Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Flight Simulator et Halo arriveraient sur Switch 2 et PS5
[Actualités]
Xbox annonce un Developer_Direct le 23 janvier
[Actualités]
Test VOIN (PC) - Un hack'n slash à la troisième personne réalisé par un dév...
[Actualités]
Voici comment créer des chatbots IA sur WhatsApp
[Actualités]
Samsung prépare un abonnement pour les smartphones Galaxy : l'IA est exclue pou...
[Actualités]
Voici ce que Gemini peut faire sur Google TV : la révolution viendra-t-elle de ...
[Actualités]
Sony lance également Android 15 sur les anciens smartphones
[Actualités]
Google Home devient enfin plus rapide : prise en charge locale des appareils Mat...
[Actualités]
Google Discover lance un podcast personnalisé pour les utilisateurs : de quoi s...
[Actualités]
Les Technos #476 : Episode du 8 janvier 2025
[Articles]
VOIN
[Articles]
Unit4 annonce le changement de CEO
[Articles]
River City Saga: Three Kingdoms Next
[Articles]
Flint : Treasure of Oblivion
[Articles]
5 prévisions de cyber-sécurité pour 2025 par ESET Research
[Articles]
The Exit Project: Backstreets
[Articles]
YIIK I.V
[Articles]
Star Wars : Dark Forces Remaster
[Articles]
Castlevania Dominus Collection
[Articles]
Smells Like a Mushroom
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]La semaine a débuté avec l'apparition de Mytob.DW, qui possède des caractéristiques très similaires aux deux variantes signalées jeudi dernier, Mytob.EB et Mytob.EC. A l'instar des autres membres de la famille Mytob, ils s'agit de vers de type mass-mailing, qui se propagent via la messagerie électronique. Pour ce faire, ils collectent toutes les adresses stockées dans certains fichiers de l'ordinateur affecté et se transfèrent vers ces dernières dans une pièce jointe à un message email aux caractéristiques variables. Lorsqu'ils atteignent un ordinateur, ces vers créent des entrées dans le registre Windows pour s'assurer qu'ils seront exécutés à chaque démarrage du système. Les principales actions menées par ses vers ont pour objectif d'empêcher l'utilisateur d'accéder aux sites web des entreprises de sécurité et d'ouvrir une backdoor sur l'ordinateur dans le but de se connecter à un serveur et se mettre en attente de commandes d'un utilisateur malfaisant distant. En outre, la variante EC empêche l'antivirus de se mettre à jour, avec toutes les conséquences négatives que cela suppose pour les programmes antivirus traditionnels. Mitglieder.DC est un cheval de Troie hautement dangereux qui s'est propagé à très large échelle ces derniers jours. Parmi ses principaux effets, il met fin aux processus appartenant aux antivirus et à leurs outils de mise à jour associés. De même, il supprime les entrées du registre relatives aux paramètres de différentes applications informatiques dans le but de les annihiler. Il tente également de télécharger un fichier nommé OSA.GIF à partir d'une longue liste d'URLs qu'il possède. Bien que ce fichier ait une extension .GIF (correspondant aux fichiers images), il s'agit en réalité d'un fichier exécutable appartenant au cheval de Troie Downloader.CYB. Mitglieder.DC ne peut pas se propager par ses propres moyens et doit en conséquence être distribué manuellement par les moyens de transmission habituels pour se propager. Tout au long de ces derniers jours, il a été massivement distribué via email. Nous terminerons notre rapport avec Rona.A, un puissant cheval de Troie conçu pour enregistrer les activités des utilisateurs qui le reçoivent. Il est capable de surveiller les processus actifs, les séquences clavier saisies et les sites web visités, en réalisant des captures d'écran et même des vidéos de l'activité de l'utilisateur. Ce cheval de Troie est facile à identifier étant donné qu'il affiche une boîte de dialogue le faisant passer pour un programme permettant les échanges de messages de manière sécurisée. Il ne peut pas se propager par ses propres moyens et doit donc être distribué via les moyens traditionnels : IRC, FTP, applications P2P de partage de fichiers, email et autres supports physiques pour l'échange d'informations. Allons bon, gardons nos antivirus à jour, ... on surfons sans prendre de risque plutôt... %news:source%: [url=news_item-1047.html]news_item-1047.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?