Cherche cobaye : Pilotes USB génériques non trouvés

Je cherche un cobaye qui aurait les symptômes suivants :
  • Lors de l’insertion d’un périphérique USB “générique”, par exemple une clé USB, XP fait apparaître l’assistant d’installation de pilotes au lieu de faire une installation silencieuse. (D’ailleurs, ce problème peut se produire pour des pilotes installés lors d’une “re-détection”)
  • Si on désigne alors “windows/inf“, XP trouve bien les pilotes et les installe.

J’ai une solution simple que je cherche à valider :


Effacement d’un fichier cache nommé : INFCACHE.1
qui se trouve dans “windows/inf


Aucun effet secondaire n’est attendu, excepté une légère longueur due à la reconstitution de ce fichier lors de la détection du premier périphérique après effacement.


Si vous vous trouvez dans ce cas, merci d’indiquer si cette solution vous dépanne.

Windows Media Player banni d’europe

Le mois de Janvier 2005 verra une nouvelle version de XP apparaître sur le marché Européen. En effet, suite au procès des “huiles” de l’U.E. pour abus de position dominante, Microsoft se voit contraint de retirer WMP de son système d’exploitation phare.

Bon, ça va pas améliorer la bande passante vers les USA lorsqu’il faudra en plus télécharger WMP…   :-P


Enfin, je ne vois pas trop le côté abus de position dominante dans cette histoire… rien n’empêchait d’installer RealPlayer, QuickTime ou Nero Media Player…

This site is defaced…

C’est le texte que vous trouverez sur de nombreux forums utilisant PhPBB vulnérables à une faille qui est utilisée par le ver Santy.A.

Une petite recherche donne un aperçu des dégâts sur des sites français ( retirer le +fr pour le www ) :
http://beta.search.msn.com/results.aspx?q=%22This+site+is+defaced%21%21%21%22+NeverEverNoSanity+FR


Au hasard : http://cc.msnscache.com/cache.aspx?q=653500492817&lang=en-US&FORM=CVRE


Heureusement, le moteur Google qui était utilisé par le ver pour trouver les sites vulnérables bloque maintenant les requêtes spécifiques envoyées par le script d’infection.


Les versions de PhPbb vulnérables sont la 2.0.10 et en dessous. La 2.0.11 n’est pas touchée par ce problème.


Description :
http://www.f-secure.com/v-descs/santy_a.shtml

Miroir, miroir…

Vous trouverez désormais un miroir du site Doc’XP sur http://docxp.mvps.org .

Wanadoo m’ayant récemment prévenu que leur hébergement allait être bloqué en lecture seule du 4 au 17 Janvier, j’en ai profité pour mettre en place un “double” du site qui ne sera pas gêné par cette contrainte.


Le fonctionnement des news du site (qui passent par le weblog) ne sera pas impacté.


Un peu d’indépendance vis à vis d’un FAI, ça peut pas faire de mal…    ;-)

Mise à jour de sécurité hors cycle…

Cette mise à jour aide à limiter la portée de l’option de restriction relative au réseau, ou au sous-réseau local, du Pare-feu Windows. Cette opération est utile dans les cas où le Pare-feu Windows pourrait considérer un grand réseau comme résidant sur le sous-réseau local en raison du mode de configuration des tables de routage par le logiciel d’accès à distance. Une fois cet élément installé, vous serez peut-être amené à redémarrer l’ordinateur.

Bref, recommandé pour tous ceux qui ont une connexion directe par modem…


Source : http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=da66a0ac-55ca-4591-b3e6-d78695899141