Archive

Archive for the ‘sécurité’ Category

W7 – moniteur de fiabilité

11 septembre 2010 Commentaires fermés

En bidouillant W7 j’ai découvert le moniteur de fiabilité. Pour le lancer, allez dans Panneau de configuration -> centre de maintenance -> Moniteur de fiabilité. Il est possible de donner une fenêtre temporelle, et les problèmes sont affichés de manière graphique:

Capture écran

moniteur de fiabilité

On remarquera ici que W7 s’est planté régulièrement… A sa décharge, le problème survient toujours lors de la mise en veille (ou d’en ressortir!)

W7 – backup, essais de restauration

19 février 2010 2 commentaires

Les version de Windows précédentes utilisaient NTBACKUP pour copier des fichiers sur une sauvegarde. Une optimisation plus user friendly est implémentée sous W7. Mais comment se passe une restauration depuis zéro? Il faut un certain courage pour s’y lancer. Ou avoir confiance dans le système…

Comme ma version (RC2) arrive au terme de sa période – plus que 10 jours!! – c’est le bon moment pour s’y mettre. Bien entendu, je lance un dernier backup sur un disque de 500 Go connecté par USB, avant d’insérer le DVD de la version finale de W7 et redémarrer le PC. Comme je n’ai plus utilisé Vista depuis, je me propose de formater et installer sur cette partition. Que j’efface (tiens, j’ai plus de place tout à coup!). Et que je formatte, et sélectionne comme LA partition W7 (tiens, W7 demande 100 Mo pour y faire des sauvegardes).

Suit la série d’installation et redémarrage… la clef… le WLAN, la clef WPA… l’utilisateur… le password… le clavier… la langue… la zone. Me voici devant un bureau vierge, avec une résolution minable. Que je passe immédiatement en 1920 x 1200.

Restauration des fichiers: elle redonne tous les fichiers qui étaient dans le chemin C:Users(nom); pas de souci de ce côté. Si un fichier existe déjà, par exemple « desktop.ini » qui est un fichier caché, il pose la question et propose le même traitement pour la suite:

  • ecraser par celui de la sauvegarde
  • conserver
  • remplacer et conserver un copie, au cas où

Evidemment, mon bureau n’a pas changé… Faut-il ré-installer tous les programmes? Essayons avant cela la…

Restauration du système: un avertissement m’indique que la récupération standard suffit pour la plupart des problèmes, sinon, il est possible de passer à la version avancée. Allons-y pour la standard. Après la restauration, le système me délogue et redémarre. Et après l’ouverture de session, je me retrouve devant un bureau pourvu d’icônes… standard. Je 2xclique dessus Total Commander, et contre toute attente, il se lance! Idem avec Code::Block, DOSBOX, TTermPro… jusqu’à SoundRescue, qui prétend ne pas être enregistré. Humm… Mon soupçon augmente lorque je regarde C:Program Files, qui est quasi vide; il se vérifie lorsque la dé-installation de programme est vide, et se confirme lorsque je vérifie le lien de VNC: « D:Program FilesRealVNCVNC4vncviewer.exe ». Ils pointent sur la partition D:, qui – toujours présente – est l’ancienne de W7!!

En outre, tous les programmes installés « à la main » dans la racine de C: n’y sont pas non plus. Je les ai repris de la partition D:. En guise de conclusion, le backup de W7 sauvegarde vos données de profil, mais guère plus.

Yves Masur

Camera gigapixel?

9 mars 2009 4 commentaires

Voici une photo de « l’investiture » de Barak Obama du 20 janvier dernier, dans laquelle on peut distinguer nettement chaque personne dans la foule.

Pointez quelque part. Double-cliquez autant de fois que vous le souhaitez pour agrandir la personne visée. Attendez quelques secondes et vous serez en focus.

Cette photo a été prise avec une caméra-robot de 1’474 mégapixels, soit avec 295 fois plus de puissance que les photos à 5 mégapixels de nos caméras familiales.

Une seule photo et la possibilité de « ficher » des milliers des personnes !

http://gigapan.org/viewGigapanFullscreen.php?auth=033ef14483ee899496648c2b4b06233c

Catégories :photos, sécurité

Palmarès des virus de l’année 2007

10 janvier 2008 Commentaires fermés

sur Solutions-Logiciels.com, Sebastien DEVELAY nous livre une traduction de l’Almanach 2007 des virus de PandaLabs, qui liste ceux qui ont marqué l’année d’une façon significative.

  • Le plus moderne. Le cheval de Troie Aifone.A est sans aucun doute le code malicieux le plus à la page de tous ceux détectés dernièrement. Ce malware faisait la promotion de l’iPhone d’Apple dès sa sortie. Cependant, ses objectifs étaient autres : propager des copies de lui-même.
  • Le plus criminel. Sinowal.FY est un cheval de Troie conçu pour crypter les fichiers des ordinateurs qu’il infecte, forçant les utilisateurs à acheter un outil spécial pour pouvoir les décrypter. Comme un véritable kidnappeur, sauf qu’il utilise les fichiers des utilisateurs en guise d’otages.
  • Le plus sournois. RogueMario.A est un ver qui divertit les utilisateurs qu’il infecte. En effet, ce code malicieux est conçu pour installer une version du célèbre jeu vidéo Mario Bros à chaque fois qu’il infecte un ordinateur. Une délicate attention…
  • Le plus polyglotte. Les vers MSNFunny.B, Mimbot.A et MsnSend.A se disputent ce titre. Ils ont pour particularité d’envoyer des messages dans une dizaine de langues. Certes, les phrases ne sont pas très bien construites… On ne peut pas tout avoir !
  • Le plus militant. Voter.A est un ver avec une conscience civique : il invite les citoyens du Kenya à participer aux élections et à voter pour un des candidats. Malheureusement la technique employée est plutôt ennuyante : il affiche une image du candidat toutes les neuf secondes. On peut se demander si ce type de « support » sert vraiment le candidat.
  • Le plus mauvais imitateur. Le ver Sohanat.DB empêche les utilisateurs d’accéder à certains moteurs de recherche et affiche à la place une piètre imitation de la page de Google. Si l’utilisateur visite une des pages listées par ce moteur de recherche, il sera probablement dirigé sur un site web pornographique ou infecté par des malwares. S’ils avaient porté plus d’attention aux détails, les créateurs de ce code malicieux auraient eu plus de succès.
  • Le plus indiscret. AttachMsngr.G est un cheval de Troie avide d’informations, tout ce que font les utilisateurs sur leur ordinateur l’intéresse. Il capture les frappes entrées au clavier, les mouvements de la souris et même les conversations sur MSN Messenger. Avec ce malware, c’en est fini de la confidentialité des données.
  • Le plus bavard. CivilArmy.B est un ver loquace. Avant d’avertir les utilisateurs que leur ordinateur est infecté, il leur narre une histoire d’amour romantique. Une tentative pour encourager les utilisateurs à lire davantage ? Pas si sûr…
  • Le plus curieux. À chaque fois qu’il infecte un ordinateur, le cheval de Troie LiveDeath.A lance l’invite de commande et force l’utilisateur à répondre à des questions personnelles, par exemple « Quelle est votre couleur préférée ? ». Cependant, quelque soit la réponse, l’ordinateur s’éteint à chaque fois.
Catégories :sécurité

Melissa et les Captchas

9 novembre 2007 Commentaires fermés

Il y a peu je vous expliquais ce qu’étais un captcha et comment certains avaient eu l’idée constructive d’utiliser les facultés de reconnaissance de caractères uniques du cerveau humain pour digitaliser des documents du passé.

Mais la créativité malice humaine est décidément sans limite. De joyeux pirates ont eu une remarquable idée pour contourner les captchas, et de ce fait continuer à générer automatiquement et en très grand nombre des adresses email du genre me28345@hotmail.com à partir desquelles, tout aussi automatiquement, ils inondent le monde de spams.

Ils ont pondu un petit jeu ou une jolie nana vous propose de se déshabiller image par image si vous résolvez un captcha ! Donc les pirates vous mettent à contribution (petits voyeurs) pour les aider à contourner une mesure très efficace.

Quand on y pense, c’est quand même très fort : un programme se sert d’êtres humains (un peu primaires quand même) pour faire croire à un autre programme qu’il est humain…

A part ça, ce programme connu sous le nom de « Melissa » est en fait un Cheval de Troie nommé « Captchar » qui établit une connexion cachée avec un serveur distant à l’insu des néophytes, donc c’est une menace potentielle pour la sécurité de votre système. Attention donc …

Références:

Catégories :sécurité