Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Tout ce qui a été posté par Gof

  1. Gof

    Un peu de lecture

    Etudes diverses, 2010 et + ( 10 ) G Data Les dangers du courrier électronique - 2011 Block the revolving door: why we need to stop EU officials becoming lobbyists Nov2011 Rapport annuel sur la délinquance de l'ONDRP synthèse Des clés dans le DNS, un successeur à X.509 ? - Bortzmeyer Nov2011 The growing impact of full disk encryption on digital forensics - cryptome sept2011 iSpy: Automatic Reconstruction of Typed Input from Compromising Reflections Introduction to File Carving - McAfee Kernel-based monitoring on Windows (32/64 bit) by Florian Rienhardt Nov2011 The Art of Bootkit Development Usercode et kernelcode sous Windows A Look at HTML5 Attack Scenarios - Trend Micro Nov2011 The perils that malvertisements pose - Trend Micro Nov2011 Observatoire du marché des noms de domaine Afnic Dec2011 Des jeux vidéo qui n'en valent plus la chandelle !, UFC-Que Choisir Nov2011 forfait sur le contenu » : une solution au partage illégal de fichiers ? Reverse Engineering of the Android File System (YAFFS2) by Schmitt, Spreitzenbarth, Zimmermann Aout2011 Windows Kernel Address Protection by j00ru Dec2011 Browser Security Comparison: A Quantitative Approach - Accuvant LABS Dec2011 THE “WOW-EFFECT” by Wojner cert.at Nov2011 Attacking Intel TXT® via SINIT code execution hijacking by Wojtczuk and Rutkowska Nov2011 Trend Micro 12 Security Predictions for 2012 Dec2011 Etude Smartphones & Vie privée - CNIL Dec2011 Understanding Carrier IQ Technology - CarrierIQ Dec2011 A flair for sharing - encouraging information exchange between CERTs - ENISA Nov2011
  2. Gof

    recup corbeille

    Bonjour, Navré pour ton accident de voiture, tu n'as pas de chance toi. Je t'invite à relire le message ici pour essayer d'avancer dans ton souci. Bon courage
  3. Gof

    probleme avec power point 2007

    Bonjour, Apollo, un membre zebulon, avait rédigé un PDF pour aider à la conversion audio d'un fichier pour l'inclure sous un Powerpoint : => Insérer de la musique dans un PowerPoint : transformer un MP3 en WAV de Apollo Le mini-tuto est ancien mais toujours pertinent je crois.
  4. Gof

    Post fantôme

    Bonjour vous deux Pour info, le souci d'accessibilité du sujet est dû à un bug du forum sur certains types de rapports. J'ai vu que tu avais inclu un rapport Everest, il est sans doute à l'origine du déclenchement du bug. L'administrateur travaille en liaison avec IPB pour essayer de régler le souci. A défaut, il faut s'efforcer de mettre les gros rapports sur un espace tiers. Je copie-colle ce que j'ai pu récupéré de ton sujet à la suite. Bonne continuation. Je n'ai pas pu récupérer le message de Thorgal. Mais j'ai ta réponse.
  5. Gof

    Un peu de lecture

    Documents de présentations (slides), 2010 et + (5) Blue Hat v11 Technical - Windows Pwn 7 OEM – Owned Every Mobile? by Alex Plaskett – November 2011 Duqu– Threat Research and Analysis by Szor - McAfee Labs Malware Mythbusting: Separating Fact From Fiction by Alex Kirk CARO2011 ESET - Cybercrime in Russia: Trends and issues Ruxcon2011 GCC Plugins Die by the Sword by Matt Davis Visual Forensic Analysis and Reverse Engineering of Binary Data by Conti & Dean (2008) Modern Bootkit Trends: Bypassing Kernel-Mode Signing Policy by Matrosov and Rodionov Vb20011 ‘Taming Worms, RATs, Dragons,tjombies & More….’ by Beek McAfee - Black Hat Abu Dhabi 2011
  6. Gof

    recup corbeille

    Re Je ne connais pas ce soft, ne l'ayant jamais utilisé. Je pense qu'il serait utile pour les membres et pour toi de savoir quelle est l'extension des fichiers à récupérer, cela devrait te permettre d'affiner ta recherche de fichiers à récupérer. Néanmoins, je pense que Thorgal a été de bon conseil en te suggérant Recuva. Sur les petits tests que j'avais réalisés il y a un moment maintenant, Recuva semble parfaitement adapté pour récupérer des fichiers supprimés par erreur (et corbeille vidée). Ton cas de figure correspond à la partie 3 illustrée ci-dessous (on voit que tous les formats différents de fichiers ont été récupérés) : Maintenant, même si c'est laborieux ne connaissant pas le nom des fichiers et extensions de ceux-ci à récupérer, il ne te faut pas trop tarder. Plus tu utiliseras ton PC, plus il sera difficile à un outil de récupérer des documents effacés accidentellement. Si c'est vraiment important, je te suggère de récupérer tout ce que tu peux et de les restaurer sur un support externe (disque dur, clé usb, etc) puis de faire le tri ensuite.
  7. Gof

    recup corbeille

    Bonsoir Il existe quelques tutos (sans doute un peu vieux, mais ça devrait pouvoir t'aider) : Tuto pour Utiliser Recuva, récupérer des fichiers perdus avec Recuva. Si tu bloques malgré les tutos, explique ce qui te gêne
  8. Gof

    couleurs de powerpoint

    Bonsoir galoupia Je n'avais pas vu ton sujet avant.. Je suppose que tu as eu ta réponse depuis, mais dans le doute voici ce que je te suggère. Renomme ton fichier qui porte l'extension PPS en PPT, de sorte de pouvoir le modifier. Ouvre le via Powerpoint, et clique (en haut) sur Animation. Ensuite, clique sur la deuxième diapositive de ta présentation powerpoint ; et pour terminer, sur Animation personnalisée. Tu verras ainsi que l'effet utilisé est Estomper, avec une vitesse très lente.
  9. Bonjour Ce caractère là ? => Ω Je te suggère de passer par la table des caractères de Windows : Rends toi dans ton Menu démarrer > Exécuter, et saisis charmap puis valide. Trouve ton caractère spécial, clique sur sélectionner, puis copier Tu n'as plus qu'à le coller dans ton éditeur de textes (peut-être word ici en l'occurrence). Oups, pas vu que Tonton57 avait répondu entretemps.
  10. Gof

    Index de vidéos

    Cybercrime : l’actualité de la sécurité informatique Un nouveau rendez-vous proposé par La Chaine Techno Cybercrime #1 : l’actualité de la sécurité informatique Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 06/12/2010 Synopsis : L’Iran reconnaît à mot couvert le virus Stuxnet, Des bases de données françaises éventées, Achats de Noël en ligne : fare aux arnaques ! Cybercrime #2 : faux-passeports à vendre Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 20/12/2010 Synopsis : Retour sur l’affaire Wikileaks et sur les attaques par déni de service menées par des sympathisants. Les grands sites Web sont-ils menacés ? Acheter de faux papiers d’identité sur Internet ? C’est possible ! Damien Bancal, du site Zataz.com, nous parle du « black market ». Le conseil de Cybercrime : gare au phishing et aux faux sites marchands Cybercrime #3 : la fin des virus ? Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 03/01/11 Synopsis : Les virus sont-ils en voie de disparition au profit d’autres menaces informatiques ? Quel est le bilan de la cybercriminalité en 2010 ? A quoi faut-il s’attendre en 2011 ? Geinimi : le malware qui s’attaque aux mobiles Android. Une sexagénaire victime d’un faux amoureux sur Internet… Le conseil de Cybercrime : sécurisez votre réseau Wifi. Cybercrime #4 : cyberrévolution en Tunisie Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 18/01/2011 Synopsis : Après Wikileaks, les hacktivistes d’Anonymous refont parler d’eux en Tunisie, Arnaque aux…tickets de métro à Lille (avec Zataz.com), Un diplôme de cyber-enquêteur à l’université de Troyes, Le conseil : dénoncez les sites de phishing. Cybercrime #5 : la sécurité de Facebook en question Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 02/02/2011 Synopsis : A la une de ce nouveau numéro de Cybercrime : Un hacker de 15 ans accusé de piratage à grande échelle, Le compte Facebook de Nicolas Sarkozy piraté, La sécurité de Facebook en question (avec Yves Eudes du journal Le Monde) Cybercrime #6 : quelles menaces sur nos mobiles ? Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 23/02/2011 Synopsis : Les téléphones mobiles représentent une nouvelle cible pour les pirates informatiques et les escrocs en tout genre. Quelles menaces planent sur nos terminaux ? On fait le point dans ce numéro de Cybercrime spécial mobilité. Cybercrime #7 : la Nasa piratée, le bug de Gmail Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 01/03/2011 Synopsis : Au sommaire de ce nouveau numéro de Cybercrime : La Nasa victime d’un pirate américain, Tunisie, Egypte, Libye : comment ils coupent Internet, Le bug de Gmail : 50 à 150 000 boites mails vidées Cybercrime #8 : la France est-elle armée contre les cyber-attaques ? Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 15/03/2011 Synopsis : Au sommaire : Cyber-attaque au ministère des Finances : la France a-t-elle les moyens de se protéger ? Anniversaire : le premier virus a 25 ans, Gare aux applis Android infectées par des malwares Cybercrime #9 : les grands sites Web fragilisés par un vol de certificats Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 15/03/2011 Synopsis : Au sommaire : Piratage d’une entreprise de sécurité par un hacker iranien : les grands sites Web concernés ; Hacker une voiture à distance ? C’est possible ! ; Le conseil : sécuriser votre bluetooth Cybercrime #10 : Anonymous contre Sony Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 11/04/2011 Synopsis : Au sommaire : - Les Anonymous s’attaquent à Sony. Est-ce l’action de trop ? - Hameçonnage à la carte Vitale: prudence ! - Gare aux faux antivirus : vague de contamination Lizamoon. Cybercrime #11 : la géolocalisation en question Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 27/04/2011 Synopsis : Cette semaine, Cybercrime revient sur l’affaire du mouchard dans les smartphonses. L’iPhone et les téléphones Android nous suivent à la trace. Pour qui ? Pourquoi ? Cybercrime #12 : qui a piraté Sony ? Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 12/05/2011 Synopsis : Sony toujours dans la tourmente après le piratage de ses réseaux informatiques. Le Playstation Network ne devrait pas redémarrer avant plusieurs semaines. Et la principale question demeure : qui a fait le coup ? Trafic de codes de desimlockage (Cybercrime 13) Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 26/05/2011 Synopsis : Voici un nouvel épisode de Cybercrime, votre magazine vidéo bi-mensuel consacré à l’actualité de la cybercriminalité. Arrestations en série dans le cadre d’un réseau de désimlockage de téléphones mobiles. Le désimlockage, c’est quoi ? Que s’est-il passé ? Réponse dans ce nouveau numéro de Cybercrime. Cyberguerre. Les Etats-Unis annoncent leur doctrine. Décryptage avec Jérôme Saiz de SecurityVibes. La France toujours en tête du piratage de logiciels en Europe, selon BSA. Bien choisir ses mots de passe (Cybercrime 14) Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 09/06/2011 Synopsis : Au sommaire de « Cybercrime » cette semaine : - Alerte au faux virus sur Mac, - Lulzsec, un nouveau groupe de hackers qui terrorise l’industrie du jeu vidéo, - Conseil : bien choisir ses mots de passe. Cybertriche aux examens (Cybercrime 15) Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com) Date : 22/06/2011 Synopsis : Au sommaire : - Quand la triche 2.0 perturbe le bac, - Guerre des hackers : Anonymous, Lulzsec, Web Ninjas…, - Cookies : Big brother au fond de votre ordi
  11. Bonjour Notpa01 Je ne suis pas un spécialiste, et des gens font ça beaucoup mieux que moi, avec des films propres et élégants. Moi c'est du vite fait, pas propre ^^ La version IPB Zebulon supporte les médias vidéos dans le forum, encadrés de la balise bbcode MEDIA. Mais il n'y a quasi que Youtube qui est supporté, la liste des sites étant sans doute très restreintes. J'ai donc, un avec un outil gratuit CamStudio enregistré la petite démo, uploadé le tout sur Youtube (il faut avoir un compte, gratuit). Rajouté les annotations et les pauses via l'interface Youtube une fois la vidéo uploadée. Puis inséré le tout ici dans la balise qui va bien : [media]http://www.youtube.com/watch?v=mH1A3CfDUE4[/media] Je ne sais pas si j'ai répondu comme tu le souhaitais à ta question ?
  12. Bonsoir woody150 Avec la mise en forme conditonnelle, cela passe. Tu as du mal t'y prendre. Je t'ai fait rapidement une petite vidéo pour te montrer (rapidement hein ^^). http://www.youtube.com/watch?v=mH1A3CfDUE4
  13. Rapport Antivir 4 sylwya_avira_4.txt Rapport Antivir 5 sylwya_avira_5.txt -------- Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Version de la base de données: 5531 Windows 6.0.6002 Service Pack 2 Internet Explorer 8.0.6001.18999 16/01/2011 15:36:59 mbam-log-2011-01-16 (15-36-59).txt Type d'examen: Examen complet (C:\|D:\|) Elément(s) analysé(s): 284185 Temps écoulé: 1 heure(s), 34 minute(s), 49 seconde(s) Processus mémoire infecté(s): 0 Module(s) mémoire infecté(s): 0 Clé(s) du Registre infectée(s): 2 Valeur(s) du Registre infectée(s): 1 Elément(s) de données du Registre infecté(s): 0 Dossier(s) infecté(s): 0 Fichier(s) infecté(s): 3 Processus mémoire infecté(s): (Aucun élément nuisible détecté) Module(s) mémoire infecté(s): (Aucun élément nuisible détecté) Clé(s) du Registre infectée(s): HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\Winsudate (Adware.GibMedia) -> Quarantined and deleted successfully. Valeur(s) du Registre infectée(s): HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\WinUsr (Adware.Gibmedia) -> Value: WinUsr -> Quarantined and deleted successfully. Elément(s) de données du Registre infecté(s): (Aucun élément nuisible détecté) Dossier(s) infecté(s): (Aucun élément nuisible détecté) Fichier(s) infecté(s): c:\Windows\System32\config\systemprofile\AppData\Local\microsoft\Windows\temporary internet files\Content.IE5\D5WDUKZL\gibsvc[1].exe (Adware.Gibmedia) -> Quarantined and deleted successfully. c:\Users\frédérique\local settings\application data\qkuso_nav.dat (Adware.NaviPromo) -> Quarantined and deleted successfully. c:\Users\frédérique\local settings\application data\qkuso_navps.dat (Adware.NaviPromo) -> Quarantined and deleted successfully. Voilà,mon amie me laisse son PC pour la semaine, pouvez-vous m'aider s'il vous plait. Merci NB modération : suite à un bug du forum, sans doute relatif aux rapports trop volumineux, les sujets créés ne sont plus accessibles. J'ai donc supprimé les rapports Antivir pour les insérer en PJ.
  14. Bonjour tout le monde, Un salon du recrutement et de l'emploi informatique sur Paris cette semaine ; peut-être cela intéressera-t-il certains. Cela s'appelle Salon LesJeudis.com. Le site officiel est ici. La liste des exposants (recruteurs) est disponible sur cette page. 2000 postes seraient ainsi proposés. Il est ouvert au public le jeudi 20 janvier, de 11h à 21h, et se déroule au CNIT [Centre des Nouvelles Initiatives et des Tendances] (La Défense, Paris. Cf Plan d'accès). Le principe si j'ai bien saisi est le suivant : l'entrée au salon est gratuite mais soumise à la validation de votre CV soit à l'entrée du Salon, soit par préinscription en ligne. Cette validation permet de faire coïncider les profils des candidats avec les postes recherchés par les entreprises. L'efficacité est ainsi maximisée. Vous ne rentrerez donc pas directement dans le Salon pour flâner au hasard des stands de recruteurs, malgré la gratuité de l'entrée. Vous serez orientés sur les DRH pour lesquels votre CV pourrait être intéressant. La méthode me semble à la fois séduisante (garantie que le CV corresponde à ce qui est attendu d'un recruteur du Salon, et cela évite de perdre du temps à tous) et en même temps cela me semble un peu "limite" dans la façon de procéder. En tous les cas cela sera peut-être utile à certains qui seraient intéressés par l'évènement et seraient passés à côté. Et puis j'imagine que toutes les occasions de trouver un emploi sont bonnes. J'avais rajouté cet évènement au calendrier Zebulon de sorte qu'il soit visible d'un grand nombre. Bonne chance
  15. Gof

    Un peu de lecture

    Magazine No Qulture Magazine No Qulture 1 Je suis content de vous présenter ce premier projet autour d’un supplément spécial du podcast No Qulture (...) Cet opus veut aller plus loin dans la promotion de l’univers du podcasting qui est assez hermétique vu de l’extérieur. La mission la plus difficile pour tous les podcasts est d’attirer de nouveaux auditeurs qui ne connaissent pas ce milieu et qui n’est pas facile d’accès pour les personnes ne mettant l’informatique dans leur quotidien. Pour ce numéro, je me suis tourné vers les podcasteurs que j’écoute au quotidien. Ceux qui me suivent durant ma vaisselle ou dans ma voiture, cet univers familial auditif où au fil des émissions, je m’attache aux personnages comme une bonne série
  16. Gof

    Un peu de lecture

    Etudes diverses, 2010 et + ( 9 ) Bulletproof Cybercrime Hosting & the Cloud Exploration in the cross territory by Xylitol - 2008 A criminal perspectives on Exploit Packs - Team Cymru2011 Automatic Malware Signature Generation by Karin Ask - 2006 KPCR se remet au sport : Présentation du ring0 Windows pour un h4x0r-codeur-de-rootkit débutant Analysing the Packer Layers of Rogue Anti-Virus Programs #McAfeeLabs (MATHUR & ZHANG) Predicting the Future of Stealth Attacks #McAfeeLabs (KAPOOR & MATHUR) What if you can’t trust your network card ? - Actes RAID 2011 ANSSI Formal Framework for the Evaluation of Waveform Resynchronization Algorithms ANSSI All Your Clouds are Belong to us - Security Analysis of Cloud Management Interfaces"by Juraj Somorovsky et Al How to Break XML Encryption - Jager & Somorovsky Facebook Immune System Divulgation compulsive d’informations : un fléau 2.0 CLUSIF Lessons learned while sinkholing botnets – not as easy as it looks! - TrendMicro - Link and Sancho VB2011 Conception, preuves et analyse de fonctions de hachage cryptographiques - Thèse (ANSSI) 2011 - Thomas Fuhr Vers le système de contrôle total - Alain Cardon Text-based CAPTCHA Strengths and Weaknesses CSS2011 by Bursztein, Martin, Mitchell The Nitro Attacks Eric Chien and Gavin O’Gorman - Symantec 2011 The Socialbot Network: When Bots Socialize for Fame and Money - sep2011 - By Boshmaf, Muslukhov, Beznosov and Ripeanu Practical Containment for Measuring Modern Malware Systems - 2011 by Kreibich, Weaver, Kanich, Cui, and Paxson Trends in Targeted Attacks - Trend Micro Oct2011 Why Johnny Can’t Opt Out: A Usability Evaluation of Tools to Limit Online Behavioral Advertising Oct2011, by Pedro G. Leon, Blase Ur, Rebecca Balebako, Lorrie Faith Cranor, Richard Shay, and Yang Wang DNSChanger Malware - FBI'S Story nov2011 On Bitcoin and Red Balloons - Microsoft Research Nov2011 by Babaioff, Dobzinski, Oren and Zohar An openbts gsm replication jail for mobile malware by Apvrille VB2011 Oct Android Permissions Demystified by Porter Felt, Chin, Hanna, Song, Wagner Using Transcoding for Hidden Communication in IP Telephony Measuring and Analyzing Search-Redirection Attacks in the Illicit Online Prescription Drug Trade Security Predictions for 2012 from Websense Security Labs Thread Injection By Nick Cano Glasnost: Enabling End Users to Detect Traffic Differentiation by Dischinger, Marcon, Guha, Gummadi, Mahajan and Saroiu The New Battlefield - fighting and defeating APT attackers in the Enterprise Hbgary Kernel Hacking Introduction to Linux Kernel 2.6 - How to write a Rootkit by Maurice Leclaire (Jan2011) Motivations of Recent Android Malware by Chien - Symantec M86 Security - Threat Predictions 2012
  17. Ok vu mais qu'parès avoir rédigé ma réponse. Cependant, attention, j'ai posté ici pour indiquer une autre erreur
  18. Deux erreurs : l'une suite à une erreur de copié-collé lors de la mise en page du Guide au format HTML sur le site (tu n'y es pour rien ), et une erreur de faute de frappe dans mon PDF qui s'est retrouvé aussi dans le tuto sur le site (tu n'y es pour rien donc non plus). La première en rouge, la deuxième en bleue. chcp 1252 @echo off del /q %temp%\rapportVacUSB.txt echo %date% - %time% - Vaccin USB - Gof>%temp%\rapportVacUSB.txt echo. >>%temp%\rapportVacUSB.txt goto lecteur :vaccon echo Répertoires et fichiers vaccins :>>%temp%\rapportVacUSB.txt echo. >>%temp%\rapportVacUSB.txt FOR /f %%g in (%temp%\lecteur.txt) do for /f %%h in (%temp%\nomrep.txt) do ( if exist "%%g\%%h" echo %%g\%%h Present >> %temp%\rapportVacUSB.txt if exist "%%g\%%h" attrib.exe -h -r -s -a "%%g\%%h" if exist "%%g\%%h" del /q "%%g\%%h" rd /s /q "%%g\%%h" md "%%g\%%h" type nul > "\\?\%%g\%%h\con.Repertoire vaccin" if exist "\\?\%%g\%%h\con.Repertoire vaccin" echo %%g\%%h - Vaccin Ok >> %temp%\rapportVacUSB.txt attrib.exe +h +r +s +a "%%g\%%h" ) goto sortie :sortie echo.>> %temp%\rapportVacUSB.txt echo %date% - %time% : Fin.>> %temp%\rapportVacUSB.txt start %temp%\rapportVacUSB.txt exit :lecteur del /q %temp%\lecteur.txt echo Lecteur détectés :>>%temp%\rapportVacUSB.txt echo. >>%temp%\rapportVacUSB.txt for %%i in (a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, y, y, z) do ( vol %%i: if not errorlevel 1 echo %%i: >>%temp%\lecteur.txt vol %%i: if not errorlevel 1 vol %%i: >>%temp%\rapportVacUSB.txt ) echo. >>%temp%\rapportVacUSB.txt goto nomrep :nomrep echo driver > %temp%\nomrep.txt echo myfolder >> %temp%\nomrep.txt echo autorun.inf >> %temp%\nomrep.txt goto vaccon Il manquait Explications : Il manquait un élément \ pour créer le fichier au nom réservé windows de sorte d'empêcher la suppression du répertoire parent. Le répertoire ou les répertoires ainsi créés étaient facilement supprimables ou modifiables, et l'on perdait l'intérêt du répertoire-vaccin : type nul > "\\?\%%g\%%h\con.Repertoire vaccin" if exist "\\?\%%g\%%h\con.Repertoire vaccin" echo %%g\%%h - Vaccin Ok >> %temp%\rapportVacUSB.txt Il manque un élément > dans l'ajout des noms de répertoires à créer, ce qui fait que le batch écrasait les noms les uns après les autres, pour ne garder que le dernier (autorun.inf dans ton cas). En rajoutant la >, il écrit les noms les uns à la suite des autres, ce qui permet de créer plusieurs répertoires : echo driver > %temp%\nomrep.txt echo myfolder >> %temp%\nomrep.txt echo autorun.inf >> %temp%\nomrep.txt
  19. Bonjour Merci d'avoir posé la question. Je regarde ça et reviens poster à la suite.
  20. Gof

    Actus de la semaine [50-51-52/10]

    Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez) La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de coeur pour des billets ou liens qui m'ont semblé de qualité. Une grosse 'brève' donc. Des impondérables m'ayant empêché de poster les semaines 50 et 51, vous aurez le droit à 3 semaines d'un coup ^^ (semaines 50,51 et 52). J'ai été moins dense pour certaines 'News', de sorte ne ne pas trop surcharger et éviter le futile qui aurait pu être intéressant en d'autres circonstances. Vous la trouverez sur le forum, sur le lien suivant : [brèves] Semaine 50/51/52-2010. De même, la 'Mare du Gof' déménage, vous trouverez la poursuite de ce petit projet ici. Il est peu probable que je continue de front à alimenter la mare initiale ici, faute de temps. Mais j'y garderais un œil voir ce qui s'y passe. A bientôt
  21. Gof

    Un peu de lecture

    Apprentissages divers, 2010 et + (2) Les pièges de l'Internet Les Malwares pour les nuls Microsoft Security Update Guide, Second Edition E reputation - Comment gérer sa réputation sur le web ? Guide sur le déploiement de la fibre optique à l’usage des élus et des collectivités territoriales (juillet 2011) Python arsenal for RE [v. 0x01] Dmitriy “D1g1” Evdokimov - DSecRG x86 Opcode Structure and Instruction Overview Ebook Silverlight for Windows Phone Toolkit In Depth (oct 2011) by Boryana Miloshevska Guide de programmation Perl ou comment débuter en Perl - Maj Nov2011 - par Sylvain Lhullier Malware Unpacking 1 by Horgh (fr) (oct2011) Premiers pas avec PhysX 3.1 Maj Nov2011 par Thibaut Cuvelier Introduction to IDA Python by Ero Carrera Derrière la scène : comment et grâce à qui l'Internet fonctionne t-il ? Bortzmeyer Nov2011 Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs - Bitdefender 2011 Ten Ways to Dodge CyberBullets: Reloaded - ESET Dec2011 Défense en profondeur des applications Web - Clusif - Dec2011 Histoire de la messagerie electronique d'Arnaud Alcabez Option Libre : Du bon usage des licences libres par Benjamin Jean
  22. Bonne année Zebulon et ses membres
  23. Gof

    Actus de la semaine [49/10]

    Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez) La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de préciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de cœur pour des billets ou liens qui m'ont semblé de qualité. La brève de la semaine est disponible ici : Brèves Semaine 49/10.
  24. Gof

    Un peu de lecture

    Etudes diverses, 2010 et + ( 8 ) Rootkit Analysis: Hiding SSDT hooks G Data Whitepaper Attacks from the web Russian Business Network study (2007) Good Practice Guide for Computer-Based Electronic Evidence A Criminal Perspective on Exploit Packs, Team Cymru QR Code Security Automatic Extraction of Secrets from Malware An Analysis of Underground Forums Whitepaper on Bypassing ASLR/DEP By Vinay Katoch, SecFense Pour un web ouvert Monnaies virtuelles : Les nouveaux circuits financiers clandestins (xmco) La diffusion des technologies de l'information et de la communication dans la société française (2010 Enquête CREDOC) Where Do All The Attacks Go? Gaming security by obscurity - Dusko Pavlovic (sep 2011) A Comparative Assessment of Malware Classification using Binary Texture Analysis and Dynamic Analysis 20h à Twitter: les réseaux sociaux bousculent l’info (Octobre 2011) Hodprot: Hot to Bot [Eset Août 2011] Voyage au coeur de la mémoire, Damien Aumaitre Sogeti/ESEC (SSTIC08) Bypassing windows 7 kernel aslr, NES, (Oct2011) Stefan LE BERRE HTTP Response Splitting Attack | InfoSec Institute Android malware analysis | InfoSec Institute Alleged APT Intrusion Set: “1.php” Group - Zscaler How I Met Your Metasm - 0vercl0k Undocumented PECOFF Detecting Environment-Sensitive Malware, Martina Lindorfer, Clemens Kolbitsch, and Paolo Milani Comparetti, iSecLab Qui sont les community managers en France ROP Payload Detection Using Speculative Code Execution, Malware2011, Michalis Polychronakis & Angelos D. Keromytis I Know Where You are and What You are Sharing:Exploiting P2P Communications to Invade Users’ Privacy A Criminal perspective on exploit packs
  25. Je vois D'une part, je crois que nous allons nous arrêter là hein, vu la finalité de l'application, je pense que tu en conviendrais aisément. Sinon, en effet je pense que le module heuristique a pu réagir à certaines des fonctionnalités : fermeture des connexions réseaux, exécution d'un programme, copie et modification de fichiers et de leurs noms, etc.. Au premier abord, tout cela peut sembler suspect pour un AV générique ; cela ne me semble pas plus étonnant.
×
×
  • Créer...