Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1045 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°1524972
karoli
Posté le 13-04-2004 à 08:39:18  profilanswer
 

Reprise du message précédent :
salut Darx  :)  
Bonjour aux autres
 
Ce week-end, une vieille connaissance à refait son apparition, il s'agit de Bugbear, dans sa version C
 
Nous avons un p'tit nouveau qui s'attaque aux plates-formes Mac, MP3 Concept.A, à priori pas très virulent ni dangereux, mais il existe alors parlons-en !
 
Plusieurs variantes de vieux vers apparaissent aussi (cf 2ème post du topic)...
 
Un autre, Anig.B a fait son apparition, d'ou sort-il ? (Ah si ca y est ca me revient : les fameuse sucettes à l'Anig  :D )
Trêve de plaisanteries, il se propage via les partages accessibles sur le reseau, a des fonctionnalités de Trojan et de keylogger(il remplace l'interface Windows de saisie des Logins par la sienne et recupere ainsi ces infos...)
 
Bon, sur ce...
Bonne journée et bonne semaine  :hello:

mood
Publicité
Posté le 13-04-2004 à 08:39:18  profilanswer
 

n°1525010
bascarol
Posté le 13-04-2004 à 09:39:34  profilanswer
 

Salut Karoli
 
bien longtemp que je n'étais venu ici  :na: ben oui le boulot  :sleep:  
 
bon ma petite contribution
 
euh je parle de faille hein c'est bon ca aussi, surtout quand les patchs sont pas encore pondus!!!
 
Donc IE comme d'hab, une vulnérabilité d'Internet Explorer dans la gestion des éléments MHTML et du protocole ITS (en relation avec les fichiers d'aide CHM) permet à un site Internet malveillant de forcer le téléchargement d'un fichier sur le poste de la victime et de le faire exécuter avec les droits de l'utilisateur connecté
 
pour résoudre ce prob
 
Désactiver l'interprétation des fichiers d'aide au niveau du système en dissociant l'exécutable hh.exe des fichiers de type .chm. Pour cela, changer la valeur de la clef :  
  HKEY_CLASSES_ROOT\chm.file\shell\open\command
 
avec une autre valeur (wordpad.exe par exemple).
 
Désactiver la gestion du protocole ITS. Pour cela, il faut renommer les clefs du registre Microsoft suivantes :  
  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\ms-its
  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\its
  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\mk
 
Note : on pourra renommer ces clefs de registre en ajoutant -off (ms-its devient ms-its-off).  
 
Pour finir cette faille est utilisé par une version de bugbear, mais je sais plus laquelle  :sleep:  
 
crosoft devrait sortir  le patch dans les jours qui viennent, enfin à première vu!!!
 
A+
 
Nota : trés bon ce post, bravo papa  [:madyodaseb]

n°1525017
bascarol
Posté le 13-04-2004 à 09:48:35  profilanswer
 

Pour les amateurs de Trend Micro mettez Interscan à jour car depuis le 7 avril une ptite faille de rien du tout permet de remonter les reps systèmes.
 
Donc on va sur le site de trend et on install les 2 patchs correctifs
 
Attention il faut stopper le service SMTP de Trend pour la mise à jour alors vous oubliez pas d'arreter le serveur de mail aussi, sinon  :sweat:  
 
Pour les liens
 
la mise à jour du scanner MIME,il faut arrêter le service SMTP d'InterScan, et installer les fichiers contenus dans l'archive suivante :
http://infoproduit.trendmicro.fr/p [...] 5-1018.zip
 
 
Pour la vulnérabilité de type "traversée d'arborescence de répertoires", installer le correctif suivant :
http://infoproduit.trendmicro.fr/p [...] 5-1019.exe
 
Les abonnés à Tend pourront valider ces fichiers par leurs abonnements   ;)  
 
Pour les autres ben faut faire confiance aux liens que j'ai mis  :D  

n°1525020
karoli
Posté le 13-04-2004 à 09:51:47  profilanswer
 

Salut Basca :hello:
 
Eh ben, tu viens pas souvent, mais quand tu postes, ca rigole pas  :ouch:

n°1525027
elpoulpo
nickel
Posté le 13-04-2004 à 09:54:54  profilanswer
 

oulah  :pt1cable:  
carnage sur le réseau de ma boîte ce matin: des petits netsky.p par centaine :whistle:  
 
ça fait toujours plaisir :o

n°1525046
darxmurf
meow
Posté le 13-04-2004 à 10:14:02  profilanswer
 

bascarol a écrit :

Salut Karoli
...
Désactiver la gestion du protocole ITS. Pour cela, il faut renommer les clefs du registre Microsoft suivantes :  
  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\ms-its
  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\its
  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\mk
...
 bon ce post, bravo papa  [:madyodaseb]  


 
Yup mais d'après un mec au boulot ça peut poser problème si l'utilisateur fais appel à l'aide par la suite... alors je sais pas ... mais comme y a toujours un mec de la direction qui aura besoin de ça, ils ne veulent pas changer les clés histoire de ne pas être emmerdé plus tard... :D direction power ...
 
Darx


---------------
Des trucs - flickr - Instagram
n°1525119
bascarol
Posté le 13-04-2004 à 11:09:18  profilanswer
 

darxmurf a écrit :


 
Yup mais d'après un mec au boulot ça peut poser problème si l'utilisateur fais appel à l'aide par la suite... alors je sais pas ... mais comme y a toujours un mec de la direction qui aura besoin de ça, ils ne veulent pas changer les clés histoire de ne pas être emmerdé plus tard... :D direction power ...
 
Darx


 
ben l'aide est réservé au users, sur un serveur web ou autre l'aide ne sert à rien, maintenant sur les postes users lambda ce n'est pas trés important donc ça peut rester comme cela en attendant les prochains patchs de billou. Ormis le fait qu'il faudra gerer bugbear version???
 
Enfin ce n'est que mon avis


Message édité par bascarol le 13-04-2004 à 11:12:04
n°1525163
darxmurf
meow
Posté le 13-04-2004 à 11:39:15  profilanswer
 

yup...
 
Clair que pour un serveur y a pas vraiment de problème... mais c'est zarb que microsoft n'aille pas encore sorti de patch ... :/


---------------
Des trucs - flickr - Instagram
n°1525167
Pasteque d​e plomb
Anti-bobo
Posté le 13-04-2004 à 11:40:20  profilanswer
 

Je viens de recevoir Bagle jusque sur mon disque dur mais il ne s'est pas déclenché apparemment (faut dire que j'ouvre pas n'importe quelle picèe jointe)
 
----> poubelle.
Et au labo où je suis une vieille connaissance il y a quelques jours: Blaster.
Faut dire que rien n'est patché...
Et aussi Welchia, etc....
 
Enfin bon...


Message édité par Pasteque de plomb le 13-04-2004 à 11:42:13
n°1525205
Latinus
truc muche
Posté le 13-04-2004 à 11:56:33  profilanswer
 

y'a netsky.r qui traine...

mood
Publicité
Posté le 13-04-2004 à 11:56:33  profilanswer
 

n°1525348
bascarol
Posté le 13-04-2004 à 13:37:47  profilanswer
 

darxmurf a écrit :

yup...
 
Clair que pour un serveur y a pas vraiment de problème... mais c'est zarb que microsoft n'aille pas encore sorti de patch ... :/


 
il [:arhendal]  
 
 [:napalm57]

n°1525351
darxmurf
meow
Posté le 13-04-2004 à 13:39:13  profilanswer
 

j'ai nettoyé 2 ou 3 PC ces temps... pas d'antivirus, pas de SP1 pas de mise à jour critique... le truc fun quoi ... on appel ça des nids à merdes... :D c'est toujours marrant de voir combien de cochonneries on trouve... pour l'instant, les reccords absolu c'est
1200 et quelques fichiers virussés sur une machine
1600 et quelques Spy Detectés par AdWare sur une autre
 
je dois avoir des screenshot de ça je vais les mettre :)


---------------
Des trucs - flickr - Instagram
n°1525378
Latinus
truc muche
Posté le 13-04-2004 à 14:00:56  profilanswer
 

darxmurf a écrit :


 
je dois avoir des screenshot de ça je vais les mettre :)


 
hooo oui ;)

n°1525391
darxmurf
meow
Posté le 13-04-2004 à 14:06:43  profilanswer
 

Dans le même registre... record absolu: 1635 jours sans défrag sous windows 98 ... mes respects ! ... ça fait tout de même 4.5 ans !


---------------
Des trucs - flickr - Instagram
n°1525516
Latinus
truc muche
Posté le 13-04-2004 à 15:10:18  profilanswer
 

Impressionnant... c'était mono-utilisateur, 1 jour sur 7 ?
:lol:

n°1525619
darxmurf
meow
Posté le 13-04-2004 à 16:09:55  profilanswer
 

oui à peu près :lol:


---------------
Des trucs - flickr - Instagram
n°1526306
Janfy
Observateur
Posté le 14-04-2004 à 08:24:11  profilanswer
 

Vulnérabilités multiples dans Microsoft Windows XP, 2000, NT 4.0 et Server 2003 (13/04/04)
 
Dix-neuf vulnérabilités dont sept de niveau critique ont été découvertes dans divers composants ou services de Windows XP, 2000, NT 4.0 et 2003. Ces vulnérabilités peuvent permettre à une personne malveillante d'exécuter le code de son choix et de prendre le contrôle à distance de l'ordinateur de sa victime ou à un virus de s'exécuter automatiquement à l'insu de l'utilisateur.
 
LOGICIELS AFFECTES :
Microsoft Windows NT 4.0
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
 
http://www.secuser.com/communiques [...] ulnwin.htm
 
[:ciler]

n°1526310
Janfy
Observateur
Posté le 14-04-2004 à 08:34:23  profilanswer
 

Vulnérabilité critique dans Microsoft Outlook Express 5.5 et 6 (13/04/04)
 
Un nouveau correctif cumulatif est disponible pour le logiciel de messagerie Outlook Express 5.5 et 6. En plus des vulnérabilités déjà connues, ce patch corrige une nouvelle faille de niveau critique qui permet à une personne malveillante ou à un virus d'exécuter le code de son choix sur l'ordinateur de sa victime via une page web ou un message HTML piégé. Outlook Express partageant des composants avec Outlook 98/200x, les utilisateurs de la version professionnelle du logiciel doivent également appliquer le correctif.
 
LOGICIELS AFFECTES :
Microsoft Outlook Express 5.5
Microsoft Outlook Express 6
 
http://www.secuser.com/communiques [...] vulnoe.htm
 
[:ciler]

n°1526346
karoli
Posté le 14-04-2004 à 09:19:56  profilanswer
 


 
 :jap:  
Puta*$, c'est la fête du slip chez Billou  :ouch:  
 
[NOTA]
Ceci n'était pas un post à caractère trollesque :o
[/NOTA]

n°1526386
Janfy
Observateur
Posté le 14-04-2004 à 09:56:19  profilanswer
 

Ce serait bien d'éditer le titre pour montrer que le topic ne se cantonne pas aux virus mais plus généralement à l'actualité de la sécurité informatique (virus, failles...)

n°1526473
Latinus
truc muche
Posté le 14-04-2004 à 10:51:28  profilanswer
 

SUS va avoir du boulot :lol:

n°1526564
karoli
Posté le 14-04-2004 à 11:33:25  profilanswer
 

Janfy a écrit :

Ce serait bien d'éditer le titre pour montrer que le topic ne se cantonne pas aux virus mais plus généralement à l'actualité de la sécurité informatique (virus, failles...)


 
le probleme, c'est que la longueur du titre n'etant pas illimitée,  
ce que je vais faire, c'est que je vais virer les virus du titre et garder uniquement la date de mise à jour du topic.
 
Je rajouterais dans le deuxième post les dernières failles critiques rajoutées par nos soins, à l'instar de ce qui est fait pour les virus.
 
Merci pour votre participation :o
 
 :jap:

n°1526569
Janfy
Observateur
Posté le 14-04-2004 à 11:38:47  profilanswer
 

Super comme ça.
 
:jap:

n°1526843
bascarol
Posté le 14-04-2004 à 14:30:46  profilanswer
 

bascarol a écrit :

Salut Karoli
 
bien longtemp que je n'étais venu ici  :na: ben oui le boulot  :sleep:  
 
bon ma petite contribution
 
euh je parle de faille hein c'est bon ca aussi, surtout quand les patchs sont pas encore pondus!!!
 
Donc IE comme d'hab, une vulnérabilité d'Internet Explorer dans la gestion des éléments MHTML et du protocole ITS (en relation avec les fichiers d'aide CHM) permet à un site Internet malveillant de forcer le téléchargement d'un fichier sur le poste de la victime et de le faire exécuter avec les droits de l'utilisateur connecté
 
pour résoudre ce prob
 
Désactiver l'interprétation des fichiers d'aide au niveau du système en dissociant l'exécutable hh.exe des fichiers de type .chm. Pour cela, changer la valeur de la clef :  
  HKEY_CLASSES_ROOT\chm.file\shell\open\command
 
avec une autre valeur (wordpad.exe par exemple).
 
Désactiver la gestion du protocole ITS. Pour cela, il faut renommer les clefs du registre Microsoft suivantes :  
  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\ms-its
  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\its
  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\mk
 
Note : on pourra renommer ces clefs de registre en ajoutant -off (ms-its devient ms-its-off).  
 
Pour finir cette faille est utilisé par une version de bugbear, mais je sais plus laquelle  :sleep:  
 
crosoft devrait sortir  le patch dans les jours qui viennent, enfin à première vu!!!
 
A+
 


 
 
Bon crosoft c'est mis au travail
 
ils viennent de sortir les correctifs...
 
http://www.microsoft.com/technet/s [...] 4-011.mspx
http://www.microsoft.com/technet/s [...] 4-012.mspx
http://www.microsoft.com/technet/s [...] 4-014.mspx
 
 
Ou plus simplement avec Windowsupdate  [:dekad]  
 
Voili voilou

n°1526973
minipouss
un mini mini
Posté le 14-04-2004 à 15:30:06  profilanswer
 

c'est ce que Janfy a dit ce matin :o
 
et c'est à jour chez moi :D

n°1529068
F18
Posté le 15-04-2004 à 22:30:43  profilanswer
 

Janfy a écrit :

Vulnérabilité critique dans Microsoft Outlook Express 5.5 et 6 (13/04/04)
 
Un nouveau correctif cumulatif est disponible pour le logiciel de messagerie Outlook Express 5.5 et 6. En plus des vulnérabilités déjà connues, ce patch corrige une nouvelle faille de niveau critique qui permet à une personne malveillante ou à un virus d'exécuter le code de son choix sur l'ordinateur de sa victime via une page web ou un message HTML piégé. Outlook Express partageant des composants avec Outlook 98/200x, les utilisateurs de la version professionnelle du logiciel doivent également appliquer le correctif.
 
LOGICIELS AFFECTES :
Microsoft Outlook Express 5.5
Microsoft Outlook Express 6
 
http://www.secuser.com/communiques [...] vulnoe.htm
 
[:ciler]


 
 
 
Windows est fiable et n'a pas beaucoup de faille comme linux.
 
 
http://www.zdnet.fr/actualites/tec [...] 246,00.htm
 
 
 

Patch Day": les experts partagés sur le rendez-vous mensuel de Microsoft Par Robert Lemos
CNET News.com
Mercredi 14 avril 2004  
Réagissez à cet article.  
 
 
Le numéro un des logiciels a publié mardi sa mise à jour mensuelle de sécurité. Cette fournée colmate 20 failles. Certaines sont connues depuis plus de 200 jours, déplorent certains experts. Plus pratique pour les entreprises, assurent d'autres


 

n°1529130
karoli
Posté le 15-04-2004 à 23:13:02  profilanswer
 

F18 a écrit :


 
Windows est fiable et n'a pas beaucoup de faille comme linux.
 


 :heink:  
j'ai du mal a saisir l'interet de cette phrase ???
2nd degré, troll, ironie...
 
je sais pas quoi penser

n°1529172
F18
Posté le 15-04-2004 à 23:36:34  profilanswer
 

karoli a écrit :


 :heink:  
j'ai du mal a saisir l'interet de cette phrase ???
2nd degré, troll, ironie...
 
je sais pas quoi penser


 
 
c'est a force de voir des etudes qui disent que la securité sous windows serai mieux que sous linux.  :lol:


Message édité par F18 le 16-04-2004 à 20:36:47
n°1529945
bascarol
Posté le 16-04-2004 à 14:27:36  profilanswer
 


 
Pour les paranos nunuxiens
 
Une vulnérabilité de type débordement de mémoire est présente dans deux fonctions du noyau Linux relatives à la gestion des liens symboliques du système de fichiers ISO9660.  
Un utilisateur mal intentionné peut exploiter cette vulnérabilité afin de réaliser une élévation de privilèges.
 
Les versions 2.4.26 et 2.6.6-rc1 du noyau Linux corrigent cette vulnérabilité  
http://www.kernel.org
 
pour les infos voir ci dessous
 
http://www.debian.org/security/2004/dsa-482
http://www.mandrakesecure.net/en/a [...] A-2004:029
http://www.suse.com/de/security/2004_009_kernel.html
 
By

n°1529965
karoli
Posté le 16-04-2004 à 14:41:11  profilanswer
 

bascarol a écrit :


 
Pour les paranos nunuxiens
 
Une vulnérabilité de type débordement de mémoire est présente dans deux fonctions du noyau Linux relatives à la gestion des liens symboliques du système de fichiers ISO9660.  
Un utilisateur mal intentionné peut exploiter cette vulnérabilité afin de réaliser une élévation de privilèges.
 
Les versions 2.4.26 et 2.6.6-rc1 du noyau Linux corrigent cette vulnérabilité  
http://www.kernel.org
 
pour les infos voir ci dessous
 
http://www.debian.org/security/2004/dsa-482
http://www.mandrakesecure.net/en/a [...] A-2004:029
http://www.suse.com/de/security/2004_009_kernel.html
 
By


 
salut Basca :hello:
 
Il faut préciser que ces vulnérabilités ne sont exploitables qu'en "local" et donc qu'il faut avoir un accès physique à la machine :o
 
Ca limite les risques

n°1530287
bascarol
Posté le 16-04-2004 à 18:32:32  profilanswer
 

karoli a écrit :


 
salut Basca :hello:
 
Il faut préciser que ces vulnérabilités ne sont exploitables qu'en "local" et donc qu'il faut avoir un accès physique à la machine :o
 
Ca limite les risques


 
Guten tag mein freund  [:madyodaseb]  
 
ils sont capables de tout les bougres  [:athlonmp]  même de mettre des indiens en local.
 
 
 [:the radec]  
 

n°1530381
Latinus
truc muche
Posté le 16-04-2004 à 20:24:20  profilanswer
 

F18 a écrit :


c'est a force de voir des etudes qui disent que la securité sous windows sera mieux sous linux.  :lol:  


 
Oui, si rien n'est suivi sur une machine linux... et que la machine windows est bien gérée.
Et inversément.
 
Quelque soit l'os, il y aura toujours des failles... et des correctifs.
Tant que les "pisseurs de code" seront humains... ou "machines mises au point par humains" (voyons loins) il en sera ainsi => imperfection(s).

n°1530516
Janfy
Observateur
Posté le 16-04-2004 à 22:01:22  profilanswer
 

Attention à Netsky. V :
 
Extrait de materiel.be :

Citation :

Nous apprenons qu'une nouvelle variante de Netsky vient de faire son apparition. Cette variante du virus risque de faire beaucoup de dégâts, du fait de son mode de propagation.
 
La plupart des virus se fondent sur l'utilisation du double-cliquer sur une pièce jointe attachée pour infecter un ordinateur. Netsky-V, est bien plus dangereux parce qu'il commence à infecter l'ordinateur après que l'utilisateur ait cliqué sur la ligne d'objet de l' e-mail.
 
Sophos informe que le ver de Netsky-V a été la première fois détecté la nuit passée. La mesure de son impact est difficile à définir pour l'instant du fait qu'il n'y a pas de pièce jointe.
 
Comme cela se confirme, une nouvelle génération de virus fait son arrivée. Pour information, le créateur de Netsky a distribué le code source de son virus sur Internet, permettant ainsi l'apparition de toutes ces variantes.
 
Nous vous recommandons la plus grande vigilance et une mise à jour la plus régulière de votre ordinateur.


 
 
Pas encore d'info sur les sites spécialisés.
bizarre ça : "il commence à infecter l'ordinateur après que l'utilisateur ait cliqué sur la ligne d'objet de l' e-mail" :heink:

n°1530525
yepp
pardi !
Posté le 16-04-2004 à 22:06:33  profilanswer
 

:hello:  
 
j'utilise antivir sur mon pc car je souhaite pas devoir payer de licence...
alors pour me rassurer je me fait scanner sur www.securiser.com mais est-ce fiable ?

n°1530527
Janfy
Observateur
Posté le 16-04-2004 à 22:07:03  profilanswer
 

Au temps pour moi :
 
http://sophos.com/virusinfo/analyses/w32netskyv.html
 

Citation :

Downstream victims can become infected simply by reading an email sent by the virus. Note, however, that this email relies on a bug in Microsoft Outlook for which a patch has already been published. If you have downloaded and applied up-to-date patches from Microsoft, then the exploit used by this email will not work and the email is harmless.


 
Patchez !
(ou pensez aux alternatives :D )

n°1530529
minipouss
un mini mini
Posté le 16-04-2004 à 22:08:23  profilanswer
 

Voila ce qu'il y a sur symantec :
 

Citation :

W32.Netsky.V@mm is a mass-mailing worm that sends itself to the email addresses that it gathers from the files on the computer. This variant does not send an attachment with its email messages, but instead sends a link to an infected computer, attempting to download and run the worm's executable.
 
Replication Process
The replication is provided using the mechanism of known vulnerabilities, as shown in the diagram below:
 
 
   1. W32.Netsky.V@mm constructs a message body using the Microsoft Internet Explorer XML Page Object Type Validation vulnerability (described in Microsoft Security Bulletin MS03-040). This vulnerability could allow a malicious object to be trusted, installed, and then executed on a targeted computer.
 
      The email body contains the object that points to the following source:
 
      http:/ /%infected_computer_ip%:5557/index.html
 
      where %infected_computer_ip% is the IP address of an infected computer.
 
   2. The targeted computer will request the index.html page on an infected computer, accessing the HTTP server listening on port 5557.
 
   3. The HTTP server creates an index.html page that exploits the Microsoft IE5 ActiveX "Object for constructing type libraries for scriptlets" vulnerability (described in Microsoft Security Bulletin MS99-032).
 
   4. The viral index.html file will launch ftp.exe, which is the default FTP client in Windows.
 
      Ftp.exe will connect to the FTP server listening on port 5556 on an infected computer, and then request the worm executable.
 
   5. The worm executable is sent to the targeted computer and then executed.


 
edit : grillaid  [:benou_grilled]


Message édité par minipouss le 16-04-2004 à 22:09:20
n°1530536
Janfy
Observateur
Posté le 16-04-2004 à 22:19:21  profilanswer
 

Merci pour le complément. :jap:

n°1530545
minipouss
un mini mini
Posté le 16-04-2004 à 22:26:17  profilanswer
 

:cry: à 2 minutes près.
 
Pour info Netsky.w revient au bon vieux fichier attaché, mais pas plus d'info.

n°1530548
Janfy
Observateur
Posté le 16-04-2004 à 22:28:25  profilanswer
 

Arf, il est déjà sorti. :/

n°1530555
minipouss
un mini mini
Posté le 16-04-2004 à 22:37:08  profilanswer
 

voui symantec le donne du 16 et la mise à jour sera du 17, donc pas avant demain soir comme d'hab.
 
hier on s'est aussi pris le Mydoom qui revient en .i

n°1530556
Janfy
Observateur
Posté le 16-04-2004 à 22:39:25  profilanswer
 

Un article sur l'expansion récente des virus mails :
 
http://www.lesnouvelles.net/index.php?id=540

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR