Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
4015 connectés 

 


 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  50  51  52  ..  74  75  76  77  78  79
Auteur Sujet :

mon pc redémarre / se coupe tout seul / svchost - msblast

n°1253590
kadreg
profil: Utilisateur
Posté le 15-08-2003 à 17:04:23  profilanswer
 

Reprise du message précédent :

xman a écrit :

Là vous ne me diriez ptêt pas que c'était une bonne chose que Microsoft explique aux pirates comment faire ça.


 
C'est une bonne chose d'expliquer complêtement un problème lorsqu'il arrive.
 
Je suppose que tu es content de la gestion du nuage de tchernobyl en france.


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
mood
Publicité
Posté le 15-08-2003 à 17:04:23  profilanswer
 

n°1253591
kadreg
profil: Utilisateur
Posté le 15-08-2003 à 17:06:03  profilanswer
 

Code :


Message édité par kadreg le 15-08-2003 à 18:13:24

---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
n°1253593
phosphorus​68
Pseudo à n°
Posté le 15-08-2003 à 17:08:18  profilanswer
 

En fait les pirates sont justement les seules personnes qui n'ont PAS besoin de Microsoft pour savoir comment l'exploiter.
 
Les explications, ils les trouvent eux-mêmes car ils ont une très grande compétence là-dedans.
 
Infos opaques ou pas, ça ne change rien pour la seule catégorie de personnes qu'on voudrait bien ne pas informer. Donc rester opaque ne sert à rien. CQFD  :sarcastic:

n°1253594
cablator
Topiks uniks pensée unik!
Posté le 15-08-2003 à 17:09:33  profilanswer
 

Bon moi j'ai installé Win XP, puis connection à Free en Sagem dégrouppé.
 
Et bien il ne m'a pas fallu 30 secondes pour être infecté :whistle:
 
Bon j'ai débranché le modem.

n°1253597
xman
branleur
Posté le 15-08-2003 à 17:12:47  profilanswer
 

kadreg a écrit :


 
C'est une bonne chose d'expliquer complêtement un problème lorsqu'il arrive.
 
Je suppose que tu es content de la gestion du nuage de tchernobyl en france.


 
Il y a une grosse différence : on nous a menti en nous disant qu'on ne risquait rien.
Je ne demande pas à Microsoft de mentir sur l'arrivée du nuage mais de ne pas expliquer comment faire exploser une centrale nucléaire!

n°1253599
freds45
Posté le 15-08-2003 à 17:12:58  profilanswer
 

La preuve que ce virus, c'est un truc qui va traîner durant TRES longtemps ... :/
 
Un peu comme celui qui attaquait les serveurs IIS il y a qqes mois/années et qui pourrit les logs d'apache encore maintenant :/


---------------
Filmstory : gardez trace des films que vous avez vu ! :D
n°1253600
phosphorus​68
Pseudo à n°
Posté le 15-08-2003 à 17:13:57  profilanswer
 

kadreg a écrit :


 
C'est une bonne chose d'expliquer complêtement un problème lorsqu'il arrive.
 
Je suppose que tu es content de la gestion du nuage de tchernobyl en france.


Mon grand ami le Pr Pellerin, patron du SCPRI à l'époque  :love:  
Brûle en enfer euh non c'est pas charte compliant ni république française compliant ça.  :ange:  
Passe une heureuse retraite à La Hague dans un réacteur de retraitement de combustible ou à la Cogema  :o  
 
Tiens tant qu'on est au traitement opaque de l'information, en plus de mon médecin à qui je demande de m'expliquer ce que j'ai et ce que je vais prendre (cf. post page précédente),  
Garetta ou Fabius et le sang contaminé
les farines animales
la gestion de l'ARC par Crozemarie: pas besoin d'y fourrer son nez dans cette assoc', "il sait comment gérer l'argent des dons" donc blackout total?

n°1253601
phosphorus​68
Pseudo à n°
Posté le 15-08-2003 à 17:14:47  profilanswer
 

xman a écrit :


 
Il y a une grosse différence : on nous a menti en nous disant qu'on ne risquait rien.
Je ne demande pas à Microsoft de mentir sur l'arrivée du nuage mais de ne pas expliquer comment faire exploser une centrale nucléaire!


Tous les opérateurs d'une centrale nucléaire savent comment faire ça.
 


Message édité par phosphorus68 le 15-08-2003 à 17:18:38
n°1253602
kadreg
profil: Utilisateur
Posté le 15-08-2003 à 17:16:18  profilanswer
 

phosphorus68 a écrit :


Tous les opérateurs d'une centrale nucléaire savent comment faire ça.


 
T'en invite un à diner, je suis sur qu'après deux trois verres, il raconte tout :o


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
n°1253606
phosphorus​68
Pseudo à n°
Posté le 15-08-2003 à 17:20:23  profilanswer
 

Faire péter le barrage alimentant le refroidissement en eau qui se situe en amont. Ca a pété une fois à Golfech (47) d'ailleurs par de gros gros malins.
Pas besoin même d'un BTS pour penser à ça, toutes les radios et TV ont parlé de refroidissement de centrales cette semaine avec la canicule ;)
 
kadreg> Si un ex-employé le fait pas lui-même. Mais il aura plus d'accréditation. Je suppose que les accréditations sont mieux gérées qu'à Roissy (faut dire 60 000 employés c'est pas facile mais ct vraiment le boxon quand même). Quoique dans les centrales interviennent de nombreuses entreprises sous-traitantes ...
 
 
EDIT: ça ne fait pas exploser une centrale, ça la bloque. Pour faire péter, il faut connaître Homer ou un de ses collègues. Ou en être un.


Message édité par phosphorus68 le 15-08-2003 à 17:22:18
mood
Publicité
Posté le 15-08-2003 à 17:20:23  profilanswer
 

n°1253607
xman
branleur
Posté le 15-08-2003 à 17:22:27  profilanswer
 

En tout cas, moi, simple utilisateur (avancé), j'en avais rien à battre de savoir que cette faille permettait d'éxécuter du code malicieux en envoyant certains messages sur le port 135.
Les seules personnes que cette info pouvait intéresser, c'étaient les hackers. Alors c'était pas la peine de la donner.
 
Mais comme vous voulez pas piger qu'on n'aurait pas eu ce beau merdier si Microsoft n'avait rien dit (sinon on l'aurait eu bien avant le patch), c'est pas la peine de continuer à discuter. Je n'arriverai pas à vous convaincre et réciproquement.
Et tout comme je me dis que vous êtes têtus, vous vous dites sûrement la même chose à mon égard. :D

n°1253608
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 15-08-2003 à 17:23:29  profilanswer
 

xman a écrit :


 
Il y a une grosse différence : on nous a menti en nous disant qu'on ne risquait rien.
Je ne demande pas à Microsoft de mentir sur l'arrivée du nuage mais de ne pas expliquer comment faire exploser une centrale nucléaire!


 
Microsoft n'a pas fait ca.
Ils ont dit il y a telle faille, elle se sert de tel element, et voila comment la corriger, c'est tout.
On peut leur reprocher beaucoup de chose, mais pas ca, les hackers ne comptent de toutes facons pas sur Microsoft pour leur donner des lecons, arrete d'etre naif.

n°1253613
xman
branleur
Posté le 15-08-2003 à 17:30:50  profilanswer
 

Donc je te prie de recopier le texte ci-dessous et le faire tien, afin que je puisse prendre la mesure d'à quel point tu te gourres.
 
Ce que vous dites c'est :
"Ce n'est qu'une pure coïncidence que, à peine un mois après que Microsoft ait expliqué clairement une faille de sécurité vieille de plusieurs années, un virus extrêmement virulent exploitant cette faille soit apparu."
 
Je vous prie de bien vouloir copier/coller la phrase en italique ci-dessus et de vous l'approprier afin que je me marre. :lol:  

n°1253618
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 15-08-2003 à 17:32:57  profilanswer
 

xman a écrit :

En tout cas, moi, simple utilisateur (avancé), j'en avais rien à battre de savoir que cette faille permettait d'éxécuter du code malicieux en envoyant certains messages sur le port 135.
Les seules personnes que cette info pouvait intéresser, c'étaient les hackers. Alors c'était pas la peine de la donner.


 
Si c'etait la peine, toi tu t'en fout, les gens dont c'est le metier : par exemple un admin reseau avec des centaines de postes non : il lui suffit de regler son firewall pour bloquer le port 135 pour proteger, ca lui prend 10 secondes, apres il lui faudra patcher 500 postes, mais il pourra faire ca tranquille plutot que dans l'urgence.
Et pour la nieme Microsoft n'as pas donner le code permettant d'exploiter la faille.
 

Citation :

Mais comme vous voulez pas piger qu'on n'aurait pas eu ce beau merdier si Microsoft n'avait rien dit


 
Ce n'est meme pas Microsoft qui a decouvert et rendu public cette faille, mais le lsd group.
Et un groupe de pirates chinois a rendu public les moyens d'exploiter cette faille car ils jugeaient que Microsoft n'avait pas été transparent sur me sujet a leurs yeux !
Et si Microsfot avait sorti leur maj en douce sans rien expliquer, les pirates s'y serait tout autant interessé, un virus serait sortit tout aussi vite, mais il y aurait eu beaucoup plus de victimes, tu peux refuser de le croire, mais c'est comme ca.
 

Citation :

(sinon on l'aurait eu bien avant le patch),


 
Hein ?
 
 
 

Citation :

c'est pas la peine de continuer à discuter. Je n'arriverai pas à vous convaincre et réciproquement.
Et tout comme je me dis que vous êtes têtus, vous vous dites sûrement la même chose à mon égard. :D


 
Ton attitude est vraiment dangeureuse, l'ignorance est la meilleure alliée des hackers ! J'espere juste que tu ne bossera jamais dans un poste touchant a la securité en info !

n°1253620
phosphorus​68
Pseudo à n°
Posté le 15-08-2003 à 17:36:09  profilanswer
 

Ce virus n'est pas virulent, il est très contagieux. Et pour cause, il y a une putain de faille dans un OS de chez Microsoft.
 
Le virulent ou pire le sournois, c'est l'industriel du coin qui se le chope (la victime n'est pas choisie au hasard). Et si ce genre d'infos était publique, il aurait patché, ferait chier son informaticien pour qu'il soit à jour (et pas l'inverse  :sarcastic:) et serait aware.

n°1253621
mikala
Souviens toi du 5 Novembre...
Posté le 15-08-2003 à 17:36:19  profilanswer
 

xman a écrit :

Donc je te prie de recopier le texte ci-dessous et le faire tien, afin que je puisse prendre la mesure d'à quel point tu te gourres.
 
Ce que vous dites c'est :
"Ce n'est qu'une pure coïncidence que, à peine un mois après que Microsoft ait expliqué clairement une faille de sécurité vieille de plusieurs années, un virus extrêmement virulent exploitant cette faille soit apparu."
 
Je vous prie de bien vouloir copier/coller la phrase en italique ci-dessus et de vous l'approprier afin que je me marre. :lol:  
 


Bon maintenant tu liras peut etre ceci avant d'accuser a tord & a travers Microsoft ...
http://www.zdnet.fr/actualites/tec [...] 497,00.htm  

n°1253624
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 15-08-2003 à 17:39:33  profilanswer
 

xman a écrit :

Donc je te prie de recopier le texte ci-dessous et le faire tien, afin que je puisse prendre la mesure d'à quel point tu te gourres.
 
Ce que vous dites c'est :
"Ce n'est qu'une pure coïncidence que, à peine un mois après que Microsoft ait expliqué clairement une faille de sécurité vieille de plusieurs années, un virus extrêmement virulent exploitant cette faille soit apparu."
 
Je vous prie de bien vouloir copier/coller la phrase en italique ci-dessus et de vous l'approprier afin que je me marre. :lol:  
 


 
Non ca n'est absolument pas un coincidence, personne ne dit le contraire.
Mais contrairement a ce que tu affirmes, la n'est pas la question, il existe une faille, microsoft ou quelqu'un d'autre le decouvre et elle est corrigé, apres que Microsoft rentre dans les details technique ou non ca ne change RIEN pour les hackers, qui sauront tout aussi bien l'exploiter sans que Microsoft leur explique que RPC utilise le port 135  :sarcastic:
Ca change juste la facon dont les utilisateurs se protegerent : encore plus d'utilisateurs n'auront pas connaissances de cette faille et ne patcheront pas, et beaucoup moins d'utilisateurs sauront quel sont les reglages a apporter a leurs firewall pour ajouter un 2eme niveau de protection.

n°1253625
xman
branleur
Posté le 15-08-2003 à 17:40:38  profilanswer
 

Mikala a écrit :


Bon maintenant tu liras peut etre ceci avant d'accuser a tord & a travers Microsoft ...
http://www.zdnet.fr/actualites/tec [...] 497,00.htm  


 
Merci Mikala !!!!!!!
En voulant me remettre à ma place, tu postes en fait un sujet qui va EXACTEMENT dans le sens de ce que je dis ! :sol:
 
Je trouvais déjà que Microsoft en disait trop mais là, tu m'aides bien à argumenter qu'il ne faut surtout pas en dire plus.
Merci ! Merci ! Merci ! :D

n°1253627
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 15-08-2003 à 17:42:58  profilanswer
 

xman a écrit :


 
Merci Mikala !!!!!!!
En voulant me remettre à ma place, tu postes en fait un sujet qui va EXACTEMENT dans le sens de ce que je dis ! :sol:
 
Je trouvais déjà que Microsoft en disait trop mais là, tu m'aides bien à argumenter qu'il ne faut surtout pas en dire plus.
Merci ! Merci ! Merci ! :D  


 
 :pfff:  
 
Les information données par Microsoft ne permette que se proteger efficacement contre cette faille, RIEN D'AUTRE, mais tu n'as visiblement pas les connaissances techniques pour comprendre ca.


Message édité par El Pollo Diablo le 15-08-2003 à 17:44:09
n°1253628
phosphorus​68
Pseudo à n°
Posté le 15-08-2003 à 17:43:15  profilanswer
 

xman a écrit :

Donc je te prie de recopier le texte ci-dessous et le faire tien, afin que je puisse prendre la mesure d'à quel point tu te gourres.
 
Ce que vous dites c'est :
"Ce n'est qu'une pure coïncidence que, à peine un mois après que Microsoft ait expliqué clairement une faille de sécurité vieille de plusieurs années, un virus extrêmement virulent exploitant cette faille soit apparu."
 
Je vous prie de bien vouloir copier/coller la phrase en italique ci-dessus et de vous l'approprier afin que je me marre. :lol:  
 


Ceux qui ne sont pas avec moi sont contre moi
G. W. Bush, 2003
 
Il y a une autre façon de résoudre le problème
J. Chirac et D. de Villepin, 2003
 
Ton raisonnement logique comporte une faille, dsl. En ne disant pas la même chose que toi, nous ne sommes pas (EDIT: pour autant)du côté du créateur du virus. Nous sommes également opposé à ce créateur tout en ayant une opinion différente de la tienne sur la meilleure manière de résoudre ce genre de problème à l'avenir.


Message édité par phosphorus68 le 15-08-2003 à 17:44:45
n°1253629
neokortex
Posté le 15-08-2003 à 17:44:01  profilanswer
 

eh dite moi depuis trois jours j'ai iexplore.exe qui est dans le gestionnaire des taches il me prend 70% de resources cpu et meme quand je suis pas connecté ? je suis allé sur secuser.com avant hier et il n'as rien trouvé..
sous sandra2003 j'ai 700mb/s au lieu de 3000mb/s help

n°1253631
Jef34
Je ferai mieux demain
Posté le 15-08-2003 à 17:44:34  profilanswer
 

Stop, ce n'est pas à Microsoft qu'il faut en vouloir. Après avoir découvert la faille The Last Stage of Delirium Research Group a informé MS qui a sorti un patch.
 
Ce sont les Xfocus qui ont crée le code et qui l'on divulgué...

n°1253632
xman
branleur
Posté le 15-08-2003 à 17:45:18  profilanswer
 

El Pollo Diablo a écrit :


 
Non ca n'est absolument pas un coincidence, personne ne dit le contraire.
Mais contrairement a ce que tu affirmes, la n'est pas la question, il existe une faille, microsoft ou quelqu'un d'autre le decouvre et elle est corrigé, apres que Microsoft rentre dans les details technique ou non ca ne change RIEN pour les hackers, qui sauront tout aussi bien l'exploiter sans que Microsoft leur explique que RPC utilise le port 135  :sarcastic:
Ca change juste la facon dont les utilisateurs se protegerent : encore plus d'utilisateurs n'auront pas connaissances de cette faille et ne patcheront pas, et beaucoup moins d'utilisateurs sauront quel sont les reglages a apporter a leurs firewall pour ajouter un 2eme niveau de protection.


 
Ah ben là déjà, je préfère ! On va presque arriver à être d'accord !
Dès le début, j'ai bien dit que les hackers les plus balèze arriveraient à trouver.
Mais ça éviterait au moins au hacker moyen de jouer au con.
 
Alors après, on peut me dire que le hacker moyen serait moins dangereux que le hacker pro et que le hacker moyen a donc permis à tout le monde de patcher avant qu'un pro fasse des siennes.
Mais ça on n'en sait rien. Un hacker moyen peut tout à fait être assez salaud pour faire des dégats. Y'a pas besoin d'être une bête pour fusiller des données.

n°1253637
xman
branleur
Posté le 15-08-2003 à 17:52:05  profilanswer
 

Bon enfin, dans tous les cas, je fais mon mea culpa sur au moins un truc : c'est d'avoir cru que Microsoft avait trouvé la faille tout seul.
 
Puisque c'est après la parution d'un article de hackers la décrivant en détails, c'est normal que Microsoft puisse se permettre d'expliquer de façon assez détaillée le principe de la faille, vu que les hackerz auront déjà lu l'article complet sur leur site de piratage préféré.
 
Néanmoins, si MS trouvait tout seul une faille, je suis content de voir, d'après l'opinion du représentant de MS, qu'il ne sont pas pour divulguer les détails d'une telle faille. Ca va dans le sens de ce que je dis et c'est tant mieux.


Message édité par xman le 15-08-2003 à 17:52:43
n°1253640
mikala
Souviens toi du 5 Novembre...
Posté le 15-08-2003 à 17:56:13  profilanswer
 

xman a écrit :


 
Merci Mikala !!!!!!!
En voulant me remettre à ma place, tu postes en fait un sujet qui va EXACTEMENT dans le sens de ce que je dis ! :sol:


ca fait plaisir de voir que tu lis _attentivement les articles données ...

n°1253643
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 15-08-2003 à 17:59:57  profilanswer
 

xman a écrit :

Bon enfin, dans tous les cas, je fais mon mea culpa sur au moins un truc : c'est d'avoir cru que Microsoft avait trouvé la faille tout seul.
 
Puisque c'est après la parution d'un article de hackers la décrivant en détails, c'est normal que Microsoft puisse se permettre d'expliquer de façon assez détaillée le principe de la faille, vu que les hackerz auront déjà lu l'article complet sur leur site de piratage préféré.
 
Néanmoins, si MS trouvait tout seul une faille, je suis content de voir, d'après l'opinion du représentant de MS, qu'il ne sont pas pour divulguer les détails d'une telle faille. Ca va dans le sens de ce que je dis et c'est tant mieux.


 
Microsoft donne toujours a peu pres le meme niveau d'information pour toutes ces failles, que ce soit des tiers ou eux-mêmes qui les ont decouvertes. Ces infos permettent de se protéger contre cette faille, mais jamais de l'exploiter, et perso j'espere que ca va rester comme ca.

n°1253645
drasche
Posté le 15-08-2003 à 18:00:51  profilanswer
 

Si Microsoft a été bavard sur la faille, c'est parce qu'elle était corrigée.  Tant qu'une faille n'est pas corrigée, ils préfèrent le silence (je n'ai pas dit qu'il leur a fallu 7 ans pour la corriger hein [:kiki])
 
Maintenant non seulement le patch constitue une protection, mais les firewalls aussi. Donc dès que tu es au courant de la faille, à défaut de pouvoir pomper le patch, tu barres le port 135.
 
Et si tu en es à devoir barrer le port 135 parce qu'il y a une faille, plutôt que de barrer une fois pour toute tout traffic a priori non désiré, c'est que tu n'es pas un utilisateur aussi avancé que ça [:spamafote]  La meilleure politique de sécurité, encore une fois on va le dire:  
 
Interdire tout traffic a priori et autoriser au cas par cas.  Et encore, même là faut faire gaffe à limiter l'application à strictement ce dont elle a besoin. Par exemple, un browser utilise uniquement le protocole TCP en sortie uniquement.  Tout qui suit ces règles à la lettre n'aura même pas besoin d'appliquer le patch pour être protégé: le firewall suffira. Et donc toujours a priori, tu seras implicitement protégé de bien d'autres failles à l'avenir.
 
xman> faudrait arrêter de délirer là :o
pis si MS trouvait ses failles tout seul, Windows sortirait sans faille et n'aurait pas besoin de service pack [:kiki]

n°1253647
xman
branleur
Posté le 15-08-2003 à 18:02:27  profilanswer
 

Mikala a écrit :


ca fait plaisir de voir que tu lis _attentivement les articles données ...


 
Ben après, c'est une question d'interprétation, suivant qu'on se range plutôt du côté de Microsoft (une fois n'est pas coutûme) ou de Xfocus.

n°1253649
Jef34
Je ferai mieux demain
Posté le 15-08-2003 à 18:04:40  profilanswer
 

El Pollo Diablo a écrit :


 
Microsoft donne toujours a peu pres le meme niveau d'information pour toutes ces failles, que ce soit des tiers ou eux-mêmes qui les ont decouvertes. Ces infos permettent de se protéger contre cette faille, mais jamais de l'exploiter, et perso j'espere que ca va rester comme ca.


 
En effet, ces infos sont nécessaires afin que les admins prennent les précautions qui s'imposent (étude des logs des firewall, comment mettre en quarantaine une parc infecté etc...)

n°1253655
xman
branleur
Posté le 15-08-2003 à 18:10:27  profilanswer
 

drasche a écrit :

Si Microsoft a été bavard sur la faille, c'est parce qu'elle était corrigée.  Tant qu'une faille n'est pas corrigée, ils préfèrent le silence (je n'ai pas dit qu'il leur a fallu 7 ans pour la corriger hein [:kiki])


 
Ben... y'a "corrigée" et "corrigée". C'est pas parce que Microsoft a sorti le patch qu'elle est corrigée. On peut considérer qu'elle est corrigée quand une majorité d'utilisateurs a appliqué le patch.
 
 

drasche a écrit :

Et si tu en es à devoir barrer le port 135 parce qu'il y a une faille, plutôt que de barrer une fois pour toute tout traffic a priori non désiré, c'est que tu n'es pas un utilisateur aussi avancé que ça [:spamafote]


J'ai justement dit que j'utilise toujours un firewall (pour info : celui de Windows XP que je configure manuellement en n'autorisant que les rares ports nécessaires à mes applications) et que je mets mon système à jour assez régulièrement et que donc ce virus ne m'a PAS touché. Donc je fais bien comme tu dis, je protège efficacement mon PC.
 
 

drasche a écrit :

xman> faudrait arrêter de délirer là :o
pis si MS trouvait ses failles tout seul, Windows sortirait sans faille et n'aurait pas besoin de service pack [:kiki]


 
Ca c'est quand même pas tout à fait vrai. Les failles c'est comme les bugs : on peut les trouver tout seul mais après de longs tests (et "longs tests" ça rime pas bien avec "business" :sarcastic: :( )

n°1253657
antp
Champion des excuses bidons
Posté le 15-08-2003 à 18:12:39  profilanswer
 

xman a écrit :

disons 3 moins... Le temps que la plupart des gens installent le patch.
 


 
J'aurais dit 2 ans, le temps que les gens installent un SP qui inclut le patch, ou qu'ils passent à une version supérieure de Windows.
1 semaine ou 3 mois ça ne change strictement rien je pense :D


---------------
mes programmes ·· les voitures dans les films ·· apprenez à écrire
n°1253659
@ttil@
Q, retire ce bonnet !
Posté le 15-08-2003 à 18:13:25  profilanswer
 

Ca devrait bientot commencer, si ce n'est déjà commencé, l'attaque sur le serveur windowsupdate, avec le décalage horaire on est déjà le 16 en Asie, non?


Message édité par @ttil@ le 15-08-2003 à 18:15:51
n°1253660
antp
Champion des excuses bidons
Posté le 15-08-2003 à 18:13:43  profilanswer
 


 
On avait dit d'arrêter de poster ce code, boulet :p


---------------
mes programmes ·· les voitures dans les films ·· apprenez à écrire
n°1253663
dje33
Posté le 15-08-2003 à 18:15:54  profilanswer
 

xman a écrit :


 
Ben... y'a "corrigée" et "corrigée". C'est pas parce que Microsoft a sorti le patch qu'elle est corrigée. On peut considérer qu'elle est corrigée quand une majorité d'utilisateurs a appliqué le patch.
 
 


 
c'est pas la faute a MS si les gens n'aplique pas le patch.
ca fait quand même un mois qu'il est dispo.

n°1253670
drasche
Posté le 15-08-2003 à 18:19:57  profilanswer
 

antp a écrit :

J'aurais dit 2 ans, le temps que les gens installent un SP qui inclut le patch, ou qu'ils passent à une version supérieure de Windows.
1 semaine ou 3 mois ça ne change strictement rien je pense :D


oui et comme ça a été dit plus haut, les serveurs Apache sont toujours régulièrement sollicités par des worms prévus pour infecter IIS, worms qui ont été créés il y a des années (et les patches existent depuis aussi longtemps), comme quoi il y a des utilisateurs/administrateurs qui s'en foutent en connaissance de cause :pfff:

n°1253689
mikala
Souviens toi du 5 Novembre...
Posté le 15-08-2003 à 18:45:04  profilanswer
 

xman a écrit :


 
Ben après, c'est une question d'interprétation, suivant qu'on se range plutôt du côté de Microsoft (une fois n'est pas coutûme) ou de Xfocus.
 


sauf que ton propos a l'origine était de mettre en cause Microsoft pour avoir 'informer' les gens sur la faille , mon post & un certain nombre d'autre (EPD notamment ) avait pour but de te rappeller que Microsoft n'était _aucunement_ en cause dans l'explication du fonctionnement de cette nouvelle faille du RPC.
Après c'est engagé un autre débat sur la necessité d'etre transparent ou pas au niveau des failles...

n°1253691
drasche
Posté le 15-08-2003 à 18:46:30  profilanswer
 

c'est fou, les gens sont supposés patcher comme des malades depuis lundi, et malgré tout, j'ai l'impression qu'il y a de plus en plus de tentatives d'attaques sur mon firewall (135 TCP bien sûr :o)
 
Autrement dit, on est bien loin d'enrayer l'infection, quoique ça pourrait être pire :/


Message édité par drasche le 15-08-2003 à 18:46:40
n°1253700
JPhi
Posté le 15-08-2003 à 18:59:31  profilanswer
 

Pourquoi les FAI bloquent tout simplement pas l'acces au port 135 ?


Message édité par JPhi le 15-08-2003 à 18:59:57
n°1253702
sojkowski
Posté le 15-08-2003 à 19:01:52  profilanswer
 

------------------------------------------------------------
bien je viens d'avoir le meme probleme avec la k7s6a et le modem sagem 800 de mon pere. arret du system (RPC) etc...
 
Voilà une solution pour eviter les reboots.
 
cliques droit sur poste de travail -> gérer
Service et applications -> service
 
Appel de procédure distante RPC onglet récupération.
 
 
la tu mets 1er, 2ieme et 3ieme defaillance sur "ne rien faire"
 
ça t'evitera de rebooter.
 
--------------------------------------------------------------
 
 
je suis désolé si ça déjà été énnoncé mais je ne me suis pas ammusé a lire les 50 pages de ce topic.
 
Donc c'est quoi? un probleme de driver/matériel?! ou un virus?

n°1253703
kadreg
profil: Utilisateur
Posté le 15-08-2003 à 19:02:14  profilanswer
 

JPhi a écrit :

Pourquoi les FAI bloquent tout simplement pas l'acces au port 135 ?


 
Parcequ'il y a un service qui peux servir derrière, et qu'il peut être utile quand même.


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
n°1253704
sojkowski
Posté le 15-08-2003 à 19:03:12  profilanswer
 

drasche a écrit :

c'est fou, les gens sont supposés patcher comme des malades depuis lundi, et malgré tout, j'ai l'impression qu'il y a de plus en plus de tentatives d'attaques sur mon firewall (135 TCP bien sûr :o)
 
Autrement dit, on est bien loin d'enrayer l'infection, quoique ça pourrait être pire :/


 
on est attaqué par skynet [:amgfe]

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  50  51  52  ..  74  75  76  77  78  79

Aller à :
Ajouter une réponse
 

Sujets relatifs
Pc qui redemarre tous seulMsn messenger 4 s'ouvre tout seul alors que jutilise le 6...
Plusieurs Domaine sur un seul PC ?Mon bureau ne s'actualise plus tout seul !
Messagerie avec FreeAdsl --> seul le compte free fonctionne?Mon pc vient de rebooter deux fois tout seul...
Free adsl degroupé ca coupe combien de temp ?mon ordinateur redemarre tout le temps quand je lance un jeux
Plus de sujets relatifs à : mon pc redémarre / se coupe tout seul / svchost - msblast


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)