Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
La manipulation des services Nintendo peut entraîner le blocage de la console S...
[Actualités]
Windows 10 toujours leader sur le marché des OS de bureau, Windows 11 progresse
[Actualités]
Windows 10 : les listes de raccourcis du menu Démarrer et de la barre des tâch...
[Actualités]
Lenovo dépoussière les écrans 3D
[Actualités]
Gemini arrive enfin sur les montres connectées Samsung avec One UI 8 Watch
[Actualités]
Le widget Google sur Android bénéficie d'un nouveau look et d'un bouton person...
[Actualités]
Prime Video affiche de plus en plus de publicités, et la situation pourrait emp...
[Actualités]
Les Technos : Episode du 7 mai 2025
[Actualités]
Fatigué d'écouter toujours la même chanson sur Spotify ? Essayez le bouton Sn...
[Actualités]
Nintendo partage ses estimations de ventes de la Nintendo Switch 2 pour la premi...
[Articles]
ESET, nouveau membre de la Cyber Security Coalition
[Articles]
Clavier Trust GXT 871 Zora
[Articles]
Clavier Trust Vaiya
[Articles]
One Step After Fall
[Articles]
Pocket Bravery
[Articles]
Mortisomem
[Articles]
Hitman World of Assassination: VR Access
[Articles]
Detective From The Crypt
[Articles]
Bubble Ghost Remake
[Articles]
Caligo
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Découvert en mars dernier, le virus Gumblar continue de se répandre sur Internet et sa dernière victime n'est autre que le navigateur Google. Pour en arriver là, le virus a su mettre en œuvre une technique de réplication et d'infection proche de la perfection. Tout commence avec l'infection d'un site Internet, comme ont pu en faire les frais les célèbres Tennis.com et Variety.com, par le biais d'une attaque par injection de code Javascript dans le code même du site. Une fois le backdoor installé, s'en suit une altération des credentiels d'accès du site ayant pour conséquence de leurrer, en cas de non mise à jour de son logiciel de sécurité, tout système distant s'y connectant. Un préambule à l'installation par la suite d'un code malicieux utilisant plusieurs failles connues - mais résorbées depuis - des logiciels Adobe PDF et Flash, et permettant à un utilisateur distant de prendre non seulement le contrôle du système à distance mais également de pirater certaines applications, tel que le navigateur Web Google, en faussant ses résultats de recherche et en pointant vers des sites Web de phishing ou infectés par les pirates. Pour se prémunir de Gumblar, ScanSafe conseille d'opérer une consciencieuse mise à jour de l'ensemble de ses composants applicatifs critiques (logiciel de sécurité et système d'exploitation en tête) mais également des applications Adobe PDF et Flash installées sur le poste de travail. %news:source%: [url=news_item-7268.html]news_item-7268.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?