mercredi 30 mai 2007

Avast! vs Antivir

Je vois la majorité des internautes venir me dire "Avast! est le meilleur des antivirus"
Je préciserais "antivirus gratuits", même cela n'est pas le cas.
Comparons-le avec Antivir avec un autre antivirus gratuit. Ces tests ont été réalisés par Malekal_Morte, sur trois URL qui exploitent des failles.
Ces failles sont nouvelles, les comparatifs utilisant des malwares qui ne sont plus en circulation depuis des mois ne servent pas à grand chose finalement.

Avast! vs Antivir (Malekal_Morte)

lundi 28 mai 2007

Les téléchargements illégaux bientôt surveillés


Les majors de l'industrie du disque travaillent sans relâche...pour détecter automatiquement vos téléchargements via le système P2P.

Un prestataire de services désigné analysera les informations envoyées par le petit logiciel fraîchement inventé.

Le système de détection est simple, il repère :
  • sur les principaux réseaux
  • sur une période donnée
  • l'IP des internautes sans mettre un nom sur lui
La riposte sera "graduée" selon les majors :
  • 50 titres téléchargés = 1 avertissement + surveillance de 24h
  • Au dessus de 50 titres = surveillance de 15 jours
  • Entre 500 et 1000 = procédure civil
  • Au dessus de 1000 = procédure pénal
Les majors affirment que cette nouvelle technique ne sera utilisé que pour les "gros pirates".
La prévention sera de mise, avec le message d'avertissement par exemple.

Heureusement, la surveillance automatisée a été rejetée par le Conseil d'Etat.
Mais les discussions sont toujours en cours. Affaire à suivre.

Google dans le collimateur de l'Europe


Vous ne le savez peut être pas mais Google collecte des informations personnelles comme vos goûts, vos centres d'intérêts lorsque vous effectuez une simple recherche.

Le problème, ces informations peuvent être utilisées par des tiers, comme les organismes publicitaires...

Google serait même bientôt capable de devancer vos choix !

L'Union Européenne ne voit pas ça d'un bon oeil.
Google enfreindrait ainsi les lois communautaires sur la vie privée.

Peter Fleisher, un conseiller de Google, va mettre en place un dialogue entre les deux intéressés.
Cette même personne en profite pour critiquer Yahoo! et Microsoft sur leur politique de protection de la vie privée.

Source : 20Minutes.fr

De retour :)

Après une pause dû à mes examens.
Je reprends les news dans très peu de temps ;)

lundi 21 mai 2007

Nouveau Service Google : MapReduce


Le célèbre moteur de recherche Google pourrait bientôt, selon Vulnérabilité.com, indiquer devant chaque URL le niveau de dangerosité de la page.

La première analyse se ferait via une détection heuristique pour les pages voulant exploiter de nouvelles failles. Vient ensuite l'analyse du Javascript ou des Iframes par exemple.

Sur les milliards de pages à analyser, MapReduce n'en garderait "que" quelques millions.
Sur les millions de pages restantes, une analyse est effectuée sur des machines virtuelles.

Dix à trente mille pages dangereuses sont ainsi détectées chaque jour.

Il faut maintenant les risques de "faux-positifs" qui pourraient ruiner la fréquentation d'un site Web légitime.

samedi 19 mai 2007

Zango attaque PC Tools


La société Zango anciennement 180Solutions est responsable des célèbres Hotbar ou Seekmo.
Programmes étant bien évidemment tous des infections.

Cette même socité a déjà été condamnée :
Zango condamné à 3 millions de dollars pour ses pop-up

Zango vient maintenant de porter plainte contre PC Tools, l'éditeur de l'antivirus Spyware Doctor car cet antivirus considère le logiciel publicitaire comme spyware et le supprime par la suite.

Zango réclame 35 millions de dollars car Spyware Doctor ne prévient pas l'utilisateur de la suppression du logiciel publicitaire.

Ces actions semblent malheuresement se multiplier.
Affaire à suivre.

Symantec rend votre système vulnérable

Cette fois, le problème n'est pas lié aux performances du logiciel mais sur un contrôle ActiveX de Norton Internet Security.

Après installation de cet ActiveX, un pirate informatique pourra accéder à votre ordinateur à distance en vous faisant exécuter une page HTML contenant un code malicieux.
Symantec considère néanmoins cette faille comme étant d'un niveau "Modéré"

Aucune exploitation de la faille n'a été découverte pour l'instant. Les dernières mises à jour disponibles via le LiveUpdate corrige le problème.

Le groupe US-CERT ayant découvert cette faille recommande la désactivation du contrôle ActiveX ISAlertDataCOM.

mardi 15 mai 2007

Un mauvais bilan pour le premier trimestre 2007...

Kaspersky vient de publier sur son blog, un bilan sur l'évolution du malware pour ce premier trimestre.

Plusieurs thèmes sont abordés, dont la sécurité sur le nouveau système d'exploitation de Mircrosoft : Windows Vista
Nous trouvons également d'autres thèmes sous les titres :
  • Internet, un champ de bataille
  • Agitation en Chine
Que pouvons-nous tiré de ce bilan ? Deux choses :

* Utilisation de la stratégie : plusieurs variantes durant une courte durée de temps.
Cela complique la tâche des éditeurs de logiciels de sécurité.

* Vista est la nouvelle cible à abattre : contournement de l'UAC, nouvelles failles...


10% des sites hébergent des codes malicieux

Google a analysé récemment plus de 4.5 millions de pages indexées par son moteur de recherches.
Sur ces 4.5 millions de pages, 450 mille ont essayé d'installer un de ces codes malicieux dès leur ouverture.

La majorité des ces codes s'installent sans avertir l'utilisateur alors que certains utilisent les bannières de publicité pour tromper cet utilisateur.

Ce chiffre est-il rassurant ou inquiétant ?
Est-il exact ?

Prudence est encore une fois de mise.

Source : Silicon.fr

samedi 12 mai 2007

Les Bannières Publicitaires

Les bannières publicitaires ne font pas qu'énerver les utilisateurs à cause de leur trop grande visibité ou leur trop grand nombre.
Elles sont de plus en plus l'origine des infections virales. Les sociétés éditant les rogues (faux-utilitaires) tirent parti du système pour se répendre facilement sur le Web.

Elles utilisent des thèmes (smileys, jeux...) et des sites (affaire ImageSHack) très utilisés par les jeunes afin de les piéger plus facilement

Malekal_Morte vient de rédiger un article sur ces bannières pour distinguer les bonnes des mauvaises :
Les Bannières/popups de publicités dangereuses sur la toile

Voici des exemples de bannières tirés de l'article :



AdWords et les liens malveillants


Google
vient de publier une alerte sur le blog officiel d'AdWords.
Plusieurs comptes viennent d'être fermés car les publicités de ces comptes menaient vers des sites hébergeant infections.

Suite à l'exploitation de la faille MDAC MS07-009 d'Internet Explorer, un keylogger s'installe sur votre machine. Collectant ainsi vos logins et vos mots de passe ou injectant un code html dans vos réponses sur une centaine de banques pour tromper plus de personnes encore.

Microsoft Security Intelligence

Microsoft a publié lors d'une conférence au Japon la deuxième édition du rapport Microsoft Security Intelligence.
Dans ce rapport, les manaces informatiques sont analysées pour le deuxième semestre de l’année 2006.

Les données sont collectées par les outils de sécurité de Microsoft :
  • Windows Defender : 18 millions de clients actifs
  • Malicious Software Removal Tool : 310 millions d’ordinateurs et éxécuté 1,8 milliards de fois
  • OneCare
  • Microsoft Exchange Hosted Services
Les nouvelles vulnérabilités sont en progression de 41% sur l’ensemble de l’année 2006 par rapport à 2005.
Mais ces failles sont de plus en plus difficiles à exploiter (15% de failles dites complexes contre 5% en 2005)
Le système est de moins en moins touché, à l'inverse des applications.

Les chevaux de troie et autres bots semblent en régression.
Ils représentaient 68% des détections au deuxième semestre 2005 et 43% au deuxième semestre de cette année.

On peut également noter qu'un ordinateur Windows équipé du Service Pack 2 a 7.5 fois moins de chance de se faire infecter qu'un ordinateur sans Security Pack.


Le rapport complet : ici
Source : SecuObs

vendredi 11 mai 2007

DeskMates menace Spybot !

Petite brève en cette fin de journée.
Spybot Search and Destroy considère comme étant un malware, un programme nommé DeskMates car il arrive sur le Bureau de l'utilisateur sans que celui-ci n'ait rien demandé.
En faisant son travail, Patrick Kolla, le créateur de Spybot S&D, est maintenant menacé par un procès. Il ne cède heureusement pas pour l'instant...
Voici le communiqué.

What do you think when a Casino software, some toolbars and a girl dancing on your desktop do appear on your computer, without you wanting them to do so? We think that's a typical case of what has different names, from trojan downloader or trojan dropper to hijacker.

Well, those probably not fully naked dancing desktop girls from that malware package are something named DeskMates from a company called Oska Educational Systems Pty Limited. Whether this kind of anatomy is really educational is another question not to be dealt with today, more important is that Oska didn't like their "mates" to be detected as a part of a trojan installation - understandable if they should have nothing to do with the trojan. But then, instead of working with us to stop the trojan horse that is spreading their software (and if it is an affiliate they pay money for each installation, they should have the financial records to track it), they rejected any of our attempts to help them track down the trojan source, instead - even though they clearly showed that they do not want to know anything about those trojans from us - letting their attorney tell us mysterious stories on how this would be impossible, and that they will sue us for the damages to their reputation done by this trojan instead.

They also asked us to no longer detect their software even if installed without user consent by this trojan horse, to post a public apology in this place after removing any other reference to their name, delete any correspondence from and to Spybot-S&D users who had been this trojan, stop helping further Spybot-S&D users that get infected with this trojan... all of which we're not going to fulfill obviously.
Since, while their software in itself is quite harmless actually, the company behind it has shown an attitude that would really let me think twice to install their software (and if these threats are not enough, take a look at their opt-out shopping basket, which seems quite contra bonos mores), so, sorry Oska, but... at least we fullfilled your lawyers wish for a news article in this place within the timeframe you've given.

DeskMates

Interview avec un phisher

Les personnes s'occupant du blog Ha.ckers ont réussi à interviewer un phisher.
Voici une traduction de quelques questions/réponses.

Cette interview est très intéressant, même pour ceux qui ne maîtrisent pas l'anglais.
En tout cas, ce phisher n'a pas honte de son activité !

>Voir l'interview<

jeudi 10 mai 2007

Failles Antivirus


Qui a dit que Windows était le seul à souffir de failles ?
Un grand nombre d'antivirus sont touchés par des failles de sécurité découvertes par FrSIRT.
On peut noter que l'antivirus Avast!, très utilisé, subit souvent ce genre de problème. On peut donc facilement imaginer les conséquences.

Symantec [CRITIQUE]
Mettez à jour vos logiciels via le LiveUpdate.
->ici<-


Trend Micro [CRITIQUE]

Appliquez les correctifs ci-dessous :
http://www.trendmicro.com/ftp/products/patches/spnt_558_win_en_securitypatch2.exe
http://www.trendmicro.com/ftp/products/patches/spnt_558_win_en_securitypatch3.exe
->ici<-

McAfee [CRITIQUE]

Installez le Security Center.
->ici<-

Avast! [MODERE]
Installez la version 4.7.981
->ici<-

Panda [MODERE]

Appliquez les correctifs :
http://www.pandasoftware.com/download/updates/
->ici<-

CA [CRITIQUE]

Appliquez les correctifs via la mise à jour automatique.

Microsoft invite les hackers

Avant de commencer cet article, je tiens à montrer la différence entre un bon et mauvais hacker.
On distingue plusieurs catégories d'hackers, les voici (Wikipedia.org)
  • Les chapeaux blancs - ou white hats : consultants en sécurité, administrateurs réseaux ou cyber-policiers, ils ont un sens de l'éthique et de la déontologie.
  • Les chapeaux gris - ou grey hats : s'ils n'hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n'ont pas pour but de nuire. C'est souvent l'exploit informatique qui les motive, une façon de faire la preuve de leur agilité. Ils peuvent tout de même détruire des sites qui font oppositions aux idées qu'ils prônent.
  • Les chapeaux verts - ou green hats : s'ils sont très proche des grey hats, il n'hésitent pas à lutter contre les associations/communautés xénophobes et pédophiles.
  • Les chapeaux noirs - ou black hats ou pirates: créateurs de virus, cyber-espions, cyber-terroristes et cyber-escrocs, agissant hors-la-loi dans le but soit de nuire soit de tirer profit de leurs actes illégaux.
Revenons maintenant sur le fait du jour.
Une conférence à, en ce moment, lieu dans un campus de Redmond.
Cette conférence privée organisée par Microsoft se nomme Blue Hat et se déroule en moyenne deux fois par an depuis deux années.
Elle a pour but de réunir plusieurs centaines de personnes internes à l’entreprise, mais également extérieures à l'entreprise pour qu'elles livrent leur point de vue sur le thème de la sécurité infomatique.

Des hackers ont été invités pour pirater des produits Microsoft afin que les développeurs puissent découvrir la manière utilisée par les pirates pour chercher des failles pour les utiliser ensuite à des fins malveillantes.

Le temps de parole accordé est de 30 minutes afin de donner son avis sur une technique ou une présentation.

En inspérant que Microsoft multiplie ces rencontres pour nous livrer des logiciels sans aucune faille.
On peut toujours rêver.

Source : IT World

mercredi 9 mai 2007

Des pédophiles dans Second Life !

L'univers Second Life intéresse de plus en plus la police et la justice : fraude fiscale, jeu illégal et même "viols" virtuels.
Report Mainz, une émission d'informations allemande a réalisé un reportage afin de mettre au jour l'existence d'un groupe d'échange de photos pédophiles dont les membres paieraient pour des relations sexuelles avec des enfants virtuels.

On a même demandé à l'auteur du reportage de payer pour participer à des rencontres où de la pornographie enfantine réelle et virtuelle était montrée.

La police allemande tente d'identifier les membres de Second Life impliqués.
Selon la BBC, les renseignements recueillis ont été transmis au bureau du procureur à Halle.
Le procureur dit s'attendre à une arrestation prochaine.

Linden Lab, la société qui a créé Second Life, veut améliorer son image auprès des autorités. Après avoir collaboré avec le FBI qui enquêtait sur ses casinos virtuels, elle a indiqué à la justice allemande qu'elle collaborerait à l'identification des utilisateurs dans l'illégalité. Si les faits sont avérés, ces personnes risquent jusqu'à trois ans de prison.


Source : TF1.fr

Astuces Vista n°1

Je viens de faire l'acquisition du tout nouveau système d'exploitation de Microsoft : Windows Vista
Je vais donc vous présenter des astuces, au fil de mes découvertes.

Principaux raccourcis claviers :

[Alt]+[Tab] Basculer d'une application à l'autre
[Alt Gr]+[Tab] Afficher de façon permanente la
boîte de basculement des tâches
[Windows] Ouvrir le menu Démarrer
[Windows]+[Pause] Ouvrir le panneau des informations système générales
[Windows]+[D] Icônifier toutes les applications d'un coup pour afficher le bureau
[Windows]+[L] Retourner à l'écran d'accueil des utilisateurs (écran de login)
[Windows]+[T] Activer la barre des tâches (utilisez les curseurs pour y naviguer)
[Windows]+[B] Donner le focus à la zone de notification (utilisez les curseurs pour y naviguer)

[Ctrl]+[Shift]+[Esc] Lancer le Gestionnaire des tâches de Windows
[Windows]+[E] Appeler l'explorateur Windows
[Windows]+[F] Ouvrir la fenêtre de "Recherche Avancée"
[Windows]+[U] Lancer le centre des options d'ergonomie
[Windows]+[R] Afficher la boîte d'exécution de programmes

Source : 01Net

Désactiver l'UAC :

"L' User Account Control est une nouvelle fonction de Windows qui a fait son apparition dans Vista, cette fonction a pour but d'alerter l'utilisateur novice à chaque fois que quelque chose susceptible d'affecter le système est effectué. Partant d'un bon principe à la base, cette fonction génère un nombre important de messages d'alertes, et de clics pour passer à l'étape suivante, ce qui au final à tendance à agacer." Génération-NT

Activer ou désactiver le contrôle des comptes d'utilisateurs

Forcer Vista s'éteindre :


Par défaut, Vista met simplement en veille votre ordinateur lorsque vous appuyer sur le bouton Eteindre
Voici comment faire pour forcer Vista à séteindre :
- Démarrer
- Panneau de Configuration
- Double cliquez sur Options d'alimentation
- Sélectionnez Usage normal et cliquez sur Modifier les paramètres du mode
- Cliquez maintenant sur Modifier les paramètres d'alimentation avancés
- Ouvrez les options en cliquant sur le + devant Bouton d'alimentation et capot
--
Action du bouton d'alimentation : Arrêter
--
Bouton d'alimention du menu Démarrer : Arrêter
- Validez en cliquant sur le bouton OK


Ver MSN : Nouvelle variante

Ces infections sont de plus en plus courantes et gardent le même modèle de propagation : message instantanné vous invitant à cliquer sur un lien menant à l'infection.
Voici un exemple :

Ce lien vous mènera vers la dernière variante de l'infection.
Elle porte les doux noms de Win32.IMWorm.Bufla.A /IM-Worm.Win32.VB.au /W32.MSNDiablo.A.worm

Les fichiers suivants seront créés dans votre répertoire WINDOWS :
  • %windir%\XEYU.EXE
  • %windir%\XSFR.EXE
  • %windir%\STRAD.EXE
  • %windir%\ZSER.EXE
  • %windir%\A1.EXE
  • %windir%\S1.EXE
  • %windir%\System32\D1.EXE
  • %windir%\System32\SYSARC.EXE
  • %windir%\System32\F1.EXE
Pour supprimer, suivez cette procédure de Malekal_Morte :
Supprimer Win32.IMWorm.Bufla.A / IM-Worm.Win32.VB.au / W32.MSNDiablo.A.worm


Tester la vulnérabilité de son ordinateur

Il n'est pas rare de voir des logiciels comportant des failles permettant l'exécution de codes malicieux à distance ou facilitant l'installation des malwares.
Nous pouvons le vérifier avec la mise à jour de ce mois de mai par exemple.

Pour tester les vulnérabités de son système, l'éditeur en sécurité Secunia met à disposition un scanner.

Ce scanner nommé Secunia Software Inspector est accessible en cliquant sur le lien ci-dessous :
http://secunia.com/software_inspector/
Pour connaître les instructions d'installation, liser le tuto de Malekal_Morte.

Ce scanner nécessite l'installation de la machine virtuelle Java.
Instructions d'installation de de l'environnement d'exécution Java (JRE) pour Windows

Patch : May Edition

Comme tous les premiers mardi du mois, Microsoft propose une série de corrections pour vos ordinateurs munis de Windows XP.
Ce patch corrige des failles de sécurité trouvées dans Excel, Word, Microsoft Office, Microsoft Exchange, Internet Explorer, CAPICOM et Windows DNS Server.
Toutes ces failles autorisaient une utilisation à distance de l'ordinateur.

Pour en savoir plus, c'est ici.

mardi 8 mai 2007

Welcome Sham !

Le monde informatique ne s'arrêtant pas. J'ai donc demandé à Sham-Rock de venir m'épauler dans la rédaction d'articles sur la sécurité informatique mais pas uniquement ;)

Vers un dédoublement de l'autonomie des batteries

Comme l'annonçait récemment SiM07 dans son blog, les batteries de portable souffrent avec Windows Vista.

Des scientifiques réagissent et annoncent obtenir une meilleure autonomie avec une technologie à moindre coût.

Les chercheurs du département d'Argonne National Laboratory auraient réussi à obtenir une batterie dont la capacité serait doublée par rapport aux modéles utilisant la technologie Lithium-Ion, technologie utilisée par les modèles actuels.

Cette batterie peut remplacer toutes les batteries à Lithium-Ion, évitant ainsi tous les problèmes d'incompatibilité.

La technologie a été présentée aujourd'hui à l'Electrochemical Society.

Ubuntu s'accocie avec Intel


Le responsable technique d'Ubuntu, Matt Zimmerman, vient d'annoncer la création d'un projet nommé "Ubuntu Mobile and Embedded".
Comme son nom l'indique, ce projet touchera les appareils portables qui pourront accueillir Ubuntu.
Ce projet sera mené en partenariat avec Intel.

On ne connait que très peu de choses sur ce projet. On en saura plus lors de l’Ubuntu Developer Summit qui aura lieu à Séville la semaine prochaine.
La première version spécifique utilisée aura pour modèle la future version 7.10 qui sortira dans six mois.

lundi 7 mai 2007

La fin des virus ? Pas pour le moment...

Vous ne cliquerez pas sur un lien vous indiquant comment se faire infecter ?
Certains ?
Vous vous trompez car 409 personnes ont cliqué sur ce lien. Comment le sait-on ?
Un internaute nommé Didier Stevens a créé cette Ad-Word Google pour analyser le comportement des internautes. Cela ne lui a coûté que 17€, une somme ridicule quand on la compare avec les gains de certaines régies publicitaires.

Imaginez les résultats avec des moyens plus importants ?
Rien ne changera tant que l'internaute n'utilisera pas ce que continent sa boîte crânienne.

Dell : Linux et Windows


Le constructeur Dell vient de rejoindre officiellement aujourd’hui l'accord signé entre Windows et Novell afin d’améliorer l’interopérabilité entre Windows et Linux.

Dell continue donc son chemin vers le système d'exploiatation libre depuis l'annonce de l'utilisation de la distribution Ubuntu pour plusieurs modèles de bureau et portables.

Selon le constructeur, cette annonce répond au attente des utilisteurs qui veulent voir cohabiter les deux systèmes d'exploitation avec facilité.

Dans cet accord, Dell devra acheter des certificats SUSE Linux Enterprise Server à Microsoft. Dell proposera également SUSE Linux aux clients désireux d'installer Linux, même si ces personnes ont déjà leur distribution.

dimanche 6 mai 2007

OPTENET EduNet Filtre

Comme à son habitude, Malekal_Morte nous offre un excellent tutorial.
Le programme en question est un contrôle parental.
Il permet de protéger vos enfants très facilement des dangers d'Internet.

EduNet Filtre est simple d'utilisation et performant. Les filtres utilisés fonctionnent par thème (hack, rencontres, chat, pornographie,etc.) Ce tuto vous concerne donc par la même occasion.

De nombreux opérateurs en téléphonie (Orange, Club-Internet) ont pour contrôle parental, un logiciel basé sur EduNet.

Site officiel : http://www.optenet.com/fr/
Tutorial OPTENET EduNet Filtre

Infection par les Disques Amovibles


Ces infections qui avaient vu le jour avec l'affaire des Ipod infectés semblaient avoir disparu.
On ne sait malheureusement pas pourquoi, on voit sur la plupart des forums français ces infections revenir brutalement.
On peut croire à une infection sans fin. Il suffit de double-cliquer sur le disque amovible pour pour voir l'infection revenir. les infections utilisant le fichier autorun.inf des disques.
La prévention est donc de mise. Pour vérifier si votre disque amovible est propre ou infecté, voici l'opération à réaliser :

Si vous n'avez pas affiché les fichiers cachés et systèmes, faîtes ceci :
* Ouvrez le Poste de Travail
* Cliquez sur le menu Outils en haut à droite puis Options des dossiers
* Dans la nouvelle fenêtre, cliquez sur l'onglet Affichage en haut
* Cochez dans la liste "Afficher les fichiers cachés"
* Décochez "Masquer les fichier proteger du systeme d exploitation (recommandée)"
* Vous allez recevoir un message vous disant que cela peut endommager le système,
n'en tenez pas compte.

Ensuite :
* Ouvrez le Poste de Travail
* Faîtes un clique-droit sur vos disques amovibles (SURTOUT ne double-cliquez pas dessus)
* Choisissez Ouvrir dans le menu déroulant
* Cherchez un fichier autorun.inf
* Supprimez-le en faisant un clique-droit puis supprimer
* Si vous voyez Adober.exe, supprimez-le
* Répètez l'opération pour tous les lecteurs qui sont dans le Poste de Travail

Merci à Malekal_Morte pour cette aide.

samedi 5 mai 2007

Microsoft a besoin de vos données bancaire ?

Un nouveau trojan sous le beau nom de Trojan.Kardphisher vient d'être découvert par l'éditeur des boîtes jaunes : Symantec
Vous allez certainement me dire qu'un trojan de plus ou de moins ne changera pas votre vie.
Mais la technique utilisée pour subtiliser vos données bancaires peut être crédible pour certaines personnes car les fenêtres générées ressemblent beaucoup à celles de Windows.

Une fois que vous redémarrez l'ordinateur, cette fenêtre apparaît :


Vous n'avez pas vraiment le choix maintenant :
- impossible de lancer le gestionnaire des tâches ou un autre programme
- choisissez NO : votre pc va s'éteindre immédiatement
- choisissez YES : une nouvelle fenêtre s'ouvre :

La plupart des personnes vont immédiatement voir la supercherie en se disant que Microsoft ne peut pas faire ça : ils auront raison
Vous ne pourrez malheureusement pas quitter ces fenêtres, le pc redémarrera imméditement.

Ce trojan nous donne une bonne leçon de vie : ne faîtes confiance à personne ! :D

vendredi 4 mai 2007

Java Web

Vous n'y pensez certainement pas souvent (voire jamais), mais il faut absolument mettre à jour sa machine virtuelle Java le plus de fois possible. Selon le site français FrSIRT, une grande partie des machines Java (SDK et JRE) est soumise à une faille de niveau élevé.

"Une vulnérabilité a été identifiée dans Java Web Start, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur inconnue présente au niveau de l'utilisation de certaines classes système, ce qui pourrait être exploité par des attaquants afin de lire ou placer des fichiers arbitraires au sein d'un système vulnérable en incitant un utilisateur à visiter une page web spécialement conçue."

Les versions touchées sont :
  • Sun JDK version 5.0 Update 10 et inférieures
  • Sun JRE version 5.0 Update 10 et inférieures
  • Sun SDK version 1.4.2_13 et inférieures
  • Sun JRE version 1.4.2_13 et inférieures
Pour éviter les risques d'infection, vous devez absolument mettre à jour vos machines virtuelles :

Installer JDK ou JRE 5.0 Update 11
Installer SDK ou JRE 1.4.2_14

jeudi 3 mai 2007

Liste P2P

Beaucoup de projetd en ce moment. J'ai malheureusement mis de côté mon blog.
Je tiens tout de même à reprendre le rythme.
Pour commencer, voici une liste des logiciels P2P à éviter que je viens de commencer sur le site Infos-du-Net :
http://www.infos-du-net.com/forum/272979-7-logiciels-eviter#t290203

Elle sera modfiée le plus de fois que possible ;)