Publié le 30 Juin 2020

Ce virus modifie son aspect à chaque nouvelle infection. A chaque fois qu'ils infectent un fichier, il se crypte différemment. Il faut donc que l'antivirus analyse la technique d'encryptage de chaque virus pour tenter de déceler, dans les fichiers contaminés,...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 30 Juin 2020

Alors que les macrovirus infectent généralement les fichiers établis dans Microsoft Office, les infecteurs de fichier s’attachent aux fichiers exécutables d’extensions .exe et .com. Lorsque vous ouvrez un fichier infecté pour lancer un programme, vous...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 30 Juin 2020

Macro virus que utilisations Macros courir dans Microsoft office des applications telles que Microsoft Word ou Excel. Les cybercriminels vous envoient un document contaminé par des macros par courrier électronique et utilisent une ligne d'objet qui vous...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 29 Juin 2020

Un logiciel malveillant ou malware : contraction des mots « malicious » et « software » en anglais est un programme informatique, dont le seul but est d’accéder à un appareil (ordinateurs, tablettes, smartphones ou objets connectés), de nuire à son bon...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 29 Juin 2020

On ne va pas refaire toute la partie sur les probabilités, c’est ni le but de cet article, ni le lieu pour ça. Je vais juste rappeler le paradoxe et les résultats. Prenez une classe de primaire, par exemple (ou votre service au travail, ou les gens dans...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 29 Juin 2020

Lorsque l’on parle d’attaque par reniflage réseau dans le monde de la cyber-sécurité, cela fait référence à une technique de piratage informatique : cela consiste à créer un faux réseau WiFi se faisant passer pour un vrai réseau WiFi public, pour écouter...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 26 Juin 2020

Les écoutes clandestines sont le résultat d’une interception du trafic réseau. Elles permettent à un attaquant d’obtenir des mots de passe, des numéros de carte bancaire et d’autres informations confidentielles qu’un utilisateur envoie sur le réseau....

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 26 Juin 2020

Le principe est d'injecter des données arbitraires dans un site web, par exemple en déposant un message dans un forum, ou par des paramètres d'URL. Si ces données arrivent telles quelles dans la page web transmise au navigateur (par les paramètres d'URL,...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 25 Juin 2020

L'injection SQL est une méthode d'attaque très connue. C'est un vecteur d'attaque extrêmement puissant quand il est bien exploité. Il consiste à modifier une requête SQL en injectant des morceaux de code non filtrés, généralement par le biais d'un formulaire. Voir...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 25 Juin 2020

Cette attaque très simple dans son principe consiste à essayer toutes les combinaisons possibles jusqu'à trouver la bonne. Une méthode d'une redoutable efficacité à laquelle aucun algorithme ne peut résister. L'incertitude du succès d'une attaque par...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0