des qu'un MP3 passe la frontiere francaise, il devient a dos pis stone pour laquelle il est vecteur de pandemie sur lequel il faut appliquer le principe de precaution de la raison du plus fort.. Il est donc dangeureux ;-))
-- Cordialement, Az Sam.
"jules" <jules@yahooinvalide.fr> a écrit dans le message de news:
4a033ac7$0$15296$426a34cc@news.free.fr...
Symantec 14ème édition de l’Internet Security Threat Report
des qu'un MP3 passe la frontiere francaise, il devient a dos pis stone pour
laquelle il est vecteur de pandemie sur lequel il faut appliquer le principe de
precaution de la raison du plus fort..
Il est donc dangeureux ;-))
des qu'un MP3 passe la frontiere francaise, il devient a dos pis stone pour laquelle il est vecteur de pandemie sur lequel il faut appliquer le principe de precaution de la raison du plus fort.. Il est donc dangeureux ;-))
-- Cordialement, Az Sam.
jules
Az Sam a écrit :
des qu'un MP3 passe la frontiere francaise, il devient a dos pis stone pour laquelle il est vecteur de pandemie sur lequel il faut appliquer le principe de precaution de la raison du plus fort.. Il est donc dangeureux ;-))
mon fils me dit qu'il s'en fou , il a mis le firewall openofice. jules
Az Sam a écrit :
des qu'un MP3 passe la frontiere francaise, il devient a dos pis stone
pour laquelle il est vecteur de pandemie sur lequel il faut appliquer le
principe de precaution de la raison du plus fort..
Il est donc dangeureux ;-))
mon fils me dit qu'il s'en fou , il a mis le firewall openofice.
jules
des qu'un MP3 passe la frontiere francaise, il devient a dos pis stone pour laquelle il est vecteur de pandemie sur lequel il faut appliquer le principe de precaution de la raison du plus fort.. Il est donc dangeureux ;-))
mon fils me dit qu'il s'en fou , il a mis le firewall openofice. jules
Elboras
jules a écrit :
Symantec 14ème édition de l’Internet Security Threat Report
Les failles relatives aux formats de fichiers deviennent monnaies courrantes. Pour te citer un exemple, une faille sur la facon dont sont traité les fichiers mp3 sous winamp est sortie, on peut donc immaginer un mp3 mal formé provoquant un buffer overflow (dépassement de tampon) sur winamp et installant un malware sur l'ordinateur.
Tu va me répondre que plus personne utilise winamp, mais c'était juste pour l'exemple.
jules a écrit :
Symantec 14ème édition de l’Internet Security Threat Report
Les failles relatives aux formats de fichiers deviennent monnaies
courrantes.
Pour te citer un exemple, une faille sur la facon dont sont traité les
fichiers mp3 sous winamp est sortie, on peut donc immaginer un mp3 mal
formé provoquant un buffer overflow (dépassement de tampon) sur winamp
et installant un malware sur l'ordinateur.
Tu va me répondre que plus personne utilise winamp, mais c'était juste
pour l'exemple.
Les failles relatives aux formats de fichiers deviennent monnaies courrantes. Pour te citer un exemple, une faille sur la facon dont sont traité les fichiers mp3 sous winamp est sortie, on peut donc immaginer un mp3 mal formé provoquant un buffer overflow (dépassement de tampon) sur winamp et installant un malware sur l'ordinateur.
Tu va me répondre que plus personne utilise winamp, mais c'était juste pour l'exemple.
jules
Elboras a écrit :
Les failles relatives aux formats de fichiers deviennent monnaies courrantes. Pour te citer un exemple, une faille sur la facon dont sont traité les fichiers mp3 sous winamp est sortie, on peut donc immaginer un mp3 mal formé provoquant un buffer overflow (dépassement de tampon) sur winamp et installant un malware sur l'ordinateur.
Si je comprend mieux . c'est un format de fichier avec un logiciel particulier ayant une faille pas encore "bouchée" ou l'usage d'une version ancienne . Comme j'oui dire des pdf et acrobat reader.
Tu va me répondre que plus personne utilise winamp, mais c'était juste pour l'exemple.
Comme pdf et acrobat reader et flv et flash reader.
je ne connais pas le mecanisme buffer overflow , mais quand j'ai un freeze important du pc je hard reboot et remet une image ghost.
jules
Elboras a écrit :
Les failles relatives aux formats de fichiers deviennent monnaies
courrantes.
Pour te citer un exemple, une faille sur la facon dont sont traité les
fichiers mp3 sous winamp est sortie, on peut donc immaginer un mp3 mal
formé provoquant un buffer overflow (dépassement de tampon) sur winamp
et installant un malware sur l'ordinateur.
Si je comprend mieux .
c'est un format de fichier avec un logiciel particulier ayant une
faille pas encore "bouchée"
ou l'usage d'une version ancienne .
Comme j'oui dire des pdf et acrobat reader.
Tu va me répondre que plus personne utilise winamp, mais c'était juste
pour l'exemple.
Comme pdf et acrobat reader et flv et flash reader.
je ne connais pas le mecanisme buffer overflow , mais quand j'ai un
freeze important du pc
je hard reboot et remet une image ghost.
Les failles relatives aux formats de fichiers deviennent monnaies courrantes. Pour te citer un exemple, une faille sur la facon dont sont traité les fichiers mp3 sous winamp est sortie, on peut donc immaginer un mp3 mal formé provoquant un buffer overflow (dépassement de tampon) sur winamp et installant un malware sur l'ordinateur.
Si je comprend mieux . c'est un format de fichier avec un logiciel particulier ayant une faille pas encore "bouchée" ou l'usage d'une version ancienne . Comme j'oui dire des pdf et acrobat reader.
Tu va me répondre que plus personne utilise winamp, mais c'était juste pour l'exemple.
Comme pdf et acrobat reader et flv et flash reader.
je ne connais pas le mecanisme buffer overflow , mais quand j'ai un freeze important du pc je hard reboot et remet une image ghost.
jules
Elboras
jules a écrit :
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
je ne connais pas le mecanisme buffer overflow , mais quand j'ai un freeze important du pc je hard reboot et remet une image ghost.
jules
C'est pas une mauvaise chose, mais je trouve ça un peu "radical" de remettre une image a chaque probleme. Des fois, meme tres souvent tres problemes seront juste lié a des bugs et non pas a l'exploitation d'une vulnérabilitée.
jules a écrit :
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
je ne connais pas le mecanisme buffer overflow , mais quand j'ai un
freeze important du pc
je hard reboot et remet une image ghost.
jules
C'est pas une mauvaise chose, mais je trouve ça un peu "radical" de
remettre une image a chaque probleme. Des fois, meme tres souvent tres
problemes seront juste lié a des bugs et non pas a l'exploitation d'une
vulnérabilitée.
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
je ne connais pas le mecanisme buffer overflow , mais quand j'ai un freeze important du pc je hard reboot et remet une image ghost.
jules
C'est pas une mauvaise chose, mais je trouve ça un peu "radical" de remettre une image a chaque probleme. Des fois, meme tres souvent tres problemes seront juste lié a des bugs et non pas a l'exploitation d'une vulnérabilitée.
Ludovic - F5PBG
>
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu ne risquera plus rien...
>
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu
ne risquera plus rien...
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu ne risquera plus rien...
Elboras
Ludovic - F5PBG a écrit :
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu ne risquera plus rien...
Je suppose que tu parles plutot de désactiver le Javascript.
C'est un bon conseil, mais c'est pas tout a fait vrai. Sur la plupart des failles c'est le cas, comme les deux dernieres qui sont sorties il n'y a même pas un mois.
Cependant pour la faille JBIG2 qui a été corrigé en Mars par Adobe, beaucoup ont conseiller de désactiver javascript pour être tranquil. C'est une fois de plus un bon conseil. Cependant la faille JBIG2 pouvait s'exploiter sans Javascript, donc ceci n'était pas suffisant.
La plupart des exploitations qu'on a vu se servait du javascript afin de pouvoir mettre en place un heap spraying, c'est une méthode employé lorsqu'il est compliqué d'exploiter une faille de type heap overflow, et qui donne de plutot bon résultats.
Ludovic - F5PBG a écrit :
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu
ne risquera plus rien...
Je suppose que tu parles plutot de désactiver le Javascript.
C'est un bon conseil, mais c'est pas tout a fait vrai.
Sur la plupart des failles c'est le cas, comme les deux dernieres qui
sont sorties il n'y a même pas un mois.
Cependant pour la faille JBIG2 qui a été corrigé en Mars par Adobe,
beaucoup ont conseiller de désactiver javascript pour être tranquil.
C'est une fois de plus un bon conseil.
Cependant la faille JBIG2 pouvait s'exploiter sans Javascript, donc ceci
n'était pas suffisant.
La plupart des exploitations qu'on a vu se servait du javascript afin de
pouvoir mettre en place un heap spraying, c'est une méthode employé
lorsqu'il est compliqué d'exploiter une faille de type heap overflow, et
qui donne de plutot bon résultats.
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu ne risquera plus rien...
Je suppose que tu parles plutot de désactiver le Javascript.
C'est un bon conseil, mais c'est pas tout a fait vrai. Sur la plupart des failles c'est le cas, comme les deux dernieres qui sont sorties il n'y a même pas un mois.
Cependant pour la faille JBIG2 qui a été corrigé en Mars par Adobe, beaucoup ont conseiller de désactiver javascript pour être tranquil. C'est une fois de plus un bon conseil. Cependant la faille JBIG2 pouvait s'exploiter sans Javascript, donc ceci n'était pas suffisant.
La plupart des exploitations qu'on a vu se servait du javascript afin de pouvoir mettre en place un heap spraying, c'est une méthode employé lorsqu'il est compliqué d'exploiter une faille de type heap overflow, et qui donne de plutot bon résultats.
Christophe Bachmann
Elboras a écrit :
Ludovic - F5PBG a écrit :
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu ne risquera plus rien...
Je suppose que tu parles plutot de désactiver le Javascript.
C'est un bon conseil, mais c'est pas tout a fait vrai. Sur la plupart des failles c'est le cas, comme les deux dernieres qui sont sorties il n'y a même pas un mois.
Cependant pour la faille JBIG2 qui a été corrigé en Mars par Adobe, beaucoup ont conseiller de désactiver javascript pour être tranquil. C'est une fois de plus un bon conseil. Cependant la faille JBIG2 pouvait s'exploiter sans Javascript, donc ceci n'était pas suffisant.
La plupart des exploitations qu'on a vu se servait du javascript afin de pouvoir mettre en place un heap spraying, c'est une méthode employé lorsqu'il est compliqué d'exploiter une faille de type heap overflow, et qui donne de plutot bon résultats.
Question de béotien : Foxit Reader est-il immunisé à ces attaques ? -- Greetings, Salutations, Guiraud Belissen, Château du Ciel, Drachenwald, Chris CII, Rennes, France
Elboras a écrit :
Ludovic - F5PBG a écrit :
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu
ne risquera plus rien...
Je suppose que tu parles plutot de désactiver le Javascript.
C'est un bon conseil, mais c'est pas tout a fait vrai.
Sur la plupart des failles c'est le cas, comme les deux dernieres qui
sont sorties il n'y a même pas un mois.
Cependant pour la faille JBIG2 qui a été corrigé en Mars par Adobe,
beaucoup ont conseiller de désactiver javascript pour être tranquil.
C'est une fois de plus un bon conseil.
Cependant la faille JBIG2 pouvait s'exploiter sans Javascript, donc ceci
n'était pas suffisant.
La plupart des exploitations qu'on a vu se servait du javascript afin de
pouvoir mettre en place un heap spraying, c'est une méthode employé
lorsqu'il est compliqué d'exploiter une faille de type heap overflow, et
qui donne de plutot bon résultats.
Question de béotien : Foxit Reader est-il immunisé à ces attaques ?
--
Greetings, Salutations,
Guiraud Belissen, Château du Ciel, Drachenwald,
Chris CII, Rennes, France
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu ne risquera plus rien...
Je suppose que tu parles plutot de désactiver le Javascript.
C'est un bon conseil, mais c'est pas tout a fait vrai. Sur la plupart des failles c'est le cas, comme les deux dernieres qui sont sorties il n'y a même pas un mois.
Cependant pour la faille JBIG2 qui a été corrigé en Mars par Adobe, beaucoup ont conseiller de désactiver javascript pour être tranquil. C'est une fois de plus un bon conseil. Cependant la faille JBIG2 pouvait s'exploiter sans Javascript, donc ceci n'était pas suffisant.
La plupart des exploitations qu'on a vu se servait du javascript afin de pouvoir mettre en place un heap spraying, c'est une méthode employé lorsqu'il est compliqué d'exploiter une faille de type heap overflow, et qui donne de plutot bon résultats.
Question de béotien : Foxit Reader est-il immunisé à ces attaques ? -- Greetings, Salutations, Guiraud Belissen, Château du Ciel, Drachenwald, Chris CII, Rennes, France
Elboras
Christophe Bachmann a écrit :
Elboras a écrit :
Ludovic - F5PBG a écrit :
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu ne risquera plus rien...
Je suppose que tu parles plutot de désactiver le Javascript.
C'est un bon conseil, mais c'est pas tout a fait vrai. Sur la plupart des failles c'est le cas, comme les deux dernieres qui sont sorties il n'y a même pas un mois.
Cependant pour la faille JBIG2 qui a été corrigé en Mars par Adobe, beaucoup ont conseiller de désactiver javascript pour être tranquil. C'est une fois de plus un bon conseil. Cependant la faille JBIG2 pouvait s'exploiter sans Javascript, donc ceci n'était pas suffisant.
La plupart des exploitations qu'on a vu se servait du javascript afin de pouvoir mettre en place un heap spraying, c'est une méthode employé lorsqu'il est compliqué d'exploiter une faille de type heap overflow, et qui donne de plutot bon résultats.
Question de béotien : Foxit Reader est-il immunisé à ces attaques ?
Je n'ai pas vérifier mais sur les attaques spécifique a acrobat oui. Apres c'est possible qu'on découvre des failles spécifique a ce reader.
Il me semble meme que sur la faille JBIG2, beaucoup de personnes conseillaient d'utiliser ce reader, comme adobe a été très long a patcher
Christophe Bachmann a écrit :
Elboras a écrit :
Ludovic - F5PBG a écrit :
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu
ne risquera plus rien...
Je suppose que tu parles plutot de désactiver le Javascript.
C'est un bon conseil, mais c'est pas tout a fait vrai.
Sur la plupart des failles c'est le cas, comme les deux dernieres qui
sont sorties il n'y a même pas un mois.
Cependant pour la faille JBIG2 qui a été corrigé en Mars par Adobe,
beaucoup ont conseiller de désactiver javascript pour être tranquil.
C'est une fois de plus un bon conseil.
Cependant la faille JBIG2 pouvait s'exploiter sans Javascript, donc
ceci n'était pas suffisant.
La plupart des exploitations qu'on a vu se servait du javascript afin
de pouvoir mettre en place un heap spraying, c'est une méthode employé
lorsqu'il est compliqué d'exploiter une faille de type heap overflow,
et qui donne de plutot bon résultats.
Question de béotien : Foxit Reader est-il immunisé à ces attaques ?
Je n'ai pas vérifier mais sur les attaques spécifique a acrobat oui.
Apres c'est possible qu'on découvre des failles spécifique a ce reader.
Il me semble meme que sur la faille JBIG2, beaucoup de personnes
conseillaient d'utiliser ce reader, comme adobe a été très long a patcher
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu ne risquera plus rien...
Je suppose que tu parles plutot de désactiver le Javascript.
C'est un bon conseil, mais c'est pas tout a fait vrai. Sur la plupart des failles c'est le cas, comme les deux dernieres qui sont sorties il n'y a même pas un mois.
Cependant pour la faille JBIG2 qui a été corrigé en Mars par Adobe, beaucoup ont conseiller de désactiver javascript pour être tranquil. C'est une fois de plus un bon conseil. Cependant la faille JBIG2 pouvait s'exploiter sans Javascript, donc ceci n'était pas suffisant.
La plupart des exploitations qu'on a vu se servait du javascript afin de pouvoir mettre en place un heap spraying, c'est une méthode employé lorsqu'il est compliqué d'exploiter une faille de type heap overflow, et qui donne de plutot bon résultats.
Question de béotien : Foxit Reader est-il immunisé à ces attaques ?
Je n'ai pas vérifier mais sur les attaques spécifique a acrobat oui. Apres c'est possible qu'on découvre des failles spécifique a ce reader.
Il me semble meme que sur la faille JBIG2, beaucoup de personnes conseillaient d'utiliser ce reader, comme adobe a été très long a patcher
Le seigneur des rateaux
On Sun, 17 May 2009 13:04:36 +0200, Elboras <Elboras~no~spam~@gmail.com> wrote:
Ludovic - F5PBG a écrit :
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu ne risquera plus rien...
Je suppose que tu parles plutot de désactiver le Javascript.
C'est un bon conseil, mais c'est pas tout a fait vrai. Sur la plupart des failles c'est le cas, comme les deux dernieres qui sont sorties il n'y a même pas un mois.
t'est nouveau toi non ? Ludo ne comprend rien a rien, il passe son temp a déverser sa pseudo science, mais lui meme ne doit pas tout comprendre (vu que 90% n'est que du pompage d'autres sites)
On Sun, 17 May 2009 13:04:36 +0200, Elboras
<Elboras~no~spam~@gmail.com> wrote:
Ludovic - F5PBG a écrit :
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu
ne risquera plus rien...
Je suppose que tu parles plutot de désactiver le Javascript.
C'est un bon conseil, mais c'est pas tout a fait vrai.
Sur la plupart des failles c'est le cas, comme les deux dernieres qui
sont sorties il n'y a même pas un mois.
t'est nouveau toi non ? Ludo ne comprend rien a rien, il passe son
temp a déverser sa pseudo science, mais lui meme ne doit pas tout
comprendre (vu que 90% n'est que du pompage d'autres sites)
On Sun, 17 May 2009 13:04:36 +0200, Elboras <Elboras~no~spam~@gmail.com> wrote:
Ludovic - F5PBG a écrit :
Comme pdf et acrobat reader et flv et flash reader.
Ouai, les attaques pdf et acrobat reader en ce moment ca se multiplie.
Tu désactives le Java dans Acrobat reader et tu ne risquera plus rien...
Je suppose que tu parles plutot de désactiver le Javascript.
C'est un bon conseil, mais c'est pas tout a fait vrai. Sur la plupart des failles c'est le cas, comme les deux dernieres qui sont sorties il n'y a même pas un mois.
t'est nouveau toi non ? Ludo ne comprend rien a rien, il passe son temp a déverser sa pseudo science, mais lui meme ne doit pas tout comprendre (vu que 90% n'est que du pompage d'autres sites)