Un exécutable nommé xpuupdate.exe ( http://cjoint.com/?hmlbyoSyFw )
est arrivé, je ne sais comment sur mon PC...
Si j'essaie de le supprimer j'ai cette fenêtre (
http://cjoint.com/?hmleRWHJts ) :
Impossible de supprimer xpuupdate : accès refusé.
Vérifier que le disque n'est pas plein ou protégé en écriture, et que
le fichier n'est pas utilisé actuellement
Si quelqu'un peut me guider pour le supprimer...
Merci
--
L'adulte ne croit pas au Père Noël. Il vote.
/Pierre Desproges/
Bonjour ° Bonsoir, le Thu, 12 Jul 2007 18:18:03 +0200, Beep Beep a wroté:
Bonjour ° Bonsoir, le Thu, 12 Jul 2007 16:06:08 +0200, Beep Beep a wroté:
Name=Windows Updater Servc Data=C:WINDOWSsystem32xpuupdate.exe FileSize = 54784 'Windows updater': Mort De Rire...
Pourquoi "mort de rire" ?? Windows updater=Mise à jour Windows
-- VaN.
b - b er
"Nina Popravka" a écrit dans le message de news:
Proxy Google à ton service : <http://perso.orange.fr/jesses/Docs/Nuisibles/MoviePass.htm> et la prochaine fois, tu iras Googliser comme un grand, hein ;->>>>
rien pigé :-( t'as cherché quoi sur google ??
-- b
"Nina Popravka" <Nina@nospam.invalid> a écrit dans le message de news:
43ic93ddaljquuais21kdb6h33qermgkjv@4ax.com...
Proxy Google à ton service :
<http://perso.orange.fr/jesses/Docs/Nuisibles/MoviePass.htm>
et la prochaine fois, tu iras Googliser comme un grand, hein ;->>>>
Proxy Google à ton service : <http://perso.orange.fr/jesses/Docs/Nuisibles/MoviePass.htm> et la prochaine fois, tu iras Googliser comme un grand, hein ;->>>>
rien pigé :-( t'as cherché quoi sur google ??
-- b
Beep Beep
Bonjour ° Bonsoir, le Thu, 12 Jul 2007 18:18:03 +0200, Beep Beep a wroté:
Bonjour ° Bonsoir, le Thu, 12 Jul 2007 16:06:08 +0200, Beep Beep a wroté:
Name=Windows Updater Servc Data=C:WINDOWSsystem32xpuupdate.exe FileSize = 54784 'Windows updater': Mort De Rire...
Pourquoi "mort de rire" ?? Windows updater=Mise à jour Windows
Il ne faut pas les faire ??
-- L'adulte ne croit pas au Père Noël. Il vote. /Pierre Desproges/
Bonjour ° Bonsoir, le Thu, 12 Jul 2007 18:18:03 +0200, Beep Beep
<Roadrunner@Death.Valley> a wroté:
Bonjour ° Bonsoir, le Thu, 12 Jul 2007 16:06:08 +0200, Beep Beep
<Roadrunner@Death.Valley> a wroté:
Name=Windows Updater
Servc Data=C:WINDOWSsystem32xpuupdate.exe FileSize = 54784
'Windows updater': Mort De Rire...
Pourquoi "mort de rire" ??
Windows updater=Mise à jour Windows
Il ne faut pas les faire ??
--
L'adulte ne croit pas au Père Noël. Il vote.
/Pierre Desproges/
On Thu, 12 Jul 2007 19:45:41 +0200, "b - b er" wrote:
t'as cherché quoi sur google ??
Ben ce qu'il y avait sur sa copie d'écran, tiens... :-) Movie je sais plus quoi. -- Nina
Nina Popravka
On Thu, 12 Jul 2007 22:28:13 +0200, Beep Beep wrote:
Il ne faut pas les faire ??
Siiiiiiiiiiiii !!!!!!!!!!!!!!!!!!!!!! C'est la seule manière de te protéger contre les trucs dont un cerveau avec de la jugeotte ne peut pas te protéger. Après, reste plus que les zero day, mais ça personne n'y peut rien. -- Nina
Siiiiiiiiiiiii !!!!!!!!!!!!!!!!!!!!!!
C'est la seule manière de te protéger contre les trucs dont un cerveau
avec de la jugeotte ne peut pas te protéger.
Après, reste plus que les zero day, mais ça personne n'y peut rien.
--
Nina
On Thu, 12 Jul 2007 22:28:13 +0200, Beep Beep wrote:
Il ne faut pas les faire ??
Siiiiiiiiiiiii !!!!!!!!!!!!!!!!!!!!!! C'est la seule manière de te protéger contre les trucs dont un cerveau avec de la jugeotte ne peut pas te protéger. Après, reste plus que les zero day, mais ça personne n'y peut rien. -- Nina
houba
Bonjour ° Bonsoir, le Thu, 12 Jul 2007 22:28:13 +0200, Beep Beep a wroté:
Name=Windows Updater Servc Data=C:WINDOWSsystem32xpuupdate.exe FileSize = 54784 'Windows updater': Mort De Rire...
Pourquoi "mort de rire" ?? Windows updater=Mise à jour Windows
Il ne faut pas les faire ?? Si, mais pas systématiquement car il arrive que le patch répare des
failles et autres *mais* en rajoute d'autres beugues, et qui seront résolus dans le prochain patch, ainsi de suite. Mon fiston a vécu plus d'une année (fin 2002-mi 2004) avec xp pro sp1 (alors que le sp2 était dispo) sans parefeu logiciel. Mon épouse utilise un Tosh xp home sp2 de mi 2005 sans patcher depuis et sans parefeu logiciel aussi. Nous étions abrités derrière un routeur/ sans parefeu matériel (Eicon Diva 2430se de Libertysurf bricolé en routeur) et les ports tcp/udp étaient bien protégés (stealth=furtif ?) de l'extérieur selon les sites de scan des ports :
pour la littérature http://assiste.com.free.fr/p/scan_de_ports_gratuits_en_ligne/sygate_scan_de_ports.html pour le scan http://www.dslreports.com/tools module 'port scan' http://www.pcflank.com/test.htm feu Sygate racheté par l'ogre Symantec http://security.symantec.com/sscv6/default.asp?langid=ie&venid=sym module 'security scan'
Suffisait de savoir ce que l'on fait et les sites que l'on fréquente.
Le trojan.downloader.bagle que j'avais pris récemment venait d'un lancement d' un fichier qu'il ne fallait pas exécuter. Par 2 fois me croyant protéger par NOD32 2.70, actif et base virale à jour pour la 1ere fois et par KAV 7.0.0.125 également actif et base virale 'dernier cri' pour la 2eme fois.
Dans le cas présent, c'est 'xpuupdate.exe' qui s'identifie comme 'devant' être un module de mise à jour du Syteme d'Exploitation Windows. C'est ce maquillage qui me faisait rire.
-- VaN.
Bonjour ° Bonsoir, le Thu, 12 Jul 2007 22:28:13 +0200, Beep Beep
<Roadrunner@Death.Valley> a wroté:
Name=Windows Updater
Servc Data=C:WINDOWSsystem32xpuupdate.exe FileSize = 54784
'Windows updater': Mort De Rire...
Pourquoi "mort de rire" ??
Windows updater=Mise à jour Windows
Il ne faut pas les faire ??
Si, mais pas systématiquement car il arrive que le patch répare des
failles et autres *mais* en rajoute d'autres beugues, et qui seront
résolus dans le prochain patch, ainsi de suite.
Mon fiston a vécu plus d'une année (fin 2002-mi 2004) avec xp pro sp1
(alors que le sp2 était dispo) sans parefeu logiciel. Mon épouse
utilise un Tosh xp home sp2 de mi 2005 sans patcher depuis et sans
parefeu logiciel aussi.
Nous étions abrités derrière un routeur/ sans parefeu matériel (Eicon
Diva 2430se de Libertysurf bricolé en routeur) et les ports tcp/udp
étaient bien protégés (stealth=furtif ?) de l'extérieur selon les
sites de scan des ports :
pour la littérature
http://assiste.com.free.fr/p/scan_de_ports_gratuits_en_ligne/sygate_scan_de_ports.html
pour le scan
http://www.dslreports.com/tools
module 'port scan'
http://www.pcflank.com/test.htm
feu Sygate racheté par l'ogre Symantec
http://security.symantec.com/sscv6/default.asp?langid=ie&venid=sym
module 'security scan'
Suffisait de savoir ce que l'on fait et les sites que l'on fréquente.
Le trojan.downloader.bagle que j'avais pris récemment venait d'un
lancement d' un fichier qu'il ne fallait pas exécuter. Par 2 fois me
croyant protéger par NOD32 2.70, actif et base virale à jour pour la
1ere fois et par KAV 7.0.0.125 également actif et base virale 'dernier
cri' pour la 2eme fois.
Dans le cas présent, c'est 'xpuupdate.exe' qui s'identifie comme
'devant' être un module de mise à jour du Syteme d'Exploitation
Windows.
C'est ce maquillage qui me faisait rire.
Bonjour ° Bonsoir, le Thu, 12 Jul 2007 22:28:13 +0200, Beep Beep a wroté:
Name=Windows Updater Servc Data=C:WINDOWSsystem32xpuupdate.exe FileSize = 54784 'Windows updater': Mort De Rire...
Pourquoi "mort de rire" ?? Windows updater=Mise à jour Windows
Il ne faut pas les faire ?? Si, mais pas systématiquement car il arrive que le patch répare des
failles et autres *mais* en rajoute d'autres beugues, et qui seront résolus dans le prochain patch, ainsi de suite. Mon fiston a vécu plus d'une année (fin 2002-mi 2004) avec xp pro sp1 (alors que le sp2 était dispo) sans parefeu logiciel. Mon épouse utilise un Tosh xp home sp2 de mi 2005 sans patcher depuis et sans parefeu logiciel aussi. Nous étions abrités derrière un routeur/ sans parefeu matériel (Eicon Diva 2430se de Libertysurf bricolé en routeur) et les ports tcp/udp étaient bien protégés (stealth=furtif ?) de l'extérieur selon les sites de scan des ports :
pour la littérature http://assiste.com.free.fr/p/scan_de_ports_gratuits_en_ligne/sygate_scan_de_ports.html pour le scan http://www.dslreports.com/tools module 'port scan' http://www.pcflank.com/test.htm feu Sygate racheté par l'ogre Symantec http://security.symantec.com/sscv6/default.asp?langid=ie&venid=sym module 'security scan'
Suffisait de savoir ce que l'on fait et les sites que l'on fréquente.
Le trojan.downloader.bagle que j'avais pris récemment venait d'un lancement d' un fichier qu'il ne fallait pas exécuter. Par 2 fois me croyant protéger par NOD32 2.70, actif et base virale à jour pour la 1ere fois et par KAV 7.0.0.125 également actif et base virale 'dernier cri' pour la 2eme fois.
Dans le cas présent, c'est 'xpuupdate.exe' qui s'identifie comme 'devant' être un module de mise à jour du Syteme d'Exploitation Windows. C'est ce maquillage qui me faisait rire.
-- VaN.
b - b er
"Nina Popravka" a écrit dans le message de news:
Ben ce qu'il y avait sur sa copie d'écran, tiens... :-) Movie je sais plus quoi.
Thanks !
"Nina Popravka" <Nina@nospam.invalid> a écrit dans le message de news:
np3d9311euh9s6k2aon9v10v6tep6revhf@4ax.com...
Ben ce qu'il y avait sur sa copie d'écran, tiens... :-)
Movie je sais plus quoi.
Ben ce qu'il y avait sur sa copie d'écran, tiens... :-) Movie je sais plus quoi.
Thanks !
Nina Popravka
On Fri, 13 Jul 2007 00:27:42 +0200, houba <@lacave.net> wrote:
Nous étions abrités derrière un routeur/ sans parefeu matériel (Eicon Diva 2430se de Libertysurf bricolé en routeur) et les ports tcp/udp étaient bien protégés (stealth=furtif ?) de l'extérieur selon les sites de scan des ports :
Toute boîte NAT rend le lan inaccessible si ça n'est pas une réponse à une requête initiée de l'intérieur, par définition. Donc toute boîte NAT protège contre les trucs type Sasser.
Mais s'imaginer que ça protège contre toutes les failles, c'est un raisonnement du siècle dernier. Les trous de lsass et consorts, depuis le temps, doit plus en rester des masses qui n'ont pas été trouvés.
La mode actuelle est à l'exploitation de la faille dans un applicatif, en lui faisant ouvrir des fichiers conçus pour ; et un très bel exemple en est l'attaque de grosses boîtes par des fichiers word personnalisés en fonction de la cible. Et ça, ta boîte NAT, elle n'y peut rien. Je soupçonne aussi que les équipes de développement des applis ont beaucoup de mal à comprendre pourquoi leur code réagit comme ça et sortir le patch, et que les éditeurs d'antivirus ont beaucoup de mal à repérer ce genre de code. Alors dans ces conditions, dire que ça sert à rien de patcher, c'est de l'inconscience pure. -- Nina
On Fri, 13 Jul 2007 00:27:42 +0200, houba <@lacave.net> wrote:
Nous étions abrités derrière un routeur/ sans parefeu matériel (Eicon
Diva 2430se de Libertysurf bricolé en routeur) et les ports tcp/udp
étaient bien protégés (stealth=furtif ?) de l'extérieur selon les
sites de scan des ports :
Toute boîte NAT rend le lan inaccessible si ça n'est pas une réponse à
une requête initiée de l'intérieur, par définition.
Donc toute boîte NAT protège contre les trucs type Sasser.
Mais s'imaginer que ça protège contre toutes les failles, c'est un
raisonnement du siècle dernier. Les trous de lsass et consorts, depuis
le temps, doit plus en rester des masses qui n'ont pas été trouvés.
La mode actuelle est à l'exploitation de la faille dans un applicatif,
en lui faisant ouvrir des fichiers conçus pour ; et un très bel
exemple en est l'attaque de grosses boîtes par des fichiers word
personnalisés en fonction de la cible.
Et ça, ta boîte NAT, elle n'y peut rien.
Je soupçonne aussi que les équipes de développement des applis ont
beaucoup de mal à comprendre pourquoi leur code réagit comme ça et
sortir le patch, et que les éditeurs d'antivirus ont beaucoup de mal à
repérer ce genre de code.
Alors dans ces conditions, dire que ça sert à rien de patcher, c'est
de l'inconscience pure.
--
Nina
On Fri, 13 Jul 2007 00:27:42 +0200, houba <@lacave.net> wrote:
Nous étions abrités derrière un routeur/ sans parefeu matériel (Eicon Diva 2430se de Libertysurf bricolé en routeur) et les ports tcp/udp étaient bien protégés (stealth=furtif ?) de l'extérieur selon les sites de scan des ports :
Toute boîte NAT rend le lan inaccessible si ça n'est pas une réponse à une requête initiée de l'intérieur, par définition. Donc toute boîte NAT protège contre les trucs type Sasser.
Mais s'imaginer que ça protège contre toutes les failles, c'est un raisonnement du siècle dernier. Les trous de lsass et consorts, depuis le temps, doit plus en rester des masses qui n'ont pas été trouvés.
La mode actuelle est à l'exploitation de la faille dans un applicatif, en lui faisant ouvrir des fichiers conçus pour ; et un très bel exemple en est l'attaque de grosses boîtes par des fichiers word personnalisés en fonction de la cible. Et ça, ta boîte NAT, elle n'y peut rien. Je soupçonne aussi que les équipes de développement des applis ont beaucoup de mal à comprendre pourquoi leur code réagit comme ça et sortir le patch, et que les éditeurs d'antivirus ont beaucoup de mal à repérer ce genre de code. Alors dans ces conditions, dire que ça sert à rien de patcher, c'est de l'inconscience pure. -- Nina
Gilles Pion
Ref: de Nina Popravka
Toute boîte NAT rend le lan inaccessible si ça n'est pas une réponse à une requête initiée de l'intérieur, par définition. Donc toute boîte NAT protège contre les trucs type Sasser.
A ce propos je me suis toujours demandé l'utilité d'un firewall intégré a un routeur nat: de quoi peut-il bien protéger? Puisque par définition toute demande de connexion (ouverture de session) venant du wan ne sera pas redirigée sur le lan (sauf règle explicite) le routeur n'ayant aucun moyen de traduire l'adresse externe en adresse interne.
Si quelqu'un peut éclairer ma lanterne... -- Gilles "Cool Raoul" - http://coolraoul.cvp-net.com/
Ref: <hape939bk1q8tc1btvu1gp3qkahdpd7fom@4ax.com> de Nina Popravka
<Nina@nospam.invalid>
Toute boîte NAT rend le lan inaccessible si ça n'est pas une réponse à
une requête initiée de l'intérieur, par définition.
Donc toute boîte NAT protège contre les trucs type Sasser.
A ce propos je me suis toujours demandé l'utilité d'un firewall intégré a un
routeur nat: de quoi peut-il bien protéger? Puisque par définition toute demande
de connexion (ouverture de session) venant du wan ne sera pas redirigée sur le
lan (sauf règle explicite) le routeur n'ayant aucun moyen de traduire l'adresse
externe en adresse interne.
Si quelqu'un peut éclairer ma lanterne...
--
Gilles "Cool Raoul" - http://coolraoul.cvp-net.com/
Toute boîte NAT rend le lan inaccessible si ça n'est pas une réponse à une requête initiée de l'intérieur, par définition. Donc toute boîte NAT protège contre les trucs type Sasser.
A ce propos je me suis toujours demandé l'utilité d'un firewall intégré a un routeur nat: de quoi peut-il bien protéger? Puisque par définition toute demande de connexion (ouverture de session) venant du wan ne sera pas redirigée sur le lan (sauf règle explicite) le routeur n'ayant aucun moyen de traduire l'adresse externe en adresse interne.
Si quelqu'un peut éclairer ma lanterne... -- Gilles "Cool Raoul" - http://coolraoul.cvp-net.com/
houba
Bonjour ° Bonsoir, le Fri, 13 Jul 2007 13:54:57 +0200, Nina Popravka a wroté:
On Fri, 13 Jul 2007 00:27:42 +0200, houba <@lacave.net> wrote:
Nous étions abrités derrière un routeur/ sans parefeu matériel (Eicon Diva 2430se de Libertysurf bricolé en routeur) et les ports tcp/udp étaient bien protégés (stealth=furtif ?) de l'extérieur selon les sites de scan des ports :
Toute boîte NAT rend le lan inaccessible si ça n'est pas une réponse à une requête initiée de l'intérieur, par définition. Donc toute boîte NAT protège contre les trucs type Sasser.
Mais s'imaginer que ça protège contre toutes les failles, c'est un raisonnement du siècle dernier.
Toujours des petites phrases assassines pour mieux faire étalage de ton immense connaissance avec l'arrogance en prime, c'est bien reste comme tu es. Ca me rappelle un certain Nicolas.
Mais si on suit bien ton raisonnement je devrais, nous devrions ma famille et moi (soit 3pc à l'époque) en prendre 'plein la gu....' durant la période où nous utilisions ce modem/routeur adsl de chez Libersurf, soit la période entre mi 2001-sept 2005. Que je te rassure, nous n'avions pas subit ce que tu aurais espéré, ni attaque, ni virus, ni troyen,...
Alors je n'imagine rien du tout. Je constate, point barre. ;)
La mode actuelle est à l'exploitation de la faille dans un applicatif, en lui faisant ouvrir des fichiers conçus pour ;
On ne doit pas utiliser les mêmes applicatifs... Mais cela ne nous a pas empêché ni de surfer, ni de faire du courriel, ni d'échanger des fichiers, ni de jouer sur la Toile,...
Mais s'il fallait être parano pour faire plaisir aux marchands de sécurité et à ceusses qui relayent la menace pour faire genre: 'm'as-tu vu' ou 'je m'y connais'. J'installerais illico un pare-feu logiciel qui lui filtrerait, en plus des flux entrants, *tous* les flux sortants avec, en parallèle des utilitaires de surveillance de l'activité 'réseau'.
et un très bel exemple en est l'attaque de grosses boîtes par des fichiers word personnalisés en fonction de la cible. Et ça, ta boîte NAT, elle n'y peut rien.
Dur dur la madame, t'es 'gentille' de nous avoir considérer comme une 'grosses boites' avec nos 3 pc...
Mais ce serait bien que tu fasses fonctionner un peu ton intelligence car débiter connement ce que tu as appris sur la toile en occultant complètement le contexte d'un particulier.
Cela a été précisé dans mon précédent post, soit. ------- From: houba <@lacave.net> Newsgroups: fr.comp.securite.virus Subject: Re: Comment se débarrasser de xpuupdate.exe ?? Date: Fri, 13 Jul 2007 00:27:42 +0200
Message-ID: "....Mon fiston a vécu plus d'une année (fin 2002-mi 2004) avec xp pro sp1 (alors que le sp2 était dispo) sans parefeu logiciel. Mon épouse utilise un Tosh xp home sp2 de mi 2005 sans patcher depuis et sans parefeu logiciel aussi...." -------
Alors dans ces conditions, dire que ça sert à rien de patcher, c'est de l'inconscience pure.
Alors patcher pour patcher sans en référer aux commentaires du patch, ceux à quoi il était sensé guérir, ni tenir compte des habitudes applicatives des utilisateurs, ni du contexte de l'attaque est la meilleure des idioties que j'ai entendue depuis un certain temps.
fin de fil.
-- VaN.
Bonjour ° Bonsoir, le Fri, 13 Jul 2007 13:54:57 +0200, Nina Popravka
<Nina@nospam.invalid> a wroté:
On Fri, 13 Jul 2007 00:27:42 +0200, houba <@lacave.net> wrote:
Nous étions abrités derrière un routeur/ sans parefeu matériel (Eicon
Diva 2430se de Libertysurf bricolé en routeur) et les ports tcp/udp
étaient bien protégés (stealth=furtif ?) de l'extérieur selon les
sites de scan des ports :
Toute boîte NAT rend le lan inaccessible si ça n'est pas une réponse à
une requête initiée de l'intérieur, par définition.
Donc toute boîte NAT protège contre les trucs type Sasser.
Mais s'imaginer que ça protège contre toutes les failles, c'est un
raisonnement du siècle dernier.
Toujours des petites phrases assassines pour mieux faire étalage de
ton immense connaissance avec l'arrogance en prime, c'est bien reste
comme tu es.
Ca me rappelle un certain Nicolas.
Mais si on suit bien ton raisonnement je devrais, nous devrions ma
famille et moi (soit 3pc à l'époque) en prendre 'plein la gu....'
durant la période où nous utilisions ce modem/routeur adsl de chez
Libersurf, soit la période entre mi 2001-sept 2005.
Que je te rassure, nous n'avions pas subit ce que tu aurais espéré, ni
attaque, ni virus, ni troyen,...
Alors je n'imagine rien du tout. Je constate, point barre. ;)
La mode actuelle est à l'exploitation de la faille dans un applicatif,
en lui faisant ouvrir des fichiers conçus pour ;
On ne doit pas utiliser les mêmes applicatifs...
Mais cela ne nous a pas empêché ni de surfer, ni de faire du courriel,
ni d'échanger des fichiers, ni de jouer sur la Toile,...
Mais s'il fallait être parano pour faire plaisir aux marchands de
sécurité et à ceusses qui relayent la menace pour faire genre:
'm'as-tu vu' ou 'je m'y connais'.
J'installerais illico un pare-feu logiciel qui lui filtrerait, en plus
des flux entrants, *tous* les flux sortants avec, en parallèle des
utilitaires de surveillance de l'activité 'réseau'.
et un très bel
exemple en est l'attaque de grosses boîtes par des fichiers word
personnalisés en fonction de la cible.
Et ça, ta boîte NAT, elle n'y peut rien.
Dur dur la madame, t'es 'gentille' de nous avoir considérer comme une
'grosses boites' avec nos 3 pc...
Mais ce serait bien que tu fasses fonctionner un peu ton intelligence
car débiter connement ce que tu as appris sur la toile en occultant
complètement le contexte d'un particulier.
Cela a été précisé dans mon précédent post, soit.
-------
From: houba <@lacave.net>
Newsgroups: fr.comp.securite.virus
Subject: Re: Comment se débarrasser de xpuupdate.exe ??
Date: Fri, 13 Jul 2007 00:27:42 +0200
Message-ID: <in7d9396eq45n7hvfh2jpj3e0qbeet7vsl@4ax.com>
"....Mon fiston a vécu plus d'une année (fin 2002-mi 2004) avec xp pro
sp1 (alors que le sp2 était dispo) sans parefeu logiciel. Mon épouse
utilise un Tosh xp home sp2 de mi 2005 sans patcher depuis et sans
parefeu logiciel aussi...."
-------
Alors dans ces conditions, dire que ça sert à rien de patcher, c'est
de l'inconscience pure.
Alors patcher pour patcher sans en référer aux commentaires du patch,
ceux à quoi il était sensé guérir, ni tenir compte des habitudes
applicatives des utilisateurs, ni du contexte de l'attaque est la
meilleure des idioties que j'ai entendue depuis un certain temps.
Bonjour ° Bonsoir, le Fri, 13 Jul 2007 13:54:57 +0200, Nina Popravka a wroté:
On Fri, 13 Jul 2007 00:27:42 +0200, houba <@lacave.net> wrote:
Nous étions abrités derrière un routeur/ sans parefeu matériel (Eicon Diva 2430se de Libertysurf bricolé en routeur) et les ports tcp/udp étaient bien protégés (stealth=furtif ?) de l'extérieur selon les sites de scan des ports :
Toute boîte NAT rend le lan inaccessible si ça n'est pas une réponse à une requête initiée de l'intérieur, par définition. Donc toute boîte NAT protège contre les trucs type Sasser.
Mais s'imaginer que ça protège contre toutes les failles, c'est un raisonnement du siècle dernier.
Toujours des petites phrases assassines pour mieux faire étalage de ton immense connaissance avec l'arrogance en prime, c'est bien reste comme tu es. Ca me rappelle un certain Nicolas.
Mais si on suit bien ton raisonnement je devrais, nous devrions ma famille et moi (soit 3pc à l'époque) en prendre 'plein la gu....' durant la période où nous utilisions ce modem/routeur adsl de chez Libersurf, soit la période entre mi 2001-sept 2005. Que je te rassure, nous n'avions pas subit ce que tu aurais espéré, ni attaque, ni virus, ni troyen,...
Alors je n'imagine rien du tout. Je constate, point barre. ;)
La mode actuelle est à l'exploitation de la faille dans un applicatif, en lui faisant ouvrir des fichiers conçus pour ;
On ne doit pas utiliser les mêmes applicatifs... Mais cela ne nous a pas empêché ni de surfer, ni de faire du courriel, ni d'échanger des fichiers, ni de jouer sur la Toile,...
Mais s'il fallait être parano pour faire plaisir aux marchands de sécurité et à ceusses qui relayent la menace pour faire genre: 'm'as-tu vu' ou 'je m'y connais'. J'installerais illico un pare-feu logiciel qui lui filtrerait, en plus des flux entrants, *tous* les flux sortants avec, en parallèle des utilitaires de surveillance de l'activité 'réseau'.
et un très bel exemple en est l'attaque de grosses boîtes par des fichiers word personnalisés en fonction de la cible. Et ça, ta boîte NAT, elle n'y peut rien.
Dur dur la madame, t'es 'gentille' de nous avoir considérer comme une 'grosses boites' avec nos 3 pc...
Mais ce serait bien que tu fasses fonctionner un peu ton intelligence car débiter connement ce que tu as appris sur la toile en occultant complètement le contexte d'un particulier.
Cela a été précisé dans mon précédent post, soit. ------- From: houba <@lacave.net> Newsgroups: fr.comp.securite.virus Subject: Re: Comment se débarrasser de xpuupdate.exe ?? Date: Fri, 13 Jul 2007 00:27:42 +0200
Message-ID: "....Mon fiston a vécu plus d'une année (fin 2002-mi 2004) avec xp pro sp1 (alors que le sp2 était dispo) sans parefeu logiciel. Mon épouse utilise un Tosh xp home sp2 de mi 2005 sans patcher depuis et sans parefeu logiciel aussi...." -------
Alors dans ces conditions, dire que ça sert à rien de patcher, c'est de l'inconscience pure.
Alors patcher pour patcher sans en référer aux commentaires du patch, ceux à quoi il était sensé guérir, ni tenir compte des habitudes applicatives des utilisateurs, ni du contexte de l'attaque est la meilleure des idioties que j'ai entendue depuis un certain temps.