ARTICLE
Principalement actif en israël le cheval de troie a pu tout à fait se propager dans d’autres pays mais il a été désactivé un an après sa découverte et l’enquête menée par eset et le cert computer emergency response team [...] Une application tout ce qu’il y a de légitime
le jeu texas hold’em poker de zynga est une des applications les plus populaires sur le réseau social avec 35 millions d’utilisateurs mensuels inscrits ,
Les escrocs derrière cette attaque reliaient les données recueillies auprès des personnes infectées aux comptes du jeu utilisaient un phishing pour obtenir les identifiants de connexion facebook des victimes / ainsi ils pouvaient obtenir des données statistiques sur leur score dans le jeu et s’en servir pour justifier leur attaque | les responsables avaient à disposition un parc de 800 machines infectées pour pouvoir traiter toutes les requêtes sans avoir à intervenir directement ; eset met en garde les personnes inscrites sur facebook et les réseaux sociaux en général exposées aux techniques d’ingénierie sociale en vogue actuellement : en effet la campagne de phishing qui a permis de récolter les informations personnelles aurait pu...
Ajouté le :19/08/2013 | Mise à jour le :19/05/2014
Antivirus et sécurité >
Des traces de cheval (de Troie) détectées chez des utilisateurs Facebook
ARTICLE
Oddjob un trojan différent
il s’agit d’un cheval de troie pas comme les autres dans le sens où il corrompt les navigateurs et envoie des identifiants de session au pirate appelés jetons [...]
Ainsi l’utilisateur ne soupçonne pas être connecté à son compte mais le cybercriminel peut à loisir y accéder pour effectuer des virements ou toute autre opération , ce trojan est particulièrement retors car il simule la déconnexion du compte en banque et est pratiquement indétectable car s’adaptant à son environnement continuellement / en revanche il se nettoie maintenant comme n’importe quelle malware pour peu que son antivirus soit à jour et ses paramètres de sureté réglés sur le blocage de nouveaux intrus | oddjob un
Ajouté le :08/04/2013 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Oddjob, un cheval de Troie qui s’intéresse aux comptes bancaires
ARTICLE
Le cheval de troie revêt l’apparence d’un programme inoffensif pour percer les défenses de l’internaute et de l’antivirus si celui ci n’est pas à jour [...] un virus bien bourrin
c’est l’éditeur d’antivirus eset qui tire la sonnette d’alarme et évoque la dangerosité des fonctionnalités des réseaux sociaux , Une de leur découverte récente est un trojan une variante de win32/delf /
Qcz qui s’est propagé via facebook | une fois installé il télécharge des malwares pour compromettre encore plus les systèmes et les transformer en pc zombie ; comment reçoit on un virus sur facebook ? nous avions déjà abordé la question mais les méthodes se précisent et l’automatisation des procédés accélère leur propagation : mft : maladie facebookment transmissible
sournois le trojan est diffusé via le module de chat de facebook : un message émis par l’un de vos contacts apparaît hi how are you ? ensuite un lien qui vous propose de télécharger une vidéo personnalisée mais bien sûr pas avant d’installer un plug in ... le cheval de
Ajouté le :08/04/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Comment dompter le cheval de Troie Facebook ?
WINDOWS
Il y a beaucoup logiciels malveillants sur la toile virus malware adware cheval de troie… il est imperatif de telecharger un logiciel qui protegera vos informations personnelles comme vous le propose passcrea ou [...] passcrea est un generateur de mot de passe , il choisit pour vous aleatoirement un mot de passe / | ce programme qui nous a ete presente le 17 juillet 2008 et a ete telecharge 13 fois depuis ; passcrea est un logiciel de mots de passe ce qui ne devrait pas vous etonner vu son nom : dans l’esprit il ressemble a mais se distingue tout de meme en de nombreux points ainsi offert en telechargement en licence freeware et en francais il a ete mis a jour la derniere fois le 08 septembre 2008 mais si vous connaissez qu’une version plus actualisee a ete publie n’hesitez pas a nous avertir nous procederons a une mise a jour de rigueur rapidement nous conclurons par dire que sobriete facilite productivite : comment mieux resumer passcrea dans l’usage de tous les jours Ce qu’il fait il le reussi parfaitement bien
Passcrea est il un soft sans dangers ?qui n'a jamais installe un programme additionnel au logiciel telecharge barre de recherche additionnelle avec les logiciels proposes en telechargement par eptisoft vous pouvez etre sur de... il y a
Freeware | Editeur : Phil79 | Langue :

| Ajouté le :16/04/2015 | Mise à jour le :08/09/2008
Antivirus et sécurité >
Mots de passe >
PassCréa
ARTICLE
C’est lors du black hat qui s’est tenu la semaine dernière qu’un nombre important de révélations a été fait sur l’implémentation du secure boot [...]
La norme uefi est le successeur des anciens bios , elle permet de déployer un nombre important de dispositifs de sécurité parmi lesquels figurent le secure boot qui permet d’affecter une signature numériques à tous les éléments participatifs au démarrage de a machine / ce qui constitue une nécessité pour que la vérification de l’intégrité de la chaine puisse être effectuée | c’est pourquoi l’utilisateur est toujours alerté par une quelconque modification de la chaine qui en voile l’intégrité ; andrew furtak oleksandr bazhaniuk et yuriy bulygin trois spécialistes en sécurité ont pu démontrer qu’il existe plusieurs failles dont les exploits permettent d’esquiver la protection : un problème a donc été noté au niveau de la mise en œuvre de secure boot étape où les constructeurs ne font pas généralement preuve de prudence un exemple concret est le cas d’asus qui a des... c’est lors du
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Le secure boot de Windows contourné à cause d'une mauvaise implémentation
ARTICLE
Au cours de la conférence qui se tiendra sur le black hat il était prévu qu’il présente une faille découverte sur les pacemakers [...] c’est en 2010 qu’il se fait connaître du grand public en présentant lors d’une conférence sur la sécurité informatique la possibilité qu’il y avait de hacker les distributeurs automatiques de billet et en sortir du cash , La faille ainsi utilisée permettant de retirer de l’argent sans que cela ne soit relié à un compte client /
Il pouvant débiter du cash à distance ou en étant devant le distributeur de billet | c’est alors que cette méthode d’attaque fût baptisé le « jackpotting » ; dans le but de faire des recherches le hacker avait procédé à l’achat de deux distributeurs automatiques de billets pour la modique somme de 4 000 dollars : barnaby jack qui était d’originie néo zélandaise avait axé sa recherche sur le hacking dans le secteur médical lors de ses recherches il aurait permis de mettre à nu la possibilité de procéder à la reprogrammation à distances des pompes à insuline afin de remplacer le produit par un... au cours de
Ajouté le :12/03/2013 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Le hacker ayant créé le « jackpotting » est décédé
ARTICLE
En remontant les diverses pistes rouges l’origine est présumée russe avec des moyens techniques chinois kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware un cheval de troie en l’occurrence de type « dropper » [...] Une cyber rougeole de 5 ans
chaque année kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité ,
C’est donc l’opération « octobre rouge » red october cette fois une opération découverte il y a de cela quelques mois et longuement analysée / son mode de diffusion est le « spear phishing » un email personnalisé qui tire parti des failles de certains programmes microsoft office ou excel notamment | ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises comme le gouvernement afghan les centrales nucléaires biélorusses ou les ambassades françaises russes japonaises ou moldaves ; plus grave encore les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération : ... en remontant
Ajouté le :08/04/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
"Red October", nouvelle campagne de cyber-espionnage mondiale
ARTICLE
On estime à 150$ les revenus mensuels générés par ces mineurs ce qui en soit n’est pas une fortune mais qui sait s’ils ne sont pas assis sur un tas d’or…
trend micro vient d’émettre une mise en garde sur un cheval de troie qui mime un des composants de ses logiciels et s’insère dans le svchost de windows [...] un trojan qui singe un composant trend micro
petit rappel sur l’utilisation de bitcoin : pour générer cette devise il faut installer un client qui utilisera la puissance de la machine et créera de manière régulière de la monnaie virtuelle un peu comme des mineurs trouvent des filons aurifères et les exploitent jalousement , certains utilisateurs n’hésitent pas à créer des stations de travail entièrement optimisées et tournant à plein régime pour générer des millièmes de centimes de bitcoin qui pourraient valoir une petite fortune d’ici quelques années / En analysant le processus on découvre qu’un module travaille en arrière plan : il s’agit d’un « miner » dans une version créée par ufasoft mais utilisée ici de manière insidieuse |
Le programme utilise les ressources de la machine infectée pour... on estime à
Ajouté le :15/09/2014 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Un malware transforme votre PC en générateur de Bitcoin, de l'argent virtuel
ARTICLE
Vous souhaitez mettre à genoux un site ? on vous propose un service de ddos pour une journée de 30 à 70$ une heure 10$ ou plus jusqu’à un mois 1 200$ …et la liste s’étend également aux services d’ingénierie sociale aux clés de licences aux cartes bancaires frauduleuses et même au référencement « black hat » de sites [...] Le trojan à 3$ le botnet à 700$
russian underground 101 nous informe donc des tarifs pratiqués par les marchands russes de produits numériques à vocation malveillante ,
On sait que les pays de l’est représentent une terre promise pour les hackers pirates et escrocs en tous genres mais la russie tient le haut du podium à cause du laxisme ou de l’inefficacité des autorités / diffusés sur des sites comme antichat | ru zloy ou carding cc ; com les malwares et services de hacking proposés rapportent des millions de dollars chaque année à leurs pourvoyeurs une véritable économie parallèle qui engraisse les plus doués et oblige à redoubler de vigilance : vous souhaitez louer les services d’un spammeur ? il vous en coutera 10$ pour l’envoi d’1 million d’emails ... vous
Ajouté le :08/04/2010 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Achetez vos malwares à prix réduit au marché noir russe
ARTICLE
Xpc/contents/resources/
virusbarrier x6 intègre déjà la parade à ce virus et ses possibles variantes mais ce qu’il faut retenir de cette annonce demeure que les systèmes mac sont perméables à ce type de malwares à l’heure où apple révise sa politique de sécurité participant même à la future conférence black hat [...] crisis on infinite macs
si ios fait face à une vague d’applications douteuses ce virus pur sucre pour mac os x 6 et 7 n’a pour le moment pas fait de victimes et pour cause : il a seulement été détecté dans le milieu interlope des partages de codes malveillants , sa conception est élaborée et relativement inquiétante dans le sens où il peut s’installer sans mot de passe et se charger après chaque reboot / s’il est installé sur un compte administrateur il pourra se cloaker grâce à un rootkit qu’il lancera automatiquement | Son action est pour l’instant inconnue mais il reçoit ses informations toutes les 5 minutes en se connectant au serveur 176 ;
58 : 100 37 le bout de code installé avec ou sans les permissions root :
...
Ajouté le :08/04/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Le Virus Crisis découvert pour certains Mac OS X
ARTICLE
Le trojan flashback n’est pas un virus mais un cheval de troie c'est à dire un programme qui se fait passer pour légitime avant d’implanter un malware ici un backdoor et de se faire oublier [...] quels sont les antivirus pour mac
coupons court immédiatement à une éventuelle polémique qui ne manquerait pas d’éclater si nous ouvrions les articles aux commentaires : oui les mac possèdent pour l’instant un système plus sûr en ce qui concerne les virus dans le sens où un virus ne représente qu’une infime partie des malwares qui circulent actuellement , il faudrait donc plus justement parler d’antimalware comme c’est d’ailleurs le cas sous windows sous android et tous les autres systèmes d’exploitation / il faut donc un antimalware | point ; Sous mac os x il existe comme sous windows de multiples solutions de sécurité gratuites ou payantes chacune ayant leurs avantages :
Rappelons également que les suites de sécurité sont de la partie parce qu’après tout même un mac a besoin d’un pare feu et d’un filtre anti spam…
dans l’offre actuelle nous retrouvons deux types de produits divisés en gammes d’un... le trojan
Ajouté le :03/10/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Antivirus pour Mac ?
ARTICLE
D’où vient flashback ?
personne ne sait d’où vient ce cheval de troie [...] Il ne s’agit pas à proprement parler d’un virus mais d’un cheval de troie ,
Quand apple rencontre flahsback
l’affaire fait grand bruit depuis une semaine et plus / drweb l’éditeur russe d’antivirus et produits de sécurité a publié un rapport inquiétant sur un malware qui aurait infecté plus de 650 000 mac dans le monde | voici quelques réponses aux questions que vous vous posez certainement ainsi que des moyens de prévention et d’action ; sauf ses concepteurs qui ont utilisé beaucoup de sites russes pour le diffuser à travers des pages infectées : on retrouve notamment des sites de streaming et de diffusion de warez quelle est l’action de flashback ?
flashback est un backdoor c'est à dire qu’une fois installé dans l’ordinateur il ouvre une porte pour qu’une machine distante puisse envoyer et recevoir des informations le mac infecté fait alors partie d’un botnet celui là même qui englobe plus de 650 000 ordinateurs il peut voler des données et notamment des informations bancaires... d’où vient
Ajouté le :03/10/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Trojan Flashback : le point sur la situation
ARTICLE
Georbot la nouvelle menace qui vient de l’est
win32/georbot est le petit nom du cheval de troie voleur de données découvert et analysé par les experts d’eset récemment [...] ce logiciel malveillant peut dérober des fichiers et des certificats peut créer des fichiers audio et vidéo et scanner le réseau local en quête d’informations , Il va notamment pouvoir accéder aux fichiers de configuration de l’accès distant pour utiliser les fonctions de partage de bureau sans déclencher d’alertes /
Il communiquerait avec le bot situé en géorgie de manière invisible sur un site gouvernemental ce qui ne prouve pas forcément que le gouvernement soit impliqué | en fait le centre de sécurité informatique du pays était au courant de la situation en 2011 et ont aidé les chercheurs d’eset à obtenir des informations sur le malware ; répartition des machines infectées par pays
après plusieurs semaines les ingénieurs sont parvenus à accéder au panneau de contrôle du botnet recueillant au passage des informations précises sur le nombre de machines infectées : par exemple une liste de mots clés évocateurs kgb fsb et cia... georbot la
Ajouté le :17/12/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Selon Eset un nouveau botnet sème le trouble
ARTICLE
Certains white hat pourraient également noter les faiblesses du code et aider à les combler [...] norton antivirus compromis
c’est donc sans surprises que le groupe d’hacktivistes anonymous a annoncé la diffusion du code source de norton antivirus 2006 après les alertes concernant pc anywhere et d’autres produits de la marque , cette fois c’est par twitter interposé que l’annonce a été rendue publique / le message invite les personnes intéressées à télécharger le dit code source via un | torrent pour en extraire la substantifique moelle ; #antisec proudly presents norton antivirus 2006 all platform's source code thepiratebay : Se/torrent/708702… #anonymous #freeanons #fuckwhitehats
— stun @anonymoustun mars 8 2012
ce code source pourrait profiter aux développeurs s’ils recherchent une faille dans les produits de la marque ou s’ils désirent créer de nouveaux malwares
Symantec a rassuré les utilisateurs en assurant que le code n’était plus utilisé pour ses produits actuels et d’ailleurs il n’était pas sûr qu’il s’agisse de vrai code utilisé à l’époque…bref le jeu continue entre les deux... certains
Ajouté le :17/02/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Le code source de Norton antivirus 2006 dans la nature
ARTICLE
En novembre 2011 le fbi a arrêté 6 estoniens responsables de la diffusion du cheval de troie dnschanger un malware capable de modifier le dns d’un ordinateur [...]
Les retombées de l’opération ghost click
annoncé par le fbi depuis son site puis relayé par la presse belge et gdata en france les conséquences de l’opération ghost click et l’arrêt des serveurs des pirates pourraient empêcher la navigation sur internet de plusieurs millions d’utilisateurs , qu’est ce qu’un dns ? il s’agit d’un service qui transforme le nom de domaine d’un site google / com par un ip 66 | 249 ; 64 : 0 lisible par les autres ordinateurs ce dns est configuré automatiquement lorsque vous vous connectez à un accès internet mais il est possible de le modifier pour différentes raisons rapidité sécurité… en mettant fin aux exactions de ce groupe le fbi a aussi mis la main sur les serveurs utilisés pour « router » diriger les connexions vers des sites frauduleux empêcher l’envoi d’emails ou investir les ordinateurs infectés mais que se passera t il le 8 mars 2012 ? eh bien ce jour là le fbi... en novembre
Ajouté le :08/04/2012 | Mise à jour le :22/10/2014
Antivirus et sécurité >
DNSChanger : Plus d’internet pour vous le 8 mars 2012 ?
ARTICLE
Pour le moment la communauté de pirates « black hat » qui aurait accès au code source pourrait sévir prochainement mais aucune action n’a été initiée pour le moment [...] antivirus et retour de flamme
l’affaire aurait pu passer inaperçue mais symantec après avoir longtemps hésité se retrouve dans une mauvaise posture et se voit obligé de se rendre à l’évidence : le vol du code source a bien eu lieu et certains produits sont potentiellement vulnérables , petit rappel des faits : en 2006 des hackers indiens sont tombés sur des données de sécurité dont le code source de plusieurs produits édités par la firme américaine éditrice de norton antivirus / Après avoir nié les faits symantec a dû se résoudre à confirmer ces affirmations et à publier la liste des produits visés beaucoup plus longue que prévue les produits piratés étaient surtout des solutions d’entreprise |
Dans cette liste nous retrouvons norton antivirus corporate edition norton utilities norton internet security et surtout pcanywhere qui fait l’objet d’une mise en garde particulière ; en effet ce logiciel encore utilisé actuellement... pour le
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Symantec recommande la prudence
ARTICLE
Les hackers « black hat » c'est à dire les plus enclins à commettre des méfaits s’ils ne développent pas eux même leur propre virus peuvent adopter un système de diffusion et s’engager à promouvoir un produit ou un service particulier [...] Virus keyloggers malwares : faites votre marché
les virus chevaux de troie keyloggers et autres logiciels nuisibles ne sont pas tous créés dans un but anarchique par de jeunes étudiants contestataires ,
Ils peuvent être développés dans un but purement mercantile et destinés à être uniquement revendus / ainsi on compte sur la toile des sites obscurs cachés qui restent volontairement confidentiels | ces sites le plus souvent de simples forums ou des pages sans fioritures sont autant de lieux d’échange de connaissance sur le hacking en général le plus souvent innocent et parfois destinés à accueillir des liens vers de véritables boutiques en ligne avec page de paiement sécurisé pour acheter la parfaite panoplie du pirate : bots keyloggers codes de virus mais aussi informations personnelles générateurs de numéro de carte bancaire faux antivirus…ce sont finalement les méthodes du e commerce à la sauce binaire ... les hackers «
Ajouté le :22/02/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Où acheter un virus ?
ARTICLE
Dernière révélation dans ce domaine symantec vient de mettre en lumière l’opération nitro et son cheval de troie poisonivy une attaque d’au moins 48 sociétés oeuvrant dans le secteur automobile l’équipement militaire ou la chimie [...] stuxnet duqu poisonivy : les coupables ont un nom
au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement , 72 de ces cibles ont été découvertes pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité / depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration d’areva ou d’usines chimiques…et des découvertes | Par exemple le ver duqu a été désigné comme le digne héritier de stuxnet ;
Ce malware est plus évolué et surtout très... dernière
Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
L’industrie visée par le cyber-terrorisme
ARTICLE
Pourtant ils y connaissent un rayon en cheval de troie maintenant [...]
Antivirus fail
qui aurait cru qu’il y aurait un bêtiser des antivirus? un exemple avec cette vidéo où norton vient perturber un bulletin météo…
pas en vidéo mais plus controversé le new york times dans un article de 2009 invitait les utilisateurs à désinstaller norton 360 pour accélérer leur ordinateur…au détriment de la sécurité ! bien sûr aucun journaliste sensé ne donnera comme conseil de supprimer une suite de sécurité…
norton toujours a caché des « easter eggs » dans ses logiciels antivirus et internet security 2012 : au programme : modifiez les thèmes selon différents modèles ou faites tourner l’interface utilisateur…
http://fr , community / norton | com/t5/norton internet security norton/quot easter egg quot dans norton 2012/td p/18039
les publicités pour antivirus ne se prennent pas au sérieux
pas en france malheureusement les éditeurs doivent faire preuve de sérieux pour prouver l’efficacité de leurs produits ; en revanche à l’étranger on sait comment susciter l’engouement…et créer le « buzz » ... pourtant ils
Ajouté le :08/04/2010 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Les antivirus ont de l'humour
ARTICLE
Ce backdoor caché dans un cheval de troie n’a jamais été officialisé par le gouvernement allemand mais par principe les éditeurs d’antivirus se montrent réticents à l’idée de laisser une porte ouverte aux communications de ce logiciel espion [...] L’autre r2d2 tendance rda
son histoire remonte à 2007 ,
Les autorités allemandes avaient statués sur son compte et en 2008 son utilisation centrée vers l’écoute de flux voip / découvert par le ccc suite à la découverte de traces d’une intrusion sur son ordinateur ce malware peut en plus d’enregistrer les données numériques d’une conversation téléphonique sur internet collecter des données personnelles monitorer l’activité d’un ordinateur ou enregistrer les frappes du clavier | si la police allemande a le droit d’effectuer une surveillance des machines de suspects lors d’une enquête celle ci doit être supervisée et limitée à un seul champ d’action ; les antivirus font bloc
a l’origine de la diffusion de ce communiqué dans les milieux autorisés sophos a déclaré que son logiciel antivirus ne serait pas perméable à ce programme ... ce backdoor
Ajouté le :10/09/2013 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Bundestrojaner, l’inspecteur Derrick des malwares