• STATISTIQUES
  • Il y a eu un total de 0 membres et 2430 visiteurs sur le site dans les dernières 24h pour un total de 2 430 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] social-engineer
    Site dédié au Social Engineering en général.
    Hacking
    [EN] Listbrain Version 3
    Site proposant 66 challenges présentés dans une liste mélangée.
    Challenges
    [FR] Root-me
    Script: 5, Système: 20, Cracking: 16, Cryptanalyse: 17, Programmation: 8, Réaliste: 11, Réseau: 10, Stéganog...
    Challenges
    [FR] Zenk-Security
    La communauté zenk-security a pour objet principal la sécurité informatique, nous sommes des tou...
    Hacking
    [EN] Hack This Site
    Hack This Site est considéré comme un réel terrain d'entraînement légal pour le...
    Hacking
    [EN] Net Force
    Javascript: 9, Java Applets: 6, Cryptography: 16, Exploits: 7, Cracking: 14, Programming: 13, Internet: 15, Steganograph...
    Challenges
    [FR] PHP Débutant
    Apprendre le PHP par l'exemple, facilement et simplement. Réservé d'abord aux débutants....
    Programmation

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Infection, Fonctionnement, Contrôle et Détection de Malware
06-05-2019, 21h22
Message : #13
Emmanuelo Hors ligne
Newbie
*



Messages : 1
Sujets : 0
Points: 0
Inscription : May 2019
RE: Infection, Fonctionnement, Contrôle et Détection de Malware
(03-06-2013, 15h06)e2del a écrit : Il n'y pas que les Botnets.
Mais aussi des codes malveillants ciblées qui ont des buts différents :
- vol d'informations (pour une entreprise, ca peut permettre de remporter un marché; contre un gouvernement volé de l'information géo stratégique)
http://www.zdnet.fr/actualites/attaque-i...758813.htm
- l'attaque d'un système, on essaie de détruire ou modifier un système mais maintenant ce n'est plus un pc isolé qui est attaqué, mais un centre de contrôle d'automates, par exemple.
https://www.google.fr/search?hl=fr&q=attaque%20scada

Pour le mode de propagation, la clé usb ca fonctionne toujours très bien. Windows 7 sp1 n'est pas déployé sur beaucoup de poste de productions, pour le moment.
Merci mais ces liens ne marchent plus !
+1 (0) -1 (0) Répondre


Messages dans ce sujet
RE: Infection, Fonctionnement, Contrôle et Détection de Malware - par Emmanuelo - 06-05-2019, 21h22

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Reverse Jar Malware Yttrium 6 597 24-02-2016, 10h20
Dernier message: ZeR0-@bSoLu
  [Malz] - Malware dans .doc notfound 0 155 24-03-2015, 11h38
Dernier message: notfound
  Mes Analyses de Malware Yttrium 6 448 05-02-2015, 16h15
Dernier message: sakiir
  Malware uKash Swissky 21 1,608 19-11-2012, 12h05
Dernier message: InstinctHack

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut