De toute façon, aucun pare-feu personnel n'arrêtera JAB :) Et avec un reverse proxy en plus d'un vrai FW statefull ça donne quoi
comme résultat ?
Un reverse-proxy ? Tu n'as peut-être pas lu très attentivement la description de JAB (ou le code), à moins que tu ne veuilles parler d'un (simple) proxy.
Pour simplifier : - tu as une victime sous Windows - cette victime a IE, sur son poste, ce dernier pouvant accéder au Net - tu peux exécuter du code de ton choix sur le posté ciblé Méthodes au choix : social engineering, failles de client de messagerie ou de navigateur, accès physique, ... - tu montes ton serveur JABd chez toi - tu exécutes ton JAB bien configuré chez ta victime - tu as gagné !
Le client peut contacter le serveur malgré : - un fw personnel sur lequel IE est autorisé à sortir - un filtre stateful (au choix, Netfilter, Checkpoint, ...) - des proxys authentifiés (login/passwd, IP source, NTLM, ...) - une gateway antivrale (pour le moment :)
Techniquement, tout repose sur la manipulation via les objets OLE d'instances invisibles (à l'écran) d'Internet Explorer. L'API propose upload et download de fichiers, exécution de commandes (commandes DOC ou lancement de binaires) et exécution de code Perl fraichement téléchargé.
Dans tous les cas "real life" où je l'ai testé, JAB a marché nickel ...
Nicob
On Sat, 27 Sep 2003 09:56:02 +0200, LaDDL wrote:
De toute façon, aucun pare-feu personnel n'arrêtera JAB :)
Et avec un reverse proxy en plus d'un vrai FW statefull ça donne quoi
comme résultat ?
Un reverse-proxy ?
Tu n'as peut-être pas lu très attentivement la description de JAB (ou le
code), à moins que tu ne veuilles parler d'un (simple) proxy.
Pour simplifier :
- tu as une victime sous Windows
- cette victime a IE, sur son poste, ce dernier pouvant accéder au Net
- tu peux exécuter du code de ton choix sur le posté ciblé
Méthodes au choix :
social engineering,
failles de client de messagerie ou de navigateur, accès physique,
...
- tu montes ton serveur JABd chez toi
- tu exécutes ton JAB bien configuré chez ta victime
- tu as gagné !
Le client peut contacter le serveur malgré :
- un fw personnel sur lequel IE est autorisé à sortir
- un filtre stateful (au choix, Netfilter, Checkpoint, ...)
- des proxys authentifiés (login/passwd, IP source, NTLM, ...)
- une gateway antivrale (pour le moment :)
Techniquement, tout repose sur la manipulation via les objets OLE
d'instances invisibles (à l'écran) d'Internet Explorer. L'API propose
upload et download de fichiers, exécution de commandes (commandes DOC ou
lancement de binaires) et exécution de code Perl fraichement téléchargé.
Dans tous les cas "real life" où je l'ai testé, JAB a marché nickel ...
De toute façon, aucun pare-feu personnel n'arrêtera JAB :) Et avec un reverse proxy en plus d'un vrai FW statefull ça donne quoi
comme résultat ?
Un reverse-proxy ? Tu n'as peut-être pas lu très attentivement la description de JAB (ou le code), à moins que tu ne veuilles parler d'un (simple) proxy.
Pour simplifier : - tu as une victime sous Windows - cette victime a IE, sur son poste, ce dernier pouvant accéder au Net - tu peux exécuter du code de ton choix sur le posté ciblé Méthodes au choix : social engineering, failles de client de messagerie ou de navigateur, accès physique, ... - tu montes ton serveur JABd chez toi - tu exécutes ton JAB bien configuré chez ta victime - tu as gagné !
Le client peut contacter le serveur malgré : - un fw personnel sur lequel IE est autorisé à sortir - un filtre stateful (au choix, Netfilter, Checkpoint, ...) - des proxys authentifiés (login/passwd, IP source, NTLM, ...) - une gateway antivrale (pour le moment :)
Techniquement, tout repose sur la manipulation via les objets OLE d'instances invisibles (à l'écran) d'Internet Explorer. L'API propose upload et download de fichiers, exécution de commandes (commandes DOC ou lancement de binaires) et exécution de code Perl fraichement téléchargé.
Dans tous les cas "real life" où je l'ai testé, JAB a marché nickel ...
Nicob
Nicob
On Sat, 27 Sep 2003 13:55:03 +0200, guil.ristolas wrote:
comment on fait pour pas être vulnérable à ce Jab .. sans changer mon IE ni OE ni WIN
Tu n'es pas "vulnérable à JAB", car JAB n'exploite pas de faille.
La faille de sécurité initiale réside ailleurs (au niveau du client de messagerie, entre le siège et le clavier, ...) et JAB est seulement le code exploité durant l'exploitation de cette faille. Le "plus produit" réside plus dans le fait que JAB saura joindre son maître (et lui fournir un accès au système compromis) dans la plupart des cas, tout simplement ...
Nicob
On Sat, 27 Sep 2003 13:55:03 +0200, guil.ristolas wrote:
comment on fait pour pas être vulnérable à ce Jab .. sans changer mon
IE ni OE ni WIN
Tu n'es pas "vulnérable à JAB", car JAB n'exploite pas de faille.
La faille de sécurité initiale réside ailleurs (au niveau du client de
messagerie, entre le siège et le clavier, ...) et JAB est seulement le
code exploité durant l'exploitation de cette faille. Le "plus produit"
réside plus dans le fait que JAB saura joindre son maître (et lui
fournir un accès au système compromis) dans la plupart des cas, tout
simplement ...
On Sat, 27 Sep 2003 13:55:03 +0200, guil.ristolas wrote:
comment on fait pour pas être vulnérable à ce Jab .. sans changer mon IE ni OE ni WIN
Tu n'es pas "vulnérable à JAB", car JAB n'exploite pas de faille.
La faille de sécurité initiale réside ailleurs (au niveau du client de messagerie, entre le siège et le clavier, ...) et JAB est seulement le code exploité durant l'exploitation de cette faille. Le "plus produit" réside plus dans le fait que JAB saura joindre son maître (et lui fournir un accès au système compromis) dans la plupart des cas, tout simplement ...
Nicob
JacK
sur les news:, Nicob signalait:
On Sat, 27 Sep 2003 09:56:02 +0200, LaDDL wrote:
De toute façon, aucun pare-feu personnel n'arrêtera JAB :) Et avec un reverse proxy en plus d'un vrai FW statefull ça donne quoi
comme résultat ?
Un reverse-proxy ? Tu n'as peut-être pas lu très attentivement la description de JAB (ou le code), à moins que tu ne veuilles parler d'un (simple) proxy.
Pour simplifier : - tu as une victime sous Windows - cette victime a IE, sur son poste, ce dernier pouvant accéder au Net - tu peux exécuter du code de ton choix sur le posté ciblé Méthodes au choix : social engineering, failles de client de messagerie ou de navigateur, accès physique, ... - tu montes ton serveur JABd chez toi - tu exécutes ton JAB bien configuré chez ta victime - tu as gagné !
Le client peut contacter le serveur malgré : - un fw personnel sur lequel IE est autorisé à sortir - un filtre stateful (au choix, Netfilter, Checkpoint, ...) - des proxys authentifiés (login/passwd, IP source, NTLM, ...) - une gateway antivrale (pour le moment :)
Techniquement, tout repose sur la manipulation via les objets OLE d'instances invisibles (à l'écran) d'Internet Explorer. L'API propose upload et download de fichiers, exécution de commandes (commandes DOC ou lancement de binaires) et exécution de code Perl fraichement téléchargé.
Dans tous les cas "real life" où je l'ai testé, JAB a marché nickel ... Hello,
Tente avec System Safety Monitor : passera pas sans ton autorisation. -- JacK
sur les news:pan.2003.09.28.00.15.49.720343@nicob.net,
Nicob <usenet@nicob.net> signalait:
On Sat, 27 Sep 2003 09:56:02 +0200, LaDDL wrote:
De toute façon, aucun pare-feu personnel n'arrêtera JAB :)
Et avec un reverse proxy en plus d'un vrai FW statefull ça donne quoi
comme résultat ?
Un reverse-proxy ?
Tu n'as peut-être pas lu très attentivement la description de JAB (ou
le code), à moins que tu ne veuilles parler d'un (simple) proxy.
Pour simplifier :
- tu as une victime sous Windows
- cette victime a IE, sur son poste, ce dernier pouvant accéder au Net
- tu peux exécuter du code de ton choix sur le posté ciblé
Méthodes au choix :
social engineering,
failles de client de messagerie ou de navigateur, accès physique,
...
- tu montes ton serveur JABd chez toi
- tu exécutes ton JAB bien configuré chez ta victime
- tu as gagné !
Le client peut contacter le serveur malgré :
- un fw personnel sur lequel IE est autorisé à sortir
- un filtre stateful (au choix, Netfilter, Checkpoint, ...)
- des proxys authentifiés (login/passwd, IP source, NTLM, ...)
- une gateway antivrale (pour le moment :)
Techniquement, tout repose sur la manipulation via les objets OLE
d'instances invisibles (à l'écran) d'Internet Explorer. L'API propose
upload et download de fichiers, exécution de commandes (commandes DOC
ou lancement de binaires) et exécution de code Perl fraichement
téléchargé.
Dans tous les cas "real life" où je l'ai testé, JAB a marché nickel
...
Hello,
Tente avec System Safety Monitor : passera pas sans ton autorisation.
--
JacK
De toute façon, aucun pare-feu personnel n'arrêtera JAB :) Et avec un reverse proxy en plus d'un vrai FW statefull ça donne quoi
comme résultat ?
Un reverse-proxy ? Tu n'as peut-être pas lu très attentivement la description de JAB (ou le code), à moins que tu ne veuilles parler d'un (simple) proxy.
Pour simplifier : - tu as une victime sous Windows - cette victime a IE, sur son poste, ce dernier pouvant accéder au Net - tu peux exécuter du code de ton choix sur le posté ciblé Méthodes au choix : social engineering, failles de client de messagerie ou de navigateur, accès physique, ... - tu montes ton serveur JABd chez toi - tu exécutes ton JAB bien configuré chez ta victime - tu as gagné !
Le client peut contacter le serveur malgré : - un fw personnel sur lequel IE est autorisé à sortir - un filtre stateful (au choix, Netfilter, Checkpoint, ...) - des proxys authentifiés (login/passwd, IP source, NTLM, ...) - une gateway antivrale (pour le moment :)
Techniquement, tout repose sur la manipulation via les objets OLE d'instances invisibles (à l'écran) d'Internet Explorer. L'API propose upload et download de fichiers, exécution de commandes (commandes DOC ou lancement de binaires) et exécution de code Perl fraichement téléchargé.
Dans tous les cas "real life" où je l'ai testé, JAB a marché nickel ... Hello,
Tente avec System Safety Monitor : passera pas sans ton autorisation. -- JacK
Nicob
On Sun, 28 Sep 2003 02:38:05 +0200, JacK wrote:
Tente avec System Safety Monitor : passera pas sans ton autorisation.
Ce soft bloque le problème à sa racine, ie. l'exécution initiale du code choisi par l'attaquant. Si la victime tient réellement à exécuter le programme malicieux (faire passer JAB pour une archive PGP auto-extractible ?), on aura *peut-être* une alerte lors de l'accès à IE (mes quelques tests ont donné des résultats différents à chaque fois, mais il est tard).
SSM est donc mieux que rien, mais je croise rarement (jamais) ce soft sur des postes utilisateurs (sur des réseaux d'entreprise) durant mes tests d'intrusion :)
Nicob
On Sun, 28 Sep 2003 02:38:05 +0200, JacK wrote:
Tente avec System Safety Monitor : passera pas sans ton autorisation.
Ce soft bloque le problème à sa racine, ie. l'exécution initiale du
code choisi par l'attaquant. Si la victime tient réellement à exécuter
le programme malicieux (faire passer JAB pour une archive PGP
auto-extractible ?), on aura *peut-être* une alerte lors de l'accès à
IE (mes quelques tests ont donné des résultats différents à chaque
fois, mais il est tard).
SSM est donc mieux que rien, mais je croise rarement (jamais) ce soft sur
des postes utilisateurs (sur des réseaux d'entreprise) durant mes tests
d'intrusion :)
Tente avec System Safety Monitor : passera pas sans ton autorisation.
Ce soft bloque le problème à sa racine, ie. l'exécution initiale du code choisi par l'attaquant. Si la victime tient réellement à exécuter le programme malicieux (faire passer JAB pour une archive PGP auto-extractible ?), on aura *peut-être* une alerte lors de l'accès à IE (mes quelques tests ont donné des résultats différents à chaque fois, mais il est tard).
SSM est donc mieux que rien, mais je croise rarement (jamais) ce soft sur des postes utilisateurs (sur des réseaux d'entreprise) durant mes tests d'intrusion :)
Nicob
JacK
sur les news:, Nicob signalait:
On Sun, 28 Sep 2003 02:38:05 +0200, JacK wrote:
Tente avec System Safety Monitor : passera pas sans ton autorisation.
Ce soft bloque le problème à sa racine, ie. l'exécution initiale du code choisi par l'attaquant. Si la victime tient réellement à exécuter le programme malicieux (faire passer JAB pour une archive PGP auto-extractible ?), on aura *peut-être* une alerte lors de l'accès à IE (mes quelques tests ont donné des résultats différents à chaque fois, mais il est tard).
SSM est donc mieux que rien, mais je croise rarement (jamais) ce soft sur des postes utilisateurs (sur des réseaux d'entreprise) durant mes tests d'intrusion :)
Nicob
Hello,
Il fait plus que ça : il signale tout appel à la fonction API quel que soit l'exe lancé, je ne l'ai pas encore pris en défaut.
Si c'est le cas, peux-tu me faire suivre l'exploit ou directement à Max : bugsbunny AT e-mail.ru pour essayer de corriger ?
En effet, tu ne risques pas de rencontrer ce soft sur des rezo d'entreprise : trop contraignant pour l'utilisateur lambda.
Je crois que Abtrusion Protector devrait lui aussi pouvoir intercepter JAB. -- http://www.optimix.be.tf /MVP WindowsXP/ http://perso.wanadoo.fr/websecurite/ *Helping you void your warranty since 2000* ---***ANTISPAM***--- Click on the link to answer - Cliquez sur le lien pour répondre http://www.cerbermail.com/?cqhJioIl5t @(*0*)@ JacK
sur les news:pan.2003.09.28.01.16.12.482366@nicob.net,
Nicob <usenet@nicob.net> signalait:
On Sun, 28 Sep 2003 02:38:05 +0200, JacK wrote:
Tente avec System Safety Monitor : passera pas sans ton autorisation.
Ce soft bloque le problème à sa racine, ie. l'exécution initiale du
code choisi par l'attaquant. Si la victime tient réellement à exécuter
le programme malicieux (faire passer JAB pour une archive PGP
auto-extractible ?), on aura *peut-être* une alerte lors de l'accès à
IE (mes quelques tests ont donné des résultats différents à chaque
fois, mais il est tard).
SSM est donc mieux que rien, mais je croise rarement (jamais) ce soft
sur des postes utilisateurs (sur des réseaux d'entreprise) durant mes
tests d'intrusion :)
Nicob
Hello,
Il fait plus que ça : il signale tout appel à la fonction API quel que soit
l'exe lancé, je ne l'ai pas encore pris en défaut.
Si c'est le cas, peux-tu me faire suivre l'exploit ou directement à Max :
bugsbunny AT e-mail.ru pour essayer de corriger ?
En effet, tu ne risques pas de rencontrer ce soft sur des rezo d'entreprise
: trop contraignant pour l'utilisateur lambda.
Je crois que Abtrusion Protector devrait lui aussi pouvoir intercepter JAB.
--
http://www.optimix.be.tf /MVP WindowsXP/
http://perso.wanadoo.fr/websecurite/
*Helping you void your warranty since 2000*
---***ANTISPAM***---
Click on the link to answer - Cliquez sur le lien pour répondre
http://www.cerbermail.com/?cqhJioIl5t
@(*0*)@ JacK
Tente avec System Safety Monitor : passera pas sans ton autorisation.
Ce soft bloque le problème à sa racine, ie. l'exécution initiale du code choisi par l'attaquant. Si la victime tient réellement à exécuter le programme malicieux (faire passer JAB pour une archive PGP auto-extractible ?), on aura *peut-être* une alerte lors de l'accès à IE (mes quelques tests ont donné des résultats différents à chaque fois, mais il est tard).
SSM est donc mieux que rien, mais je croise rarement (jamais) ce soft sur des postes utilisateurs (sur des réseaux d'entreprise) durant mes tests d'intrusion :)
Nicob
Hello,
Il fait plus que ça : il signale tout appel à la fonction API quel que soit l'exe lancé, je ne l'ai pas encore pris en défaut.
Si c'est le cas, peux-tu me faire suivre l'exploit ou directement à Max : bugsbunny AT e-mail.ru pour essayer de corriger ?
En effet, tu ne risques pas de rencontrer ce soft sur des rezo d'entreprise : trop contraignant pour l'utilisateur lambda.
Je crois que Abtrusion Protector devrait lui aussi pouvoir intercepter JAB. -- http://www.optimix.be.tf /MVP WindowsXP/ http://perso.wanadoo.fr/websecurite/ *Helping you void your warranty since 2000* ---***ANTISPAM***--- Click on the link to answer - Cliquez sur le lien pour répondre http://www.cerbermail.com/?cqhJioIl5t @(*0*)@ JacK
djehuti
salut "JacK" a écrit dans le message news: bl6flc$8gt3q$
Il fait plus que ça : il signale tout appel à la fonction API quel que soit l'exe lancé, je ne l'ai pas encore pris en défaut.
OK, mais ça vaut quoi sur un vieux win98se avec un vieux ZA... ? parce que ça a l'air optimisé pour XP (100%) mais les 5% manquants pour ma version, ça donne quoi ? un écran bleu ?
merci
@tchao
salut
"JacK" <not4usp@wanadoo.fr> a écrit dans le message news:
bl6flc$8gt3q$1@ID-204425.news.uni-berlin.de
Il fait plus que ça : il signale tout appel à la fonction API quel
que soit l'exe lancé, je ne l'ai pas encore pris en défaut.
OK, mais ça vaut quoi sur un vieux win98se avec un vieux ZA... ?
parce que ça a l'air optimisé pour XP (100%) mais les 5% manquants pour ma
version, ça donne quoi ? un écran bleu ?
salut "JacK" a écrit dans le message news: bl6flc$8gt3q$
Il fait plus que ça : il signale tout appel à la fonction API quel que soit l'exe lancé, je ne l'ai pas encore pris en défaut.
OK, mais ça vaut quoi sur un vieux win98se avec un vieux ZA... ? parce que ça a l'air optimisé pour XP (100%) mais les 5% manquants pour ma version, ça donne quoi ? un écran bleu ?
merci
@tchao
JacK
sur les news:3f76d45f$0$27030$, djehuti signalait:
salut "JacK" a écrit dans le message news: bl6flc$8gt3q$
Il fait plus que ça : il signale tout appel à la fonction API quel que soit l'exe lancé, je ne l'ai pas encore pris en défaut.
OK, mais ça vaut quoi sur un vieux win98se avec un vieux ZA... ? parce que ça a l'air optimisé pour XP (100%) mais les 5% manquants pour ma version, ça donne quoi ? un écran bleu ?
merci
@tchao
sorry,
Certaines fonctions de SSM ne fonctionnent que sur des OS NT ;(
Je ne pense pas que ça augmente le nombre de BSOD de l'utiliser sur Win98 -- JacK
sur les news:3f76d45f$0$27030$626a54ce@news.free.fr,
djehuti <djehuti55@aol.com> signalait:
salut
"JacK" <not4usp@wanadoo.fr> a écrit dans le message news:
bl6flc$8gt3q$1@ID-204425.news.uni-berlin.de
Il fait plus que ça : il signale tout appel à la fonction API quel
que soit l'exe lancé, je ne l'ai pas encore pris en défaut.
OK, mais ça vaut quoi sur un vieux win98se avec un vieux ZA... ?
parce que ça a l'air optimisé pour XP (100%) mais les 5% manquants
pour ma version, ça donne quoi ? un écran bleu ?
merci
@tchao
sorry,
Certaines fonctions de SSM ne fonctionnent que sur des OS NT ;(
Je ne pense pas que ça augmente le nombre de BSOD de l'utiliser sur Win98
--
JacK
sur les news:3f76d45f$0$27030$, djehuti signalait:
salut "JacK" a écrit dans le message news: bl6flc$8gt3q$
Il fait plus que ça : il signale tout appel à la fonction API quel que soit l'exe lancé, je ne l'ai pas encore pris en défaut.
OK, mais ça vaut quoi sur un vieux win98se avec un vieux ZA... ? parce que ça a l'air optimisé pour XP (100%) mais les 5% manquants pour ma version, ça donne quoi ? un écran bleu ?
merci
@tchao
sorry,
Certaines fonctions de SSM ne fonctionnent que sur des OS NT ;(
Je ne pense pas que ça augmente le nombre de BSOD de l'utiliser sur Win98 -- JacK
guil.ristolas
JacK à écrit
Tente avec System Safety Monitor : passera pas sans ton autorisation. trop contraignant pour l'utilisateur lambda.
j'essai de m'en servir ,ça me fait penser à un AV 100% heuristique.
Je crois que Abtrusion Protector devrait lui aussi pouvoir intercepter JAB.
Puisqu'il pleut et qu'on peut pas aller à la plage je vais me faire celui là aussi :-) Guil.
JacK à écrit
Tente avec System Safety Monitor : passera pas sans ton
autorisation.
trop contraignant pour l'utilisateur lambda.
j'essai de m'en servir ,ça me fait penser à un AV 100%
heuristique.
Je crois que Abtrusion Protector devrait lui aussi pouvoir
intercepter JAB.
Puisqu'il pleut et qu'on peut pas aller à la plage je vais me faire
celui là aussi :-)
Guil.
Tente avec System Safety Monitor : passera pas sans ton autorisation. trop contraignant pour l'utilisateur lambda.
j'essai de m'en servir ,ça me fait penser à un AV 100% heuristique.
Je crois que Abtrusion Protector devrait lui aussi pouvoir intercepter JAB.
Puisqu'il pleut et qu'on peut pas aller à la plage je vais me faire celui là aussi :-) Guil.
JacK
sur les news:3f76fd90$0$28883$, guil.ristolas signalait:
JacK à écrit
Tente avec System Safety Monitor : passera pas sans ton autorisation. trop contraignant pour l'utilisateur lambda.
j'essai de m'en servir ,ça me fait penser à un AV 100% heuristique. Rien à voir : c'est un bloqueur
Je crois que Abtrusion Protector devrait lui aussi pouvoir intercepter JAB.
Puisqu'il pleut et qu'on peut pas aller à la plage je vais me faire celui là aussi :-) L'un ou l'autre, pas les deux.
Attention : à l'install, il scanne tous les HDD et tous les programmes, dll, etc... présents sur le système sont considérés comme sûrs : si tu as un trojan ou un spyware installé par exemple, il sera avalisé par défaut. Uniquement pour OS NT. -- JacK
sur les news:3f76fd90$0$28883$626a54ce@news.free.fr,
guil.ristolas <guil.ristolas@ab.fr> signalait:
JacK à écrit
Tente avec System Safety Monitor : passera pas sans ton
autorisation.
trop contraignant pour l'utilisateur lambda.
j'essai de m'en servir ,ça me fait penser à un AV 100%
heuristique.
Rien à voir : c'est un bloqueur
Je crois que Abtrusion Protector devrait lui aussi pouvoir
intercepter JAB.
Puisqu'il pleut et qu'on peut pas aller à la plage je vais me faire
celui là aussi :-)
L'un ou l'autre, pas les deux.
Attention : à l'install, il scanne tous les HDD et tous les programmes, dll,
etc... présents sur le système sont considérés comme sûrs :
si tu as un trojan ou un spyware installé par exemple, il sera avalisé par
défaut.
Uniquement pour OS NT.
--
JacK
sur les news:3f76fd90$0$28883$, guil.ristolas signalait:
JacK à écrit
Tente avec System Safety Monitor : passera pas sans ton autorisation. trop contraignant pour l'utilisateur lambda.
j'essai de m'en servir ,ça me fait penser à un AV 100% heuristique. Rien à voir : c'est un bloqueur
Je crois que Abtrusion Protector devrait lui aussi pouvoir intercepter JAB.
Puisqu'il pleut et qu'on peut pas aller à la plage je vais me faire celui là aussi :-) L'un ou l'autre, pas les deux.
Attention : à l'install, il scanne tous les HDD et tous les programmes, dll, etc... présents sur le système sont considérés comme sûrs : si tu as un trojan ou un spyware installé par exemple, il sera avalisé par défaut. Uniquement pour OS NT. -- JacK
guil.ristolas
JacK à écrit System Safety Monitor
j'essai de m'en servir ,ça me fait penser à un AV 100% heuristique.
Rien à voir : c'est un bloqueur
Je crois que Abtrusion Protector devrait lui aussi pouvoir intercepter JAB.
L'un ou l'autre, pas les deux. Attention : à l'install, il scanne tous les HDD et tous les programmes, dll, etc... présents sur le système sont >considérés comme sûrs :
oui je voie ,il m'a scanner dessuite , avant l'install, toutes mes partitions comme Invircible , viguar et norton system works 2003..... ......toutes Installations stopper illico....j'aime pas bien que l'on farfouille dans mes partitions/ sauvegardes :-)
si tu as un trojan ou un spyware installé par exemple, il sera avalisé par défaut.
Il y en a sûrement dans ma collec de malwares . Mais avp et zalarm veillent aussi. Bon j'ai quand même appris quelques choses .. Et garde SSM pour le moment, décidemment le travail manuel y a pas mieux merci . Guil
JacK à écrit
System Safety Monitor
j'essai de m'en servir ,ça me fait penser à un AV 100%
heuristique.
Rien à voir : c'est un bloqueur
Je crois que Abtrusion Protector devrait lui aussi pouvoir
intercepter JAB.
L'un ou l'autre, pas les deux.
Attention : à l'install, il scanne tous les HDD et tous les
programmes, dll, etc... présents sur le système sont >considérés comme
sûrs :
oui je voie ,il m'a scanner dessuite , avant l'install, toutes mes
partitions comme Invircible , viguar et norton system works 2003.....
......toutes Installations stopper illico....j'aime pas bien que l'on
farfouille dans mes partitions/ sauvegardes :-)
si tu as un trojan ou un spyware installé par exemple, il sera
avalisé par défaut.
Il y en a sûrement dans ma collec de malwares .
Mais avp et zalarm veillent aussi.
Bon j'ai quand même appris quelques choses ..
Et garde SSM pour le moment, décidemment le travail manuel
y a pas mieux
merci .
Guil
j'essai de m'en servir ,ça me fait penser à un AV 100% heuristique.
Rien à voir : c'est un bloqueur
Je crois que Abtrusion Protector devrait lui aussi pouvoir intercepter JAB.
L'un ou l'autre, pas les deux. Attention : à l'install, il scanne tous les HDD et tous les programmes, dll, etc... présents sur le système sont >considérés comme sûrs :
oui je voie ,il m'a scanner dessuite , avant l'install, toutes mes partitions comme Invircible , viguar et norton system works 2003..... ......toutes Installations stopper illico....j'aime pas bien que l'on farfouille dans mes partitions/ sauvegardes :-)
si tu as un trojan ou un spyware installé par exemple, il sera avalisé par défaut.
Il y en a sûrement dans ma collec de malwares . Mais avp et zalarm veillent aussi. Bon j'ai quand même appris quelques choses .. Et garde SSM pour le moment, décidemment le travail manuel y a pas mieux merci . Guil