Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Et sur quoi se basent ces outils, si ce n'est les infos données par le noyau ? Pour rappel, le noyau est le fondement de l'OS : il gère les processus, la mémoire, les I/O, etc... Les outils que tu cites ne sont que des interfaces graphiques de logiciels qui lisent bêtement ce que le noyau raconte. Et il peut raconter des bêtises.
Je parlais évidemment de Windows, puisqu'il n'y a pas ce problème sous Mac/Linux.C'est toi qui prétendait: et qui ajoute plus loin:
Contre le social-engineering, je ne vois pas grand chose si ce n'est des initiatives comme Google Safe Browsing. P-e une meilleure éducation à l'informatique ?Laquelle?
J'ai pas de PoC sous la main, mais j'ai déjà vu des machines hackées qui paraissaient saines. Un exemple ici : http://guides.ovh.net/MachineHackeeExempleThéorique, oui...Il n'y a donc même pas de PoC? C'est un exercice de pensée?
Ta mauvaise foi n'a pas de limite, car ce n'est pas l'impression que j'ai eu.
Il est très facile de trouver des URL's truquées qui ne sont pas référencées par Google Safe Browsing, c'est n'importe quoi comme unique protection!!! Ah bon, et cette meilleure éducation empêchera l'appât du gain qui est l'un des principaux moteurs pour la recherche des cracks de programmes en tout genre? Crois-tu que ceux qui s'occupent des machines infectées n'y aient pas pensé? Relis ça: http://forums.futura-sciences.com/se...-infectes.htmlCela fait des années que tous les helpeurs tiennent ce discours sans résultat.Dans la très grosse majorité des cas, c'est l'utilisateur lui-même qui invite sans le savoir ces compagnons indésirables par un excès de confiance. Simplement en exécutant des programmes téléchargés.
En outre, certains sites volontairement mal conçu permettent d'exploit les failles, les vulnérabilités de votre ordinateur ou de vos logiciels.
Les principaux vecteurs d'infections seront traités dans les parties suivantes :
I Les cracks et les keygens
II Les faux codecs
III Les logiciels gratuits
IV Les rogues, les faux logiciels de sécurité
V La navigation sur des sites à haut risque d'infections
VI Les pièces jointes et les vers par messagerie instantanée
VII Les hoax et le phishing, attention à ne pas vous faire abuser
Tu ne pourras jamais lutter contre certains penchants de l'être humain, et toute "l'éducation" que tu pourras dispenser n'est rien à coté du dernier navet disponible en P2P, du dernier jeu débile sorti ou encore du dernier OS à la mode ou je ne sais quoi encore...
Tiens, je croyais que les infections étaient invisibles, et qu'il était impossible de voir quoi que ce soit??? De plus ce n'est pas la machine d'un internaute mais un serveur. Je ne crois pas que ce genre de pirate se fatigue a viser la machine d'un particulier, quel serait son intérêt? Tu veux orienter la discussion sur des cas bien particuliers qui ne concerne pas 99.99% des internautes: Nous ne sommes pas en face d'un Mitnick attaquant la machine d'un Shimomura (auquel cas, tu aurais raison) mais face à des gens qui essayent de faire un maximum d'argent en profitant de la naïveté (pour être poli) et de la cupidité de certains neu-neu.J'ai pas de PoC sous la main, mais j'ai déjà vu des machines hackées qui paraissaient saines. Un exemple ici : http://guides.ovh.net/MachineHackeeExempleSpam
Ton discours n'a pas lieu d'être ici:
Tu n'as pas d'antivirus parce que tu utilises un Mac ou un Linux (ou tu le prétends, je n'ai pas vérifié) et c'est tout. Ces OS ne sont pas la cible prioritaire des hackeurs parce qu'ils représente une faible part du marché.
Dernière modification par yoda1234 ; 03/08/2010 à 06h12.
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
J'oubliais:Il faut garder à l'esprit qu'un hackeur a besoin de communiquer avec sa création (autrement elle ne sert à rien). Donc même si le cas improbable auquel tu sembles croire (mais dont tu n'apportes aucune preuve) se produit, il restera toujours le même symptôme: L'ouverture des canaux de communications, et c'est pour cela qu'il faut absolument un FW qui gère les entrées et les sorties et c'est aussi pour cela qu'un malware n'est jamais complètement invisible. De plus, pour s'installer dans le noyau, ce malware générera une activité anormale qui sera détecté par le genre de logiciel que Bioben citait: les HIPS.Et sur quoi se basent ces outils, si ce n'est les infos données par le noyau ? Pour rappel, le noyau est le fondement de l'OS : il gère les processus, la mémoire, les I/O, etc... Les outils que tu cites ne sont que des interfaces graphiques de logiciels qui lisent bêtement ce que le noyau raconte. Et il peut raconter des bêtises.
Dernière modification par yoda1234 ; 03/08/2010 à 06h31.
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Certes mais c'est pas avec un AV/HIPS/FW que tu vas empêcher l'utilisateur de taper ses identifiants.
J'aurais envie de répondre que la sécurité se mérite. Donc si on fait n'importe quoi en P2P...Cela fait des années que tous les helpeurs tiennent ce discours sans résultat.
Tu ne pourras jamais lutter contre certains penchants de l'être humain, et toute "l'éducation" que tu pourras dispenser n'est rien à coté du dernier navet disponible en P2P, du dernier jeu débile sorti ou encore du dernier OS à la mode ou je ne sais quoi encore...
C'est bien pour ça qu'il est écrit : "La machine est foutue [...] La machine part en reinstallation."Tiens, je croyais que les infections étaient invisibles, et qu'il était impossible de voir quoi que ce soit???
Tout le monde est client/serveur sur Internet. Et ça n'a rien de spécifique, les hackers scannent des plages IP entières tout comme ils savent piéger certaines pages.De plus ce n'est pas la machine d'un internaute mais un serveur. Je ne crois pas que ce genre de pirate se fatigue a viser la machine d'un particulier, quel serait son intérêt?
Mais ce sont les mêmes qui rootent les serveurs ! Il ne s'agit pas de cas particulier mais d'une règle générale qui veut qu'on réinstalle la machine si le hacker a pu être admin/root. Tu n'es tout simplement pas assez parano.Tu veux orienter la discussion sur des cas bien particuliers qui ne concerne pas 99.99% des internautes: Nous ne sommes pas en face d'un Mitnick attaquant la machine d'un Shimomura (auquel cas, tu aurais raison) mais face à des gens qui essayent de faire un maximum d'argent en profitant de la naïveté (pour être poli) et de la cupidité de certains neu-neu.
J'utilise également Windows depuis plus longtemps et après des années d'utilisation et autant d'AV/FW/whatever j'en ai déduis que ça ne servait à rien avec une bonne sécurité. D'où ma remarque qu'un PC sans AV c'est encore mieux.Tu n'as pas d'antivirus parce que tu utilises un Mac ou un Linux (ou tu le prétends, je n'ai pas vérifié) et c'est tout. Ces OS ne sont pas la cible prioritaire des hackeurs parce qu'ils représente une faible part du marché.
Si la machine est hackée la première chose que fera le virus ça sera de neutraliser ton FW.L'ouverture des canaux de communications, et c'est pour cela qu'il faut absolument un FW qui gère les entrées et les sorties et c'est aussi pour cela qu'un malware n'est jamais complètement invisible. De plus, pour s'installer dans le noyau, ce malware générera une activité anormale qui sera détecté par le genre de logiciel que Bioben citait: les HIPS.
Et ça c'est détecté.Envoyé par BrunoSi la machine est hackée la première chose que fera le virus ça sera de neutraliser ton FW.
Il suffit d'un anti keylogger, ca fait partie des plugins courants.Certes mais c'est pas avec un AV/HIPS/FW que tu vas empêcher l'utilisateur de taper ses identifiants.
http://www.qfxsoftware.com/
Bonjour à toutes et tous,
J'ai bien suivi vos discusions qui ne vous feront pas changer d'avis, chacun étant libre de croire ce qu'il veut.
La perfection n'étant pas de ce monde, mon avis est qu'une protection non parfaite vaut mieux que rien du tout.
«*Je mets ma ceinture de sécurité et je roule prudemment, malgré que je sais que je pourrais quand même être tué*», ce genre de protection est parfois insuffisante mais permet de sauver des vies chaque jour.
S'il y a des génies pour créer des supers virus (c'est pas la majorité), dieux merci je reste convaincu qu'il y a aussi des génies pour déjouer leurs méfaits.
Microsoft propose un outil gratuit pour sécuriser l'utilisation d'internet, certain l'utilise-t'il ?
Si oui, l'ont-ils conservé ou remplacé ?
Si remplacé, quelle version est la mieux adaptée à Win 7 Professionnel ?
Cette version donne-t'elle un meilleur niveau de protection ?
Merci pour vos avis.
Faire tout pour la paix afin que demain soit meilleur pour tous
Je sais pas si tu saisis la notion d'admin/root, mais une fois qu'un virus a obtenu ses droits il a les pleins pouvoirs, il n'y a plus rien au-dessus de lui qui puisse l'empêcher de nuire.
Un anti keylogger pour bloquer le phishing... Est-ce bien sérieux ?Il suffit d'un anti keylogger, ca fait partie des plugins courants.
http://www.qfxsoftware.com/
Je l'ai installé sur le portable de mes parents, c'est largement suffisant.
Personne n'a dit qu'il fallait avoir son ordi configuré par défaut en mode administrateur (ce que trop de gens font malheuresement).Je sais pas si tu saisis la notion d'admin/root, mais une fois qu'un virus a obtenu ses droits il a les pleins pouvoirs, il n'y a plus rien au-dessus de lui qui puisse l'empêcher de nuire.
Contrairement à toi nous n'avons pas une vision binaire des choses : la sécurité sur internet est un tout, qui comprend l'attitude de l'utilisateur et les logiciels de protection.
Je ne pensais pas que tu parlais de phishing.Un anti keylogger pour bloquer le phishing... Est-ce bien sérieux ?
La plupart des navigateurs intègrent des détecteurs de phishing par défaut et/ou en plugin, idem pour les firewall/antivirus qui ont pour la plupart ce genre d'extension.
Euh je te rappelle que le but d'un virus est d'obtenir les droits admin, donc à partir du moment où on est infecté ça change rien qu'on soit ou pas en mode administrateur
Oui, on en a parlé et yoda1234 a justement précisé que toutes les url infectées ne s'y trouvaient pas. La question était donc quoi faire dans ce cas et c'est là que tu as répondu l'anti keylogger.
Effectivement.Et ça c'est détecté.
Il suffit d'un anti keylogger, ca fait partie des plugins courants.
http://www.qfxsoftware.com/
Il n'y a pas que des sites qui essayent de détourner un les URL's, je parlais bien des sites qui essayent d'infecter ta machine et comparé à cela le phishing est le derniers de mes soucis.Je pensais mal m'exprimer mais je constate que Bioben avait parfaitement compris.
Il n'y a pas que la victime de son avidité qui est concernée: Une grande partie des PC infectés servent a constituer des réseaux de "zombies" destinés a effectuer des tâches bien précises: http://forum.malekal.com/business-ma...ns-t17580.html et pas comme tu le supposes de façon simpliste uniquement prendre le contrôle de la machine pour le plaisir.
Si mon AV ou mon HIPS ne détecte pas et ne bloque pas avant l'attaque avant....Un exemple: http://infomars.fr/forum/index.php?showtopic=323 ou le papier de Malékal avec des exemple d'infections http://www.malekal.com/tutorial_Dyna...urityAgent.php(D'ailleurs, je viens de m'apercevoir que le site de DSA est inaccessible, curieux.)... Dynamic Security Agent (DSA) ...
Système de protection « zéro heure » contre les maliciels connus et inconnus et contre les intrusions dans les ordinateurs équipés de Windows, sans recours à une base de signatures virales. DSA contrôle en permanence les processus systèmes et applicatifs, le Registre et d'autres variables afin de bloquer les menaces potentielles.
... Généralités ...
[1] - Présentation
DSA utilise plusieurs techniques de défense ...
* Contrôle et gestion des applications,
* Contrôle du Registre,
* Contrôle et gestion des processus,
* Analyse et gestion des anomalies du courrier électronique,
* Analyse des anomalies de fonctionnement du système.
DSA détecte également les maliciels sur la base de comportements caractéristiques d'une utilisation interdite du système d'exploitation.Ces procédés comprennent ...
* Tentatives d'accéder à un secteur protégé du Registre,
* Tentatives d'accéder à un objet protégé,
* Tentatives de lancer un processus étranger
* Tentatives de prendre le contrôle d'un service Windows,
* Tentatives de créer une requête DNS
* Tentatives de lancer un trafic sortant TCP
Dernière modification par yoda1234 ; 04/08/2010 à 05h57. Motif: Correction de fautes grossières
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Bah si, vu qu'un antivirus l'empêchera de devenir administrateur... duh !Envoyé par BrunoEuh je te rappelle que le but d'un virus est d'obtenir les droits admin, donc à partir du moment où on est infecté ça change rien qu'on soit ou pas en mode administrateur
Attention Yoda une partie du message de Bruno apparait comme ton message (manque de balises quote "J'utilise également Windows depuis plus longtemps et après des années d'utilisation et autant d'AV/FW/whatever j'en ai déduis que ça ne servait à rien avec une bonne sécurité. D'où ma remarque qu'un PC sans AV c'est encore mieux.").
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Non, ce n'est pas son but mais un moyen.
Bioben a parfaitement compris et surtout,il n'a pas essayé de détourner ce que je voulais dire, contrairement à toi.
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Bonsoir à tous les lecteur(ices)
Merci pour vos avis, il sera installé sur 2 pc portables différents.
Actuellement je suis avec McAfee gratuit pour 60 jours sur mon nouveau pc sous Win 7 Professionnelle.
Home premium pour l'autre pc.
L'adresse pour ceux que cela intéresse > http://www.microsoft.com/security_es...aspx?mkt=fr-be
Bonne soirée
Faire tout pour la paix afin que demain soit meilleur pour tous