Aller au contenu

Mise en garde


franz

Messages recommandés

Posté(e)

tongue.png Bonjour,

ce sujet s'adresse aux modérateurs expérimentés évidement. Pardon pour les autres. Ce matin, à la télévision ils ont annoncés qu'IE8 avait une faille IMPORTANTE qui avait permis aux Chinois de pirater les comptes mails etc de certaines personnes. Vous connaissaient certainement ces Pbs dans ce pays :doh: . Qu'en est il de MAXTHON qui utilise le moteur D'internet explorer ???

 

Bien cordialement

Cela fait peur tout cela !!!

 

Franz

Posté(e)
tongue.png Bonjour,

ce sujet s'adresse aux modérateurs expérimentés évidement. Pardon pour les autres. Ce matin, à la télévision ils ont annoncés qu'IE8 avait une faille IMPORTANTE qui avait permis aux Chinois de pirater les comptes mails etc de certaines personnes. Vous connaissaient certainement ces Pbs dans ce pays :doh: . Qu'en est il de MAXTHON qui utilise le moteur D'internet explorer ???

 

Bien cordialement

Cela fait peur tout cela !!!

 

Franz

 

Bonjour franz,

 

Je viens de lire l'article, concernant ce sujet et j'ai trouvé un premier élément de réponse (protection en attendant le correctif de MS) ic : http://www.lexpansion.com/economie/actuali...gle_224765.html

 

Citation :

"Microsoft continue de travailler avec Google, d'autres partenaires du secteur et les autorités pour faire la lumière sur cette affaire", a-t-il ajouté. Il a souligné que les attaques avaient été limitées et concentrées sur Internet Explorer 6, une version ancienne du navigateur internet de Microsoft, et a conseillé aux utilisateurs de régler sur "élevé" le niveau des paramètres de sécurité du logiciel.

Posté(e)

Un autre article assez intéressant sur le sujet : http://www.01net.com/editorial/511269/comm...-a-ete-attaque/, mais également aussi ici : http://www.numerama.com/magazine/14865-fai...alternatif.html où on apprend que le CERTA recommande d'utiliser un autre navigateur qu'IE le temps que Microsoft comble cette faille.:doh:

 

Le CERTA indique sur son bulletin d'alerte que toutes les versions d'IE sont affectées. Donc, cette faille affecte également les versions actuelles de Maxthon, celui-ci utilisant le moteur de rendu d'IE.

Posté(e)

Bonjour

 

Restons calme, il n'y a pas le feu dans la demeure, encore faut-il aller sur un site qui exploite la faille, donc pour résumer, encore une fois:

 

- ne pas cliquer sur les liens contenus dans un mail, même s'il vient d'une personne de confiance.

- ne pas naviguer avec les droits administrateur

- ne pas baisser le niveau de sécurité du navigateur (même si cela est pratique).

- ne pas désactiver le DEP

- utiliser un HIPS et un antivirus à jour

- ......

- le must, naviguer avec un bac à sable (une machine virtuelle par exemple)

 

A+ :doh:

Posté(e)

La question a été posée également sur le Forum Anglais, et BloodChen, le PDG de Maxthon, a répondu :

 

La réponse à la question est oui et non. Avant notre prochaine version finale, Maxthon pouvait avoir plusieurs vulnérabilités identiques au moteur de rendu Trident. Mais nous sommes en train de préparer la prochaine version de Maxthon avec une amélioration importante de la protection de la sécurité. Elle sera capable de bloquer la plupart des attaques ciblées d'IE (en fait 100% d'entre elles, dans nos tests, y compris celles utilisées sur Google).

 

Nous sommes en train de créer le plus sûr des navigateurs basé sur Trident, restez à l'écoute d'une prochaine annonce. :doh:

Posté(e)

Salut a tous

Je ne peux rien dire sur cette derniere, mais par le passé de nombreuses failles affectant IE n'atteignait pas Max, et au cas ou les réponses correctives des devellopeurs de Max ont etes infiniment plus rapides que celle de Microsoft.

Je me souvient d'une par exemple, ou le lendemain Tara postait un plugin correcteur et qq jours apres une nouvelle version de Max corrigeait le probleme, alors qu'il a fallu attendre plusieurs semaines ( mois ?) avant que Microsoft reagisse ...

Posté(e)
Un autre article concernant Maxthon et son moteur de rendu Trident, explique que les risques sont limités dans Maxthon (ils ne peuvent jamais être nuls).

 

C'est ici sur le site français de Maxthon :

Et la toute nouvelle version 2.5.12 Bêta bientôt disponible en français corrige le problème !!! :doh:

Posté(e)
Salut a tous

Je ne peux rien dire sur cette derniere, mais par le passé de nombreuses failles affectant IE n'atteignait pas Max, et au cas ou les réponses correctives des devellopeurs de Max ont etes infiniment plus rapides que celle de Microsoft.

Je me souvient d'une par exemple, ou le lendemain Tara postait un plugin correcteur et qq jours apres une nouvelle version de Max corrigeait le probleme, alors qu'il a fallu attendre plusieurs semaines ( mois ?) avant que Microsoft reagisse ...

Bravo Jimi, tu as encore raison, car voici la version de Maxthon qui corrige cette vulnérabilité 0day, et avant le correctif officiel de Microsoft. :doh:

Posté(e)
Bravo Jimi, tu as encore raison, car voici la version de Maxthon qui corrige cette vulnérabilité 0day, et avant le correctif officiel de Microsoft. tongue.png

 

 

Bonjour,

 

Perso, j'ai Kaspersky Internet Security 2010, et il dispose d'un module sandbox natif, je l'utilise pour Maxthon/IE8, et/ou pour FF. On ne peut pas être parfait. :doh:

 

(je suis un fan de KIS depuis au moins 6 à 7 ans, et j'ai 3 pc à la maison, donc le coup unitaire n'est pas exorbitant. tongue.png )

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.