Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Bridge Constructor Studio (PS5) - Construisez des ponts désormais sans bud...
[Actualités]
Mario Tennis Fever : Rendez-vous sur le court le 12 février sur Switch 2
[Actualités]
Finies les photos de nus non désirées. La Grande-Bretagne transfère la respon...
[Actualités]
Présentation du mini PC Acer Veriton RA100 SFF
[Actualités]
Les premiers routeurs Wi-Fi 8 ont été dévoilés au CES 2026.
[Actualités]
Corsair a dévoilé un clavier doté d'un Stream Deck intégré.
[Actualités]
Razer a lancé un PC dédié au travail avec l'IA.
[Actualités]
"South Park : Les créations de Chaos" débarque dans Fortnite !
[Actualités]
Voici la première batterie à semi-conducteurs : elle promet de révolutionner ...
[Actualités]
L'Iran coupe internet. Les manifestants se retrouvent sans moyen de communication.
[Articles]
Avatar: Frontiers of Pandora - D'entre les Cendres
[Articles]
Bridge Constructor Studio
[Articles]
Le Loup des Cordeliers
[Articles]
Immortal Hounds tome 7
[Articles]
Dungeons & Dragons: Dragonshard
[Articles]
Le Sympathisant
[Articles]
One Piece Odyssey
[Articles]
L'oubliée du radeau de la Méduse
[Articles]
Truck Driver: The Dutch Connection
[Articles]
School of Villains tome 2
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]La compression du code malveillant dans des fichiers ZIP est depuis longtemps une tactique utilisée par les acteurs de la menace pour cacher les logiciels malveillants aux scanners de virus. Pour cette raison, l'analyse des archives fait désormais partie du travail normal de chaque antivirus. Certains opérateurs de logiciels malveillants se sont adaptés à cela en protégeant leurs cachettes ZIP avec un mot de passe. Microsoft contourne cette étape en tentant de contourner la protection par mot de passe dans les fichiers ZIP et, en cas de succès, les analyse à la recherche de code malveillant. Le fait que Redmond ait cette capacité a été remarqué par divers chercheurs en sécurité, rapporte le magazine américain Ars Technica . En effet, ils échangent généralement leurs échantillons de logiciels malveillants sous la forme de fichiers ZIP protégés par mot de passe pour s'assurer d'une part que les fichiers ne sont pas bloqués sur le chemin de communication et que le code ne peut pas devenir actif de manière incontrôlée. Cependant, les rapports s'accumulent maintenant sur Mastodon selon lesquels les experts en sécurité marquent de plus en plus les fichiers concernés comme "infectés" sur les portails Sharepoint. Le chercheur en sécurité Andrew Brandt a expliqué que cela pose également un réel problème pour sa profession, car cela élimine probablement le moyen le plus important d'échanger des échantillons. La marge de coopération est donc encore un peu réduite. La manière exacte dont Microsoft passe à travers la protection par mot de passe n'est toujours pas claire. Une façon consiste à extraire d'éventuels identifiants du corps d'un e-mail ou du nom du fichier lui-même. Une autre option serait de tester si le fichier est protégé par un mot de passe à partir d'une liste. %news:source%: [url=news_item-35473.html]news_item-35473.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2026
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?