FORUM F.A.E.I
Veuillez Vous inscrire pour pouvoir consulter les informations du Forum, Merci de votre compréhension !
FORUM F.A.E.I
Veuillez Vous inscrire pour pouvoir consulter les informations du Forum, Merci de votre compréhension !
FORUM F.A.E.I
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

FORUM F.A.E.I


 
AccueilAccueil  PortailPortail  Dernières imagesDernières images  RechercherRechercher  S'enregistrerS'enregistrer  ConnexionConnexion  Logiciel(s)Logiciel(s)  ContributionContribution  
Bonjour, Bienvenue à tous nos membres, bonne visite sur le forum et très bonne lecture Salut pour une désinfection : http://www.faei-entraide.net/post?f=4&mode=newtopic
Pour éviter tout encombrement, veuillez s'il vous plait vider votre boite de messagerie Privée .... Merci de votre compréhension Wink
Rechercher
 
 

Résultats par :
 
Rechercher Recherche avancée
Connexion
Nom d'utilisateur:
Mot de passe:
Connexion automatique: 
:: Récupérer mon mot de passe
Mises à jour importantes
TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

Navigation
Partenaires
TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE

TEXTE REPERE
Sujets les plus actifs
Pour réveiller un petit peu le forum :)
Malwaresbytes
mon ordi rame
[résolu]probleme d'internet
RECHERCHE VULNERABILITE
recherche origine Windows
Secure Preférence
Quelques petits problêmes
rapport ZHPDiag
extensions Google chrome
Derniers sujets
» probleme de BIOS
Quelques conseil et informations Icon_minitimepar factor23 Mer 22 Avr - 21:44

» tel portable non reconnue
Quelques conseil et informations Icon_minitimepar coco80 Dim 12 Avr - 14:42

» Est-ce une bonne carte graphique et un bon processeur
Quelques conseil et informations Icon_minitimepar pimprenelle27 Jeu 6 Fév - 16:00

» rénovation véranda
Quelques conseil et informations Icon_minitimepar pimprenelle27 Jeu 6 Fév - 15:57

» Bien débuter sa généalogie
Quelques conseil et informations Icon_minitimepar pascani34 Sam 1 Fév - 14:45

» bug sur PC, bug synchronisation comptes, & bug niveau Smartphone/carte SIM
Quelques conseil et informations Icon_minitimepar Noé's_Lover Sam 26 Oct - 17:42

» Comment bien poser du parquet
Quelques conseil et informations Icon_minitimepar pascani34 Mer 25 Sep - 14:22

» Kis 2019 signale une adresse Internet dangereuse.
Quelques conseil et informations Icon_minitimepar afideg Lun 2 Sep - 18:48

» PC 2: Tour Compaq - manque d'espace libre sur C:/
Quelques conseil et informations Icon_minitimepar louxor Sam 25 Mai - 4:54

Les posteurs les plus actifs de la semaine
Aucun utilisateur
Sondage
Quelles navigateur internet utilisez-vous ?
Internet Explorer !
Quelques conseil et informations Vote_lcap18%Quelques conseil et informations Vote_rcap
 18% [ 29 ]
Firefox
Quelques conseil et informations Vote_lcap53%Quelques conseil et informations Vote_rcap
 53% [ 87 ]
Opera
Quelques conseil et informations Vote_lcap5%Quelques conseil et informations Vote_rcap
 5% [ 9 ]
Google Chrome ou Chromium
Quelques conseil et informations Vote_lcap22%Quelques conseil et informations Vote_rcap
 22% [ 37 ]
Safari
Quelques conseil et informations Vote_lcap2%Quelques conseil et informations Vote_rcap
 2% [ 3 ]
Total des votes : 165


Quelques conseil et informations Btn_donate_SM

Le Deal du moment :
Cartes Pokémon 151 : où trouver le ...
Voir le deal

 

 Quelques conseil et informations

Aller en bas 
3 participants
AuteurMessage
Hacker Tool
Dévelopeur, WebMaster
Dévelopeur, WebMaster
Hacker Tool


Messages : 2124
Points : 3233
Réputation : 94
Localisation : Belfort


Quelques conseil et informations Empty
MessageSujet: Quelques conseil et informations   Quelques conseil et informations Icon_minitimeJeu 14 Oct - 15:17

Les botnets, pierre angulaire du cybercrime

Quelques conseil et informations 5853232-4cb6d4cfs


Les botnets, rois de la criminalité sur le net ? C'est en tout cas la tendance qui se dégage sur 9ème rapport Microsoft Security Intelligence Report qui passe au crible 600 millions d'ordinateurs et analyse les menaces auxquels ils ont été exposés. Dans son rapport, Microsoft annonce avoir nettoyé, entre avril et juin, plus de 6,5 millions d'ordinateurs infectés par des botnets. Soit le double de ce qu'elle avait nettoyé l'année passée. Les botnets deviennent une des menaces les plus sérieuses pour la sécurité des données de l'entreprise. Mais au fait, comment ça fonctionne un botnet... et comment s'en prémunir ?

Le botnet permet de créer ce qu'on l'appelle un PC Zombie. Rien à voir avec un mauvais film de série Z, mais pour le DSI, le phénomène reste tout de même très effrayant. Parmi les botnets les préférés des pirates, on trouve Rimecud, dont l'utilisation a augmenté de 860% au cours des trois derniers mois de 2009, tout juste talonné par Alureon.

Lorsqu'il est infecté par un botnet, l'ordinateur ne répond plus aux commandes de celui qui est derrière l'écran mais se plie au contraire aux volontés d'un autre utilisateur qui va se prendre le contrôle de l'ordinateur infecté. Les usages malveillants de botnets sont multiples : envoi de spam, phishing, vol de mots-de-passe et de données ou encore diffusion de virus.

Des réseaux cybercriminels
Parmi les plus usages les plus redoutés, on retrouve aussi la participation à des attaques DDoS (denial of service attack) ou attaque par déni de service. Ces attaques permettent aux pirates d'empêcher l'accès à un service en ligne, la plupart en inondant le réseau avec des ordinateurs zombies connectés entre eux. Et ces attaques ne sont plus forcément lancées par des individus isolés. « Nous savons depuis des années qu'un marché noir existe sur Internet et que les spécialistes du cybercrime sont en relation » assène Bernard Ourghanlian, Directeur technique et Sécurité Microsoft France. « L'étude menée dans le rapport SIR montre que, dans beaucoup de cas, certaines catégories de logiciels malveillants sont utilisées avec des botnets spécifiques pour propager différentes formes de cybercrime », poursuit-il. C'est donc une véritable organisation cybercriminelle qui se met en place, avec des pirates organisés qui n'hésitent plus à s'organiser entre eux dans le but de lancer de plus grandes attaques... qui rapportent plus d'argent !

Antivirus à jour et politique de sécurité serrée
Il n'existe pourtant pas de solutions miracles pour échapper à l'infection par un botnet ! Les mises à jour proposées par les logiciels, qui contiennent notamment des correctifs, doivent être installés régulièrement. De même, les mises à jour d'antivirus sont extrêmement importantes, car elles permettent de protéger les données stockées dans l'ordinateur face aux nouvelles menaces et nouveaux virus. Les plus grandes structures doivent, elles, se doter de politiques de sécurité de plus en plus solides, afin de ne pas laisser entrer le loup dans la bergerie.

Les développeurs, eux aussi, s'attachent à proposer un code de moins en moins vulnérable aux attaques, mais ne font pas de miracles pour autant. « Malgré le fait que les développeurs écrivent du code plus sûr et que les failles de sécurité régressent, la menace liée aux botnets et mise en évidence par le rapport SIRv9 montre que nous devons rester vigilants », prévient Bernard Ourghanlian

Source ==> www.commentcamarche.net
Revenir en haut Aller en bas
http://www.alabien.forumactif.org
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


Quelques conseil et informations Empty
MessageSujet: Google vous donne quelques conseils de sécurité   Quelques conseil et informations Icon_minitimeMar 19 Oct - 12:27

le genre d’initiative qu’on aimerait voir plus souvent : Google vient de publier une checklist destinée à vous assurer de la bonne sécurité de votre compte Gmail. Ainsi, le géant de l’internet vous demandera de vérifier plusieurs points, et le cas échéant vous expliquera comment colmater les “failles” de sécurité qu’ils pourraient trahir (par exemple : mettez votre navigateur à jour, changez régulièrement le mot de passe de votre compte, etc.). Allez, pour consulter la checklist en question, c’est par 29494
ICI
Revenir en haut Aller en bas
Hacker Tool
Dévelopeur, WebMaster
Dévelopeur, WebMaster
Hacker Tool


Messages : 2124
Points : 3233
Réputation : 94
Localisation : Belfort


Quelques conseil et informations Empty
MessageSujet: Les malwares Windows dominent, même avec un Mac   Quelques conseil et informations Icon_minitimeSam 20 Nov - 20:53

Quelques conseil et informations Sophos-mac-antivirus_0902F8023B00724941

Sophos analyse les premières remontées de son antivirus gratuit pour Mac. La menace est surtout pour Windows.

En début de mois, Sophos a livré une version gratuite d'un antivirus pour Mac OS X à destination des particuliers. Sophos Anti-Virus Home Edition for Mac compte actuellement 150 000 utilisateurs actifs et l'éditeur britannique tire un premier classement des malwares les plus fréquemment rencontrés.

Il s'avère que la nuisance pour les Mac n'est pour le moment pas très importante dans la mesure où l'essentiel des malwares détectés entre le 2 et le 16 novembre ( 50 000 au total ) ont en réalité pour cible Windows. La détection confirme en tout cas qu'un Mac peut véritablement servir de plateforme relais de malwares dans le cadre d'un partage avec un PC Windows.

Quelques conseil et informations Top-malware-reported-mac_0901F4025800738281

Dans le classement ci-dessus des malwares les plus souvent détectés par Sophos Anti-Virus Home Edition pour Mac, seuls deux nuisibles sont spécifiques à la plateforme Mac. En l'occurrence, ce sont deux chevaux de Troie ( Jahlav et DNS Changer ) connus depuis plus d'un an et à la dangerosité faible.

On remarquera toutefois que beaucoup de scripts Java malveillants, et donc cross-plateformes, sont répertoriés. Pour Sophos, si ces scripts sont surtout destinés à télécharger d'autres attaques basées sur Windows, ils pourraient très bien être adaptés pour télécharger des menaces basées sur Mac OS.

Pas de réelle surprise, ce classement confirme finalement qu'il y a beaucoup moins de malwares Mac que de malwares Windows. Bien évidemment, Sophos n'encourage pas au laxisme pour autant : " aussi longtemps que les utilisateurs Mac ne se défendrons pas correctement, ils seront de plus en plus perçus comme une cible facile par les cybercriminels ". Et une cible facile, c'est très tentant pour les cybercriminels.

Source ==> http://www.generation-nt.com
Revenir en haut Aller en bas
http://www.alabien.forumactif.org
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


Quelques conseil et informations Empty
MessageSujet: Les 5 Conseils pour Faire vos Achats de Noël sur Internet en Toute Sécurité   Quelques conseil et informations Icon_minitimeJeu 25 Nov - 0:45

Les 5 Conseils pour Faire vos Achats de Noël sur Internet en Toute Sécurité Novembre 2010 par Fortinet

Ne laissez pas les cybercriminels gâcher vos achats de Noël

Noël approche à grands pas et plus de 2 internautes sur 3 ont l’intention de faire leurs achats sur le Web d’après la récente étude de la Fevad et de Médiamétrie. C’est donc le bon moment de rappeler quelques conseils importants pour acheter en ligne sans danger et éviter que votre ordinateur soit infecté et / ou que vos informations bancaires ne soient volées.

1. Les emails non sollicités : Les spammers et les escrocs aiment cette période de fin d’année car ils savent qu’un grand nombre de personnes surfent sur le Web à la recherche de bonnes affaires, prêts à dépenser de l’argent. Alors qu’il est très tentant de cliquer sur le lien d’un email annonçant : “Bonne Affaire sur les iPads… 50% de réduction !” Soyez prudent ! En cliquant sur ce lien, vous pourriez être dirigé vers un Site Internet qui télécharge des logiciels malveillants (ou malwares) sur votre ordinateur. Ce logiciel malveillant peut être ensuite utilisé comme enregistreur de frappe de votre ordinateur ou pour télécharger d’autres malwares, tels que les faux logiciels d’antivirus, ou tout simplement transformer votre ordinateur en générateur de spams.

Que faire : Si l’affaire semble trop belle pour être vraie, il est probable qu’il s’agisse d’un site Internet malveillant. Et si vous êtes toujours tenté de cliquer sur ce lien, placez votre curseur sur le lien (sans cliquer dessus) et vérifiez l’URL qui apparait. Si l’URL est différente de celle où vous souhaitez être dirigé, ne cliquez pas.

2. Les résultats malfaisants des moteurs de recherche : Les attaques d’optimisation des moteurs de recherche (appelé SEO) se produisent généralement lors d’événements majeurs, tels que le Super Bowl, la Coupe du Monde, le World Series et la période de Noël. Les attaques apparaissent lorsque les cybercriminels créent des algorithmes de classement des moteurs de recherche afin de positionner leurs sites Internet malicieux en haut des listes de recherche par mot-clé. Ils peuvent utiliser des termes de recherche tels que “Bonnes Affaires de Noël,” ou “Promotions de Fin d’Année.” Lorsqu’un utilisateur clique sur le lien malicieux, il peut être dirigé vers un site Internet qui pourrait immédiatement compromettre son ordinateur.

Que faire : Comme le précédent conseil, avant de cliquer sur un lien, placez votre curseur dessus pour vous assurer qu’il ne vous redirigera pas vers un site différent que celui annoncé. Regardez le résumé du résultat de recherche avant de cliquer. Souvent les SEO attaqués ont un contenu qui n’est pas approprié à vos mots de recherche. Par exemple, il peut y avoir beaucoup de mots-clés collés les uns aux autres mais pas placés dans une phrase correctement formée.

3. Des marchands en ligne inconnus : Si vous découvrez une boutique en ligne qui offre des promotions incroyables sur des produits stars de Noël, renseignez-vous qu’il s’agisse d’un magasin légitime et non d’une fausse façade qui disparaitra prochainement avec les informations de votre carte de crédit. Et même si elle est légitime, vous devez vous assurer que son site n’a pas été, sans le savoir, exploité par une injection SQL ou d’autres attaques de type serveur. Les sites Internet exploités ne vous dirigent pas toujours vers un site malveillant, mais souvent hameçonneront ou essayeront d’installer furtivement d’autres formes de malwares sur votre ordinateur, tels que des Chevaux de Troie (appelé Trojans), des bots, des enregistreurs de frappe (appelé keylogger) et des outils de dissimulation d’activité (appelé rootkits), qui sont conçus pour porter atteinte aux ordinateurs et voler les informations personnelles.

Que faire : Etre sûr que votre antivirus soit mis à jour, ainsi que la prévention d’intrusions afin de se prémunir contre les abus qui sont souvent hébergés sur des sites exploités. Les logiciels malveillants infecteront votre ordinateur de façon transparente via une attaque conduite par des failles du logiciel de sécurité. Si vous êtes touché par une telle attaque sans avoir de mesures préventives appropriées, vous ne saurez probablement pas que vous êtes infecté.

4. Méfiez-vous des mails de vos amis comportant des liens non sollicités : Les liens malveillants ne sont pas toujours des spams. Ils peuvent provenir de votre meilleur ami dont l’ordinateur a été sans le savoir exploité. La machine infectée peut avoir un botnet qui a été programmé pour parcourir le carnet d’adresses et envoyer des liens malveillants à chacun de vos contacts. Le message peut dire, “Salut, va voir ce site !” ou “Cet endroit propose -50% sur les produits de Noël !” En cliquant sur le lien vous pourriez être dirigé vers un site Internet malveillant qui installe des malwares sur votre système ou hameçonne les informations d’identification personnelles de votre carte de crédit.

Que faire : Faites appel à votre bon sens. Est ce que votre ami vous informe habituellement des ventes et promotions ? Si tel n’en est pas le cas, une simple réponse (de préférence en utilisant un moyen de communication différent) en demandant, “As-tu eu l’intention de m’envoyer cet email ?”. Quand la réponse est “non,” vous pouvez supprimer en toute sécurité l’email et informer votre ami qu’il devrait scanner le système de son ordinateur, car il pourrait être infecté.

5. Méfiez-vous des points d’accès (hotspot) Wi-Fi non sécurisés : Pour les acheteurs qui aiment surfer sur Internet lors d’achats en magasins afin de comparer plus rapidement les prix, attention de ne pas vous connecter à un point d’accès inconnu non sécurisé. Un point d’accès non sécurisé permet aux cybercriminels de capturer toutes les données qui circulent de et à partir du hotspot afin d’intercepter les logins et mots de passe, emails, les documents en pièce jointe et autres informations personnelles et confidentielles.

Que faire : Si vous avez l’envie de surfer sur le Net alors que vous êtes en ville, allez dans des endroits familiers qui offrent des connexions sécurisées par câbles ou en Wi-Fi. Rappelez vous que les attaques de phishing peuvent survenir sur différents types de plateformes, que vous soyez sur votre ordinateur portable ou smartphone ; alors assurez vous de prendre toutes les précautions nécessaires décrites ci-dessus.

Source : Global Sécurity Mag http://www.globalsecuritymag.fr/Les-5-Conseils-de-Fortinet-pour,20101124,20771.html
Revenir en haut Aller en bas
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


Quelques conseil et informations Empty
MessageSujet: Ce qui se passe à Las Vegas ne reste pas toujours à Las Vegas   Quelques conseil et informations Icon_minitimeMar 1 Fév - 1:48

Ce qui se passe à Las Vegas ne reste pas toujours à Las Vegas
31.01.2011

Les sites pornographiques pourraient vous causer bien des problèmes.

Voici les résultats d’une étude portant sur le délicat sujet de la consultation de matériel pornographique en ligne ainsi que sur les problèmes de confidentialité et de sécurité des données associés.

Nous profitons tous des avantages d’Internet et, pour beaucoup, il s’agit d’un outil indispensable pour travailler et communiquer. Si le temps passé sur Internet peut être extrêmement productif pour certains, pour d’autres, une utilisation compulsive d’Internet menace leur vie quotidienne, leur travail et les relations avec leurs proches.

Si vous êtes plus à l’aise avec vos amis virtuels qu’avec ceux de la « vie réelle », ou si vous ne parvenez pas à arrêter de jouer, de parier de l’argent ou de consulter des sites pornographiques, malgré l’impact négatif que cela a dans votre vie, alors, il est peut-être temps d’oublier Internet pendant un petit moment.

La pornographie en ligne est une industrie qui brasse plusieurs milliards de dollars, les sites pour adultes faisant partie des catégories de pages les plus recherchées. En effet, une requête sur quatre effectuée sur les moteurs de recherche concerne la pornographie. [1]

Souhaitant en apprendre plus sur ce phénomène, j’ai entrepris de réaliser une étude sur la motivation des utilisateurs consultant des sites pour adultes et sur les problèmes de confidentialité et de diffusion de malwares liés à la consultation de ce type de sites.

Présentation de l’étude

L’étude aborde deux aspects principaux : le contexte psychologique de la consultation de contenu pour adultes en ligne et une recherche sur Internet pour identifier les malwares et les problèmes de confidentialité en résultant.

2017 personnes ont participé à cette étude. L’échantillon était hétérogène, les participants, provenant de 24 pays différents, étaient âgés de 18 à 65 ans avec un sex-ratio d’environ 1.1.

L’étude s’est intéressée aux habitudes des participants sur Internet et a répondu aux questions suivantes : les participants recherchent-ils des sites pour adultes, à quels types de sites accèdent-ils (gratuits ou payants), pourquoi, et ont-ils déjà été infectés par des malwares suite à la consultation de ce type de sites ?

J’ai effectué parallèlement une recherche Internet sur les malwares ainsi que sur les sites et liens pornographiques : j’ai recherché la présence de malwares dans des URL de sites payants et gratuits affichées parmi les résultats de moteurs de recherche après avoir tapé des mots-clés tels que : « sexe », « porno », « sites pour adultes » etc. J’ai également parcouru des blogs et d’autres « plateformes collaboratives » afin de voir si les identifiants des utilisateurs possédant des comptes sur les sites pour adultes y figuraient.



Résultats

L’étude a généré les résultats attendus : 72% des participants ont déclaré avoir recherché et avoir accédé à des sites pour adultes, parmi lesquels se trouvaient 78% d’hommes et 22% de femmes. Pour ce qui est de l’âge, les plus grands consommateurs de pornographie sur Internet appartenaient à la tranche d’âges 35-45 ans (69%).

Le matériel pornographique consulté peut être divisé en 3 groupes principaux : le matériel envoyé par e-mail (31%), les vidéos pouvant être téléchargées à différents emplacements (torrents, sites web, hubs etc.) (91%) et les sites de contenu pour adultes en temps réel tels que les chats vidéos, les rencontres en ligne etc. (72%)

Parmi les sites pour adultes, 21% étaient payants et 97% gratuits. Les participants ont déclaré que leurs dépenses en matériel pornographique atteignaient entre 250 et 500 dollars américains par mois (valeurs moyennes).

Les personnes interrogées accèdent généralement à ces sites de chez elles (69%), de leur travail (25% des hommes, 13% des femmes), ou ailleurs (cybercafés, etc.) (6%) et leurs principales motivations sont le besoin de se détendre (54%) et la curiosité (38%).

Nous n’avons pas été surpris de constater que les sites pour adultes et, d’une manière générale, les sujets liés au sexe, avaient beaucoup de succès auprès des cybercriminels. Lorsqu’on leur a demandé s’ils avaient infecté leur ordinateur en recherchant ce type de contenu, 63% des participants à cette étude ont déclaré avoir rencontré des problèmes liés à des malwares plusieurs fois. Les sources de malwares étaient principalement des liens envoyés par e-mail et des vidéos à télécharger gratuitement.

D’un autre côté, la recherche sur Internet concernant la sécurité des URL pointant vers des sites pornographiques a révélé que, sur les 1000 liens testés, 29% étaient infectés par différents types de malwares, notamment par des chevaux de Troie et des spywares.

De plus, en parcourant des blogs et d’autres « plateformes collaboratives », j’ai découvert plus de 500 identifiants divulgués sur Internet (comptes et mots de passe de sites pour adultes). La façon dont ils étaient présentés, associés à d’autres comptes et mots de passe du même utilisateur, laissait penser qu’ils avaient été obtenus via un logiciel malveillant installé sur l’ordinateur de la victime.

Conclusion :

À vous de voir si vous souhaitez consulter ou non des sites pour adultes. Soyez simplement conscients du fait que les cybercriminels exploitent des sujets suscitant de l’intérêt et que le sexe est probablement tout en haut de leur liste. Bon surf à tous !

Source : Malware City
Revenir en haut Aller en bas
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


Quelques conseil et informations Empty
MessageSujet: Où est passé Conficker ?    Quelques conseil et informations Icon_minitimeJeu 10 Fév - 0:38

Où est passé Conficker ?

09 février 2011
Lorsqu’une e-menace faiblit, elle est remplacée par dix autres.

L’année 2011 ne fait que commencer et les e-menaces présentent déjà des signes de changements importants : certains ennemis de longue date partent en congés alors que d’autres se fraient un chemin vers la tête du classement.

La bonne nouvelle : une mise à jour quotidienne suffit à vous protéger contre les malwares

Les développeurs de logiciels et les éditeurs de solutions de sécurité s’efforcent sans cesse de corriger les vulnérabilités de leurs programmes et de renforcer leurs applications afin de lutter contre les techniques malveillantes présentant un danger pour les PC des utilisateurs.

Le classement des malwares dans le monde au mois de janvier révèle que l’un des principaux malwares, le ver Downadup (également connu sous les noms de Conficker et Kido), est passé de la première à la troisième place. Puisque Conficker cible Windows® XP®, cette baisse considérable signifie que les utilisateurs d’ordinateurs ont compris l’importance de maintenir leur système à jour, et ont soit migré de Windows XP à Windows 7®, soit appliqué le correctif publié par Microsoft®. Bien que le ver continue à faire partie du trio de tête (et représente 5,78% de l’ensemble des malwares), il a quasiment disparu dans des pays tels que la Grande Bretagne, où Win32.Worm.Downadup ne fait même plus partie des 10 principales e-menaces. Une bonne chose, car cette e-menace est virulente.

La mauvaise nouvelle : la piraterie augmente le risque d’être infecté par des malwares

Et voici la mauvaise nouvelle : les logiciels pirates. Un nouveau malware, Trojan.Cra.ck.I, est apparu début 2011. Cette application est un Key..gen, un fichier binaire visant à faire sauter la protection commerciale de logiciels shareware en générant de fausses clés d’enregistrement. Le fait qu’il fasse son entrée dans le classement en deuxième position indique que la piraterie logicielle est bien présente et pose le problème des menaces qui lui sont associées. L’Allemagne, la Grande Bretagne, l’Espagne et la Roumanie sont concernées, cette e-menace figurant également dans leurs classements nationaux.

Ce Key..gen qui semble inoffensif installe un cheval de Troie destiné à recueillir différentes informations sur des applications s’exécutant sur l’ordinateur compromis (nom, version, clés d’enregistrement etc.), ainsi qu’à installer un service backdoor permettant d’accéder au système infecté.

Mais la piraterie logicielle peut causer plus de dommages que le vol de clés de logiciels, revendues ensuite sur des sites web affirmant proposer des logiciels « OEM » en promotion. La plupart des applications enregistrées illégalement ne permettront pas d’installer les mises à jour des systèmes d’exploitation et des solutions antivirus et cela causera assurément des problèmes lorsque des cybercriminels tenteront d’appliquer des exploits de type « zero-day ».
Top 10 BitDefender des e-menaces du mois de janvier 2011 :

1. Trojan.AutorunINF.Gen 7 ,40%

2. Trojan.Cra.ck.I 5,82%

3. Win32.Worm.Downadup.Gen 5,78%

4. Gen:Variant.Adware.Hotbar.2 4,26%

5. Java.Trojan.Downloader.OpenConnection.AI 3,56%

6. Win32.Sality.OG 2,24%

7. Gen:Variant.Adware.Hotbar.1 2,23%

8. Exploit.CplLnk.Gen 2,19%

9. Win32.Sality.3 2,00%

10. Win32.Worm.DownadupJob.A 1,92%


Autres 62,60%

Source : Malware City
Revenir en haut Aller en bas
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


Quelques conseil et informations Empty
MessageSujet: Les malwares 2011, plus complexes   Quelques conseil et informations Icon_minitimeJeu 10 Fév - 1:24

Les malwares 2011, plus complexes

Publié le 8.02.2011
Les prévisions de BitDefender pour 2011 annoncent l´arrivée de malwares plus complexes et plus élaborés. Le webzine Securitewifi.fr revient sur la derniére analyse de l'éditeur d'antivirus Bitdefender. Les protestations prenant la forme d’attaques DDos ‘participatives’, les fausses applications (rogues), les plugins de réseaux sociaux et les malwares sur plateformes mobiles constitueront les principales e-menaces de la nouvelle année. BitDefender®, éditeur de solutions de sécurité pour Internet, révèle ses prévisions concernant les principales e-menaces en 2011, annonçant aux utilisateurs l’arrivée de malwares plus complexes et plus sophistiqués. Parmi les "nouveautés" 2011, les Laboratoires de BitDefender prévoient que l’utilisation d’attaques de déni de service distribué (DDos) pourrait devenir un moyen de protestation sociale, une tendance déjà observée en 2010 avec l’apparition du ver Stuxnet et d’attaques DDoS dirigées contre les institutions ayant cessé de soutenir Wikileaks par exemple. Les autres analyses sont à lire sur Securitewifi.fr

Source : Zataz
Revenir en haut Aller en bas
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


Quelques conseil et informations Empty
MessageSujet: les malwares : Épisode 3    Quelques conseil et informations Icon_minitimeMar 15 Fév - 11:37

les malwares : Épisode 3 Questions/réponses

14 février 2011
Les sujets abordés aujourd’hui : ce que nous faisons lorsque nous découvrons un nouveau malware et les principales causes de la corruption de données.

1.Mon PC ne me permet plus de télécharger, par exemple, CCleaner etc. – Question posée par Barry Northan

Vérifiez d’abord que les fichiers que vous téléchargez sur le site web ne sont pas corrompus. Certains éditeurs de logiciels indiquent la somme de contrôle MD5 de leurs kits sur leur page de téléchargement. Si le fichier que vous souhaitez télécharger a une somme de contrôle MD5 connue, vous pouvez la comparer avec ce que le fichier affiche réellement. S’il y a des différences entre les empreintes numériques, alors ces fichiers ont probablement été corrompus pendant leur téléchargement. Si les empreintes numériques sont identiques, nous vous recommandons de lancer une analyse du système pour voir si vous n’êtes pas infecté par un malware empêchant l’exécution de certaines applications afin d’éviter d’être détecté. Vérifiez également que vous n’essayez pas d’exécuter une application pour systèmes 64 bits sur un ordinateur 32 bits.



2. Que se passe t-il entre le moment où un malware est détecté et celui où la définition correspondante est publiée ? Comment sont nommés les malwares et pourquoi tous les éditeurs n’utilisent-ils pas un système d’attribution de noms standardisé ? – Question posée par MM

Dès qu’un malware est transmis à BitDefender, il est analysé par les chercheurs BitDefender à la fois statiquement (en « disséquant » le malware et en étudiant la moindre de ses instructions) et dynamiquement (par exemple, en l’exécutant dans un environnement virtualisé). S’il s’avère que le fichier a un comportement malveillant, il est nommé à l’aide du système d’attribution de noms BitDefender, une variante de la convention CARO. Si le fichier malveillant est déjà connu et détecté par d’autres éditeurs, il sera, dans un souci de cohérence, nommé de la même façon. Sinon, un nom respectant le système d’attribution de noms CARO lui sera attribué. Il est vrai qu’un malware peut être détecté par divers éditeurs avec différents noms : cela se produit notamment lorsque des antivirus publient des signatures à peu près au même moment. Puisqu’il n’existe pas de nom connu pour le malware, il est nommé différemment par chaque éditeur. D’autres fois, les éditeurs classent le même malware dans différentes catégories : certains considèrent qu’il s’agit d’un cheval de Troie alors que pour d’autres, c’est un backdoor ou un ver. Cela s’explique par le fait que certains malwares disposent d’un ver ainsi que d’un cheval de Troie qui peut, par exemple, ouvrir une backdoor.

Source : Malware City
Revenir en haut Aller en bas
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


Quelques conseil et informations Empty
MessageSujet: Java pas fort dans votre navigateur   Quelques conseil et informations Icon_minitimeMar 22 Fév - 11:54

Java pas fort dans votre navigateur

21.02.2011
Les pirates informatiques se penchent toujours autant sur les plug-in de votre navigateur Internet. Vous vous demandez comment sécuriser votre navigateur ? Mercredi dernier, lors de la conférence RSA de San Francisco, Wolfgang Kandek de chez Qualys a présenté ses travaux de recherche visant à traiter la sécurité des navigateurs web.

Son étude montre clairement que la sécurité des butineurs est très mauvaise. L'étude démontre que les navigateurs et les plug-ins sont fréquemment dépassés et facilement attaquables. Pour aggraver les choses, les auteurs de malwares s'adaptent rapidement et la plupart de leurs attaques visent les nouveaux plug-ins.

Les données ont été recueillies par Qualys BrowserCheck, un outil qui scanne votre navigateur, et les plug-ins, à la recherche de vulnérabilités et failles de sécurité potentielles. 200.000 personnes ont passé le test (sur 6 mois). Bilan, 70 % des testeurs ont un navigateur vulnérable.

Une analyse détaillée a montré que seulement 20 % des failles de sécurité visent directement les navigateurs. La grande majorité des questions de sécurité proviennent des plug-ins installés. Des applications qui ne sont pas mises à jour par le navigateur.

Dans le top des plug-ins "cibles" : Adobe Flash, Reader, Sun Java et Windows Media Player. Sun Java est de loin le plus vulnérable des plug-ins.

Source : Zataz
Revenir en haut Aller en bas
buckhulk
Co-admin
Co-admin
buckhulk


Messages : 2988
Points : 3834
Réputation : 150
Localisation : La Réunion


Quelques conseil et informations Empty
MessageSujet: Re: Quelques conseil et informations   Quelques conseil et informations Icon_minitimeMar 22 Fév - 13:51

Quelques conseil et informations Emoticone0800-1298297852 Bon à savoir

Pour Java et Adobe , malheureusement c'est obligatoire pour une bonne marche du PC !!!


Donc ne pas oublier de les tenir à jour !!


Quelques conseil et informations Bloggif4d4664565-1298297883
Revenir en haut Aller en bas
http://www.faei-entraide.net/
Chantal
V.I.P
V.I.P
Chantal


Messages : 1156
Points : 1600
Réputation : 56
Localisation : Nièvre


Quelques conseil et informations Empty
MessageSujet: Restez informés sur les méthodes des cyber-criminels pour vous berner   Quelques conseil et informations Icon_minitimeVen 25 Fév - 10:09

Restez informés sur les méthodes des cyber-criminels pour vous berner

Quelques conseil et informations Wallpaper-97229

23.02.2011
On nous le répète sans cesse à la télé, Internet est DANGEREUX ! (lol hein)

D’ailleurs, il existe de nombreux pièges dans lesquels peuvent tomber même les plus informés d’entre nous… Par exemple, on rencontre souvent aux quatre coins de la toile de jolies publicités pour des utilitaires comme Mega Antivirus 2012, Windows Optimal Tool ou HD Scan Antivirus…etc qui promettent une défragmentation efficace, une sécurité à toute épreuve contre les virus ou tout simplement une optimisation de la base de registre au poil.

Méfiance !

Ces logiciels au look aguicheur sont pour la plupart de faux outils qui vont véritablement vous pourrir la vie. Tout d’abord, certains d’entre eux sont payants… Vous devrez donc lâcher votre n° de carte bleue sur un site propre en apparence mais contrôlé par un cybercriminel quelconque. Ensuite, une fois en possession de ce logiciel, et bien vous l’installerez pour défragmenter (par exemple) votre pauvre petit disque dur. Tout se passe bien, mais c’est en apparence seulement car pendant que vous regardez les petits clusters passer au vert, vos données personnelles s’envolent en Chine et de nouveaux malwares sont téléchargés sur votre ordinateur pour en faire par exemple un botnet. Et voilà comment on se retrouve avec une machine vérolée, une identité volée et probablement quelques ennuis dont vous aurez connaissance une fois qu’une société quelconque chez qui le cyber criminel aura été faire ses courses, portera plainte contre vous.

Vous devez me trouver assez sombre mais ce n’est pas de la fiction. Ce genre de choses arrive tous les jours. Et pour illustrer cela, la société Lavasoft qui édite le célèbre logiciel Ad-Aware a mis en place une galerie de ces faux logiciels (ou en anglais Rogue Software). Et c’est un vrai régal. Ils sont tous plus vrais que nature, avec des noms complètement basiques et pour la plupart vraiment dangereux.
Quelques conseil et informations Cap-2011-02-22-%C3%A0-22.14.10
Le site donne pour chacun de ces malwares une description détaillée, une date de « découverte » et la liste des fichiers, répertoires, clés de registres…etc que le soft se permettra de modifier ou de créer à votre insu. Comme vous le verrez, les cyber-criminels ont vraiment de l’imagination et un savoir faire de l’imitation qui inspirerait confiance même au plus méfiant des Windowsiens.

D’ailleurs si vous aimez le thème de la cybercriminalité, je vous invite aussi à découvrir un tout nouvel outil lancé la semaine dernière par la société Symantec, qui s’appelle Norton Cyber Crime Index et qui donne en quelque sorte la « météo » du jour de la cyber criminalité.Quelques conseil et informations Cap-2011-02-22-%C3%A0-22.21.35
Vous saurez quels sont les pays les plus touchés par les botnets aujourd’hui, quelle est la dernière « technique » du jour pour voler votre identité, quelle est la dernière fraude et le dernier malware découvert, quelles sont les cibles privilégiés, sans oublier les volumes de spams…etc. Bref, un grand nombre d’infos et de stats sympas accessibles au grand public parlant anglais. Concernant l’index façon Defcon c’est un peu gadget et les données sont issues uniquement des sentinelles de Symantec mais en attendant une mise en commun (sous forme d’OpenData ?) de ce type de données collectées par tous les éditeurs de solutions de sécurité, c’est mieux que rien.


Source : Korben
Revenir en haut Aller en bas
Contenu sponsorisé





Quelques conseil et informations Empty
MessageSujet: Re: Quelques conseil et informations   Quelques conseil et informations Icon_minitime

Revenir en haut Aller en bas
 
Quelques conseil et informations
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» \Quelques conseil et informations 2/
» ^.Dossier Facebook.^
» Demande d'informations sur ZHP Help Process
» Speccy logiciel d'informations
» Informations importantes sur votre compte Messenger

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
FORUM F.A.E.I :: .:: FAQ / Tutoriel / Astuces ::. :: Documentations-
Sauter vers: