Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1381 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4
Auteur Sujet :

La on rigole plus !! Attaque Mondial !!

n°3272838
yellowston​e2
Posté le 14-05-2017 à 07:12:37  profilanswer
 

Reprise du message précédent :

Capuccini a écrit :

Sinon GROS coup de gueule sur les médias généraliste français tout juste bon a relayer l'info de l'AFP de façon très approximative et incompétente et sans être capable de dire quelles plateformes sont touchées . Juste aberrant.


 
Je te le fais pas dire  :o  
Genre, tu te dis tu vas apprendre un minimum sur le mode de propagation :  
http://www.sudouest.fr/2017/05/13/ [...] 3-4725.php
 
Comment l’attaque s’est-elle répandue ?
 
Selon des experts en informatique, le virus fonctionne avec des dizaines de langages, ce qui montre la volonté des pirates de s’en prendre à des réseaux dans le monde entier. La société Kaspersky rappelle que le logiciel malveillant a été publié en avril par le groupe de pirates "Shadow Brokers", qui affirment avoir découvert la faille informatique dans des documents volés à la NSA.
 
Mikko Hypponen, chef de la société de sécurité informatique F-Secure, note que la Russie et l’Inde ont été particulièrement touchées parce que beaucoup de réseaux et ordinateurs dans ces deux pays tournent encore avec le logiciel Windows XP.

 
Du coup, tu apprends juste "qu'il fonctionne avec des dizaines de langage" (enfin, c'est certainement juste la demande de rançon qui nécessite d'être en plusieurs langues) et qu'il exploite une faille dans windows. Ben tiens.
 
Au final, à la fin de l'article, tu n'en sais pas beaucoup plus...
 

zlade a écrit :

Vu l'ampleur médiatique qu'à pris le truc je pense qu'ils vont être chopper


Si c'est comme l'attaque et la diffusion du "macron leaks" où les "pirates" oublient les métadonnées compromettantes dans les fichiers excel et les calques photoshop dans les images retouchées des documents "fake", oui, ça devrait pas prendre une plombe...

Message cité 2 fois
Message édité par yellowstone2 le 14-05-2017 à 07:27:30
mood
Publicité
Posté le 14-05-2017 à 07:12:37  profilanswer
 

n°3272839
monk521
Posté le 14-05-2017 à 07:55:53  profilanswer
 

nnwldx a écrit :

L'attaque semble être maitrisée. Un britannique de 22 ans a acheté le nom de domaine attaché au malware et cela à l'air d'avoir arrêté la propagation.
 
Les gars qui ont fait le malware doivent être furieux, c'est plusieurs dizaine de millions d'euros qu'ils auraient pu avoir la semaine prochaine avec toutes les rançons.
Bon ils ont déjà du gagner un beau pactole, ils ne doivent pas être à plaindre.
Surtout qu'ils n'ont fait que reprendre du code déjà fait.


Stoppé temporairement.  
 
Wana Decryptor est un ver (virus réseau) avec des fonctionnalités de ransomware, il est autonome, il se déplace tout seul en recherchant des failles distantes, d'où sa rapidité d'infections. Il s'installe aussi par les pièces jointes ou liens dans un mail.  
 
Faites des sauvegardes et mettez à jour Windows !


Message édité par monk521 le 14-05-2017 à 10:13:52
n°3272844
Z_cool
HFR profile rating:⭐⭐⭐⭐
Posté le 14-05-2017 à 08:13:59  profilanswer
 

zlade a écrit :


 
Vu l'ampleur médiatique qu'à pris le truc je pense qu'ils vont être chopper


ils ont jamais arreté les auteur de sasser/I love you il me semble


---------------
#mais-chut
n°3272849
yellowston​e2
Posté le 14-05-2017 à 08:37:13  profilanswer
 

https://www.lesechos.fr/10/05/2004/ [...] arrete.htm
 
Après recherche, il semblerait que si. Un jeune Allemand de 18 ans...
 
Et cela a été très rapide d'ailleurs. Moins de deux semaines...


Message édité par yellowstone2 le 14-05-2017 à 08:45:25
n°3272853
mimi74
Bon on en est où...
Posté le 14-05-2017 à 08:46:28  profilanswer
 

yellowstone2 a écrit :


Si c'est comme l'attaque et la diffusion du "macron leaks" où les "pirates" oublient les métadonnées compromettantes dans les fichiers excel et les calques photoshop dans les images retouchées des documents "fake", oui, ça devrait pas prendre une plombe...


 
Ou comment décrédibiliser une attaque en mettant de grossiers faux dedans...  :D  
Ce qui est grave par contre, c'est de voir les médias muselés et ne pas en parler  :pfff:

n°3272854
ShonGail
En phase de calmitude ...
Posté le 14-05-2017 à 08:48:46  profilanswer
 

On ne peut pas demander à des médias généralistes de pondre des articles techniques.
 
Si on veut de la technique, je ne suis pas sûr que Sud-Ouest, le Parisien ou Voici soient les bons choix de lecture.

n°3272856
yellowston​e2
Posté le 14-05-2017 à 08:56:21  profilanswer
 

ShonGail a écrit :

On ne peut pas demander à des médias généralistes de pondre des articles techniques.
 
Si on veut de la technique, je ne suis pas sûr que Sud-Ouest, le Parisien ou Voici soient les bons choix de lecture.


Disons qu'ils citent tout de même des spécialistes et lorsque l'on met en titre de paragraphe "comment l'attaque s'est-elle répandue", on s'attend naturellement à autre chose qu'un laconique "exploite une faille windows" sans pour autant que ce soit hyper technique. En lisant l'article, on ne sait même pas si au départ c'est l'ouverture de pièces jointes dans les mails qui fait rentrer le loup dans la bergerie, ou le simple fait d'être connecté à l'Internet comme Blaster.
On apprend que XP est particulièrement vulnérable, que 10 ne l'est pas du tout.
Mais il y a tout de même eu quelques versions de windows entre  :o .
Je trouve que l'article ne fait même pas le minimum syndical.

Message cité 1 fois
Message édité par yellowstone2 le 14-05-2017 à 09:06:18
n°3272860
Profil sup​primé
Posté le 14-05-2017 à 09:56:19  answer
 

Je crois que Windows 10 doit être patché aussi ? Et comme ya 4 versions (même 8 avec les 32 et 64 bits),  ça fait autant de patchs différents à déployer,  galère potentiele.

n°3272863
nnwldx
Posté le 14-05-2017 à 10:02:21  profilanswer
 

Windows 10 n'a pas besoin d'être patché.

n°3272864
Profil sup​primé
Posté le 14-05-2017 à 10:03:25  answer
 

Si je comprend bien le tableau il existe des patchs jusqu'à la version 1607 de W10
La dernière version 1703 est patchée d'origine ( logique )
https://technet.microsoft.com/en-us [...] 7-010.aspx

mood
Publicité
Posté le 14-05-2017 à 10:03:25  profilanswer
 

n°3272865
leroimerli​nbis
Posté le 14-05-2017 à 10:06:14  profilanswer
 

yellowstone2 a écrit :


Disons qu'ils citent tout de même des spécialistes et lorsque l'on met en titre de paragraphe "comment l'attaque s'est-elle répandue", on s'attend naturellement à autre chose qu'un laconique "exploite une faille windows" sans pour autant que ce soit hyper technique. En lisant l'article, on ne sait même pas si au départ c'est l'ouverture de pièces jointes dans les mails qui fait rentrer le loup dans la bergerie, ou le simple fait d'être connecté à l'Internet comme Blaster.
On apprend que XP est particulièrement vulnérable, que 10 ne l'est pas du tout.
Mais il y a tout de même eu quelques versions de windows entre  :o .
Je trouve que l'article ne fait même pas le minimum syndical.


 
voir le lien de mobilis au dessus.
10 est vulnérable jusqu'à la mise à jour du mois de mars 2017.

n°3272870
Profil sup​primé
Posté le 14-05-2017 à 10:17:16  answer
 


 
voilà, tout à fait, il faut aussi mettre à jour les windows 10 aussi, sauf la 4ere version Creator Update  :jap:

Message cité 1 fois
Message édité par Profil supprimé le 14-05-2017 à 10:17:26
n°3272871
leroimerli​nbis
Posté le 14-05-2017 à 10:23:10  profilanswer
 


 
de ce que je comprends, toutes les versions de windows 10 sont automatiquement à jour, si les mises à jour windows update ont bien été faites. Dans ce cas, il n'y a aucun patch à installer.

n°3272874
Profil sup​primé
Posté le 14-05-2017 à 10:32:26  answer
 

leroimerlinbis a écrit :


 
de ce que je comprends, toutes les versions de windows 10 sont automatiquement à jour, si les mises à jour windows update ont bien été faites. Dans ce cas, il n'y a aucun patch à installer.


 
en entreprise, les maj sont bien souvent bloquées...

n°3272882
nnwldx
Posté le 14-05-2017 à 11:10:18  profilanswer
 

Je regardais le fonctionnement du ver.
Une fois le poste contaminé, il va chiffrer les disques dur locaux, probablement les lecteurs réseaux.
Ensuite il va scanner le réseau local à la recherche d'un port 445 ouvert.
Il va utiliser la faille MS17-010 pour exécuter du script à distance.
il va supprimer les points de restauration et les versions précédentes du pc attaqué.
il va chiffrer les données sur le poste et installer la backdoor "Doublepulsar"
 
Dans le fonctionnement du malware, il doit essayer de se connecter au domaine www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
Si ce domaine est injoignable, il continue son boulot, sinon il s'arrête.
Un anglais a enregistré le nom de domaine qui était libre et a ainsi bloqué le ver.
 
Mais toutes les entreprises qui utilisent un proxy vont empêcher l'accès au site et le ver continue à se propager.

Message cité 2 fois
Message édité par nnwldx le 14-05-2017 à 11:11:47
n°3272885
Profil sup​primé
Posté le 14-05-2017 à 11:18:08  answer
 

DraX a écrit :

Juste au cas ou, si quelqu'un d'infecté veux tester ce password pour tenter de décrypter: WNcry@2ol7
 
Je suis preneur d'un retour, pour valider, ou pas.
 
Merci.


[:rofl] [:vave:4]
 

nnwldx a écrit :

Je regardais le fonctionnement du ver.
Une fois le poste contaminé, il va chiffrer les disques dur locaux, probablement les lecteurs réseaux.
Ensuite il va scanner le réseau local à la recherche d'un port 445 ouvert.
Il va utiliser la faille MS17-010 pour exécuter du script à distance.
il va supprimer les points de restauration et les versions précédentes du pc attaqué.
il va chiffrer les données sur le poste et installer la backdoor "Doublepulsar"
 
Dans le fonctionnement du malware, il doit essayer de se connecter au domaine www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
Si ce domaine est injoignable, il continue son boulot, sinon il s'arrête.
Un anglais a enregistré le nom de domaine qui était libre et a ainsi bloqué le ver.
 
Mais toutes les entreprises qui utilisent un proxy vont empêcher l'accès au site et le ver continue à se propager.


Tu oublies que la version 2 est en ligne. Sans le test du domaine www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Aucun moyen de l'arrêter, autre que maj/antivirus/firewall/désactivation SMB. :p

Message cité 3 fois
Message édité par Profil supprimé le 14-05-2017 à 11:22:56
n°3272889
Z_cool
HFR profile rating:⭐⭐⭐⭐
Posté le 14-05-2017 à 11:27:11  profilanswer
 

nnwldx a écrit :

Je regardais le fonctionnement du ver.
Une fois le poste contaminé, il va chiffrer les disques dur locaux, probablement les lecteurs réseaux.
Ensuite il va scanner le réseau local à la recherche d'un port 445 ouvert.
Il va utiliser la faille MS17-010 pour exécuter du script à distance.
il va supprimer les points de restauration et les versions précédentes du pc attaqué.
il va chiffrer les données sur le poste et installer la backdoor "Doublepulsar"

 

Dans le fonctionnement du malware, il doit essayer de se connecter au domaine www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
Si ce domaine est injoignable, il continue son boulot, sinon il s'arrête.
Un anglais a enregistré le nom de domaine qui était libre et a ainsi bloqué le ver.

 

Mais toutes les entreprises qui utilisent un proxy vont empêcher l'accès au site et le ver continue à se propager.


source pour l'URL ?
parce qu''ou que je regarde, l'URL est "correcte"

Message cité 3 fois
Message édité par Z_cool le 14-05-2017 à 11:29:03

---------------
#mais-chut
n°3272890
leroimerli​nbis
Posté le 14-05-2017 à 11:29:56  profilanswer
 

Z_cool a écrit :


source pour l'URL ?
parce qu''ou que je regarde, l'URL est "correcte"


 
https://www.google.fr/#q=http://www [...] rgwea.com/
 
 :D

n°3272891
leroimerli​nbis
Posté le 14-05-2017 à 11:32:02  profilanswer
 

Z_cool a écrit :


source pour l'URL ?
parce qu''ou que je regarde, l'URL est "correcte"


 
https://www.microsoft.com/security/ [...] WannaCrypt
 
onglet technical information :
 

Citation :

When run, it tries to communicate with the following URL:
 
    xxx.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com on port 80
 
It can create the following file and service:
 
    %SystemRoot% \tasksche.exe
 
    mssecsvc2.0


n°3272894
nnwldx
Posté le 14-05-2017 à 11:37:51  profilanswer
 

Z_cool a écrit :


source pour l'URL ?
parce qu''ou que je regarde, l'URL est "correcte"


 
Tu as pas mal de détails ici :
https://securingtomorrow.mcafee.com [...] -outbreak/
 
C'est étrange que l'auteur ait fait une aussi grosse erreur de conception.
Ca va lui couter des dizaines de millions d'euros.
Mais ça va peut-être lui permettre d'avoir une peine de prison un peu moindre.

n°3272895
Profil sup​primé
Posté le 14-05-2017 à 11:38:56  answer
 

hmmm donc si en entreprise on a un proxy web, et qu'on whiteliste ce domaine :
www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com  
 
ça "protège" pour la v1 du virus ? (mais pas la v2 et qu'il faut bien appliquer le patch).
 
De toute façon il faut s'attendre à avoir plusieurs variantes dans les semaines à venir venant de petits cons, alors autant appliquer les patchs c'est sûr.


Message édité par Profil supprimé le 14-05-2017 à 11:40:00
n°3272900
nnwldx
Posté le 14-05-2017 à 11:54:22  profilanswer
 

A mon avis cela ne sert à rien d'ajouter l'adresse au proxy.
Dans la conception du programme, il ne semble pas fait pour utiliser une configuration proxy

n°3272903
olakeen
Posté le 14-05-2017 à 12:20:41  profilanswer
 

nnwldx a écrit :


 
Tu as pas mal de détails ici :
https://securingtomorrow.mcafee.com [...] -outbreak/
 
C'est étrange que l'auteur ait fait une aussi grosse erreur de conception.
Ca va lui couter des dizaines de millions d'euros.
Mais ça va peut-être lui permettre d'avoir une peine de prison un peu moindre.


 
Ou c'est peut être voulu. Une des premières choses est de couper l'accès aux ressources du malware. Et dans le cas de WannaCry, cela ne fait que "renforcer" son efficacité.  

n°3272919
hpdp00
bleus, c'est fou
Posté le 14-05-2017 à 13:50:14  profilanswer
 

nnwldx a écrit :

L'attaque semble être maitrisée. Un britannique de 22 ans a acheté le nom de domaine attaché au malware et cela à l'air d'avoir arrêté la propagation.

on peut penser que s'il n'y a que ça comme "protection", le ver sera rapidement mit à jour pour supprimer cette faiblesse.
 
à ma connaissance il n'y a pas de logiciel préventif pour ce genre de ver s'il utilise une faille non-découverte.
 
ha, mise à jour déjà faite...
 

yellowstone2 a écrit :

Si c'est comme l'attaque et la diffusion du "macron leaks" où les "pirates" oublient les métadonnées compromettantes dans les fichiers excel et les calques photoshop dans les images retouchées des documents "fake", oui, ça devrait pas prendre une plombe...

ou ils n'oublient rien mais y placent soigneusement des "signatures" des coupables à trouver, puisqu'il existe des bibliothèques de signatures.


---------------
du vide, j'en ai plein !
n°3272920
Profil sup​primé
Posté le 14-05-2017 à 13:57:09  answer
 


Je comprends pas la logique là. [:cerveau dr:1]  
Si le domaine est accessible, le programme arrête son exécution. Si le domaine n'est pas accessible (genre dans une sandbox justement), il infecte bien la machine. En quoi c'est un mécanisme de sécurité empêchant l'analyse ? [:clooney8]

n°3272921
hpdp00
bleus, c'est fou
Posté le 14-05-2017 à 13:59:40  profilanswer
 

non, patchée en mars oui, après la découverte de la fuite des logiciels et avant le début des publications vault7. ce n'était plus utilisable, donc il fallait lancer le patch.


---------------
du vide, j'en ai plein !
n°3272930
leroimerli​nbis
Posté le 14-05-2017 à 15:13:59  profilanswer
 

dites, j'essaye de faire installer le patch à quelqu'un qui est sous XP et ça veut pas...
 
Machine sous windows XP x86 SP3.
téléchargement ici :
 
https://www.microsoft.com/en-us/dow [...] x?id=55245
 
et au moment de l'installation un message dit que cette version de windows n'est pas compatible..
 
 [:prince californien]  
 
une idée siouplé?
 


Message édité par leroimerlinbis le 14-05-2017 à 15:14:10
n°3272932
nnwldx
Posté le 14-05-2017 à 15:20:53  profilanswer
 

C'est bien le patch FR et pas US ?

n°3272934
leroimerli​nbis
Posté le 14-05-2017 à 15:21:41  profilanswer
 

nnwldx a écrit :

C'est bien le patch FR et pas US ?


 
oui oui

n°3272939
Profil sup​primé
Posté le 14-05-2017 à 16:09:14  answer
 


Le mec register un nom de domaine pour "tracer" le serveur de contrôle, ce qu'il fait habituellement avec les autres malwares. Sauf que dans ce cas, en plus de savoir qui est infecté, ça empêche immédiatement le malware de s'exécuter. Great.
 
En quoi ce que t'avais quote à la base est un résumé de cet article ? Je vois pas bien les liens logiques là. Éclaire moi. :D


Message édité par Profil supprimé le 14-05-2017 à 16:09:50
n°3272944
hpdp00
bleus, c'est fou
Posté le 14-05-2017 à 17:14:33  profilanswer
 

le vol a eu lieu en septembre 2016 au plus tard
https://www.developpez.com/actu/109 [...] n-interne/
et publié en avril 2017, à moins de considérer plusieurs vols successifs sur plusieurs mois, moins probable.


---------------
du vide, j'en ai plein !
n°3272956
nnwldx
Posté le 14-05-2017 à 19:14:00  profilanswer
 

L'anglais qui a stoppé le malware n'a pas de chance, on voit partout dans les articles qu'il a arrêté la propagation du malware par accident.
Alors qu'il a plutôt l'air compétent et on n'achète pas un nom de domaine par accident.

n°3272968
Fork Bomb
Obsédé textuel
Posté le 14-05-2017 à 19:49:00  profilanswer
 

nnwldx a écrit :

L'anglais qui a stoppé le malware n'a pas de chance, on voit partout dans les articles qu'il a arrêté la propagation du malware par accident.
Alors qu'il a plutôt l'air compétent et on n'achète pas un nom de domaine par accident.


Nan mais cherche pas, l’informatique c’est magique.
On a bien de la chance quand ça marche !


---------------
Décentralisons Internet-Bépo-Troll Bingo - "Pour adoucir le mélange, pressez trois quartiers d’orange !"
n°3272987
Profil sup​primé
Posté le 15-05-2017 à 00:08:31  answer
 


Tu dis vraiment n'importe quoi. La faille utilisée par le worm qui propage le cryptolocker est celle utilisée par la NSA à l'origine, qui a été volée il y a très longtemps (plusieurs années en arrière) mais seulement publiée "for free" en avril 2017 par TSB. La CIA et WikiLeaks n'ont rien à voir là dedans...
 
J'attends toujours ta réponse sur la logique qu'il y a à affirmer ça (je sais que ce n'est pas de toi, mais tu sembles être OK avec ça...) :

Citation :

D’après le chercheur, le domaine libre qu’il a enregistré correspondrait en réalité à une sécurité imaginée par les développeurs du malware, afin d’éviter les analyses par les systèmes de sécurité basée sur des sandbox.


Message édité par Profil supprimé le 15-05-2017 à 00:09:28
n°3272990
DayWalker ​II
Posté le 15-05-2017 à 02:07:59  profilanswer
 


 
Comme quoi, désactiver les services dont on n'a pas besoin (et par extension tout ce qui tourne pour rien) a de l'intérêt : limiter l'envergure d'attaque d'une machine ou de celles sur le même réseau.
 
Et quand je vois tout ce qui tourne sur nos machines au boulot, j'ai peur... surtout avec du partage SAMBA activé dans les services, alors que presque personne s'en sert. On a juste besoin d’accéder à des lecteurs/imprimantes réseaux, et le service est inutile dans ce cas là. Tout comme j'ai très peur lorsque j'entends notre DSI avoir coupé les MAJ des machines et ne le font que pendant les vacances parce que c'est pénible que ca se fasse n'importe quand (établissement d'enseignement et de recherche avec >5k ordinateurs)... Bon, il est vrai qu'à 8h, quand on commence un TD avec des PCs, c'est pas le moment de faire des MAJ. Mais bon, ca peut se faire la nuit sans gêner personne et la machine peut être prête au matin. J'ai trouvé la situation ridicule et dangereuse. Vivement demain pour voir l'étendue des dégâts !


Message édité par DayWalker II le 15-05-2017 à 02:21:50
n°3273008
Z_cool
HFR profile rating:⭐⭐⭐⭐
Posté le 15-05-2017 à 09:26:09  profilanswer
 

je lis un peut partout que windows 10 ne serait pas affecté.
 
mais est ce réel ? ou bien est-ce le fait que windows update sur W10 soit si intrusif et oblige les utilisateurs à faire les mises à jour ?


---------------
#mais-chut
n°3273015
DayWalker ​II
Posté le 15-05-2017 à 09:37:22  profilanswer
 

J'ai cru voir que c'était plutot un patch appliqué en mars, sauf sur la creator, nativement patchée...

n°3273016
Trit'
Posté le 15-05-2017 à 09:38:54  profilanswer
 

Z_cool a écrit :

je lis un peut partout que windows 10 ne serait pas affecté.

 

mais est ce réel ? ou bien est-ce le fait que windows update sur W10 soit si intrusif et oblige les utilisateurs à faire les mises à jour ?


Faille corrigée dans la cumulative update de mars, donc W10 à jour, et a fortioti la version 1703, est effectivement à l'abri de cette faille.

n°3273017
DraX
♪ | Membre raccourci | 12th
Posté le 15-05-2017 à 09:44:28  profilanswer
 


 
T'as testé?  [:drax:5]  
 
 


---------------
| Un malentendu du cul | boum boum ! | La roulette
n°3273021
nex84
Dura lex, sed lex
Posté le 15-05-2017 à 09:53:46  profilanswer
 

Trit' a écrit :


Faille corrigée dans la cumulative update de mars, donc W10 à jour, et a fortioti la version 1703, est effectivement à l'abri de cette faille.


Petite pensée à tous ceux qui ne sont volontairement pas à jour
[:the este]


---------------
#TeamNoBidouille || Come to the Dark Side, we have cookies || Mangez 5 fruits et légumes par an ! || Le digital, c'est les doigts
n°3273024
Z_cool
HFR profile rating:⭐⭐⭐⭐
Posté le 15-05-2017 à 10:06:12  profilanswer
 

DayWalker II a écrit :

J'ai cru voir que c'était plutot un patch appliqué en mars, sauf sur la creator, nativement patchée...


Trit' a écrit :


Faille corrigée dans la cumulative update de mars, donc W10 à jour, et a fortioti la version 1703, est effectivement à l'abri de cette faille.


c'est donc bien ce windows update "intrusif" qui aura sauvé les utilisateurs de W10


Message édité par Z_cool le 15-05-2017 à 10:10:50

---------------
#mais-chut
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4

Aller à :
Ajouter une réponse
 

Sujets relatifs
besoin d'aide pour netstat resultat (suspecte attaque de mon ordi)attaque viral sur google et moteur de recherche
Attaque DDoS, comment bloqué les ip ?attaque par empoisonnement de cache DNS
Logiciel de simulation d'attaque virale ?Attaque virale suspectée
attaque par empoisonnement?? wtf^^ 
Plus de sujets relatifs à : La on rigole plus !! Attaque Mondial !!


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR