Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Tout ce qui a été posté par Gof

  1. Gof

    MAJ Plugins Firefox

    La mise à jour des Plugins Firefox Aide en image pour la mise à jour de plugins Firefox les plus courants Une fonctionnalité présente à compter de Firefox 3.6 Tout le monde connaît certainement le module qui permet de mettre à jour les modules complémentaires de Firefox. L'interface est connue et simple d'emploi : A présent, et à compter de la version 3.6 du navigateur, un module à l'apparence quasi identique vous permet la mise à jour des plugins. Quasi-identique en fait. Mais à ce jour, la fonctionnalité n'est pas encore réellement présente. Un clic sur Rechercher des mises à jour vous rendra sur l'interface suivante : Vérification des Plugins-Gardez vos plugins à jour ! Et c'est ensuite à vous de vous rendre sur les interfaces des éditeurs pour procéder aux mises à jour des produits. Nous allons donc voir comment simplement effectuer ces mises à jour, sans en mettre de partout dans le système, et sans trop d'ennuis. A terme, l'équipe Mozilla indique que l'interface sera en mesure, comme dans les Modules complémentaires, de télécharger automatiquement et installer les mises à jour. Pour l'instant, nous devons donc le faire manuellement. Le Plugin QuickTime Je reviendrais ajouter sur cette page les différentes aides pour les plugins les plus courants.
  2. Gof

    Plugin Firefox Quicktime

    Le plugin Quicktime Cliquez sur Mise à jour, un nouvel onglet va s'ouvrir et vous conduire sur l'onglet suivant : http://www.apple.com/quicktime/download/ Dans la partie Download the free player, sélectionnez Quicktime sans iTunes (sauf si vous l'utilisez bien entendu) Prenez soin de décochez la case Sign-up Cliquez sur Free Download Now Double-cliquez le ficher obtenu pour lancer l'installation directement Suivez les instructions et laissez-vous guider Prenez soin de décocher l'option Installer un raccourci sur le Bureau, nous n'en avons pas besoin Cliquez ensuite sur Terminer Exécutez Quicktime s'il ne se lance pas directement. Vous le trouverez dans votre Menu Démarrer > Tous les programmes A l'invitation vous suggérant de passer à la version Pro, cliquez sur Non merci Rendez-vous dans l'onglet Edition, et cliquez sur Préférences et Préférences QuickTime Rendez-vous à nouveau dans l'onglet Mise à jour et décochez l'option Recherche automatique des mises à jour. Ainsi, vous n'aurez pas un processus supplémentaire au démarrage du système recherchant les mises à jour Quicktime automatiquement. Attention, du coup ce sera à vous de prendre soin d'effectuer manuellement les mises à jour. Validez par Ok Revenez dans l'onglet Préférences, et cliquez sur Préférences et Préférences du lecteur Dans l'onglet Général, décochez l'option Afficher le Guide de contenu au démarrage Validez par Ok Fermez QuickTime Lancez HijackThis, ou ZhpFix (ou effectuez la démarche manuellement si vous connaissez) Fixez l'entrée suivante : O4 - HKLM\..\Run:[QuickTime Task] "C:\Program Files\QuickTime\QQTask.exe" -atboottime Le Plugin est à jour, vous pouvez le constater en vous rendant à nouveau sur la page des mises à jour des plugins Firefox. Les quelques manipulations précédentes vous permettent d'avoir une version à jour sans avoir pour autant une tripotée de processus supplémentaires venus se greffer au démarrage du système et consommateurs de ressources. Les captures suivantes (cliquez pour agrandir) vous permettent de suivre les manipulations décrites pas-à-pas. Retour au sujet MAJ Plugins Firefox
  3. Gof

    Actus de la semaine [04/10]

    De rien Le Novice °¿° Content que cela te soit profitable
  4. Bonjour tout le monde, Le sujet est pertinent en effet. La plupart des outils ne sont pas portables, cela signifie qu'ils nécessitent une installation sur le système. Pourquoi ? D'une part, la gestion des droits sur les fichiers et les entrées Registre est plus aisée lorsque l'outil a été normalement installé que lorsqu'il est simplement exécuté d'un support. Beaucoup d'auteurs d'outils n'ont donc pas prévu la "portabilité" de leur outil. D'autre part, un outil installé permet la création et la gestion de sauvegardes plus facilement. Ainsi, si l'on prend HijackThis à titre d'exemple, le fait de l'avoir installé normalement permet de bénéficier des backups internes à l'outil. La portabilité n'est donc pas forcément ce qu'il se fait de mieux dans le domaine des outils de désinfection ; il vaut mieux se garder des roues de secours. C'est donc sur les setup de ces derniers qu'il faut se concentrer pour la réalisation d'une clé USB d'outils de diagnostic et de désinfection/optimisation. En revanche, posséder une panoplie complète d'outils sans les connaître ne sert pas à grand chose ; les lancer à l'aveugle pourrait être dangereux. Autant se concentrer sur ceux qui sont connus de l'utilisateur, et dont la gestion des options et configuration est plus pertinente. Là cela dépend de chacun, de ses habitudes et de son expérience. Des outils existent permettant d'aider à la réalisation de tel projet, en maintenant les outils à jour. Certains sont des outils-maison, codés à titre privé pour un usage privé dans le cas de certains membres de l'Equipe Sécu, très sollicités par leurs entourages professionnel ou personnel pour désinfecter ; d'autres sont codé à titre public et distribué publiquement. Ce sujet est l'un de mes projets de prochain billet de la Mare du Gof?. J'y reviendrais
  5. Gof

    Quizz Sécu 4

    Bonjour Wullfk Merci de ton post. En effet, cela prend du temps à rédiger, commenter, et répondre, ce type de sujets "Quizz Sécu". Ce n'est pas évident à trouver. Néanmoins, je vais voir ce qu'on peut faire pour relancer cette idée de Quizz
  6. Gof

    Actus de la semaine [04/10]

    Le reste des actus. => Filtrage sur les Pages perso Free. 23/01/10. « Free vient de mettre en place cet après-midi un filtrage sur le port 80 pour son service gratuit d’hébergement Pages perso. Cette décision a été prise afin de faire stopper les abus commis par certains utilisateurs du service (...). » Source : http://www.freenews.fr/spip.php?article7660 => Microsoft TechDays 2010 : demandez le programme. 23/01/10. « Pour la quatrième année consécutive, Microsoft organise au Palais des Congrès de Paris les TechDays. Trois jours de rencontre pour un événement gratuit également ouvert aux particuliers (...). » Source : http://www.generation-nt.com/techdays-2010-microsoft-evenement-actualite-948451.html Site dédié aux Techays : http://www.microsoft.com/france/mstechdays/programmes/default.aspx http://www.microsoft.com/france/mstechdays...es/default.aspx => Un juge réduit de plus de 97 % le montant de l'amende de Jammie Thomas. 23/01/10. « Poursuivie par la RIAA depuis quelques années, Jammie Thomas fut condamnée à verser une amende finale de 1,92 millions de dollars pour avoir partagé illégalement 24 titres sur Kazaa en 2004. Or ces jours-ci, un juge du Minnesota - Michael Davis - a révisé son procès en réduisant la peine à une amende de 54 000 dollars. Reste à savoir si le nouveau montant conviendra aux avocats de la jeune femme ou s'ils vont lui proposer de combattre à nouveau (...). » Source : http://www.numerama.com/magazine/14917-un-juge-reduit-de-plus-de-97-le-montant-de-l-amende-de-jammie-thomas.html Billets en relation : 29/01/10. P2P : Jammie Thomas-Rasset refuse de payer la RIAA : http://www.generation-nt.com/riaa-p2p-musique-telechargement-illegal-jammie-thomas-actualite-952301.html => Le petit scarabée et la copie privée. 24/01/10. « « L’exception pour copie privée, faculté accordée à l’acquéreur légitime d’une oeuvre, couvre tout acte de copie d’une oeuvre sur un autre support, pour son propre usage. Cette exception est une restriction apportée au droit de reproduction de l’auteur ou du titulaire de droits voisins d’interdire ou d’autoriser une copie de son oeuvre ainsi que le droit d’en percevoir, en contrepartie, une juste et équitable rémunération (...). » Source : http://www.framablog.org/index.php/post/2010/01/24/copie-privee-exception-taxe => Arrêtez de ruiner l'aspect de mon bureau. 24/01/10. « Les API graphiques (Microsoft MFC/WPF, GTK+, Qt) servent à construire des interfaces graphiques (boutons, menus, onglets...) pour les applications. Elles ont une bonne raison d'être: Permettre une homogénéité des aspects et des comportements, afin que l'utilisateur ne soit pas perdu. Sauf que la mode actuelle est, bien entendu, à faire le plus flashy possible. Et personne n'est épargné (Linux, Windows...) (...). » Source : http://sebsauvage.net/rhaa/index.php?2010/01/24/18/12/22-arretez-de-ruiner-l-aspect-de-mon-bureau => Cette faille qui fait trembler les banques françaises. 21/01/10. « La sécurité des cartes à puce est-elle à revoir ? Un universitaire britannique assure avoir trouvé et exploité une faille. Selon Le Figaro, de grands noms du secteur bancaire sont mobilisés sur des scénarios d'attaques possibles (...). » Source : http://lci.tf1.fr/economie/entreprise/2010-01/cette-faille-qui-fait-trembler-les-banques-francaises-5647963.html => [Pour les nuls] Comment comprendre le logiciel libre en 5min. 25/01/10. Source : http://www.chrogeek.com/2010/01/pour-les-nuls-comment-comprendre-le-logiciel-libre-en-5min/ => Perspectives dictatoriales numériques. 25/01/10. Source : http://jefaispeuralafoule.blogspot.com/2010/01/perspectives-dictatoriales-numeriques.html => Education textuelle: textez en toute sécurité!. 25/01/10. « Le XXe siècle fut celui de l’éducation sexuelle. Et si le XXIe était celui de l’éducation textuelle ? C’est le pari lancé par le Centre canadien de protection de l’enfance, une ONG caritative vouée à la sécurité des enfants, qui vient d’inaugurer, en partenariat avec l’Association canadienne des télécommunications sans fil (ACTS), EDUCATIONtextuelle.ca (...). » Source : http://bugbrother.blog.lemonde.fr/2010/01/25/education-textuelle-textez-en-toute-securite/ => Google releases Chrome 4.0 for Windows. 26/01/10. « Four months after the release of version 3.0, Google has announced the availability of Chrome version 4.0 for Windows. In addition to addressing several high-risk security vulnerabilities, the latest release of the WebKit-based browser includes a number of new features. (...). » Source : http://www.h-online.com/security/news/item/Google-releases-Chrome-4-0-for-Windows-913140.html Billets en relation : 26/01/10. Google Chrome 4 débarque : http://www.developpez.net/forums/d831314/club-professionnels-informatique/actualites/google-chrome-4-arrive-vitesse-synchronisation-extensions-api-developpeurs-menu/ 26/01/10. Google Chrome 4.0 est disponible en version stable ! : http://www.silicon.fr/fr/news/2010/01/26/google_chrome_4_0_est_disponible_en_version_stable__ => Quand Facebook vend une donnée personnelle d'un utilisateur au plus offrant. 26/01/10. « Fort de ses 350 millions de membres, Facebook a le vent en poupe. Néanmoins, le réseau en fait parfois trop avec la vie privée de ses utilisateurs. Dernier couac en date, la revente (finalement annulée) d'une Vanity URL à une entreprise alors qu'elle avait déjà été réservée(...). » Source : http://www.numerama.com/magazine/14930-quand-facebook-vend-une-donnee-personnelle-d-un-utilisateur-au-plus-offrant.html Billets en relation : 28/01/10. Nouvelle enquête contre Facebook au Canada : http://www.lemonde.fr/technologies/article/2010/01/28/nouvelle-enquete-contre-facebook-au-canada_1297920_651865.html => Vers un grand schisme de l’internet ?. 26/01/10. « Depuis le 1er septembre 2006, le nouveau DNS chinois ne passe plus par les serveurs de noms de domaines (DNS) de l’Icann, l’organisme qui gère les noms de domaines de l’internet, rappelait récemment la Société européenne de l’internet (...). » Source : http://www.internetactu.net/2010/01/26/le-grand-schisme-de-linternet/ Billets en relation : 26/01/10. Google vs Chine : Le Net chinois n'est pratiquement pas censuré, d'après Bill Gates : http://www.developpez.net/forums/d862125/club-professionnels-informatique/actualites/google-vs-chine-net-chinois-nest-pratiquement-censure-dapres-bill-gates/ => Les Etats-Unis censurent internet au niveau mondial. 26/01/10. « Mon titre vous paraît excessif ? Il ne l'est pas tant que ça (...). » Source : http://sebsauvage.net/rhaa/index.php?2010/01/26/10/01/33-les-etats-unis-censurent-internet-au-niveau-mondial => Red Hat lance le site communautaire opensource.com. 26/01/10. « Les principes qui régissent l’open source peuvent avoir des implications hors du monde du logiciel. Red Hat y croit dur comme fer, et lance un site communautaire dédié à cette problématique (...). » Source : http://www.silicon.fr/fr/news/2010/01/26/red_hat_lance_le_site_communautaire_opensource_com => Musique et internet : la France prête pour le grand seau. 27/01/10. « Il paraît que ça va un peu mieux dans la musique, que les ventes en ligne sont en train de décoller, que le marché est mûr, que les Français aussi. D’une part, c’est peut-être un peu tôt pour dire ça. Et d’autre part, une nouvelle fois, lors du Midem de Cannes, on s’est rendu compte que la France était encore la bourre économiquement et culturellement. Et que le seul domaine dans lequel on est en avance, c’est la lutte contre le téléchargement illégal. Et encore à quel prix (...). » Source : http://bienbienbien.net/2010/01/27/musique-et-internet-la-france-prete-pour-le-grand-seau/ => Le vent tourne. 27/01/10. « Google est l'un des plus gros sponsors de l'opensource. C'est l'un des plus gros contributeurs du noyau Linux et c'est Google qui finance à 90% la fondation Mozilla (et donc Firefox). C'est Google qui fournit les données permettant au système anti-phishing de Firefox de vous protéger. Sans compter les tonnes de projets auxquels Google contribue, ainsi que sa forge qui héberge des projets opensource. Seulement voilà, Google a des ambitions gigantesques (...). » Source : http://sebsauvage.net/rhaa/index.php?2010/01/27/08/58/42-le-vent-tourne => Nuit du Hack à Paname. 28/01/10. « La prochaine Nuit du Hack de Paris se déroulera dans la nuit du 19 au 20 juin 2010, de minuit à 7 heure du matin. Le Challenge " Capture The Flag " (CTF) de la Nuit Du Hack 2010 permet aux passionnés de sécurité informatique de tester leurs connaissances au niveau offensif et défensif sur un LAN dédié à cet effet (...). » Source : http://informatique-securite.blogspot.com/2010/01/nuit-du-hack-paname.html Le site : http://www.nuitduhack.com/accueil-fr-nuit-du-hack-2010.htm => Début du processus de diffusion des signatures de la racine DNS. 28/01/10. « Pendant que les moutons fidèles de Steve Jobs se pressaient pour le voir présenter un nouvel engin ultra-fermé et contrôlé par Apple, un autre évenement suscitait de nombreux articles (moins nombreux, quand même), le début de diffusion des signatures par les serveurs racines du DNS. Ce processus avait été annoncé en octobre dernier et, jusqu'à présent, suit à peu près son cours (...). » Source : http://www.bortzmeyer.org/la-racine-commence-signature.html => Ubuntu : Yahoo remplacera Google comme moteur par défaut sur Firefox. 28/01/10. «
  7. Gof

    Actus de la semaine [04/10]

    Bonjour, Relais ici du sujet "Brèves de la semaine" posté sur le forum News afin de pouvoir offrir un flux RSS à ce billet (en profitant de la syndication des blogs sous Zebulon). *** Actualités Sécurité => Signaler des faits relatifs à la cybercriminalité. 21/01/10. CCM revient sur la méthodologie à suivre pour signaler des faits relatifs à la cybercriminalité aux autorités. Source : http://www.commentcamarche.net/faq/sujet-25868-signaler-des-faits-relatifs-a-la-cybercriminalite => Plongée au coeur d'une entreprise cybercriminelle. 21/01/10. « La société CYBER X (*) a pignon sur rue, autant que sur le Net. Immatriculée à Bélize, installée dans la banlieue de Kiev, elle emploie plus de 600 personnes. Et pourtant, elle n'est pas une société comme les autres : le cybercrime est son business. Aidé d'un collègue, François Paget, expert informatique chez McAfee, a observé durant plus d'un an le fonctionnement de CYBER X, "structurée comme n'importe quelle société d'envergure internationale". Une enquête réalisée à partie des "sources ouvertes" récupérées sur le Web. Les résultats de l'étude ont été dévoilés le 13 janvier lors du panorama annuel du Clusif sur les dernières évolutions de la cybercriminalité dans le monde (...). » Le Point revient dessus, il s'agit d'une des parties du PDF CLUSIF "Panorama Cybercriminalité 2009", déjà évoqué dans une brève précédente. Si vous étiez passés à côté, ça commence page 130. Source : http://www.lepoint.fr/actualites-technologie-internet/2010-01-21/plongee-au-coeur-d-une-entreprise-cybercriminelle/1387/0/416076 Billets en relation : 13/01/10. Panorama CLUSIF Cybercriminalité 2009 : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/PanoCrim2k9-fr.pdf => Les grandes menaces de la sécurité informatique en 2010. 25/01/10. « Mobilité, attaque en masse, systèmes d'exploitation, Cloud, authentification... Les domaines qui attireront l'œil des pirates cette année sont variés mais ont en commun qu'ils concernent le monde de l'entreprise (...). » Source : http://www.journaldunet.com/solutions/securite/menaces-informatique-en-2010/ => Palmarès décalé des virus de 2009. 24/01/10. Pour l'anecdote. « PandaLabs publie un classement des codes malveillants qui ont sévi en 2009. Pas forcément les plus répandus, mais présentés d'une manière amusante. (...). » Source : http://www.generation-nt.com/pandalabs-virus-2009-curieux-amusants-actualite-948521.html Je n'ai pas trouvé la source. => Slovak biker spat linked to rare destructive worm. 25/01/10. « A rare example of a destructive computer worm has been spotted on the web (...). » Source : http://www.theregister.co.uk/2010/01/25/slovak_biker_destructive_worm/ Billets en relation : 22/01/10. Computers Worldwide Targetted by a MBR Worm : http://www.eset.eu/press-computer-worldwide-targetted-by-MBR-Worm => Researcher to reveal more Internet Explorer problems. 25/01/10. « Microsoft's Internet Explorer (IE) could inadvertently allow a hacker to read files on a person's computer (...). » Source : http://www.computerworld.com/s/article/9148138/Researcher_to_reveal_more_Internet_Explorer_problems Billets en relation : 25/01/10. Internet Explorer 'hit with new set of security flaws' : http://www.telegraph.co.uk/technology/microsoft/7073888/Internet-Explorer-hit-with-new-set-of-security-flaws.html => Insomni’hack 2010 : HZV won. 25/01/10. « Le challenge était composé de 9 séries d’épreuves, chacune étant d’un type différent. Décidés à en valider un maximum, nous nous sommes répartis le travail entre tous les membres de l’équipe, en centralisant les solutions (...). » Source : http://www.segmentationfault.fr/securite-informatique/insomnihack2010-hzv-won/ Billets en relation : 25/01/10. Les as du «hacking» se défient à Genève : http://www.tdg.ch/actu/hi-tech/hacking-defient-geneve-2010-01-24 28/01/10. Insomni’hack 10, -2 dehors, +140 dedans : http://www.cnis-mag.com/insomni%E2%80%99hack-10-2-dehors-140-dedans.html => Rustock 2010. 26/01/10. « I wasn’t aware this rootkit series for almost one year. Because everything was clean and game was over. New generation rootkit TDL series now superseded everything else by technology level. But few days ago I has got sample of old good Rustock I’m unsure how it will be called now, it is not the A or B series and not C. Call this D is too radical. So let it be B++. Sample compilation time 23 January 2010. (...). » Source : http://www.rootkit.com/blog.php?newsid=994 => Google Toolbar Tracks Browsing Even After Users Choose "Disable". 26/01/10. « In this article, I provide evidence calling into question the ability of users to disable Google Toolbar transmissions. I begin by reviewing the contents of Google's "Enhanced Features" transmissions. I then offer screenshot and video proof showing that even when users specifically instruct that the Google Toolbar be “disable[d]”, and even when the Google Toolbar seems to be disabled (e.g., because it disappears from view), Google Toolbar continues tracking users’ browsing(...). » Source : http://www.benedelman.org/news/012610-1.html Billets en relation : 28/01/10. La Google Toolbar suspectée d'agir comme spyware : http://www.numerama.com/magazine/14948-la-google-toolbar-suspectee-d-agir-comme-spyware.html 29/01/10. La Google Toolbar a-t-elle agi comme un logiciel espion ? : http://www.journaldunet.com/solutions/breve/securite/44742/la-google-toolbar-a-t-elle-agi-comme-un-logiciel-espion.shtml => Lessons Learned From the Aurora Attacks. 26/01/10. « But researcher Dino Dai Zovi, who has spent most of his career looking for and exploiting the same kind of attack vectors that were used against Google et al., has taken a good look at the attacks and found that there was little to nothing new about them. He makes the point in an essay on the Google attack, saying that one vulnerability should not be game over for a corporate network (...). » Source : http://threatpost.com/en_us/blogs/lessons-learned-aurora-attacks-012610 Billets en relation : 24/01/10. One Exploit Should Not Ruin Your Day : http://trailofbits.com/2010/01/24/one-exploit-should-not-ruin-your-day/ => Where in the World Is DOWNAD/Conficker?. 26/01/10. « It has been a year since WORM_DOWNAD.AD (aka “Conficker”) began a trail of system infections around the world. Since then, Trend Micro has detected new variants, including WORM_DOWNAD.KK, which proved to be an upgraded version that enabled the worm to increase the number of domains it generated from 250 to 50,000 (...). » Source : http://blog.trendmicro.com/where-in-the-world-is-downadconficker/ => Paper: Weaning the Web off of Session Cookies. 26/01/10. « I've just posted a new paper some of you may be interested in. In this paper, we compare the security weaknesses and usability limitations of both cookie-based session management and HTTP digest authentication; demonstrating how digest authentication is clearly the more secure system in practice. We propose several small changes in browser behavior and HTTP standards that will make HTTP authentication schemes, such as digest authentication, a viable option in future application development (...). » Source : http://www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2010-01/msg00237.html => Remove Zimuse from infected computers. 26/01/10. « BitDefender identified a new e-threat that combines the destructive behavior of a virus with the spreading mechanisms of a worm. Two variants are known to this day. Worm.Zimuse.A enters the computer disguised as an apparently harmless IQ Test. Once executed, the worm creates between seven and eleven copies of itself (depending on the variant) in critical areas of the Windows system (...). » Source : http://www.zimuse.com/ Billets en relation : 26/01/10. Des auteurs de virus créent « Win32.Worm.Zimuse » [écrasement MBR] : http://www.globalsecuritymag.fr/BitDefender-Des-auteurs-de-virus,20100126,15636.html 26/01/10. BitDefender met à disposition un outil de désinfection gratuit contre Zimuse : http://www.globalsecuritymag.fr/BitDefender-met-a-disposition-un,20100126,15648.html 26/01/10. Avira protects from Zimuse worm : http://www.avira.com/en/security_news/worm_zimuse.html => Shockwave choc. 26/01/10. « Encore une faille Adobe, affectant Shockwave cette fois, éditions PC et Mac. L’alerte émise précise qu’il est important de bien désinstaller la précédente version avant d’effectuer la mise à jour (...). » Source : http://www.cnis-mag.com/shockwave-choc.html Billets en relation : 19/01/10. Security update available for Shockwave Player : http://www.adobe.com/support/security/bulletins/apsb10-03.html => Blog Comment Spam Honeypot. 26/01/10. « In order to analyze the huge volume of spam comments that come in through our various Panda Blogs (PandaLabs, Panda Research, Panda Cloud Antivirus Blog, etc.) Iker from PandaLabs has developed a “blog comment spam honeypot” which is basically a modified Akismet plugin for Wordpress. The honeypot basically posts everything that Akismet detects as spam into an XML which is then processed and all links are followed to detect malware, exploits, drive-by downloads, etc (...). » Source : http://pandalabs.pandasecurity.com/blog-comment-spam-honeypot/ => HZV Mag #3 is out !. « Le staff HZV est fier d'annoncer le 3ème numéro d'HZV Mag, avec au sommaire : infecteur Win32 : de la théorie à la pratique par Kernel Junky, Prévention de l'exploitation de stack overflows : implémentation d'un SeHOP-like par Lilxam, Bypassing SeHOP sur Windows 7 : encore une protection en carton par Heurs & Virtualabs, Système de cassage distribué par G0uz, exploitation des Session iDs : for fun and profit par F|UxIus, Streaming vs. Hadopi par Virtualabs, Sniffer portable sur Nintendo DS : transformer votre Nintendo DS en sniffer WiFi par Virtualabs, Future exposed - La BD par IOT-Record (...). » Source : http://www.hackerzvoice.net/index.php?story_id=450 Le Mag #3 [PDF] : http://www.hackerzvoice.net/hzv_magz/download_hzv.php?magid=03 Attention, cette revue comporte des pièces jointes en format ZIP qui peuvent affoler à juste titre les antivirus. => Rapport: McAfee sensibilise les grands dirigeants à la cybersécurité. 29/01/10. « L’éditeur de sécurité américain à saisi l’opportunité du Forum économique de Davos en Suisse pour rendre son rapport sur les menaces numériques. McAfee cible le coût et l’impact des cyber-attaques sur des sites hautement sensibles (...). » Source : http://www.silicon.fr/fr/news/2010/01/29/rapport__mcafee_sensibilise_les_grands_dirigeants_a_la_cybersecurite Rapport [PDF] : http://www.3dcommunication.fr/pdf/McAfee%20CIP%20report.pdf => Online Armor ++ (Anti-Virus and Firewall Protection). Le Giveaway of the Day du jour. C'est une plate-formes qui propose pendant 24 heures un logiciel normalement payant complétement gratuitement. Il y a de tout, du très mauvais, parfois du très bon. Cette offre est valable 11 heures encore, à l'heure de ce billet. Source : http://fr.giveawayoftheday.com/online-armor-antivirus-firewall/ => Antivir 2010. 28/01/10. A ne pas confondre avec le véritable Antivir de l'éditeur Avira. Cette homonymie volontaire est l'occasion de présenter le blog de S!Ri à ceux qui ne le connaissent pas. « Antivir 2010 takes its name from the real Antivir Antivirus by Avira. Antivir 2010 detects fake infections on a clean system to scare users. It also installs a BHO to display error messages in Internet Explorer (...). » Source : http://siri-urz.blogspot.com/2010/01/antivir-2010.html Actualités généralistes du Web La lutte contre la cyberpédophilie a le vent en poupe cette semaine. Le fait de mentionner d'un coup une semaine d'actualité permet de relever -subjectivement certes- une tendance je trouve. Gof parano ?. A mettre en parallèle avec les débats autour de Loppsi. => 400 à 500 pédophiles s’échangent des photos pédophiles chaque nuit !. 24/01/10. « La traque contre les cyber-pédophiles est menée par les gendarmes installés à Rosny sous Bois. Et dans quelques minutes ce matin, comme tous les matins, un ordinateur va cracher le résultat du travail de la nuit (...). » Source : http://cybercriminalite.wordpress.com/2010/01/24/400-a-500-pedophiles-sechangent-des-photos-pedophiles-chaque-nuit/ Billets en relation : 24/01/10. Reportage audio France-Info : http://www.france-info.com/chroniques-le-plus-france-info-2009-03-23-le-retard-de-la-lutte-contre-la-pedophilie-sur-internet-268393-81-184.html => « on peut rire de tout, mais pas avec n’importe qui », Facebook et la Pédophilie. 24/01/10. « Un simple article publié sur notre site en " revue de presse " nous a attiré des commentaires et emails surprenants et particulièrement inquiétants quant à la santé mentale de différents groupes d’expression sur la toile. Notre article est intitulé " Des pédophiles appréhendés sur Facebook ". Il reprend un article publié dans le quotidien Le Parisien sous le titre " Pédophilie : un groupe crée le scandale sur Facebook ". L’article commence en citant un groupe " Un groupe prônant la pédophilie " et poursuit en donnant des détails sordides. L’article poursuit en relevant l’inquiétude d’honnêtes internautes vis-à-vis du contenu de ce forum Facebook, dont certains se décident à alerter les forces de Police, appréhendant les propos tenus sur Facebook comme particulièrement malsains et dangereux (...). ». Je n'avais pas évoqué cette News la semaine dernière, sentant un Buzz malsain ou un humour douteux. Facebook est bien le dernier endroit au monde où de véritables pédophiles iraient s'afficher... Néanmoins, on peut trouver extrêmement déplacé cette histoire, et ne vraiment pas trouver ça drôle. Source : http://www.mag-securs.com/spip.php?article14942 => La pédophilie sur internet. 27/01/10. « Le net, aujourd’hui, ressemble à une gigantesque agence sociale où les sites communautaires poussent comme du petit pain. Du profil au centres d’intérêts, chaque internaute a la possibilité de discuter, de partager et même de créer sa communauté. Chacun est très libre de mettre en ligne des informations qui peuvent caractériser un profil ou carrément créer une nouvelle identité (...). » Source : http://franckwrite.wordpress.com/2010/01/27/la-pedophilie-sur-internet/ => Wild Web Woods. 29/01/10. « Le Conseil de l’Europe lance aujourd’hui un jeu pour apprendre aux enfants comment surfer en toute sécurité sur Internet. Le jeu » Wild Web Woods » a été créé pour aider les enfants à apprendre de manière ludique les règles de la sécurité sur Internet (...). » Source : http://cybercriminalite.wordpress.com/2010/01/29/jeu-pour-apprendre-les-dangers-dinternet/ Le jeu : http://www.wildwebwoods.org/popup_langSelection.php L'affaire Google/Pékin fait encore parler d'elle en se déclinant, d'une affaire technique, diplomatique, économique, éthique. Elle brasse sur son nom maintenant les débats sur la censure et draîne l'actualité la relatant. => L'affaire Pékin/Google révèle les risques de cyberguerre. 21/01/10. « WASHINGTON, 21 janvier (Reuters) - Le bras de fer entre Google et la Chine sur fond de censure et de cyberattaques attise les craintes américaines d'une "cyberguerre", à laquelle Pékin se préparerait en infiltrant les ordinateurs d'entreprises et du gouvernement (...). » Source : http://www.investir.fr/infos-conseils-boursiers/infos-conseils-valeurs/infos/l-affaire-pekin-google-revele-les-risques-de-cyberguerre-198217.php Billets en relation : 22/01/10. Hillary Clinton définit une politique américaine pour Internet, Pékin déçu : http://www.lepoint.fr/actualites-technologie-internet/2010-01-22/discours-hillary-clinton-definit-une-politique-americaine-pour-internet/1387/0/416275 24/01/10. Google : le débat avec la Chine devant l’OMC ? : http://www.lesoir.be/la_vie_du_net/actunet/2010-01-24/google-le-debat-avec-la-chine-devant-l-omc-750193.shtml 27/01/10. La censure chinoise sur Internet est limitée et contournable, selon Bill Gates : http://www.numerama.com/magazine/14935-la-censure-chinoise-sur-internet-est-limitee-et-contournable-selon-bill-gates.html 28/01/10. Twitter souhaite endiguer les censures gouvernementales : http://www.silicon.fr/fr/news/2010/01/28/twitter_souhaite_endiguer_les_censures_gouvernementales 28/01/10. Projet Manhattan 2.0 : les Etats-Unis préparent-ils la bombe libre ? : http://fr.readwriteweb.com/2010/01/28/prospective/projet-manhattan-20-les-etatsunis-prparentils-bombe-libre/ 29/01/10. Twitter s'attaque de front à la censure du Web en Chine : http://www.rue89.com/chinatown/2010/01/29/twitter-sattaque-de-front-a-la-censure-du-web-en-chine-136017 29/01/10. Twitter veut mettre en échec tout blocage : http://www.generation-nt.com/twitter-blocage-censure-chine-google-youtube-actualite-952311.html La semaine ACTA où le web s'empare du sujet. => La Quadrature du Net lance un wiki dédié à la lutte contre l'ACTA. 26/01/10. « Le sixième round des négociations de l'Accord Commercial Anti-Contrefaçon, plus connu sous l'acronyme ACTA, a donc commencé. À partir d'aujourd'hui et jusqu'au 29 janvier prochain, des représentants de différents pays vont se réunir à Mexico pour discuter des orientations politiques à donner en matière de droit d'auteur et de propriété intellectuelle, à l'échelle internationale. Parmi les pays qui participent à ces réunions secrètes, nous retrouvons les États-Unis, le Japon et le Canada, mais surtout l'Union européenne, qui sera représentée par la Commission (...). » Source : http://www.numerama.com/magazine/14928-la-quadrature-du-net-lance-un-wiki-dedie-a-la-lutte-contre-l-acta.html Billets en relation : 24/01/10. ACTA : pourquoi Internet crie au grand méchant loup : http://eco.rue89.com/explicateur/2010/01/24/acta-pourquoi-internet-crie-au-grand-mechant-loup-135219 26/01/10. Le traité secret ACTA dénoncé par une coalition internationale : http://www.numerama.com/magazine/14933-le-traite-secret-acta-denonce-par-une-coalition-internationale.html 27/01/10. L'Acta : le traité qui menace le web : http://hightech.nouvelobs.com/actualites/20100126.OBS4854/l_acta_le_traita_qui_menace_le_web.html 28/01/10. Insolite : sauvez Jim, le négociateur de l'ACTA ! : http://www.numerama.com/magazine/14943-insolite-sauvez-jim-le-negociateur-de-l-acta.html 29/01/10. L'étrange rapport Gallo sur le renforcement de la propriété intellectuelle en Europe : http://www.numerama.com/magazine/14960-l-etrange-rapport-gallo-sur-le-renforcement-de-la-propriete-intellectuelle-en-europe.html Les deux textes français suscitant beaucoup de commentaires, Hadopi & Loppsi. => Hadopi : Trident Media Guard sera à la pointe de la lutte anti-pirate. 26/01/10. « Pas question d'attendre que les décrets d'application soient validés par la CNIL pour préparer le volet technique de la loi Hadopi. Les ayants droit ont donc choisi la société Trident Media Guard (TMG) pour s'occuper de la surveillances des échanges de contenus illégaux, et la récupération des adresses IP des internautes suspectés de contrevenir au droit d'auteur(...). » Source : http://www.numerama.com/magazine/14931-hadopi-trident-media-guard-sera-a-la-pointe-de-la-lutte-anti-pirate.html Billets en relation : 25/01/10. HADOPI : TMG surveillant pour les majors, 50 000 messages/jour : http://www.pcinpact.com/actu/news/55109-hadoppi-surveillance-trident-media-guard.htm 25/01/10. Hadopi : Identifier les IP coûtera entre 32 500 et 425 000 euros/jour : http://www.pcinpact.com/actu/news/55120-hadopi-identification-cout-avertissements-fai.htm 26/01/10. TMG part conquérir le coeur des français : http://www.korben.info/trident-media-guard-hadopi.html 26/01/10. Hadopi : Trident Media Guard mènera la traque : http://www.generation-nt.com/hadopi-trident-media-guard-telechargement-illegal-p2p-actualite-949791.html 26/01/10. Hadopi, une loi impossible à appliquer? : http://www.silicon.fr/fr/news/2010/01/26/hadopi__une_loi_impossible_a_appliquer_ 27/01/10. La ligue Odébi passe à l’attaque : http://fr.readwriteweb.com/2010/01/27/prospective/ligue-odbi-passe-lattaque/ => Loppsi : les premiers amendements sur le filtrage du net. 25/01/10. « La Commission des lois de l'Assemblée Nationale a publié la liste des amendements (.pdf) au projet de loi LOPPSI reçus à l'expiration du délai de dépôt. Ils seront débattus en commission avant le passage du texte devant les députés en séance plénière le 9 février prochain, qui sera une nouvelle occasion pour les députés de présenter des amendements (...). » Source : http://www.numerama.com/magazine/14925-loppsi-les-premiers-amendements-sur-le-filtrage-du-net.html Billets en relation : 25/01/10. L'abolition de la loi Hadopi proposée pour mieux lutter contre la pédophilie : http://www.numerama.com/magazine/14926-l-abolition-de-la-loi-hadopi-proposee-pour-mieux-lutter-contre-la-pedophilie.html 25/01/10. HADOPI ennemie de la LOPPSI, elle-même ennemie de la police : http://www.pcinpact.com/actu/news/55116-amendements-loppsi-hadopi-blocage-deputes.htm 27/01/10. Loppsi : Hortefeux instrumentalise la peur et les enfants, selon la Quadrature : http://www.numerama.com/magazine/14938-loppsi-hortefeux-instrumentalise-la-peur-et-les-enfants-selon-la-quadrature.html 27/01/10. Loppsi : avant l'assemblée, le filtrage en question : http://www.neteco.com/322248-loppsi-assemblee-filtrage-question.html 27/01/10. Loppsi : les députés exigent l'intervention du juge pour filtrer le net ! : http://www.numerama.com/magazine/14939-loppsi-les-deputes-exigent-l-intervention-du-juge-pour-filtrer-le-net.html 28/01/10. Bonnet A, bonnet B : la loppsi australienne censure les petits seins : http://fr.readwriteweb.com/2010/01/28/nouveautes/bonnet-bonnet-loppsi-australienne-censure-les-petits-seins/ 28/01/10. Loppsi : La Quadrature du Net "rassurée" mais vigilante : http://www.numerama.com/magazine/14944-loppsi-la-quadrature-du-net-rassuree-mais-vigilante.html 29/01/10. Les pédophiles (eux aussi) sont pour la Loppsi : http://fr.readwriteweb.com/2010/01/29/a-la-une/loppsi-pedophiles-business-analyse/ 29/01/10. La Loppsi pourrait paradoxalement profiter aux réseaux pédophiles : http://www.lemondeinformatique.fr/actualites/lire-la-loppsi-pourrait-paradoxalement-profiter-aux-reseaux-pedophiles-29817.html Un autre sujet chaud de la semaine, la norme HTML5 et le codec H.264. => Le W3C prend une non-décision. 25/01/10. « Le web évolue. La nouvelle norme HTML (HTML5) contiendra les balises video et audio, et c'est bien. Cela nous libère de plugins merdiques (Flash, RealPlayer, WindowsMedia, QuickTime, etc.) pour afficher des vidéos. Sauf que le W3C - censé émettre des standard ouverts - a refusé de trancher sur les codecs à utiliser (...). » Source : http://sebsauvage.net/rhaa/index.php?2010/01/25/23/46/50-le-w3c-prend-une-non-decision Billets en relation : 26/01/10. Mozilla refuse de soutenir le H.264 pour la balise vidéo du HTML 5 : http://www.numerama.com/magazine/14927-mozilla-refuse-de-soutenir-le-h264-pour-la-balise-video-du-html-5.html 26/01/10. Firefox refuse que YouTube devienne « un club de riches » : http://eco.rue89.com/2010/01/26/firefox-refuse-que-youtube-devienne-un-club-de-riches-135615 26/01/10. Vidéo dans le navigateur : Theora ou H.264 ? : http://standblog.org/blog/post/2010/01/26/Video-Theora-ou-H264 27/01/10. Vidéo dans le navigateur, entre pragmatisme et idéalisme : http://padawan.info/fr/2010/01/video-dans-le-navigateur-entre-pragmatisme-et-idealisme.html 28/01/10. HTML 5 + Codec H.264 : un danger pour Mozilla et Firefox ? : http://www.fredzone.org/html-5-codec-h264-danger-mozilla-firefox 29/01/10. [bordel] HTML5 vs H.264, la guerre des codecs aura bien lieu … : http://www.chrogeek.com/2010/01/bordel-html5-vs-h-264-la-guerre-des-codecs-aura-bien-lieu/ (...) La suite en commentaires.
  8. Bonsoir Elijojo Je t'avais abandonné une semaine, faute de temps pour venir répondre. Dans mon dernier message, je demandais où tu en étais ?
  9. Gof

    Supports amovibles - se protéger

    Bonsoir, A titre indicatif, Kaspersky réagit vivement depuis une mise à jour sur le petit outil de suppression des répertoires vaccins : delVaccinUSB.exe. L'outil en soi n'est pas dangereux, il ne fait que supprimer les répertoires vaccins créés avec VaccinUSB.exe. Je ne sais pas si j'arriverais à faire corriger ce FP.
  10. Bonjour DudleySmith Pour que les membres Zebulon puissent te répondre, il faudrait que tu précises quelle est ta version Windows (XP, Vista Seven).
  11. Bonjour chezguev Je suis désolé pour toi, mais ton souci (comme je m'y attendais et te l'avais dit en début de sujet) d'écran n'est pas d'origine infectieuse. Peut-être que la partie Hardware du forum sera en mesure de t'indiquer une ou des méthodes pour voir ce qu'il en est de la bonne marche de l'écran Il nous restera les outils utilisés à désinstaller, s'il ne reste que le souci d'écran évoqué.
  12. Bonjour salykato C'est le but Oui, en effet c'est ça. Ne reste qu'à reconstituer le code avec les changements opérés. Cela dit, je pense qu'il n'est pas très prudent en l'état de l'utiliser, car ainsi il va lister tous les fichiers JPG (là sur C et D comme tu l'as demandé), et les déplacer là où tu les auras indiqué, sans te demander ton avis. Or, des applications, des jeux, etc. ont besoin de leurs fichiers JPG. Dans la demande initiale, il s'agissait d'un lecteur externe E ; ce n'était pas dommageable pour le bon fonctionnement du système et des applications de déplacer les JPG trouvés, mais ce n'est pas la même chose si on parle du lecteur comportant le système et les répertoires d'installation des applications. Il vaudrait mieux dans ce cas restreindre la recherche à un ou des répertoires, et pas tout le disque.
  13. Bonjour NGel Merci de ton commentaire. Il est vrai qu'il faudrait que je procède à l'occasion à un nouveau petit comparatif, avec les mêmes méthodologies, en incorporant les softs qui m'ont été suggérés depuis la publication originale de ce billet. J'essaierais de prendre le temps de l'effectuer dans les semaines prochaines.
  14. Bonsoir Colonel Klinck Une semaine sans donner signe de vie, dur pour toi, et j'en suis navré. Encore une fois, le quotidien et ses évènements impondérables ont eu raison de ma disponibilité, navré. As-tu réussi à te dépatouiller de ton souci depuis ?
  15. Bonsoir De rien... une semaine après lol Pense à éditer ton premier post pour rajouter "Résolu" dans le titre. Pour cela Clique sur "Editer" à la gauche de " Citer " et "Répondre " sur le tout premier post du sujet, puis sélectionne "édition complète". Tu pourras alors changer le titre et y rajouter " Résolu". Bon surf.
  16. Bonsoir PCKC Encore une fois, le quotidien et ses évènements impondérables ont eu raison de ma disponibilité, une semaine sans donner signe de vie. Désolé. En effet, ta méthode est drastique mais elle a sans doute permis de nettoyer toutes les pages. Je ne suis pas certain que ces modules soient en cause. Malekal Morte a présenté un sujet sur ce type d'infections, tu peux le consulter ici : Hack Site web. Il est probable que le souci provienne (provenait) du PC en lui-même. Les outils que tu as exécutés par toi-même ont-ils été concluant et neutralisés quelques éléments ?
  17. Bonsoir Brylama Une semaine sans donner signe de vie, dur pour toi, et j'en suis navré. Encore une fois, le quotidien et ses évènements impondérables ont eu raison de ma disponibilité. Oui, tu peux. Ces éléments ont dû s'installer avec un logiciel tiers, en complément. Ils ne sont pas bien dangereux, mais collectent quelques informations sur tes habitudes de surf. Je te suggère une analyse de contrôle avec un outil antimalware gratuit : Télécharge Malwarebytes' Anti-Malware (MBAM) Double clique sur le fichier téléchargé pour lancer le processus d'installation. Dans l'onglet "mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Branche tes supports amovibles (clés USB, lecteurs MP3, cartes Flash, etc.) sans les ouvrir. Sélectionne "Exécuter un examen complet" Clique sur "Rechercher" L'analyse démarre. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse. Profites-en en postant le rapport pour me donner des nouvelles du PC.
  18. Bonsoir Merci Dylav d'avoir pris le temps de répondre. Question 3 à présent. Avec les informations que tu connais à présent (obtenir l'aide sur une commande, etc). Je te remets ce que je t'avais précédemment suggéré : Qu'en déduis-tu ?
  19. Bonsoir jeanjean35 Une semaine sans donner signe de vie, dur pour toi, et j'en suis navré. Encore une fois, le quotidien et ses évènements impondérables ont eu raison de ma disponibilité. L'outil a révélé qu'il n'y a visiblement que des restes registre d'une vieille infection, et que les fichiers ne semblent pas là. Je te fais supprimer ces restes. Télécharge le fichier del.reg sur ton Bureau. Le fichier doit avoir cette icône : Double-clique pour l'exécuter, accepte la fusion. Supprime ensuite le fichier. L'espace devient critique ; cela peut occasionner des disfonctionnements. Nettoies-tu régulièrement les fichiers temporaires par exemple ? Un outil peut t'y aider. Télécharge ATF Cleaner par Atribune. Double-clique ATF-Cleaner.exe afin de lancer le programme. Pour internet explorer Sous l'onglet Main, choisis : Select All Clique sur le bouton Empty Selected Pour Firefox Sous l'onglet Firefox, choisis : Select All Clique le bouton Empty Selected NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite. Clique Exit, du menu prinicipal, afin de fermer le programme. Peux tu préciser ? Qu'en est-il de ce souci ?
  20. Bonsoir chezguev Une semaine sans donner signe de vie, dur pour toi, et j'en suis navré. Encore une fois, le quotidien et ses évènements impondérables ont eu raison de ma disponibilité. Comment va le PC depuis ? Je vois que l'outil a traité quelques restes, comme attendu.
  21. Bonsoir Claude Ridger Une semaine sans donner signe de vie, et j'en suis navré. Encore une fois, le quotidien et ses évènements impondérables ont eu raison de ma disponibilité. Oui en effet, mais je trouve ça personnellement un peu long, cela fait presque 3 minutes. Si tu veux rendre permanent les désactivations des services sous MSCONFIG, il te faudra te rendre dans services.msc, comme précédemment, et basculer chacun des services traités sous MSCONFIG en manuel et arrêté. Pour les entrées désactivées sous MSCONFIG dans l'onglet Démarrage, tu peux le faire de différentes façons. Si HijackThis est toujours présent, tu peux l'exécuter et cocher les entrées associées que tu trouveras dans les lignes O4, de sorte de les Fixer, ce qui correspond à les supprimer des clés RUN de la Base de Registres. En le faisant via HijackThis, tu auras possibilité de les restaurer, ce qui n'est pas négligeable, et te permet malgré tout de ne plus être ne démarrage sélectif. Il y a d'autres outils qui peuvent te permettre de le faire facilement si jamais HijackThis n'est plus présent. Tu peux désactiver sans soucis cette entrée. Oui, les différentes mises à jour des logiciels tiers insèrent souvent des entrées - de démarrage rapide, de consultation de mises à jour alors que les mises à jour s'effectuent tous les 6 mois, etc- au démarrage ; et c'est justement l'accumulation de ces différentes entrées, bien souvent inutiles, qui surchargent le système. Certes, il est important d'effectuer les mises à jour, mais tu n'as pas besoin que l'outil te l'indique en étant démarré en permanence alors que tu ne l'utilises pas. Le plus efficace est de prendre l'habitude (une fois par semaine par exemple) de faire le tour de ses programmes, et de vérifier la disponibilité de ses mises à jour ou non. Je n'ai pas pris le temps de creuser pour les deux versions obsolètes encore présentes et détectées par Secunia. Je vais m'efforcer de le faire
  22. Bonsoir Elilojo Une semaine sans donner signe de vie, dur pour toi, et j'en suis navré. Encore une fois, le quotidien et ses évènements impondérables ont eu raison de ma disponibilité. J'imagine que tu n'as pas pu te dépatouiller depuis. Qu'en est-il ?
  23. Hum. Bon. Je ne peux plus rester là ce soir, je dois filer. Je vais y réfléchir et demander conseil sans doute aux collègues. Je reviens demain.
  24. Des restes d'une vieille infection visiblement, rien d'actif manifestement. Télécharge Toolbar-S&D (Team IDN) sur ton Bureau. Lance l'installation du programme en exécutant le fichier téléchargé. Double-clique maintenant sur le raccourci de Toolbar-S&D. Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée. Choisis maintenant l'option 1 (Recherche). Patiente jusqu'à la fin de la recherche. Poste le rapport généré. (C:\TB.txt) Puis génère l'outil en option 2 et valide. Poste aussi le rapport.
  25. Je me suis mal exprimé en effet. Je souhaiterais que tu copies-colle celui se trouvant en windows\system32\dllcache dans le répertoire windows. Comme il y a déjà un fichier à ce nom là dans le répertoire Windows, le système te demandera si tu souhaites "écraser" (remplacer) le fichier existant avec celui que tu désires coller ; ce qu'il faudra faire. Alors, rends toi dans ton Menu Démarrer > Exécuter et copie-colle : [la lettre du lecteur en esclave]\windows\system32\dllcache Puis valide. Cela devrait t'ouvrir directement l'explorateur sur le contenu du répertoire, ce qui te permettra de faire la manipulation demandée.
×
×
  • Créer...