ARTICLE
Le pc zombie est un pc infecté
les risques sont grands de transformer son ordinateur en machine esclave une fois infesté [...] les botnets la menace silencieuse
un botnet est un réseau constitué de pc zombie qui travaillent de concert pour diverses tâches toutes plus malveillantes les unes que les autres , un ordinateur sain et mal protégé qui devient la cible d’un pirate est visé par différents malwares rapidement et entreprend sa transformation / L’ordinateur ne présente cependant aucun dysfonctionnement ni signe avant coureur |
A partir de là la machine est contrôlée à distance par un robot qui créera un nœud en son sein la reliant à un vaste réseau d’ordinateurs zombies un botnet ; seul un pc n’a que peu d’impact sur le réseau : en revanche en faisant partie d’un groupe il devient une menace sérieuse sur internet par exemple un botnet de plusieurs milliers de machines aura pour mission la propagation de spam l’infestation de machines l’attaque de sites par déni de services ou tout ce qui s’avère lucratif pour le pirate une situation grave mais pas désespérée
a ce stade votre ordinateur... le pc zombie
Ajouté le :25/02/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Du Pc Zombie au Botnet
WINDOWS
Le testeur s’appuie sur les normes w3c ou world wide web consortium en vigueur [...] Un outil de referencement performant ,
Seo tool pour une analyse approfondie de la popularite d’un site web / seo tool est un logiciel utile dans le référencement des sites web | il récupère différentes informations concernant la popularité des sites sur les réseaux sociaux et les moteurs de recherche ; des rapports clairs et complets sont ensuite générés à partir des informations recueillies : cela permettra à l’utilisateur de voir l’évolution de la popularité de son site et de modifier sa stratégie de référencement en conséquence plusieurs outils d’analyse complets
génération de rapports faciles à comprendre
intégration d’un testeur des codes html et css des sites
seo tool intègre plusieurs fonctionnalités et outils offrant à l’utilisateur la possibilité de suivre l’évolution de son site internet sur les différents moteurs de recherche et réseaux sociaux pour ce faire il récupère de nombreuses informations relatives à ces sites web et les présente de sorte que... le testeur
Demo | Editeur : seotool | Langue :

| Ajouté le :19/02/2014 | Mise à jour le :26/03/2014
Internet >
Webmaster >
SEO Tool
ARTICLE
Face à une menace de plus en plus grandissante quelles seraient les dispositions à prendre afin de garantir une bonne protection des systèmes ?
av comparatives a pu apporter une réponse à cette question en procédant à un test de 19 solutions de sécurité proposées dans le dernier «real world protection test » [...]
Il est primordial pour chaque utilisateur de disposer d’un logiciel de sécurité chose sans laquelle les systèmes seraient exposés à des dangers de grande nature , c’est parmi cette multitude de solutions que g data internet security 2014 réussira à convaincre le laboratoire de tests pour ainsi mériter une récompense optimale advanced+ / voici quelques détails du test réalisé par le laboratoire :
19 suites y compris g data internet security 2014 ont été testées
1 972 malwares ont été utilisés pour effectuer ce test
laboratoire : av comparatives www | av comparatives ; org
g data internet security 2014 utilise une nouvelle technologie appelée closegap qui assure une protection optimale contre les virus les hackers les spam et les tentatives d’attaques subis sur le web : avec la fonctionnalité de protection... face à une
Ajouté le :08/04/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
AG-Comparatives a offert un Advanced+ en guise de récompense à G Data Internet Security2014
ARTICLE
*pc world test de gdata internetsecurity 2012 en anglais [...] 1/ pouvez vous nous raconter l’histoire de g data ?
l’histoire de g data a commencé il y a plus de 25 ans en allemagne et le premier antivirus de la marque a été commercialisé en 1987 , il se nommait g data antiviruskit et protègeait les atari st / aujourd’hui g data france fait partie des 8 filiales de g data à travers le monde | nos produits couvrent tous les besoins du particulier à l’entreprise avec une gamme étendue de solutions ; 2/ pourquoi g data utilise t il deux moteurs antivirus ? en quoi cela améliore t il le produit ?
la technologie doublescan que nous avons intégrée dans nos produits à partir de l’année 2002 à de nombreux avantages :
Schématiquement l’utilisation de deux moteurs permet de combler les lacunes potentielles d’un moteur avec un autre mais la démarche ne réside pas seulement dans l’utilisation pure et simple de deux moteurs l’un des savoir faire de g data est de pouvoir choisir parmi les moteurs disponibles ceux qui seront les plus complémentaires afin d’assurer la meilleure protection faire cohabiter un moteur efficace contre les codes... *pc world
Ajouté le :17/06/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Les tendances de la sécurité en 2012 par Gdata
ARTICLE
Le but n’est certes pas le même et l’on s’aperçoit que le malware « populaire » est un malware destiné soit à perturber gratuitement un système soit à transformer un pc en pc zombie pour nourrir un botnet [...] d’où viennent les virus en 2011?
conçus à la base comme de simples lignes de code destinés à démonter son habilité de programmeur les virus comme nous les entendons maintenant n’ont plus rien à voir avec ces programmes malicieux qui n’avaient qu’un but innocent ou publicitaire comme le fameux « brain » qui a d’ailleurs fêté son 25èmeanniversaire cette année après sa première diffusion , Un quart de siècle plus tard les virus ont causé des dégâts incroyables non en terme de pertes matérielles ou financières mais plutôt en terme de paranoïa /
A la moindre évocation du mot virus la réaction est spontanée et sans équivoque : c’est le mal informatique du siècle et il suffit d’allumer son ordinateur et de se connecter à internet pour être infecté…si la réalité est beaucoup moins noire et si le virus n’est en soi qu’un vecteur le mal est fait et... le but n’est
Ajouté le :22/02/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
A qui profite le cybercrime ?
ARTICLE
Popureb les antivirus baissent les bras
révélé par microsoft le cheval de troie popureb a pour but de transformer l’ordinateur en pc zombie dès le démarrage de la machine [...]
Une fois infecté le système est modifié mais rien d’anormal ne transparaît , en fait c’est le secteur de démarrage windows démarre grâce à une écriture spécifique sur le disque dur qui est modifié et qui rend ce malware particulièrement redoutable / trojan:win32/popureb | e c’est son nom est alors indécelable et ne peut plus être désinfecté car il trompe tout programme de nettoyage grâce à une illusion : l’antivirus croit avoir détruit la menace alors qu’il n’a rien fait ; des solutions existent face à ce malware
microsoft dès l’annonce avait préconisé la réinstallation de windows pour se débarrasser de ce virus : cette solution radicale a le mérite de fonctionner pour tous les virus et reste 100% efficace peu de temps après cette annonce les vraies solutions commencent à se profiler et les éditeurs d’antivirus avant de pouvoir intégrer une solution de prévention... popureb les
Ajouté le :08/04/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Popureb le virus indestructible ?
ARTICLE
Les hackers ont répandu ces données et ont invité les internautes à tester ces identifiants sur les sites connus type facebook amazon ou world of warcraft [...] lulzec sony…et la cia
leur nom veut dire beaucoup : lulzsec vient de lulz lols ou laughing out loud rire de bon coeur et sec comme security et indique qu’il ne faut pas trop les prendre au sérieux…mais tout de même , Agissant pour la « beauté du geste » ils cherchent des failles dans les sites réputés inattaquables et s’amusent à les faire tomber /
Evidemment les informations récoltées dans la foulée peuvent toujours être utilisées à de mauvaises fins…c’est d’ailleurs la mésaventure qu’a connu sony au mois de juin après le piratage du psn le groupe s’est en effet attaqué à d’autres sites jugés vulnérables comme sonypictures | com histoire de prouver qu’aucune mesure de sécurité n’a été prise suite aux attaques précédentes ; ensuite le groupe s’en est pris à différents éditeurs de jeux vidéo tels bioware ou bethesda ou gouvernementaux comme le fbi ou la cia…
pirater pour s’amuser ou pour... les hackers
Ajouté le :08/04/2013 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Lulzsec, des hackers qui s’amusent
ARTICLE
Jusqu’à transformer le pc en pc zombie c'est à dire en machine servant par exemple à envoyer des spam ou attaquer des sites en vue de les pirater [...] rootkit malware malgré lui
par définition un rootkit est un programme qui donne un accès privilégié à l’ordinateur par un utilisateur distant sans que l’on puisse détecter sa présence , ce type de logiciel offre plusieurs applications notamment de vérification et de protection / en 2005 sony a utilisé cette technique sur les cd de plusieurs artistes afin de suivre leur utilisation et d’en limiter la copie | une fois ce procédé découvert la société a dû faire marche arrière en raison notamment de dysfonctions diverses et d’un questionnement sur le respect de la vie privée ; l’antivirus pas toujours efficace
un rootkit n’est pas limité aux seuls pc sous windows : En effet on en trouve également sur d’autres systèmes d’exploitation comme sous mac os
Bien que généralement propagé par des virus ou des chevaux de troie le rootkit peut se dissimuler n’importe où même sur des logiciels commerciaux difficile dans ce cas... jusqu’à
Ajouté le :28/02/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
La menace rootkit décryptée
ARTICLE
Tdl 4 invisible et invulnérable ?
le rootkit tdl 4 4ème génération du malware tdss alimente en pc zombie le botnet homonyme [...] la logique derrière l’infection est surtout mercantile un système d’affiliation permet de rémunérer les meilleurs agents infectieux des personnes diffusant à grande échelle ce nuisible , le rootkit dissimule sa présence de par son statut et échappe même à la désinfection en s’imbriquant dans le secteur de boot / Encore plus fort il possède une fonction qui écarte ses congénères du système ! en effet tous les virus de même catégorie sont éradiqués dans un souci d’exclusivité sans doute…l’action de tdl 4 reste elle classique à savoir collecte d’informations personnelles et participation aux activités du botnet |
Les bonnes méthodes de désinfection
pour tromper les antivirus le malware utilise une procédure vicieuse mais efficace : en s’installant au niveau du secteur de démarrage il se duplique à chaque tentative de modification de celle ci ; la solution radicale pour s’en débarrasser serait idéalement de réinstaller windows…les antivirus sont... tdl 4
Ajouté le :12/08/2010 | Mise à jour le :12/08/2014
Antivirus et sécurité >
TDL-4, TDSS, Popureb, l’attaque des malwares indestructibles