Bienvenue, Invité

Sans présentation sur le forum, vous n'aurez pas accès à l'entièreté du forum, de même que vous ne serrez pas poster.

Une fois inscrit, présentez-vous => https://vision-net.niceboard.com/h59-preso

Conficker se répand sur les réseaux peer-to-peer Vision
Bienvenue, Invité

Sans présentation sur le forum, vous n'aurez pas accès à l'entièreté du forum, de même que vous ne serrez pas poster.

Une fois inscrit, présentez-vous => https://vision-net.niceboard.com/h59-preso

Conficker se répand sur les réseaux peer-to-peer Vision




 
AccueilPortail Vision*RechercherDernières imagesS'enregistrerConnexion
Le deal à ne pas rater :
Cartes Pokémon EV6.5 : où trouver le Bundle Lot 6 Boosters Fable ...
Voir le deal

Partagez
 

 Conficker se répand sur les réseaux peer-to-peer

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
Tim7
Ex-Staff
Ex-Staff
Tim7

Sexe : Masculin Nombre de messages : 1392
Age : 66
Localisation : Montigny-le-tilleul
Date d'inscription : 23/09/2008

Conficker se répand sur les réseaux peer-to-peer Empty
MessageSujet: Conficker se répand sur les réseaux peer-to-peer   Conficker se répand sur les réseaux peer-to-peer Icon_minitimeVen 10 Avr - 2:36

Jeudi 9 avril 2009, 16h49
Le ver Conficker serait présent sur les réseaux Peer-to-peer. Ce sont des chercheurs de la société Trend Micro qui ont détecté sa présence. Le logiciel semble être un fichier .sys, qui dissimule un rootkit. Il semble par ailleurs que le code du ver soit difficile à analyser, et qu'il soit programmé pour effacer ses propres traces d'intrusion. Trend Micro affirme que le ver se mettra en veille le 3 mai et cessera à ce moment là sa réplication. Mais les machines infectées pourront toujours être utilisées par les p!r@t*** et être contrôlées à distance. Certaines sources évoquent le chiffre de 10 millions de machines contaminées.

On nomme rootkit (littéralement « kit racine ») un programme ou un ensemble de programmes permettant à un tiers (un pir@te informatique, par exemple, mais pas nécessairement) de maintenir – dans le temps – un accès frauduleux à un système informatique. Le pré-requis du rootkit est une machine déjà compromise.
Un rootkit s'utilise après une intrusion et l'installation d'une porte dérobée destinée à camoufler tous les changements effectués lors de l'intrusion. C'est comme cela que l'on peut préserver l'accès à la machine un maximum de temps. Les rootkits sont de ce fait difficilement détectables
Revenir en haut Aller en bas
 
Conficker se répand sur les réseaux peer-to-peer
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
Sujets similaires
-
» Bouygues Telecom autorise la VoIP et le Peer To Peer sur ses mobiles..
» le boom des réseaux sociaux en Europe....
» Réseaux sociaux : les français de plus en plus méfiants..!
» Eutelsat : par satellite les réseaux Wi-Fi « L’Evian masters..
» les femmes plus accrocs aux reseaux sociaux que les hommes..
Réponse rapide

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
 :: Multimédia :: Informatique :: Discussion-