Ben... Manifestement, l'utilisateur fait effectivement n'importe quoi
(si ça se trouve, il se connecte même à Internet sans firewall, va
savoir...)
[*] en particulier, interdire toute communication sur les ports 135-139,
et interdire à IE et OE d'accéder à Internet.
Ben... Manifestement, l'utilisateur fait effectivement n'importe quoi
(si ça se trouve, il se connecte même à Internet sans firewall, va
savoir...)
[*] en particulier, interdire toute communication sur les ports 135-139,
et interdire à IE et OE d'accéder à Internet.
Ben... Manifestement, l'utilisateur fait effectivement n'importe quoi
(si ça se trouve, il se connecte même à Internet sans firewall, va
savoir...)
[*] en particulier, interdire toute communication sur les ports 135-139,
et interdire à IE et OE d'accéder à Internet.
Si IE/OE est patché et à jour, rien ne s'est fait de façon automatique.
utilisé. Pour les connexions dialup, par exemple, il a fait n'importe
quoi puisqu'il a accepté l'installation de l'exécutable (par défaut,
la question est posée). Pour la page d'accueil de IE, il faut aussi
avoir donné son accord.
Rien de ce que vous citez ne se fait de façon invisible si les 2 softs
en question sont à jour et si personne n'a modifié sciemment les
paramètres de sécurité.
Si IE/OE est patché et à jour, rien ne s'est fait de façon automatique.
utilisé. Pour les connexions dialup, par exemple, il a fait n'importe
quoi puisqu'il a accepté l'installation de l'exécutable (par défaut,
la question est posée). Pour la page d'accueil de IE, il faut aussi
avoir donné son accord.
Rien de ce que vous citez ne se fait de façon invisible si les 2 softs
en question sont à jour et si personne n'a modifié sciemment les
paramètres de sécurité.
Si IE/OE est patché et à jour, rien ne s'est fait de façon automatique.
utilisé. Pour les connexions dialup, par exemple, il a fait n'importe
quoi puisqu'il a accepté l'installation de l'exécutable (par défaut,
la question est posée). Pour la page d'accueil de IE, il faut aussi
avoir donné son accord.
Rien de ce que vous citez ne se fait de façon invisible si les 2 softs
en question sont à jour et si personne n'a modifié sciemment les
paramètres de sécurité.
Salut,Si IE/OE est patché et à jour, rien ne s'est fait de façon automatique.
Si.
On ne peut empêcher personne de répondre OK sans réfléchir aux requêtes
d'installation ou d'exécution, quel que soit le soft utilisé.
Ce PC n'etait pas manié par n'importe qui. Je sais ce qui y est fait et la
personne qui s'en sert a toute la formation necessaire pour eviter de
faire ce genre de betises.
Rien de ce que vous citez ne se fait de façon invisible si les 2 softs
en
question sont à jour et si personne n'a modifié sciemment les paramètres
de
sécurité.
Mais qu'est ce qui vous permet d'etre aussi sur de vous et de nier
plutot "betement" ce que j'affirme ?
Si je dis que l'IE de cette machine etait patché, c'est qu'il l'etait. Si
je dis que l'utilisateur ne fait pas n'importe quoi, c'est que c'est le
cas.
Merci d'une part de vous informer un peu afin de ne pas dire des choses
fausses (genre "machine patchée, machine invulnerable")
d'etre un peu moins categorique dans vos reponses.
Salut,
Si IE/OE est patché et à jour, rien ne s'est fait de façon automatique.
Si.
On ne peut empêcher personne de répondre OK sans réfléchir aux requêtes
d'installation ou d'exécution, quel que soit le soft utilisé.
Ce PC n'etait pas manié par n'importe qui. Je sais ce qui y est fait et la
personne qui s'en sert a toute la formation necessaire pour eviter de
faire ce genre de betises.
Rien de ce que vous citez ne se fait de façon invisible si les 2 softs
en
question sont à jour et si personne n'a modifié sciemment les paramètres
de
sécurité.
Mais qu'est ce qui vous permet d'etre aussi sur de vous et de nier
plutot "betement" ce que j'affirme ?
Si je dis que l'IE de cette machine etait patché, c'est qu'il l'etait. Si
je dis que l'utilisateur ne fait pas n'importe quoi, c'est que c'est le
cas.
Merci d'une part de vous informer un peu afin de ne pas dire des choses
fausses (genre "machine patchée, machine invulnerable")
d'etre un peu moins categorique dans vos reponses.
Salut,Si IE/OE est patché et à jour, rien ne s'est fait de façon automatique.
Si.
On ne peut empêcher personne de répondre OK sans réfléchir aux requêtes
d'installation ou d'exécution, quel que soit le soft utilisé.
Ce PC n'etait pas manié par n'importe qui. Je sais ce qui y est fait et la
personne qui s'en sert a toute la formation necessaire pour eviter de
faire ce genre de betises.
Rien de ce que vous citez ne se fait de façon invisible si les 2 softs
en
question sont à jour et si personne n'a modifié sciemment les paramètres
de
sécurité.
Mais qu'est ce qui vous permet d'etre aussi sur de vous et de nier
plutot "betement" ce que j'affirme ?
Si je dis que l'IE de cette machine etait patché, c'est qu'il l'etait. Si
je dis que l'utilisateur ne fait pas n'importe quoi, c'est que c'est le
cas.
Merci d'une part de vous informer un peu afin de ne pas dire des choses
fausses (genre "machine patchée, machine invulnerable")
d'etre un peu moins categorique dans vos reponses.
Depuis quand un firewall va empecher IE
d'aller chercher une page Web et d'installer quelquechose codé dans celle
ci ?
Depuis quand un firewall va empecher IE
d'aller chercher une page Web et d'installer quelquechose codé dans celle
ci ?
Depuis quand un firewall va empecher IE
d'aller chercher une page Web et d'installer quelquechose codé dans celle
ci ?
Si IE/OE est patché et à jour, rien ne s'est fait de façon automatique.
Absoluement faux, pour commencer il y a un délais de réaction (parfois
relavitement important) entre la découverte d'une vulnérabilité et que
le patch associé soit au point.
On peut parfaitement installer des logiciels sur une machine windows
distante sans l'avis de l'utilisateur en exploitant diverses
vulnérabilités. Pour mémoire la vulnérabilité rpc qui a fait tant de
bruits est connue et utilisée par plusieurs sociétés de sécurité lors
de tests d'intrusion depuis bientot 2 ans...
Si IE/OE est patché et à jour, rien ne s'est fait de façon automatique.
Absoluement faux, pour commencer il y a un délais de réaction (parfois
relavitement important) entre la découverte d'une vulnérabilité et que
le patch associé soit au point.
On peut parfaitement installer des logiciels sur une machine windows
distante sans l'avis de l'utilisateur en exploitant diverses
vulnérabilités. Pour mémoire la vulnérabilité rpc qui a fait tant de
bruits est connue et utilisée par plusieurs sociétés de sécurité lors
de tests d'intrusion depuis bientot 2 ans...
Si IE/OE est patché et à jour, rien ne s'est fait de façon automatique.
Absoluement faux, pour commencer il y a un délais de réaction (parfois
relavitement important) entre la découverte d'une vulnérabilité et que
le patch associé soit au point.
On peut parfaitement installer des logiciels sur une machine windows
distante sans l'avis de l'utilisateur en exploitant diverses
vulnérabilités. Pour mémoire la vulnérabilité rpc qui a fait tant de
bruits est connue et utilisée par plusieurs sociétés de sécurité lors
de tests d'intrusion depuis bientot 2 ans...
Je vous rappelle que cet exemple concerne Windows. Il est donc erroné dans
notre discussion puisqu'il ne concerne pas IE et OE en particulier. Le
navigateur et le logiciel de Mail n'ont rien à voir dans l'exploitation de
cette faille.
Je vous rappelle que cet exemple concerne Windows. Il est donc erroné dans
notre discussion puisqu'il ne concerne pas IE et OE en particulier. Le
navigateur et le logiciel de Mail n'ont rien à voir dans l'exploitation de
cette faille.
Je vous rappelle que cet exemple concerne Windows. Il est donc erroné dans
notre discussion puisqu'il ne concerne pas IE et OE en particulier. Le
navigateur et le logiciel de Mail n'ont rien à voir dans l'exploitation de
cette faille.
Délai très court qui, la plupart du temps, ne permet pas l'exploitation
de la faille que dans des cas rares, et surtout au niveau des premières
failles. Dire que quelqu'un qui fait très attention et garde son IE/OE à
jour peut ramasser tout ce que l'autre intervenant à décrit est par
contre impossible aujourd'hui.
Je vous rappelle que cet exemple concerne Windows. Il est donc erroné
dans notre discussion puisqu'il ne concerne pas IE et OE en particulier.
Le navigateur et le logiciel de Mail n'ont rien à voir dans
l'exploitation de cette faille.
Délai très court qui, la plupart du temps, ne permet pas l'exploitation
de la faille que dans des cas rares, et surtout au niveau des premières
failles. Dire que quelqu'un qui fait très attention et garde son IE/OE à
jour peut ramasser tout ce que l'autre intervenant à décrit est par
contre impossible aujourd'hui.
Je vous rappelle que cet exemple concerne Windows. Il est donc erroné
dans notre discussion puisqu'il ne concerne pas IE et OE en particulier.
Le navigateur et le logiciel de Mail n'ont rien à voir dans
l'exploitation de cette faille.
Délai très court qui, la plupart du temps, ne permet pas l'exploitation
de la faille que dans des cas rares, et surtout au niveau des premières
failles. Dire que quelqu'un qui fait très attention et garde son IE/OE à
jour peut ramasser tout ce que l'autre intervenant à décrit est par
contre impossible aujourd'hui.
Je vous rappelle que cet exemple concerne Windows. Il est donc erroné
dans notre discussion puisqu'il ne concerne pas IE et OE en particulier.
Le navigateur et le logiciel de Mail n'ont rien à voir dans
l'exploitation de cette faille.
Délai très court qui, la plupart du temps, ne permet pas l'exploitation de
la faille que dans des cas rares, et surtout au niveau des premières
failles. Dire que quelqu'un qui fait très attention et garde son IE/OE à
jour peut ramasser tout ce que l'autre intervenant à décrit est par contre
impossible aujourd'hui.
Délai très court qui, la plupart du temps, ne permet pas l'exploitation de
la faille que dans des cas rares, et surtout au niveau des premières
failles. Dire que quelqu'un qui fait très attention et garde son IE/OE à
jour peut ramasser tout ce que l'autre intervenant à décrit est par contre
impossible aujourd'hui.
Délai très court qui, la plupart du temps, ne permet pas l'exploitation de
la faille que dans des cas rares, et surtout au niveau des premières
failles. Dire que quelqu'un qui fait très attention et garde son IE/OE à
jour peut ramasser tout ce que l'autre intervenant à décrit est par contre
impossible aujourd'hui.
Faelan wrote:Je vous rappelle que cet exemple concerne Windows. Il est donc erroné
dans
notre discussion puisqu'il ne concerne pas IE et OE en particulier. Le
navigateur et le logiciel de Mail n'ont rien à voir dans l'exploitation
de
cette faille.
Oui et non - sous Windows, tout est intégré: les virus injectés par IE
peuvent utiliser du code de Outlook pour récupérer des adresses, Outlook
utilise lui-même IE pour l'affichage des pages, etc.
Faelan wrote:
Je vous rappelle que cet exemple concerne Windows. Il est donc erroné
dans
notre discussion puisqu'il ne concerne pas IE et OE en particulier. Le
navigateur et le logiciel de Mail n'ont rien à voir dans l'exploitation
de
cette faille.
Oui et non - sous Windows, tout est intégré: les virus injectés par IE
peuvent utiliser du code de Outlook pour récupérer des adresses, Outlook
utilise lui-même IE pour l'affichage des pages, etc.
Faelan wrote:Je vous rappelle que cet exemple concerne Windows. Il est donc erroné
dans
notre discussion puisqu'il ne concerne pas IE et OE en particulier. Le
navigateur et le logiciel de Mail n'ont rien à voir dans l'exploitation
de
cette faille.
Oui et non - sous Windows, tout est intégré: les virus injectés par IE
peuvent utiliser du code de Outlook pour récupérer des adresses, Outlook
utilise lui-même IE pour l'affichage des pages, etc.
De toute manières meme avec tous les patches du monde, toutes les mesures
de sécurité et firewalls, aucun système n'est invulnérable.
Je vous rappelle que cet exemple concerne Windows. Il est donc erroné
dans notre discussion puisqu'il ne concerne pas IE et OE en particulier.
Le navigateur et le logiciel de Mail n'ont rien à voir dans
l'exploitation de cette faille.
La faille rpc n'était ici cité qu'en exemple.
Je ne compte pas non plus
les différents heap overflows, etc... qui circulaient bien avant que
l'avis soit publié et le patch sorti.
Bref, prétendre que quelque chose de la sorte arrive est impossible, est
justement impossible :).
De plus je connais assez bien bertrand et ses compétences pour savoir
qu'il ne raconte pas de cracks ici...
De toute manières meme avec tous les patches du monde, toutes les mesures
de sécurité et firewalls, aucun système n'est invulnérable.
Je vous rappelle que cet exemple concerne Windows. Il est donc erroné
dans notre discussion puisqu'il ne concerne pas IE et OE en particulier.
Le navigateur et le logiciel de Mail n'ont rien à voir dans
l'exploitation de cette faille.
La faille rpc n'était ici cité qu'en exemple.
Je ne compte pas non plus
les différents heap overflows, etc... qui circulaient bien avant que
l'avis soit publié et le patch sorti.
Bref, prétendre que quelque chose de la sorte arrive est impossible, est
justement impossible :).
De plus je connais assez bien bertrand et ses compétences pour savoir
qu'il ne raconte pas de cracks ici...
De toute manières meme avec tous les patches du monde, toutes les mesures
de sécurité et firewalls, aucun système n'est invulnérable.
Je vous rappelle que cet exemple concerne Windows. Il est donc erroné
dans notre discussion puisqu'il ne concerne pas IE et OE en particulier.
Le navigateur et le logiciel de Mail n'ont rien à voir dans
l'exploitation de cette faille.
La faille rpc n'était ici cité qu'en exemple.
Je ne compte pas non plus
les différents heap overflows, etc... qui circulaient bien avant que
l'avis soit publié et le patch sorti.
Bref, prétendre que quelque chose de la sorte arrive est impossible, est
justement impossible :).
De plus je connais assez bien bertrand et ses compétences pour savoir
qu'il ne raconte pas de cracks ici...