• STATISTIQUES
  • Il y a eu un total de 0 membres et 32425 visiteurs sur le site dans les dernières 24h pour un total de 32 425 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Hackfest
    Le Hackfest est un évènement de sécurité et de piratage informatique au Québec reg...
    Hacking
    [EN] social-engineer
    Site dédié au Social Engineering en général.
    Hacking
    [EN] Gekko
    Site de challenge présenter sous la forme d'une quête. Vous êtes un agent secret qui répond sous le nom...
    Challenges
    [FR] WeChall
    Audio: 3, Coding: 11, Cracking: 9, Crypto: 18, Encoding: 11, Exploit: 44, Forensics: 1, Fun: 6, HTTP: 6, Image: 8, Java:...
    Challenges
    [FR] Secuser
    Actualité de la sécurité informatique, fiches virus et hoax, alertes par email, antivirus gratui...
    Hacking
    [FR] Le site du zero
    Découvrez gratuitement la programmation (C, C++, PHP, MySQL, XHTML, CSS...), Linux, le Mapping, la modé...
    Programmation
    [FR] InfoMirmo
    Apprentissage de l'informatique par l'intermédiaire de challenges de sécurité. Venez app...
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Infection, Fonctionnement, Contrôle et Détection de Malware
03-06-2013, 15h06
Message : #12
e2del Hors ligne
Membre actif
*



Messages : 67
Sujets : 1
Points: 17
Inscription : May 2013
RE: Infection, Fonctionnement, Contrôle et Détection de Malware
Il n'y pas que les Botnets.
Mais aussi des codes malveillants ciblées qui ont des buts différents :
- vol d'informations (pour une entreprise, ca peut permettre de remporter un marché; contre un gouvernement volé de l'information géo stratégique)
http://www.zdnet.fr/actualites/attaque-i...758813.htm
- l'attaque d'un système, on essaie de détruire ou modifier un système mais maintenant ce n'est plus un pc isolé qui est attaqué, mais un centre de contrôle d'automates, par exemple.
https://www.google.fr/search?hl=fr&q=attaque%20scada

Pour le mode de propagation, la clé usb ca fonctionne toujours très bien. Windows 7 sp1 n'est pas déployé sur beaucoup de poste de productions, pour le moment.
+1 (0) -1 (0) Répondre


Messages dans ce sujet
RE: Infection, Fonctionnement, Contrôle et Détection de Malware - par e2del - 03-06-2013, 15h06

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Reverse Jar Malware Yttrium 6 470 24-02-2016, 10h20
Dernier message: ZeR0-@bSoLu
  [Malz] - Malware dans .doc notfound 0 125 24-03-2015, 11h38
Dernier message: notfound
  Mes Analyses de Malware Yttrium 6 313 05-02-2015, 16h15
Dernier message: sakiir
  Malware uKash Swissky 21 1,206 19-11-2012, 12h05
Dernier message: InstinctHack

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut