Powered By Blogger

Rechercher sur ce blogue

jeudi 8 octobre 2015

Pourquoi désinstaller les anciennes versions de Java de mon système ?

Pourquoi désinstaller les anciennes versions de Java de mon système ?


Cet article s'applique aux éléments suivants:
  • Plate(s)-forme(s): Windows 7, Windows 8, Windows XP, Windows Vista, Windows 10

Utilisateurs Windows : améliorez la sécurité de votre ordinateur en recherchant les anciennes versions de Java et en les supprimant lorsque vous installez Java 8 (8u20 et versions ultérieures) ou à l'aide de l'outil de désinstallation Java.

» En savoir plus sur l'outil de désinstallation Java

Il est toujours recommandé d'utiliser la dernière version de Java car elle contient des mises à jour de fonctionnalité, des corrections de vulnérabilité et des améliorations de performances par rapport aux versions précédentes. Pour vérifier que vous disposez bien de la dernière version, rendez-vous sur la page de vérification Java ou vérifiez manuellement la dernière version de Java.

Dois-je désinstaller les anciennes versions de Java ?

Il est fortement recommandé de désinstaller l'ensemble des anciennes versions de Java du système.
La conservation des anciennes versions de Java sur un système présente un risque important pour la sécurité.
La désinstallation des anciennes versions de Java du système permet de garantir que les applications Java seront exécutées avec les dernières améliorations en matière de sécurité et de performance.

Comment puis-je supprimer les anciennes versions de Java ?

Les utilisateurs de Windows peuvent désinstaller en toute sécurité les anciennes versions de Java :

Comment puis-je supprimer Java de mon ordinateur ?

Windows : vous pouvez désinstaller les versions de Java manuellement de la même manière que vous désinstalleriez tout autre logiciel de votre ordinateur Windows. Suivez les instructions figurant sur la page relative à la désinstallation manuelle de Java pour Windows.
» Instructions de désinstallation de Java pour Mac
» Instructions de désinstallation de Java pour Linux

Ai-je besoin des anciennes versions de Java ?

La dernière version disponible est compatible avec les anciennes versions. Cependant, certaines applications (ou applets) Java peuvent stipuler qu'elles dépendent d'une version particulière, auquel cas il est possible qu'elles ne puissent pas être exécutées si la version en question n'est pas installée. Si une application ou une page Web requiert une ancienne version de Java, signalez-le au fournisseur/développeur et demandez-lui de mettre à jour l'application afin de la rendre compatible avec l'ensemble des versions de Java.

Les éléments suivants pourraient également vous intéresser:
Comment désactiver Java dans un navigateur Web ?

Le plug-in Java ne fonctionne pas dans Firefox après l'installation de Java


Cet article s'applique aux éléments suivants:
  • Navigateur(s): Firefox
  • Version(s) de Java: 7.0, 8.0

Message d'avertissement de Firefox : les add-ons peuvent causer des problèmes

Le message suivant apparaît lorsque vous lancez le navigateur Web Firefox. Il contient un avertissement :
Firefox a déterminé que les add-ons suivants provoquent des problèmes de stabilité ou de sécurité.

Cause
Les anciennes versions de la boîte à outils de déploiement Java (DT) et du plug-in Java sont désactivées par Firefox. Dans certaines versions de Java, il est possible que Firefox génère un message du type : "les add-ons peuvent causer des problèmes".
Si Firefox considère qu'un add-on n'est pas sûr et peut représenter un risque pour la sécurité, il bloque son chargement. En cas de blocage souple, Firefox présentera un message d'avertissement mais cela n'empêchera pas l'utilisateur de poursuivre s'il le souhaite, mais avec la mise en péril de la sécurité. En cas de blocage strict, Firefox bloquera l'installation afin que l'utilisateur ne puisse pas utiliser cet add-on. Pour résoudre ce problème, l'utilisateur doit effectuer une mise à jour vers la dernière version de Java.
Solution de contournement
La mise à niveau vers la dernière version de Java 7 doit normalement résoudre le problème. Si ce message d'avertissement apparaît, procédez comme suit :
  1. Vérifiez que la case Désactiver est cochée.
  2. Cliquez sur Redémarrer Firefox.
  3. Téléchargez la dernière version de Java.

Java ne fonctionne pas dans Firefox en raison d'une installation autonome de JavaFX

A la fin de l'installation de Java 7u10 et versions supérieures, l'erreur suivante apparaît :
Erreur : un plug-in est nécessaire pour afficher ce contenu. Installer le plug-in

Cause
Cette erreur peut être due à un conflit entre Java 7u10 (et versions supérieures) et des installations autonomes de JavaFX. Exemple : si Java 7u5 et JavaFX 2.1.1 sont installés et que Java est mis à jour, Firefox ne peut pas détecter que la dernière version de Java est installée.
Solution de contournement
Supprimer la version autonome de JavaFX (Windows)
  1. Localisez et supprimez toutes les versions de JavaFX et Java via le Panneau de configuration de désinstallation de Windows.
  2. Exécutez l'utilitaire de désinstallation Microsoft pour réparer les clés de registre endommagées qui empêchent la désinstallation complète des programmes ou qui bloquent les nouvelles installations et les mises à jour.
  3. Réinstallez Java.


Outil de désinstallation java ici.

Source.:

Comment supprimer l'Assistant .NET Framework pour Firefox




INTRODUCTION
Cet article décrit comment supprimer l'Assistant .NET Framework pour Firefox de votre ordinateur. Cet article décrit également comment mettre à jour .NET Framework 3.5 SP1 pour l'Assistant .NET Framework 1.0 pour que le composant puisse être désactivé.

Remarques
  • Si vous avez installé Firefox 3.6 ou une version ultérieure et si l'Assistant .NET Framework 0.0.0 s'affiche dans votre liste d'extensions Firefox, utilisez la méthode 2 pour supprimer l'extension.
  • Pour télécharger la mise à jour vers .NET Framework 3.5 SP1 pour l'Assistant .NET Framework 1.0 pour Firefox, reportez-vous au site web de Microsoft à l'adresse suivante :
Plus d'informations
Dans .NET Framework 3.5 SP1, l'Assistant .NET Framework permet à Firefox d'utiliser la technologie ClickOnce incluse dans .NET Framework. L'Assistant .NET Framework est ajouté au niveau de l'ordinateur pour que la fonctionnalité puisse être utilisée par tous les utilisateurs au niveau de l'ordinateur et non au niveau de l'utilisateur. Par conséquent, le bouton Désinstaller n'est pas disponible dans le menu Modules complémentaires de Firefox car les utilisateurs standard ne sont pas autorisés à désinstaller des composants au niveau de l'ordinateur.

Pour résoudre ce problème, appliquez l'une des méthodes ci-dessous.

Méthode 1 : télécharger la mise à jour vers .NET Framework 3.5 SP1 pour l'Assistant .NET Framework 1.0 pour Firefox

Cette mise à jour installe l'Assistant .NET Framework par utilisateur. Par conséquent, le bouton Désinstaller sera fonctionnel dans le menu Modules complémentaires de Firefox.

Remarque Cette mise à jour est incluse dans Windows 7 et dans .NET Framework 4.0.

Pour télécharger la mise à jour vers .NET Framework 3.5 SP1 pour l'Assistant .NET Framework 1.0 pour Firefox, reportez-vous au site web de Microsoft à l'adresse suivante :

Méthode 2 : supprimer l'Assistant .NET Framework pour Firefox

Pour supprimer l'Assistant .NET Framework pour Firefox de votre ordinateur, procédez comme suit :
  1. supprimez la clé de Registre pour l'extension. Pour cela, appliquez l'une des méthodes suivantes.
    • Utiliser l'Éditeur du Registre :
      1. ouvrez une session avec un compte disposant des droits d'administration.
      2. Cliquez sur Démarrer, puis sur Exécuter, tapez regedit, puis appuyez sur ENTRÉE.
      3. Recherchez la sous-clé de Registre suivante, puis cliquez dessus.

        Pour les ordinateurs x86 :
        HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Firefox\Extensions
        Pour les ordinateurs x64 :
        HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Mozilla\Firefox\Extensions
      4. supprimez la sous-clé {20a82645-c095-46ed-80e3-08825760534b}.
    • Utiliser une invite de commandes :
      1. ouvrez une session avec un compte disposant des droits d'administration.
      2. Cliquez sur Démarrer, puis sur Exécuter, tapez cmd, puis appuyez sur ENTRÉE.
      3. À l'invite de commandes, tapez la commande appropriée, puis appuyez sur la touche ENTRÉE.

        Pour les ordinateurs x86 :
        reg DELETE "HKLM\SOFTWARE\Mozilla\Firefox\Extensions" /v "{20a82645-c095-46ed-80e3-08825760534b}" /f
        Pour les ordinateurs 64 x :
        reg DELETE "HKLM\SOFTWARE\Wow6432Node\Mozilla\Firefox\Extensions" /v "{20a82645-c095-46ed-80e3-08825760534b}" /f
  2. Dans l'agent utilisateur Firefox, annulez les modifications que vous avez effectuées à l'étape 1. Pour cela, procédez comme suit :
    1. Démarrez Firefox, tapez about:config dans la barre d'adresse Firefox.
    2. Faites défiler vers le bas ou utilisez Filtre pour trouver l'élément de préférence suivant :
      general.useragent.extra.microsoftdotnet
    3. Cliquez avec le bouton droit sur cet élément, puis cliquez sur Rétablir.
    4. Redémarrez Firefox
  3. Supprimer les fichiers d'extension .NET Framework. Pour ce faire, procédez comme suit :
    1. ouvrez une session avec un compte disposant des droits d'administration.
    2. Cliquer sur Démarrer, puis sur Exécuter, et tapez explorer, puis appuyez sur ENTRÉE.
    3. Ouvrez le dossier suivant :
      %SYSTEMDRIVE%\Windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension\
    4. Supprimez le dossier DotNetAssistantExtension, ainsi que son contenu.

    Source.:

mercredi 30 septembre 2015

Désactiver le renouvellement automatique d'Apple Musique



clique en haut a gauche de ton compte Musique de Apple.
ensuite:
 va dans afficher l'identifiant.


va dans gérer les abonnements.
















va désactiver le renouvellement automatique , et tu verra les options de renouvellement avec leurs prix si tu veut renouveler !

La liste de TOUS les emplacements des nouveaux radars photo




Le nombre d’endroits surveillés par des radars photo passera de 23 à 152 sur les routes du Québec, dans trois semaines. Et dans le Grand Montréal, ce sont surtout les automobilistes en banlieue qui vont écoper.
Le ministère des Transports (MTQ) a dévoilé hier la liste de 129 endroits où seront progressivement installés ces nouveaux appareils de surveillance pour les feux rouges et la vitesse. Du nombre, 51 sont situés dans la région de Montréal.
Tous ne feront pas l’objet de surveillance simultanément. Plusieurs des 36 appareils récemment acquis seront déplacés d’un endroit à l’autre.
Par exemple, il y aura huit nouveaux sites susceptibles d’être surveillés par des radars mobiles sur la Rive-Sud, gérés par la police municipale de Longueuil (voir carte), et une vingtaine d’autres ailleurs en Montérégie.
Dans Lanaudière, on parle de 11 nouveaux sites, tandis que cinq zones de radars ont été ajoutées à Laval et cinq autres dans les Laurentides. Par comparaison, il n’y a qu’un nouveau site sur l’île de Montréal.
« Machine à imprimer de l’argent »
Ces dispositifs rapportent gros dans les coffres de Québec. Les revenus du Fonds de la sécurité routière, dans lequel sont versés les montants des amendes, ont plus que doublé entre 2011 et 2014. Ils s’établissent maintenant à plus de 18 M$ par année, un chiffre qui est appelé à exploser avec les nouveaux radars.
Le policier à la retraite François Doré se questionne sur les véritables intentions du MTQ.
«Est-ce qu’on a vraiment identifié 129 nouveaux endroits à risque élevé de collision? Je me demande si c’est vraiment pour la sécurité ou si c’est une machine à imprimer de l’argent», avance-t-il.
Selon Me Éric Lamontagne, de la firme d’avocats spécialisés Contravention Experts, l’effet de cette nouvelle technologie sur les conducteurs délinquants est plutôt limité.
«C’est de la présence policière que ça prend. Pas des radars photo», soutient-il. Selon son expérience, le gouvernement n’a aucun problème à engranger les millions parce que les tickets remis à l’aide de radars photo sont rarement contestés.
Sécurité routière
Le gouvernement Couillard assure que ces radars ne seront pas des «trappes à tickets», mais plutôt des outils pour améliorer la sécurité routière.
«Depuis 2009, les radars photo et les appareils de surveillance aux feux rouges ont prouvé leur efficacité pour contribuer à l’amélioration du bilan routier», a déclaré le ministre des Transports, Robert Poëti.
Le MTQ assure que chaque emplacement de surveillance sera présignalé sur la route, pour ne prendre personne par surprise. Une campagne publicitaire sera également lancée.
Voici la carte et la liste des emplacement de ces nouveaux appareils, pour Montréal et les environs.(L'application pour cellulaire Wazer vous le dit aussi,ainsi que la signalisation routière ,si bien sûre vous regardez en avant !)

Lanaudière

-L'Épiphanie, Route 341, limite de Saint-Roch-de-l'Achigan jusqu'à la rue Payette
-Joliette, Route 158, entre le chemin Saint-Jean et l'autoroute 31
-Repentigny, Autoroute 40 en direction est, entre les km 96 et 99,5
-Sainte-Geneviève-de-Berthier, Route 158, entre le rang des Cascades et la limite municipale de Berthierville
-Sainte-Julienne, Route 337, entre l'intersection de la place Leblanc et de la route 125, jusqu'à la montée Hamilton
-Sainte-Marcelline-de-Kildare, Route 343, entre la rue Larochelle et la limite municipale de la paroisse de Saint-Ambroise-de-Kildare
-Saint-Esprit, Route 125, entre le rang des Continuations et la rue Turcotte
-Saint-Esprit, Route 158, à l'intersection de la route 125
-Saint-Félix-de-Valois, Route 131, entre les chemins de Joliette et Barrette
-Saint-Gabriel-de-Brandon, Route 348, entre le 3e Rang et la rue Saint-Cléophas
-Saint-Jacques, Route 158, entre l'intersection de la route 341 et Crabtree
-Saint-Jean-de-Matha, Route 131, entre la rue Quintal et le rang du Sacré-Coeur
-Saint-Lin–Laurentides, Route 335, entre la côte de Grâce et l'intersection des routes 158 et 339 (12e avenue)

Laurentides

-Blainville, Autoroute 15 en direction sud, entre les km 23 et 25
-Lachute, Route 158, entre la route 329 et le chemin Bourbonnière
-Mirabel, Autoroute 50, entre la limite municipale de Lachute et la route 148
-Prévost, Route 117, entre le chemin de Sainte-Anne-des-Lacs et le boulevard du Clos-Prévostois
-Sainte-Agathe-des-Monts, Route 329 Nord, entre les chemins Leroux et de Sainte-Lucie


Laval

-Boulevard des Laurentides, à l'intersection du boulevard Dagenais Ouest, en direction sud-est
-Boulevard Curé Labelle, à l'intersection du boulevard Dagenais Ouest, en direction nord
-Boulevard de la Concorde Ouest, à l'intersection de la 12e Avenue, en direction nord-est
-Boulevard Saint-Martin Est, à l'intersection du boulevard des Laurentides
-Autoroute 15 en direction nord, entre les km 15 et 17


Montérégie

-Acton Vale
-Boucherville
-Les Côteaux
-Marieville
-Noyan
-Pincourt
-Saint-Blaise-sur-Richelieu
-Saint-Césaire
-Saint-Chrysostome
-Saint-Constant
-Saint-Constant, Autoroute 30
-Saint-Cyprien-de-Napierville
-Saint-Dominique
-Saint-Lazare
-Sainte-Anne-de-Sabrevois
-Sainte-Brigide-d'Iberville
-Sainte-Marie-Madeleine
-Sainte-Martine
-Saint-Hyacinthe
-Saint-Marc-sur-Richelieu
-Saint-Rémi
-Saint-Stanislas-de-Kostka
-Salaberry-de-Valleyfield VR Route 201
-Sorel-Tracy
-Très-Saint-Sacrement
-Vaudreuil-Dorion

Longueuil

-Boulevard Taschereau, à l'intersection des avenues Panama et Auteuil
-Boulevard Cousineau, à l'intersection du boulevard Gaétan-Boucher
-Boulevard Gaétan Boucher, entre le boulevard Cousineau et Grande Allée; ainsi que boulevard Cousineau, entre le boulevard Gaétan-Boucher et la rue Pacific
-Boulevard Sir-Wilfrid-Laurier, entre la bretelle d'accès à l'autoroute 30 Est et 200 m à l'ouest de la limite municipale de Saint-Basile-le-Grand
-Boulevard Fernand-Lafontaine, entre les boulevards Jean-Paul-Vincent et Rolland-Therrien
-Boulevard Rolland-Therrien, entre les boulevards Curé-Poirier Est et Vauquelin
-Boulevard Taschereau, entre le boulevard Rivard et la rue Mario
-Boulevard Taschereau, entre la rue Lawrence et l'avenue Auguste


Montréal

-Autoroute 15 sud, environ 300 m avant la sortie Atwater
-Chemin McDougall, entre Le Boulevard et l'avenue Cedar
-Boulevard Décarie Nord, à l'intersection de la rue Paré
-Route 138 en direction est, entre le pont Mercier et l'autoroute 20
-Rue Notre-Dame Est, entre l'avenue de Lorimier et l'avenue Gonthier
-Rue Sainte-Catherine Est, intersection de la rue D'Iberville


Gatineau

-Boulevard Maisonneuve, à l'intersection du boulevard Sacré-Cœur
-Chemin d'Aylmer, entre le boulevard Wilfrid-Lavigne et la rue Victor-Beaudry
-Chemin de Montréal Est (route 148), entre le chemin Wilfrid-Lépine et la limite municipale du canton de Lochaber-Partie-Ouest
-Avenue de Buckingham, entre les rues Churchill et McCallum
-Rue Georges, entre le chemin Filion et la bretelle d'accès au sud de l'autoroute 50
-Boulevard de l'Aéroport et route 148, du chemin Industriel jusqu'au boulevard Maloney Est, puis vers l'est jusqu'à la rue Mongeon (intersection la plus à l'ouest)
-Boulevard Maloney Est (route 148), entre le boulevard Lorrain (route 366) et l'avenue du Cheval-Blanc
-Boulevard Lorrain (route 366), entre le chemin Saint-Thomas et la rue Saint-Germain
-Boulevard Maloney Est (route 148), entre le boulevard Labrosse et le chemin du Lac
-Boulevard Labrosse, entre les boulevards La Vérendrye Est et Saint-René Est
-Chemin d'Aylmer, entre les chemins Vanier et Allen
-Boulevard La Vérendrye Ouest, entre les rues du Barry et de Cannes
-Boulevard La Vérendrye Ouest, entre le boulevard de l'Hôpital et la rue Paquette; ainsi que la montée Paiement, entre les boulevards La Vérendrye Ouest et du Carrefour
-Boulevards Fournier et Gréber, du demi-tour du boulevard Fournier jusqu'à la rue du Barry; ainsi que le boulevard Maloney Ouest, de la rue de la Savanne jusqu'à la rue Saint-Louis
-Rue Saint-Louis (route 307), entre le chemin des Érables et la rue de Monte-Carlo
-Chemin Pink et boulevard Saint-Raymond, entre les boulevards des Grives et Louise-Campagna
-BoulevardSaint-Joseph, entre les rues Juneau et Jean-Proulx
-Boulevarddes Allumettières, de l'autoroute 50 au boulevard Maisonneuve; boulevard Maisonneuve, entre le boulevard Sacré-Cœur et la rue Laurier
-BoulevardSaint-Raymond, entre les boulevards de la Cité-des-Jeunes et Saint-Joseph
-Boulevarddes Allumettières, entre le boulevard Wilfrid-Lavigne et la rue Vanier
-Boulevard de la Carrière, entre l'intersection des rues Adrien-Robert et Jean-Proulx, jusqu'au boulevard Montclair
*Pour consulter la liste des différents emplacements sur le site du MTQ.


Attention: le 19-02-2016


Une nouvelle caméra de surveillance et deux radars photo supplémentaires seront installés prochainement à Montréal, dans des endroits où un nombre important d’accidents a été relevé.
Il s’agit en fait de la réalisation de la deuxième phase d’un programme d’implantation d’appareils de surveillance routière élaboré dans le cadre d’une entente entre la municipalité et le ministère des Transports du Québec. Son objectif est «d’améliorer la sécurité des usagers de la route» et «le bilan routier», a indiqué la Ville jeudi par communiqué.
Un de ces nouveaux radars sera installé sur une fourgonnette et l’autre sur une remorque, leur permettant de se déplacer aux endroits déterminés.
Cinq zones situées dans près des écoles Centre Mackay, Saint-Laurent, Lucien-Pagé, Marc-Laflamme et Christ-Roi ont été ciblées.
La vitesse des automobilistes sera aussi captée sur six boulevards, soit René-Lévesque, Henri-Bourrassa, Pie-IX, Saint-Michel, Christophe-Colomb et Sherbrooke.
Enfin, la caméra de surveillance sera installée à l’intersection du boulevard Henri-Bourassa et de l’avenue Papineau.
Effet dissuasif
La première étape avait été réalisée en 2009, alors que cinq appareils étaient entrés en fonction.
Le responsable du transport au comité exécutif de la municipalité, Aref Salem, estime que le bilan de la phase initial est encourageant. Il soutient que le «pourcentage du nombre d'accidents a diminué de 20 % à 30 % aux endroits visés».
Les endroits qui sont surveillés depuis 2009 sont les intersections du boulevard Décarie et de la rue Paré, de la rue Iberville et de la rue Sainte-Catherine, du boulevard Henri-Bourassa et de la rue Berri en plus de la rue Notre-Dame Est et du chemin McDougall.

Source.:

lundi 28 septembre 2015

Winsock : Reset du catalogue



Winsock est l'interface qui permet de gérer les envoies/réception de paquets.
Il y est possible de charger des DLL, si une DLL chargée dans la chaîne Winsock est supprimée, celle-ci est brisée et le réseau ne fonctionne plus.
Il faut alors faire un reset du catalogue, voici comment faire.

Manuellement

  • Windows Vista/Seven :
    • Menu Démarrer => Tous les programmes et Accessoires.
    • Sur L'invite de commandes, faire un clic droit et "exécuter en tant qu'administrateur
  • Windows 8.1 :
    • Faites un clic droit sur le bouton "Démarrer" en bas à gauche puis cliquez sur invites de commandes (admin)
    Image
  • Une fois dans la fenêtre d'invite, saisissez la commande netsh winsock reset catalog
  • Cela doit vous dire que l'opération a réussi et vous devez redémarrer l'ordinateur


Image

Redémarrez l'ordinateur

Avec des programmes

Des programmes permettent de corriger la couche Winsock.
Notamment :
Source.:

360 Total Security , un antivirus chinois




360 Total Security est un antivirus chinois qui intègre les définitions virales de BitDefender et Antivir.
Ce dernier offre aussi quelques fonctionnalités d'optimisation et de nettoyage.
360 Total Security existe en version gratuite et possède les modules :
  • Protection de fichiers et WEB
  • Protection contre certainement modification du registre Windows.
  • Sandbox pour exécuter un fichier dans un environnement hors systèmes et déceler des infections.
  • Nettoyage de fichiers temporaires et traces dans les navigateurs WEB
  • Un module qui vérifie la configuration Wifi (si sécurisé ou non).
  • Une partie optimisation, désactiver des tâches planifiées ou programmes au démarrage, mesurer le temps de démarrage Windows.

360 Total Security est disponible dans divers langue mais pas encore en langue française.

Le site Officiel : http://www.360totalsecurity.com/en/feat ... essential/

L'installation :

Image

La protection avec des modules de protection WebCam et infections USB.

Image

Toutes les options ne sont pas activées par défaut, dans mon cas,
les détections Antivir et BitDefender ne le sont pas.
Le scan à l'ouverture de fichiers.
La protection Webcam et Keylogger.

Image

Au démarrage, 360 Total Security effectue un checkup de l'ordinateur, ici sur une VM infectée avec des adwares, 6 éléments sont détectés :

Image
Image

La partie antivirus de 360 Total Security - l'icône BitDefender et le parapluie Antivir indique si ces derniers sont bien actifs.

Image

Vérifiez donc bien que ces deux icônes soient bien actives.

Image

Les 6 détections :

Image

En analyse complète, on passe à 26 éléments malicieux :

Image
Image

Le log du scan :
360 Total Security Scan Log

Scan Time:2015-09-26 12:09:01
Time Taken:00:06:05
Object(s) Scanned:56527
Threat(s) Found:25
Threat(s) Resolved:25

Scan Settings
----------------------
Compressed Files Scan:No
Scan Engine:Avira and Bitdefender engines are disabled

Scan Scope
----------------------
Full Scan

Scan Result
======================
High-risk Items
----------------------
C:\Program Files\Fast-Search\ACDLL.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Program Files\Fast-Search\lengine.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Program Files\Fast-Search\acengine.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Google\Chrome\User Data\Default\Extensions\lkadffjmnaiokkdncgdlecdegajoiemi\1.26.99_0\extensionData\plugins\356.js Win32/Virus.WebToolbar.700 Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\35dd5712-396b-4bc3-9c87-d587907131ec-3.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\75761a69-ea42-4d7f-b575-17f8fbc4e740.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\utils.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\UninstallBrw.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\Uninstall.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D5JQLK1F\installer[1].exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\cofedbarar.exe HEUR/QVM07.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\scp42939\tmp\mal\conveyancing formless tangy.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Roaming\Mozilla\Firefox\Profiles\hidw8yil.default\extensions\AVJYFVOD75109374@HCDE39471360.com\extensionData\plugins\356.js Win32/Virus.WebToolbar.700 Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\gcpum.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\bc.exe Trojan.Generic Resolved
C:\Users\Marjorie\Desktop\mal\bla.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\Hajfo.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\Hajfo.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\gcpum.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\InoDll.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\InoDll.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\amt_omniboxes.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setup.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setup_mbot_fr.exe HEUR/QVM06.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setupfa_4435.exe HEUR/QVM42.1.Malware.Gen Resolved


Les outils :
Image

360 Total Security permet de protéger contre les modifications de page de démarrage :

Image

La partie SpeedUp pour optimiser le démarrage de Windows.
Ce dernier permet de maitriser les programmes au démarrage mais aussi désactiver les tâches planifiées.

Ci-dessous, une entrée malicieuse non détecté par l'antivirus. Dommage.

Image
Image
Image

360 Total Security mesure le temps de démarrage de Windows et vous indique si celui-ci est correct.
Les temps de démarrage sont enregistrés, accessibles depuis un graphique.

Image
Image
Image

Enfin la partie CleanUP qui permet de supprimer les traces et fichiers temporaires.

Image

360 Total Security possède aussi un module Patch Up pour gérer les mises à jour Windows et permettre leur installation/désinstallation.

Image

Image

Image

Côté détections,

Un trojan détecté par 360 Total Security :

Image

Une modification sensible du registre Windows détecté par l'antivirus :
Image

Une injection de processus détecté, ici l'adware CinemaPlus qui tente d'injecter Google Chrome.

Image

Ici plutôt bizarre la détection a lieu après l'ouverture du programme malicieux.

Image

Autre fonctionnalité sympa, 360 Total Security est incapable de détecter les problèmes catalogue Winsock et propose de réparer si la connexion internet ne fonctionne pas.
Notamment ici dans le cas de l'adware abengine.

Image

L'antivirus semble avoir un impact assez bas sur le système pour les ralentissements et possède des fonctionnalités sympa.
La protection WEB semble aussi assez inexistant, je n'ai pas été capable d'avoir des détections dessus.

Source.:

jeudi 24 septembre 2015

Plus d’une centaine d’applications infectées sur l’AppStore


Oui,tout ça pour que les hackers nous donne des apps gratuites prête a cracker,ou simplement avoir accès a vos compte iTunes,comme a chaque année  ;-)








top-25-iphone-apps-xcodeghost-malware
Apple nettoie tant bien que mal son Apple Store depuis qu’il a découvert qu’un Malware s’était glissé dans certaines applications, le fameux XcodeGhost. Apple a créé une liste avec les 25 applications les plus populaires qui sont infectées.
Mieux vaut prévenir que guérir, comme dirait l’adage, car une fois l’application lancée, s’en est fini. Le malware s’est déjà répandu à vitesse grand V dans votre iPhone ou iPad. Apple a donc établi une liste d’une vingtaine d’applications très populaires concernées par ce problème (à partir de l’App Store chinois). On note la présence de WeChat, Angry Bird 2 et de Heroes of Order & Chaos.
-WeChat
-DiDi Taxi
-58 Classified – Job, Used Cars, Rent
-Gaode Map – Driving and Public Transportation
-Railroad 12306
-Flush
-China Unicom Customer Service (Official Version)*
-CarrotFantasy 2: Daily Battle*
-Miraculous Warmth
-Call Me MT 2 – Multi-server version
-Angry Bird 2 – Yifeng Li’s Favorite*
-Baidu Music – A Music Player that has Downloads, Ringtones, Music Videos, Radio, and Karaoke
-DuoDuo Ringtone
-NetEase Music – An Essential for Radio and Song Download
-Foreign Harbor – The Hottest Platform for Oversea Shopping*
-Battle of Freedom (The MOBA mobile game)
-One Piece – Embark (Officially Authorized)*
-Let’s Cook – Receipes [sic]
-Heroes of Order & Chaos – Multiplayer Online Game*
-Dark Dawn – Under the Icing City (the first mobile game sponsored by Fan BingBing)*
-I Like Being With You*
-Himalaya FM (Audio Book Community)
-CarrotFantasy*
-Flush HD
-Encounter – Local Chatting Tool
Cependant, il y a bien plus d’applications affectés que cela. BGR en a recensé 85 :
-air2
-AmHexinForPad
-Angry Birds 2
-baba
-BiaoQingBao
-CamCard
-CamScanner
-CamScanner Lite
-CamScanner Pro
-Card Safe
-China Unicom Mobile Office
-ChinaUnicom3.x
-CITIC Bank move card space
-CSMBP-AppStore
-CuteCUT
-DataMonitor
-Didi Chuxing
-Eyes Wide
-FlappyCircle
-Flush
-Freedom Battle
-golfsense
-golfsensehd
-guaji_gangtai en
-Guitar Master
-High German map
-Himalayan
-Hot stock market
-Icalled MT
-I called MT 2
-IFlyTek input
-IHexin
-immtdchs
-InstaFollower
-installer
-iOBD2
-iVMS-4500
-Jane book
-jin
-Lazy weekend
-Lifesmart
-Mara Mara
-Marital bed
-Medicine to force
-Mercury
-Micro Channel
-Microblogging camera
-MobileTicket
-MoreLikers2
-MSL070
-MSL108
-Musical.ly
-NetEase
-nice dev
-OPlayer
-OPlayer Lite
-PDFReader
-PDFReader Free
-Perfect365
-Pocket billing
-PocketScanner
-Poor tour
-Quick asked the doctor
-Quick Save
-QYER
-Railway 12306
-SaveSnap
-SegmentFault
-snapgrab copy
-Stocks open class
-SuperJewelsQuest2
-Telephone attribution assistant
-The driver drops
-The Kitchen
-Three new board
-ting
-TinyDeal.com
-Wallpapers10000
-Watercress reading
-WeChat
-WeLoop
-WhiteTile
-WinZip
-WinZip Sector
-WinZip Standard
Source

Virus: Des images contenant du javascript (vulnérabilité XSS)



Le site Imgur.com a été utilisé afin d'effectuer une attaque, les motivations n'ont pas encore été établies avec certitudes.
Une vulnérabilité a été utilisée permettant d'envoyer des images contenant du javascript (vulnérabilité XSS) sur le site imgur.com
L'attaquant a utilisé cette vulnérabilité pour charger une applet Flash (swf) hébergé sur 8chan, cette applet placée est placé favoris pour les domaines 8chan et devient persistante sur le navigateur WEB. Cette applet s'active à chaque visite d'une page du site 8chan.

L'applet SWF contient un Javascript qui va pinguer un domaine créé par l'attaquant 8chan.pw, ce domaine contient une page contenant à son tour un JavaScript afin d'exécuter le code souhaité par l'attaquant.
Le site 8chan.pw sert donc en quelque sort de Command&Control, un peu comme dans le cas d'une machine infectée.
On peut parler ici en quelque sorte de XSS worm.

Concrètement donc, si un visiteur charge une image imgur contenant le Javascript puis le site 8chan, l'applet se charge et se connecte au site de l'attaquant 8chan.pw.

Imgur dit avoir corrigé la vulnérabilité :

imgur_vulnerability.png
Imgur.com et XSS Worm


Malwarebytes a bloqué le site imgur.

Certains sites de news et Malwarebytes parlent donc d'attaques DoS contre 8chan (les navigateurs WEB faisant des requêtes sur le site 8chan), mais il semblerait plutôt que le site ait été utilisé simplement comme support afin d'exécuter l'applet SWF.

imgur a corrigé la vulnérabilité permettant d'exécuté le JavaScript.
8chan a aussi bloqué l'exécution d'applet SWF.

Néanmoins, l'applet SWF étant persistante car contenu dans le cache de votre navigateur WEB (LocalStorage)
Il faut vider le cache de votre navigateur WEB afin de supprimer l'applet Flash.

Quelques discussions sur l'attaques :
https://www.reddit.com/r/KotakuInAction ... rity_hole/
https://www.reddit.com/r/technology/com ... os/cv9tzzm
https://puu.sh/kjvLI/f57b37ccc0.png

Source.:

mardi 22 septembre 2015

Comment supprimer EpicScale ? (le malware présent dans uTorrent)



Comment supprimer EpicScale ? (le malware présent dans uTorrent)
Après une mise à jour du client uTorrent, des utilisateurs se sont rendu compte que celui-ci avait installé sur leur machine Windows et à leur insu, un malware. Ce malware baptisé EpicScale tourne en tâche de fond sur l'ordinateur pour miner des cryptomonnaies (Bitcoin, LiteCoin, DogeCoin...etc). Et vous vous en doutez, ça fait ramer l'ordi !!
Cette installation forcée n'a pas eu lieu sur l'intégralité des 150 millions de clients uTorrent présents dans le monde mais ça vaut quand même le coup de vérifier, surtout que pour pas mal d'antivirus, cet outil est légitime (et donc non détecté).
Malheureusement, en plus de l'installation en mode fourbe, la désinstallation de cette merde n'est pas propre. Alors si vous êtes vous aussi infecté, voici comment faire.
Rendez-vous tout d'abord dans les paramètres, Ajout/Suppression de programme et désinstallez le machin baptisé "EpicScale Application"
Ensuite, ouvrez un explorateur de fichier en ayant pris soin d'activer l'affichage des fichiers cachés, et rendez-vous dans le répertoire C:\ProgramData\. Supprimez le sous-dossier EpicScale.
Faites une vérif aussi dans les dossiers C:\Program Files et C:\Program Files (x86) et supprimez les répertoires EpicScale si vous en trouvez.
Lancez ensuite l'éditeur de base de Registre (Exécuter -> Regedit). Rendez-vous ensuite dans la clé de registre "HKEY_CURRENT_USER\Software" et supprimez "EpicScale".
epic
Même chose ici : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run (et supprimez la clé EpicScale si elle s'y trouve).
Voilà, en toute logique, vous devriez êtes débarrassé de ce truc.
Source

Microsoft Office 2016 : une nouvelle suite bureautique qui met l’accent sur la collaboration




Office Logo Microsoft
 
Microsoft

La nouvelle version de la suite bureautique de Microsoft sort enfin ce 22 septembre. Parmi les nouveautés, la possibilité de travailler à plusieurs en même temps sur un document ou encore le moteur de recherche intelligent Tell Me.

Emploi: harcèlement moral et détresse psychologique ,plus que jamais



Condamnés à vivre avec moins d’argent

Le taux de chômage ne dit pas tout. Il indique le nombre de personnes qui se cherchent un emploi, mais omet tous ceux qui ont déniché un travail moins payant qu’avant. Le Journal a découvert plusieurs cas qui pourraient laisser croire que le Québec s’appauvrit.


Un travailleur minier qui frôle la faillite après avoir gagné 120 000 $ par année, un gestionnaire forcé de vendre de l’électronique, des travailleurs d’Electrolux qui se retrouvent à l’aide sociale. Des centaines de travailleurs vivent le drame d’une baisse de salaire extrême.
Le taux de chômage ne dit pas tout sur le marché du travail. Les gens qui perdent un bon emploi en retrouvent un, mais souvent au prix de nombreux sacrifices.
Entre 2004 et 2014, l’industrie manufacturière au Québec a perdu 140 000 emplois. Il s’agissait souvent d’emplois syndiqués et bien rémunérés occupés par des travailleurs expérimentés, mais avec un faible niveau d’éducation.
«J’ai toujours fait un excellent salaire, même si j’ai l’équivalent de mon secondaire 3. Je n’ai jamais su c’était quoi travailler à 40 000 $ par année. Maintenant, je sais et ce n’est pas évident», affirme Aurèle Lafrenière, un travailleur minier qui a perdu son emploi en 2011 à l’âge de 59 ans.
Plusieurs de ces travailleurs licenciés vont trouver un emploi beaucoup moins payant que celui qu’ils occupaient auparavant. Vivant d’un salaire de plus de 20 $ de l’heure depuis des années, ils doivent accepter maintenant de vivre avec un salaire horaire de moitié moindre.
Selon Marcel Paradis, qui aide ce type de travailleurs à retourner sur le marché du travail, le gros défi est la surestimation.
«En moyenne, ils ont peu de scolarité et ils veulent faire 20 $ de l’heure en commençant. Notre travail est de les ramener à la réalité», explique le cofondateur de Campus Emploi à Joliette.
Technologies « mortelles »
Les travailleurs du secteur manufacturier, largement syndiqués, vivent un déclin de leurs conditions de vie.
«Lorsque nos entreprises du textile, des scieries, des pâtes et papiers et de l’industrie pétrochimique reprennent de la vigueur, elles introduisent des progrès technologiques qui sont mortels pour les anciens travailleurs de ce secteur», observe Paul-André Lapointe, professeur titulaire au Département des relations industrielles de l’Université Laval.
Emploi temporaire
Il se crée davantage d’emplois temporaires que permanents au Québec. Or, ce type d’emploi offre un salaire moyen de 19,41 $ l’heure contre 23,66 $ pour les emplois permanents.
Les avantages sociaux, comme les vacances, le fonds de pension et les assurances santé, sont également moindres dans un poste temporaire.
L’an dernier, 177 100 Québécois devaient cumuler plus d’un travail pour survivre. De 2004 à 2014, le cumul d’emplois a augmenté de 31,1 %, observe l’Institut de la statistique du Québec.
Concurrence
«Ce phénomène s’accélère, ça devient la norme. C’est préoccupant. Cette tendance semble indiquer une recherche de productivité ou de profits à court terme. Elle effrite la transmission des savoirs, la socialisation et la transmission des compétences», s’inquiète Angelo Soares, professeur au département d’organisation et ressources humaines de l’École des sciences de la gestion de l’UQAM.
Selon le chercheur, cette situation place les employés en concurrence les uns contre les autres et crée des conditions de travail beaucoup moins généreuses, par exemple, des horaires flexibles, aucune garantie d’heures travaillées et une disponibilité en tout temps.
«En conséquence, les entreprises connaissent un taux de roulement élevé, des conflits de travail, elles doivent gérer du harcèlement moral et de la détresse psychologique. Les travailleurs perdent toute loyauté envers l’employeur», de conclure M. Soares.

samedi 19 septembre 2015

Tor : anonymat ultime ?




Tor : anonymat ultime ?

Messagepar Malekal_morte » 19 Sep 2015 12:18
TOR (Tor Onion Routing [le routeur oignon]) est un réseau décentralisé qui a été créé afin de garantir un certain niveau d'anonymat. TOR est présenté comme une alternative permettant de contribuer, à sa manière, à la protection des utilisateurs du réseau, notamment contre les méthodes d'écoutes classiques.

TOR est un projet libre et son utilisation est gratuite.


Principe et fonctionnement de TOR

Lorsque vous surfez sur la toile, le traffic transmis vers un serveur WEB, peut parfois prendre le même chemin, surtout entre votre ordinateur et le réseau de votre Fournisseur d'Accès à Internet. Ce chemin peut-être écouté, par exemple, par votre FAI. Exemple de traceroute où l'on voit les routeurs du FAI.

Image

TOR n'est ni plus ni moins qu'un réseau de routeurs. Les routeurs utilisés sont des nœuds TOR. Lorsque vous utilisez ce réseau, le traffic va transiter par ces routeurs et le chemin va ainsi changer périodiquement afin de rendre la traçabilité et l'analyse plus difficile. L'image suivante issue de la Fiche TOR de Wikipedia, vous explique le fonctionnement. On voit le chemin emprunté par la requête en haut à gauche afin d'atteindre le serveur en bas à droite. Le traffic est chiffré. Ce chemin va changer périodiquement. Le dernier saut en rouge entre le nœud TOR de sortie et le serveur est en clair (à d'utiliser HTTPs).

Image

En utilisant TOR sur le site malekal.com on constate que les IPs sont assez aléatoires. Par conséquent, remonter l'historique complet des pages visitées par un internaute devient moins facile. On remarque l'user-agent "Mediapartners-Google" qui vient effectuer en douceur la même requête, un coups de Google via Adsense ?

Image

Le site https://onionview.com/ offre une visualisation de la localisation des nœuds TOR.

Nœuds TOR dans le Monde :

Image

Nœuds TOR en Europe :

Image

Nœuds TOR aux USA :

Image


Comment utiliser TOR ?

Télécharger TOR

Au premier démarrage, indiquer le type de connexion que vous avez.

Image

Le navigateur par défaut de TOR nommé "Tor Browser Bundle" est basé sur Mozilla Firefox.
À ce stade, seules vos requêtes WEB depuis ce navigateur passeront par TOR.

Image

TOR installe un serveur SOCKS sur le port 9150.

Pour que vos applications et notamment vos navigateurs WEB utilisent le réseau TOR:
  • Lancer le navigateur TOR
  • Configurer le serveur SOCKS sur vos applications ou Microsoft Windows.

Exemple, dans le "Panneau de configuration", "Options Internet".
Allez dans l'onglet "Connexions", "Paramètres Réseau"
cliquez sur "Avancé" en bas à droite.

Indiquer l'hôte localhost et le port 9150.

Image

Le site http://adresseip.com/ permet de visualiser votre adresse IP.
La capture d'écran ci-dessous montre que Google Chrome utilise bien le réseau TOR.

Image


Limites et problèmes relatifs à TOR

Si TOR prétends protéger contre l'analyse de traffic, il ne protège en rien contre les méthodes avancées de pistages (tracking WEB) ainsi que les autres types de pistages liés aux applications installées. De plus, TOR ne protège pas contre les techniques de prises d'empreintes uniques comme le "Browser FingerPrinting". La situation a même empirée depuis l'inclusion forcée de Cortana dans Windows 10.

En ce qui concerne les méthodes de surveillances gouvernementales, il est tout à fait possible d'écouter une portion du traffic simplement en créant des nœuds contrôlés, on peut aisément imaginer que les services étatiques disposent de nœuds positionnés sur le réseau TOR. Bien sûr, il reste difficile de pister dans son intégralité un internaute en particulier. Le maillon faible étant notamment le dernier saut entre le nœud de sortie TOR et le serveur où le traffic peut apparaitre en clair. Les cybercriminels aiment TOR, aussi bien pour l'ajout de "couches" à leurs pratiques existantes que pour en exploiter les faibles. Il est donc aussi possible pour des cybercriminels de récupérer des mots de passe si ces derniers passent en clair, dans le même cas que l'utilisation de proxy : Anonymisation sur internet avec Proxy WEB. Pour éviter le passage en clair, TOR utilise l'extension "HTTPs Everywhere". Faire passer "proprement" tout le traffic (de toutes ses applications) par TOR nécessite de sérieuses connaissances en informatique.

TOR génère à lui seul une base d'IPs assez importante. Des attaques automatisées sont régulièrement effectuées à partir du réseau TOR. Cela peut aller d'attaque DoS à des scans et autres permettant de se cacher. Dès lors certains sites, services, personnes, peuvent tout simplement bloquer l'accès aux ressources depuis TOR. Par exemple, Wikipedia autorise la consultation mais empêche la modification d'articles depuis TOR.


Conclusion

TOR est un bon moyen pour renforcer l'anonymat mais reste compliqué à utiliser correctement car la moindre faiblesse, aussi petite soit elle fera tomber le masque de manière définitive. Et bien entendu, comme tout système, le zéro risque n'existe pas.

Source.: