Que je sache, MSDOS.SYS ne sert plus sous NT/2000/XP. Il est présent mais vide par compatibilité avec de vieilles applications 16 bits qui peuvent tester la présence du fichier. Comme XP ne s'en sert pas je ne vois pas comment il pourrait servir à quelque chose.
Tiens, à ce propos, l'accès au mode sans échec depuis le boot.ini fonctionne-t'il en cas de grosse m*rde ? Je ne pense pas, les clés étant corrompues, mébon ... Je l'ai depuis des années sur mes bécanes sous 2k, je n'ai jamais eu l'occasion de vérifier (toujours en user limité).
Merci
-- Amicalement
Bernard
Jo Kerr nous a raconté (news:mn.ac407d8c50c8d616.45676@jo.invalid) :
Que je sache, MSDOS.SYS ne sert plus sous NT/2000/XP. Il est
présent mais vide par compatibilité avec de vieilles applications
16 bits qui peuvent tester la présence du fichier. Comme XP ne
s'en sert pas je ne vois pas comment il pourrait servir à quelque
chose.
Tiens, à ce propos, l'accès au mode sans échec depuis le boot.ini
fonctionne-t'il en cas de grosse m*rde ? Je ne pense pas, les clés
étant corrompues, mébon ...
Je l'ai depuis des années sur mes bécanes sous 2k, je n'ai jamais eu
l'occasion de vérifier (toujours en user limité).
Que je sache, MSDOS.SYS ne sert plus sous NT/2000/XP. Il est présent mais vide par compatibilité avec de vieilles applications 16 bits qui peuvent tester la présence du fichier. Comme XP ne s'en sert pas je ne vois pas comment il pourrait servir à quelque chose.
Tiens, à ce propos, l'accès au mode sans échec depuis le boot.ini fonctionne-t'il en cas de grosse m*rde ? Je ne pense pas, les clés étant corrompues, mébon ... Je l'ai depuis des années sur mes bécanes sous 2k, je n'ai jamais eu l'occasion de vérifier (toujours en user limité).
Merci
-- Amicalement
Bernard
Ludovic - F5PBG
> Google avec comme mots clés : impossible demarrer mode sans echec. 286000 réponses.
Donne les liens où tu constates qu'il s'agit d'un virus avéré... Après on discutera des solutions.
>
Google avec comme mots clés : impossible demarrer mode sans echec.
286000 réponses.
Donne les liens où tu constates qu'il s'agit d'un virus
avéré... Après on discutera des solutions.
> Que je sache, MSDOS.SYS ne sert plus sous NT/2000/XP. Il est présent mais vide par compatibilité avec de vieilles applications 16 bits qui peuvent tester la présence du fichier. Comme XP ne s'en sert pas je ne vois pas comment il pourrait servir à quelque chose.
Je ne désinfecte pas que des Windows Xp... N'aurais-tu pas vu la présente des points de suspension ..?
On va clore pour cette partie : http://assiste.com.free.fr/p/comment/comment_demarrer_redemarrer_en_mode_sans_echec.html
>
Que je sache, MSDOS.SYS ne sert plus sous NT/2000/XP. Il est présent
mais vide par compatibilité avec de vieilles applications 16 bits qui
peuvent tester la présence du fichier. Comme XP ne s'en sert pas je ne
vois pas comment il pourrait servir à quelque chose.
Je ne désinfecte pas que des Windows Xp... N'aurais-tu
pas vu la présente des points de suspension ..?
On va clore pour cette partie :
http://assiste.com.free.fr/p/comment/comment_demarrer_redemarrer_en_mode_sans_echec.html
> Que je sache, MSDOS.SYS ne sert plus sous NT/2000/XP. Il est présent mais vide par compatibilité avec de vieilles applications 16 bits qui peuvent tester la présence du fichier. Comme XP ne s'en sert pas je ne vois pas comment il pourrait servir à quelque chose.
Je ne désinfecte pas que des Windows Xp... N'aurais-tu pas vu la présente des points de suspension ..?
On va clore pour cette partie : http://assiste.com.free.fr/p/comment/comment_demarrer_redemarrer_en_mode_sans_echec.html
Ludovic - F5PBG
Le Sun, 21 Dec 2008 17:49:41 +0100, Cyrius a écrit :
A quoi cela sert-il de mettre un point d'honneur à avoir un AV et un FW à jour si d'un autre côté on permet l'exécution d'un zero-day en mode administrateur ? Pourquoi ce virus se générait-il pour modifier la BDR ?
Tu reliras ma page : http://inforadio.free.fr/articles.php?lng=fr&pgW En aucun cas je me satisfais d'un antivirus et d'un Fw... Mais comme je n'aime pas me répéter, tu iras lire.
Si les clés régissant le mode sans échec sont corrompues, tu auras beau modifier msdos.sys. Cela n'aura aucun effet.
As-tu des cas CONCRETS ? Je n'en ai pas rencontré. Maintenant, il y a évidemment des cas plus épineux mais qui ne constituent pas la majorité des cas.
De toute façon, cela se répare (msinfo32, restauration de bdr, etc...). Chaque cas est particulier, ce n'est pas pour rien que je donne la possibilité de me contacter par courriel ou par skype, je sais très bien que toutes les parades ne se trouvent pas forcément sur ma page web qui m'évite de perdre du temps ici en recopiant les mêmes choses pour les mêmes questions posées... Enfin, au niveau perte de temps, je devrais peut-être éviter de répondre aux polémiques stériles.
Combien d'utilisateurs de xp sont stupidement en mode administrateur, certains même sans le savoir ? Les bagles et compagnies ont la partie belle sur ces PC. Je ne parle même pas des utilisateurs de vista qui activent le mode administrateur (en principe caché) et qui viennent ensuite se plaindre d'être infectés.
J'ai déjà désinfecté par Teamviewer deux PC sous Vista et les propriétaires des PC en question n'étaient pas passé en mode administrateur... Bref, Vista est aussi vulnérable aux virus que les OS précédent avec comme différence que c'est un peu plus casse-pied de réaliser la désinfection à distance...
Le mieux est de toute façon de disposer d'un GHOST de la partition système, ce qui permet de revenir rapidement en arrière.
Au moment de la restauration de la partition, il ne faut pas oublier de cocher "restaurer le MBR" au cas où... Je n'ai pas trouvé plus rapide... La version GHOST mini pour Vista est GHOST 14. En version logiciel gratuit, je ne sais pas mais certains pourront peut-être donner des liens sur le sujet. C'est la philosophie de la protection qu'il faut retenir de toute façon, pas le logiciel...
Cordialement, Ludovic.
Le Sun, 21 Dec 2008 17:49:41 +0100, Cyrius <Cyrius@belgacom.net> a écrit :
A quoi cela sert-il de mettre un point d'honneur à avoir un AV et un
FW à jour si d'un autre côté on permet l'exécution d'un zero-day en
mode administrateur ? Pourquoi ce virus se générait-il pour modifier
la BDR ?
Tu reliras ma page :
http://inforadio.free.fr/articles.php?lng=fr&pgW
En aucun cas je me satisfais d'un antivirus et d'un Fw...
Mais comme je n'aime pas me répéter, tu iras lire.
Si les clés régissant le mode sans échec sont corrompues, tu auras
beau modifier msdos.sys. Cela n'aura aucun effet.
As-tu des cas CONCRETS ? Je n'en ai pas rencontré.
Maintenant, il y a évidemment des cas plus épineux
mais qui ne constituent pas la majorité des cas.
De toute façon, cela se répare (msinfo32, restauration de bdr, etc...).
Chaque cas est particulier, ce n'est pas pour rien que je donne la
possibilité de me contacter par courriel ou par skype, je sais très bien
que toutes les parades ne se trouvent pas forcément sur ma page web
qui m'évite de perdre du temps ici en recopiant les mêmes choses pour
les mêmes questions posées...
Enfin, au niveau perte de temps, je devrais peut-être éviter de répondre
aux polémiques stériles.
Combien d'utilisateurs de xp sont stupidement en mode administrateur,
certains même sans le savoir ? Les bagles et compagnies ont la partie
belle sur ces PC. Je ne parle même pas des utilisateurs de vista qui
activent le mode administrateur (en principe caché) et qui viennent
ensuite se plaindre d'être infectés.
J'ai déjà désinfecté par Teamviewer deux PC sous Vista
et les propriétaires des PC en question n'étaient pas passé
en mode administrateur... Bref, Vista est aussi vulnérable
aux virus que les OS précédent avec comme différence
que c'est un peu plus casse-pied de réaliser la désinfection
à distance...
Le mieux est de toute façon de disposer d'un GHOST de la partition
système, ce qui permet de revenir rapidement en arrière.
Au moment de la restauration de la partition, il ne faut pas oublier
de cocher "restaurer le MBR" au cas où... Je n'ai pas trouvé plus
rapide... La version GHOST mini pour Vista est GHOST 14.
En version logiciel gratuit, je ne sais pas mais certains pourront
peut-être donner des liens sur le sujet.
C'est la philosophie de la protection qu'il faut retenir de toute
façon, pas le logiciel...
Le Sun, 21 Dec 2008 17:49:41 +0100, Cyrius a écrit :
A quoi cela sert-il de mettre un point d'honneur à avoir un AV et un FW à jour si d'un autre côté on permet l'exécution d'un zero-day en mode administrateur ? Pourquoi ce virus se générait-il pour modifier la BDR ?
Tu reliras ma page : http://inforadio.free.fr/articles.php?lng=fr&pgW En aucun cas je me satisfais d'un antivirus et d'un Fw... Mais comme je n'aime pas me répéter, tu iras lire.
Si les clés régissant le mode sans échec sont corrompues, tu auras beau modifier msdos.sys. Cela n'aura aucun effet.
As-tu des cas CONCRETS ? Je n'en ai pas rencontré. Maintenant, il y a évidemment des cas plus épineux mais qui ne constituent pas la majorité des cas.
De toute façon, cela se répare (msinfo32, restauration de bdr, etc...). Chaque cas est particulier, ce n'est pas pour rien que je donne la possibilité de me contacter par courriel ou par skype, je sais très bien que toutes les parades ne se trouvent pas forcément sur ma page web qui m'évite de perdre du temps ici en recopiant les mêmes choses pour les mêmes questions posées... Enfin, au niveau perte de temps, je devrais peut-être éviter de répondre aux polémiques stériles.
Combien d'utilisateurs de xp sont stupidement en mode administrateur, certains même sans le savoir ? Les bagles et compagnies ont la partie belle sur ces PC. Je ne parle même pas des utilisateurs de vista qui activent le mode administrateur (en principe caché) et qui viennent ensuite se plaindre d'être infectés.
J'ai déjà désinfecté par Teamviewer deux PC sous Vista et les propriétaires des PC en question n'étaient pas passé en mode administrateur... Bref, Vista est aussi vulnérable aux virus que les OS précédent avec comme différence que c'est un peu plus casse-pied de réaliser la désinfection à distance...
Le mieux est de toute façon de disposer d'un GHOST de la partition système, ce qui permet de revenir rapidement en arrière.
Au moment de la restauration de la partition, il ne faut pas oublier de cocher "restaurer le MBR" au cas où... Je n'ai pas trouvé plus rapide... La version GHOST mini pour Vista est GHOST 14. En version logiciel gratuit, je ne sais pas mais certains pourront peut-être donner des liens sur le sujet. C'est la philosophie de la protection qu'il faut retenir de toute façon, pas le logiciel...
Cordialement, Ludovic.
Jo Kerr
Ludovic - F5PBG a pensé très fort :
Que je sache, MSDOS.SYS ne sert plus sous NT/2000/XP. Il est présent mais vide par compatibilité avec de vieilles applications 16 bits qui peuvent tester la présence du fichier. Comme XP ne s'en sert pas je ne vois pas comment il pourrait servir à quelque chose.
Je ne désinfecte pas que des Windows Xp... N'aurais-tu pas vu la présente des points de suspension ..?
A l'origine du thread il s'agissait de XP. Comme je n'ai pas vu de balise [HS], il s'agissait toujours du même cas.
-- In gold we trust (c)
Ludovic - F5PBG a pensé très fort :
Que je sache, MSDOS.SYS ne sert plus sous NT/2000/XP. Il est présent
mais vide par compatibilité avec de vieilles applications 16 bits qui
peuvent tester la présence du fichier. Comme XP ne s'en sert pas je ne
vois pas comment il pourrait servir à quelque chose.
Je ne désinfecte pas que des Windows Xp... N'aurais-tu
pas vu la présente des points de suspension ..?
A l'origine du thread il s'agissait de XP.
Comme je n'ai pas vu de balise [HS], il s'agissait toujours du même
cas.
Que je sache, MSDOS.SYS ne sert plus sous NT/2000/XP. Il est présent mais vide par compatibilité avec de vieilles applications 16 bits qui peuvent tester la présence du fichier. Comme XP ne s'en sert pas je ne vois pas comment il pourrait servir à quelque chose.
Je ne désinfecte pas que des Windows Xp... N'aurais-tu pas vu la présente des points de suspension ..?
A l'origine du thread il s'agissait de XP. Comme je n'ai pas vu de balise [HS], il s'agissait toujours du même cas.
-- In gold we trust (c)
Az Sam
"Ludovic - F5PBG" < .> a écrit dans le message de news:
J'en profiterai alors pour mettre à jour ma page web en donnant la manip (msdos.sys...)
ah ok ok. et bien sur c'est forcement pour XP ca ;-)
-- Cordialement, Az Sam.
"Ludovic - F5PBG" < .> a écrit dans le message de news:
lhmsk41mka035s5is7hgppu9f33lgnb9df@4ax.com...
J'en profiterai alors pour mettre à jour ma page web
en donnant la manip (msdos.sys...)
ah ok ok.
et bien sur c'est forcement pour XP ca ;-)
"Ludovic - F5PBG" < .> a écrit dans le message de news:
J'en profiterai alors pour mettre à jour ma page web en donnant la manip (msdos.sys...)
ah ok ok. et bien sur c'est forcement pour XP ca ;-)
-- Cordialement, Az Sam.
Jkroipa
"Ludovic - F5PBG" < .> a écrit dans le message de news:
Donne les liens où tu constates qu'il s'agit d'un virus avéré... Après on discutera des solutions.
Bah au bout de 3 clics je tombe ici http://forum.zebulon.fr/impossible-det8217acceder-au-mode-sans-echec-t107215.html
et je lis déjà :
"Le mode sans échec est un des outils Windows les plus attaqués par les malwares. La raison en est simple, verrouiller cet outil supprime presque toutes les chances de depanner sa station"
Tiens je croyais que j'avais inventé ?
"Ludovic - F5PBG" < .> a écrit dans le message de news:
2t5tk4p78fe52vb2facdaichq1ldtmpssg@4ax.com...
Donne les liens où tu constates qu'il s'agit d'un virus
avéré... Après on discutera des solutions.
Bah au bout de 3 clics je tombe ici
http://forum.zebulon.fr/impossible-det8217acceder-au-mode-sans-echec-t107215.html
et je lis déjà :
"Le mode sans échec est un des outils Windows les plus attaqués par les
malwares. La raison en est simple, verrouiller cet outil supprime presque
toutes les chances de depanner sa station"
"Ludovic - F5PBG" < .> a écrit dans le message de news:
Donne les liens où tu constates qu'il s'agit d'un virus avéré... Après on discutera des solutions.
Bah au bout de 3 clics je tombe ici http://forum.zebulon.fr/impossible-det8217acceder-au-mode-sans-echec-t107215.html
et je lis déjà :
"Le mode sans échec est un des outils Windows les plus attaqués par les malwares. La raison en est simple, verrouiller cet outil supprime presque toutes les chances de depanner sa station"
Tiens je croyais que j'avais inventé ?
Cyrius
On Sun, 21 Dec 2008 20:50:13 +0100, Ludovic - F5PBG < .> wrote:
J'ai déjà désinfecté par Teamviewer deux PC sous Vista et les propriétaires des PC en question n'étaient pas passé en mode administrateur...
Personne n'a dit qu'il était impossible d'être touché en mode limité mais ce ne sont pas les mêmes infections et surtout pas les mêmes dégats.
On Sun, 21 Dec 2008 20:50:13 +0100, Ludovic - F5PBG < .> wrote:
J'ai déjà désinfecté par Teamviewer deux PC sous Vista
et les propriétaires des PC en question n'étaient pas passé
en mode administrateur...
Personne n'a dit qu'il était impossible d'être touché en mode limité
mais ce ne sont pas les mêmes infections et surtout pas les mêmes
dégats.
On Sun, 21 Dec 2008 20:50:13 +0100, Ludovic - F5PBG < .> wrote:
J'ai déjà désinfecté par Teamviewer deux PC sous Vista et les propriétaires des PC en question n'étaient pas passé en mode administrateur...
Personne n'a dit qu'il était impossible d'être touché en mode limité mais ce ne sont pas les mêmes infections et surtout pas les mêmes dégats.
Cyrius
On Sun, 21 Dec 2008 21:05:52 +0100, "Jkroipa" wrote:
"Ludovic - F5PBG" < .> a écrit dans le message de news:
Donne les liens où tu constates qu'il s'agit d'un virus avéré... Après on discutera des solutions.
Bah au bout de 3 clics je tombe ici http://forum.zebulon.fr/impossible-det8217acceder-au-mode-sans-echec-t107215.html
et je lis déjà :
"Le mode sans échec est un des outils Windows les plus attaqués par les malwares. La raison en est simple, verrouiller cet outil supprime presque toutes les chances de depanner sa station"
Tiens je croyais que j'avais inventé ?
D'où l'importance de ne pas laisser à un malware la possibilité de modifier la BDR ou autre chose d'ailleurs.
On Sun, 21 Dec 2008 21:05:52 +0100, "Jkroipa" <jkroipa@zre.fr.invalid>
wrote:
"Ludovic - F5PBG" < .> a écrit dans le message de news:
2t5tk4p78fe52vb2facdaichq1ldtmpssg@4ax.com...
Donne les liens où tu constates qu'il s'agit d'un virus
avéré... Après on discutera des solutions.
Bah au bout de 3 clics je tombe ici
http://forum.zebulon.fr/impossible-det8217acceder-au-mode-sans-echec-t107215.html
et je lis déjà :
"Le mode sans échec est un des outils Windows les plus attaqués par les
malwares. La raison en est simple, verrouiller cet outil supprime presque
toutes les chances de depanner sa station"
Tiens je croyais que j'avais inventé ?
D'où l'importance de ne pas laisser à un malware la possibilité de
modifier la BDR ou autre chose d'ailleurs.
On Sun, 21 Dec 2008 21:05:52 +0100, "Jkroipa" wrote:
"Ludovic - F5PBG" < .> a écrit dans le message de news:
Donne les liens où tu constates qu'il s'agit d'un virus avéré... Après on discutera des solutions.
Bah au bout de 3 clics je tombe ici http://forum.zebulon.fr/impossible-det8217acceder-au-mode-sans-echec-t107215.html
et je lis déjà :
"Le mode sans échec est un des outils Windows les plus attaqués par les malwares. La raison en est simple, verrouiller cet outil supprime presque toutes les chances de depanner sa station"
Tiens je croyais que j'avais inventé ?
D'où l'importance de ne pas laisser à un malware la possibilité de modifier la BDR ou autre chose d'ailleurs.