Forum des <~F[s]A*Team~>
Forum des <~F[s]A*Team~>
Administrateurs : sniper
 
 Forum des <~F[s]A*Team~>  Public  Jeux en réseaux : Maps, Mods, Problèmes 

 PC insuffisant ?

Nouveau sujet   Répondre
 
Bas de pagePages : 1 - 2 - 3Page précédentePage suivante
mokless
<~F[s]A*Team~>
mokless
84 messages postés
   Posté le 05-01-2005 à 02:58:13   Voir le profil de mokless (Offline)   Répondre à ce message   Envoyer un message privé à mokless   

sniper tu saura me passer le programme la :D, paske j'ai pas l'anti virus a jour non plus et j'ai surment bcp de méchant virus sur mon pc merci bizou jte preterai une femme kom a l'habitude loool
FIR3MAN
<~F[s]A*FiReMaN*CoLdr~>
Staff <~F[s]A*Team~>
FIR3MAN
58 messages postés
   Posté le 05-01-2005 à 07:49:24   Voir le profil de FIR3MAN (Offline)   Répondre à ce message   http://www.fsateam.net   Envoyer un message privé à FIR3MAN   

mdr Mokou ! lawllllll


--------------------
78 Owning $tyle !!!
sumo
essai de me bouger
<~F[s]A*Team~>
sumo
18 messages postés
   Posté le 05-01-2005 à 11:42:08   Voir le profil de sumo (Offline)   Répondre à ce message   Envoyer un message privé à sumo   

y a un autre soluce pour virer toutes les merde .... le formatage et la réinstallation;-)

pour tester votre pc il y a un super antivirus en ligne chez secuser.com
il fonctionne parfaitement donc si cela vous dit ???
TrUnKs
Mange des pâtes
<~F[s]A*Team~>
TrUnKs
84 messages postés
   Posté le 05-01-2005 à 12:51:19   Voir le profil de TrUnKs (Offline)   Répondre à ce message   Envoyer un message privé à TrUnKs   

k
sniper
Administrateur
63 messages postés
   Posté le 05-01-2005 à 16:46:42   Voir le profil de sniper (Offline)   Répondre à ce message   Envoyer un message privé à sniper   

Mais bon, ca pas marcher WOOO Troyan trop puissant, mon PC est chez le mécano, soit il réussit à le virer soit ==> le mot que j'aime pas ==> formatage
TrUnKs
Mange des pâtes
<~F[s]A*Team~>
TrUnKs
84 messages postés
   Posté le 05-01-2005 à 16:55:51   Voir le profil de TrUnKs (Offline)   Répondre à ce message   Envoyer un message privé à TrUnKs   

sa serai balo moi g dl trojan remover sur telecharger.com ben il di ke mon pc est clean ^^


--------------------
We r all living in AMERIKA ^^
mokless
<~F[s]A*Team~>
mokless
84 messages postés
   Posté le 05-01-2005 à 17:54:37   Voir le profil de mokless (Offline)   Répondre à ce message   Envoyer un message privé à mokless   

sniper c koi ton truc? lol
sniper
Administrateur
63 messages postés
   Posté le 05-01-2005 à 21:50:21   Voir le profil de sniper (Offline)   Répondre à ce message   Envoyer un message privé à sniper   

Mon troyan (méchant) qui est un Cheval de Troie, est un troyan nommé : BackDoor, s'est un "logiciel" si je puis dire, qui ouvre tes ports du PC, dc qui permet aux virus d'entrer...
TrUnKs
Mange des pâtes
<~F[s]A*Team~>
TrUnKs
84 messages postés
   Posté le 05-01-2005 à 22:11:41   Voir le profil de TrUnKs (Offline)   Répondre à ce message   Envoyer un message privé à TrUnKs   

ui ta du choper sa sur sof2


--------------------
We r all living in AMERIKA ^^
mokless
<~F[s]A*Team~>
mokless
84 messages postés
   Posté le 05-01-2005 à 23:18:42   Voir le profil de mokless (Offline)   Répondre à ce message   Envoyer un message privé à mokless   

bah ta pas un truc pour les pecho tous les virus >? lol
sniper
Administrateur
63 messages postés
   Posté le 06-01-2005 à 16:10:30   Voir le profil de sniper (Offline)   Répondre à ce message   Envoyer un message privé à sniper   

NOn trunks sur un DL sur Emule

http://www.secuser.com va voir mokou
mokless
<~F[s]A*Team~>
mokless
84 messages postés
   Posté le 06-01-2005 à 18:15:52   Voir le profil de mokless (Offline)   Répondre à ce message   Envoyer un message privé à mokless   

oki thx
sniper
Administrateur
63 messages postés
   Posté le 07-01-2005 à 11:11:27   Voir le profil de sniper (Offline)   Répondre à ce message   Envoyer un message privé à sniper   

np

Oui Sumo, c'est ce que j'ai fait
TrUnKs
Mange des pâtes
<~F[s]A*Team~>
TrUnKs
84 messages postés
   Posté le 07-01-2005 à 17:19:51   Voir le profil de TrUnKs (Offline)   Répondre à ce message   Envoyer un message privé à TrUnKs   

:sss moi sur secuser il me parle d1 activeX comprend pas pe pas mttre le scan en route


--------------------
We r all living in AMERIKA ^^
mokless
<~F[s]A*Team~>
mokless
84 messages postés
   Posté le 07-01-2005 à 19:19:17   Voir le profil de mokless (Offline)   Répondre à ce message   Envoyer un message privé à mokless   


sumo
essai de me bouger
<~F[s]A*Team~>
sumo
18 messages postés
   Posté le 08-01-2005 à 08:13:34   Voir le profil de sumo (Offline)   Répondre à ce message   Envoyer un message privé à sumo   

Bon les mecs comme vous semblez nager avec les virus un petit cour pour éviter de les choper, ce cours me sert pour la formation de mes clients, bonne lecture.

Introduction aux virus
Un virus est un petit programme situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé.
La définition d'un virus pourrait être la suivante:
"tout programme d'ordinateur capable d'infecter un autre programme
d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire."
Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie avec le domaine médical, le nom de "virus" leur a été donné.
Les virus résidents (appelés TSR en anglais pour Terminate and stay resident) se chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par l'utilisateurs. Les virus non résidants infectent les programmes présents sur le disque dur dès leur exécution.
Les virus vont de la simple balle de ping-pong qui traverse l'écran au virus destructeur de données, ce dernier étant la forme de virus la plus virulente. Ainsi, étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées, les virus ne sont pas classés selon leurs dégats mais selon leur mode de propagation et d'infection.

On distingue ainsi différents types de virus :
Les vers sont des virus capables de se propager à travers un réseau
Les troyen (chevaux de Troie) sont des virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle)
Les bombe logiques sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante, ...)
Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais Hoax ), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement,...) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation.

La détection des virus

Les virus se reproduisent en infectant des "applications hôtes", c'est-à-dire en copiant une portion de code exécutable au sein d'un programme existant. Or, afin de ne pas avoir un fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté : il s'agit de la signature virale.
Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus.
Cette méthode n'est fiable que si l'antivirus possède une base virale à jour, c'est-à-dire comportant les signatures de tous les virus connus. Toutefois cette méthode ne permet pas la détection des virus n'ayant pas encore été répertoriés par les éditeurs d'antivirus. De plus, les programmeurs de virus les ont désormais dotés de capacités de camouflage, de manière à rendre leur signature difficile à détecter, voire indétectable; il s'agit de "virus polymorphes".
Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont été modifiés. Ainsi le contrôleur d'intégrité construit une base de données contenant des informations sur les fichiers exécutables du système (date de modification, taille, et éventuellement une somme de contrôle). Ainsi, lorsqu'un fichier exécutable change de caractéristiques, l'antivirus prévient l'utilisateur de la machine.

Les virus mutants

En réalité, la plupart des virus sont des clones, ou plus exactement des "mutants", c'est-à-dire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur comportement ou leur signature.
Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même virus le rend d'autant plus difficile à repérer dans la mesure où les éditeurs d'antivirus doivent ajouter ces nouvelles signatures à leurs bases de données.

Les virus polymorphes

Etant donné que les antivirus détectent (entre autres) les virus grâce à leur signature (la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature de façon à ce que seuls ces virus soient capables de reconnaître leur propre signature. Ce type de virus est appelé virus polymorphe (ce mot provenant du grec signifie qui peut prendre plusieurs formes).

Les rétrovirus

On appelle "rétrovirus" ou "virus flibustier" (en anglais bounty hunters) un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants.

Les virus de boot

On appelle virus de boot, un virus capable d'infecter le secteur de démarrage d'un disque (MBR, soit master boot record), c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation.

Les chevaux de Troie

De plus, le virus peut représenter une faille dans la sécurité d'un réseau en créant des vulnérabilités dissimulées qu'un utilisateur extérieur pourra utiliser pour s'introduire dans le système, ou pour lui fournir des informations. Le but de ces virus est de se propager, de vulnérabiliser les systèmes, et de les "marquer" de telle façon qu'ils puissent être repérés par leurs créateurs. De tels virus dévoilent l'ensemble des systèmes d'informations d'une machine et brisent ainsi la confidentialité des documents qu'elle renferme, on appelle ce type de virus un cheval de troie…




Les virus trans-applicatifs (virus macros)

Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un langage de script commun pouvant être inséré dans la plupart des documents pouvant contenir des macros, il s'agit de VBscript, un sous-ensemble de Visual Basic. Ces virus arrivent actuellement à infecter les macros des documents Microsoft Office, c'est-à-dire qu'un tel virus peut être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accèder au système d'exploitation (généralement Windows).
Or, de plus en plus d'applications supportent Visual Basic, ces virus peuvent donc être imaginables sur de nombreuses autres applications supportant le VBscript.
Le début du troisième millénaire a été marqué par l'apparition à grande fréquences de scripts Visual Basic diffusés par mail en fichier attaché (repérables grâce à leur extension .VBS) avec un titre de mail poussant à ouvrir le cadeau empoisonné.
Celui-ci a la possibilité, lorsqu'il est ouvert sur un client de messagerie Microsoft, d'accèder à l'ensemble du carnet d'adresse et de s'autodiffuser par le réseau. Ce type de virus est appelé ver (ou worm en anglais).

Les bombes logiques
Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système.
Ainsi ce type de virus est capable de s'activer à un moment précis sur un grand nombre de machines (on parle alors de bombe à retardement ou de bombe temporelle), par exemple le jour de la Saint Valentin, ou la date anniversaire d'un événement majeur : la bombe logique Tchernobyl s'est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire ...
Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise !

Les hoax ?
On appelle hoax (en français canular) un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues.
Ainsi, de plus en plus de personnes font suivre (anglicisé en forwardent) des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est simple :
provoquer la satisfaction de son concepteur d'avoir berné un grand nombre de personnes Les conséquences de ces canulars sont multiples :
ils contribuent à engorger inutilement les réseaux en provoquant une masse de données superflues circulant dans les infrastructures réseaux, ils tendent à provoquer de la désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs (on parle de légendes urbaines) pour certains de ces courriers, ils encombrent inutilement nos boîtes aux lettres déjà chargées, ils nous font perdre du temps, ils peuvent contribuer à la dégradation de l'image d'une personne ou bien d'une entreprise, ils provoquent un effet d'incrédulité, c'est-à-dire qu'à force de recevoir de fausses informations on finit par ne plus croire aux vraies.
Ainsi, il est essentiel de suivre certains principes avant de faire circuler une information sur Internet.
Comment lutter contre la désinformation ?

Afin de lutter efficacement contre la propagation de fausses informations par courrier électronique, il suffit de retenir un seul concept :
Toute information reçue par courriel non accompagnée d'un lien hypertexte vers un site précisant sa véracité doit être considérée comme non valable !
Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site d'information ne doit pas être transmis à d'autres personnes.
Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre propos.

Comment vérifier s'il s'agit d'un canular ?

Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le site hoaxbuster ( htt://www.hoaxbuster.com site en français) s'il s'agit effectivement d'un hoax (canular).
Si l'information que vous avez reçue ne s'y trouve pas, recherchez l'information sur les principaux sites d'actualités ou bien par l'intermédiaire d'un moteur de recherche (Google étant un des plus fiables).

Les espiogiciels
Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).
Les récoltes d'informations peuvent ainsi être :
• la traçabilité des URL des sites visités,
• le traquage des mots-clés saisis dans les moteurs de recherche,
• l'analyse des achats réalisés via internet,
• voire les informations de paiement bancaire (numéro de carte bleue / VISA)
• ou bien des informations personnelles.
Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.
Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos.
Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses :

• consommation de mémoire vive,
• utilisation d'espace disque,
• mobilisation des ressources du processeur,
• plantages d'autres applications,
• gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées).
Les types de spywares :

On distingue généralement deux types de spywares :
• Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données.
• Les spywares externes, programmes de collectes autonomes installés Voici une liste non exhaustive de spywares non intégrés :
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer
Se protéger :

La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples (e liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.
Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications !
Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système.
Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares.
De plus l'installation d'un pare-feu personnel ( firewall ) peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées).

Les keyloggers
Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d’espionage.
Certains keyloggers sont capables d'enregistrer les URL ( adresse Internet ) visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur !
Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes malintentionnées pour récupérer les mots de passe des utilisateurs du poste de travail ! Cela signifie donc qu'il faut être particulièrement vigilant lorsque vous utilisez un ordinateur en lequel vous ne pouvez pas avoir confiance (poste en libre accès dans une entreprise, une école ou un lieu public tel qu'un cybercafé).
Keyloggers : logiciel ou matériel :
Les keyloggers peuvent être soit logiciels soient matériels. Dans le premier cas il s'agit d'un processus furtif (ou bien portant un nom ressemblant fortement au nom d'un processus système), écrivant les informations captées dans un fichier caché ! Les keyloggers peuvent également être matériel : il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise clavier de l'ordinateur et le clavier.
Se protéger des keyloggers :
La meilleure façon de se protéger est la vigilance :
N'installez pas de logiciels dont la provenance est douteuse, soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas ! S'il s'agit d'un ordinateur en accès libre, examinez rapidement la configuration, avant de vous connecter à des sites demandant votre mot de passe, pour voir si des utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur lambda d'installer un logiciel. En cas de doute ne vous connectez pas à des sites sécurisés pour lesquels un enjeu existe (banque en ligne, ...)
Si vous en avez la possibilité, inspectez l'ordinateur à l'aide d'un anti-spyware
mokless
<~F[s]A*Team~>
mokless
84 messages postés
   Posté le 08-01-2005 à 21:02:20   Voir le profil de mokless (Offline)   Répondre à ce message   Envoyer un message privé à mokless   

je vais êtres franc , je n'ai lu que le premier paragraphe , la taille ma décespéré, mais bon je lirai tou plus tard promi
sumo
essai de me bouger
<~F[s]A*Team~>
sumo
18 messages postés
   Posté le 09-01-2005 à 07:02:07   Voir le profil de sumo (Offline)   Répondre à ce message   Envoyer un message privé à sumo   

a tu a tor avec ce document tu peu eviter plein de pb, car malheureusement la lute contre les virus passe par le savoir car aucun antivirus n'est capable de detecter et de détruire l'ensemble des virus
mokless
<~F[s]A*Team~>
mokless
84 messages postés
   Posté le 09-01-2005 à 17:48:42   Voir le profil de mokless (Offline)   Répondre à ce message   Envoyer un message privé à mokless   

je le lis de suite
TrUnKs
Mange des pâtes
<~F[s]A*Team~>
TrUnKs
84 messages postés
   Posté le 09-01-2005 à 19:01:54   Voir le profil de TrUnKs (Offline)   Répondre à ce message   Envoyer un message privé à TrUnKs   

Sumo le prof ^^


--------------------
We r all living in AMERIKA ^^
sniper
Administrateur
63 messages postés
   Posté le 10-01-2005 à 13:22:42   Voir le profil de sniper (Offline)   Répondre à ce message   Envoyer un message privé à sniper   

Moi j'ai tout lu Long mais interessant !
sumo
essai de me bouger
<~F[s]A*Team~>
sumo
18 messages postés
   Posté le 12-01-2005 à 08:19:36   Voir le profil de sumo (Offline)   Répondre à ce message   Envoyer un message privé à sumo   

bien snip il y en a un qui relève le niveau de cette bande d'inculte
TrUnKs
Mange des pâtes
<~F[s]A*Team~>
TrUnKs
84 messages postés
   Posté le 12-01-2005 à 12:41:06   Voir le profil de TrUnKs (Offline)   Répondre à ce message   Envoyer un message privé à TrUnKs   

lol vive les incultes


--------------------
We r all living in AMERIKA ^^
sniper
Administrateur
63 messages postés
   Posté le 13-01-2005 à 12:56:46   Voir le profil de sniper (Offline)   Répondre à ce message   Envoyer un message privé à sniper   

WOOOOOOOOOOOOOO j'sui le préféré du prof Sumo
mokless
<~F[s]A*Team~>
mokless
84 messages postés
   Posté le 13-01-2005 à 18:49:32   Voir le profil de mokless (Offline)   Répondre à ce message   Envoyer un message privé à mokless   


Haut de pagePages : 1 - 2 - 3Page précédentePage suivante
 
 Forum des <~F[s]A*Team~>  Public  Jeux en réseaux : Maps, Mods, Problèmes  PC insuffisant ?Nouveau sujet   Répondre
 
Identification rapide :         
 
Divers
Imprimer ce sujet
Aller à :   
 
créer forum