Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Arc : Le « Telegram des navigateurs » arrive sur Windows 11
[Actualités]
TikTok risque d'être interdit en Europe : tous les détails
[Actualités]
Switch 2 : soi-disant rétrocompatible, sortie 4K et écran de 8 pouces
[Actualités]
Test Space Docker VR (PSVR2)
[Actualités]
Même mettre une vidéo en pause ne vous épargnera pas les publicités YouTube
[Actualités]
Qu’est-il arrivé à la prise en charge de RISC-V sur Android ? Spoiler : mauv...
[Actualités]
Grâce à Android 15, votre smartwatch pourrait devenir le centre du streaming m...
[Actualités]
Chrome reçoit une touche d'intelligence artificielle : pourquoi cela nous sera ...
[Actualités]
Nouveauté OneDrive sur le web : vous n'aurez pas besoin d'être connecté pour ...
[Actualités]
L'iPad devra également s'ouvrir : pour l'UE, il est un gatekeeper
[Articles]
Stellar Blade
[Articles]
Princess Peach : Showtime !
[Articles]
Protection pour entreprises encore améliorée avec la nouvelle solution d’ESET
[Articles]
The Mildew Children
[Articles]
Suivre la tendance de la GenAI : pour les équipes chargées de la planification...
[Articles]
Space Docker VR
[Articles]
ArcRunner
[Articles]
Shines Over : The Damned
[Articles]
Intégration d’ESET Inspect avec Arctic Wolf : une détection et réponse de n...
[Articles]
Palo Alto Networks lance en premier une plateforme SOC optimisée pour le cloud
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]La semaine a débuté avec l'apparition de Mytob.DW, qui possède des caractéristiques très similaires aux deux variantes signalées jeudi dernier, Mytob.EB et Mytob.EC. A l'instar des autres membres de la famille Mytob, ils s'agit de vers de type mass-mailing, qui se propagent via la messagerie électronique. Pour ce faire, ils collectent toutes les adresses stockées dans certains fichiers de l'ordinateur affecté et se transfèrent vers ces dernières dans une pièce jointe à un message email aux caractéristiques variables. Lorsqu'ils atteignent un ordinateur, ces vers créent des entrées dans le registre Windows pour s'assurer qu'ils seront exécutés à chaque démarrage du système. Les principales actions menées par ses vers ont pour objectif d'empêcher l'utilisateur d'accéder aux sites web des entreprises de sécurité et d'ouvrir une backdoor sur l'ordinateur dans le but de se connecter à un serveur et se mettre en attente de commandes d'un utilisateur malfaisant distant. En outre, la variante EC empêche l'antivirus de se mettre à jour, avec toutes les conséquences négatives que cela suppose pour les programmes antivirus traditionnels. Mitglieder.DC est un cheval de Troie hautement dangereux qui s'est propagé à très large échelle ces derniers jours. Parmi ses principaux effets, il met fin aux processus appartenant aux antivirus et à leurs outils de mise à jour associés. De même, il supprime les entrées du registre relatives aux paramètres de différentes applications informatiques dans le but de les annihiler. Il tente également de télécharger un fichier nommé OSA.GIF à partir d'une longue liste d'URLs qu'il possède. Bien que ce fichier ait une extension .GIF (correspondant aux fichiers images), il s'agit en réalité d'un fichier exécutable appartenant au cheval de Troie Downloader.CYB. Mitglieder.DC ne peut pas se propager par ses propres moyens et doit en conséquence être distribué manuellement par les moyens de transmission habituels pour se propager. Tout au long de ces derniers jours, il a été massivement distribué via email. Nous terminerons notre rapport avec Rona.A, un puissant cheval de Troie conçu pour enregistrer les activités des utilisateurs qui le reçoivent. Il est capable de surveiller les processus actifs, les séquences clavier saisies et les sites web visités, en réalisant des captures d'écran et même des vidéos de l'activité de l'utilisateur. Ce cheval de Troie est facile à identifier étant donné qu'il affiche une boîte de dialogue le faisant passer pour un programme permettant les échanges de messages de manière sécurisée. Il ne peut pas se propager par ses propres moyens et doit donc être distribué via les moyens traditionnels : IRC, FTP, applications P2P de partage de fichiers, email et autres supports physiques pour l'échange d'informations. Allons bon, gardons nos antivirus à jour, ... on surfons sans prendre de risque plutôt... %news:source%: [url=news_item-1047.html]news_item-1047.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?