = localhost R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens O2 - BHO: HelperObject Class - {00C6482D-C502-44C8-8409-FCE54AD9C208} - C:\Program Files\TechSmith\SnagIt 7\SnagItBHO.dll O2 - BHO: Aide à la navigation SFR - {0F6E720A-1A6B-40E1-A294-1D4D19F156C8} - C:\Program Files\SFR\Kit\SFRNavErrorHelper.dll O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.4.4525.1752\swg.dll O2 - BHO: Java™ Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O3 - Toolbar: Copernic Agent - {F2E259E8-0FC8-438C-A6E0-342DD80FA53E} - C:\PROGRA~1\COPERN~1\COPERN~1.DLL O3 - Toolbar: SnagIt - {8FF5E183-ABDE-46EB-B09E-D2AAB95CABE3} - C:\Program Files\TechSmith\SnagIt 7\SnagItIEAddin.dll O3 - Toolbar: Barre d'outils MSN - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Toolbar\01.01.2607.0\fr\msntb.dll O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll O8 - Extra context menu item: Chercher avec Copernic Agent - res://C:\Program Files\Copernic Agent\CopernicAgentExt.rdl/INTEGRATION_MENU_SEARCHEXT O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O8 - Extra context menu item: Google Sidewiki... - res://C:\Program Files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_60D6097707281E79.dll/cmsidewiki.html O8 - Extra context menu item: Personnaliser - C:\Program Files\PROMT98\promtie4\options.htm O8 - Extra context menu item: Rechercher sur Internet - C:\Program Files\PROMT98\promtie4\search.htm O8 - Extra context menu item: Traduire - C:\Program Files\PROMT98\promtie4\translat.htm O8 - Extra context menu item: Traduire dans R-Express - C:\Program Files\PROMT98\promtie4\wts.htm O8 - Extra context menu item: Traduire dans WebView - C:\Program Files\PROMT98\promtie4\webview.htm O8 - Extra context menu item: Traduire la page - C:\Program Files\PROMT98\promtie4\page.htm O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre6\bin\jp2iexp.dll O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre6\bin\jp2iexp.dll O9 - Extra button: (no name) - {193B17B0-7C9F-4D5B-AEAB-8D3605EFC084} - C:\PROGRA~1\COPERN~1\COPERN~1.EXE O9 - Extra 'Tools' menuitem: Démarrer Copernic Agent - {193B17B0-7C9F-4D5B-AEAB-8D3605EFC084} - C:\PROGRA~1\COPERN~1\COPERN~1.EXE O9 - Extra button: Copernic Agent - {688DC797-DC11-46A7-9F1B-445F4F58CE6E} - C:\PROGRA~1\COPERN~1\COPERN~1.EXE O9 - Extra button: Traduction - {7A2EFD41-E6B3-11D2-89E3-00E0292EE574} - C:\Program Files\PROMT98\promtie4\promtie5.htm O9 - Extra 'Tools' menuitem: Traduire - {7A2EFD41-E6B3-11D2-89E3-00E0292EE574} - C:\Program Files\PROMT98\promtie4\promtie5.htm O9 - Extra button: (no name) - {7A2EFD41-E6B3-11D2-89E3-00E0292EE575} - C:\Program Files\PROMT98\promtie4\options.htm O9 - Extra 'Tools' menuitem: Personnalisez traduction - {7A2EFD41-E6B3-11D2-89E3-00E0292EE575} - C:\Program Files\PROMT98\promtie4\options.htm O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O16 - DPF: {26FCCDF9-A7E1-452A-A73D-7BF7B4D0BA6C} (AOL Pictures Uploader Class) - http://o.aolcdn.com/pictures/ap/Resources/...ns.10.6.0.4.cab O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - http://wisup.net/_plateforme/Upload/Aurigm...geUploader4.cab O16 - DPF: {983AB2CC-3D50-11D9-ADFE-00062919A34C} (ActiveXUpload.UserCtrl) - http://www.photoservice.com/activeX/newUpload.CAB O16 - DPF: {D821DC4A-0814-435E-9820-661C543A4679} (CRLDownloadWrapper Class) - http://drmlicense.one.microsoft.com/crlupdate/en/crlocx.ocx O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} - http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab Ferme toutes les fenêtres sauf HijackThis et Fix Checked. Cela correspond à toutes les lignes R, O2, O3, O8, O9 et O16. Redémarre le PC. Renouvelle un rapport et dis moi ce qu'il en est
  8. Re Il y a trop de barres d'outils (O2) et de boutons de fonctionnalités sous IE (O8 & O9) à mon goût, mais les mises à jour n'ont pas été trop envahissantes. As-tu des questions supplémentaires ?
  9. Bonjour Chanel Bon, pas de soucis particuliers alors avec ce système ? Les éléments révélés ne sont pas bien inquiétants, et ont été traités. Je vais te faire générer un rapport un peu plus complet. Quel est le scan en ligne que tu as effectué ? Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau. Double-clique sur RSIT.exe afin de lancer RSIT. Clique Continue à l'écran Disclaimer. Si l'outil HIjackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence. Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
  10. Bonjour Claude Ridger, Tu peux me remettre un rapport HjackThis si tu veux, que je vois comment le rapport a évolué, et si les dernières mises à jour effectuées n'ont pas greffé des modules de partout.
  11. Bonjour sebnutt Cela fait plaisir de te revoir
  12. Gof

    Le gros boulot de S!Ri

    Le gros boulot de S!Ri Petit clin d'œil au grand travail de recherche de S!Ri En images et musique depuis 2006 http://siri-urz.blogspot.com/ About Malwares, Rogues, Scarewares, SmitfraudFix *** Patchwork
  13. Merci Falkra Le about:plugins qui est en raccourci dans la page citée est pratique aussi. Par défaut, le PATH complet des plugins n'est pas affiché normalement, il faut modifier certains paramètres pour les voir affichés via cette page (about:plugins) : manipulation plugin.expose_full_path : In the Location bar, type about:config and press Enter. The about:config "This might void your warranty!" warning page may appear. Click I'll be careful, I promise!, to continue to the about:config page. Search for the preference: plugin.expose_full_path. Double-click on the plugin.expose_full_path preference in the list to change the value to true.
  14. Bonjour Chanel De quelle façon ce PC est-il utilisé ? En libre accès à tout le club ? La date de l'analyse HijackThis me semble curieux : Scan saved at 04:39:08, on 20/12/2006. Hormis les symptômes décrits, as-tu constatés d'autres soucis ? Rends toi dans ton Menu Démarrer > Exécuter > Tous les programmes > Démarrage, et fais un clic droit sur l'entrée suivante puis supprimer : OBI2.htm.
  15. Gof

    Actus de la semaine [06/10]

    Bonjour, La petite revue de la semaine, publiée aussi sur le blog pour bénéficier du flux RSS. *** La grosse actu de la semaine, Loppsi => Et Loppsi dans tout ça ?. Je vous invite à regarder les débats de la semaine, consultables en ligne. Source : http://www.assemblee-nationale.fr/13/seance/vod/securite-interieure.asp Billets en relation : 09/02/10. Les points-clés du projet de loi Loppsi : http://www.lemonde.fr/technologies/article/2010/02/09/les-points-cles-du-projet-de-loi-loppsi_1302866_651865.html 09/02/10. Le projet de loi Loppsi II passé au crible : http://www.liberation.fr/societe/0101618289-le-projet-de-loi-loppsi-ii-passe-au-crible?xtor=EPR-450206 09/02/10. Les blogueurs ne peuvent pas couvrir en live la Loppsi à l'Assemblée : http://www.numerama.com/magazine/15052-les-blogueurs-ne-peuvent-pas-couvrir-en-live-la-loppsi-a-l-assemblee.html 10/02/10. Sandrine Bélier : « Loppsi nous prépare à l’enfer en termes de restriction des libertés publiques » : http://fr.readwriteweb.com/2010/02/10/entrevues/sandrine-blier-loppsi-nous-prpare-lenfer-en-termes-de-restriction-des-liberts-publiques/ 11/02/10. LOPPSI : Résumé d’hier et points importants d’aujourd’hui : http://fr.readwriteweb.com/2010/02/11/analyse/loppsi-resume/ 11/02/10. Loppsi : Internet devient une circonstance aggravante : http://www.electronlibre.info/Loppsi-Internet-devient-une,00612 11/02/10. LOPPSI : La Censure du Net adoptée à l'Assemblée : http://www.laquadrature.net/fr/loppsi-la-censure-du-net-adoptee-a-lassemblee 11/02/10. Les pédophiles n’ont rien à craindre de la LOPPSI. Les internautes, si. : http://bugbrother.blog.lemonde.fr/2010/02/11/les-pedophiles-n%E2%80%99ont-rien-a-craindre-de-la-loppsi-les-internautes-si/#xtor=RSS-32280322 12/02/10. LOPPSI : l'Assemblée adopte le filtrage et les mouchards : http://www.pcinpact.com/actu/news/55394-loppsi-assemblee-nationale-filtrage-mouchards.htm Actus généralistes => 20+ .htaccess Hacks Every Web Developer Should Know About. 22/01/10. « Apache's .htaccess(hypertext access) configuration file can be a very powerful tool in a web developer's toolkit if used properly. It can be found in the webroot of your server and can be easily edited using any text editor. In this article I'm going to show you 20 .htaccess hacks and how to use them. Before I start with this article I'd like to start by saying that abusing the .htaccess file will hurt the performance of your website. The .htaccess file should only be used if you have no other way to achieve certain things. (...). » Un billet relatant avec essais quelques syntaxes .htaccess qui peuvent être utiles. Source : http://devmoose.com/coding/20-htaccess-hacks-every-web-developer-should-know-about => Huis clos sur le net : le bilan. 05/02/10. « Après cinq jours et cinq nuits passées dans un gite du Périgord, totalement coupés du monde et seulement reliés à l’actualité par Facebook et Twitter, les cinq journalistes des Radio francophones publiques tirent le bilan de cette expérience inédite... (...). » Bilan de cet essai dont je vous avais mentionné l'existence ; je n'avais pas relaté où l'on pouvait consulter les impressions et le rendu de tout cela. Source : http://www.france-info.com/culture-medias-2010-02-05-huis-clos-sur-le-net-le-bilan-401141-36-41.html Billets en relation : 08/02/10. Huis clos sur le Net - Blog : http://huisclossurlenet.radiofrance.fr/ 10/02/10. La ferme des journalistes : http://www.bakchich.info/La-ferme-des-journalistes,09959.html => Blocage des sites pédopornographiques. 07/02/10. « Le débat sur Internet au sujet du projet de blocage des sites pédopornographiques, voulu par la LOPPSI, est réellement devenu confus. Ainsi, depuis quelques semaines, une campagne contre les dispositions liées au blocage des sites pédopornographiques contenues dans la LOPPSI est menée (...). » Il me semble intéressant de lire les réponses par article des uns aux autres, pour confronter les points de vue, suite à la publication de l'étude mentionnée la semaine dernière. Source : http://blog.crimenumerique.fr/2010/02/07/blocage-des-sites-pedopornographiques-suite/ Billets en relation : 09/02/10. La gendarmerie nationale confond déja filtrage et censure [réponse à l'article ci-dessus] : http://fr.readwriteweb.com/2010/02/09/divers/gendarmerie-nationale-confond-dja-filtrage-censure/ => DeleteYourAccount - Comment supprimer un compte Facebook, Hotmail .... 07/02/10. « Vous voulez supprimer vos comptes des réseaux sociaux. DeleteYourAccount est un site d'information en ligne qui vous indique comment effacer votre compte Facebook, Hotmail, MySpace, Twitter en autres (...). » Source : http://geekastuces.blogspot.com/2010/02/deleteyouraccount-comment-supprimer-un.html Billets en relation : deleteyouraccount.com : http://deleteyouraccount.com/ => La société du slogan. 08/02/10. « Slogan n.m. — 1930 ; « cri de guerre » 1842 ; mot écossais, du gaélique « cri » (gairm) et « clan » (sluagh). Formule concise et frappante, utilisée par la publicité, la propagande politique, etc. Slogan révolutionnaire, publicitaire. Lancer, répéter, scander un slogan. — « Le gout dangereux du slogan, de la phrase à effet. » (Maurois) [Le Petit Robert] (...). » Un dossier passionnant à découvrir. Source : http://www.le-tigre.net/La-societe-du-slogan.html Billets en relation : 08/02/10. Lien sur le dossier en PDF : http://www.le-tigre.net/IMG/pdf/TM_24014_HeuwKg.pdf => L’art de « formater à bas niveau » un utilisateur 2.0. 09/01/10. « Deux papiers viennent agiter le landernau de l’administration. Le premier est signé Lauren Weisnstein et s’arrête sur une idée émise à Davos par Craig Mundie, Chief Research and Strategy Officer chez Microsoft : il faudrait instaurer un « permis de conduire sur Internet ». Logique, pour circuler sur les autoroutes de l’information. Attention, pas un papier de complaisance, mais un véritable examen qui permette à nos Etats Nations de régner sur une populace sachant que « The Internet is the biggest command and control center for every bad guy out there ». Et de continuer « We need a kind of World Health Organization for the Internet», un espace propre, marchant au pas cadencé des trames 802.1 formatées et filtrées … (...). » Source : http://www.cnis-mag.com/l%E2%80%99art-de-%C2%AB-formater-a-bas-niveau-%C2%BB-un-utilisateur-2-0.html Billets en relation : 09/02/10. L’art de « formater à bas niveau » un utilisateur 2.0, suite : http://www.cnis-mag.com/l%E2%80%99art-de-%C2%AB-formater-a-bas-niveau-%C2%BB-un-utilisateur-2-0-suite.html => Et si on déconstruisait un peu Twitter ?. 09/0/10. « Repérer un mot clef à l'intérieur des centaines de milliers de messages postés tous les jours sur le site de micro-blogging Twitter. Y observer les co-occurences. Puis représenter le tout dans un graphique, et dans une liste montrant l'importance desdites co-occurences : ok, dit ainsi, vous ne visualisez sans doute pas très bien ce que le site internet postmodernnews.com propose. Mais on vous l'assure : ce projet complètement expériemental, qui entend "déconstruire" Twitter pour mieux le reconstuire, est vraiment captivant. (...). » Source : http://www.regardssurlenumerique.fr/panorama/2010/2/9/twitter-deconstruit_c-est-pas-mal-aussi/ => Arte dénoncera "les effroyables imposteurs" du Net mardi à 20H35 (MAJ). 10/02/10. « Arte diffusera mardi soir [le 09/02/10] un documentaire de Ted Anspach sur "les effroyables imposteurs" qui sévissent sur Internet, et sèment la désinformation et trompent parfois la bonne vieille presse traditionnelle pleine de vertus. Un documentaire qui fait débat avant-même sa diffusion(...). » Source : http://www.numerama.com/magazine/15035-art...aj.html[/color] Billets en relation : 10/02/10. Apocalypse news : http://sebmusset.blogspot.com/2010/02/apocalypse-news.html => Google Buzz, un réseau social dans ton Gmail. 10/02/10. « On le sait bien maintenant, les réseaux sociaux ont le vent en poupe en ce moment et les internautes ont tendance à passer une bonne partie de leurs journées sur Twitter ou encore Facebook. Dans ce contexte, on devait bien s’attendre à ce que Google tente de les contrer et c’est justement ce que vient de faire le géant américain en lançant hier son tout nouveau service : Google Buzz (...). » Source : http://www.fredzone.org/google-buzz-reseau-social-gmail Billets en relation : 11/02/10. [Gmail] Le nouveau Google Buzz : vu, testé et … supprimé ! : http://www.chrogeek.com/2010/02/google-buzz-est-une-belle-merde/ 11/02/10. 3 Google Buzz Privacy Concerns : http://www.crn.com/software/222900037 12/02/10. Google Buzz déjà spammé : http://www.silicon.fr/fr/news/2010/02/12/google_buzz_deja_spamme => Internautes bannis : après le blocage, SourceForge fait machine arrière. 09/02/10. « Le blocage s'assouplit du côté de SourceForge. Après avoir filtré unilatéralement les internautes en fonction de leur provenance géographique, la forge logicielle a décidé de laisser cette décision à chaque administrateur de projet. Un moindre mal pour une plate-forme de portée internationale (...). » Source : http://www.numerama.com/magazine/15056-internautes-bannis-apres-le-blocage-sourceforge-fait-machine-arriere.html => Lutte anti-piratage : quand la peur est utilisée pour extorquer de l'argent. 11/02/10. « C'est peut-être un effet inévitable de la lutte anti-piratage. Alors que les ayants droit, les sociétés spécialisées dans la traque des internautes et les différents gouvernements dans le monde se mettent en ordre de bataille pour automatiser la répression, certains particuliers semblent vouloir se glisser dans le processus pour toucher un peu d'argent(...). » Cela m'a fait penser à une "News' d'il y a quelques temps, où cette peur du "jugement" était déjà exploitée par -à l'époque- Techland (cf billet en relation, merci Mortbise). Source : http://www.numerama.com/magazine/15078-lutte-anti-piratage-quand-la-peur-est-utilisee-pour-extorquer-de-l-argent.html Billets en relation : 29/03/2007. SCOOP : les méthodes de la RIAA déjà exploitées en France ! (liens supplémentaires sur cette affaire ici) : http://www.numerama.com/magazine/4340-scoop-les-methodes-de-la-riaa-deja-exploitees-en-france.html => La fin du modèle gratuit ?. 11/02/10. « Nombreuses sont, ces jours-ci les annonces de fin du modèle gratuit. Edgar Bronfman Jr (patron de Warner Musique) vient d'en dire autant de mal qu'il pouvait tandis que Spotify, qui cherche désespérément à entrer aux USA depuis cinq mois, bute d'après un négociateur proche du dossier, principalement sur ce point. Les Majors en ont assez du gratuit, et même du Frimium, combinant un produit d'appel gratuit, avec une offre plus qualitative, elle payante. Quel est la raison de ce revirement? (...). » Source : http://blog.sawnd.com/2010/02/la-fin-du-modele-gratuit.html Pour rappel : 28/07/08. La mécanique de la gratuité sur l'Internet : http://forum.zebulon.fr/blog/gof/index.php?showentry=639 => TechDays 2010. Je vous avais mentionnés sur le forum le programme des TechDays ici. Je porte à votre connaissance la page où sont centralisées toutes les vidéos disponibles de l'évènement (et la Webtv Microsoft), et qui est actualisée au fur et à mesure des insertions de vidéos. J'attends les vidéos des partenaires des conférences que j'avais relevées avec grande impatience A noter, que je ne sais sur quel lien seront ajoutées les vidéos des partenaires. Source : http://blogs.technet.com/mstechdays/archive/2009/11/30/techdays-2010-toutes-les-vid-os.aspx http://www.microsoft.com/france/vision/ => Les 7 péchés de Windows 7. « La nouvelle version du système d'exploitation Windows de Microsoft, Windows 7, a le même problème que Vista, XP et toutes les versions précédentes : c'est un logiciel propriétaire. Les utilisateurs n'ont pas l'autorisation de partager ou modifier le logiciel Windows, ni de l'examiner pour connaître son fonctionnement. Du fait que Windows 7 est propriétaire, Microsoft s'adjuge un contrôle légal sur ses utilisateurs par toute une gamme de copyrights, contrats et brevets. Microsoft use de son pouvoir pour abuser ses utilisateurs. Sur le site windows7sins.org, la Free Software Foundation dresse la liste de sept exemples d'abus perpétrés par Microsoft (...). » Un point du vue virulent contre Windows. Je vous relate cette News -qui n'en est pas une, puisque cette campagne a plusieurs mois d'existence déjà- parce que je n'en avais pas entendu parler jusqu'à maintenant. Inutile de troller en commentaires à la suite, il ne s'agit pas de polémiquer ici, juste de porter à votre attention cette campagne et d'en mesurer -chacun à son niveau- la pertinence ou non des arguments avancés. Source : http://fr.windows7sins.org/ => Cybercriminalité : la gendarmerie nationale en action. 12/02/10. « Outils anti-cybercriminalité, extraction de données numérique, traitement de contenus audio et vidéo... Le Fort Rosny-sous-Bois abrite toute une batterie d'armes informatiques au service des brigades de terrain (...). » Source : http://www.journaldunet.com/solutions/securite/la-gendarmerie-nationale-face-a-la-cybercriminalite/ => Windows 7: mise à jour pour lutter contre le piratage. 12/02/10. « Sale temps pour les copies pirates de Windows 7 ! Microsoft annonce en effet qu'il proposera dès le 16 février une mise à jour des technologies d'activation de Windows 7. Le but annoncé par le géant des logiciels est clair puisque la mise à jour en question détectera pas moins de 70 méthodes de contournement de l'activation (...). » Source : http://www.clubic.com/actualite-324958-windows-7-lutte-piratage-activation.html Billets en relation : 12/02/10. Windows 7 : une nouvelle version de WGA à la fin du mois : http://www.pcinpact.com/actu/news/55395-windows-7-wga-detection-piratage-mise-a-jour.htm => Responsabilité des hébergeurs : un problème à surveiller de près. 12/02/10. « Parmi les point du traité Acta, l’un des plus inquiétant est sans conteste la responsabilité voulue par les lobbys des hébergeurs et fournisseurs de services « web 2.0? (aujourd’hui protégés par la LCEN, Loi de Confiance en l’Economie Numérique)(...). » Source : http://fr.readwriteweb.com/2010/02/12/analyse/responsabilit-des-hbergeurs-problme-surveiller-de-prs/ Actus Sécu => Websense Security Labs Report - State of Internet Security, Q3-Q4 2009. 04/02/10. « The second half of 2009 saw malware authors focus their efforts to ensure they drove victims straight to them. In contrast to the first half of the year where mass injection attacks like Gumblar, Beladen and Nine Ball promoted a sharp rise in the number of malicious Web sites, Websense Security Labs observed a slight (3.3 percent) decline in the growth of the number of Web sites compromised. Instead, attackers replaced their traditional scattergun approach with focused efforts on Web 2.0 properties with higher traffic and multiple pages(...). » Source : http://community.websense.com/blogs/websense-features/archive/2010/02/01/websense-security-labs-report-state-of-internet-security-q3-q4-2009.aspx Billets en relation : 1 résultat de recherche sur 10 contient un malware : http://www.globalsecuritymag.fr/La-nouvelle-enquete-des-Websense,20100212,15849.html => SpyEye Bot versus Zeus Bot. 04/02/10. « New revisions of SpyEye, with additional features, are being released on a regular basis. The latest version (V1.0.7) contains an interesting new feature called “Kill Zeus” that we have yet to substantiate (...). » Source : http://www.symantec.com/connect/fr/blogs/spyeye-bot-versus-zeus-bot Billets en relation : 11/02/10. Un malware Russe nettoie les PC pour éradiquer la concurrence : la guerre des Trojans aura-t-elle lieu ? : http://www.developpez.net/forums/d876005/club-professionnels-informatique/actualites/malware-russe-nettoie-pc-eradiquer-concurrence-guerre-trojans-aura-t-lieu/ SpyEye Bot - Analysis of a new alternative scenario crimeware : http://malwareint.blogspot.com/2010/02/spyeye-bot-analysis-of-new-alternative.html => Which botnet sends the most spam, part 3. 05/02/10. « In part 1 of my series, I looked at which botnet sends the most spam, by total number of messages sent at the recipient level and not the envelope level. In part 2, I looked at which one sends the most spam by total amount of bytes that they emit. Now, I’d like to put it all together; if we normalize the values, which botnet is responsible for sending out the most spam on a daily basis? Depending on how we measure it, there are a couple of answers (...). » Une trilogie de billets intéressante à parcourir. Source : http://blogs.msdn.com/tzink/archive/2010/02/05/which-botnet-sends-the-most-spam-part-3.aspx Billets en relation : 04/02/10. Which botnet sends the most spam, part 2 : http://blogs.msdn.com/tzink/archive/2010/02/04/which-botnet-sends-the-most-spam-part-2.aspx 03/02/10. Which botnet sends the most spam, part 1 : http://blogs.msdn.com/tzink/archive/2010/02/03/which-botnet-sends-the-most-spam.aspx => Hacking Aurora, ou la Chine à Lépante. 10/02/10. « Face à l’armada des virus venus de Chine lors de l’attaque concertée souvent désignée sous le nom de code « Aurora », quelques groupes de chercheurs se sont mobilisés pour décortiquer les techniques utilisées à cette occasion. Et notamment David Litchfield, de NGSS Software, qui n’avait pas écrit de tels articles depuis longtemps, ainsi que le cabinet HBGary Federals. Tous deux expliquent comment « reconnaître » une attaque Aurora, et ce n’est pas franchement simple (...). » Source : http://www.cnis-mag.com/hacking-aurora-ou-la-chine-a-lepante.html Billets en relation : Operation Aurora [PDF] : http://www.hbgary.com/wp-content/themes/blackhat/images/hbgthreatreport_aurora.pdf Hacking Aurora in Oracle 11g [PDF] : http://www.databasesecurity.com/HackingAurora.pdf => Mozilla admits Firefox add-on false alarm. 11/02/10. « This week Mozilla has updated its blog in order to explain that one of those malware reports was erroneous - and that the detection of a Trojan horse in Version 4.0 of Sothink Video Downloader was in fact a false alarm in the anti-virus product they were using to scan Firefox add-ons (...). » Une fausse alerte sur l'une des extensions mentionnées la semaine dernière, l'extension Sothink Video Downloader est réhabilitée. Source : http://www.sophos.com/blogs/gc/g/2010/02/11/mozilla-admits-firefox-addon-false-alarm/ Billets en relation : 09/02/10. Update on the AMO Security Issue : http://blog.mozilla.com/addons/2010/02/09/update-on-the-amo-security-issue/ 10/02/10. False-positive on AV scan incorrectly pegged Sothink add-on as infected : http://www.computerworld.com/s/article/9155158/Mozilla_retracts_Firefox_add_on_malware_claim => New Patches Cause BSoD for Some Windows XP Users. 11/02/10. Cela concernait la mise à jour KB977165/MS10-015. Elle n'est plus proposée à cette heure afin de vérifier et corriger le souci annoncé. Source : http://www.krebsonsecurity.com/2010/02/new-patches-cause-bsod-for-some-windows-xp-users/#more-1003 Billets en relation : 11/02/10. WinXP users: hold off on installing MS010–15 : http://sunbeltblog.blogspot.com/2010/02/winxp-users-hold-off-on-installing.html 11/02/10. Windows security update causes 'blue screen of death' for some : http://news.cnet.com/8301-27080_3-10452064-245.html 12/02/10. Une mise à jour de Windows XP provoque des écrans bleus : http://www.cnetfrance.fr/news/ecran-bleu-de-la-mort-windows-xp-39712981.htm?xtor=RSS-2 12/02/10. Rumeurs de Bsod XP sur le dernier Patch Tuesday : http://www.cnis-mag.com/rumeurs-de-bsod-xp-sur-le-dernier-patch-tuesday.html 12/02/10. BSoD suspect : Microsoft retire un patch : http://www.generation-nt.com/windows-xp-bsod-ecran-bleu-probleme-mise-jour-actualite-961221.html 11/02/10. Restart issues after installing MS10-015 : http://blogs.technet.com/msrc/archive/2010/02/11/restart-issues-after-installing-ms10-015.aspx => Buzz ou intox : les anti-virus seraient inopérants sur 1/3 des PCs. 11/02/10. « Selon une étude menée par l’éditeur hollandais d’anti-virus SurfRight sur plus de 100000 PC, plus d’1/3 d’entre eux, pourtant équipés de logiciels de protection, contiendraient différents malwares. Réalité ou buzz marketing ? (...). » Source : http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/7778/buzz-ou-intox-les-anti-virus-seraient-inoperants-sur-1-3-des-pcs/Default.aspx => Adobe : mise à jour critique pour Flash Player. 12/02/10. « Adobe propose une mise à jour de son célèbre lecteur Flash afin de corriger une vulnérabilité de sécurité critique (...). » Source : http://www.generation-nt.com/telecharger-adobe-flash-player-securite-actualite-961061.html Billets en relation : 11/02/10. Security update available for Adobe Flash Player-APSB10-06 : http://www.adobe.com/support/security/bulletins/apsb10-06.html 12/02/10. Mutliples vulnérabilités dans Adobe Flash Player et Adobe Air - CERTA-2010-AVI-078 : http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-078/CERTA-2010-AVI-078.html *** Si vous êtes propriétaires ou éditeurs d'un billet ici mentionné et que l'évocation de celui-ci ne vous convient pas, pour une raison ou une autre, je l'ôterais sur demande immédiatement. Voili voilou
  16. Bonsoir En effet, le lien utilisé pour le téléchargement de l'ISO n'est plus valide. Je change le lien du Batch, et mets la nouvelle formule à la place de l'autre. Merci
  17. Bonjour Claude Ridger Désinstalle ces éléments là : Java Console 6.0.11 Java Console 6.0.13 Java Console 6.0.15 Retour dans la soirée, bonne journée.
  18. Bonjour Je vous laisse poursuivre la bas alors, vu que vous avez attaqué la phase "désinfection", alors que nous en étions ici encore à la phase "diagnostic". Bonne désinfection
  19. Bonjour Brylama Ça va être rapide. Je t'ai fait télécharger MBAM, je te suggère de le conserver. Il est gratuit dans la version que tu possèdes, et n'a pas de modules résidents. Ce qui ne t'empêchera pas de le mettre à jour avant d'effectuer une analyse de contrôle quand tu le souhaiteras. A cet effet, je te suggère de le conserver. Tu peux sinon le désinstaller via le Panneau de configuration > Ajout/Suppression de programmes. Je te suggère aussi pour l'instant de garder FireGenUL001 sous le coude pour l'instant, son rapport sera peut-être utile aux membres qui t'aideront pour la résolution du souci de la mise à jour. Quand tu en auras fini avec lui, il te faudra supprimer le fichier FireGenUL001.zip que tu avais initialement téléchargé, et le répertoire FireGenUL001 (si présent) sur ton Bureau, ou à défaut les fichiers directement FireGenUL.exe et FireGenULReport.htm s'ils ont été extraits directement sur le Bureau. Reviens m'indiquer si tu as des questions. Pour la résolution de ton souci, je pense que le sous-forum Software sera le plus approprié. Il te faudra sans doute patienter un peu, là-bas aussi les membres répondent quand ils peuvent, en fonction des impératifs de chacun Je ne serais de retour qu'en fin de journée.
  20. Bonjour EDITH Tu m'as parlé d'un fichier C:/WINDOWS/SYSTEM32/drivers/jastor.sys Et tu as fait analyser le fichier C:/WINDOWS/SYSTEM32/drivers/iastor.sys A quel moment t'es tu trompé(e) ? En me donnant le nom la première fois, ou en sélectionnant le fichier pour analyse ? Bonne journée, retour ce soir
  21. Gof

    Récup de donnée sur une carte SD

    Bonsoir Essaie peut-être les outils testés sur ce petit billet : Petits tests de récupération de données - Comparatif d'outils gratuits Tu es dans le cas de la carte SD, avec des photos de perdues, soit le deuxième cas de figure (carte SD) et test1 (suppression des fichiers). Tu as le nom des outils qui avaient pu récupérer des photos avec plus ou moins de succès.
  22. Ok, bien d'avoir trouvé l'information Fais analyser ce fichier en ligne comme indiqué ci-dessous. Alors, rends toi dans ton Panneau de configuration > options des fichiers et dossiers Va sur Affichage Assure toi que Afficher les fichiers et dossiers cachés soit sélectionné Et que les deux cases masquer les fichiers protégés du système d'exploitation et Masquer les extensions des fichiers dont le type est connu ne soient pas sélectionnées Rends toi sur ce lien : Virus Total Clique sur Parcourir Rends toi jusque sur ce fichier si tu le trouves : C:/WINDOWS/SYSTEM32/drivers/jastor.sys Clique sur Envoyer le fichier et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché. Si VirusTotal dit que le fichier a déjà été analysé, clique sur le bouton Reanalyse le fichier maintenant. Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page. Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté Une nouvelle fenêtre de ton navigateur va apparaître Clique alors sur cette image : Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier Enfin colle le résultat dans ta prochaine réponse. Note : Peu importe le résultat, il est important de me communiquer le résultat de toute l'analyse. Il est possible que tes outils de sécurité réagissent à l'envoi du fichier, en ce cas il te faudra ignorer les alertes. Je ne serais peut-être plus là quand tu répondras ; ne t'inquiète pas, je te répondrais dès demain en fin de journée dans ce cas (après le travail).
  23. Re Rien d'apparent dans ce rapport MBAM. Et visiblement, tu ne constates aucun souci de ton côté ? Je serais tenté de dire que c'est tout bon en l'absence de soucis particuliers.
  24. Rien d'apparent en l'état. Norton ne t'indique-t-il pas où il trouve quelque chose, à quel endroit sur le système ? Peux tu me réexpliquer, avec détails, les symptômes que cela t'occasionne ?
  25. Bonsoir Brylama Rien de très concluant qui puisse m'aider à savoir d'où vient le souci. Je crains de ne pas t'être d'une grande aide sur ce coup là. Je te propose de désinstaller et supprimer ensemble les outils que l'on a utilisés, puis ensuite je t'aiguillerais sur un autre sous-forum pour évoquer ce souci de mise à jour qui coince. Ça te convient ?
×
×
  • Créer...