Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Macro Virus

245 réponses
Avatar
deepthroat
Bonjour,

est-ce qu'un macro-virus peut détruire le secteur d'amorcage d'un disque
dur ?

Merci

10 réponses

Avatar
LaDDL
Guillermito wrote:

On Wed, 07 Jul 2004 16:10:43 +0200, Roland Garcia wrote:

Mais ces événements/faits ne sont pas public donc il m'est
difficile/impossible de communiquer (1) dessus.


Ce type de réponse/commentaire parodique/humoristique n'a rien à faire
dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles.
Expliques-moi comment tu fais pour parler d'événements lié à la sécurité

du SI d'un tiers (un client par exemple) qu'il aurait rencontré sans son
accord ?!


Avatar
Frederic Bonroy

L'architecture des processeurs repose de plus en plus sur la protection
d'exécution de la mémoire.


Vous voulez dire, éviter que des données puissent être exécutées?
Eviter l'injection de code par exemple.



Hmmmm.

Quel genre d'injection de code?

*Tous*. Vous entendez? *Tous*.
Cela vous surprend à ce point ?



Nan, au contraire. :-D



Avatar
LaDDL
djehuti wrote:


même remarque que sur fcs (y a quelques temps déjà)
Même réponse alors. (cf ci-dessous)



si tu ne peux pas en parler... pourquoi tu en parles ? *eg*
Je peux en parler mais les exemples (puisque c'est ça qui te dérange) je

ne peux pas sans l'accord des tiers.

Avatar
Roland Garcia

Guillermito wrote:

Mais ces événements/faits ne sont pas public donc il m'est
difficile/impossible de communiquer (1) dessus.


Ce type de réponse/commentaire parodique/humoristique n'a rien à faire
dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles.


Expliques-moi comment tu fais pour parler d'événements lié à la sécurité
du SI d'un tiers (un client par exemple) qu'il aurait rencontré sans son
accord ?!


Expliquez moi comment ces événements miraculeux n'arrivent que dans des
conditions de respect de confidentialité ?!

Roland Garcia



Avatar
Roland Garcia

djehuti wrote:

si tu ne peux pas en parler... pourquoi tu en parles ? *eg*


Je peux en parler mais les exemples (puisque c'est ça qui te dérange) je
ne peux pas sans l'accord des tiers.


ttttt, vous pouvez décrire le problème techniquement sans trahir un
quelconque secret (comme en médecine).

Alors ?


Avatar
LaDDL
Roland Garcia wrote:


Guillermito wrote:

Mais ces événements/faits ne sont pas public donc il m'est
difficile/impossible de communiquer (1) dessus.


Ce type de réponse/commentaire parodique/humoristique n'a rien à faire
dans ce forum/newsgroup destiné à parler de codes malveillants/hostiles.


Expliques-moi comment tu fais pour parler d'événements lié à la sécurité
du SI d'un tiers (un client par exemple) qu'il aurait rencontré sans son
accord ?!


Expliquez moi comment ces événements miraculeux n'arrivent que dans des
conditions de respect de confidentialité ?!
Vous cherchez une nouvelle fois à déformer/manipuler les propos. :eek:


1/ "ces événements miraculeux" se produisent que ça vous plaise ou non
avec ou sans conditions de respect de confidentialité.

2/ une autre illustration : quand vous êtes un prestataire engagé par
votre client pour réaliser un audit de sécurité (peu importe la nature
ou le type ici) vous vous devez au respect de votre engagement de
confidentialité. Soit toute information relative à la sécurité de votre
client ne doit pas être divulguée.

3/ tout professionnel de la SI/SSI doit avoir une exigence de
responsabilité & d'éthique. Si ce n'est pas le cas l'entité pour
laquelle il travaille l'y contraint sinon il va voir ailleurs.




Avatar
Roland Garcia

Roland Garcia wrote:


Expliquez moi comment ces événements miraculeux n'arrivent que dans des
conditions de respect de confidentialité ?!



1/ "ces événements miraculeux" se produisent que ça vous plaise ou non
avec ou sans conditions de respect de confidentialité.


Vous n'avez pas répondu à la question.


Avatar
Pierre Vandevenne
"AMcD®" wrote in
news:40eaf4d0$0$25710$:

Quel rapport avec mes vacances ou le terminal de l'aéroport Charles de
Gaulle ?


Arnold, si tu n'as pas compris, encore une fois, ce n'est vraiment pas mon
problème. :-)

--
Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com
The IDA Pro Disassembler & Debugger - world leader in hostile code analysis
PhotoRescue - advanced data recovery for digital photographic media
latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp

Avatar
Roland Garcia

3/ tout professionnel de la SI/SSI doit avoir une exigence de
responsabilité & d'éthique.


Possible, mais ça ne fait pas d'eux des gens compétents en analyse des
pannes des composants électroniques.

Roland Garcia

Avatar
LaDDL
Frederic Bonroy wrote:


L'architecture des processeurs repose de plus en plus sur la protection
d'exécution de la mémoire.


Vous voulez dire, éviter que des données puissent être exécutées?
Eviter l'injection de code par exemple.



Hmmmm.

Quel genre d'injection de code?
Peu importe ici la technique d'injection. La protection d'exécution

empêche toute exécution de données à partir de la pile. Autrement dit,
un viol de l'accès mémoire entraine l'arrêt d'un processus. Bien entendu
ce n'est pas la solution miracle contre les attaques par code
hostile/malveillant mais cela limites les risques. ;)


*Tous*. Vous entendez? *Tous*.
Cela vous surprend à ce point ?



Nan, au contraire. :-D
Vous me rassurez. ;)