FORUM F.A.E.I
Veuillez Vous inscrire pour pouvoir consulter les informations du Forum, Merci de votre compréhension !
FORUM F.A.E.I
Veuillez Vous inscrire pour pouvoir consulter les informations du Forum, Merci de votre compréhension !
FORUM F.A.E.I
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

FORUM F.A.E.I


 
AccueilAccueil  PortailPortail  Dernières imagesDernières images  RechercherRechercher  S'enregistrerS'enregistrer  ConnexionConnexion  Logiciel(s)Logiciel(s)  ContributionContribution  
Bonjour, Bienvenue à tous nos membres, bonne visite sur le forum et très bonne lecture Salut pour une désinfection : http://www.faei-entraide.net/post?f=4&mode=newtopic
Pour éviter tout encombrement, veuillez s'il vous plait vider votre boite de messagerie Privée .... Merci de votre compréhension Wink
Rechercher
 
 

Résultats par :
 
Rechercher Recherche avancée
Connexion
Nom d'utilisateur:
Mot de passe:
Connexion automatique: 
:: Récupérer mon mot de passe
Mises à jour importantes
TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

Navigation
Partenaires
TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE
Sujets les plus actifs
Pour réveiller un petit peu le forum :)
Malwaresbytes
mon ordi rame
[résolu]probleme d'internet
RECHERCHE VULNERABILITE
recherche origine Windows
Secure Preférence
Quelques petits problêmes
rapport ZHPDiag
extensions Google chrome
Derniers sujets
» probleme de BIOS
~~ Nos Rappels de securité 2 ~~ Icon_minitimepar factor23 Mer 22 Avr - 21:44

» tel portable non reconnue
~~ Nos Rappels de securité 2 ~~ Icon_minitimepar coco80 Dim 12 Avr - 14:42

» Est-ce une bonne carte graphique et un bon processeur
~~ Nos Rappels de securité 2 ~~ Icon_minitimepar pimprenelle27 Jeu 6 Fév - 16:00

» rénovation véranda
~~ Nos Rappels de securité 2 ~~ Icon_minitimepar pimprenelle27 Jeu 6 Fév - 15:57

» Bien débuter sa généalogie
~~ Nos Rappels de securité 2 ~~ Icon_minitimepar pascani34 Sam 1 Fév - 14:45

» bug sur PC, bug synchronisation comptes, & bug niveau Smartphone/carte SIM
~~ Nos Rappels de securité 2 ~~ Icon_minitimepar Noé's_Lover Sam 26 Oct - 17:42

» Comment bien poser du parquet
~~ Nos Rappels de securité 2 ~~ Icon_minitimepar pascani34 Mer 25 Sep - 14:22

» Kis 2019 signale une adresse Internet dangereuse.
~~ Nos Rappels de securité 2 ~~ Icon_minitimepar afideg Lun 2 Sep - 18:48

» PC 2: Tour Compaq - manque d'espace libre sur C:/
~~ Nos Rappels de securité 2 ~~ Icon_minitimepar louxor Sam 25 Mai - 4:54

Les posteurs les plus actifs de la semaine
Aucun utilisateur
Sondage
Quelles navigateur internet utilisez-vous ?
Internet Explorer !
~~ Nos Rappels de securité 2 ~~ Vote_lcap18%~~ Nos Rappels de securité 2 ~~ Vote_rcap
 18% [ 29 ]
Firefox
~~ Nos Rappels de securité 2 ~~ Vote_lcap53%~~ Nos Rappels de securité 2 ~~ Vote_rcap
 53% [ 87 ]
Opera
~~ Nos Rappels de securité 2 ~~ Vote_lcap5%~~ Nos Rappels de securité 2 ~~ Vote_rcap
 5% [ 9 ]
Google Chrome ou Chromium
~~ Nos Rappels de securité 2 ~~ Vote_lcap22%~~ Nos Rappels de securité 2 ~~ Vote_rcap
 22% [ 37 ]
Safari
~~ Nos Rappels de securité 2 ~~ Vote_lcap2%~~ Nos Rappels de securité 2 ~~ Vote_rcap
 2% [ 3 ]
Total des votes : 165


~~ Nos Rappels de securité 2 ~~ Btn_donate_SM

Le Deal du moment : -21%
LEGO® Icons 10329 Les Plantes Miniatures, ...
Voir le deal
39.59 €
Le Deal du moment :
Funko POP! Jumbo One Piece Kaido Dragon Form : ...
Voir le deal

 

 ~~ Nos Rappels de securité 2 ~~

Aller en bas 
4 participants
AuteurMessage
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


~~ Nos Rappels de securité 2 ~~ Empty
MessageSujet: ~~ Nos Rappels de securité 2 ~~   ~~ Nos Rappels de securité 2 ~~ Icon_minitimeSam 11 Sep - 23:55

Vulnérabilité dans PHPMYADMIN

à study ici
Revenir en haut Aller en bas
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


~~ Nos Rappels de securité 2 ~~ Empty
MessageSujet: ~~ Vulnérabilité dans Opera ~~   ~~ Nos Rappels de securité 2 ~~ Icon_minitimeSam 11 Sep - 23:59

~ Vulnérabilité dans Opera ~~

à study ICI
Revenir en haut Aller en bas
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


~~ Nos Rappels de securité 2 ~~ Empty
MessageSujet: ~~ Vulnérabilités dans GOOGLE CHROME ~~   ~~ Nos Rappels de securité 2 ~~ Icon_minitimeJeu 16 Sep - 23:09

~~ Vulnérabilités dans GOOGLE CHROME ~~

Clique ICI :-->:
Revenir en haut Aller en bas
Hacker Tool
Dévelopeur, WebMaster
Dévelopeur, WebMaster
Hacker Tool


Messages : 2124
Points : 3233
Réputation : 94
Localisation : Belfort


~~ Nos Rappels de securité 2 ~~ Empty
MessageSujet: ~~ Nos Rappels de securité 2 ~~   ~~ Nos Rappels de securité 2 ~~ Icon_minitimeMar 21 Sep - 8:05

Attaques DDoS pour soutenir The Pirate Bay

~~ Nos Rappels de securité 2 ~~ The-pirate-bay-petit_0096000000026036

En soutien affiché à The Pirate Bay, une série d'attaques par déni de service distribué a frappé l'industrie du divertissement.

Via le système de bulletin board 4Chan, des utilisateurs ont fomenté ce week-end une attaque contre l'industrie du divertissement. L'attaque par déni de service distribué ( DDoS ) a été coordonnée afin de rendre inaccessibles les sites Web des associations MPAA ( Motion Picture Association of America ) et RIAA ( Recording Industry Association of Amercia ) qui défendent respectivement les intérêts de l'industrie du disque et du cinéma aux États-Unis.

Les participants à cette opération baptisée : " Payback Is A Bitch " ont été conviés à télécharger des outils d'attaque afin de provoquer une surcharge des serveurs opérant les sites visés, sans que l'on ne sache si l'attaque a mis à contribution des réseaux d'ordinateurs zombies. Les sites de la MPAA et de la RIAA ont ainsi connu un week-end agité avec plusieurs longues interruptions de service.

Cette attaque a été présentée comme des représailles à une attaque par DDoS notamment subie par The Pirate Bay. Récemment, la société indienne Aiplex Software a avoué mener des cyberattaques pour le compte de l'industrie du divertissement à l'encontre de sites hébergeant des fichiers illégaux et de trackers BitTorrent. The Pirate Bay s'est ainsi retrouvé hors ligne.

Panda Security a publié ci-dessous l'appel aux attaques par DDoS à l'encontre d'Aiplex Software, de la MPAA et de la RIAA. La BPI ( British Phonographic Industry ) semble être la prochaine cible.

~~ Nos Rappels de securité 2 ~~ Ddos-mpaa-riaa_00FA000000691751

Ce soutien à The Pirate Bay est intervenu alors que le Parti pirate suédois n'a pas réussi à obtenir une entrée au Parlement suite à la tenue des élections législatives en Suède. Le Piratpartiet avait décidé de venir en aide au site de liens torrents en prenant à sa charge la fourniture d'une partie de la bande passante du site et en effectuant un hébergement au sein même du Parlement suédois.

Source ==> www.generation-nt.com
Revenir en haut Aller en bas
http://www.alabien.forumactif.org
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


~~ Nos Rappels de securité 2 ~~ Empty
MessageSujet: ~~ Multiples vulnérabilités dans les produits VMware ~~   ~~ Nos Rappels de securité 2 ~~ Icon_minitimeVen 24 Sep - 23:35

~~ Multiples vulnérabilités dans les produits VMware ~~

--- > http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-457.pdf
Revenir en haut Aller en bas
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


~~ Nos Rappels de securité 2 ~~ Empty
MessageSujet: ~~ L’Exploit Javascript sur Twitter porteur de Malwares ~~   ~~ Nos Rappels de securité 2 ~~ Icon_minitimeVen 24 Sep - 23:52

L’Exploit Javascript sur Twitter porteur de Malwares
24 septembre 2010
Les chercheurs BitDefender mettent en garde les utilisateurs contre une nouvelle faille critique touchant la plate-forme de microblogging Twitter.


Les chercheurs BitDefender mettent en garde les utilisateurs contre une nouvelle faille critique touchant la plate-forme de microblogging Twitter.

Le bug de type zero-day permet aux utilisateurs de Twitter d’inclure du Javascript dans leurs tweets.
Ce cas particulier repose sur le manque de désinfection des tweets postés par les utilisateurs, ce qui offre à un attaquant potentiel la possibilité de transformer un lien hypertexte normal en action Javascript OnMouse.

Ce type de procédé ne nécessite pas que l’utilisateur clique sur le lien tweeté. Le mécanisme se déclenche lorsque l'utilisateur passe le curseur de sa souris sur le lien spécialement conçu.

A moment où cet article a été rédigé, Twitter était déjà inondée par plus de 2.000 messages contenant la faille, allant d’ « innocentes » alertes JavaScript jusqu’à des attaques XSS sophistiquées essayant de dérober les cookies des navigateurs des victimes.
~~ Nos Rappels de securité 2 ~~ Google-results


Twitter a supprimé la plupart des tweets contenant la vulnérabilité, mais ils sont toujours en cache dans les moteurs de recherche.

Bien que Twitter ait pris en compte et corrigé le bug, la vague malveillante ne s’est pas arrêtée là. Un tweet incitait les membres à retweeter un message promettant un soi-disant guide permettant de se débarasser de la vulnérabilité "zero-day ».



Le tweet original qui a été retweeté par certaines victimes semble être celui-là :
~~ Nos Rappels de securité 2 ~~ Orig-tweet

Toutefois, les utilisateurs qui ont cliqué sur le lien ont été redirigés vers un site Web leur demandant de participer à des sondages pour avoir accès au fameux « guide ».

~~ Nos Rappels de securité 2 ~~ Guide-malware
Revenir en haut Aller en bas
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


~~ Nos Rappels de securité 2 ~~ Empty
MessageSujet: ~~ Une faille provoque la panique sur Twitter ~~   ~~ Nos Rappels de securité 2 ~~ Icon_minitimeSam 25 Sep - 0:05

Une faille provoque la panique sur Twitter
23 septembre 2010
Durant quelques heures, 21 septembre, l'outil de microblogging phare est devenu comme fou à cause de tweets vérolés qui se sont répandus. Tout est désormais rentré dans l'ordre. Jusqu'à quand ?

Une folle journée ! En l'espace de quelques heures, ce mardi 21 septembre, des dizaines de milliers d'utilisateurs du réseau social Twitter ont été victimes de plusieurs vers de réseau particulièrement rapides et efficaces. Le site de microblogging a indiqué avoir résolu le problème, mais cette faille, qui n'affectait que le site Web Twitter.com et non les logiciels clients (comme TweetDeck ou encore Seesmic Desktop), a créé une forme de panique sur le réseau social, devenu comme fou un bon moment, par une sorte d'effet « boule de neige ».
Pendant au moins quatre ou cinq heures, des dizaines de milliers d'utilisateurs ont eu ainsi la mauvaise surprise de voir des messages qu'ils n'avaient absolument pas rédigés postés sur leur profil. Ces drôles de tweets (voir nos captures) ont pris différentes formes mais cachaient tous du code Javascript qui s'activait dès que l'on passait le curseur de sa souris dessus !

Leurs effets étaient divers : quand certains tweets lançaient une simple pop-up ou ouvraient une nouvelle fenêtre menant à un site pornographique, d'autres affichaient des lettres géantes sur le profil ! De plus, la plupart de ces tweets se répliquaient automatiquement en créant un retweet envoyé immédiatement à tous les abonnés de l'utilisateur infecté.


Vu l'ampleur et la variété des attaques subies par Twitter, il est impossible de dire si certaines d'entres elles n'étaient pas destinées à faire plus de mal encore. Sur son blog, F-Secure a repéré l'une des attaques originelles, ces tweets noircis pour cacher du code, œuvre d'un programmeur, Magnus Holm, qui se vantait d'avoir lancé le premier de ces « vers Twitter ». Le sien n'était pas méchant, juste gênant, mais a tout de même réussi à « contaminer » plus de 40 000 profils en quelques minutes, puis quelques centaines de milliers par la suite, soit un phénomène d'une ampleur sans précédent sur le site.

Magnus Holm l'assurait, toujours sur Twitter : « Je n'ai pas découvert la faille XSS [cross-site scripting], j'ai juste créé le ver. » Avant de s'inquiéter quelques minutes plus tard, peut-être dépassé par sa création : « Wow, plusieurs autres vers se répandent maintenant, et je ne suis pas sûr qu'ils soient aussi inoffensifs que le mien. » En réalité, c'est un adolescent australien de 17 ans, @zzap, qui a découvert la faille et l'a exploitée le premier, uniquement pour créer des tweets arc-en-ciel.

Twitter en mal de sécurité ?
A qui la faute dans cette gigantesque pagaille ? A Twitter, indubitablement. Tout est parti d'une vulnérabilité béante, apparue hier sur le site. Stéphan Roux, consultant en sécurité chez Sophos, nous confie : « Twitter a procédé, hier, à une mise à jour discrète mais conséquente sur d'importantes parties du code de son service. » C'est cette mise à jour qui aurait permis ces attaques XSS. Et ce par le biais de la commande Javascript OnMouseOver, qui permet aux développeurs de programmer le déclenchement d'une action sur un site dès que le curseur de la souris passe sur une certaine zone.

« Des petits malins passent leur temps à utiliser des outils automatisés destinés à trouver des failles sur les sites. Il semblerait que Twitter ait été la victime d'un logiciel de ce type », avance Stéphan Roux. Autrement dit, cette faille de Twitter était particulièrement facile à débusquer, même pour un hacker en herbe tel que zzap…

Twitter a annoncé la correction de cette faille d'une manière pour le moins laconique. D'après le site, il ne s'agit pas de la première déconvenue en matière de sécurité. En 2009, il avait déjà été victime d'un important « exploit » permettant d'infecter le profil de quelqu'un lorsqu'il visitait une autre page de profil. A l'époque, le ver Mikkey, inoffensif mais encombrant, avait déjà pollué des dizaines de milliers de timelines... Trois fois rien en comparaison de cette #Twitpocalypse qui a aujourd'hui frappé le réseau !

Ci-dessous, une vidéo de l'exploit :
https://www.youtube.com/watch?v=EpG661S9u9A&feature=player_embedded
Revenir en haut Aller en bas
Hacker Tool
Dévelopeur, WebMaster
Dévelopeur, WebMaster
Hacker Tool


Messages : 2124
Points : 3233
Réputation : 94
Localisation : Belfort


~~ Nos Rappels de securité 2 ~~ Empty
MessageSujet: LinkedIn : spam ultra massif lié à Zeus   ~~ Nos Rappels de securité 2 ~~ Icon_minitimeMer 29 Sep - 19:33

~~ Nos Rappels de securité 2 ~~ Zeus-linkedin_09022F010C00697541

Les boîtes aux lettres électroniques se remplissent d'un message de rappel prétendument envoyé par LinkedIn. Une attaque liée à Zeus, un malware très actif qui a plus d'un tour dans son sac.

L'attaque de spam malveillant semble particulièrement massive. Interrogé à ce sujet par CNET, un chercheur en sécurité informatique chez Cisco Systems parle de " l'une des plus importantes campagnes virales jamais observées ", et " l'une des plus importantes imitant un réseau social ". Importante de par son ampleur avec pour la journée de lundi des " dizaines de milliards " d'e-mails diffusés. Quant au réseau social pris pour alibi, il s'agit de LinkedIn.

Les utilisateurs reçoivent un e-mail ayant pour expéditeur " LinkedIn Communication " et pour sujet " LinkedIn new messages ". Il s'agit d'un message de rappel soi-disant envoyé par LinkedIn et qui comporte trois liens malveillants faisant référence à une invitation d'un ami ( le nom change à chaque fois ), des messages qui attendent une réponse et un lien pour ne plus recevoir de notifications.

Ces trois liens conduisent vers une page Web infectée. Sur cette page, il est demandé à l'utilisateur de patienter quelques secondes avant d'être redirigé vers Google. Mais en tâche de fond, du code JavaScript caché dans une iFrame détecte l'application de navigation utilisée et les autres applications en cours d'exécution afin de partir en quête d'une vulnérabilité à exploiter pour une infection par Zeus.

Zeus est un cheval de Troie pour Windows qui a déjà un lourd passé derrière lui. Ce malware a notamment été utilisé pour dérober plus d'un million de dollars en s'attaquant à des comptes d'utilisateurs d'une grande institution financière britannique. Une série d'interpellations vient d'ailleurs d'avoir lieu au Royaume-Uni pour cette affaire.

Avec de la prudence, une solution de sécurité et des applications à jour, la menace peut facilement être écartée. Quant à Zeus, il a décidément une actualité chargée, puisque Fortinet annonce son apparition dans le monde de la téléphonie mobile avec toujours pour but de détourner des opérations bancaires en ligne.

Selon Fortinet, l'attaque se déroule comme suit :


  • Votre mot de passe et nom d'utilisateur sont capturés en utilisant un logiciel malveillant ( la partie PC de Zeus )

  • Zeus récupère votre numéro de téléphone en injectant un formulaire malicieux dans votre navigateur

  • Un SMS vous est envoyé avec un lien vers un " certificat " à installer - c'est en fait le package qui contient Zitmo ( la partie mobile de Zeus )

  • L'opération est terminée, les cybercriminels qui contrôlent Zeus peuvent initier des transactions depuis votre compte et les confirmer grâce à l'interception des SMS sur votre mobile


Source ==> www.generation-nt.com
Revenir en haut Aller en bas
http://www.alabien.forumactif.org
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


~~ Nos Rappels de securité 2 ~~ Empty
MessageSujet: Vulnérabilité dans Mozilla Firefox   ~~ Nos Rappels de securité 2 ~~ Icon_minitimeJeu 28 Oct - 10:09

Bonjour à tous Salut

---- > Mozilla recommande la désactivation du JavaScript dans son navigateur, ou son utilisation au cas par cas, en fonction des sites et des besoins. Ce paramétrage peut être fait au moyen d'extensions supplémentaires.
Cependant l'indispensabilité du JavaScript n'étant pas démontrée, le CERTA recommande la plus grande prudence, même en appliquant ce contournement. Il est donc conseillé d'utiliser un navigateur alternatif en attendant la publication d'un correctif.


http://www.certa.ssi.gouv.fr/site/CERTA-2010-ALE-017/index.html

Source : Annonce de sécurité Mozilla du 26 octobre 2010
Revenir en haut Aller en bas
rubised3585
Helper
Helper
rubised3585


Messages : 264
Points : 365
Réputation : 13
Localisation : Vendée


~~ Nos Rappels de securité 2 ~~ Empty
MessageSujet: Re: ~~ Nos Rappels de securité 2 ~~   ~~ Nos Rappels de securité 2 ~~ Icon_minitimeJeu 4 Nov - 12:27

~~ Nos Rappels de securité 2 ~~ Nylzsbbr à tous deux ,

Chantal et HackerTool,vos informations , sans compter le reste,sont plus qu'intéressantes ,et fortes utiles , vous avez le chique de trouver ce qu'il faut ,nous concernant tous .

Bravo pour vos recherches que vous nous communiquez ci gentillement.

Au fait merci Chantal, super sympa tes fin de messages me remerciant de ma visite ,,si je ne te l'ai pas déja dit ?

Bravo tu as énormément de goût,ha sans les femme que ferions nous ? Razz


~~ Nos Rappels de securité 2 ~~ Qqpij8tu
Revenir en haut Aller en bas
buckhulk
Co-admin
Co-admin
buckhulk


Messages : 2988
Points : 3834
Réputation : 150
Localisation : La Réunion


~~ Nos Rappels de securité 2 ~~ Empty
MessageSujet: Re: ~~ Nos Rappels de securité 2 ~~   ~~ Nos Rappels de securité 2 ~~ Icon_minitimeJeu 4 Nov - 18:47

~~ Nos Rappels de securité 2 ~~ Emoticone0800-1287737984 Je plussoie rubised3585

et je rajoute : dans quel monde on vit pour qu'il existe autant de voleur intelligents !!!

Á moins que ce ne soit nos dirigeants qui ne savent plus comment faire pour nous prendre de l'argent et qui inventent toutes ces failles de sécurité , soit pour nous faire peur , soit pour nous voler , comme la plèbe et les gueux était volés au temps des rois !!
Revenir en haut Aller en bas
http://www.faei-entraide.net/
Contenu sponsorisé





~~ Nos Rappels de securité 2 ~~ Empty
MessageSujet: Re: ~~ Nos Rappels de securité 2 ~~   ~~ Nos Rappels de securité 2 ~~ Icon_minitime

Revenir en haut Aller en bas
 
~~ Nos Rappels de securité 2 ~~
Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
FORUM F.A.E.I :: .:: FAQ / Tutoriel / Astuces ::. :: Documentations-
Sauter vers: