5497 liens privés
Microsoft s'est exprimé au sujet de la faille zero-day qui affecte Office et une solution temporaire est proposée aux utilisateurs. Voici les dernières infos.
How to check if Microsoft Edge is sending search data to Microsoft
Load edge://settings/privacy#searchServiceImprovement in the Microsoft Edge web browser; this should load the relevant setting right away. Microsoft's prompt has a "manage setting" button, but it does not reveal the name of the setting and you are taken to the top of the privacy and security settings page of Edge.
Toggle "Help improve Microsoft products by sending the results from searches on the web" to off to disable it (under Search and service improvement).
Pensez à contrôler la présence - ou non - du module TPM au niveau de votre carte-mère par l'UEFI qui y est associée.
Sans TPM, vous pourrez tout de même migrer vers Windows 11, après avoir créé une clé et une valeur dans votre base de registre :
Attention : pas de TPM, pas certaines sécurités...
Sous Windows 10, (regedit.exe), ajouter la clé HKLM > SYSTEM > Setup > MoSetup
et la valeur DWORD AllowUpgradesWithUnsupportedTPMOrCPU = 1
Fichier .reg :
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\Setup\MoSetup]
"AllowUpgradesWithUnsupportedTPMOrCPU"=dword:00000001
sources :
https://www.dsfc.net/systeme/windows/disable-tracking-windows-11/
https://www.howtogeek.com/759925/how-to-install-windows-11-on-an-unsupported-pc/
https://www.bleepingcomputer.com/news/microsoft/microsoft-shares-windows-11-tpm-check-bypass-for-unsupported-pcs/
https://www.tomshardware.com/uk/how-to/bypass-windows-11-tpm-requirement
https://www.ghacks.net/2022/02/12/windows-11-how-to-bypass-tpm-checks-during-dynamic-updates/
https://www.it-connect.fr/comment-supprimer-les-applications-pre-installees-sur-windows-10/
https://kb.rice.edu/page.php?id=73705
https://triskey.fr/comment-supprimer-applications-windows-10-powershell/
Et peut-être le meilleur : https://www.askvg.com/guide-how-to-remove-all-built-in-apps-in-windows-10/ :
PowerShell en utilisateur courant ou en 'administrateur' :
lister :
Get-AppxPackage
Get-AppxPackage | Select Name, PackageFullName
copier/coller depuis la liste précédente et désinstaller pour l'utilisateur courant :
Get-AppxPackage nomCompletPaquet | Remove-AppxPackage
Get-AppxPackage -Name nomPaquet | Remove-AppxPackage
tous les utilisateurs :
Get-AppxPackage -allusers nomCompletPaquet | Remove-AppxPackage
un utilisateur en particulier :
Get-AppxPackage -user nomUtilisateur nomCompletPaquet | Remove-AppxPackage
on peut utiliser les étoiles '*' pour le PackageFullName :
Get-AppxPackage *3dbuilder* | Remove-AppxPackage
une seule désinstallation pour l'utilisateur courant n'empêche pas la réinstallation pour l'utilisateur ou un nouvel utilisateur (en administrateur) :
Get-AppxProvisionedPackage -Online | Where-Object DisplayName -like nomPaquet | Remove-AppxProvisionedPackage -Online
ou bien (un exemple) :
$Applist = Get-AppXProvisionedPackage -online
$Applist | WHere-Object {$_.packagename -like "*3DBuilder*"} | Remove-AppxProvisionedPackage -online
Note:
élévation de droit d'exécution :
Set-ExecutionPolicy Bypass
retour à la normale :
Set-ExecutionPolicy remote
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2019-ALE-006/
Win XP, Vista, 2003....
If WScript.Arguments.length = 0 Then
Set objShell = CreateObject("Shell.Application")
'Pass a bogus argument, say [ uac]
objShell.ShellExecute "wscript.exe", Chr(34) & _
WScript.ScriptFullName & Chr(34) & " uac", "", "runas", 1
Else
'Add your code here
End If
Set objShell = CreateObject("Shell.Application")
Set FSO = CreateObject("Scripting.FileSystemObject")
strPath = FSO.GetParentFolderName (WScript.ScriptFullName)
If FSO.FileExists(strPath & "\MAIN.VBS") Then
objShell.ShellExecute "wscript.exe", _
Chr(34) & strPath & "\MAIN.VBS" & Chr(34), "", "runas", 1
Else
MsgBox "Script file MAIN.VBS not found"
End If
http://www.tomshardware.co.uk/answers/id-2322675/batch-script-delete-exit.html
https://www.howtogeek.com/50356/batch-script-to-auto-update-sysinternals-tools/
auto-suppression
vbs :
Set oFso = CreateObject("Scripting.FileSystemObject")
oFso.DeleteFile Wscript.ScriptFullName, True
bat/cmd :
del /f /q "%~f0" >nul 2>nul
vbs :
Dim fso, folder, files, sFolder, flf
Set fso = CreateObject("Scripting.FileSystemObject")
sFolder = "c:\tmp"
Set folder = fso.GetFolder(sFolder)
Set files = folder.Files
For each flf In files
flf.Delete
exit for
Next
bat/cmd
récent
for /f "delims=" %%a in ('dir /a:-d /o:d /b') do set DeleteFile=%%a
ECHO del "%DeleteFile%"
vieux
for /f "delims=" %%a in ('dir /a:-d /o:-d /b') do set DeleteFile=%%a
ECHO del "%DeleteFile%"
premier alpha
for /f "delims=" %%a in ('dir /a:-d /o:n /b') do set DeleteFile=%%a
ECHO del "%DeleteFile%"
dernier alpha
for /f "delims=" %%a in ('dir /a:-d /o:-n /b') do set DeleteFile=%%a
ECHO del "%DeleteFile%"
The lightweight application is less than a megabyte, and it is compatible with Windows Vista and higher operating systems. You can download either the installer or portable version. For correct working, need administrator rights.
http://blogmotion.fr/internet/securite/petya-notpetya-infection-wmic-mimikatz-16215
mise à jour 2017-06-30 :
nouveau titre : Campagne de maliciels prenant l'apparence d'un rançongiciel à multiples capacités de propagation
mise à jour 2017-06-29 :
Sur les souches identifiées actuellement, le nom constaté du binaire est C:\Windows\perfc.dat. Par conséquent le fichier vérifié avant exécution est C:\Windows\perfc. Sur ces souches, la présence de ce fichier arrêtera l'exécution du rançongiciel avant toute action destructrice.
mise à jour 2017-06-28 :
nouveau titre : Campagne de rançongiciels à multiples capacités de propagation
http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ACT-027/CERTFR-2017-ACT-027.html---
http://www.lemonde.fr/pixels/article/2017/06/27/un-virus-informatique-paralyse-entreprises-et-administrations-dans-plusieurs-parties-du-monde_5151918_4408996.html
rançon rançongiciel ransomware : https://www.nomoreransom.org/
https://www.ssi.gouv.fr/actualite/alerte-campagne-de-rancongiciel-2/ = http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ALE-010/index.html
http://www.lemonde.fr/pixels/article/2017/05/13/la-propagation-du-virus-informatique-qui-a-touche-plus-de-70-pays-quasi-stoppee_5127291_4408996.html
http://www.lemonde.fr/pixels/article/2017/05/14/cyberattaque-comment-un-jeune-anglais-est-devenu-un-heros-accidentel_5127619_4408996.html
https://www.nextinpact.com/news/104276-wannacrypt-microsoft-publie-exceptionnellement-patch-pourwindows-xp-server-2003-et-8.htm
http://www.numerama.com/politique/258679-wannacrypt-la-chine-met-en-cause-la-responsabilite-des-etats-unis.html
http://blogmotion.fr/internet/securite/wanacry-fix-microsoft-15955
https://github.com/kieranwalsh/PowerShell/blob/master/Get-WannaCryPatchState/Get-WannaCryPatchState.ps1
https://www.alouit-multimedia.com/03-actualites/cyberattaque-mondiale-des-ordinateurs-windows/
https://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/smb-vuln-ms17-010.nse
http://blogmotion.fr/systeme/nmap-scan-nse-resultat-15987
Les failles et les correctifs sont sur un bateau ... http://sebsauvage.net/links/?VpM8FA
https://m.nextinpact.com/news/104302-wannacrypt-nuds-tor-saisis-par-autorites-francaises.htm
http://www.numerama.com/politique/258679-wannacrypt-la-chine-met-en-cause-la-responsabilite-des-etats-unis.html
lien ou pas : http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ACT-019/CERTFR-2017-ACT-019.html
Gloups pour Win7 ! C'est cuit ?
Ce mode existe depuis Windows 7, il permet de récupérer dans un seul dossier, une compilation de toutes les fonctions disponible dans le panneau de configuration.
Créer un nouveau dossier dans l’Explorateur de fichiers (l’emplacement du dossier n’a pas d’importance) nommé comme suit :
Moi.{ED7BA470-8E54-465E-825C-99712043E01C}
On peut changer 'Moi' par 'Panneau de Config++', etc.
il suffit que la chaine point-accolade-UUID-accolade soit présente dans le nom (on ne peut pas le garder comme ça).
Si l'on met un point final, le dossier devient caché.
Source : http://www.tech2tech.fr/compilation-de-raccourcis-windows-7-pour-vos-depannages-informatique/
On peut aussi récupérer un dossier tout prêt contenant 130 raccourcis (le dossier ci-dessus en contient 271 sous Windows 7) :
http://www.tech2tech.fr/wp-content/uploads/2012/03/130-raccourcis-Windows-7.zip