![]() |
Lutte AntiMalware / AntiMalware Fight
-nettoyage / -Cleaning |
Bien qu'il s'agisse aussi de malware, cette page ne traite pas de spam, d'intrusion, d'hoax, de spoofing d'adresse e-mail ni de spoofing d'URL auxquels s'appliquent des techniques très différentes. Spyware, hijackers, dialers, vers, virus, Troyens, etc. ont en commun d'altérer le système d'exploitation : fichiers malicieux sur le disque, lancement au démarrage de Windows (élément dans un dossier Démarrage, fichier système ou base de Registres), parfois altération de la Base de Registres, parfois ouverture de ports de communication... en outre, ils se sont souvent introduits par une faille de sécurité qu'il conviendra de combler ! Les malwares récents sont composites et les "races" qui étaient encore cools par le passé (spywares, troyens, etc.) durcissent leurs effets et deviennent prédominantes ! | ![]() |
Though it also concerns malware, this page doesn't deal with spam, intrusion, hoax, email address spoofing or URL spoofing for which are very different techniques. Spyware, hijackers, dialers, worms, viruses, Trojans, etc. share altering operating system: malicious files on the disk, autostart with Windows (item in a Startup folder, system file or Registry), sometimes Registry change, sometimes opening communication ports... in addition, they often get in via a security hole that will have to be blocked! Recent malwares are composite and the "breeds" which were still soft in the past (spywares, trojans, etc.) harden their effects and become predominant! |
"Malware -MALicious softWARE- désigne un programme ou des fichiers qui sont développés dans le but de créer des dommages. Ainsi, malware inclut les virus, les vers, et les Chevaux de Troie." (SearchSecurity) | ![]() | "Malware (for "malicious software") is programming or files that are developed for the purpose of doing harm. Thus, malware includes computer viruses, worms, and Trojan horses." (SearchSecurity) |
"‘Parasite’ est un terme abrégé de programme commercial non solicité — c'est à dire, un programme qui est installé sur votre ordinateur, que vous n'avez jamais demandé, et qui fait quelque chose que vous n'avez probablement jamais voulu, pour le profit de quelqu'un d'autre." (free online antiparasite scan) | ![]() | "‘Parasite’ is a shorthand term for “unsolicited commercial software” - that is, a program that gets installed on your computer which you never asked for, and which does something you probably don’t want it to, for someone else’s profit. " (free online antiparasite scan) |
Voici un document général (en Français)... | ![]() | Here's a general document (in French)... |
>>> Nettoyage Express / Express Cleaning <<<
|
Ces lignes s'adressent à des lecteurs avertis qui n'ont pas besoin de détail mais juste d'une check list pense-bête ! | ![]() |
These lines speak to experienced readers who don't need detail but just a reminder! |
Gestionnaire des tâches/onglet Processus/classer par CPU/stopper le processus - désactiver la restauration système de ME ou XP. - lancer le Scan AV en ligne de Trend Micro (http://www.secuser.com/antivirus/) - lancer le Scan antispyware de SpyBot Search and Destroy (http://www.safer-networking.org/index.php?page=spybotsd) - lancer le Scan antiparasite en ligne de doxdesk.com (http://www.doxdesk.com/parasite/ ) - lancer le Scan antitrojan en ligne (http://www.trojanscan.com/trojanscan/scanner.htm) - si çà ne suffit pas, lancer A² (http://www.emsisoft.net/fr/software/free/) - si besoin, lancer CWShredder (Merijn Bellekom) (http://75.127.110.25/~merijn/downloads.html) - si besoin, lancer HiJack This (Merijn Bellekom) (http://75.127.110.25/~merijn/downloads.html) - dossiers Démarrage dans Windows Explorer y compris All Users et Profiles - MSconfig (à installer pour W2K) - clés de Démarrage de la Registry --- (HKCU\Software\Microsoft\Windows\ CurrentVersion\ Run et RunOnce) --- (HKLM\Software\Microsoft\Windows\ CurrentVersion\ Run, RunOnce, RunOnceEx, RunServices et RunServicesOnce) - indiquer le nom du virus à SecUser -Recherche (http://www.secuser.com/recherche/) - indiquer le nom du virus à Google (http://Google.com/) | ![]() |
Task Manager/Processes tab/sort by CPU/stop the process - deactivate System Restoration for ME or XP. - run HouseCall (online AV Scan by Trend Micro) (http://www.secuser.com/antivirus/) - run the antispyware scan of SpyBot Search and Destroy (http://www.safer-networking.org/index.php?page=spybotsd) - run the online antiparasite Scan by doxdesk.com (http://www.doxdesk.com/parasite/ ) - run the online antitrojan Scan (http://www.trojanscan.com/trojanscan/scanner.htm) - if needed, run A² (http://www.emsisoft.net/fr/software/free/) - if needed, run CWShredder (Merijn Bellekom) (http://75.127.110.25/~merijn/downloads.html) - if needed, run HiJack This (Merijn Bellekom) (http://75.127.110.25/~merijn/downloads.html) - Startup folders in Windows Explorer including All Users and Profiles - MSconfig (install if W2K) - Start keys in the Registry --- (HKCU\Software\Microsoft\Windows\ CurrentVersion\ Run and RunOnce) --- (HKLM\Software\Microsoft\Windows\ CurrentVersion\ Run, RunOnce, RunOnceEx, RunServices and RunServicesOnce) - give virus name to SecUser -Recherche (http://www.secuser.com/recherche/) - give virus name to Google (http://Google.com/) |
| ![]() |
|
- SpyBot Search and Destroy (Forum) / Ad-Aware / Spyware Blaster - - CWShredder (SWI Forum) - - HiJack This (HowTo Forum) - |
| ![]() |
|
- free online antitrojan scan - - A² - - free online antiparasite scan - |
La lutte antivirale est un art ! La découpe en phases est un peu artificielle et, dans la pratique, la procédure sera adaptée au virus pressenti et au déroulement de la procédure elle-même (aux découvertes et constatations effectuées). ![]() | ![]() |
Antiviral fight is something of an Art! Step cutting is a bit artificial and, in practice, the procedure will be adapted to the guessed virus and to the unfolding of the procedure itself (to the discoveries and investigations done). ![]() |
Examiner les propriétés des fichiers repérés pour savoir d'où ils viennent / à quoi ils servent. Noter chemin, nom, date et heure de dernière mise à jour. ![]() - Affichage/Détails - Outils (ou Affichage)/Option des dossiers/onglet Affichage - afficher tous les fichiers ; le chemin complet ; les extensions - cliquer sur Appliquer/cliquer sur le bouton "Comme le dossier actuel"/accepter/cliquer sur OK. ![]() - C:\Temp - C:\Windows\Temp - C:\Documents and Settings\---ID---\Cookies - C:\Documents and Settings\---ID---\Local Settings\Temp - C:\Documents and Settings\---ID---\Local Settings\Temporary Internet Files (en matière de fichiers inutiles, ID correspond à chacun des identifiants) - vider la corbeille ![]() ME : clic-droit sur Poste de travail/Propriétés/onglet Performances/bouton Système de fichiers/onglet Dépannage/cocher Désactiver le système de restauration/OK/accepter le redémarrage de l'ordinateur... [F8] et démarrage en Mode sans échec. XP : Se logguer en Administrateur, clic-droit sur Poste de travail/Propriétés/onglet Restauration système/cocher Arrêter la restauration système/OK. Continuer l'opération de scan/nettoyage... la restauration désactivée, les fichiers deviennent accessibles. Rétablir la restauration à l'issue du nettoyage (redémarrage dans le cas de ME). | ![]() |
Check properties of detected files to know where they came from / what they do. Take note of path, name, last update date and time. ![]() - View/Details - Tools/Folder Options/View tab - display all the files; complete path; extensions - click on Apply/click on the "Like Present Folder" button/accept/click on OK. ![]() - C:\Temp - C:\Windows\Temp - C:\Documents and Settings\---ID---\Cookies - C:\Documents and Settings\---ID---\Local Settings\Temp - C:\Documents and Settings\---ID---\Local Settings\Temporary Internet Files (regarding useless files, ID means all of the identifications) - Empty Recycle Bin ![]() ME: right-click on My Computer/Properties/Performance tab/File System button/Troubleshooting tab/check Disable System Restore/OK/accept computer reboot... [F8] at startup and choose Safe Mode. XP: Log on as Administrator, right-click on My Computer/Properties/System Restore tab/check Turn off System Restore/OK. Continue with Scan/Cleaning... Restoration being deactivated, files get accessible. Enable restoration back after cleaning (reboot for ME). |
![]() Appeler le Gestionnaire des tâches ([Alt]-[Ctrl]-[Suppr])/onglet Processus (W2K, XP, NT) - classer par CPU décroissante - n'y a-t-il pas 1 ou 2 processus qui prennent la CPU ?... normalement, il devrait y avoir svchost et un autre ; noter les noms (voir les vrais processus derrière svchost sur SpeedWeb ou FaqXP.com) - stopper le(s) processus en cause. Doc Gestionnaire des tâches sur Zebulon (tesgaz) ou SpeedWeb (tesgaz). Pour Win9x-ME, [Alt]-[Ctrl]-[Suppr], Another Task Manager (ATM) d'Enrico Del Fante ou AutoStartManager A ce stade, la plupart des dysfonctionnements doivent avoir disparu (W2K, XP). | ![]() |
![]() Run Task Manager ([Alt]-[Ctrl]-[Del])/Process tab (W2K, XP, NT) - sort by decreasing CPU - aren't there 1 or 2 processes which take the CPU?... normaly, there should be svchost and another one; note names (see true processes behind svchost on SpeedWeb or FaqXP.com) - stop dodgy process(es). Doc Task Manager on Zebulon (tesgaz) or SpeedWeb (tesgaz). For Win9x-ME, [Alt]-[Ctrl]-[Del], Another Task Manager (ATM) by Enrico Del Fante or AutoStartManager At this stage, most of the disturbances should have disappeared (W2K, XP). |
Dérouler la checklist ci-dessous pour trouver ce satané virus ! (désactiver la restauration système de ME ou XP)![]() Un avantage à lancer un scan en ligne est que le virus n'a pas pu démolir son installation comme il a pu le faire pour antivirus et parefeu traditionnels. Comme le scan AV prend un certain temps, commencer à effectuer la suite des opérations. Le scan indique le nom du/des virus, le nom et l'emplacement des fichiers infectés, si chacun des fichiers est Cleanable ou Uncleanable. Noter ces informations. Les fichiers qui se trouvent dans des dossiers de fichiers temporaires peuvent être supprimés sans problème. Essayer de réparer les fichiers. Il y a de grandes chances pour que les fichiers 'uncleanable' correspondent à un élément du virus lui même : - noter le nom du fichier, date et heure de dernière modification - le copier dans un répertoire C:\_ASuppr pour l'y conserver quelques jours - essayer de le supprimer. ![]() - SpyBot Search and Destroy (Forum) / Ad-Aware / Spyware Blaster - CWShredder (SWI Forum) - HiJack This (HowTo Forum) ![]() - free online antitrojan scan / A² / free online antiparasite scan ![]() Lancer l'explorateur Windows/examiner les répertoires ci-après - Classer les fichiers dans l'ordre de mise à jour décroissante - Rechercher les DLL ou EXE mis à jour depuis moins d'1 mois --- C:\Windows (attention, le scan AV installe des fichiers dans ce répertoire) --- C:\Windows\System --- C:\Windows\System32 --- C:\Windows\System32\WinS - Noter nom, date et heure de dernière mise à jour. ![]() - Rechercher dans Google en lui indiquant un symptôme caractéristique. - Rechercher les fichiers .HTA sur le disque dur. - Exposer le cas sur un forum spécialisé. | ![]() |
Unfold checklist below to find out this damn virus! (deactivate System Restoration for ME or XP)![]() An advantage to run an online scan is that the virus was not able to destroy its installation as he could do it for traditional antivirus and firewall. As the AV scan takes some time, begin to perform next operations. The scan gives names of viruses, names and paths of infected files, if any is Cleanable or Uncleanable. Take note of this information. Files which are located in temporary-file folders can be deleted without any problem. Try to repair the files. Good chance for 'Uncleanable' files to be elements of the virus itself: - take note of the file name, last change date and time - copy it into a directory C:\_ToDelete to keep it some days inthere - try to delete it. ![]() - SpyBot Search and Destroy (Forum) / Ad-Aware / Spyware Blaster - CWShredder (SWI Forum) - HiJack This (HowTo Forum) ![]() - free online antitrojan scan / A² / free online antiparasite scan ![]() Run Windows Explorer/check directories below - Sort files in decreasing change date order - Search for DLL or EXE updated less than 1 month before --- C:\Windows (take care, AV scan installs files in this directory) --- C:\Windows\System --- C:\Windows\System32 --- C:\Windows\System32\WinS - Take note of name, last update date and time. ![]() - Ask Google giving a characteristic symptom. - Search for .HTA files on hard disk. - Expose the case on a specialized forum. |
Les opérations ci-dessous permettent de trouver des liens, des raccourcis, lesquels mèneront aux programmes eux-mêmes. Dérouler la checklist ci-dessous ! ![]() - clic-droit sur Démarrer/Explorer/cliquer sur le + devant Programmes/cliquer sur Démarrage... y a-t-il un module inconnu ? - examiner de même le dossier Démarrage de l'ID 'All Users' de Documents and Settings - examiner de même un éventuel dossier C:\Windows\All Users - examiner de même un éventuel dossier C:\Windows\Profiles\All Users et les autres ID de Profiles Noter nom, date et heure de dernière mise à jour. Les éléments des dossiers Démarrage ne sont pas dans la Registry mais ils sont dans MSconfig. ![]() Démarrer/Exécuter/taper MSconfig et cliquer sur OK/onglet Démarrage : y a-t-il un module au nom inconnu ? Non installé en standard dans Windows 2000, MSconfig peut néanmoins être téléchargé sur ce site. En profiter pour examiner le contenu des fichiers système (onglet du même nom) Config.sys, Autoexec.bat, System.ini (ligne shell=) et Win.ini (lignes load= et run=)... les éléments de ces fichiers ne sont pas dans la Registry. ![]() Lancer Regedit et examiner les valeurs des clés de démarrage. Si Regedit.exe ne peut pas être lancé (à cause du virus), renommer en Regedit.com et le lancer. (HKCU signifie HKEY_CURRENT_USER ; HKLM signifie HKEY_LOCAL_MACHINE) HKCU\Software\Microsoft\Windows\CurrentVersion\ Run HKCU\Software\Microsoft\Windows\CurrentVersion\ Runonce HKLM\Software\Microsoft\Windows\CurrentVersion\ Run HKLM\Software\Microsoft\Windows\CurrentVersion\ RunOnce HKLM\Software\Microsoft\Windows\CurrentVersion\ RunOnceEx HKLM\Software\Microsoft\Windows\CurrentVersion\ RunServices HKLM\Software\Microsoft\Windows\CurrentVersion\ RunServicesOnce Ne pas oublier que les éléments des dossiers Démarrage, des fichiers Config.sys, Autoexec.bat, System.ini et Win.ini, ne sont pas dans la Registry ! Certaines clés ne sont pas dans MSconfig ! | ![]() |
Operations below permit to find out links, shortcuts, which will lead to the programs themselves. Unfold checklist below! ![]() - right-click on Start/Explore/click on the + before Programs/click on Startup... is there an unknown module? - similarly check the Startup folder for ID 'All Users' in Documents and Settings - similarly check a possible folder C:\Windows\All Users - similarly check a possible folder C:\Windows\Profiles\All Users and other IDs in Profiles Take note of name, last update date and time. Items of Startup folders are not in the Registry but they are in MSconfig. ![]() Start/Run/type MSconfig and click on OK/Startup tab: is there an unknown module? Not installed in standard Windows 2000, MSconfig can be downloaded on this site anyway. Take advantage to check the content of system files (tabs with same names) Config.sys, Autoexec.bat, System.ini (shell= line) and Win.ini (load= and run= lines)... items of these files are not in the Registry. ![]() Run Regedit and check values of start keys If Regedit.exe cannot be run (because of the virus), rename into Regedit.com and start it. (HKCU stands for HKEY_CURRENT_USER; HKLM stands for HKEY_LOCAL_MACHINE) HKCU\Software\Microsoft\Windows\CurrentVersion\ Run HKCU\Software\Microsoft\Windows\CurrentVersion\ Runonce HKLM\Software\Microsoft\Windows\CurrentVersion\ Run HKLM\Software\Microsoft\Windows\CurrentVersion\ RunOnce HKLM\Software\Microsoft\Windows\CurrentVersion\ RunOnceEx HKLM\Software\Microsoft\Windows\CurrentVersion\ RunServices HKLM\Software\Microsoft\Windows\CurrentVersion\ RunServicesOnce Don't forget items of Startup folders, files Config.sys, Autoexec.bat, System.ini and Win.ini, are not in the Registry! Some keys are not in MSconfig! |
Une fois le nom du virus connu, il convient de rechercher un antidote ou au moins les informations disponibles auprès des éditeurs de manière à supprimer les fichiers infectés placés ici ou là et de réparer les éventuelles autres altérations (fichiers démarrage, base de registres).![]() - Les antidotes les plus prisés peuvent être trouvés chez Symantec (Norton). - Stinger de Network Associates (McAfee) est un super-antidote incluant l'éradication des malwares les plus féroces. - Securitoo de Wanadoo est un service payant qui propose les antidotes de quelques malwares. | ![]() |
The name of the virus being known, search for a removal tool or at least available information from editors in order to delete infected files here and there and to fix other possible alterations (startup folders, Registry).![]() - Most frequent antidotes can be found at Symantec (Norton). - Stinger by Network Associates (McAfee) is a super-antidote including eradication of the most ferocious malwares. - Securitoo by Wanadoo is a commercial service that provides antidotes for some malwares. |
![]() Il n'y a pas de problème à lancer un antidote "en aveugle" : il n'y aura pas de dommage ! ![]() ![]() ![]() - rechercher sur le disque, le nom découvert pour, peut-être, éliminer d'autres fichiers - rechercher dans la base de registres, le nom du malware pour, peut-être, éliminer d'autres clés - examiner sur le disque, les fichiers créés à la même date+heure que le fichier infecté - restaurer la base de registres dans un état avant l'infection : celà laisserait les éléments infectieux sur le disque et les éléments de lancement dans les dossiers Démarrage ! :-( - éliminer seulement les raccourcis correspondant au lancement du malware au démarrage de Windows (dossiers Démarrage, fichiers système, base de registres) ; même remarque que ci-dessus : les éléments infectieux seraient toujours sur le disque ! - éliminer seulement les éléments infectés sur le disque en négligeant le lancement au démarrage de Windows ; il y aurait sûrement des messages système indiquant des fichiers introuvables et il conviendrait alors de nettoyer ces fichiers ! | ![]() |
![]() No problem launching a removal tool "blindly": it will be harmless! ![]() ![]() ![]() - search on the disk, for the found name, to eliminate other files - search in the Registry, for the malware name, to eliminate other keys - check disk, for files created at same date+time than infected file - restore the Registry in a state prior to infection: this would let infectious items on the disk and launch items in Startup folders! :-( - only get rid of shortcuts regarding malware launch at Windows start (Startup folders, system files, Registry); same remark than above: infectious items would still be on the disk! - only get rid of infected items on the disk neglecting launch at Windows start; there would surely be some system messages reading not found files and you should then clean these files! |
En ce cas, redémarrer l'ordinateur en mode sans échec (ou en Dos dans le cas de Windows 9x-ME) ; la suppression deviendra alors possible ! . renommer le fichier . créer un fichier vide, par exemple avec le Bloc-notes, lui donner le nom (et l'extension) du fichier à supprimer puis le copier de manière à écraser le fichier en question . passer par la fonction ouvrir et profiter de la boîte de dialogue qui permet de montrer le fichier à ouvrir ... la suppression devient parfois possible ! | ![]() |
In this case, reboot the comp in Safe Mode (or in Dos for Windows 9x-ME); deletion then becomes possible! . rename the file . create an empty file, for example with Notepad, give it the name (and extension) of the file to delete then copy it in order to overwrite the file in question . do it through the Open function et take advantage of the dialog box that permits to show the file to open ... deleting sometimes becomes possible! |
- supprimer les fichiers inutiles (racine, Cookies, Temp, TIF de toutes les IDs, autres Temp, corbeille) - EZ-Cleaner -fichiers - EZ-Cleaner -Registry
| ![]() |
- delete useless files (root, Cookies, Temp, TIF of any IDs, other Temps, Recycle Bin) - EZ-Cleaner -files - EZ-Cleaner -Registry
|
Les malwares actuels font fi des protections parce qu'ils profitent de failles de sécurité dans Windows, IIS, Internet Explorer, Outlook Express, etc.![]() | ![]() |
Nowadays malwares don't care about protections because they take advantage of security holes in Windows, IIS, Internet Explorer, Outlook Express, etc.![]() |
Essayer de détecter ces programmes corrompus, peut-être grâce à un scan de Sophos AV. La réparation peut être faite par : - récupération des programmes à partir d'un système sain - restauration des programmes système / réinstallation des programmes commerciaux et utilitaires. | ![]() |
Try to detect these corrupted programs, maybe with a Sophos AV scan. Fixing can be done: - taking programs from a safe system - restoring system programs / re-installing commercial programs and utilities. |
- connexions intempestives (modem, firewall) - machine lente - dysfonctionnements divers - lancer régulièrement un scan AV - insérer votre propre adresse -plusieurs fois- dans votre carnet d'adresses et, d'ailleurs, ne conserver aucune autre adresse mais préférer un fichier texte - prendre garde à ne pas traiter les conséquences d'un malware et en masquer ainsi la présence (par exemple dans le cas de popups) ! | ![]() |
- unsolicited connections (modem, firewall) - slow computer - various malfunctionings - regularly run an AV scan - insert your own email addresse -several times- in your address book and, besides, keep no other address but prefer a text file - take care not to deal with consequences of a malware and thus hide its presence (e.g. in the case of popups)! |
![]() Il faut trouver la faille dans le système de défense !!! - AV : dernière version du moteur ? paramétrage correct ? dernières définitions des virus ? bouclier activé ? scan automatique ? maj automatique et fréquente ? scan occasionnel avec autre AV ? - FW : dernière version ? bien paramétré ? activé ? - Windows Updates -critical : à jour ? mise à jour automatique activée ? - Anti-Spyware : dernière version du moteur ? dernière définitions ? scan régulier et récent ? bouclier éventuel ? - formation / information : Social Engineering ? Attitude prudente ? Mot de passe correct ? détections actives ? etc. La meilleure protection est l'utilisateur lui-même ! - navigation prudente (hijackers) ; attitude prudente (e-mails infectés) - installation d'un antivirus -bien paramétré et mis à jour fréquemment- - installation d'un pare-feu -correctement paramétré-, d'un IPS, d'un IDS ; fermer les services & ports non utilisés - attitude prudente face aux e-mails (MyDoom/Novarg) ; réglage des filtres - Windows Updates systématiques voire notification (Blaster) - créer un 2ème ID, avec des droits d'administrateur ; ne pas rester connecté en permanence en mode administrateur (surtout en réseau d'entreprise) - épurer le système : supprimer les services inutiles, fermer les ports non utilisés - attention aux infections Html (ne pas conserver le volet de prévisualisation d'Outlook Express) - ne pas installer d'option additionnelle dans les utilitaires gratuits (ce sont elles qui apportent les spywares) ; ne pas installer de logiciels gratuits inutiles - se soucier du Social Engineering (MyDoom/Novarg) ; soigner ses mots de passe - se tenir informé des alertes et dangers du moment - apprendre à gérer les hoax, le spam, etc. - autre page de ce site Organiser la protection | ![]() |
![]() We must find out the flaw in the security system!!! - AV: latest version of the engine? correct settings? latest virus definitions? shield activated? automatic scan? automatic and frequent update? occasional scan with another AV? - FW: latest version? properly set? activated? - Windows Updates -critical: uptodate? automatic update activated? - Anti-Spyware: latest version of the engine? latest definitions? regular and recent scan? possible shield? - training / information: Social Engineering? Prudent behavior? Correct Password? active detections? etc. The best protection is user him/herself! - prudent navigation (hijackers); prudent behavior (infected emails) - antivirus installation -properly setup and frequently updated- - firewall installation -properly setup-, and an IPS, and an IDS; close unused services & ports - prudent behavior regarding email (MyDoom/Novarg); filter tuning - systematic Windows Updates or even notification (Blaster) - create a 2nd ID, with administrator rights; don't stay permanently connected in administrator mode (mainly in a company network) - cleanup system: delete useless services, close unused ports - beware Html infections (don't keep preview pane in Outlook Express) - don't install additional options with free utilities (they often bring spywares); don't install useless free softwares - worry about Social Engineering (MyDoom/Novarg); look after your passwords - keep informed about alerts and current dangers - learn how to deal with hoaxes, spam, etc. - another page on this site: Organize protection |
Information générale / General info - Assiste.com (Pierre Pinard) - - Secuser (Emmanuel Jud) - - WildList.org - - Spywaredata.com (Ken Lloyd) - - Spywareinfo (Mike Healan) - - Spyware Warrior (Suzi) - - doxdesk.com (Andrew Clover) - - anti-trojan-security.com (Rod Soto) - - anti-trojan.com (Janathan Read) - - Counterexploitation (Bill Webb) - - GRC (Steve Gibson) - - ScumWare (Jim Wilson) - - PC Pitstop (Rob Cheng) - - SimplyTheBest - | ![]() |
Discussions / Discussions - news.alt.privacy.spyware UseNet Groups - - SpywareData.Com Forums - - Spywareinfo's Discussion Forums - - Spyware Warrior Forums - - anti-trojan.org Forums - - Counterexploitation's forums - - news.grc.com spyware GRC's Spyware Groups - - ScumWare Forums - - PC Pitstop Forums - - Parasiteware forums - - DSL Reports Security Forums - |
| ![]() |
|