Eptisoft.com
    • Windows
    • Mac
    • Saas
    • Articles
    • Suivez-nous sur :
    • Facebook
    • Twitter
    • Home

    Télécharger accouplement du cheval et de l anesse

    Tweeter
    • Platforme
    • Licence
    • Langue
    Des traces de cheval (de Troie) détectées chez des utilisateurs Facebook

    Des traces de cheval (de Troie) détectées chez des utilisateurs Facebook

    ARTICLE
    Principalement actif en israël le cheval de troie a pu tout à fait se propager dans d’autres pays mais il a été désactivé un an après sa découverte et l’enquête menée par eset et le cert computer emergency response team [...] une application tout ce qu’il y a de légitime le jeu texas hold’em poker de zynga est une des applications les plus populaires sur le réseau social avec 35 millions d’utilisateurs mensuels inscrits , les escrocs derrière cette attaque reliaient les données recueillies auprès des personnes infectées aux comptes du jeu utilisaient un phishing pour obtenir les identifiants de connexion facebook des victimes / Ainsi ils pouvaient obtenir des données statistiques sur leur score dans le jeu et s’en servir pour justifier leur attaque |

    Les responsables avaient à disposition un parc de 800 machines infectées pour pouvoir traiter toutes les requêtes sans avoir à intervenir directement ; eset met en garde les personnes inscrites sur facebook et les réseaux sociaux en général exposées aux techniques d’ingénierie sociale en vogue actuellement : en effet la campagne de phishing qui a permis de récolter les informations personnelles aurait pu...
    Ajouté le :19/08/2013 | Mise à jour le :19/05/2014
    Antivirus et sécurité > Des traces de cheval (de Troie) détectées chez des utilisateurs Facebook
    Oddjob, un cheval de Troie qui s’intéresse aux comptes bancaires

    Oddjob, un cheval de Troie qui s’intéresse aux comptes bancaires

    ARTICLE
    Oddjob un trojan différent il s’agit d’un cheval de troie pas comme les autres dans le sens où il corrompt les navigateurs et envoie des identifiants de session au pirate appelés jetons [...]

    Ainsi l’utilisateur ne soupçonne pas être connecté à son compte mais le cybercriminel peut à loisir y accéder pour effectuer des virements ou toute autre opération , ce trojan est particulièrement retors car il simule la déconnexion du compte en banque et est pratiquement indétectable car s’adaptant à son environnement continuellement / en revanche il se nettoie maintenant comme n’importe quelle malware pour peu que son antivirus soit à jour et ses paramètres de sureté réglés sur le blocage de nouveaux intrus | oddjob un
    Ajouté le :08/04/2013 | Mise à jour le :26/08/2014
    Antivirus et sécurité > Oddjob, un cheval de Troie qui s’intéresse aux comptes bancaires
    Comment dompter le  cheval de Troie Facebook ?

    Comment dompter le cheval de Troie Facebook ?

    ARTICLE
    Le cheval de troie revêt l’apparence d’un programme inoffensif pour percer les défenses de l’internaute et de l’antivirus si celui ci n’est pas à jour [...] un virus bien bourrin c’est l’éditeur d’antivirus eset qui tire la sonnette d’alarme et évoque la dangerosité des fonctionnalités des réseaux sociaux , une de leur découverte récente est un trojan une variante de win32/delf / qcz qui s’est propagé via facebook | Une fois installé il télécharge des malwares pour compromettre encore plus les systèmes et les transformer en pc zombie ;

    Comment reçoit on un virus sur facebook ? nous avions déjà abordé la question mais les méthodes se précisent et l’automatisation des procédés accélère leur propagation : mft : maladie facebookment transmissible sournois le trojan est diffusé via le module de chat de facebook : un message émis par l’un de vos contacts apparaît hi how are you ? ensuite un lien qui vous propose de télécharger une vidéo personnalisée mais bien sûr pas avant d’installer un plug in ... le cheval de
    Ajouté le :08/04/2011 | Mise à jour le :15/12/2014
    Antivirus et sécurité > Comment dompter le cheval de Troie Facebook ?
     Télécharger PassCréa  gratuit

    PassCréa

    WINDOWS
    Il y a beaucoup logiciels malveillants sur la toile virus malware adware cheval de troie… il est imperatif de telecharger un logiciel qui protegera vos informations personnelles comme vous le propose passcrea ou [...] passcrea est un generateur de mot de passe , il choisit pour vous aleatoirement un mot de passe / | ce programme qui nous a ete presente le 17 juillet 2008 et a ete telecharge 13 fois depuis ; passcrea est un logiciel de mots de passe ce qui ne devrait pas vous etonner vu son nom : dans l’esprit il ressemble a mais se distingue tout de meme en de nombreux points Ainsi offert en telechargement en licence freeware et en francais il a ete mis a jour la derniere fois le 08 septembre 2008 mais si vous connaissez qu’une version plus actualisee a ete publie n’hesitez pas a nous avertir nous procederons a une mise a jour de rigueur rapidement

    Nous conclurons par dire que sobriete facilite productivite : comment mieux resumer passcrea dans l’usage de tous les jours ce qu’il fait il le reussi parfaitement bien passcrea est il un soft sans dangers ?qui n'a jamais installe un programme additionnel au logiciel telecharge barre de recherche additionnelle avec les logiciels proposes en telechargement par eptisoft vous pouvez etre sur de... il y a
    Freeware | Editeur : Phil79 | Langue : fr | Ajouté le :16/04/2015 | Mise à jour le :08/09/2008
    Antivirus et sécurité > Mots de passe > PassCréa
    "Red October", nouvelle campagne de cyber-espionnage mondiale

    "Red October", nouvelle campagne de cyber-espionnage mondiale

    ARTICLE
    En remontant les diverses pistes rouges l’origine est présumée russe avec des moyens techniques chinois kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware un cheval de troie en l’occurrence de type « dropper » [...] une cyber rougeole de 5 ans chaque année kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité , c’est donc l’opération « octobre rouge » red october cette fois une opération découverte il y a de cela quelques mois et longuement analysée / son mode de diffusion est le « spear phishing » un email personnalisé qui tire parti des failles de certains programmes microsoft office ou excel notamment | Ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises comme le gouvernement afghan les centrales nucléaires biélorusses ou les ambassades françaises russes japonaises ou moldaves ;

    Plus grave encore les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération : ... en remontant
    Ajouté le :08/04/2014 | Mise à jour le :03/10/2014
    Antivirus et sécurité > "Red October", nouvelle campagne de cyber-espionnage mondiale
    Un malware transforme votre PC en générateur de Bitcoin, de l'argent virtuel

    Un malware transforme votre PC en générateur de Bitcoin, de l'argent virtuel

    ARTICLE
    On estime à 150$ les revenus mensuels générés par ces mineurs ce qui en soit n’est pas une fortune mais qui sait s’ils ne sont pas assis sur un tas d’or… trend micro vient d’émettre une mise en garde sur un cheval de troie qui mime un des composants de ses logiciels et s’insère dans le svchost de windows [...] un trojan qui singe un composant trend micro petit rappel sur l’utilisation de bitcoin : pour générer cette devise il faut installer un client qui utilisera la puissance de la machine et créera de manière régulière de la monnaie virtuelle un peu comme des mineurs trouvent des filons aurifères et les exploitent jalousement , certains utilisateurs n’hésitent pas à créer des stations de travail entièrement optimisées et tournant à plein régime pour générer des millièmes de centimes de bitcoin qui pourraient valoir une petite fortune d’ici quelques années / En analysant le processus on découvre qu’un module travaille en arrière plan : il s’agit d’un « miner » dans une version créée par ufasoft mais utilisée ici de manière insidieuse |

    Le programme utilise les ressources de la machine infectée pour... on estime à
    Ajouté le :15/09/2014 | Mise à jour le :15/09/2014
    Antivirus et sécurité > Un malware transforme votre PC en générateur de Bitcoin, de l'argent virtuel
    Antivirus pour Mac ?

    Antivirus pour Mac ?

    ARTICLE
    Le trojan flashback n’est pas un virus mais un cheval de troie c'est à dire un programme qui se fait passer pour légitime avant d’implanter un malware ici un backdoor et de se faire oublier [...]

    Quels sont les antivirus pour mac coupons court immédiatement à une éventuelle polémique qui ne manquerait pas d’éclater si nous ouvrions les articles aux commentaires : oui les mac possèdent pour l’instant un système plus sûr en ce qui concerne les virus dans le sens où un virus ne représente qu’une infime partie des malwares qui circulent actuellement , il faudrait donc plus justement parler d’antimalware comme c’est d’ailleurs le cas sous windows sous android et tous les autres systèmes d’exploitation / il faut donc un antimalware | point ; sous mac os x il existe comme sous windows de multiples solutions de sécurité gratuites ou payantes chacune ayant leurs avantages : rappelons également que les suites de sécurité sont de la partie parce qu’après tout même un mac a besoin d’un pare feu et d’un filtre anti spam… dans l’offre actuelle nous retrouvons deux types de produits divisés en gammes d’un... le trojan
    Ajouté le :03/10/2014 | Mise à jour le :03/10/2014
    Antivirus et sécurité > Antivirus pour Mac ?
    Trojan Flashback : le point sur la situation

    Trojan Flashback : le point sur la situation

    ARTICLE
    D’où vient flashback ? personne ne sait d’où vient ce cheval de troie [...]

    Il ne s’agit pas à proprement parler d’un virus mais d’un cheval de troie , quand apple rencontre flahsback l’affaire fait grand bruit depuis une semaine et plus / drweb l’éditeur russe d’antivirus et produits de sécurité a publié un rapport inquiétant sur un malware qui aurait infecté plus de 650 000 mac dans le monde | voici quelques réponses aux questions que vous vous posez certainement ainsi que des moyens de prévention et d’action ; sauf ses concepteurs qui ont utilisé beaucoup de sites russes pour le diffuser à travers des pages infectées : on retrouve notamment des sites de streaming et de diffusion de warez quelle est l’action de flashback ? flashback est un backdoor c'est à dire qu’une fois installé dans l’ordinateur il ouvre une porte pour qu’une machine distante puisse envoyer et recevoir des informations le mac infecté fait alors partie d’un botnet celui là même qui englobe plus de 650 000 ordinateurs il peut voler des données et notamment des informations bancaires... d’où vient
    Ajouté le :03/10/2013 | Mise à jour le :03/10/2014
    Antivirus et sécurité > Trojan Flashback : le point sur la situation
    Selon Eset un nouveau botnet sème le trouble

    Selon Eset un nouveau botnet sème le trouble

    ARTICLE
    Georbot la nouvelle menace qui vient de l’est win32/georbot est le petit nom du cheval de troie voleur de données découvert et analysé par les experts d’eset récemment [...]

    Ce logiciel malveillant peut dérober des fichiers et des certificats peut créer des fichiers audio et vidéo et scanner le réseau local en quête d’informations , il va notamment pouvoir accéder aux fichiers de configuration de l’accès distant pour utiliser les fonctions de partage de bureau sans déclencher d’alertes / il communiquerait avec le bot situé en géorgie de manière invisible sur un site gouvernemental ce qui ne prouve pas forcément que le gouvernement soit impliqué | en fait le centre de sécurité informatique du pays était au courant de la situation en 2011 et ont aidé les chercheurs d’eset à obtenir des informations sur le malware ; répartition des machines infectées par pays après plusieurs semaines les ingénieurs sont parvenus à accéder au panneau de contrôle du botnet recueillant au passage des informations précises sur le nombre de machines infectées : par exemple une liste de mots clés évocateurs kgb fsb et cia... georbot la
    Ajouté le :17/12/2013 | Mise à jour le :03/06/2014
    Antivirus et sécurité > Selon Eset un nouveau botnet sème le trouble
    DNSChanger : Plus d’internet pour vous le 8 mars 2012 ?

    DNSChanger : Plus d’internet pour vous le 8 mars 2012 ?

    ARTICLE
    En novembre 2011 le fbi a arrêté 6 estoniens responsables de la diffusion du cheval de troie dnschanger un malware capable de modifier le dns d’un ordinateur [...] les retombées de l’opération ghost click annoncé par le fbi depuis son site puis relayé par la presse belge et gdata en france les conséquences de l’opération ghost click et l’arrêt des serveurs des pirates pourraient empêcher la navigation sur internet de plusieurs millions d’utilisateurs , qu’est ce qu’un dns ? il s’agit d’un service qui transforme le nom de domaine d’un site google / com par un ip 66 | 249 ; 64 : 0 lisible par les autres ordinateurs Ce dns est configuré automatiquement lorsque vous vous connectez à un accès internet mais il est possible de le modifier pour différentes raisons rapidité sécurité…

    En mettant fin aux exactions de ce groupe le fbi a aussi mis la main sur les serveurs utilisés pour « router » diriger les connexions vers des sites frauduleux empêcher l’envoi d’emails ou investir les ordinateurs infectés mais que se passera t il le 8 mars 2012 ? eh bien ce jour là le fbi... en novembre
    Ajouté le :08/04/2012 | Mise à jour le :22/10/2014
    Antivirus et sécurité > DNSChanger : Plus d’internet pour vous le 8 mars 2012 ?
    L’industrie visée par le cyber-terrorisme

    L’industrie visée par le cyber-terrorisme

    ARTICLE
    Dernière révélation dans ce domaine symantec vient de mettre en lumière l’opération nitro et son cheval de troie poisonivy une attaque d’au moins 48 sociétés oeuvrant dans le secteur automobile l’équipement militaire ou la chimie [...] stuxnet duqu poisonivy : les coupables ont un nom au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement , 72 de ces cibles ont été découvertes pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité / Depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration d’areva ou d’usines chimiques…et des découvertes |

    Par exemple le ver duqu a été désigné comme le digne héritier de stuxnet ; ce malware est plus évolué et surtout très... dernière
    Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
    Antivirus et sécurité > L’industrie visée par le cyber-terrorisme
    Les antivirus ont de l'humour

    Les antivirus ont de l'humour

    ARTICLE
    Pourtant ils y connaissent un rayon en cheval de troie maintenant [...] antivirus fail qui aurait cru qu’il y aurait un bêtiser des antivirus? un exemple avec cette vidéo où norton vient perturber un bulletin météo… pas en vidéo mais plus controversé le new york times dans un article de 2009 invitait les utilisateurs à désinstaller norton 360 pour accélérer leur ordinateur…au détriment de la sécurité ! bien sûr aucun journaliste sensé ne donnera comme conseil de supprimer une suite de sécurité… norton toujours a caché des « easter eggs » dans ses logiciels antivirus et internet security 2012 : au programme : modifiez les thèmes selon différents modèles ou faites tourner l’interface utilisateur… http://fr , Community /

    Norton | com/t5/norton internet security norton/quot easter egg quot dans norton 2012/td p/18039 les publicités pour antivirus ne se prennent pas au sérieux pas en france malheureusement les éditeurs doivent faire preuve de sérieux pour prouver l’efficacité de leurs produits ; en revanche à l’étranger on sait comment susciter l’engouement…et créer le « buzz » ... pourtant ils
    Ajouté le :08/04/2010 | Mise à jour le :22/10/2014
    Antivirus et sécurité > Les antivirus ont de l'humour
    Bundestrojaner, l’inspecteur Derrick  des malwares

    Bundestrojaner, l’inspecteur Derrick des malwares

    ARTICLE
    Ce backdoor caché dans un cheval de troie n’a jamais été officialisé par le gouvernement allemand mais par principe les éditeurs d’antivirus se montrent réticents à l’idée de laisser une porte ouverte aux communications de ce logiciel espion [...] L’autre r2d2 tendance rda son histoire remonte à 2007 ,

    Les autorités allemandes avaient statués sur son compte et en 2008 son utilisation centrée vers l’écoute de flux voip / découvert par le ccc suite à la découverte de traces d’une intrusion sur son ordinateur ce malware peut en plus d’enregistrer les données numériques d’une conversation téléphonique sur internet collecter des données personnelles monitorer l’activité d’un ordinateur ou enregistrer les frappes du clavier | si la police allemande a le droit d’effectuer une surveillance des machines de suspects lors d’une enquête celle ci doit être supervisée et limitée à un seul champ d’action ; les antivirus font bloc a l’origine de la diffusion de ce communiqué dans les milieux autorisés sophos a déclaré que son logiciel antivirus ne serait pas perméable à ce programme ... ce backdoor
    Ajouté le :10/09/2013 | Mise à jour le :22/10/2014
    Antivirus et sécurité > Bundestrojaner, l’inspecteur Derrick des malwares
    GData Internet Security 2012

    GData Internet Security 2012

    ARTICLE
    L’éditeur a pris soin de mettre l’accent sur la sécurisation des paiements un cheval de bataille de l’éditeur cette année [...] gdata internet security 2012 : le plus costaud ! on ne change pas une formule gagnante c’est ce qui transparaît de cette nouvelle gamme d’antivirus émanant du plus vieil éditeur de produits de sécurité informatique du monde , dans sa vingt sixième année gdata poursuit la politique engagée à savoir muscler son moteur d’analyse et se concentrer sur cette spécificité sans chercher à développer les autres fonctionnalités / beaucoup apprécieront ce positionnement d’autres moins mais dans l’ensemble le produit répond à toutes les attentes des utilisateurs d’une suite de sécurité classique | l'interface de gdata 2012 revenons sur ce fameux metamoteur ; Composé de deux éléments distincts les moteurs « a » et « b » le noyau dur de l’antivirus est un modèle d’efficacité et surtout ce qui a bâti la renommée du produit :

    Régulièrement en tête des tests en matière de détection gdata internet security 2012 est en effet... l’éditeur a
    Ajouté le :08/04/2012 | Mise à jour le :15/12/2014
    Antivirus et sécurité > GData Internet Security 2012
    Un nouveau Trojan cible les Mac

    Un nouveau Trojan cible les Mac

    ARTICLE
    Wb comme tout bon cheval de troie le malware prend la forme d’un installeur un faux [...] evitez de vous prendre une bash/qhost , pkg supposé installer flashplayer sur l’ordinateur / ce type d’installeur n’est pas distribué à partir des sites officiels mais circulent sur des plateformes de téléchargement direct ou sites plus que douteux hébergés le plus souvent dans des paradis fiscaux | vraisemblablement il se propagerait via de faux messages de mise à jour du logiciel flash player et inciterait à effectuer l’update immédiatement pour des raisons de sécurité ; le nom du virus ? bash/qhost : wb Le faux écran d'installation flashplayer source f secure des recherches google corrompues une fois l’installation terminée le trojan modifie un fichier système et toute tentative de connexion à google pour les secteurs géographiques concernés surtout en asie est interceptée et redirigée vers de faux sites google qui ressemblent à l’original mais présentent quelques différences imperceptibles si l’on n’est pas attentif

    Les résultats de recherche sont pourtant tous faux et un clic sur ces liens ouvrent une... wb comme
    Ajouté le :15/12/2014 | Mise à jour le :15/12/2014
    Antivirus et sécurité > Un nouveau Trojan cible les Mac
    Popureb le virus indestructible ?

    Popureb le virus indestructible ?

    ARTICLE
    Popureb les antivirus baissent les bras révélé par microsoft le cheval de troie popureb a pour but de transformer l’ordinateur en pc zombie dès le démarrage de la machine [...] une fois infecté le système est modifié mais rien d’anormal ne transparaît , En fait c’est le secteur de démarrage windows démarre grâce à une écriture spécifique sur le disque dur qui est modifié et qui rend ce malware particulièrement redoutable /

    Trojan:win32/popureb | e c’est son nom est alors indécelable et ne peut plus être désinfecté car il trompe tout programme de nettoyage grâce à une illusion : l’antivirus croit avoir détruit la menace alors qu’il n’a rien fait ; des solutions existent face à ce malware microsoft dès l’annonce avait préconisé la réinstallation de windows pour se débarrasser de ce virus : cette solution radicale a le mérite de fonctionner pour tous les virus et reste 100% efficace peu de temps après cette annonce les vraies solutions commencent à se profiler et les éditeurs d’antivirus avant de pouvoir intégrer une solution de prévention... popureb les
    Ajouté le :08/04/2011 | Mise à jour le :15/12/2014
    Antivirus et sécurité > Popureb le virus indestructible ?
    Cheval de Troie - Informations importantes

    Cheval de Troie - Informations importantes

    ARTICLE
    Les grecs avaient offert en cadeau à la ville de troie aux troyens un très grand cheval en bois soi disant inoffensif mais qui contenait en réalité des soldats dissimulés à l’intérieur ce afin de pouvoir pénétrer la ville et l’envahir [...] cette image permet de comprendre ce que l’on appelle en informatique un « cheval de troie » , tel un virus informatique le cheval de troie est un programme ou code nuisible placé dans un programme sain / un intrus qui se cache dans votre ordinateur pour bien comprendre à quoi ce type de malware doit son nom il convient d’évoquer succinctement la fameuse légende grecque de l’antiquité concernant la guerre de troie | il s’agit donc d’un programme malveillant déguisé ; Son principe d’action est l’ouverture de ports de l’ordinateur afin de donner un accès privilégié de l’extérieur aussi appelé « backdoor » ou « porte dérobée » afin que le pirate qui diffuse ce malware puisse ensuite se connecter :

    A la différence du virus le trojan troyen ne se reproduit pas par contre certains virus sont aussi des chevaux de troie ils se reproduisent donc ... les grecs
    Ajouté le :09/05/2014 | Mise à jour le :09/05/2014
    Antivirus et sécurité > Cheval de Troie - Informations importantes
    Android menacé par un nouveau Trojan

    Android menacé par un nouveau Trojan

    ARTICLE
    D'une part le virus exploite la faille dans la conversion des apk android en fichiers java archive jar d'autre part ce cheval de troie profite d'une autre défaillance au niveau de la gestion des fichiers androidmanifest [...] fonctionnant comme un malware sous windows ce nouveau trojan exploite des vulnérabilités inédites d'android , xml / ce fichier contient en fait les paramètres de lancement de toutes les applications installées | les laboratoires kaspersky ont identifié ce virus sous le nom backdoor ; androidos : obad a il sert notamment à envoyer des sms vers des numéros surtaxés et aussi de voler les données de la machine infectée ou y installer d'autres virus qui peuvent être répandus par bluetooth la société russe d'ailleurs l'accent sur la complexité de ce logiciel qui se dissimule grâce à une méthode de chiffrement poussée selon kaspersky lab la diffusion obad A se fait grâce aux spams sms mais reste limitée soit 0 15 % des attaques sur mobiles en 3 jours

    L'entreprise russe a toutefois informé le géant américain google de cette nouvelle menace ... d'une part
    Ajouté le :14/04/2015 | Mise à jour le :30/04/2015
    Antivirus et sécurité > Android menacé par un nouveau Trojan
    Vers la fin des mots de passe ?

    Vers la fin des mots de passe ?

    ARTICLE
    Pour les questions de sécurité imaginer une réponse qui ne correspond pas à la question par exemple quelle est la couleur du cheval blanc d’henri iv ? réponse : actuvirus [...]

    1000 mots de passe communs pour 6 millions de personnes si vous étiez un hacker il vous suffirait de cette base de 1000 mots de passe pour avoir 91% de chance de vous connecter à l’un des comptes des 6 millions d’utilisateurs interrogés pour une étude deloitte , ce chiffre édifiant montre bien que la prise de conscience des internautes sur cette question de sécurité n’a toujours pas eu lieu / pire encore de plus en plus de cas concrets de piratage ont lieu chaque jour mettant en cause à la fois les services défaut de sécurisation et les utilisateurs trop de manquements aux règles élémentaires | le cas mat honan est éloquent : ce journaliste de wired s’est fait pirater tous ses comptes récemment et a perdu de nombreux fichiers personnels dont des photos de famille ; après avoir raconté ses mésaventures dans son magazine il vient de signer un article plutôt complet sur la question des mots de passe en expliquant que leur obsolescence était programmée : il n’a toutefois pas... pour les
    Ajouté le :01/04/2015 | Mise à jour le :30/04/2015
    Antivirus et sécurité > Vers la fin des mots de passe ?
    Un nouveau trojan cible les Mac (coût du SMS 8.45€)

    Un nouveau trojan cible les Mac (coût du SMS 8.45€)

    ARTICLE
    En bon cheval de troie on ne peut distinguer l'arnaque au premier abord [...] trojan , smssend / 3666 il suffit de télécharger l'installeur de ce trojan se présentant sous la forme d'un logiciel complétement licite depuis une plateforme dédiée | Il est diffusé par le biais du programme d'affiliation "black hat" zipmonster fréquenté par les hackeurs russes désireux de récupérer des logiciels prêts à l'emploi comme ce vkmusic 4 un programme totalement légitime mais détourné de son utilisation première pour héberger un malware ;

    C'est durant l'installation que cela se joue: une fenêtre apparaît et plutôt que de demander le mot de passe du compte utilisateur comme il est de coutume sur mac os il faut renseigner un numéro de téléphone : ce numéro entré et les conditions d'utilisation acceptée i lfaudra répondre à un sms pour valider l'installation ensuite le programme s'installe tranquillement et fonctionnera normalement enfin dans le meilleur des cas evidemment le sms de vérification qui a été envoyé est payant l'arnaqueur à l'autre extrémité de la corde... en bon cheval
    Ajouté le :17/02/2015 | Mise à jour le :30/04/2015
    Antivirus et sécurité > Un nouveau trojan cible les Mac (coût du SMS 8.45€)
    Actualités
    1 Avis de tempête sur les mots de passe
    Avis de tempête sur les mots de passe Cachez ce mot de passe que je ne saurais voir On...
    Stable
    2 Problèmes de sécurités sur SeaMonkey, Thunderbird et Firefox
    Problèmes de sécurités sur SeaMonkey, Thunderbird et Firefox Voici la liste des logiciels qui sont...
    Stable
    3 Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en Iran
    Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en Iran Mahdi, dis moi tout Le malware Mahdi fait donc...
    Stable
    Recherches Populaires
    • gif cheval qui saute
    • black et white cheval
    • accouplement dragon city
    • jeux de cheval a telecharger gratuitement sur pc
    • montage photo pixiz cheval
    • accouplement cheval et vache
    • fond ecran cheval gratuit
    • jeux de cheval equideow
    • jeux de cheval virtuel a telecharger
    • accouplement cheval avec anesse video
    • fond ecran cheval noir
    • accouplement du cheval et de l anesse
    • fond ecran cheval appaloosa
    • table de multiplication ce1 cheval
    • fond ecran cheval de guerre
    • giffaumont cheval blanc
    • cheval de troie
    • cheval fond ecran gratuit
    • cheval gif tumblr
    • mon cheval et moi 2
    • anti cheval de troie gratuit en francais
    • anti cheval de troie gratuit en ligne
    • jeux de cheval a telecharger
    • accouplement du cheval avec jument
    • gif cheval qui galope
    • fond ecran cheval de course
    • accouplement des chevaux en video
    • cours de cheval pour apprendre les multiplication
    • jeu de cheval a telecharger
    • dessin mustang cheval
    • accouplement du cheval de trait
    • gif cheval au galop
    • accouplement du cheval et de la jument
    • jeux de cheval virtuel a telecharger gratuitement
    • table de multiplication ce2 cheval
    • accouplement cheval
    • dessin anime de barbie a cheval
    • anti cheval de troie gratuit Windows 10
    • telecharger jeux de cheval
    • fond ecran de cheval gratuit
    • gif bienvenue cheval
    • cheval gif sur yvette
    • accouplement cheval et anesse video
    • video accouplement chevaux
    • jeu pc barbie cheval
    • table de multiplication cheval
    • accouplement humain photo
    • photo accouplement de cheval
    • antivirus cheval de troie trojan
    • antivirus pour cheval de troie
    • antivirus cheval de troie pour mac
    • antivirus cheval de troie
    • antivirus cheval de troie android
    • horloge gadget bureau
    • agenda 2016 gratuit a recevoir
    • jeux civilisation mac
    • gestion de location de voiture php
    • x01n3i
    • icone chat skype
    • iforgot apple
    Toutes les catégorie
    • Anti spam Windows > Antivirus et sécurité > Anti spam
    • Agenda Windows > Bureautique > Agenda
    • Ecrans de veille Mac > Multimédia > Ecrans de veille
    • Clients mail Windows > Internet > Clients mail
    Derniers avis
    Mon avis sur LUPC (Limiter l'utilisation du PC) Lire la suite Mon avis sur LUPC (Limiter l'utilisation du PC) Lire la suite
    •  
    Newsletter
    Incrivez vous à notre newsletter et profitez de nos offres exclusives !!!
    • Suivez-nous sur :
    • Facebook
    • Twitter
      • Nos Espaces
      • Windows
      • Mac
      • Articles
      • Espace partenaires
      • Proposer un logiciel
      • Qui somme-nous ?
      • Mentions légales
      • Contact
      • Nous écrire
    Eptisoft.com
    Copyright© 2014 Eptisoft -Tous droits réservés.