<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Windows on Blog GoHugo de Fredô : Linux, Proxmox, IA, Trail, Course, Randonnée, Gravel, Ski de Randonnée</title>
    <link>https://move.cyber-neurones.org/categories/windows/</link>
    <description>Recent content in Windows on Blog GoHugo de Fredô : Linux, Proxmox, IA, Trail, Course, Randonnée, Gravel, Ski de Randonnée</description>
    <generator>Hugo</generator>
    <language>fr</language>
    <lastBuildDate>Mon, 02 Nov 2020 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://move.cyber-neurones.org/categories/windows/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Windows 10 : une faille 0-day découverte par Google est activement exploitée</title>
      <link>https://move.cyber-neurones.org/post/2020/11/2020-11-02-windows-10-une-faille-0-day-decouverte-par-google-est-activement-exploitee/</link>
      <pubDate>Mon, 02 Nov 2020 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2020/11/2020-11-02-windows-10-une-faille-0-day-decouverte-par-google-est-activement-exploitee/</guid>
      <description>&lt;p&gt;Et ensuite on me demande pourquoi je suis sous Linux ( &lt;strong&gt;Ubuntu / Débian / Oracle Linux&lt;/strong&gt; )  &amp;hellip; &lt;a href=&#34;https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17087&#34;&gt;CVE-2020-17087&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;Il faut lire : &lt;a href=&#34;https://bugs.chromium.org/p/project-zero/issues/detail?id=2104&#34;&gt;https://bugs.chromium.org/p/project-zero/issues/detail?id=2104&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;Quelle misère &amp;hellip;&lt;/p&gt;</description>
    </item>
    <item>
      <title>VirtualBox 6.0 : Crash à cause du partage</title>
      <link>https://move.cyber-neurones.org/post/2019/09/2019-09-11-virtualbox-6-0-crash-a-cause-du-partage/</link>
      <pubDate>Wed, 11 Sep 2019 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2019/09/2019-09-11-virtualbox-6-0-crash-a-cause-du-partage/</guid>
      <description>&lt;p&gt;J&amp;rsquo;ai voulu lancer une installation sur une VM Windows à partir d&amp;rsquo;un fichier partagé &amp;hellip;. mauvaise idée ! Misère. Un crash direct de la VM :&lt;/p&gt;&#xA;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;24:12:09.483364 VMMDev: Guest Log: VBOXNP: DLL loaded.&#xA;24:12:24.769005 GIM: HyperV: Guest indicates a fatal condition! P0=0x1e P1=0xffffffffc0000005 P2=0xfffff80174c50b20 P3=0x0 P4=0xffffffffffffffff&#xA;24:12:24.769028 GIMHv: BugCheck 1e {ffffffffc0000005, fffff80174c50b20, 0, ffffffffffffffff}&#xA;24:12:24.769029 KMODE_EXCEPTION_NOT_HANDLED&#xA;24:12:24.769029 P1: ffffffffc0000005 - exception code - STATUS_ACCESS_VIOLATION&#xA;24:12:24.769029 P2: fffff80174c50b20 - EIP/RIP&#xA;24:12:24.769029 P3: 0000000000000000 - Xcpt param #0&#xA;24:12:24.769030 P4: ffffffffffffffff - Xcpt param #1&#xA;24:12:28.610121 VMMDev: vmmDevHeartbeatFlatlinedTimer: Guest seems to be unresponsive. Last heartbeat received 4 seconds ago&#xA;24:12:30.376594 AHCI#0: Reset the HBA&#xA;24:12:30.376607 VD#0: Cancelling all active requests&#xA;24:12:30.376888 AHCI#0: Port 0 reset&#xA;24:12:30.377958 VD#0: Cancelling all active requests&#xA;24:12:42.755900 VMMDev: Guest Log: VBoxGuest: BugCheck! P0=0x1e P1=0xffffffffc0000005 P2=0xfffff80174c50b20 P3=0x0 P4=0xffffffffffffffff&#xA;24:12:42.756081 GIM: HyperV: Reset initiated through MSR&#xA;24:12:42.756090 Changing the VM state from &amp;#39;RUNNING&amp;#39; to &amp;#39;RESETTING&amp;#39;&#xA;24:12:42.757354 VMMDevNotifyGuest: fAddEvents=0x200 ignored because enmVMState=8&#xA;24:12:42.758367 GIM: HyperV: Resetting MMIO2 regions and MSRs&#xA;24:12:42.758416 PIT: mode=3 count=0x10000 (65536) - 18.20 Hz (ch=0)&#xA;24:12:42.758853 GUI: UISession::sltAdditionsChange: GA state really changed, notifying listeners&#xA;24:12:42.758941 GUI: UIMachineViewNormal::adjustGuestScreenSize: Adjust guest-screen size if necessary&#xA;24:12:42.758949 GUI: UISession::sltAdditionsChange: GA state change event came, notifying listeners&#xA;24:12:42.758952 GUI: UIMachineLogicNormal::sltCheckForRequestedVisualStateType: Requested-state=0, Machine-state=5&#xA;24:12:42.758975 GUI: UISession::sltAdditionsChange: GA state change event came, notifying listeners&#xA;24:12:42.758979 GUI: UIMachineLogicNormal::sltCheckForRequestedVisualStateType: Requested-state=0, Machine-state=5&#xA;24:12:42.759374 Display::i_handleDisplayResize: uScreenId=0 pvVRAM=0000000143cd4000 w=640 h=480 bpp=0 cbLine=0x140 flags=0x0 origin=0,0&#xA;24:12:42.768274 AHCI#0: Reset the HBA&#xA;24:12:42.768310 VD#0: Cancelling all active requests&#xA;24:12:42.768413 HDA: Codec reset&#xA;24:12:42.768421 HDA: Reset&#xA;24:12:42.769486 TM: Switching TSC mode from &amp;#39;RealTscOffset&amp;#39; to &amp;#39;Dynamic&amp;#39;&#xA;24:12:42.821163 Changing the VM state from &amp;#39;RESETTING&amp;#39; to &amp;#39;RUNNING&amp;#39;&#xA;24:12:42.822152 OHCI: root hub reset completed with VINF_SUCCESS&#xA;24:12:42.822890 VMMDev: Guest Log: BIOS: VirtualBox 6.0.10&#xA;24:12:42.822958 PCI: Setting up resources and interrupts&#xA;24:12:42.824793 PIT: mode=2 count=0x10000 (65536) - 18.20 Hz (ch=0)&#xA;24:12:42.831987 ERROR [COM]: aRC=VBOX_E_VM_ERROR (0x80bb0003) aIID={ab4164db-c13e-4dab-842d-61ee3f0c1e87} aComponent={DisplayWrap} aText={Could not take a screenshot (VERR_NOT_SUPPORTED)}, preserve=false aResultDetail=-37&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;J&amp;rsquo;ai donc fait un copier/coller sur le répertoire local.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Enfin Microsoft change son fusil d&#39;épaule</title>
      <link>https://move.cyber-neurones.org/post/2019/05/2019-05-10-enfin-microsoft-change-son-fusil-depaule/</link>
      <pubDate>Fri, 10 May 2019 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2019/05/2019-05-10-enfin-microsoft-change-son-fusil-depaule/</guid>
      <description>&lt;p&gt;A lire : &lt;a href=&#34;https://www.usine-digitale.fr/article/build-2019-microsoft-integre-un-noyau-linux-a-windows-et-renove-son-terminal-pour-seduire-les-developpeurs.N839990&#34;&gt;https://www.usine-digitale.fr/article/build-2019-microsoft-integre-un-noyau-linux-a-windows-et-renove-son-terminal-pour-seduire-les-developpeurs.N839990&lt;/a&gt; &lt;/p&gt;&#xA;&lt;h2 id=&#34;2019-pourrait-bien-être-lannée-de-linux-sur-les-ordinateurs-de-bureau-du-moins-via-windows-10-microsoft-va-intégrer-un-noyau-linux-à-son-os-afin-den-améliorer-la-compatibilité-avec-les-applications-natives-à-ce-dernier-il-sort-également-un-nouveau-terminal-bardé-de-fonctionnalités-modernes-une-opération-séduction-qui-pourrait-rapatrier-un-certain-nombre-de-développeurs-vers-windows-10-après-des-années-dutilisation-de-macbook-pro&#34;&gt;2019 pourrait bien être l&amp;rsquo;année de Linux sur les ordinateurs de bureau&amp;hellip; du moins via Windows 10. Microsoft va intégrer un noyau Linux à son OS afin d&amp;rsquo;en améliorer la compatibilité avec les applications natives à ce dernier. Il sort également un nouveau terminal bardé de fonctionnalités modernes. Une opération séduction qui pourrait rapatrier un certain nombre de développeurs vers Windows 10 après des années d&amp;rsquo;utilisation de MacBook Pro.&lt;/h2&gt;&#xA;&lt;p&gt;Et effectivement j&amp;rsquo;utilise un MacBook Pro, pour moi le shell et le terminal c&amp;rsquo;est vital.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Outlook Phish Reporter Addin : Ce complément ralenti le démarrage d&#39;Outlook</title>
      <link>https://move.cyber-neurones.org/post/2018/01/2018-01-02-outlook-phish-reporter-addin-ce-complement-ralenti-le-demarrage-doutlook/</link>
      <pubDate>Tue, 02 Jan 2018 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2018/01/2018-01-02-outlook-phish-reporter-addin-ce-complement-ralenti-le-demarrage-doutlook/</guid>
      <description>&lt;p&gt;PhishMe Reporter est un add-in pour Outlook (disponible pour Windows et Mac) qui vous permet de signaler rapidement les messages d&amp;rsquo;hameçonnage suspectés. Pour plus d&amp;rsquo;informations sur le logiciel, consultez &lt;a href=&#34;https://phishme.com/product-services/reporter/&#34;&gt;PhishMe Reporter&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.cyber-neurones.org/wp-content/uploads/2018/01/image001.png&#34;&gt;&lt;img src=&#34;images/image001.png&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;Il y a plusieurs messages, donc pour Google je mets tous les messages :&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&amp;ldquo;Outlook a détecté un problème au niveau d&amp;rsquo;un complément COM&amp;rdquo;&lt;/li&gt;&#xA;&lt;li&gt;&amp;ldquo;Ces compléments COM ont réduit les performances ou ont provoqué l&amp;rsquo;arrêt d&amp;rsquo;Outlook&amp;rdquo;.&lt;/li&gt;&#xA;&lt;li&gt;&amp;ldquo;Outlook Phish Reporter Addin&amp;rdquo; (Pour plus d&amp;rsquo;information : &lt;a href=&#34;https://phishme.com/product-services/reporter/&#34;&gt;https://phishme.com/product-services/reporter/&lt;/a&gt; )&lt;/li&gt;&#xA;&lt;li&gt;&amp;ldquo;Ce complément a ralenti le démarrage d&amp;rsquo;OUtlook&amp;rdquo;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;J&amp;rsquo;ai pu trouver un lien utile chez Microsoft : &lt;a href=&#34;https://msdn.microsoft.com/fr-fr/library/bb386106.aspx#LoadBehavior&#34;&gt;https://msdn.microsoft.com/fr-fr/library/bb386106.aspx#LoadBehavior&lt;/a&gt; : ( où la &lt;em&gt;Racine&lt;/em&gt; est HKEY_CURRENT_USER ou HKEY_LOCAL_MACHINE. )&lt;/p&gt;</description>
    </item>
    <item>
      <title>Après #WannaCry ... bonjours à #Petya ! Merci Windows pour toute cette sécurité ...</title>
      <link>https://move.cyber-neurones.org/post/2017/06/2017-06-27-apres-wannacry-bonjours-a-petya-merci-windows-pour-toute-cette-securite/</link>
      <pubDate>Tue, 27 Jun 2017 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2017/06/2017-06-27-apres-wannacry-bonjours-a-petya-merci-windows-pour-toute-cette-securite/</guid>
      <description>&lt;p&gt;Les premiers articles sortent :&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/direct-une-cyberattaque-mondiale-frappe-entreprises-et-administrations_2257807.html&#34;&gt;http://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/direct-une-cyberattaque-mondiale-frappe-entreprises-et-administrations_2257807.html&lt;/a&gt; &lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ALE-012.pdf&#34;&gt;http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ALE-012.pdf&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.ssi.gouv.fr/actualite/alerte-campagne-de-rancongiciel-3/&#34;&gt;https://www.ssi.gouv.fr/actualite/alerte-campagne-de-rancongiciel-3/&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Référence  : CERTFR-2017-ALE-012 : &lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Faire la mise à jour :Microsoft &lt;strong&gt;MS17-010&lt;/strong&gt; :&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://technet.microsoft.com/fr-fr/library/security/ms17-010.aspx&#34;&gt;https://technet.microsoft.com/fr-fr/library/security/ms17-010.aspx&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt; &lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Une fois encore c&amp;rsquo;est Windows qui est impacté &amp;hellip; les informations que j&amp;rsquo;ai :&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Quand le PC affiche ceci il faut le rebooter car contrairement a ce qu&amp;rsquo;il marque il est en cours d&amp;rsquo;encryption (ensuite il faudra mettre le disque sur une autre machine):&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://www.cyber-neurones.org/wp-content/uploads/2017/06/ddwxcfww0aa6pwd.jpg&#34;&gt;&lt;img src=&#34;images/ddwxcfww0aa6pwd.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;Le message qui apparait à la fin de l&amp;rsquo;encryption :&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://www.cyber-neurones.org/wp-content/uploads/2017/06/ddwrn3nxcaeclui.jpg&#34;&gt;&lt;img src=&#34;images/ddwrn3nxcaeclui.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;Il faut supprimer cette signature (&lt;strong&gt;information à confirmer&lt;/strong&gt;)&lt;a href=&#34;https://www.cyber-neurones.org/wp-content/uploads/2017/06/ddwdumruiaafoyz.jpg&#34;&gt;&lt;img src=&#34;images/ddwdumruiaafoyz-1024x1009.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Il semblerait aussi qu&amp;rsquo;il y ait un fichier &lt;strong&gt;perfc.dat&lt;/strong&gt; ou &lt;strong&gt;dllhost.dat&lt;/strong&gt; ou &lt;strong&gt;perfc&lt;/strong&gt; sous &lt;strong&gt;C:/Windows/&lt;/strong&gt; à supprimer (et non perfc.dll) . &lt;strong&gt;Cette information est aussi à confirmer.&lt;/strong&gt; &lt;/p&gt;</description>
    </item>
    <item>
      <title>WannaCry / WannaCrypt ( ransomware ) : Le jour d&#39;après ...</title>
      <link>https://move.cyber-neurones.org/post/2017/05/2017-05-14-wannacry-wannacrypt-ransomware-le-jour-dapres/</link>
      <pubDate>Sun, 14 May 2017 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2017/05/2017-05-14-wannacry-wannacrypt-ransomware-le-jour-dapres/</guid>
      <description>&lt;p&gt;Les dernières informations suite à mon précédent post : &lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-nouvelle-grosse-faille-de-securite-sous-windows/&#34;&gt;https://www.cyber-neurones.org/2017/05/wannacry-nouvelle-grosse-faille-de-securite-sous-windows/&lt;/a&gt; .&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Le mot de passe du fichier ZIP serait WNcry@2ol7 (à vérifier).&lt;/li&gt;&#xA;&lt;li&gt;Kaspersky le détecte comme un rootkit :MEM:Trojan.Win64.EquationDrug.gen&lt;/li&gt;&#xA;&lt;li&gt;Il y a eu plus de 100 paiements de raçons pour environ 26K $.&lt;/li&gt;&#xA;&lt;li&gt;Mieux comprendre le schéma d&amp;rsquo;infection :&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-wannacrypt-ransomware-le-jour-dapres/c_xxt-vxoaebwh7/&#34;&gt;&lt;img src=&#34;images/c_xxt-vxoaebwh7.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-wannacrypt-ransomware-le-jour-dapres/c_2votlw0aahb2r/&#34;&gt;&lt;img src=&#34;images/c_2votlw0aahb2r.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Un outil pour empêcher l&amp;rsquo;exécution de WannaCry : &lt;a href=&#34;https://www.ccn-cert.cni.es/en/updated-security/ccn-cert-statements/4485-nomorecry-tool-ccn-cert-s-tool-to-prevent-the-execution-of-the-ransomware-wannacry.html&#34;&gt;https://www.ccn-cert.cni.es/en/updated-security/ccn-cert-statements/4485-nomorecry-tool-ccn-cert-s-tool-to-prevent-the-execution-of-the-ransomware-wannacry.html&lt;/a&gt; .&lt;/li&gt;&#xA;&lt;li&gt;Documentation du CERT-FR : &lt;a href=&#34;http://cert.ssi.gouv.fr/site/CERTFR-2017-ALE-010/index.html&#34;&gt;http://cert.ssi.gouv.fr/site/CERTFR-2017-ALE-010/index.html&lt;/a&gt; &lt;/li&gt;&#xA;&lt;li&gt;Désactivation SMB Manuelle :&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-wannacrypt-ransomware-le-jour-dapres/c_yqrqtxyaamwud/&#34;&gt;&lt;img src=&#34;images/c_yqrqtxyaamwud.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Les hashtags sur Twitters : #WannaCry #WannaCrypt #CyberAttaque #Ransomware #WannaCryp0r #WannaCryAttack&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Maintenant il va falloir attendre lundi matin pour voir l&amp;rsquo;ampleur exacte des dégâts : &lt;a href=&#34;https://intel.malwaretech.com/botnet/wcrypt/?t=1h&amp;amp;bid=all&#34;&gt;https://intel.malwaretech.com/botnet/wcrypt/?t=1h&amp;amp;bid=all&lt;/a&gt;  &lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-wannacrypt-ransomware-le-jour-dapres/capture-decran-2017-05-14-a-09-03-06/&#34;&gt;&lt;img src=&#34;images/capture-decran-2017-05-14-a-09-03-06.png&#34; alt=&#34;&#34;&gt;&lt;/a&gt; &lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-wannacrypt-ransomware-le-jour-dapres/capture-decran-2017-05-14-a-09-02-55/&#34;&gt;&lt;img src=&#34;images/capture-decran-2017-05-14-a-09-02-55.png&#34; alt=&#34;&#34;&gt;&lt;/a&gt;   En résumé en France, d&amp;rsquo;un coté on à le FSB qui nous fait des fake news &amp;ldquo;Macron Leaks&amp;rdquo;:&lt;/p&gt;</description>
    </item>
    <item>
      <title>WannaCry / WannaCrypt ( ransomware ) : Nouvelle grosse faille de sécurité sous Windows !</title>
      <link>https://move.cyber-neurones.org/post/2017/05/2017-05-13-wannacry-nouvelle-grosse-faille-de-securite-sous-windows/</link>
      <pubDate>Sat, 13 May 2017 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2017/05/2017-05-13-wannacry-nouvelle-grosse-faille-de-securite-sous-windows/</guid>
      <description>&lt;p&gt;Il est très important de faire les mise à jours Windows ( &lt;a href=&#34;https://technet.microsoft.com/en-us/library/security/ms17-010.aspx&#34;&gt;https://technet.microsoft.com/en-us/library/security/ms17-010.aspx&lt;/a&gt; ) et de désactiver SMB  ( Panneau de config -&amp;gt; Programmes -&amp;gt; Activer désactiver fonctionnalités -&amp;gt; Décocher support de partage de fichiers SMB ) :&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-nouvelle-grosse-faille-de-securite-sous-windows/c_rwrbmxkaasyy/&#34;&gt;&lt;img src=&#34;images/c_rwrbmxkaasyy.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;L&amp;rsquo;autres solutions est de bloquer les ports : 135, 137, 138, 139, 445, &lt;strong&gt;1900&lt;/strong&gt;. Mais c&amp;rsquo;est pas le mieux.&lt;/p&gt;&#xA;&lt;p&gt;Vous pouvez aussi vérifier ce répertoire :&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-nouvelle-grosse-faille-de-securite-sous-windows/c_sjel3xuaayy9b/&#34;&gt;&lt;img src=&#34;images/c_sjel3xuaayy9b.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;Si vous lisez bien l&amp;rsquo;anglais, voici le lien Microsoft sur l&amp;rsquo;attaque :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
