Powered By Blogger

Rechercher sur ce blogue

lundi 7 avril 2008

Pourquoi Microsoft peut contrôler son Windows genuine 100% microsoft ?

Voici en 2002 ce qu'ont disait et que nous subissons tous en 2008 !
On saient tous que microsoft a déja activé son KillSwitch sur Vista genuine,il n'y a pas tellement longtemps.

Voici la conversation du Forum 640kb:

Salut ,j'ai recu un email d'un ami technicien qui me parle d'un nouveau projet et une nouvelle technologie de Microsoft.Donnez votre avis,attention c'est long! "J' ai trouvé cela dans le site http://www.asp-magazine.com/ et je voulais vous le faire savoire . Faites le passer au plus de monde que possible . SURTOUT N'HESITEZ PAS A LE POSTER SUR D'AUTRES FORUMS. Certes c´est long mais lisez svp c´est vraiment grave : Deviantart.com publie dans ses forums un post au contenu terrifiant. Signé warpbackspin, il revient avec beaucoup de précisions sur l´annonce faite par Microsoft, concernant ses projets de déploiement de la technologie nommée Palladium. Je vous conseille de le lire avec attention, pour ne pas dire après que vous n´étiez pas au courant. Je vous en livre la traduction telle quelle. Bon courage, et pas de violence, s´il vous plaît. "Désolé, il fallait que je poste cela, car c´est pratiquement la chose la plus dégoûtante que j´aie jamais entendue. J´ai lu dessus toute la semaine, et maintenant que j´ai du temps, j´ai pensé que je pouvais écrire quelque chose là-dessus, de façon à ce que tous ceux qui ne lisent pas The Register ou SlashDot puisse entendre parler du dernier projet de la Bête. J´ai pensé que cela était probablement le forum le plus adapté, dans la mesure où cela concerne n´importe qui utilisant un ordinateur, mais sentez-vous libres de le mettre ailleurs. Je voulais juste qu´une partie de cela fusse connu par les masses. Et pour ceux qui s´effrayent de longues contributions : ignorez celle-ci, mais à votre péril. J´aimerais aussi lire vos réactions sur cela. Plus tôt dans la semaine, Microsoft a esquissé ses plans pour sa prochaine génération de systèmes d´exploitation, nom de code Longhorn(alias ,Vista) / Palladium. Parmi toutes les spécifications qu´ils cherchent à vendre, se trouvaient les fonctions de "réseau sécurisé" offertes par l´OS.

Premièrement : Microsoft prévoit d´implémenter Palladium DRM (Digital Rights Management) sur une puce hadware, initialement implantée sur la carte mère, mais plus tard intégrée au processeur, et utilisant des flux de cryptage matériels. Le but est d´associer un drapeau à chaque fichier sur l´ordinateur, avec une signature numérique informant un serveur distant de sa nature. Si ce fichier est inautorisé, le serveur distant ordonnera à votre ordinateur de ne pas vous laisser l´ouvrir. À la base, il s´agit d´une tentative pour mettre un terme à l´échange de MP3 et de warez.

Deuxièmement : Avant qu´une application puisse se lancer, elle aussi devra se faire "vérifier" par un autre serveur. Si le code du programme ne correspond à aucun des codes authentifiés, l´ordinateur en refusera l´exécution. Cela, à nouveau, est fait pour empêcher votre ordinateur d´exécuter des applications "inautorisées" - qui pourraient être du warez, ou bien juste un freeware astucieux dont les auteurs ne peuvent pas payer la certification. Microsoft sera en mesure de contrôler précisément ce qui peut ou non tourner sur votre ordinateur.

Troisièmement : Comme la plupart d´entre vous le savent, Microsoft a recours à une stratégie qui consiste à rendre leur logiciel délibérément obsolète - compatibilité ascendante mais pas descendante. Avec les lois de la DMCA, il sera bientôt interdit d´essayer de développer un produit logiciel compatible avec les types de fichiers issus d´un autre programme (par exemple, pensez aux nombreuses applications bureautiques pour Linux qui ont obtenu quelque succès en traduisant leurs formats de fichiers abscons). Cela a pour effet de tuer toute concurrence dans l´oeuf - dans la mesure ou vous n´êtes pas autorisé à rendre votre nouveau produit compatible avec les autres, personne ne l´utilisera. Et finalement, les gens cesseront d´utiliser des logiciels alternatifs, puisque personne ne pourra relire leurs documents. Le monde entier n´aura plus qu´un choix pour le logiciel - Microsoft.

Quatrièmement : Palladium va efficacement interdire le logiciel gratuit, pas seulement le logiciel gratuit pour Windows, mais aussi pour Linux, Mac, en fait tout ordinateur fondé sur une carte-mère équipée de Palladium. Pourquoi ? Pour autoriser le programme à tourner sur une machine Palladium, vous aurez à payer pour que votre code soit certifié "sûr" par le service d´authentification du logiciel de Microsoft. Et quel esprit sensé ira payer pour un code sur lequel il aura travaillé des heures ? Ça ne vaudrait vraiment pas la peine. Les choses deviennent pires quand elles en arrivent aux projets open source, comme Linux et BSD. Ceux d´entre vous qui connaissent savent que les projets open source sont créés par des développeurs indépendants tout autour du globe, qui font des programmes dans leur temps libre et les donnent au reste du monde gratuitement. Beaucoup d´entre eux livrent le code même librement, de façon à ce que, si vous le souhaitez, vous puissiez changer le programme (par exemple pour corriger des bugs, ajouter des fonctionnalités, etc.). Ce serait déjà suffisamment grave que le propriétaire ait à payer des frais de certification. Mais CHAQUE MODIFICATION apportée au code source demandera un nouveau certificat séparé. Ceux qui utilisent Linux savent que tant de choses sont mises à jour si rapidement que c´est non seulement peu pratique, mais coûterait aux développeurs open source des millions de Dollars. Argent qu´ils n´ont évidemment pas, et Microsoft le sait.

Cinquièmement : Le "réseau sécurisé". C´est ce qui fait vraiment pencher la balance en faveur de Palladium. Tout d´abord, ils vont le faire de telle façon qu´il sera possible de le contourner au niveau matériel. Mais c´est conçu de manière à ce que, si vous essayez de vous connecter à un serveur web Palladium, vous ne le pourrez pas. Les machines Palladium seront capables de communiquer uniquement avec d´autres machines Palladium, et les machines non-Palladium ne pourront le faire avec aucune machine Palladium. À partir de là, si Palladium atteint la masse critique, il y aura des milliers de gens dans le monde qui seront incapables d´accéder à l´internet, ou même travailler sur un réseau avec des machines Palladium, d´où leur obligation de se "mettre à jour" en machines Palladium.

Sixièmement : Ainsi que je l´ai pensé en premier lieu : quel est le problème, cela ne s´appliquera qu´aux machines basées sur une architecture x86 (notamment équipées de puces Athlon et Pentium, dans la mesure où seuls AMD et Intel se sont engagés pour l´instant). donc, je pourrais essayer une autre architecture hardware : comme Mac/PPC, ou le Sparc de Sun, ou toute sorte de processeur. Mais j´ai alors compris que même si je faisais ainsi, je ne pourrais accéder au "réseau Palladium", qui pourrait inclure la totalité d´internet si le concept fait suffisamment son chemin. Ce qui fait que vous, tous les Mac users seraient effectivement verrouillés ; vous aussi devriez adopter une machine Palladium si vous voulez que votre ordinateur puisse faire quoi que ce soit.

Septièmement : Palladium va permettre que vos documents puissent être contrôlés à distance. Non, ce n´est pas une plaisanterie. Si Microsoft juge que vous utilisez une version trop vieille d´Office, tout ce qu´ils ont à faire, c´est d´envoyer un message à votre ordinateur, et il ne sera plus capable de lire aucun de vos documents créés par cette application. Encore plus sinistre est le fait que si Microsoft juge que n´importe lequel des documents sur votre machine les dérange (cela pourrait être du porno, ou bien un simple document contenant de l´information DeCSS ou anti-Palladium), ils peuvent simplement l´effacer ou l´altérer, non seulement sur votre PC, mais sur toute autre machine Palladium sur le réseau. Cela fait remarquablement penser au "Ministère de la Vérité" du "1984" de George Orwell, dans lequel le gouvernement truque en permanence l´information, passée et actuelle, pour le pays entier, afin d´apparaître comme "correct" en toute circonstance. Si Palladium se répand suffisamment, ce sera la mort de l´internet tel que nous le connaissons à présent. Plutôt que d´être contrôlé par nous, il le sera par Microsoft, et vous n´aurez d´autre choix que de faire exactement ce qu´ils disent. Voilà pourquoi je tiens à dire cela au plus de gens possible avant que l´idée n´en devienne populaire, et que M$ s´arrange pour nous faire croire qu´il s´agit là de la meilleure chose depuis l´invention du pain tranché."
Bon Dev a tous ...



Personne se souvient des micro-codes du Pentium III? les gens étaient rétiscents face à ce ''projet''... résultat? Intel a dû plier face au mécontentement populaire ! .. c'était ceci... où plusieurs consommateurs se tournaient vers Apple ou AMD! le vrai pouvoir, ce ne sont pas les compagnies qui l'ont!... c'est nous, consommateurs, qui l'avont!... le pouvoir de choisir ce que l'on achète et ce que l'on consomme... Les gens devront le comprendre un jour et arrêter de partir en peur comme l'a fait l'espèce d'illuminé paranoique qui a composé le texte que tu viens de poster!.... qu'on se le tienne pour dit, si Microsoft est là où il est aujourd'hui, ce m' est pas à cause de Microsoft.. mais bien à cause des millions de gens à travers le monde qui achètent et utilisent leurs produits et paient pour leurs services divers! ... Ce fameux projet Palladium se réalise? eh ben on passe chez Apple voilà!


c'est bien réel: http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html ce sera inlus dans le processeur lisez l'article

C'est vrai que le système pourra empêcher un logiciel de fonctionner, mais pour ça, il faut que le concepteur ait décidé de protéger son logiciel. Si je développe un programme qui ne se sert pas de cette sécurité, il se sera pas sécurisé tout simplement. Y'a pas d'affaire que Microsoft vont pouvoir bloquer les fichiers qu'ils désirent! Y'en a qui délirent dans leur bulle anti-microsoft!

Donc tous les Computer acheté en 2003 avec le processeur, Prescott incorpore la technologie La Grande:pour garder nos data en sécurité sur le disque dur;ça me fait penser a ce que fait l'anti-virus McAfee qui réserve un espace sécuritaire sur le disque dur (safe gard machin truc ?,je ne me rappel plus du nom).


Keeping data safe In the second half of 2003, Intel will introduce LaGrande, a security technology that prevents hackers or viruses from obtaining or corrupting data in a PC. "This will minimize the ability of people to steal your credit card number or break into your hard drive to snoop," Otellini said. "Protecting users' data, protecting users' identity, protecting transactions are all on the list of things we want to do." LaGrande places a secure wrapper around selected hard-drive data, as well as around the keyboard, the display and the interconnects inside the computer, said an Intel representative. Currently, data that gets sent to commerce sites is encrypted while traveling between a PC and a server. But once it's back on a hard drive, it reverts to its original form, making it valuable if it can be stolen. Conceptually, LaGrande is similar to IBM's RapidRestore, a feature on IBM notebooks that lets users store applications and data behind a secure partition on the hard drive. http://news.com.com/2100-1001-957194.html

Configurer VNC facilement sur win xp

VNC: La parti du logiciel serveur doit être installée sur le pc a controler,tandis que la parti client sur le pc a partir duquel le controle doit se faire.Ces sortes de logiciels utilisent une sécurisation par mot de passe pour éviter les intrusions extérieurs.VNC tout comme netmeeting est gratuit.Désigné pour la télémaintenance ou de la surveillance sur un parc hétérogène.En effet,rien ne vous empêche de diriger un pc sous linux depuis un Mac et vice-versa. Configuration du poste serveur:(a controler) Exécutez WinVNC,la fenêtre de propriétés s'ouvre alors,vous demandant de définir un mot de passe. Pour spécifier plusieurs utilisateurs,décochez la case auto de la section incoming connections et assignez un nouveau numéro ainsi qu'un mot de passe pour chaque utilisateur. Par exemple 0 pour le premier, 1 pour ......ainsi que les mots de passe. Pour que winvnc soit lancé a chaque démarrage de l'ordinateur,il faut l'utiliser comme service et non comme application ou mettre un raccourci dans le menu démarrer/programmes/démarrage de windows. Pour l'installer comme service,clic sur démarrer,programmes,vnc,administration tools et install winvnc service.Le serveur sera lancé a chaque démarrage du Pc. Configuration du poste client:(qui controle) Installez winvnc normalement(menu démarrer,programmes,vnc,run vncviewer) ou utilisez le client vncviewer en cliquant sur vncviewer.exe . Dans fenêtre connection details qui s'ouvre clic sur option.Dans la partie display,vous définissez les paramètres d'affichage.Si vous souhaitez lorgner un pc a distance sans que l'usager n'interfère ,y faut désactiver le clavier et le rongeur(souris).Cochez alors la case view only.Ceci est également pratique si vous donnez un cours d'informatique a distance. Si la résolution du poste distant est la même que vous,vous pouvez travailler en mode plein écran.On coche la case full-screen mode.Pour émuler un 3ième bouton,cochez la case emulate 3 boutons de la rubrique mouse.Donc vous pourrez cliquer simultanément sur les 2 boutons de la souris.Clic sur ok pour revenir aux détails de la connection. Prendre le controle: Il faut que le client et le serveur soient tous les 2 connectés a internet ou en réseau local.Faut connaître l'adresse ip du pc a controler(sous win98 exécuter winipcfg;win-nt-2k exécuter ipconfig).Une fois acquis cette information;sur le pc client dans la fenêtre connection détails de vncviewer,tapez cette adresse ip dans le champ vncserver. Si vous vous connectez en tant qu'unique utilisateur ou utilisateur principal(exemple:avec le numéro 0 sur le serveur),cliquez sur ok.Si vous êtes l'utilisateur numéro n,il faut rajouter :n a la fin de la commande.Ezemple:utilisateur 3 ,tapez 217.11.165.177:3 puis validez par ok.Dans la fenêtre d'authentification qui s'ouvre,tapez votre mot de passe,cliquer ok.Vous verrez alors le contenu de l'écran de l'ordinateur serveur,qui est distant de la votre(pc client). Commandes spéçiales,telles que Ctrl+Alt+Del,cliquez sur l'application réduite dans la barre des tâches avec le bouton droit de la souris.Dans le menu contextuel qui apparaît ,vous pouvez choisir la commande exécuter. Terminer la connection,fermez simplement le client. Optimiser la connection: Dû aux limitations de votre bande passante,il peut y avoir un léger décalage(sur modem56k a connection RTC,ce n'est pas l'idéale);en réseau local si la bande passante est élevée,il n'y aura pas de "lag" . Pour optimiser la connexion:clic bouton droit sur icône vnc sur le poste a contrôler,dans les propriétés décochez la case poll full screen,pui cochez les cases poll foreground et poll on event received only.Les rafraîchissements seront optimisés avec les mouvements du clavier et de la souris. Et du côté du client,vous pouvez diminuer le nombre de couleur a afficher.Dans options de connection,cochez la case restrict pixels to 8-bits de la section display.Les données seront en 256 couleurs,ce qui demande moins de bande passante.Vous pouvez diminuer la résulution en 640 X 480 et utiliser un fond d'écran unis pour rafraîchir plus rapidement l'affichage de l'écran distant. Pour optimiser l'adresse ip,si le pc client a radémarré son pc par exemple;choisir une société qui vous attribue un nom de domaine fixe et a l'aide d'un logiciel fait automatiquement la direction vers votre adresse ip réelle.(exemple:votrenom@dynip.com)C'est mieux qu'une série de chiffres a retenir.Il suffit d'installer le client dynip sur le pc a contrôler,et vous pourrez y accéder peu importe son ip par l'adresse votrenom@dynip.Ou celui-ci qui est gratuit http://www.algenta.com/software/winip/ .

quiquonque s'y connait un peu en programmation, surtout en JAVA trouve le mot de passe de VNC en 3 minute..Oups!!!

Win XP et ses bugs

Combien a de bug windows XP actuellement? Les anciennes versions de windows avaient ,dit-ont 65,000 bugs (en 2002,environ)
RedHat = 2,400
Mandrake=100
Je me demande,aujourd'hui a combien ils sont rendu???

SCO, Tru64 et Mac OS sont les trois plates-formes en bas du hit-parade des attaques de pirates et de virus. Moins susceptible d'être attaqué, le système d'Apple est utilisé par certains entrepreneurs comme rempart. Une attitude en cours de généralisation ? Et il n'y a pas que dans ces failles que ces systèmes se différencient :
avec 57 977 attaques numériques, Windows s'octroie 54 % des attaques informatiques, suivi par Linux (30 %),
BSD (6 %)
et Solaris (5 %).
Mac OS est loin derrière (0,05 %), même si Apple s'octroie entre 3 et 5 % de parts de marché. Dans les systèmes les plus répandus, seul Tru64 fait mieux avec 0,02 % des attaques.
sources vnunet.fr

Le Backbone des 13 serveurs racine du WEB

Internet a frôlé la catastropheNeuf des 13 serveurs qui gèrent l'ensemble de la circulation sur Internet ont été mis hors de service par une puissante attaque électronique plus tôt cette semaine. L'attaque est passée inaperçue pour la plupart des internautes parce qu'elle n'a duré qu'une heure. Cependant, lors de ce qu'un officiel a qualifié de «l'attaque la plus sophistiquée et à plus grande échelle jamais constatée» contre ces ordinateurs, composantes vitales d'Internet, sept des 13 serveurs ont cessé de répondre à des requêtes légitimes de circulations et deux autres ont aussi cédé, mais de façon intermittente. Le service a cependant été restauré après que les experts eurent activé des procédures défensives et que l'attaque ait cessé soudainement. Le Centre de protection des infrastructures nationales du FBI est conscient de l'attaque de déni de service et enquête présentement, tout comme la Maison blanche. Les 13 ordinateurs en question sont répartis géographiquement à différents endroits sur la planète, une précaution visant à les protéger d'un accident physique. Ils sont opérés par des agences gouvernementales américaines, des universités, des corporations et des organisations privées. L'attaque, qui a débuté vers 16:45 HAE, transmettait des données à chaque ordinateur ciblé à 30 ou 40 fois le taux normal. Un expert, s'exprimant sous le couvert de l'anonymat, a indiqué que si un seul autre ordinateur du groupe avait failli à la tâche, il y aurait eu des interruptions de service, tant pour l'envoi de courriels que la navigation Internet, à travers certaines parties du réseau. Si l'attaque de lundi est passée relativement inaperçue, c'est en grande partie dû au fait que plusieurs fournisseurs Internet et entreprises entreposent, de façon systématique, une grande quantité d'information dans des caches. «Internet a été conçu pour pouvoir faire face à des pannes, mais quand vous éliminez les serveurs racine, vous ne savez pas combien de temps vous pourrez fonctionner sans eux» souligne Alan Paller, directeur de la recherche de l'Institut SANS, une organisation de sécurité de Bethesda, au Maryland. Même si, en théorie, Internet peut fonctionner avec un seul serveur racine, son rendement ralentirait si plus de quatre serveurs racine étaient en panne pour une durée prolongée. En août 2000, quatre des 13 serveurs ont connu une brève panne à cause d'un problème technique. Cependant, la plus sérieuse panne jamais connue est survenue en juillet 1997, après que des experts eurent transféré une liste de répertoire tronquée à sept serveurs racine et mirent quatre heures à régler le problème. À ce moment, la plus grande partie de la circulation sur Internet avait été interrompue. (Source: AP)canoe.qc.ca merdouille vous vous rendez compte? un truc aussi immense et gros qu'Internet!.. on se rend compte que finalement, rien est infaillible et qu'Internet est une technologie très très fragile!



on dit que ça ralenti de 6% le traffique des DNS. Verisign en entretiens 2 serveurs racine. Le serveur racine F par exemple répond a 270 million de demande DNS par jour.Il y a 10 serveurs racines appartenant aux USA seulement et les autres ailleurs:comme the "G" server owned by the U.S. Department of Defense Network Information Center in Vienna, Va.; the "H" server at the U.S. Army Research Lab in Aberdeen, Md.; the "I" server, located in Stockholm; the "K" server, located in London; and the "M" server, located in Tokyo. C,est vraiment une grosse machine internet.

il y a plus d'un backbone qui part de québec... le RISQ, UUnet et probablement Vidéotron et Bell doivent tous avoir leur propre backbone. À ça faut surement ajouter les liens de secours gouvernementaux, mais pour le public ils ne servent à rien.

Le FBI est toujours sur la piste des coupables............l'ont sait que des ordinateurs des USA et de la Corée du Sud étaient impliqués. Autres nouvelles.........les serveurs DNS qui sont la clé d'internet qui ont été attaqué récemment(en 2003) viennent de déménagés par Verising pour des raisons de sécurité.C'est la 1ière fois depuis 1997 que des serveurs indispensables sont déplacés.

J’AI été HACKÉ……….une histoire vrai !

C’est pas mon histoire,mais je veut la partagée :

Jeudi 12 Sept2002

Comme chaque matin j’allume le serveur et les différents postes de travail de mon bureau de travail.4 machines en tout :un serveur pc de modeste puissance,2 pc récents et 1 Macintosh.Toutes les machines sont interconnectées par un hub et partage la connection internet câblée ,gérée par le serveur. Serveur : pc 200mhz sous win98,il n’assure que le partage de la connection internet via logiciel Sygate et le fonctionnement du serveur mails interne ‘Anywhere Email Server’ . A peine assis,stupeur!……pas moyen de se connecter a internet a partir des machines.Sygate affiche qu’un intrus la détourné a son profit.L’intrus est un certain Karlyne et utilise l’ip 62.205.67.224 .Il s’est introduit malgré la présence de NortonIS qui intègre un firewall/antivirus. Non seulement le hacker détourne la connection a son profit,mais il empêche toute connection a partir des autres machines. Que faire?????…..un trojan….couper la connection……..? 1- couper la connection et passer la machine a l’antivirus…..mais il détecte rien!!! 2- Installation d’un détecteur de trojan,comme the cleaner3.2….il détecte un trojan appelé Bigbrother,…..une recherche sur http://vil.nai.com/ ruine tout espoir…c’est un hoaxe,et depuis la sortie de the cleaner il n’a pas bénéficier de mise a jour,donc il ne sert a rien.Les hackers ont toujours un pas d’avance sur les logiciels antivirus. 3- Reste a le traquer au sein du système :4 outils se révèlent nécessaires. 4- ItCan.NetMonitor pour détecté les activités sur la connection ,il identifie les cartes Ethernet et les modems sur le reseau ainsi que les adresses IP les utilisant. 5- Angry IP Scanner,reconnaît le port utilisé.Il faut le fermer ensuite avec le firewall,mais il reste le processus responsable de l’attaque,facile sur win2k-xp. 6- Sauf sur win98 il faut utiliser Task info2000,reconnaît tous les processus en mémoire et les DLL utilisées par chaque processus. Identifier le port utilisé : It Can.NetMonitor a détecté les 2 cartes éthernet du serveurs,d’un clic sur la Macadress apparaissent toutes les IP auxquels vous accédez ou qui accèdent a votre machine.Celle du hacker 62.205.67.224 est bien présente;impossible de savoir ou il se cache et que le serveur a partir duquel travaille le hacker n’a pu être identifié. Il faut lancer AngryIP Scanner et lui demander de scanner une série d’adresses IP ,il les test et finit par tomber sur celle du hacker;il indique alors quel port est utilisé par le hacker pour entrer dans la machine.Banco , Karlyne utilise le port 1025. Repérer le hacker : Il est temps de téléphoner au service technique de votre fournisseur d’accès.Après quelques minutes ils confirment la présence du hacker et repère l’adresse IP.Le FAI s me déclarent ne rien pouvoir faire pour le retrouver ,car le hacker se cache derrière une cascade d’adresses.Difficile de remonter a la source…………. »lorsqu’une machine a été hackée,ses coordonnées sont aussitôt transmises a des réseaux de hackers qui reviennent inévitablement a la charge »……….. Bloquer le hacker : Retour a Norton Firewall pour lui indiquer de bloquer le port 1025. Le 14Septembre2002 : après vérification itCan.NetMonitor observe toujours une activité inhabituelle.Je fermait des ports et le hacker en ouvrait d’autres.Donc,je laisse seulement les ports 80,25 et 21 du http,email et du ftp. Mon NIS bloque enfin le hacker. Ou est le Trojan :………….comment ? 1- identifier les processus un par un qui tournent sur la machine. 2- Vérifier la validité des processus trouvés. 3- Interrompre un processus pour vérifier si c’est bien lui le responsable du trafic illigitime.Task info2000 permet d’identifier tous les processus en cours.Donc,après 2 hrs de recherche ,aucun processus ne semble anormal…..donc le trojan semble ne pas être un exécutable en tant que tel.Ses fonctions sont sans doute détournées par une dll.Je rouvre des ports pour savoir quel exécutable qui une fois lancé génère un trafic inhabituel.Stupéfaction :…………c’est le serveur même de Sygate=>SGSrvexe.Ma recherche sur internet m’a permit de savoir que les dll utilisées étaient conforme.Faut t’il éradiquer les dll une a une jusqu’au moment ou le SGsrv ne provoquera plus de trafic indu?………..Ça risque d’ôter une dll essentielle de windows. Et en utilisant Trojan Garder ,il a détecté un trojan appelé updreg.exe ;il s’agit d’un fichier installé par Creative Labs,mais dont le rôle n’a pas encore été expliqué,malgré des demandes répétées. A la Fin Novembre : 2 mois et demi après le hacking,Norton Antivirus détecte un trojan classique Backdoor.C’était peut-être lui le coupable !!!! Alors ,j’ai pris la décision de passer a win-xp qui autorise ,en natif ,le partage d’une connection internet .Formatage complet du disque dur,et même un fdisk /mbr et réinitialisation de win-xp.J’ai installé aussi NortonInternetSecurity en laissant mes 3 ports principaux ouvert et installé Trojan-Garder.


...........mise a part le fait que winxp règle beaucoup de prob. ,Sygate donne pas sa place pour avoir des petits problêmes et que c'est pas tout le monde qui peuvent dealer avec les DLL Je sait pas si ta vu l'émission télé sur les factures interurbain a payé.Le gars c'est fait hacké correct!!! Le gars savait pas qui avait un Dialer d'installé dans sont PC et avait monter un compte de plus de 3000$ a payé a Bell,il a eut une entente pour payé la moitié C'était l'émission la Facture . Et personne n'a même pas dit dans le reportage d'intaller Spybot ou ad-aware comme antispyware.En tout cas Spybot scan plus de dialer que ad-aware ,ça c'est sûr

Efficace en crime !!!!! Pis il s'imagine protégé avec le firewall de xp et Trojan-Garder... Je serais curieux de voir ses résultats à un audit aussi simple que celui de GRC.com... J'ai vu des attaques semblables sur des serveurs du gouvernement arrêtés automatiquement avec le firewall gratuit Tiny personnal firewall en mode test à l'époque. C'est pour dire....


Si c'est juste pour un petit réseau, pourquoi ne pas utiliser Linux sur la machine utilisé comme server ? Ca règle bien des problèmes: la très grosse majorité des trojans, virus et autres logiciels d'intrusion n'affectent que Windows et la grosse majorité des petits hackers ne connaissent à peu près rien hors de Windows. Et un hacker professionnel ne perdra pas de temps sur un petit réseau... Bref, ça vous demanderais peut-être une petite période d'adaptation, mais après vous auriez pas mal plus la paix... Ce n'est quand me pas très difficile à installer, d'autant plus que vous savez déjà comment fonctionne un réseau... C'est juste de s'habituer à fonctionner avec d'autres logiciels...Ben la ....la.comme dirait Jean Crétin .....heu,.....Je voudraisVoudrais.vous dire......heu , Merçi! Les avez-vous trouver dans une vieille pyramide d'égypte,que des atlantes vous ont gracieusement offert sur des disquettes en bois.Mouhahaha....... ;0)