Archives pour la catégorie Sécurité

AdWare, SpyWare, Virus et autres joyeusetés

Corriger l’indexation Outlook suite aux mises à jour de Juin 2017


Ô joie des mises à jour..

Depuis les mises à jour:

  • Security update for Windows 8, June 13, 2017 – KB4022726
  • Security update for Windows 10, June 13, 2017 – KB4022715
  • Security update for Windows 10, June 13, 2017 – KB4022725
  • Security update for Windows 7, June 13, 2017 – KB4022719
  • Security update for Windows 7, June 13, 2017 – KB4022722

Vous pouvez rencontrer un problème de recherche sous Outlook.

Votre recherche Outlook ne donne rien pour un résultat existant.

2017-06-22_100010

Si la désinstallation des mises à jour résout le problème, il y a d’autres solutions.

Il faut reconstruire l’indexation.

2017-06-22_105458

Allez dans les « Options de recherche »

2017-06-22_105728

« Options d’indexation », « Avancé », et « Reconstruire ».

Cela va prendre un peu de temps….

Autre solution, désactiver l’indexation de la messagerie.

Inconvénient, cela allonge grandement le temps de recherche si votre messagerie est importante.

2017-06-22_111449

« Options d’indexation », « Modifier », et désélectionner Microsoft Outlook et « Ok ».

Dernière solution… désinstaller les mises à jour de sécurité.

Ce n’est pas conseillé évidement.

 

Corriger l’accès bloqué aux pièces jointes sous Outlook après update Juin 2017



Suite aux mises à jour de Juin 2017, Outlook peut bloquer de nombreuses pièces jointes, faute à des noms trop longs, contenant des « . » supplémentaires, ou des caractères non alpha-numérique.

Les mises à jour responsables:

Ces mises à jour corrigent des failles de sécurité qui permettaient d’exploiter des failles de sécurité.

Cela n’affecte pas OWA, ni la messagerie via téléphone (iOS & Android).

La désinstallation des KB permet d’accéder de nouveau aux pièces jointes bloquées… et réactive les failles de sécurité.

7 étapes faciles pour vous protéger


Actuellement, il n’existe aucun outil de décryptage WannaCry ni aucune autre solution disponible, de sorte que les utilisateurs sont fortement invités à suivre des mesures de prévention afin de se protéger.


  1. Gardez votre système à jour: Tout d’abord, si vous utilisez des versions compatibles, mais d’anciennes versions du système d’exploitation Windows, maintenez votre système à jour ou simplement mettez votre système à niveau vers Windows 10.
    L’utilisation d’un système d’exploitation Windows non pris en charge? Si vous utilisez des versions non prises en charge de Windows, y compris Windows XP, Vista, Server 2003 ou 2008, appliquez le correctif d’urgence publié aujourd’hui par Microsoft. http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
  2. Activer le pare-feu: activez le pare-feu, et s’il est déjà là, modifiez vos configurations de pare-feu pour bloquer l’accès aux ports SMB sur le réseau ou sur Internet. Le protocole fonctionne sur les ports TCP 137, 139 et 445 et sur les ports UDP 137 et 138.
  3. Désactiver SMB: Suivez les étapes décrites par Microsoft pour désactiver Server Message Block (SMB).
  4. Gardez votre logiciel Antivirus à jour: les définitions de virus ont déjà été mises à jour pour protéger contre cette dernière menace.
  5. Sauvegarde régulière: pour toujours avoir un controle sur tous vos fichiers et documents importants, conservez une sauvegarde qui fait leurs copies vers un périphérique de stockage externe qui n’est pas toujours connecté à votre PC.
  6. Méfiez-vous de l’hameçonnage: toujours vous méfiez des documents envoyés par courrier électronique et ne cliquez jamais sur les liens à l’intérieur de ces documents, à moins d’en connaitre et avoir vérifié la source.
  7. MalwareBytes: achetez-vous une copie de MalwareBytes si vous en avez les moyens et protégez-vous.

Stoppez Cryptolocker avant qu’il ruine votre journée


Ceci est pour les serveurs 2003R2, 2008, 2008R2 et 2012R2.

(Sous certaines versions, les scripts Powershell ne fonctionneront pas car des fonctions ne sont pas prises en charge)

Le but est simple. Lorsqu’un poste sur le réseau est infecté, il encrypte les documents disponibles sur les serveurs auxquels il a accès.

S’il est possible d’empêcher l’infection en limitant dramatiquement les droits, cela provoque une gêne auprès des utilisateurs, et parfois de certaines applications.

Aussi, l’autre solution est de protéger les serveurs.

Mais voilà, le poste infecté est le poste client, et il encrypte les données sur le serveur, ce qui en soi, n’est pas une infection. Donc… l’antivirus sur le serveur sera inutile dans cette tache.

Alors, comment s’y prendre?

CryptoLocker créé des fichiers types et récurent dont on peut faire une liste.

Si un de ces fichiers apparaît sur le serveur… celui-ci peut lancer un courriel d’alerte à l’utilisateur, à l’administrateur, à la concierge, au beau frère du cousin de la tante par 3e alliance, et pourquoi pas, s’auto protéger en coupant l’accès de l’utilisateur.

Bon, effectivement l’option du beau frère est peu utile…

Lire la suite

Ta gueule Windows 10 par O&O


Non, je ne sombre pas dans la vulgarité gratuite. Mais c’est le magnifique nom du logiciel de O&O (Gold Partner Microsoft) afin de faire taire les outils de télémétrie et autre de Windows 10.

J’ai nommé: Shutup10 http://www.oo-software.com/en/shutup10

Oui… il fallait le trouver celui-là.

Une capture afin de vous montrer les services proposés…


2015-08-19_230905

Spybot Anti-Beacon pour Windows 10


2015-08-19_225239Et voilà Spybot qui nous propose sa version d’un utilitaire permettant de bloquer les différents outils de télémétrie, « surveillance », partage Wi-Fi, … de Windows 10

Disponible sur la page Facebook de Spybot ou sur le lien Dropbox.

Désinfection de votre PC


1) Nettoyage avec RKill.com Quelques minutes pour faire un premier ménage. Ne pas redémarrer

  • Tue les processus “louches”
  • Nettoie le registre pour un fonctionnement normal de l’OS
  • Répare les extensions de fichiers

2) Téléchargez et mettez à jour Malwarebytes Antimalware. Activez la détection des Rootkits. Lancez l’examen et traitez les fichiers détectés.

image

  • Retire avec succès une large variété d’infections
  • Possède une base importante
  • Retire certaines fonctions personnalisées des navigateurs

3)Utilisez ADWCleaner avec l’option Scanner puis Nettoyer. Une fois terminé, laissez l’ordinateur redémarrer.

image

  • Retire la majorité des adwares, PuPs, Toolbars et hijacks de navigateurs.
  • Corrige les réglages proxy modifiés par les malwares
  • Retire certaines fonctions personnalisées des navigateurs

4)Utilisez Junkware Removal Tool et laissez le terminer son processus. Redémarrer le PC.

  • Retire la majorité des adwares, PuPs, Toolbars et hijacks de navigateurs.
  • Retire les répertoires AppData en relation avec les infections

Optionnel si vous avec toujours des problèmes non résolus avec les précédentes manipulations

Lire la suite

Ransomware Decryptor par Kaspersky


2015-04-14_090424

https://noransom.kaspersky.com/

Pour vérifier si Kaspersky a pu récupérer votre clé de décryptage, aller sur le site https://noransom.kaspersky.com/ et entrez l’adresse Bitcoin qui s’affiche dans le programme CoinVault. Une fois que vous avez entré l’adresse Bitcoin, le site cherche dans la base de données la clé de déchiffrement afin de vérifier si elles ont votre clé. Si le site ne peut pas trouver votre adresse Bitcoin il indiquera Actuellement nous ne avons pas de dossiers pour ce portefeuille Bitcoin.. Sinon, il affiche le code IV et la clé qui est associée à votre adresse Bitcoin. Vous aurez besoin de ces informations pour décrypter vos fichiers à l’aide de leur demande de décryptage.
Si vous êtes en mesure de récupérer vos informations, vous devez télécharger CoinVault Decryptor de Kaspersky et entrez le code de la clé IV et que le site affiche. Vous pouvez alors soit décrypter un fichier individuel ou tous vos fichiers cryptés. Si vous souhaitez décrypter tous vos fichiers cryptés, vous devez accéder au fichier filelist.txt qui contient une liste de tous vos fichiers cryptés. Ce fichier est généralement situé dans %AppData%\Microsoft\Windows\filelist.txt