IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Le nouveau malware bancaire ultra-sophistiqué « Carberp » défie Zeus

  1. #21
    Membre éprouvé Avatar de cs_ntd
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Décembre 2006
    Messages
    598
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2006
    Messages : 598
    Points : 1 214
    Points
    1 214
    Par défaut
    Impressionant cette video

    Je savais que ça existait, mais je n'avais jamais vu a l'oeuvre... Très rapide, très facile...

    Sinon pour s'en protéger, faut faire son navigateur perso

    The magic of Opera, La magie de l'Opera
    The mysteries of Space Opera, Les mystères de l'Opera Spatial
    Mr. Know-it-all, M. Je-Sais-Tout
    Prelude in C sharp minor, the most beautiful piano song and the best C sharp prelude ever, Prélude en do dièse mineur, le plus beau morceau de piano et le meilleur prélude au C#
    The Mesmerizing Saphir Division for Nerds, L'Hypnotisante Division Saphire pour les Nerds (HDSN)

  2. #22
    Membre actif Avatar de MadScratchy
    Profil pro
    Inscrit en
    Octobre 2005
    Messages
    77
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2005
    Messages : 77
    Points : 230
    Points
    230
    Par défaut
    Citation Envoyé par cs_ntd Voir le message
    Impressionant cette video

    Je savais que ça existait, mais je n'avais jamais vu a l'oeuvre... Très rapide, très facile...

    Sinon pour s'en protéger, faut faire son navigateur perso
    Ou alors il faut utiliser un ordinateur virtuel pour surfer sur des sites qu'on ne connait pas : VirtualBox et une distribution Linux (ou Windows selon les besoins), je surfe ou je teste des programmes, et à la fin j'arrête la machine virtuelle qui reviendra à son état initial. C'est ce que j'ai trouvé de mieux pour le moment.

  3. #23
    Membre du Club
    Inscrit en
    Novembre 2005
    Messages
    75
    Détails du profil
    Informations forums :
    Inscription : Novembre 2005
    Messages : 75
    Points : 62
    Points
    62
    Par défaut
    Toujours le fameux argument "parce Linux n'est pas massivement utilisé..."

    Linux occupe la premiere place dans le monde des serveurs, et ces serveurs gere , dans la plus part des cas des centaines/milliers de post sous windows.
    Analysons-on un peu: Si je developpe des Virus et que je souhaite attaquer le maximum de personne(ce qui le but des virus en general) , qu'est ce que je fait ? je prends le controle du serveur(linux) afin de faire ce que je veux sur les machines gerées par ce serveur ou alors je m'attaque individuellement aux machines qui y sont connectées?

    Moi je choisirais la solution la plus facile.

    et aussi pourquoi s'attaquer à un systeme qui corrigerait la faille une semaine voir quelque jours voir quelque heures plus tard ?

    le plus important dans un systeme GNU/Linux n'est pas de trouver une faille, mais de pouvoir l'exploiter dans le temps limité, car meme linux a des failles , mais seulement qui ne sont pas si facilement exploitable... l'argument du nombre d'utulisateurs ne tient donc pas la route car il suffit de s'attaquer à un serveur (linux) pour prendre le controle de tout un parc informatique ...

  4. #24
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par salif98 Voir le message
    Linux occupe la première place dans le monde des serveurs, et ces serveurs gèrent , dans la plus part des cas des centaines/milliers de post sous windows.
    Analysons-on un peu: Si je developpe des Virus et que je souhaite attaquer le maximum de personne(ce qui le but des virus en general) , qu'est ce que je fait ? je prends le contrôle du serveur(linux) afin de faire ce que je veux sur les machines gérées par ce serveur ou alors je m'attaque individuellement aux machines qui y sont connectées?
    Derrière un serveur il y a des administrateurs et quelque soit l'OS (windows, linux, freeBSD...), l'administrateur a une politique de sécurité (réduction de la surface d'attaque, étude de log,...) un serveur qui se met à spammer ce voit TRÈS vite.
    Et un serveur corrompu faut réinstaller, un administrateur ne devrait pas avoir d'hésitation!
    Et j'ai vu des attaques sur des linux donc...
    Moralité il est plus facile d'attaquer les pc personnel (ou professionnel sur des machines allumées 24/24 sans mesures de sécurité) sous Windows que des serveurs.

    Citation Envoyé par salif98 Voir le message
    le plus important dans un systeme GNU/Linux n'est pas de trouver une faille, mais de pouvoir l'exploiter dans le temps limité, car même linux a des failles , mais seulement qui ne sont pas si facilement exploitable... l'argument du nombre d'utilisateurs ne tient donc pas la route car il suffit de s'attaquer à un serveur (linux) pour prendre le contrôle de tout un parc informatique ...
    Bof c'est possible si ça vaut le coup (pour des botnet, span surement pas*), par contre Mac OSX et Ubuntu (et le futur Google OS) seront attaqués à terme car les virus cherchent les codes des cartes bleus beaucoup plus rentable, là encore c'est le niveau de sécurité inférieur des ordinateurs de bureau/personnel qui en font des cibles privilégiées ...
    SSH, OpenSSL ont eu des failles dans le passé, mais l'utilisateur lambda ne s'en sert pas sur une machine personnelle.

    * par contre pour les réseaux pédophiles et autres du même genre, je suis d'accord qu'ils attaquent des serveurs

  5. #25
    Invité
    Invité(e)
    Par défaut
    Toujours obligé de transformer n'importe quel news sur la sécu en combat Windows/Mac/Unix ? C'est vraiment intéressant.

  6. #26
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 193
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 193
    Points : 28 077
    Points
    28 077
    Par défaut
    Linux occupe la premiere place dans le monde des serveurs, et ces serveurs gere , dans la plus part des cas des centaines/milliers de post sous windows.
    Analysons-on un peu: Si je developpe des Virus et que je souhaite attaquer le maximum de personne(ce qui le but des virus en general) , qu'est ce que je fait ? je prends le controle du serveur(linux) afin de faire ce que je veux sur les machines gerées par ce serveur ou alors je m'attaque individuellement aux machines qui y sont connectées?
    Derrière un serveur il y a des administrateurs et quelque soit l'OS (windows, linux, freeBSD...), l'administrateur a une politique de sécurité
    La première étant qu'un serveur ne devrait jamais être directement accessible depuis internet et ne devrait pas, non plus pouvoir acceder directement à internet, sauf connections sécurisées et sites dûment validés par l'administrateur

    Et les serveurs hébergeant des sites web (et par définition connecté à internet) ne devrait jamais se trouver sur le même réseau physique que les autres serveurs de l'entreprise.


    Et de toute façon, ce n'est pas les serveurs qui intéressent la grosse majorité des virus, mais des postes clients ou personnels. C'est avant tout des données personnelles qui sont recherchées par les virus
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  7. #27
    Membre émérite
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 448
    Points : 2 284
    Points
    2 284
    Par défaut
    Citation Envoyé par Sylvaner Voir le message
    J'aimerais bien connaitre la taille du virus quand même
    C'est très anecdotique comme information aujourd'hui.
    Les concepteur de virus ont désormais suffisamment d'expérience pour segmenter l'attaque en plusieurs phases.

    1/ détection des failles
    2/ exploitation
    3/ intrusion et manipulation du système

    Chaque phase conditionne la suivante. Cela permet d'avoir des charges virales très concises, tout en permettant en plus une plus grande capacité d'action.

    En effet si suite à l'étape 1, le virus détecte que le poste tourne sous mac, avec une faille dans ssl.
    La phase deux n'aura qu'à charger un exploit à ce sujet, pour cet environnement.

    Cela permet de faire des points de d'attaques centralisés et standardisés avec un nombre de succès important.
    C'est d'autant plus important que nombre de faille sont aujourd'hui réalisé à travers de logiciel tiers disponible sur la majeur partie des OS.
    Bref c'est une logique d'attaque qui est devenu nécessaire, avant même d'être devenu un standard pour la beauté du virus.

    Les connexions internet d'aujourd'hui ne sont d'ailleurs plus les mêmes qu'il y à 5 ans seulement et c'est là un facteur très important.
    De plus avec la hyper connectivité des équipements il y à de plus en plus de failles exploitable on line.
    Il y à 10 ans les vecteur d'infections étaient des clefs usb, des disquettes ou encore des cds. Bref des espaces de stockages, parfois très très restreint.
    Maintenant on utilise des lignes adsl avec 1mo/s disponible en download...

    le plus important dans un systeme GNU/Linux n'est pas de trouver une faille, mais de pouvoir l'exploiter dans le temps limité, car meme linux a des failles , mais seulement qui ne sont pas si facilement exploitable...
    On pourrait aussi dire que les systèmes *nix ont peut être un meilleur taux de recouvrement des failles sur l'ensemble de leurs parcs logiciels installés, toutes versions confondues, à contrario de nombre d'installations de windows qui ne sont pas mises à jour, et qui donc laisse traîner des failles viellent de l'an 2.
    Peut importe ici que la faute incombe à l'utilisateur ou au fournisseur de logiciel.

    Analysons-on un peu: Si je developpe des Virus et que je souhaite attaquer le maximum de personne(ce qui le but des virus en general) , qu'est ce que je fait ? je prends le controle du serveur(linux) afin de faire ce que je veux sur les machines gerées par ce serveur ou alors je m'attaque individuellement aux machines qui y sont connectées?
    Encore faut il connaitre et être capable d'exploiter ces outils.
    Ce n'est pas le cas, espérons le, de la majeur partie des exploitants de virus.

    et aussi pourquoi s'attaquer à un systeme qui corrigerait la faille une semaine voir quelque jours voir quelque heures plus tard ?
    La question est plutôt, comment infecté ce serveur dans le laps de temps disponible.
    Sachant que ce serveur ne surfe pas sur le net, utilise des connections clairement identifiées et analysées, qu'en général les transfert sont fait en push, et non en get.
    Partant de là, c'est plus compliqué de l'infecté si la faille ne concerne pas une implémentation de protocole en entrée défectueuse.

    Et tant bien même, il faudrait encore trouver la cible, dans un laps de temps restreint encore une fois. Hors cette opération nécessite de scanner des dizaines, des centaines, voir des milliers machines au hasard. Ce qui demande du temps que l'attaquant ne possède pas dans ce cas de figure.

    a plus

  8. #28
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    pour info, les OS comme Linux ou Mac sont pour leur par, eux aussi ciblé et infecté par les pirates. Faut pas se leurrer
    De plus,si je me souviens bien (article écrit par un expert Russe) ces 2 OS sont le plus sensible aux rootkits que Windows....
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  9. #29
    Membre émérite
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 448
    Points : 2 284
    Points
    2 284
    Par défaut
    Je rajouterais un point concernant l'attaque des serveurs *nux.

    Ce qui n'est pas encore, ou trop peu, arrivé jusqu'à lors c'est la prise en otage d'un ordinateur.

    La grande majorité des serveurs *nux sont aujourd'hui exploités pour des serveurs webs, grâce à apache/mysql/php et d'autres belles réalisations comme ruby ou python.

    Hors que faisons nous tourné sur ce genre de services ?
    Des forums certes, des blogs aussi, mais surtout des sites de commerces.

    Imaginons maintenant un commerçant sans trop de moyen, un joli site internet, hébergé sur son serveur web.
    Le risque pour cette personne est de ce faire attaquer et de recevoir un message lui indiquant clairement de verser xx euros sur un compte bancaire, sous peine de quoi le service sera suspendu, intégralement détruit, ces données volées pour être revendu.

    Le commerçant n'aura pas d'autres choix que de comparer le coup d'indisponibilité + de rétablissement des services pour évincer le hacker Vs la somme de la rançon.
    Bien jauger la somme de la rançon permettra surement de faire racker plus d'un commerçant.....

    Ce n'est qu'une idée des plaisirs qu'ils nous réservent ...

    a plus

  10. #30
    Invité
    Invité(e)
    Par défaut
    Ce que tu dis là arrive déjà? Pas trop en France mais à l'étranger...
    Tu sais un stagiaire qui part avec un mot de passe de BDD d'une appli, ça peut aider beaucoup cette mafia informatique.
    Citation Envoyé par kaymak Voir le message
    En effet si suite à l'étape 1, le virus détecte que le poste tourne sous mac, avec une faille dans ssl.
    La phase deux n'aura qu'à charger un exploit à ce sujet, pour cet environnement.

    Cela permet de faire des points de d'attaques centralisés et standardisés avec un nombre de succès important.
    C'est d'autant plus important que nombre de faille sont aujourd'hui réalisé à travers de logiciel tiers disponible sur la majeur partie des OS.
    Bref c'est une logique d'attaque qui est devenu nécessaire, avant même d'être devenu un standard pour la beauté du virus.
    L'utilisation de Firefox (et demain de Chrome) réputés plus sur semble être exploité par
    ce virus première marche vers des virus multi os.
    Citation Envoyé par kaymak Voir le message
    La question est plutôt, comment infecté ce serveur dans le laps de temps disponible.
    Sachant que ce serveur ne surfe pas sur le net, utilise des connections clairement identifiées et analysées, qu'en général les transfert sont fait en push, et non en get.
    Partant de là, c'est plus compliqué de l'infecté si la faille ne concerne pas une implémentation de protocole en entrée défectueuse.
    Hélas beaucoup de serveurs ne sont pas à jour/ont des logiciels pas à jour et souvent les deux.
    J'en ai vu faire une attaque brute force en ssh sur un de nos serveurs en partant du leur! Mais un administrateur m'avait parlé de serveurs, il y a quatre ans qui tombaient en une nuit les assaillants ne voulaient pas prendre le contrôle mais détruire, cela avait les moyens.

  11. #31
    Membre actif

    Inscrit en
    Juin 2005
    Messages
    212
    Détails du profil
    Informations forums :
    Inscription : Juin 2005
    Messages : 212
    Points : 229
    Points
    229
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par kaymak Voir le message
    Imaginons maintenant un commerçant sans trop de moyen, un joli site internet, hébergé sur son serveur web.
    Le risque pour cette personne est de ce faire attaquer et de recevoir un message lui indiquant clairement de verser xx euros sur un compte bancaire, sous peine de quoi le service sera suspendu, intégralement détruit, ces données volées pour être revendu.
    ça arrive déjà malheureusement, en plus ces commerçants ne sont souvent pas des pro IT alors pour gérer un serveur *nix qui hébergent leurs sites web c'est pas évident

  12. #32
    Membre éprouvé Avatar de cs_ntd
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Décembre 2006
    Messages
    598
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2006
    Messages : 598
    Points : 1 214
    Points
    1 214
    Par défaut
    Citation Envoyé par MadScratchy Voir le message
    Ou alors il faut utiliser un ordinateur virtuel pour surfer sur des sites qu'on ne connait pas
    Tout a fait

    Sauf qu'au final ce n'est pas très pratique. Mais à quand un navigateur avec un mode 'Sandbox' ? On a déjà la navigation privée, on pourrait imaginer la navigation 'Sandbox'.

    Je ne sais pas si ça peut le faire faire avec VMWare ThinApp par exemple, mais il y a un mode qui permet d'isoler totalement l'appli du système réel je crois... faut voir ce que ça donne face à un virus de ce genre...

    The magic of Opera, La magie de l'Opera
    The mysteries of Space Opera, Les mystères de l'Opera Spatial
    Mr. Know-it-all, M. Je-Sais-Tout
    Prelude in C sharp minor, the most beautiful piano song and the best C sharp prelude ever, Prélude en do dièse mineur, le plus beau morceau de piano et le meilleur prélude au C#
    The Mesmerizing Saphir Division for Nerds, L'Hypnotisante Division Saphire pour les Nerds (HDSN)

  13. #33
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 193
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 193
    Points : 28 077
    Points
    28 077
    Par défaut
    Mais à quand a navigateur avec un mode 'Sandbox'
    Ben, il suffit de lancer le navigateur dans une sandbox.
    Perso j'utilise Sandboxie
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  14. #34
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par cs_ntd Voir le message
    Tout a fait
    Sauf qu'au final ce n'est pas très pratique. Mais à quand un navigateur avec un mode 'Sandbox' ? On a déjà la navigation privée, on pourrait imaginer la navigation 'Sandbox'.

    Je ne sais pas si ça peut le faire faire avec VMWare ThinApp par exemple, mais il y a un mode qui permet d'isoler totalement l'appli du système réel je crois... faut voir ce que ça donne face à un virus de ce genre...
    Mais il y a des virus qui attaque l'hôte de la VM

  15. #35
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 469
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 469
    Points : 198 061
    Points
    198 061
    Par défaut Le code source du malware ultrasophistiqué Carberp disponible en téléchargement
    Le code source du malware ultrasophistiqué Carberp disponible en téléchargement,
    un bazooka entre les mains d'apprentis développeurs pour un expert

    Mise à jour du 02/07/2013

    Le code source de « Carberp », le kit de création de botnet qui a été utilisé pour dérober près de 250 millions de dollars aux banques, a été mis en vente en ligne dans plusieurs forums de cybercriminels pour près de 40 000 dollars la licence.


    Désormais, il est disponible gratuitement en ligne. Des archives atteignant les deux gigabytes que les experts de par le monde se sont empressés d’étudier en prévision des prochaines attaques de malwares sophistiqués qui pourraient s’en inspirer.

    Carberp est une arme puissante qui offre aux attaquants la possibilité de voler une quantité de données sensibles importante des dispositifs affectés. Il possède également une série de plugins qui permettent de neutraliser à la fois des antivirus et des malwares sur une machine. Des nouvelles versions du Trojan comprennent également un bootkit, une série de fonctions qui infectent les ordinateurs depuis leur séquence de boot.

    « Il ne faudrait pas être un génie pour obtenir une copie de ce code source ce qui rend tout ça dangereux » remarque Christopher Elisan, chercheur en malware pour le compte du département FirstWatch de RSA. Toutefois il ajoute que « tout apprenti développeur qui ne comprend pas forcément cette technologie peut l’utiliser et cela entraînera d’affreuses conséquences. C’est comme donner un bazooka à un enfant ».

    Source : RSA

    Et vous ?

    Qu'en pensez-vous?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  16. #36
    Membre du Club
    Homme Profil pro
    Inscrit en
    Juin 2007
    Messages
    63
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations forums :
    Inscription : Juin 2007
    Messages : 63
    Points : 63
    Points
    63
    Par défaut


    Où qu'il est le zip ? Areuh

  17. #37
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Citation Envoyé par kaymak Voir le message
    - Le virus manipule les sources html de ton navigateur pour que lorsque tu valides ton action celle ci soit redirigée.

    c'est malheureux, mais c'est comme ça, même en faisant attention on se fait berner : /

    Personnellement je n'avais pas encore eu vent de cette méthode d'injection HTML, et je la trouve assez flippante pour un utilisateur lambda.
    Sous firefox avec Ghostery tu peux détecter ce fonctionnement.
    Il désactive les redirections abusives, et donc stoppera la redirection (la seconde redirection donc) vers la banque. Le mal sera fait mais au moins on le voit.

    Dans tous les cas ça fait un peu peur de voir un virus de cet envergure disponible à tout un chacun...

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  18. #38
    Expert éminent
    Avatar de pmithrandir
    Homme Profil pro
    Responsable d'équipe développement
    Inscrit en
    Mai 2004
    Messages
    2 418
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Responsable d'équipe développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2004
    Messages : 2 418
    Points : 7 295
    Points
    7 295
    Par défaut
    merci pour la vidéo, très interessante

  19. #39
    Membre régulier
    Homme Profil pro
    Inscrit en
    Août 2006
    Messages
    108
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2006
    Messages : 108
    Points : 82
    Points
    82
    Par défaut
    Une partie de cette saloperie est en Russe.
    Que voulez-vous qu'on y fasse ?



    Beny

  20. #40
    Membre émérite
    Avatar de azstar
    Homme Profil pro
    Architecte Technique BizTalk/.NET
    Inscrit en
    Juillet 2008
    Messages
    1 198
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Architecte Technique BizTalk/.NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2008
    Messages : 1 198
    Points : 2 424
    Points
    2 424
    Par défaut
    Ce sont des virus crées par des genrs normaux (des génies ) ,il faut voir ce que fait les pays alors ; Exemple : PRISM (USA)

Discussions similaires

  1. WireLurker : iOS et Mac touchés par un nouveau malware
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 4
    Dernier message: 12/11/2014, 10h17
  2. Sécurité : un nouveau malware cible principalement les serveurs Tomcat
    Par Cedric Chevalier dans le forum Sécurité
    Réponses: 5
    Dernier message: 29/11/2013, 10h14
  3. Janicab.A le nouveau malware sur OS X signé d'un Apple ID valide
    Par Stéphane le calme dans le forum Apple
    Réponses: 1
    Dernier message: 19/07/2013, 11h44
  4. Réponses: 1
    Dernier message: 01/11/2011, 14h51
  5. Réponses: 27
    Dernier message: 07/12/2009, 18h55

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo