Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Tales from Toyotoki : Arrival of the Witch (PS5)
[Actualités]
Microsoft bloque Windows 11 sur les PC incompatibles : les PC Copilot+ y sont-il...
[Actualités]
La croissance de ChatGPT se poursuit sans relâche
[Actualités]
Gemini arrive dans Gmail pour Android. L'IA à votre service pour ranger vos emails
[Actualités]
Vous pouvez désormais également transférer des listes de lecture YouTube Musi...
[Actualités]
Google Translate donne une raison de plus d'acheter un pliable
[Actualités]
La nouvelle bêta d'Android 15 QPR1 arrive
[Actualités]
Test PumPum (Nintendo Switch)
[Actualités]
Widgets sur l'écran de verrouillage d'Android 15 : un retour vers le passé pas...
[Actualités]
Adieu les câbles : nous pouvons désormais partager des fichiers entre Windows ...
[Articles]
Tales from Toyotoki : Arrival of the Witch
[Articles]
PumPum
[Articles]
Elrentaros Wanderings
[Articles]
Deel lance l’intégration SAP pour simplifier les décisions RH et payroll
[Articles]
Sunlight Scream
[Articles]
Operation STEEL
[Articles]
Local News with Cliff Rockslide
[Articles]
Turn to Mine
[Articles]
Skelethrone : The Chronicles of Ericona
[Articles]
White Day 2 : The Flower That Tells Lies Complete Edition
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Découvert en mars dernier, le virus Gumblar continue de se répandre sur Internet et sa dernière victime n'est autre que le navigateur Google. Pour en arriver là, le virus a su mettre en œuvre une technique de réplication et d'infection proche de la perfection. Tout commence avec l'infection d'un site Internet, comme ont pu en faire les frais les célèbres Tennis.com et Variety.com, par le biais d'une attaque par injection de code Javascript dans le code même du site. Une fois le backdoor installé, s'en suit une altération des credentiels d'accès du site ayant pour conséquence de leurrer, en cas de non mise à jour de son logiciel de sécurité, tout système distant s'y connectant. Un préambule à l'installation par la suite d'un code malicieux utilisant plusieurs failles connues - mais résorbées depuis - des logiciels Adobe PDF et Flash, et permettant à un utilisateur distant de prendre non seulement le contrôle du système à distance mais également de pirater certaines applications, tel que le navigateur Web Google, en faussant ses résultats de recherche et en pointant vers des sites Web de phishing ou infectés par les pirates. Pour se prémunir de Gumblar, ScanSafe conseille d'opérer une consciencieuse mise à jour de l'ensemble de ses composants applicatifs critiques (logiciel de sécurité et système d'exploitation en tête) mais également des applications Adobe PDF et Flash installées sur le poste de travail. %news:source%: [url=news_item-7268.html]news_item-7268.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?