IL SEMBLE QUE VOUS UTILISEZ ADBLOC POUR BLOQUER LA PUBLICITÉ, AUCUNE PUB INTRUSIVE SUR FDZ ET PAS DE POPUP
FDZ EST GRATUIT DONC MERCI DE DÉSACTIVER VOTRE ADBLOCK ET DE BIEN VOULOIR PARTICIPER ET JOUER LE JEU


PAR SUITE D'ABUS LES SERVEURS CCCAM ET ABONNEMENT NE SONT PAS TOLÉRÉS SUR LE FORUM

Affichage des résultats 1 à 6 sur 6
Share |

Discussion: Danger..............................

  1. #1
    Date d'inscription
    février 2008
    Localisation
    Boumerdes
    Messages
    7
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    0

    Par défaut Danger..............................

    crimware

    DÉFINITION

    Crimeware est une limite globale qui décrit le logiciel utilisé pour le vol financier. Crimeware peut écarter par l'intermédiaire de presque n'importe quel vecteur de menace - comprenant le cheval de viruses/Trojan programs/worms, spyware/adware, et d'autres - et comporte des bots, des botnets, et le ransomware.

    Bots sont les menaces le plus généralement associées au crimeware. Un BOT - abréviation le robot-général se compose de ce qui sont devenus notoires en tant que "composants” à plusieurs étages de malware. Par exemple, un botnet peut d'abord "être semé” par l'intermédiaire d'un programme de Trojan Horse qui tire profit n'importe quel du nombre de vulnérabilités discutées en ces pages (telles que le Spam). Une fois que semé, et le PC a été compromis, tout nombre d'autres segments de code de malware peut être téléchargé au PC pris pour victime sur un caprice. Une quantité croissante d'activité de botnet est employée par crime organisé pour des buts malveillants. Les botmasters criminels peuvent commander des bots d'un endroit central, les réveillant sur la commande d'exécuter une gamme étendue des activités malveillantes, y compris la distribution de Spam, phishing, le démenti des attaques du service (DOS), et l'extorsion. Botnets sont des réseaux des bots, et ont été identifiés car une principale cause de phishing - une forme sérieuse de Spam.

    Ransomware est un logiciel qui, une fois exécuté, chiffre le traitement de textes, le bilan, et d'autres documents pour les buts de l'extorsion. En d'autres termes, les documents sont rançon tenue jusqu'à ce que les victimes achètent un déchiffrage clef-l'un ou l'autre paiement près d'envoi par l'intermédiaire d'un tiers processeur tel que PayPal, ou "en achetant” un article en ligne (le reçu pour lequel inclut la clef). Ransomware le plus généralement est distribué par l'intermédiaire de l'email ou du messager instantané (IM).

    COMMENT DIRE SI VOUS AVEZ ÉTÉ VISÉ PAR CRIMEWARE
    Il est notoirement difficile repèrer Crimeware ; vous devriez ne jamais compter seulement sur vos puissances de détection d'identifier une attaque. Cependant, en général, les symptômes suivants peuvent être attribués à une intrusion de crimeware :
    Ralentissement général de système.
    Réception d'email non sollicité, de message instantané, ou d'autres communications-particulier électroniques ceux avec des attachements.
    Présence d'un nombre peu commun d'ADS instantané sur votre dessus de bureau.
    Avis par votre Internet Service Provider (ISP) que votre ordinateur envoie à Spam.
    COMMENT PROTÉGER VOS PCS ET DISPOSITIFS MOBILES CONTRE CRIMEWARE
    Achetez et installez un paquet de sécurité d'Internet qui inclut l'antivirus, anti-Spam, anti-phishing, et le logiciel de détection d'intrusion et d'empêchement (IDS/IPS). Tendez les offres micro la solution suivante d'anti-crimeware pour différents utilisateurs : Tendez La Sécurité Micro D'Internet.
    Gardez tout l'email, IM, et pièces rapportées de sécurité de navigateur à jour.
    Suivez toutes les directives additionnelles pour se protéger contre le Spam, phishing, le spyware et l'adware.
    Vérifiez avec votre ISP pour voir quel niveau de la protection est fourni contre le crimeware.

    ^^^^^iNg

    Qu'est-ce que c'est ?

    Généralement les mots de passe de la plupart des logiciels sont stockés
    cryptés dans un fichier. Pour obtenir un mot de passe, il suffit de récupérer
    ce fichier et de lancer un logiciel de dictionary ^^^^^ing. Ce procédé consiste
    à utiliser un logiciel qui va tester un nombre limité de mots, de manière à
    trouver un mot de passe. Chaque mot est en fait un mot d'usage courant, un
    prénom, un nom, ou une abréviation. Tous les mots utilisés sont regroupés dans
    un seul fichier : un dictionnaire. D'où le nom de cette attaque.

    Qui peut provoquer cette attaque ?

    N'importe qui, du moment qu'il a un logiciel permettant de le faire et qu'il a
    récupéré le fichier de mots de passe.


    Conséquences :

    Un mot de passe sera rapidement trouvé s'il est emprunté du langage courant.

    Comment s'en protéger ?

    Pour prévenir une telle attaque, il y a quelques règles de base à respecter :
    · N'utilisez pas de mot de passes signifiant quelque chose. Utilisez plutôt une
    combinaison de chiffres et de lettres.
    · Changer vos mots de passe régulièrement.
    L'utilisation d'autres techniques pour la protection par mots de passe est
    recommandée.
    Un exemple : distributed.net

    Le RSA, organisme américain chargé entre autres de tester les systèmes de
    sécurité, a lancé un défi à la planète entière : L'organisation donnera 10000
    dollars à quiconque décrypterait un message codé avec une clé RC5 de 64 bits.
    Le RC5 est un algorithme de cryptage. Le codage se faisant sur 64 bits, il y a
    donc au total 264 clés (1 bit=0 ou 1), ce qui représente
    18,446,744,073,709,551,616 possibilités ! Une autre organisation,
    distributed.net, a décidé de relever le défi, en se basant sur une méthode de
    brute force ^^^^^ing distribué. Cela veut dire que toutes les clés seront
    testées. Pour effectuer cela, le nombre total de clés est divisé en de
    multiples petits paquets, qui sont ensuite envoyés à des ordinateurs clients.
    Ces clients calculeront chacun les paquets de clés reçus, en utilisant un
    logiciel nommé DNETC fourni par distributed.net.

    Le ^^^^^ing distribué.

    Une fois qu'un client a fini de calculer un paquet, il renvoie son résultat et
    reprend un autre paquet à calculer. Et ceci jusqu'à ce que la clé unique qui
    permet de décrypter le message soit trouvée.


    piratage

    Un pirate informatique est une personne commettant des actes considérés comme des délits ou des crimes dont l'objet ou l'arme est lié à l'informatique. Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par glissement sémantique et suite à l'utilisation du terme 'piratage' dans les médias. Il est à noter, néanmoins, que « piraterie » reste très largement de mise en Afrique francophone.

    Sommaire
    1 Controverse
    1.1 Hacker
    1.2 ^^^^^er
    1.3 Black hat hackers
    1.4 White hat hackers
    1.5 Le téléchargement de fichiers
    1.6 Attestation de l'usage du terme
    2 Classification
    2.1 Classification générale
    2.2 Les différents chapeaux
    3 Pirates informatiques célèbres
    4 Associations de hackers célèbres
    5 Techniques de piratages
    6 Voir aussi



    Controverse
    En 2005, comme ce terme est relativement jeune, il est soumis à des controverses et des variations de sens suivant les individus ou les groupes d'individus qui l'utilisent.


    Hacker
    Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclamés hackers, ce qui signifie : expert dans leur domaine. Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité informatique.

    Le mot hacker désigne simplement en Outre-Atlantique une personne apte à modifier astucieusement un objet pour le destiner à un autre usage que celui prévu initialement. Le terme ne comporte pas de connotation péjorative.


    ^^^^^er
    Les hackers de l'époque tel que Eric S. Raymond n'ont pas du tout apprécié d'être amalgamés avec de la petite délinquance et ils ont alors surnommé les pirates informatiques : ^^^^^ers, bien que ce terme soit parfois utilisé pour désigner des personnes cassant les protections des logiciels.


    Black hat hackers
    Dans la terminologie actuelle (2007), les black hat hackers (les hackers au chapeau noir), c'est-à-dire les experts qui utilisent leurs connaissances à mauvais escient, sont aussi qualifiés de pirates informatiques.


    White hat hackers
    A contrario, les white hat hackers se servent de leurs compétences pour résoudre des problèmes en avertissant la personne ou l'organisme concerné d'un problème de sécurité. Ils disposent souvent, grâce à leur travail, de la réponse appropriée qu'ils peuvent monnayer comme bon leur semble.


    Le téléchargement de fichiers
    Voir aussi Reproduction et partage de produits culturels sans accord des ayant droits

    Il est aujourd'hui fréquent d'entendre dans la bouche des producteurs de musique et de film le qualificatif de « pirate informatique » pour désigner les personnes téléchargeant des musiques et des films en dépit du droit d'auteur. On assiste ainsi à un nouveau glissement sémantique dans le but de faire l'amalgame entre des internautes qui téléchargent, des personnes attaquant des réseaux informatiques et les anciens pirates des Caraïbes. Le terme « pirate » n'en finit donc pas de s'affaiblir.


    Attestation de l'usage du terme
    En 1998, dans son Lexique de l'Internet, J.-C. Finidori définit un pirate informatique comme étant un expert informatique qui s’introduit de manière délictueuse dans une machine sécurisée, pour récupérer des informations confidentielles ou endommager le système et ses dossiers.

    Le terme pirate a été choisi par la commission générale de terminologie et de néologie et définit une personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique. Il a été choisi pour remplacer aussi le terme ^^^^^er.


    Classification

    Classification générale [modifier]
    En fonction de leur niveau technique, les pirates informatiques peuvent être :

    des chapeaux blancs et chapeaux noirs, experts dans leur domaine. Les chapeaux noirs sont mal intentionnés et peuvent donc être très dangereux. Kevin Mitnick est un exemple de cette catégorie.
    des script-kiddies, qui utilisent des scripts développés par les membres du premier groupe.
    En fonction de leur domaine de prédilection, un pirate informatique peut être :

    un ^^^^^er, s'il s'occupe de casser la protection des logiciels
    un carder, s'il s'occupe de casser les systèmes de protections des cartes à puces comme les cartes bancaires, mais aussi les cartes de décodeur de chaîne payante.
    un phreaker, s'il s'occupe de casser les protections du système téléphonique commuté (RTC).

    Les différents chapeaux
    Il faut bien distinguer ses compétences de ses intentions. En effet, on repère deux courants majeurs dans la grande famille du ******* orienté sécurité :

    les white hats (« chapeaux blancs ») : consultants en sécurité, administrateurs réseaux ou cyber-policiers. Ce sont des personnes effectuants des tests d'intrusions en accord avec leurs clients afin de qualifier le niveau de sécurité de leurs systèmes. Ces personnes peuvent aussi être des « chercheurs de failles » analysant les systèmes (ou protocoles) dans le but de trouver des solutions améliorant la sécurité.
    les black hats (« chapeaux noirs ») : créateurs de virus, cyber espions, cyber-terroristes et cyber-escrocs, qui, eux, sont parfois nuisibles et n'ont pas le même sens de l'éthique que les White hats. Diverses motivations les poussent à agir. Là encore on trouve une grande variété de personnes : certains black hats versent dans l'hacktivisme tandis que d'autres détruisent sans aucune animosité à l'égard de la cible. Ils sont alors appelés crashers. On ne confondra pas les black hat avec les script kiddies, qui piratent plus par désir de se faire remarquer que de progression.
    les grey hats (« chapeaux gris »), qui se situent entre les deux autres catégories, n'hésitant pas à pénétrer des systèmes, mais sans avoir un but premier de nuire. Parfois, on mélange simplement la catégorie Grey hat avec Black hat (beaucoup de hackers se considèrent Black Hat sans pour autant être nuisibles).
    les hacktivistes
    Il serait réducteur de généraliser le cas et d'en déduire les white hats sont les gentils et les black hats sont les méchants.

    En effet, de nombreux débats se font entre les deux camps et aucun camp n'a réussi à prouver que le sien était la voie à suivre. De nombreux White hats ne servent que leurs interêts alors que d'autres Black hats protègent ceux des autres. C'est d'ailleurs un sujet de troll récurrent.


    Pirates informatiques célèbres
    Kevin Mitnick
    Cap'tain Crunch
    Gary McKinnon
    Ehud Tenebaum
    Serge Humpich

    Associations de hackers célèbres
    Les principaux groupes de hackers sont :

    Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen, créé en 1981). Attention à ne pas confondre avec son homonyme français.
    The Cult of the Dead Cow (créateur de Back Orifice 2000, un logiciel de prise de contrôle à distance)
    2600 (groupe hacker new-yorkais; la fréquence du sifflet du Captain Crunch était de 2600 Hz)

    Techniques de piratages
    Hormis l'utilisation de logiciel malveillant, le pirate informatique dispose de tout un arsenal d'outils pour attaquer une cible sur un réseau ouvert comme l'Internet. Certains, tel que les auteurs de l'ouvrage halte au hacker, parlent même de méthodologie d'attaque.

    Voir l'article Insécurité du système d'information pour plus de précisions sur les techniques d'attaques qu'un pirate informatique peut mettre en œuvre pour arriver à ses fins.


    trojens

    Qu’est ce qu'un trojan ?

    On appelle "Cheval de Troie" (en anglais trojan horse) un programme informatique
    effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval de
    Troie" provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos
    du siège de la ville de Troie par les Grecs.

    La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la
    ville, aient l'idée de donner en cadeau un énorme cheval de bois en offrande à la
    ville en abandonnant le siège.

    Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori
    inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était
    rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit,
    alors que la ville entière était endormie, pour ouvrir les portes de la cité et en
    donner l'accès au reste de l'armée ...

    Un cheval de Troie (informatique) est donc un programme caché dans un autre qui
    exécute des commandes sournoises, et qui généralement donne un accès à la
    machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais
    backdoor), par extension il est parfois nommé troyen par analogie avec les
    habitants de la ville de Troie.

    A la façon du virus, le cheval de Troie est un code (programme) nuisible placé
    dans un programme sain (imaginez une fausse commande de listage des fichiers,
    qui détruit les fichiers au lieu d'en afficher la liste).

    Un cheval de Troie peut par exemple :

    * voler des mots de passe ;
    * copier des données sensibles ;
    * exécuter tout autre action nuisible ;
    * etc.

    Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche
    volontaire dans la sécurité pour autoriser des accès à des parties protégées du
    réseau à des personnes se connectant de l'extérieur.

    Les principaux chevaux de Troie sont des programmes ouvrant des ports de la
    machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre
    machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle
    on parle généralement de backdoor (littéralement porte de derrière) ou de
    backorifice (terme imagé vulgaire signifiant "orifice de derrière" [...]).

    Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but
    n'est pas de se reproduire pour infecter d'autres machines. Par contre certains
    virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme
    un virus et ouvrir un port sur les machines infectées !

    Détecter un tel programme est difficile car il faut arriver à détecter si l'action du
    programme (le cheval de Troie) est voulue ou non par l'utilisateur.
    Les symptômes d'une infection :

    Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un
    fichier contaminé contenant le cheval de Troie (voir l'article sur la protection contre
    les vers) et se traduit par les symptômes suivants :

    * activité anormale du modem ou de la carte réseau : des données sont chargées en
    l'absence d'activité de la part de l'utilisateur ;
    * des réactions curieuses de la souris ;
    * des ouvertures impromptues de programmes ;
    * des plantages à répétition ;

    Principe du cheval de Troie :

    Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un
    port de votre machine pour permettre à un pirate d'en prendre le contrôle (par
    exemple voler des données personnelles stockées sur le disque), le but du pirate est
    dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier
    infecté contenant le troyen et dans un second temps d'accéder à votre machine par
    le port qu'il a ouvert.

    To^^^^ois pour pouvoir s'infiltrer sur votre machine, le pirate doit généralement en
    connaître l'adresse IP. Ainsi :

    * soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de
    particuliers connecté par câble, ...) auquel l'adresse IP peut être facilement récupérée
    * soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas
    pour les connexions par modem ; auquel cas le pirate doit scanner des adresses IP
    au hasard afin de déceler les adresses IP correspondant à des machines infectées.
    quelques trojans

    http://*******************************
    3540 Ko

    Exellent trojen à l'allure modeste mais qui regroupe toutes les options possible avec l'avantage de pouvoir compiler du code source en Vbs,Javascript,Html etc....Vraiment trés bon. Mode d'emploi ICI


    http://************************************************
    3540 Ko

    Trojen à l'aspect modeste mais avec de tres nombreuses options. Mode d'emploi ICI



    http://********************************************
    3540 Ko

    A mon avis un des meilleurs trojen crée en Visual Basic.Il est vraiment tres complet et regroupe plein d'options interessantes



    http://******************************
    3540 Ko

    Petit trojen pas beaucoup d'option mais indétéctable


    http://*************************************
    3540 Ko

    Petit trojen simple mais compler dommage qu'il soit en anglais.

    http://*********************************
    3540 Ko

    Tres bon trojan, malgré son interface peut soignée.Il été jusque il y a quelques mois indétéctable mais ne l'est malheureusement plus....



    http://****************************
    3540 Ko

    Tres bon trojen beaucoup d'options en francais ! Mode d'emploi ICI

    http://*****************************
    3540 Ko

    A mon gout le meilleur trojen de tous les temps.Il est totalement configurable, avec toutes les options qui peuent exister chez un trojen.De plus il est en francais!! Notification: - ProConnective -Email , -ICQ , -CGI

    MODERATION: Il est strictement interdit de mettre les liens de cheveaux de troie ou autres malware!
    AVERTISSEMENT! , la prochaine fois tu seras banni! relis la charte!
    Dernière modification par Amine ; 03/05/2008 à 09h09.

  2. #2
    Date d'inscription
    janvier 2008
    Localisation
    Alger
    Messages
    1 620
    Remerciements
    9
    Remercié 11 fois dans 8 messages
    Pouvoir de réputation
    12

    Par défaut

    les liens ne marches plus

  3. #3
    Date d'inscription
    janvier 2008
    Localisation
    Third stone from the sun
    Messages
    423
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    10

    Par défaut

    MODERATION: Il est strictement interdit de mettre les liens de cheveaux de troie ou autres malware!

    Sujet déplacé vers la section sécu.

  4. #4
    Date d'inscription
    février 2008
    Localisation
    Boumerdes
    Messages
    7
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    0

    Par défaut

    pour info : Les liens ne marches plus....

  5. #5
    Date d'inscription
    février 2008
    Localisation
    Alger
    Messages
    757
    Remerciements
    6
    Remercié 11 fois dans 6 messages
    Pouvoir de réputation
    11

    Par défaut

    Salam!
    Cliquer ici pour agrandir Envoyé par carlos Cliquer ici pour agrandir
    pour info : Les liens ne marches plus....
    Alors pourquoi les mettre ?

  6. #6
    Date d'inscription
    février 2008
    Localisation
    Alger
    Messages
    471
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    10

    Par défaut

    @Carlos :
    C'est très interessant, même si j'ai pas tout lu. Justement c'était un peu long pour un forum. Le mieux est de faire un abstract (resumé) avec un lien sur ton article (dans ton blog par exemple)

Discussions similaires

  1. Le Core i7 920 en danger
    Par salimdz dans le forum Actu - News High-Tech
    Réponses: 1
    Dernier message: 31/05/2009, 18h01
  2. Danger Internet en Algérie Urgent !
    Par ButterflyOfFire dans le forum Algérie Télécom
    Réponses: 51
    Dernier message: 09/04/2009, 00h31
  3. 13 Services Voip en danger !!
    Par Intranet dans le forum Sécurité Informatique
    Réponses: 6
    Dernier message: 28/05/2008, 11h10
  4. Danger..............................
    Par carlos dans le forum Software (Logiciels)
    Réponses: 2
    Dernier message: 03/05/2008, 09h15
  5. Alerte, enfants en danger d’enlèvement
    Par ange007 dans le forum Actu - News High-Tech
    Réponses: 2
    Dernier message: 09/02/2008, 09h43

Liens sociaux

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •  
[Auto utilitaire DZ] [Webimag] [Algérie Info] [Guide Algérie] [Mosquée ALBADR MEAUX] [Photographe MARIAGE]

is PageRank Checking Icon