Général Informatiq / Ressou;-Programmes utiles

Vous avez des problèmes sur l'utilisation du forum ?
Des commentaires à faire ?
C'est ici !
Avatar de l’utilisateur
Citoyen
Geek à longue barbe
Geek à longue barbe
Messages : 734
Inscription : 13 janv. 2008 10:51
Contact :

Général Informatiq / Ressou;-Programmes utiles

Message par Citoyen » 14 janv. 2008 20:24

les-bannieres-popups-de-publicites-dang ... t3412.html

Les Bannières/popups de publicités dangereuses sur la toile

Messagepar Malekal_morte le 12 Mai 2007 01:07

Nous allons aborder maintenant un autre danger d'internet, les bannières publicitaires.

Avant de commencer dans le sujet quelques définitions ainsi qu'une présentation des problèmes dûs à ces bannières.

Qu'est ce qu'une bannière publicitaire ?
Une bannière de publicité est un encart publicitaire posé par le webmaster sur son site WEB afin d'obtenir des rémunérations (généralement pour payer l'hébergement). La publicité peut aussi être sous forme de popups.. à savoir une petite fenêtre qui s'ouvre lors de la consultation du site WEB affichant la publicité.

L'annonceur est la société qui souhaite effectuer la campagne de publicité.. Par exemple, cela peut-être un site WEB commercial, un éditeur de logiciels etc...

La régie de publicité : c'est la société spécialisée dans la diffusion des publicités proposées par les annonceurs.
Concrètement, lorsqu'un webmaster désire afficher des bannières de publicité sur son site WEB, il fait appel à la régie de publicité qui lui fournit tous les outils pour cela.

Concrètement l'annonceur paye la régie de publicité.. qui elle-même paye le webmaster.

Il est important de comprendre que le webmaster n'a généralement aucune possibilité "de choisir" les publicités affichées puisqu'elles sont gérées par la régie de publicité selon les annonceurs.


L'envers du décor...

Maintenant que viennent faire les malwares dans tout cela ?

C'est très simple... les sociétés qui développent des rogues et adwares tirent parti de ce système.
Elles se font passer pour des annonceurs auprès des régies de publicité pour effectuer des publicités pour leurs "faux produits" quand elles ne sont pas elles-mêmes une régie de publicité.

Imaginez maintenant que l'infection affiche à votre insu des popups de publicité régulièrement.. L'infection devient alors un peu comme un site WEB.. quand vous allez cliquer pour ouvrir la popup, l'argent ira aux auteurs de Malwares.
Maintenant, imaginez que les publicités qui s'ouvrent sur des rogues.. vous ouvrez la popup, installez le rogue et achetez ce faux antispyware.
Dans ce cas là, ils sont doublement gagnants car ils vont récolter de l'argent via les publicités, permettrent de faire connaître et surtout tromper les internautes et gagner de l'argent dans les ventes de ces faux-antispyware.

Recémment...
- La régie de publicité d'AOL - AOL advertisement network ouvrait des popups d'alertes pour des rogues
- L'hébergeur d'images ImageShacks ouvre aussi des popups d'alertes... voir le sujet Attention à ImageSHack
- Popup Winfixer & ErrorSafe sur MSN Messenger



Infections & bannières dangereuses

Voici quelques exemples de bannières de publicité dangereuses.. que vous pouvez rencontrer à travers la toile.

Ce sont en général, les ados qui sont visés via des bannières avec des émoticons ou des widget proposant d'afficher la météo...





HotBar

HotBar est un spyware qui se présente sous forme de barre d'outils.
Ce dernier enregistre les sites que vous consultez et les transmet à des serveurs afin de connaître vos habitudes de surf pour mieux cibler la publicité.

Pour plus d'informations sur HotBar, voir Zango, Hotbar : rond.stardoors.com

Image

Magic.Control

Magic.control est un adware qui s'installe à partir des programmes :
* go-astro
* GoRecord
* HotTVPlayer
* MailSkinner
* Messenger Skinner
* Instant Access
* InternetGameBox
* sudoplanet
* Webmediaplayer

Ce dernier une fois installé affiche de manière très régulière des popups... et peut installer une connexion vers des numéros de téléphone surtaxés (dialers) - N'installez aucun des ces programmes

Pour une désinfection Magic.Control, reportez-vous à la procédure Supprimer Magic.control

Magic.Control est très présent en France... les bannières de publicité proposant d'installer ces faux programmes sont très présentes.. notamment sur les sites de jeux flash.

Voici quelqu'unes des popups que vous pouvez rencontrer.... qui vous proposent d'installer ces programmes piégés :

Image

Image

Image

Image

Image

Les bannières ouvrant des alertes de sécurité

Les bannières ouvrant de fausses alertes pour vous proposer d'installer un rogue sont plutôt rares, en général, ce sont plutôt des popups.
Néanmoins.. vous pouvez tomber sur des bannières, souvent très voyantes car elles sont clignotantes...
En double-cliquant dessus.. vous tombez sur des pages avec de fausses alertes.

Ci-dessous un exemple de bannières publicitaires proposant une analyse de l'ordinateur..

Image

La page suivante... vous alerte que votre ordinateur comporte de nombreuses erreurs et qu'il va certainement s'auto-détruire dans quelques secondes...
heureusement un super rogue... vous propose de tout réparer.. moyennant bien sûr une certaine somme.

Dans cet exemple.. le rogue est PCturboPro

Image



Comment éviter de se faire avoir?

Outre le fait que vous pouvez lire le sujet Vérifier la légitimité des programmes
Comment savoir facilement lorsque vous voyez une bannière qui vous propose d'installer un programme si ce dernier est légitime ou non ?

Il existe une manière très simple, vérifier ce que Google nous renvoie lorsque nous effectuons une recherche sur le programme.
Prenons un exemple.. effectuons une recherche sur le programme SmitFraudfix

Nous pouvons voir que des sites de téléchargement sûrs et réputés comme Zebulon.fr, telecharger.com (qui est aussi 01net.com), info-du-net.com proposent de télécharger ce programme.
Image



Maintenant effectuons la recherche sur un programme que nous savons dangereux : InternetGamebox (voir plus dans l'infection Magic.Control)
Nous n'optenons pas du tout le même son de cloche... aucune proposition de téléchargement sur des sites réputés... mais pire, cela parle de virus, de popups de publicité!
Nous pouvons en déduire que le programme est piégé !


Image

Deux conseils :
- Si vous recevez des popups disant que votre ordinateur est infecté ou endommagé: fermez-les et surtout ne téléchargez ni n' installez rien!
- Faites bien attention aux programmes proposés par des bannières et popups.. Ils sont très souvent néfates.. utilisez la petite astuce ci-dessous qui prend 5minutes et peut surtout vous éviter des heures de déboires!

Se protéger des publicités et bannières

Pour aller plus loin.. voici deux liens qui vous expliquent comment se protéger des publicités sous forme de popups ou bannières sur le navigateur WEB Firefox (ce dernier intrège déjà un anti-popup mais ne bloque pas les bannières de publicité) :
- Securiser le navigateur WEB Firefox
- Sécuriser le navigateur Windows Internet Explorer

- Filtre pour le navigateur WEB Opéra

Pour aller plus loin dans la sécurité et les arnaques sur internet :
- Pourquoi je me fais infecter
- Securiser son ordinateur et connaître les menaces



Conclusion

La conclusion est très simple, on ne le dira jamais assez.. et on ne le répétera jamais assez : installer des programmes seulement depuis des sources sûres et reconnues, tout est résumé dans cet article Prévention : Logiciels et sources de téléchargements :
à savoir le site zebulon.fr, http://www.telecharger.com, http://www.info-du-net.com, www.clubic.com ou le site de votre fournisseur d'accès.

Evitez les programmes sur les réseaux P2P qui sont en général piégés... en ce qui concerne les programmes proposés en bannières vérifiez leur légitimité...

Liens relatifs à cet article :
- Les fausses alertes indiquant que vous êtes infecté
- Les popups dangereuses du net
- Prévention : Logiciels et sources de téléchargements



............................................................................................................. PDT_016

le-danger-des-cracks-t893.html



Le danger des cracks !

Messagepar Malekal_morte le 09 Sep 2006 12:18

Les cracks sont un vecteur de malwares et d'infections très important
En téléchargeant et en exécutant un crack, vous pouvez exposer votre ordinateur à une infection, surtout qu'en règle général, les antivirus ne détectent aucune infection, car les cracks sont packagés.
Parfois une simple visite d'un site de crack peut suffire à infecter votre ordinateur, en effet un grand nombre de sites de cracks contiennent des exploits, les personnes n'ayant pas leurs systèmes et logiciels à jour sont vulnérables (voir Scan de vulnérabilités)

Démonstration :

Introduction
La machine est un Windows XP SP2 avec AUCUNE mise à jour exécutée depuis l'installation. La machine n'est donc pas à jour.
Au démarrage de l'ordinateur, aucun processus additif.
Ne sont exécutés sur la machine que quelques processus essentiels au fonctionnement de Windows.

Image

Etape 1

Je me rends sur un site de crack choisi presque au pif.
On peut déjà constater que dans la partie haute du navigateur, une barre jaune vous prévient que le site vous propose de télécharger un fichier ou un ActiveX.

Si l'on regarde les processus à droite, de nouveaux processus sont apparus à savoir :
iedw.exe
newsploit.exe

Image

Conclusion : le site exploite une faille sur le navigateur afin de télécharger et surtout installer des programmes à l'insu de l'utilisateur.
Le téléchargerment et installation est quasi invisible hormis une fenêtre de téléchargement qui s'ouvre. L'utilisateur ne peut rien faire.

Etape 2
Dans la capture suivante, on voit la fenêtre de Windows image qui tente de visualiser une image de type .wmf
La faille bien connue WMF est exploitée :
Microsoft Windows Enhanced/Windows Metafile Handling Vulnerability
Microsoft Windows WMF Handling Remote Code Execution Vulnerability
La faille WMF exploitée à vitesse grande vitesse?????????????

Cette faille permet d'exécuter un fichier à l'insu de l'utilisateur.

On peut aussi constater de nouveaux processus sûrement ajoutés par l'exploitation de cette faille :
mtrlqdw.exe

On peut aussi constater une alerte en bas à droite à côté de l'horloge de type Desktop Hijacker.

Image

Etape 3

L'infection continue d'installer sur le système, des fenêtres noires s'ouvrent afin d'ajouter des services ou enregistrer de nouvelles .DLL
On peut aussi constater que la liste des processus non légitimes, toujours dans la partie droite, s'allonge :
boot.inx
z15.exe
a.exe
mwqlvo.exe
NvVid.exe
pigglet.exe
igtaxbtn.exe

Image

Conclusion

Au final, voici la liste des processus à droite, on peut constater que la liste a considérablement gonflé, comparée à la liste des processus initiale (voir intro).
Dans la partie gauche, l'utilitaire msconfig permettant de visualiser les programmes au démarrage.
Tous les programmes cochés (pigglet, NvVid, cmd32) sont infectieux !

Image


On voit ici tous les dangers des sites de cracks. L'utilisateur ayant une machine non à jour, se rendant simplement sur un site de crack, infecte son ordinateur même avec un antivirus à jour!
Vous n'êtes pas du tout à l'abri avec les cracks que vous téléchargez sur les réseaux P2P.

En outre, plus récemment...
L'infection VideoAccessCodec se propage par des cracks : ftopic4869.php
C'est aussi le cas de l'infection Bagle : ftopic4442.php

Conclusion :

Quand vous aurez compris que les cracks, c'est de la merde, vous aurez fait un grand pas dans la sécurité

N'ouvrez jamais et ne consultez jamais des sites de cracks
Maintenez votre ordinateur à jour[/b] : https://www.malekal.com/updates_windows.html
Lisez ce tutorial : Pourquoi je me fais infecter?
Dernière édition par Malekal_morte le 04 Sep 2007 19:03, édité 4 fois au total.
Sécuriser son ordinateur (version courte) & Sécuriser votre machine contre les malwares!
Marre des Virus? Passez à GNU/Linux!
Soutenez malekal.com en effectuant un don!
Image

..................................................................................... PDT_041


les-toolbars-est-pas-obligatoire-t6173.html



Les toolbars c'est pas obligatoire!

Messagepar Malekal_morte le 14 Nov 2007 19:39

Après le Phénomène de sur-multiplication des logiciels de protection où on voit une multiplication des protections, tels un barricadement numérique contre l'envahisseur malwares.. une page sur les barres d'outils.
En désinfectant on s'apercevoit que des personnes installent 2-3 voir 4-5 barres d'outils pour leur navigateurs WEB. Vous allez me dire, c'est bientôt Noël, faut bien le décorer pour les circonstances...

On ne le répètera jamais assez... Multiplier les programmes augmente les chances de plantage et ralentit votre ordinateur.


Les internautes au milieu de la guerre des moteurs de recherches

Les trois grands moteurs de recherche bien connus des internautes sont : Google, Yahoo et MSN.
Chaque moteur de recherche tente de faire venir le plus d'internautes possibles (histoire d'augmenter leurs revenus publicitaires) sur leurs moteurs de recherches respectifs, dès lors chaque groupe sort tout un attirail de services en ligne et logiciels pour vous habituer à utiliser leurs moteurs de recherches.

La barre d'outils permet de vous faciliter mais aussi de vous habituer à un moteur de recherche ou services fournis par ces groupes, en effet chaque barre d'outils propose :
* un champ qui ouvre le moteur de recherche du navigateur (donc vous "consommez" ce moteur de recherches).
* la majorité des barres d'outils lors de leur installation propose de mettre en page de démarrage leurs sites WEB (donc vous affichez leurs pubs à chaque ouverture de navigateur).
* propose des raccourcis vers les divers services en lignes proposés.

La question simple quand on voit un internaute avec deux barres d'outils de deux moteurs de recherche différents par exemple la GoogleToolbar et Yahoo! toolbar c'est de se demander si vous avez besoin de ces deux barres d'outils simultanées?


Les programmes gratuits et affiliations

Beaucoup de logiciels grands publics gratuits, pour se rémunérer via des partenariats proposent l'installation de ces barres d'outils...
En aucun cas, vous n'êtes obligé d'installer ces barres d'outils, lisez bien ce qui est demandé pendant les installations, si vous avez déjà une barre d'outils installée, pas besoin d'en ajouter une autre!

Par exemple, CCleaner propose l'installation de Yahoo! Toolbar
Image

Java de Sun propose l'installation de la GoogleToolbar
Image

Même les antispywares s'y mettent... Spyware Terminator installe la barre d'outils Crawler (qui peut aussi modifier votre page de démarrage)

Image

SpySweeper fait encore mieux puisqu'il propose la barre d'outils AskToolbar qui d'ailleurs semble avoir des pratiques douteuses en trompant les utilisateurs via des publicités pour installer des packs smileys mais qui installent la barre d'outils :
* http://blogs.zdnet.com/Spyware/?p=858 / Traduction via Google
* http://www.benedelman.org/spyware/insta ... es-banner/ / Traduction sur Google

Image

Lors de l'installation de programmes gratuits, faites bien attention à ce qu'on vous propose d'installer, je vous déconseille d'installer les barres d'outils proposées sur les programmes gratuits!

Toutes les barres d'outils offrent donc en génèral les mêmes fonctionnalités, la question à se poser est donc : pourquoi multiplier le nombre de barres d'outils qui peuvent à l'arrivée ralentir l'ordinateur voire provoquer des plantages du navigateur WEB ?

Les barres d'outils douteuses...

Il existe bien sûr des barres d'outils plus ou moins piégées, certaines proposent aussi l'utilisation de moteur de recherche mais récupèrent les recherches, sites consultés afin de les transmettre à des serveurs tiers, ce sont des spywares.
D'autre toolbars ajoutent des popups de publicités ou modifient le contenu des publicités du site pour les remplacer par les leurs, ce sont des adwares.

Plusieurs moyens de propagations :

-- Quelques popups de publicités suffisent à tenter l'internaute.... un soupçon de publicités contenant de jolis émoticons, ou ajout de la météo sur votre ordinateur...
Les informations sur les publicités ou le recueil d'informations sont inscrits au fin fond de la licence d'utilisation que personne ne lit.
Des internautes naïfs qui installent "tout et n'importe quoi", ou des popups insistantes (on clic sur annuler, ce qui ouvre une autre popup "vous êtes sûr", la première reste en place etc..) et hop on se retrouve avec une barre d'outils adware ou spyware.
Certaines de ces barres d'outils sont malheureusement très courantes...

Quelques barres d'outils contenant des spywares/adwares les plus courantes Zango, 180 solutions, Hotbar, SpamBlockerUtility etc.., WhenU/SaveNow,

-- Certaines barres d'outils douteuses s'installent avec d'autres applications. C'est par exemple le cas avec la version gratuite de Daemon Tools qui propose l'adware SaveNow sous le nom "Search bar" (voir : viewtopic.php?f=33&t=775)
Image

-- Enfin certaines barres d'outils s'installent à votre insu via des exploits sur les sites WEB, de faux codecs Video ActiveX Objet, c'est notamment le cas des barres d'outils suivantes :
SafetyBar, Security Toolbar 7.1, Toolbar888... ces dernières provoquent des modifications de la page de démarrage afin de vous rediriger vers des sites provoquant de fausses alertes de sécurité afin de vous faire télécharger et surtout acheter des rogues (faux antispywares)

Voici une petite liste de barres d'outils courantes qui sont douteuses voire considérées comme adwares/spywares, donc à ne pas installer : MyWebSearch, MySearch, MyWaySearch, MyQuickSearch, MyGlobalSearch, ISTbar, Slotchbar, SurfAccuracy, Active Shopper, Adult-Links, Starware, Push toolbar, Shopper Report, Hotbar, Need2Find, RX Toolbar, P2P Networking, InstaFinder, AltNet, SmartShopper, WhenU, UCmore, YourSiteBar, SideFind, DotCom Toolbar, EasyWWW, NavExcel, VS Toolbar, VSAdd-in, FastFinder, Try2Find, MyToolbar, Mirar, Accoona, Wssclient, 2020Search, ShopNav, AskBar, Zango, Browser Accelerator, 7Search, LinkMaker, SearchEssistant, MakeMeSearch, ShopperReports, Spam Blocker Utility, EZshopper, FindWhateverNow, XXXToolbar, TrustIn Bar, ContextTool, ErrorsTool, StatsTool, Seekmo, Dealio Toolbar, Instant Buzz, WeatherStudio, PageRevisor

Le programme BTFix permet de supprimer ces barres d'outils, bien qu'en général, une simple désinstallation par ajout/suppression de programmes du panneau de configuration suffise. voir la fiche BTFix

Le site benedelman.org s'est étendu sur la manière dont les spywares/adwares s'installent et bien sûr les adwares/spywares sous forme de barres d'outils.
Notamment sur cette page, vous trouverez une liste des manières dont les adwares/spywares s'installent et une liste : http://www.benedelman.org/spyware/installations/

Si vous avez un doute sur une barre d'outils, utilisez le site CastleCops et tapez le nom de la barre d'outils pour vérifier si celle-ci est légitime ou néfaste : http://www.castlecops.com/bho-e.html

Encore une fois, vous devez être vigilant et ne pas installer le premier programme venu que l'on vous propose, voir l'article Prévention : Logiciels et sources de téléchargements

Avez-vous besoin d'une barre d'outils ?

A l'heure où la guerre entre les navigateurs Firefox et Internet Explorer bat son plein. Les fonctionnalités des navigateurs ont été améliorées, les deux navigateurs proposent par défaut des bloqueurs de popups, des barres de moteurs de recherche, la possiblité de rajouter des raccourcis.

La question qui se pose maintenant est : dans ces conditions quel est l'utilité d'une barre d'outils ?

D'autre part, si on prend le navigateur Firefox, il offre la possibilité d'étendre encore plus les fonctionnalités à travers l'installation extensions :
* http://extensions.geckozone.org/Firefox
* https://addons.mozilla.org/fr/firefox/browse/type:1

Personnellement, je vous conseille l'installation de firefox (voir le sujet Pourquoi utiliser Firefox au lieu d'Internet Explorer?, installer les extensions dont vous avez besoin et surtout Firefox


Conclusion

L'installation de multiples barres d'outils n'est pas justifiée puisqu'en général celles-ci proposent les mêmes fonctionnalités. Comme toute installation de programme supplémentaire, il peut y avoir des risques de crashs, conflits etc... et bien sûr provoquer des ralentissements comme l'explique la page Comprendre pourquoi votre ordinateur est ralenti.

Le navigateur étant un point clef du système pour recueillir les informations de navigation, éventuellement des mots de passe, les auteurs de malwares se sont empressés de proposer des barres d'outils piégées. Encore une fois il faut rester vigilant et faire attention à ce que vous téléchargez et surtout d'où vous les téléchargez, reportez-vous à la page Prévention : Logiciels et sources de téléchargements



.................................................................................................................. PDT_018

vigilant


Je me demande si je corrige pas 2 fois les mêmes....?
C'est vrai qu'avec tous ces liens...
Donc, cher Malekal Morte , je vais te laisser corriger tout,
et puis on verra.
Ok?
Blue_PDT_01_50

Avatar de l’utilisateur
Malekal_morte
Site Admin
Site Admin
Messages : 85513
Inscription : 10 sept. 2005 13:57
Contact :

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Malekal_morte » 17 janv. 2008 17:00

Tout est corrigé!


Crack je l'ai déjà corrigé mais peut-être pas par toi.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.

Avatar de l’utilisateur
Citoyen
Geek à longue barbe
Geek à longue barbe
Messages : 734
Inscription : 13 janv. 2008 10:51
Contact :

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Citoyen » 18 janv. 2008 22:48

Allez , une petite pour pas perdre la main!



https://www.malekal.com/SurferCDLive.php


Surfer en toute sécurité à partir d'un CD Live GNU/Linux



Dans ce tutorial, nous allons voir comment surfer sur internet à partir d'une CD Live GNU/Linux (La définition d'un CD Live est donnée plus bas).
Le but est de vous donner la possibilité de surfer SANS qu'aucune modification ne puisse être faite sur votre système, ainsi vous pourrez surfer sur internet sans que votre ordinateur puisse être infecté.
De plus, la distribution qui va (sup) choisie dans ce tutorial intègre un contrôle parental, vos enfants pourront surfer en toute tranquillité sur internet !
Il est recommandé d'utiliser ce moyen de surfer si des adolescents utilisent l'ordinateur ou si vous devez prêter votre ordinateur.

Sommaire :

1. Surfer en tout sécurité à partir d'un CD Live GNU/Linux
1. Qu'est qu'un CD Live ?
2. Télécharger et Graver le CD-Rom
3. Démarrer avec le CD Live
4. Aperçu de la distribution
1. La messagerie instantanée avec Gaim
2. Surfer avec Firefox
5. Pour aller plus loin..
6. FAQ : Je ne peux pas démarrer depuis le CD-Rom
7. Autres Liens

Qu'est qu'un CD Live ?
Pour ceux qui ne savent pas ce qu'est un CD Live, voici une petite définition:
Un CD Live GNU/Linux est un CD-Rom (ou DVD, clefs USB) qui permet de démarrer sur un système d'exploitation, en règle générale distribution GNU/Linux.
Vous obtenez alors un bureau GNU/Linux prêt à l'emploi SANS qu'aucune modification sur votre ordinateur ne soit effectuée. C'est à dire, si Windows est installé sur votre ordinateur, vous démarrez sur un CD sans que Windows soit affecté!
Une fois que vous quittez le bureau, vous pouvez démarrer votre ordinateur comme vous le faites d'habitude.

Les CD Live sont en général utilisés :

* pour essayer GNU/Linux sans devoir modifier son système
* pour récupérer des données suite à un problème sous Windows
* pour effectuer des opérations (maintenance, réseau) à partir d'outils disponibles sous GNU/Linux

Quelques liens :

* Les CD Live sur Wikipedia
* Les CD Live sur framasoft


Dans ce tutorial, nous allons voir comment surfer sur un CD Live afin de se protéger des infections virales.
J'ai choisi la distribution Ubuntu Christian Edition car :

* Elle est basée sur la distribution Ubuntu qui est l'une des meilleures distributions Desktop (poste de travail) et qui est basée sur Debian !
* Elle intrègre un contrôle parental

Voici le lien vers le site officiel de la distribution :

* Site Officiel : Ubuntu Christian Edition
* Des captures d'écrans de la distribution

Télécharger et Graver le CD-Rom
Dans un premier temps, il convient de télécharger le fichier, Le fichier est au format ISO (les fichiers ISO se terminent par l'extension .iso), c'est en fait l'image du CD.
Pour résumer, le fichier ISO = CD-Rom.

Vous pouvez télécharger Ubuntu Christian Edition v2.0 (Edgy), à partir de ce lien : http://www.whatwouldjesusdownload.com/c ... nload.html

Une fois le fichier en question téléchargé, il convient de le graver sur un CD.
Attention, ne gravez pas le fichier comme CD de données sinon cela ne fonctionnera pas.

Sur Nero, vous devez bien choisir Graver une image sur disque (voir capture ci-dessous)
Voici quelques liens explicatifs qui vous guideront pour graver le CD image :

* Graver un CD image avec Nero
* Graver un CD image avec Nero
* Graver un CD avec Nero Burning Room


Graver un fichier ISO


Démarrer avec le CD Live
Une fois le CD gravé, vous pouvez "booter" (démarrer) dessus !
Insésez le CD dans le lecteur puis redémarrez l'ordinateur !

Vous devez obtenir le menu ci-dessous; si ce n'est pas le cas et que votre ordinateur démarre bien que le CD soit dans le lecteur, reportez-vous à la partie FAQ : Je ne peux pas démarrer depuis le CD-Rom du tutorial.

Comme vous pouvez le constater le menu est en anglais..
Surfer depuis un CD Live
En pressant, les touches F2 et F3, vous pouvez :

* choisir la langue du système d'exploitation, par défaut en anglais.
* choisir la langue du clavier.. attention si vous ne réglez pas le Keymap à l'aide de la touche F3, votre clavier sera en qwerty, la touche a écrira un q, la touche z écrira un w etc.. Pensez donc à changer le Keymap.


Etant donné qu'aucune configuration n'est sauvegardée, cette opération est à effectuer à chaque démarrage !


Surfer depuis un CD Live

Le menu est donc maintenant en français !
Choisissez la première option (elle doit déjà être sélectionnée) : Démarrez Ubuntu puis appuyez sur la touche Entrée de votre clavier.

Surfer depuis un CD Live

Vous obtenez le Bootsplash Screen de démarrage avec une barre bougeant de gauche à droite.

Surfer depuis un CD Live

Une fois le démarrage terminé, le bureau d'Ubuntu Christian Edition s'ouvre à l'heure !

Surfer depuis un CD Live
Aperçu de la distribution
Contrairement à Windows.. Le menu se trouve en haut de l'écran, il se compose d'un menu :

* Applications: à partir du quel vous pouvez démarrer vos applications
* Raccourcis: qui permet d'accéder à votre disque dur, CD-Rom et réseaux.
* Système: qui permet de modifier la configuration

Le menu Application est divisé en catégories. Dans la catégorie internet, vous trouverez :

* Un client de messagerie du nom d'évolution: je vous conseille de ne pas l'utiliser car il vous faudra le reconfigurer à chaque redémarrage; utilisez le webmail de votre fournisseur d'accès.
* Un client de messagerie instantanée multi-procole du nom de Gaim
* Un navigateur WEB, ici Firefox.

Surfer depuis un CD Live
La messagerie instantanée avec Gaim

Gaim est un client de messagerie instantanée multi-procole, cela signifie qu'il est capable de se connecter à MSN ou Yahoo! Messenger ou un autre protocole de messagerie.

Lorsque vous démarrez Gaim, vous devez configurer vos comptes afin de pouvoir vous y connecter.
La fenêtre ci-dessous s'ouvre alors, cliquez sur le bouton Ajouter pour ajouter un compte.

Surfer depuis un CD Live

Dans la fenêtre d'ajout de compte, vous devez choisir le protocole.
Saisissez dans Pseudonyme, votre surnom ou adresse email par exemple dans le cas de MSN.
Saisissez votre mot de passe
et enfin dans le champ Alias le nom sous lequel vous apparaîtrez.

Surfer depuis un CD LiveSurfer depuis un CD Live

Cliquez sur le bouton Enregistrer, la connexion se fera automatiquement.
Quelques tutorials Gaim :
Tutorial PCentraide
Tutorial kachouri

Surfer avec Firefox

Vous pouvez démarrer Firefox depuis le menu Applications / Internet puis Navigateur WEB Firefox ou à partir de l'icône raccourci qui se trouve dans la barre d'outils.

Firefox s'ouvre alors..
Surfer depuis un CD Live

Lorsque l'utilisateur tente de consulter interdit.. Une page d'alerte avec un STOP sur fond rouge s'ouvre, la consultation du site est alors interdite.

Surfer depuis un CD Live


Vos enfants pourront alors surfer en toute sécurité !

Pour aller plus loin..
Si vous avez marre que vos enfants modifient la configuration de votre système.. ou si vous avez peur que ces derniers infectent votre ordinateur, vous pouvez faire en sorte qu'ils n'accèdent plus à Windows.. en leur imposant un mot de passe au démarrage et les obliger à utiliser le CD Live pour surfer en toute sécurité.

Il vous suffit d'attribuer un mot de passe à votre utilisateur Windows: suivez alors les instructions de cette page pour attribuer un mot de passe : Attribuer/modifier un mot de passe
Une fois le mot de passe attribué, lorsque vous allez arriver sur Windows, il vous sera demandé un nom d'utilisateur et un mot de passe.

Il suffit de ne pas donner le mot de passe à vos enfants et les faire utiliser ce CD Live.
FAQ : Je ne peux pas démarrer depuis le CD-Rom
1 - Vérifiez que votre CD est valide
Pour cela, sous Windows, insérez le CD dans le lecteur et accédez au CD depuis le poste de travail.
Si vous trouvez un fichier Ubuntu_x.xx_i386_Christian_Edition_vx_x.iso c'est que vous avez mal gravé le CD.
Vous avez gravé un CD de données et vous avez gravé le fichier ISO.
Regravez le CD à partir des tutorials donnés dans le paragraphe précédent.

2 - Mon fichier contient plein de fichiers et répertoires. Le CD est bien valide.
Vérifiez dans ce cas la séquence de lancement de votre ordinateur.
Lorsque votre ordinateur redémarre, ce dernier va tenter de démarrer depuis certains périphériques (Disque dur, Clefs USB, CD-ROM, disquettes etc..).
L'ordinateur suit un ordre, c'est à dire qu'il peut être programmé pour d'abord démarrer sur le Disque Dur puis le CD-Rom ou l'inverse.
Dans le cas où l'ordinateur est programmé pour démarrer en premier sur le disque dur, il ne va pas démarrer sur le CD-Rom, il faut donc vérifier la séquence de démarrage.

Deux options :

* Soit modifier la séquence de démarrage, ceci se fait dans le BIOS. L'accès au bios se fait à partir d'une touche.. par exemple, la touche suppr ou F12. La touche pour accéder au bios apparaît sur le premier écran.
* Soit, mais cette option n'est pas toujours disponible, vous pouvez choisir la séquence de démarrage, au premier écran en bas, vous pouvez appuyer sur une touche pour ouvrir le "Boot Menu".. en général, c'est la touche F11 ou F12, ceci apparaît en bas de la première page.

Autres Liens
Pour plus d'informations, sur le fonctionnement des spywares et les conseils à suivre :
Fonctionnement et suppression des Vers/Spywares/Malwares sous Windows
Guide de suppression des malwares (SpySherrif, Spyaxe, SpywareStrike, Winbound, etc..)

* Les outils de suppressions de Spywares/Malwares spécifiques
* Sécuriser le navigateur Windows Internet Explorer
* Tutorial installation et configuration d'Avast!
* Tutorial et configuration du Firewall de Windows XP

......................................................................... PDT_008


https://www.malekal.com/guide_supression_spywares.html



Guide de suppression des spywares/malwares

Voici des tutorials qui vont vous aider à supprimer des spywares/malware spécifiques.

Vous trouverez aussi des guides sur l'utilisation d'anti-spywares mais aussi des guides pour mieux sécuriser votre machine.
Notez que vous avez la possibilité d'effectuer des recherches sur les fichiers à partir du bouton "Rechercher sur le site" dans la barre de menu en haut, cela peut vous permettre de trouver plus facilement la procédure de désinfection

Besoin d'aide ?

Si vous rencontrez toujours des problèmes, générez un log à l'aide d'HijackThis, reportez-vous au Tutorial et guide sur l'utilitaire HijackThis) et venez le poster sur le forum dans la partie VIRUS : Aide Malwares (vers, trojans, spywares, hijack)

Projet AntiMalwareespacePasser le mot !
Ce projet a pour but d'informer les internautes des dangers de la toile.

A ce jour, il n'existe pas de technologies capables de protéger efficacement votre ordinateur si l'internaute n'est pas instruit des risques encourus sur la toile. Ce transfert de connaissances est indispensable pour construire l'Internet.

Vous souhaitez participer à la lutte Antimalware ? Rendez-vous sur la Page sur Projet AntiMalwares






Logo malware complaints Faire réagir les autorités ?


Consultez le forum malware-complaints et créez votre message selon votre type d'infection, plus vous serez nombreux, plus nous aurons de poids pour faire réagir les autorités face aux malwares !

Cela prend 5 minutes!

Pour rapporter votre infection, vous pouvez suivre cette aide : Comment rapporter son infection sur malware-complaints

Sommaire

1. Guide de suppression des spywares/malwares
1. Sommaire
2. Procédure Standard
3. Adwares/Spywares
4. Rogues/Faux Codec
5. Hijack
6. Trojans et Dialers
7. Vers MSN
8. Vers disques amovibles
9. Infections chinoises
10. Autres infections
11. Tutorial & Liens utiles

Procédure Standard
En cas d'infection, il est conseillé de lire la page Je suis infecté! Que Faire ?

* Procédure de désinfection des Trojans/Backdoor

* Supprimer les popups intempestives : ce sont les popups de pubs ouvertes par des adwares, en règle général, ce sont des popups afin de vous faire télécharger des rogues
* Désinfecter son ordinateur avec un CD Live : désinfection de son ordinateur depuis un CD Live. Cette page va vous guider de la création du CD Live au scan de votre ordinateur.
* Fonctionnement et suppression des Vers/Spywares/Malwares sous Windows

Adwares/Spywares
Les Adwares sont des programmes qui, une fois installés sur l'ordinateur, affichent des popups de pubs pour des produits commerciaux. Ces derniers s'installent en général avec des programmes légitimes. L'installation de ces adwares est souvent stipulée dans le contrat de licence qui est en anglais.

Les Spywares sont des programmes qui enregistrent les sites consultés et d'autres informations relatives à vos habitudes de surfs. Le but est de transmettre ces informations à des serveurs. Les spywares sont souvent sous la forme de barres d'outils (toolbars).

Généralement les adwares sont connus dans des programmes que l'on installe de son plein gré, proposés via des Bannières/popups de publicités dangereuses sur la toile.
C'est par exemple le cas des programmes Zango, Hotbar, 180 solutions et popups rond.stardoors.com ou l'adware Magic.Control/ egdaccess

* Liste des dossiers dans C:\Program Files des adaware

* 180solutions
* 24-7-search adware : provoque des redirections lors des recherches Google
* Addsite/gzmrotate
* Adware.Affiliate / Trojan-Downloader.Win32.Small.dxm / W32/Downloader.BDAG
* Adware/BHO.cz/Adware.WebAssist.A
* Adaware.E2GIVE
* Adware.Maxifiles/Adware.MaxSearch
* Adware.NaviPromo
* Adware.PurityScan/ Win32:PurityScan-N [Trj] / Adware.ValueAdrojanDownloader.Win32.PurityScan
* Adware.SafeSurf/SafeSurfing / Begin2Search - TrafficSector.com
* Adware.Starware
* Adware.SurfAccuracy
* Adware.Win32.AdvertMen.a
* Adware.Zango
* Altnet
* AskTBar
* Popups CiD et BitDownloader
* DelFin Media Viewer / PeDevice
* cmdService/Command Service
* Downloader.Win32.WinFixer
* EliteBar
* FCADVICE/ Runner.dll
* Gator
* Hacktool/Rootkit.M/Rootkit.Win32.Agent.q / winik.sys
* HotBar/ShopperReportsHotBar/SpamBlockerUtility
* Supprimer iesettingupdate.html
* IMPlus
* Look2Me
* Les adwares des sponsors MSN Plus! 3
* Magic.Control/ egdaccess
* Mirar Toolbar
* Nail/Aurora
* NewDotNet/SaveNow
* Popcorn.net
* popups rond.stardoors.com
* Seekmo
* PurityScan avec winstall.exe se propageant par MSN
* RxToolbar/P2P Networking
* Secure32.html et autosys.exe
* Spyzzor-gen
* Toolbar888
* TrustInBaret TrustInPopup
* The Best Offers Network
* WebRates/Top Rebate
* VCClient &Surf SideKick 2/3
* Virtumonde / Msevents / Trojan.vundo
* WebHancer
* WinTools

Rogues/Faux Codec
Les Rogues sont de faux antispywares. En règle générale, vous trouvez des pubs pour ces faux antispywares en surfant sur certains sites WEB. Des infections sont spécialement conçuesespacepour afficher des popups d'alertes, bulles d'alertes afin de vous faire télécharger ces faux antispywares (parfois l'infection installe aussi le faux antispyware). Une fois installé, le faux antispyware vous indiquera qu'il faut acheter la version commerciale afin de nettoyer l'ordinateur. C'est donc de la vente forcée. Il faut savoir aussi que ces faux antispyware ne font rien. Ce sont des coquilles vides, le seul but est de vous faire acheter, une fois fait, il est malheureusement trop tard pour récupérer votre argent

Pour supprimer les rogues, vous pouvez utiliser SmitFraudfix Une vidéo montre comment SmitFraudfix fonctionne et son efficacité : Video de SmitFraudfix supprimant Antivermins

Ces infections se propagent en téléchargeant un faux codec proposé pour visualiser des vidéos pornographiques, voir le sujet Attention aux faux codec mais vous pouvez aussi avoir des popups d'alertes pour des rogues en surfant; pour plus d'informations voir Rogues et alertes de sécurités.

* AntiSpywareSoldier
* AntivirGear
* AdwareBazooka
* AdwareSheriff
* AntiVermins
* AntivirusOrdi
* AntivirusPCSuite
* Anti Virus Pro
* AdawareDelete
* Adware Punisher
* Alfa Cleaner
* Antivirus Gold (AVGold)
* AntivirusGolden
* Anti-Virus-Pro
* Awola Anti-Spyware
* Brain Codec
* BraveSentry
* BreakSpyware
* ContraVirus
* CurePCSolution
* Diaremover
* DriveCleaner 2006
* eCodec / IntCodec
* Golden Codec
* ErrorSafe
* ExpertAntiVirus
* IECodec
* Key Generator
* KillandClean
* IEDefender/Video ActiveX Object
* Neospace
* MalwareAlarm
* MalwareCrush
* MalwarePanacea
* MalwareStopper
* MalwareWipe
* MalwareWiped
* MalwareWipePro
* NewMediaCodec
* PCCleaner2007
* PerfectCleaner
* PestTrap
* QualityCodec
* RazeSpyware
* Registry Cleaner
* Safety Bar
* Security Toolbar 7.1
* Security Toolbar 7.1 (Online Video Add-on)
* Smitfraud & Security iGuard
* SpyAway
* SpyAxe
* SpywareBot
* SpyCrush
* SpyLocked
* SpySpotter
* SpyFalcon
* SpyHazard
* SpyHeal
* SpyMarshal
* SpyQuake2
* SpySherrif
* SpySherrif Antispylabs
* SpySherrif / nordsys.exe / taskdir.exe
* SpySoldier
* SpySpotter
* SpywareLocked
* Spyware Soft Stop/Hoax.Win32.Renos.dh
* SpywareStrike
* SpywareKnight
* SpywareQuake
* SpywareWarning / Hoax.Win32.SysCare.e
* System Doctor 2006
* The SpyGuard
* TrustedProtection
* TitanShield
* Trust Cleaner / Win32.Trojan-Downloader.WarSpy.D
* Ultimate Cleaner
* Ultimate Defender
* Infection SecCenter : rogues Ultimate Defender/Fixer/Cleaner (05/09/2007)
* Ultimate Fixer
* VCodec 2007
* VideoAccess
* VideoAccessCodec
* VideoCash
* Video ActiveX Object
* VirusBlast
* VirusBurst
* VirusEffaceur
* VirusGarde
* VirusHeal
* VirusLocker
* VirusProtectPro/VirusProtect
* VirusRay
* WareOut
* WinAntiSpyPro
* WinAntiSpyware
* WinAntivirusPro2006
* WinAntiSpyware 2007/Privacy Protector & alerte
* WinAntiSpyware 2007 / winavxmy.exe
* WinAntivirus Pro 2007 et fausses alertes TrojanSPM/LX*
* Winfixer
* Winhound
* X Password Generator

Hijack
Les Hijack modifient la configuration de l'ordinateur (DNS, page de démarrage etc..). Dans la liste ci-dessous, des infections qui modifient la page de démarrage ou la page de recherche de votre navigateur. Le but de ces infections est d'augmenter le traffic de ces pages afin de pouvoir augmenter le tarif des publicités et donc de se faire de l'argent.

* Bargain Buddy
* C2.Media/lop.com et StartPage-* / Trojan.StartPage-* / Win32:trojan-gen.{*}
* Ibis WebSearch Toolbar
* HomeSearch Assistant / CoolWebSearch / CWS_N3 / Backdoor-BDD
* MyWebSearch
* prolivation.com

Trojans et Dialers
Les Trojans sont des infections qui diminuent la sécurité de l'ordinateur (désactivation ou modification des paramètres du pare-feu, désactivation de l'antivirus etc..); une fois le trojan installé, ce dernier télécharge et installe une backdoor (porte dérobée) afin de pouvoir donner la possibilité aux pirates de contrôler l'ordinateur à distance.
En règle générale, ces infections ont pour but de contrôler l'ordinateur pour effectuer des attaques, spammer (via mail, blog etc..), récupérer les mots de passe de l'utilisateur, les numéros de carte bancaire etc.. souvent à l'aide d'un keylogger (programme qui enregistre les frappes claviers)
Une fois installé, l'ordinateur est transformé en ordinateur zombie

Les Dialers sont des programmes qui effectuent des numérotations vers des numéros surtaxés. Le but étant bien sûr de se faire de l'argent sur le dos des internautes. Cela ne peut fonctionner que si la personne possède un modem RTC (analogique) branché sur une prise téléphonique, avec un modem ADSL cela ne fonctionne pas.

* Backdoor.Win32.Hupigon
* Backdoor.Win32.IRCBot.aaq / BackDoor.IRC.Shadowbot
* Backdoor.Win32.SdBot.bgc / Win32:Agent-EIE [Trj]
* Backdoor.Win32.Padodor.gen
* Backdoor.SdBot.aad_W32-Sdbot.INJ.worm_IRC-SdBot
* Dialer.DG/Win32:dialer-520/Win32:dialer-521
* Downloader.Agent/ Trojan.Pakes
* Downloader.Agent.boq
* Downloader.Small.ase
* Downloader.Small.dxm
* DrSmartloadXX.exe, newnameXX.exe, defenderXX.exe , keyboardXX.exe
* I-Dialer
* SpamTool.Win32.Agent.u/Spam Xarvester
* Troj/Abox-K / Trojan-Downloader.Win32.VB.ft
* Therat.B
* Troj/Agent-CBA / Win32.Trojan-Proxy.Baber.A
* BukFeed.A / XXexmodul32.exe
* Torpig
* Trojan.Busky
* Trojan.Crypt.XPACK.Gen / perfc000.dat
* Trojan-Downloader.Win32.Banload.alg
* Trojan-Proxy.Win32.Cimuz.ck
* Troj/Cosiam et Trojan-Proxy.Win32.Small.bo
* TR/Dldr.Bagle.FU.3/W32/Bagle.ex/edlm2.exe
* TR/Dldr.VB.ZI/ Trojan-Downloader.Win32.VB.zi / Trojan.Downloader.Vb.ZI / Adware.Srv32 / Troj/SpyDldr-E
* Trojan-DNS-k
* Trojan-Downloader.Win32.Agent.bkp
* Trojan-Downloader.Win32.Agent.bt
* Trojan.Downloader.Agent.YHY
* Trojan-Downloader.Win32.Alphabet.b/Win32.Dlena.bo/Trojan.Proxy.Agent.mx
* Trojan-Downloader.Win32.Qoologic.x
* Trojan-Downloader.Win32.Murlo.ex
* Troj/Hiddl-C / Troj/Ranck-EL : win32bootcfg.exe et win32host.exe
* Trojan.LDPinch
* Trojan.Lowzones.SV/Downloader.Agent.awf
* Trojan.Obfuscated.dr / Trojan.Win32.Obfu
* Trojan.Peed.IAN
* Troj/Prorat-D/Backdoor.Prorat.15
* Trojan-Proxy.Win32.Horst infecté dans setup.exe
* Trojan-Proxy.Win32.Dlena.cb / Backdoor.Win32.Bifrose.aat
* Trojan.PWS.Banker
* Trojan-PSW.Win32.OnLineGames
* Trojan-PSW.Win32.Small.bs_Rootkit.Win32.Agent.ef
* Trojan.SpamBot.AZ / Trojan.SpamBot.AN et fichiers XXexmodul32.exe
* Trojan.Spy.Bzub_Trojan_Win32_Mespam.B
* Trojan.Spy.Bzub.NGP/Trojan.BHO.agzTrojan.BHO.ado
* Trojan.Spy.ProAgent.121
* Trojan-Spy.Win32.Banker.cnq_Infostealer.Bancos
* Trojan-Spy.Win32.KeyLogger.mi (fausse url youtube)
* Trojan.Win32.Agent.asu/Trojan-Proxy.Win32.Small.ig
* Trojan.Win32.BHO.g
* Trojan.Win32.Spy.Bancos.AAM
* Trojan.Winmad
* Trojan.Xorpix
* Trojan_WoW-EA_Troj_Lineag-ABA
* Trojan.Zapchast.CA / Trojan-Spy.BZub.1
* Vanebot-G / RANDEX.A / Rbot.bgu, IRCBot.TB / W32/Sdbot.worm!MS06-040 / Backdoor.Aimbot.CK
* Win32.Alcan / Adaware.DollarRevenue
* W32.Beagle.KF/Trojan.Tooso.R
* Win32.Brontok-D
* Win32.Brontok-J
* Win32.Email-Worm.Zhelatin.BK
* Win32:FakeAlert[Trj]
* W32/Grum-A
* Win32:Lager-Q
* W32_Vanebot-AU
* W32_Voter-B
* W32/Mhubs.A.worm
* Win32.Packed.Tibs.R
* W32.Rontokbro.D@mm/W32/Korbo-B
* W32.Sality-H/win32:zapchast/W32.HLLP.Sality
* Win32.Sdbot / Backdoor.SdBot.gen / W32/Sdbot.worm.gen / BKDR_SDBOT / Backdoor/SDBot
* Win32:small-gen-2
* W32/TrigXF-A / IM-Worm.Win32.Sohanad.aa / TrojanDownloader.AutoIt.g
* Win32:VBStat-c / Trojan-Spy.Win32.VBStat.c
* Win32:virut
* Win32.Yalove et thecoolpics.com et clip24h.com
* Win32:Zlob-BN [Trj] et Win32:Hoaxalam-U [adw] Downloader.Zlob Win32:Trojano-CL [Trj] Win32:Trojano-CL [Trj] w32.myzor
* Worm.Allaple.A / Win32.Virut.A
* Worm.Banwarum.f /Proxy.Lager.dl / Troj/Spamsrv-E
* Worm/Locksky.AW.25
* Worm.Win32.Fujack.k
* Worm.MSNMSGR /BlackAngel.B : msnmsgr.cmd / taskmam.exe

Vers MSN
Les Vers MSN sont des vers qui se propagent via MSN. En règle générale, la personne reçoit un message d'un contact lui proposant d'ouvrir un lien (souvent un message en espagnol/portugais). Une fois le lien ouvert.. l'infection s'installe sur l'ordinateur, l'ordinateur envoie alors les messages à ses contacts à son tour afin de propager l'infection. Les buts de ces infections sont les mêmes que les trojans.

Pour plus d'informations sur ces infections, vous pouvez consulter la page Infection par MSN, Explications, prévention, désinfection ainsi que la liste des infections MSN les plus courantes : Les virus MSN

* Backdoor.Win32.Agent.aox (IMG009.jpg-www.imagehosting.com)
* Backdoor.Win32.Agent.bxk_Backdoor.Win32.IRCBot.ahv (msnmsgs.exe)
* Backdoor.Win32.SdBot.bze (imag091307.zip)
* Backdoor.Win32.SdBot.bzn (N039_jpg.zip)
* Backdoor.Win32.SdBot.bzy (Nokia_19_jpg.zip)
* Backdoor.Win32.SdBot.cha (Dance_dec_jpg.zip)
* mydisplayXX.zip/profileXX.zip/yellow.bmpXX.zip/mydisplayXX.zip/crazyXX.zip
* Famille Backdoor.IRC:
o Backdoor.Win32.IRCBot.aaq / BackDoor.IRC.Shadowbot (mars 2007)
o Backdoor.Win32.IRCBot.aaq/W32.Mubla/Backdoor.Win32.IRCBot.aaq (Juin 2007)
o Backdoor.Win32.IRCBot.acd (Juillet 2007)
o Backdoor.Win32.IRCBot.aex (G038_jpg.zip & S_00305_jpg.zip) (28 aout 2007)
o Backdoor.Win32.IRCBot.aiu (picts-XXXX.zip)
o Backdoor.Win32.IRCBot.ahm (IMG-XXXX.zip/img0794-www.photoupload.com)
o Backdoor.Win32.IRCBot.ahw (imageXX.zip)
o Backdoor.Win32.IRCBot.akn (ebuddy emoticon)
o Backdoor.Win32.IRCBot.ako (Nokia_19_jpg.zip / openglx.exe)
o Backdoor.Win32.IRCBot.anp (Hotmail-Album-XXXX.zip / ex : Hotmail-Album-9492.zip)
o Backdoor.Win32.IRCBot.apa (ta list de contact msn!! :p
o Backdoor.Win32.IRCBot.apy / regarde qui t'as blok
* Famille Banload/Banker :
o Trojan-Downloader.Win32.Banload
o Trojan-Downloader.Win32.Banload.alg
o Trojan-Downloader.Win32.Banload.bfm - icpldrvx.exe
o Trojan-Downloader.Win32.Banload - acabei de atualiza meu novo flog, visita ae e deixa um comentario!!
o Trojan-Downloader.Win32.Banload.bdp / Trojan.Downloader.Banload.QL
o Trojan-Downloader.Win32.Banload.bej
o Trojan.Downloader.Banload.CCW/Trojan-Spy.Win32.Bancos.ha
* IM-Flooder.Win32.Delf.h/Trojan-Downloader.Win32.Banload/Trojan-Downloader.Win32.Agent.bks
* IRC-Worm.Win32.Agent.a (photos030.zip/album39.zip/picture8.zip)
* IM-Worm.Win32.Agent.j (MyGallery5156.zip)
* IM-Worm.Win32.Sohanad.t / W32.Hakaglan.worm
* Famille IM-WORM.Win32.VB :
o IM-Worm.Win32.VB.aj/Worm.Licat.c : Xinstall.exe drsmartload1135a.exe / sprY.exe / alfa.exe
o IM-Worm.Win32.VB.az
o IM-Worm.Win32.VB.be / Worm.VB.be / fer.exe
* Troj_Dadobra-IW - de Da uma olhada nas fotos dessa festa... muito legal.."
* Trojan-Spy.Win32.Banbra.im
* virus MSN party_jpg
* webcam_00002.com/Backdoor.VanBot.dk
* Win32.IMWorm.Bufla.A / IM-Worm.Win32.VB.au / W32/MSNDiablo.A.worm
* Win32/Luder.I / Trojan-Downloader.Win32.Tibs.jy
* Win32/Stration.worm.Gen/Email-Worm.Win32.Warezov.l
* Win32.Pykspa.A/Worm.Win32.Skipi.b

Autres infections MSN :

* Supprimer Spy Monitor

Vers disques amovibles
Les Vers sur disques amovibles sont des infections qui se propagent via les disques amovibles (clef USB, disque dur externe etc..); en ouvrant un disque amovible infecté (en double cliquant sur le disque dans le poste de travail), l'infection s'installe sur l'ordinateur, dès qu'un nouveau disque amovible est inséré dans l'ordinateur, l'infection s'y installe. Les buts de ces infections sont les mêmes que les trojans

* FS6519.dll.vbs VBS_Solow-B - 'TAGA LIPA ARE!'
* INF:Autorun-C[Trij]/Win32.NSAnti.r
* hello BO2k!/Neoks
* loveauto.vbs
* Troj/RJump-I / Worm.Win32.RJump.a / C:WINDOWSAdobeR.exe
* Troj/Bdoor-DIJ / Worm.Win32.RJump.b / C:\WINDOWS\RavMonE.exe
* VBS.Agui.A / Vers Christina Aguilera / VBS/Lurch-A
* VBS_RESULOWS.A / MS32DLL.dll.vbs - 'Hacked by Godzila'
* VBS_RESULOWS.A/Solow/WillPolo
* VBS.Skywo/Trojan.VBS.DeltreeY.b
* VBS/Soad-D
* Virus.VBS.Small.a/W32/Autom-A/VBS.Runauto
* W32/Perlovga
* W32/USBToy / Trojan.Win32.Agent.wj / Win32/Agent.WJ /TROJ_AGENT.DLS
* Win32/Hairy
* wsctf.exe/Trojan.VB.atg
* Worm.Win32.Delf.ca
* Worm.Win32.VB.fw / W32/Sillyworm.WR / W32/Archiles.worm

Infections chinoises
Les infections chinoises sont des infections très complexes car elles modifient beaucoup les paramètres de l'ordinateur et installent beaucoup de fichiers malicieux. Ce sont des mélanges de trojans (souvent en grand nombre), spywares (barre d'outils), l'infection installe aussi souvent un ou plusieurs rootkits etc..

* Baidu / SPYW.BDPlugin
* CnsMin / 3721 Chinese Keywords
* W32.Hitapop / Adware.Sogou / SuperUtilBar / W32/PetTick.A / QinqDL

Autres infections

* Supprimer les publicités regiedepub
* Supprimer DeluxeCommunications
* Supprimer Rootkit pe386 / SpamTool.Win32.Mailbot.AZ
* Rootkit.Win32.Agent.fq
* Supprimer les rootkits sous Windows
* Les Hacktools / RistkTool / Faux positifs

Tutorial & Liens utiles

* Pourquoi et comment je me fais infecter?
* Tutorial DropMyRights et PrivBar : Comment surfer sans les droits administrateurs
* Améliorer la sécurité de votre PC avec les IDS / HIPS
* Sécuriser son ordinateur et connaître les menaces

* Fonctionnement et suppression des Vers/Spywares/Malwares sous Windows
* Comment les malwares se cachent et s'installent en service
* Comment détecter que votre machine a été hackée?
* Les Virus IRC sous Windows
* Lister les fichiers DLL en sous-processus et les supprimer
* Scanner votre ordinateur en ligne avec un antivirus en ligne

* Les outils de suppressions de Spywares/Malwares spécifiques

.......................................................................................................... PDT_009


https://www.malekal.com/tutorial_HijackThis.php


Tutorial et Guide HijackThis


HijackThis est un utilitaire qui génère une liste contenant les informations sur la configuration de votre ordinateur. HijackThis scanne votre base de registre et plusieurs fichiers utilisés par des Spywares ou Hijacker.

HijackThis est fourni sous la forme d'un fichier compressé, vous devez donc dans un premier temps (sup). Vous devez donc dans un premier temps décompresser ce fichier dans un répertoire où il sera accessible, vous pouvez par exemple le décompresser dans le dossier C:\HijackThis

Vous pouvez télécharger HijackThis depuis ce lien : Télécharger HijackThis

1. Tutorial et Guide HijackThis
1. Utilisation de HijackThis
1. Générer un scan et supprimer une entrée
2. Supprimer un fichier au redémarrage de Windows
3. Arrêter un processus et afficher les DLL en mémoire
4. Scanner les ADS Spy
2. Description des objets

IMPORTANT

Hijack est un utilitaire qui demande des connaissances avancées de Windows et les systèmes d'exploitation en général. Si vous supprimez un objet sans savoir ce que c'est, vous risquez d'endommager Windows ou Internet Explorer. HijackThis permet de supprimer les entrées de la base de registre mais ne supprime pas les fichiers du disque dur, il est conseillé de supprimer ces fichiers manuellement ou à l'aide d'un anti-spyware; pour plus d'informations reportez-vous : Les outils de suppressions de Spywares/Malwares spécifiques

Dans le cas où vous n'avez pas de connaissances étendues de Windows, il est conseillé de demander de l'aide; vous pouvez le faire par exemple demander de l'aide (sup) sur le forum du site : Se connecter au forum

Utilisation de HijackThis
Sur la première fenêtre d'HijackThis, cochez en bas de la fenêtre l'option Don't show this frame again whan i start HijackThis
Puis cliquez sur la dernière option none of them, just start the program

Dans la fenêtre suivante, cliquez sur le bouton Config , tout à droite de la fenêtre

Dans la nouvelle fenêtre, Cochez/Décochez les options dans la partie haute de la fenêtre telles qu'elles sont dans la capture ci-dessous
Cliquez sur le bouton Back tout à droite de la fenêtre pour revenir à l'écran précédent

Tutorial HijackThis

Générer un scan et supprimer une entrée

* Dans la nouvelle fenêtre, cliquez sur le bouton Scan dans la partie gauche de la fenêtre. La liste des informations sur la configuration de votre ordinateur apparaît
* Cliquez en bas à gauche sur le bouton Save Log afin d'enregistrer cette liste dans un fichier texte, vous pouvez par exemple l'enregistrer dans le dossier C:\HijackThis
* Vous avez la possibilité en sélectionnant un objet et en cliquant sur le bouton en bas à gauche Info on selected item , obtenir des informations sur l'objet sélectionné.

Cela peut être intéressant, si vous n'êtes pas sûr de la provenance d'un objet.

Tutorial HijackThis

Enfin en cochant un objet, et en cliquant sur le bouton Fix Checked button, HijackThis supprimera l'entrée de votre ordinateur.
Cependant, dans certains cas, certains éléments sont difficiles à supprimer, il est alors possible de demander à HijackThis de supprimer cet élément au redémarrage de Windows, pour cela :
Supprimer un fichier au redémarrage de Windows

* Dans la fenêtre d'HijackThis, cliquez sur le bouton à droite Config
* Cliquez sur le bouton Misc Tools Button
* Cliquez sur le bouClick on the button labeled Delete a file on reboot
* Dans la nouvelle fenêtre, naviguez dans l'arborescence de votre disque dur puis double-cliquez sur le fichier que vous désirez supprimer.
* Une nouvelle fenêtre apparaît pour vous demander si vous désirez redémarrer l'ordinateur maintenant.

Arrêter un processus et afficher les DLL en mémoire
HijackThis peut aussi afficher les processus en mémoire et les DLL utilisées par ces processus. Pour cela :

* Dans la fenêtre d'HijackThis, cliquez sur le bouton à droite Config
* Cliquez sur le bouton Misc Tools Button
* Cliquez sur Open Process Manager
* Dans la nouvelle fenêtre, en haut à droite cochez le bouton Show DLL

Tutorial HijackThis

Notez que le bouton Kill Process vous permet d'arrêter un processus mais aussi que la fenêtre ne se rafraîchit pas automatiquement, vous devez le faire en cliquant sur le bouton Refresh
Scanner les ADS Spy
HijackThis a aussi la possibilité de scanner les ADS (Alternate Data Stream File) qui permet de cacher des fichiers du disque dur et du gestionnaire de tâches (pour plus d'informations, reportez-vous au tutorial Comment détecter que votre machine a été hackée?), pour cela :

* Dans la fenêtre d'HijackThis, cliquez sur le bouton à droite Config
* Cliquez sur le bouton Misc Tools Button
* Cliquez sur le boutton ADS Spy
* Dans la nouvelle fenêtre, cliquez sur le bouton Scan
* Si des fichiers ADS sont trouvés, ces derniers seront affichés dans la liste
* Pour supprimer un fichier, cochez , le ou les fichiers puis cliquez sur le bouton Remove selected

Description des objets
R0, R1, R2, R3 Pages de démarrage et de recherche d'Internet Explorer Start/Search
F0, F1, F2,F3 Programmes au démarrage de Windows
N1, N2, N3, N4 Pages de démarrage et de recherche de Netscape/Mozilla Start/Search

O1 Rediction par le fichier HOST, pour plus d'informations voir le tutorial Le fichier HOSTS dans la résolution DNS

O2 BHO (Browser Helper Objects) qui est une petite application tierce partie (de type "plug-in") qui, une fois installée, ajoute des fonctionnalités (désirées ou non) à un navigateur.
Clef du registre: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects

O3 Ajout de Barre d'outils pour Internet Explorer
Clef du registre : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar

O4 Programme au démarrage de Windows à travers la base de registre
Clefs du registre :
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx

O5 Icônes des options internet présentes ou non dans le panneau de configuration
Voir le fichier c:\windows\control.ini
O5 - control.ini: inetcpl.cpl=no

O6 Interdire les modifications des options internet par l'administrateur (ou par un malware)
Clef du registre : HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions

O7 Accès à la base de registre (regedit) restreinte par l'administrateur (ou par un malware)
Clef du registre :
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System
DisableRegedit=1

O8 Empêcher le menu déroulant lorsque l'on fait un clic droit sur une page WEB
Clef du registre : HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt

O9 Ajouts d'éléments dans la barre d'outils d'Internet Explorer ou dans le menu Outils in IE 'Tools' menu
Clef du registre : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions registry key.

O10 Winsock hijacker : utilisation des LSP (Layered Service Provider) afin de voir tout le traffic réseau.

O11 Ajout d'options non-standard dans le menu "Options Avancées" du menu Outils / Options Internet d'Internet Explorer
Clef du registre: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AdvancedOptions

O12 Plugins pour Internet Explorer
Clef du registre: HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\plugins

O13 Modification des prefix d'url d'Internet Explorer. Par défaut lorsque vous saisissez une adresse WEB sans http:// Internet Explorer ajout http:// devant, cependant cette option peut-être modifié. On peut alors ajouter http://ehttp.cc. Lorsque l'utilisateur saisiera une adresse, par exemple http://www.google.com. Ce dernier ira en fait sur IE http://ehttp.cc/?www.google.com
Clef du registre : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\URL\DefaultPrefix\

O14 'Reset Web Settings' hijack
Modification du fichier c:\windows\inf\iereset.inf. Ce fichier contient les paramètres par défaut des options Internet Explorer. Si ce fichier est modifié par un malware, et que l'utilisateur clique sur "paramètres par défaut" dans les options internet, il aura en fait les options internet modifiées par le malware

O15 Ajout du site dans la zone de confiance
Pour plus d'informations, reportez-vous à Sécuriser le navigateur Windows Internet Explorer

O16 Ajout de contrôles ActiveX
Pour plus d'informations, reportez-vous à Sécuriser le navigateur Windows Internet Explorer

O17 Modification des serveurs DNS pour permettre des redirections vers des sites malveillants.
Clef du registre : HKLM\System\CS1\Services\VxD\MSTCP

O18 Modification des protocoles par défaut, afin de permettre de sniffer les connexions
Clefs du registre :
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Filter

O19 Modification des pages layout, permet de changer les couleurs, polices, etc... utilisées par défaut ce qui peut permettre l'affichage de popup
Clef du registre: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Styles\: User Stylesheets

O20 Modification des AppInit_DLLs dans le registre. Le AppInit_DLLs contient une liste de dll qui sont chargées lorsque user32.dll est chargé. Ceci peut permettre à des malwares de démarrer avec Windows.
Clef du registre: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\\AppInit_DLLs

O21 Modification des clefs du registre ShellServiceObjectDelayLoad. Cette clef contient des programmes qui sont démarrés par Explorer.exe au démarrage de Windows. Ceci peut permettre à des malwares de démarrer.
clef du registre: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad

O22 Modification du registre SharedTaskScheduler. Des programmes peuvent être démarrés à travers le SharedTaskScheduler.
Clef du registre: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler

O23 Les Services sous Windows XP/NT/2000
Clef du registre: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
Pour plus d'informations, reportez-vous au tutorial Comment les malwares se cachent en s'installant en service?

Si vous rencontrez toujours des problèmes, générez un log à l'aide HijackThis - mode d'emploi et venez le poster sur le forum
Notez aussi que vous pouvez évaluer votre log HijackThis en ligne : Evaluez votre log HijackThis en ligne

Une démo animée de balltrap34 est disponible aussi : http://pageperso.aol.fr/balltrap34/Hijenr.gif

Autres Liens
Sécuriser son ordinateur et connaître les menaces
Guide de suppression des malwares (SpySherrif, Spyaxe, SpywareStrike, Winbound, etc..)
Les outils de suppressions de Spywares/Malwares spécifiques
Autres tutorials anti-spywares

Retour à la page d'accueil


................................................................................................................. PDT_018


En règle générale
afficher (et non "affichier" qui veut dire autre chose!!! PDT_002 )
instantanée
intéressant
le champ (sans "s")

Ce sera tout pour aujourd'hui.
:bye2:

Rasoir

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Rasoir » 19 janv. 2008 12:01

Hâte-toi lentement...

En survolant les corrections de Citoyen, cet oubli m'a sauté aux yeux...

Pas eu le temps de voir si il a d'autres oublis...

PDT_009


Recémment...
- La régie de publicité d'AOL - AOL advertisement network ouvrait des popups d'alertes pour des rogues
- L'hébergeur d'images ImageShacks ouvre aussi des popups d'alertes... voir le sujet Attention à ImageSHack
- Popup Winfixer & ErrorSafe sur MSN Messenger

récemment

...

Rasoir

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Rasoir » 19 janv. 2008 18:12

Rasoir arrosé...

Bien fait pour moi!
Pas eu le temps de voir si il y a d'autres oublis...
:bye2:

Avatar de l’utilisateur
Citoyen
Geek à longue barbe
Geek à longue barbe
Messages : 734
Inscription : 13 janv. 2008 10:51
Contact :

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Citoyen » 20 janv. 2008 20:54

Rasoir a écrit :Rasoir arrosé...

Bien fait pour moi!
Pas eu le temps de voir s'il y a d'autres oublis...
:bye2:


Merci de me relire!
C'est pas de tout repos la correction, surtout que c'est pas du roman d'amour ! PDT_004

Rasoir

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Rasoir » 21 janv. 2008 11:55

Bravo Citoyen...!

et...

si tu relis aussi consciencieusement tes corrections que les mails, tu vas cartonner et ne plus rien omettre...


PDT_028

Avatar de l’utilisateur
Citoyen
Geek à longue barbe
Geek à longue barbe
Messages : 734
Inscription : 13 janv. 2008 10:51
Contact :

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Citoyen » 21 janv. 2008 19:58

Rasoir, Blue_PDT_01_17 quel avatar !Pourquoi donc ?
C'est comme "Topxm" Blue_PDT_01_18 : ?????????
Et je parle pas de Malekal_Morte !!!????

Non, je relis pas, je corrige lentement;
Sérieux: ce serait bien que tu relises parce que je fais exprès d'en laisser
pour qu'on dise pas que je suis perfectionniste....
Pis que tu t'inscrives sur le forum.... si ce n'est déjà fait ?

Avatar de l’utilisateur
Diamond
Geek à longue barbe
Geek à longue barbe
Messages : 1151
Inscription : 31 janv. 2007 23:36

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Diamond » 22 janv. 2008 01:19

Sérieux: ce serait bien que tu relises parce que je fais exprès d'en laisser
pour qu'on dise pas que je suis perfectionniste...
Sois perfectionniste alors PDT_016 PDT_018
Merci pour tout ce boulot !
>>>N'hésitez pas à consulter les liens ci-dessous !
-Sécuriser son ordinateur
-Soutenez Malekal en faisant un don !
ImageImage

Avatar de l’utilisateur
Topxm
Geek à longue barbe
Geek à longue barbe
Messages : 7941
Inscription : 08 nov. 2007 23:53
Localisation : Cognac !!!!!

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Topxm » 22 janv. 2008 01:21

Citoyen a écrit :Rasoir, Blue_PDT_01_17 quel avatar !Pourquoi donc ?
C'est comme "Topxm" Blue_PDT_01_18 : ?????????
Et je parle pas de Malekal_Morte !!!????

Non, je relis pas, je corrige lentement;
Sérieux: ce serait bien que tu relises parce que je fais exprès d'en laisser
pour qu'on dise pas que je suis perfectionniste....
Pis que tu t'inscrives sur le forum.... si ce n'est déjà fait ?
Quoi il est pas joli mon avatar ? PDT_041
Image

Avatar de l’utilisateur
Diamond
Geek à longue barbe
Geek à longue barbe
Messages : 1151
Inscription : 31 janv. 2007 23:36

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Diamond » 22 janv. 2008 01:29

Il est ... personnel :mrgreen:

En même temps je me tais parce que le mien est moche aussi mais je l'ai fait quand je me suis inscrit ici c'est symbolique quoi ? ya plus rien à lire en taille 10...
>>>N'hésitez pas à consulter les liens ci-dessous !
-Sécuriser son ordinateur
-Soutenez Malekal en faisant un don !
ImageImage

Avatar de l’utilisateur
Citoyen
Geek à longue barbe
Geek à longue barbe
Messages : 734
Inscription : 13 janv. 2008 10:51
Contact :

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Citoyen » 22 janv. 2008 10:45

La plupart du temps les avatars sont effrayants,
l'air méchant très, voire assassin, ou bien ce sont de vraies gamineries,
pour cause.

Signe des temps: pas rassurant du tout! PDT_045 Blue_PDT_01_07 Blue_PDT_01_45 PDT_007 :loldiable:
PDT_037
:content: :dancing: :bye2:

Avatar de l’utilisateur
Malekal_morte
Site Admin
Site Admin
Messages : 85513
Inscription : 10 sept. 2005 13:57
Contact :

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Malekal_morte » 22 janv. 2008 20:00

Corrigé!
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.

Avatar de l’utilisateur
Citoyen
Geek à longue barbe
Geek à longue barbe
Messages : 734
Inscription : 13 janv. 2008 10:51
Contact :

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Citoyen » 22 janv. 2008 22:44

Oui ? Corrigé quoi ?
Parce qu'il me semble que les corrigés du 18 janvier ci-dessus,
tu n'y as pas touché .....
Me tromp'je ?

Avatar de l’utilisateur
Malekal_morte
Site Admin
Site Admin
Messages : 85513
Inscription : 10 sept. 2005 13:57
Contact :

Re: Général Informatiq / Ressou;-Programmes utiles

Message par Malekal_morte » 25 janv. 2008 01:06

arf oui j'en ai fait qu'un!
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.

Répondre

Revenir vers « Questions/Commentaires sur le forum »

Qui est en ligne ?

Utilisateurs parcourant ce forum : Aucun utilisateur inscrit et 1 invité