Powered By Blogger

Rechercher sur ce blogue

samedi 4 avril 2009

Le Virus Conficker : l'Outil de suppression de logiciels malveillants (MSRT) de Microsoft ne supprime pas tout

Conficker est un vilain ver dont la conception montre un niveau de sophistication que l'au-delà de votre quotidien, run-of-the-mill malware.

Heureusement pour ceux d'entre nous qui tenons nos systèmes Windows up-to-date, les chances d'être infectées par le Conficker sont minuscules.

A Brian Livingston, directeur de la rédaction a préparé une nouvelle mise à jour sur Conficker qui a été publié en Mars 30. Il a cité les chiffres de l'entreprise de sécurité SRI International montre que 54% des machines infectées par le ver sont en Chine, la Russie, l'Inde, le Brésil et l'Argentine. Beaucoup de gens dans ces pays ont été vendus sans copies de Windows et, pour quelque raison que ce soit (tel que discuté ci-dessous), ne reçoivent pas de mises à jour Windows, laissant leurs machines vulnérables. Pour des raisons de sécurité, vous pouvez tester et supprimer le ver en utilisant les instructions de l'article de Brian. Si vous n'avez pas de balayage pour le ver avant le 1 er avril, ne vous inquiétez pas trop. C'est simplement la date à laquelle les systèmes infectés ont été programmés pour démarrer le contrôle des serveurs Web pour de plus amples instructions. Sécurité analystes ne s'attendent pas à le ver à faire d'importants dégâts immédiatement. Par ailleurs, notre nouvelle mise à jour a reçu la troisième plus élevée de toute l'histoire A au cours des 12 derniers mois - 4,42 sur une possibilité de 5 points, en fonction de plus de 1000 lecteurs qui ont voté à notre sondage. Bravo, Brian! Après Brian Conficker pièce semble, porte-parole de Microsoft a écrit Jill Lovato-à-dire l'un de ses points est inexact: «Je viens de voir votre message,« Exécution d'un outil de suppression Conficker avant le 1er avril et a souhaité préciser certaines choses je pense que vous avez mai ont été déroutés par. "Dans la première section, vous dites: Microsoft ne fournit pas l'ensemble de ses correctifs de copies sans licence de Windows, à la sortie des machines vulnérables libres de nous attaquer - une politique vouée à l'échec récemment décrite par expert en sécurité Bruce Schneier. «Ce n'est effectivement pas précis - les questions les correctifs de sécurité Microsoft via Windows Update pour tous les systèmes Windows, indépendamment ou non de ce système est authentique. "Aussi, les informations que vous Schneier de référence est de 2005 et ne sont plus exacts. TechNet Voici un article qui traite de Conficker et donne des détails sur la façon dont les utilisateurs de PC peuvent se protéger eux-mêmes." Brian offre la réponse suivante: "Il est ridicule de dire que Microsoft fournit toutes les mises à jour de sécurité pour les utilisateurs de Windows, qu'ils soient ou non passer de Windows Genuine Advantage (WGA) validation. Non, Microsoft ne le fait pas. "Tout d'abord, un système qui ne parvient pas WGA est limité à l'aide de Microsoft et de télécharger la mise à jour des sites, tel que décrit dans le Genuine Microsoft Software

FAQ: Q: Comment fonctionne le travail de validation WGA?
A: ... Lors de leur première visite au Centre de téléchargement Microsoft, Windows Update ou Microsoft Update, les utilisateurs reçoivent un message leur demandant de valider leur Windows. "WGA a la réputation d'avis que certains PC sans licence, alors qu'ils sont complètement légitimes. Pour cette raison, de nombreuses personnes à la sortie de Windows Update ce point et de désactiver les mises à jour automatiques (si elle était activée), plutôt que de risquer de la désactivation de leurs chers ordinateurs . "WGA est mauvaise rep Microsoft vient de ses propres politiques. La version originale de Windows Vista inclut une« kill switch »(officiellement appelé" mode de fonctionnalité réduite »), qui est déclenché dans certaines conditions. "Sous certaines conditions - comme si WGA validation échoue - le menu Démarrer et les icônes du bureau sont cachés, et rien ne fonctionne, sauf le navigateur par défaut (afin que les utilisateurs peuvent acheter une autre licence). Après 60 minutes, la machine est complètement déconnecté, comme expliqué Computerworld dans un article et sa continuation. Cette politique de sanctions n'a pas été modifié jusqu'à ce que le Service Pack 1 de Vista est apparu. "Selon une analyse de Ars Technica en Janvier 2007, un minimum de cinq millions d'utilisateurs dans le monde, et probablement des millions d'autres, ont reçu des faux» nongenuine 'avis de WGA. En conséquence, Microsoft a perdu beaucoup de consommateurs "foi dans la mise à jour automatique processus, parce que les gens entendent des histoires que l'utilisation de Windows Update peut paralyser un PC. "Si un utilisateur ne passe pas la validation WGA ou ne souhaite pas le risque d'essai pour lui, Microsoft ne permet pas toutes les mises à jour de sécurité à installer. Seules les mises à jour de Microsoft taux de« critiques »sont présentées. Ceci est expliqué par Microsoft dans sa Description de Windows Genuine Advantage (je souligne): Si vous avez une copie authentique de Windows, mais décider de ne pas compléter le processus de validation, vous pouvez toujours obtenir les mises à jour logicielles critiques à l'aide de la fonctionnalité Mises à jour automatiques. "Le truc est que de nombreuses mises à jour de sécurité est évalué par Microsoft comme seulement« importants »ou« modérée ». Mais ces mises à jour peuvent être tout aussi essentiel pour les utilisateurs que celles notées «critique», parce que les avis sont souvent discutables. «Par exemple, la WGA télécharger lui-même, intitulé KB905474, est décrite comme une« mise à jour de sécurité critique »à partir du premier jour il est apparu en 2006, malgré le fait que WGA est un effort de marketing, pas une mise à jour de sécurité à tous. "En outre, les utilisateurs qui ne parviennent pas ou ne tentez jamais de validation WGA sont limités par Microsoft de recevoir des logiciels de sécurité autres que les patches. Par exemple, la validation est nécessaire pour utiliser la page de téléchargement de Windows Defender, un programme de sécurité. Déclare ce soft Microsoft protège les PC contre les "menaces à la sécurité causées par les logiciels espions et autres logiciels indésirables." La page de téléchargement, stipule clairement: Ce téléchargement est disponible pour les utilisateurs de Microsoft Windows authentique ... Les utilisateurs de Windows Vista doivent passer Microsoft Genuine validation ... "En ce qui concerne Bruce Schneier, j'ai cherché sur son site et n'a pas trouvé de signe qu'il a changé son point de vue de Windows Genuine Advantage, depuis son dernier post sur le sujet. "Enfin, un lien vers l'article Microsoft TechNet, qui recommande le fonctionnement Outil de suppression de logiciels malveillants (MSRT) afin d'éliminer Conficker, est inutile. Comme je l'ai indiqué, Microsoft Malware Protection Center propre indiqué sur Mars 27 ne supprime que MSRT Conficker versions A et B. Il n'y a rien à propos de la suppression de la dernière MSRT Conficker construit (décrit comme C ou D). "Après que j'ai écrit, une source de Microsoft, que je ne peut pas identifier, a déclaré plus tard que les variantes B peut être détecté si MSRT mrt.exe du premier fichier est renommé. Sinon, Conficker tue le processus. La plupart des utilisateurs finaux ne jamais penser à ce, afin MSRT pour le moment ne doit pas être considérée comme une mise à jour solution. "Je n'ai pas dit que Microsoft ne permet pas non WGA utilisateurs d'obtenir des correctifs de sécurité. J'ai écrit,« Microsoft ne fournit pas l'ensemble de ses correctifs de copies sans licence de Windows. " Il est certainement vrai que la société ne fournit pas l'ensemble de ses correctifs de sécurité, et encore moins l'ensemble de ses différents correctifs, à des gens qui ne courent pas de validation WGA. Je me tiens par la présente déclaration. «Je demande instamment à Microsoft de commencer immédiatement à fournir toutes les mises à jour - de tout genre - pour les utilisateurs qui exécutent une copie de Windows, ou non valide. Pirate profiteurs devraient être jetés en prison, et Microsoft a le droit de les poursuivre en justice. Mais notre légitime des ordinateurs sont ceux qui sans patchs les ordinateurs des utilisateurs attaque. Microsoft a aucune excuse pour ne pas mettre à jour tous les systèmes. " Reader rapports Avast détecte Conficker et AVG ne fait pas grand chose .
Nous avons reçu énormément de réponse à la demande de Ryan Russell dans le Top 26 Mars Story à nous envoyer vos recommandations pour les produits de test pour notre prochaine mise à jour de sécurité de base. Nous sommes encore la compilation des résultats (et Ryan's creuser encore sorti de sa boîte de réception), lecteur de Mark Broge mais l'expérience montre les dangers de se fonder sur un seul produit de sécurité: "Ryan, en tant que victime d'un méchant Win32: Vitro infection, j'ai lu votre dernier article avec beaucoup d'intérêt. Ce virus a causé des ravages sur mon PC, et il semble y avoir très peu d'information [sur elle]. "Ce morceau de code méchant non seulement éludé AVG Free Edition, mais il détruit complètement. J'ai installé Windows XP SP2 sur un système de partition fraîchement formatée, installé SP2 AVG immédiatement après, et dans quelques jours, le virus était revenue en force .
Maintenant, à la suite d'un deuxième système de format de partition et installer Windows, Avast Antivirus Free a été en mesure d'empêcher la réinfection. "Je vois rarement Avast dit, mais j'ai eu beaucoup de bonnes expériences avec lui. Dans la recherche Win32: Vitro, il apparaît que les principaux acteurs - Symantec et McAfee - sont soit en retard dans la détection ou de ne pas détecter du tout. Comme je l'ai noté, AVG n'a pas non plus. "Je serais très intéressé de connaître les autres lecteurs, ou de votre propre point de vue sur le logiciel Avast. J'ai trouvé qu'il est très léger sur les ressources du système et aussi très efficace."


REF.: Windows Secret.com

vendredi 3 avril 2009

Si vous gagnez moins de 19,25/Hr,Liser ceci =)

Sur la photo,ci-dessus ,il y a pour 1,386$ de tickets !

Le parking ,c'est prioritaire $ a Mtl,la dâte fatidique de 1 Avril est a retenir.Mais en fait c'est le 31 Mars,surtout si le No parking est a 04:00 hrs le lendemain.

Un exemple:
Parce que si vous gagnez un petit 12$/hrs,et que le gars qui t'en colle un a 154$,il a toute sa journée de 8 hrs pour te donner un ticket ,et qui ne prend que 2 minutes a remplir de sa main verdâtre.Faut regarder la gravité de geste que l'on pause et prix a payer avant de se stationner,lire les pancartes surtout d'interpréter la loi la plus sévère du panneau,de faire un Stop,de laisser passer un piéton,passer une lumière jaunâtre,ou de simplement rouler dans une zone scolaire,ou pire rouler sur l'autoroute comme la 20 ou parfaois il y a des stop des zones a 30Km/hr ou bien des zones a 70Km/hr,les autres pas fins roulent toujous a 120Km/hr,.....................qu'attendez-vous les petits Bonhomme +)
Un Photo Radar,..........une zone de stationnement payante,prendre le Métro ?
ou rester che V0us :0)
On devrait tous être des travailleurs autonomes assis devant un PC , a Maison stie !


Des Faits :
Le 1 Avril,rue St-Zotique a Mtl,les bonhommes verts se sont rués vers les automobiles en infractions.Interdiction de stationner sur la piste cyclable,tout simplement.Les Montréalais ne savent pas lirent.Demander pas a c'te monde la,de lire les instructions de comment mettre un condon,ou plugger les files du VHs ou lecteur DVD ou encore moins la Tv au Placenta. =)

Suite,a l'année prochaine,car notre devise est "Je m'en rappel pu" !

jeudi 2 avril 2009

Système biométrique vidéo en développement

La réalité est à la veille de dépasser la fiction à Montréal avec le développement, par l’École de technologie supérieure (ETS), de divers systèmes permettant la reconnaissance des visages dans des séquences vidéo.
C’est le professeur Éric Granger, du laboratoire d’image, de vision et d’intelligence artificielle qui a pris en charge les travaux. Les applications seront multiples et on vise particulièrement la vidéosurveillance dans les aéroports. Un puissant ordinateur couplé à la caméra va extirper de chaque visage des données qui sont immuables et qui ne varient pas. Par exemple, même en vieillissant, la distance entre le nez et les yeux ne changera jamais.
Un algorithme est alors créé et on peut vérifier dans une base de données si le sujet intercepté par la vidéosurveillance est recherché ou s’il correspond à une personne considérée comme suspecte.
Même si elle n’est pas spécifiquement mentionnée, une autre application pourrait être de localiser, dans une foule sous surveillance vidéo, une personne disparue ou encore, recherchée pour un délit.
La technologie existe déjà pour des comparatifs de photographies ou encore, pour les empreintes digitales. Avec cette percée en matière de vidéosurveillance, on pourrait, par exemple, déjouer plus rapidement les plans de terroristes.
Il reste tout de même encore beaucoup de travail avant que le système ne soit parfaitement opérationnel, mais l’équipe de L’ETS semble maintenant disposer d’une longueur d’avance.



REF.:

IPv6 : Google sonne l'alerte, encourage la migration

Au mois d'août dernier, une étude publiée par la cabinet Arbor Network estimait que le protocole Internet de version 4 arriverait à saturation en 2010. En effet, l'IPv4 est limité à 4 294 967 296 adresses IP, un plafond qu'il est possible de contourner par des techniques de traduction d'adresses NAT ou par l'usage d'adresses IP dynamiques. Cependant l'adoption de l'IPv6 reste perçue comme la véritable solution car celle-ci permettrait d'accueillir 2128 adresses IP. Selon l'étude d'Arbor Network, l'adoption du nouveau protocole, en cours de développement depuis 1992, resterait encore très faible, voire vraiment inquiétante : « moins d'un centième de 1% du trafic Internet global ».Mardi dernier, lors d'une conférence de l'IETF (Internet Engineering Task Force), Lorenzo Colitti, ingénieur réseau chez Google, a rappelé l'importance de la migration et explique que le moteur de recherche est disponible sur IPv6 depuis mars 2008 ainsi que plusieurs services tels que Google Maps, Google News, Google Docs ou encore Google Agenda.
Sur sa page Internet dédiée, la société de Mountain View explique : « chez Google nous pensons que l'IPv6 est essentiel pour préserver la santé et l'ouverture de l'Internet (...) l'IPv6 permettra aussi d'assurer la croissance de l'Internet ». Pour Google il s'agit aussi de multiplier les innovations futures, notamment avec le développement d'appareils capables de se connecter directement à Internet sans passer par un serveur tier. C'est précisément cet argument que le fournisseur d'accès français Nerim mentionna après avoir basculé son réseau en mars 2003 : « avec une population mondiale de 50 milliards d'habitants, où chaque personne disposerait d'une centaine d'accès Internet il y aurait assez d'adresses pour que chaque ordinateur, imprimante, téléphone mobile, console de jeu, système d'alarme, réfrigérateur, cafetière ... ait un accès Internet complet avec une adresse IP unique ».Pour M. Colitti, le coût des routeurs NAT devrait considérablement augmenter et leur maintenance reste très compliquée. Finalement le passage à l'IPv6 semble inévitable et les sociétés refusant de migrer ne feraient que repousser cet investissement.Depuis 2002, et afin de préparer cette migration, l'Union Européenne a investi 90 millions d'euros et prévoit que d'ici à 2010, un quart du trafic Internet européen soit en IPv6. Dans l'Hexagone, en 2005 le FAI Orange Internet s'est lancé dans l'expérience suivi par Free.fr en septembre 2007.


Le 24 janvier 2011,
l'internet est à court d'adresses, ce qui rend urgent le basculement sur un nouveau standard d'adresses IP, prévient l'Icann, l'organisme chargé de réglementer les noms de domaine sur internet pour le monde entier.
À LIRE ÉGALEMENT:

Nom de domaine .xxx reporté

«Le grand réservoir qui distribue les adresses va être à sec dans les semaines qui viennent», explique un ingénieur de Google, Lorenzo Colitti, qui prépare le basculement du géant d'internet au nouveau standard. «En un sens, on fonce dans le mur. Il faut faire quelque chose, et (le nouveau standard) IPv6 est la seule solution réelle à long terme».

Actuellement, internet fonctionne avec le standard IPv4, qui permet l'existence de «seulement» 4 milliards d'adresses gérées par l'Icann.

Nouveau standard IPv6

Cela fait plusieurs années que l'Icann demande l'adoption du nouveau standard IPv6, qui permet l'existence d'environ 340 sextillions d'adresses (soit 340 fois 10 suivi de 36 zéros): suffisamment pour que mille milliard de gens disposent chacun de mille milliards d'adresses IP, selon le président de l'Icann Rod Beckstrom.

«J'imagine que si on trouvait une façon d'attacher une adresse IP à chaque atome on pourrait commencer à avoir des problèmes», ironise M. Beckstrom, interviewé à son bureau de Palo Alto. «Pour ce qui est du nombre d'objets que les humains possèdent et utilisent, je pense qu'on est assez tranquille», ajoute-t-il.

«L'une des raisons pour lesquelles il faut si longtemps pour changer, c'est qu'il n'y a pas d'avantage évident pour l'IPv6», explique pour sa part M. Colitti, et que le basculement exige des investissements.

Internet pourrait se dégrader

Mais avec déjà près de sept milliards d'humains sur terre, le standard IPv4 ne permet pas à chacun d'avoir une adresse en ligne attachée à chacun de ses appareils électroniques.

Une fois que l'Icann aura fini de distribuer des adresses au standard IPv4, les ordinateurs et autres baladeurs ou téléphones portables devraient pouvoir partager des références, au lieu d'avoir des numéros identifiants uniques.

«Il va falloir commencer à partager avec les gens autour de nous, et ça pose un problème parce que les applications ne savent pas faire la différence», explique M. Colitti. «Si mon voisin figure sur une liste noire, ce sera aussi mon cas».

«Internet n'arrêtera pas de fonctionner, il va juste se dégrader lentement», ajoute-t-il, car les systèmes finiront par avoir du mal à gérer plusieurs connexions à la fois sur des adresses partagées.

Pour l'heure, l'effort et l'investissement nécessaires pour basculer sur le standard IPv6 reposent surtout sur les fournisseurs d'accès, qui doivent faire en sorte que leurs réseaux puissent gérer ces nouvelles adresses et router le trafic.

Peu de changements pour les consommateurs

Les consommateurs ne devraient rien remarquer: les séries de chiffres identifiant les adresses internet devraient continuer de leur apparaître sous la forme habituelle, du genre icann.org ou google.com. Certains pourraient toutefois avoir besoin de renouveler leurs routeurs ou leurs modems.

«L'important c'est que les consommateurs ne paniquent pas», assure M. Colitti, démentant tout risque d'«IPocalypse».

«Mais il est important que les acteurs du secteur travaillent ensemble», selon lui. Google et Facebook, ainsi que d'autres acteurs du secteur, doivent ajouter des adresses IPv6 à leur système lors d'un essai d'une journée au printemps afin d'identifier d'éventuels problèmes: la journée mondiale de l'IPv6 commencera le 8 juin. Un basculement total sur l'IPv6 devrait cependant prendre plusieurs années, pendant lesquelles ce qui reste d'adresses IPv4 continuera à être distribué pour faire la transition, selon M. Beckstrom.


REF.:

«GhostNet» Réseau de cyberespionnage chinois: Pékin dément

La Chine a qualifié mardi de «mensonge» l'étude publiée quatre jours auparavant par des chercheurs canadiens, qui ont découvert un réseau de cyberespionnage international, largement basé en Chine, contre des milliers d'ordinateurs de gouvernements et d'organisations privées dans 103 pays.
Les conclusions du rapport sont le symptôme d'un «virus de Guerre froide», un mensonge destiné à alimenter la peur face à l'influence grandissante de la Chine, selon le porte-parole du ministère chinois des Affaires étrangères, Qin Gang, qui a insisté sur la lutte menée contre la cybercriminalité par Pékin.
Au moins 1295 ordinateurs auraient été piratés, ponctuellement ou régulièrement, dont ceux du dalaï-lama. Le réseau, baptisé «GhostNet» par ses découvreurs, opère principalement depuis la Chine, d'après les travaux menés de juin 2008 à mars 2009 par l'Information Warfare Monitor (IWM), un groupe de recherche sur Internet.
Mais ces travaux ne permettent pas d'établir l'identité ou les motivations des pirates, qui prennent le contrôle des ordinateurs pour voler ou envoyer des données.


REF.: