D
deleted560103
Hi ! 
Non vous ne rêvez un méchant pirate peut contrôler votre machine à distance, même
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
! Ceci est une information pas un tutoriel.L'ANSSI:
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
a mission d’autorité nationale en matière de sécurité et de défense des systèmes d’information. Pour ce faire, elle déploie un large panel d’actions normatives et pratiques, depuis l’émission de règles et la vérification de leur application, jusqu’à la veille, l’alerte et la réaction rapide face aux cyberattaques — notamment sur les réseaux de l’État. En somme c'est le bouclier Français en matière d'attaques visant les
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
. Pour vous donner une idée du monde qui travaille à l'ANSSI voici la
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
à promouvoir.
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
est une association permettant aux services chargés de l’application de la loi, aux chercheurs de toutes origines (académiques, industriels, indépendants) et aux établissements d’enseignement de se rencontrer et d’échanger pour créer des projets qui contribuent à la formation, l’éducation et la recherche contre la cybercriminalité. Le CECyf fait aussi
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
pour les futurs gendarmes informatique et même les universités !
La Botconf 2015:
La Botconf c'est un peu la grande conférence avec tout les génis Trouvetout

Botnets ?
Toto
Supposons que au moins une centaine de personnes lancent le programme et que leurs machines soient infectées. Cela constituera un Botnet, un réseau de machines zombies.
Pourquoi faire ?
Vague question, ce genre de réseau peut servir à des campagnes d'attaques informatique comme par exemple
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
! Ou par des entreprises qui attaquent d'autres entreprises, voir même les gouvernements qui s'attaquent entrent eux.
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Que dit la conférence Botconf ?
" La méthode élaborée par les 3 chercheurs pour contrôler à distance un ordinateur déconnecté se fonde sur l’utilisation d’interférences électromagnétiques.
Face à cette agression, un code malveillant (malware) préalablement implanté sur le poste ciblé va être en mesure d’interpréter les variations d’exposition aux champs électromagnétiques parasites et de réagir en conséquence aux informations reçues par ce biais.
La barrière de l’« Air-Gap » franchie, l’ordinateur déconnecté du réseau est définitivement vulnérable et répondra sur commande aux ordres émis par l’émission de ces interférences électromagnétiques, qui devient alors un véritable canal de communication illégitime.
Avec la mise en place de cette technique efficace, le système, pourtant hypothétiquement isolé de tout réseau, va progressivement être compromis en profondeur et pourra dès lors être utilisé à des fins malveillantes. "
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Comment s'en protéger ?
Hum... Ne pas avoir d'ordinateur ? Impossible dans ce monde, l'informatique joue un rôle plus qu'important dans la société. Mettre régulièrement son programme anti-viral.
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Conclusion :
Cette exploitation n'est pas exploitable par tout le monde fort heureusement. Je vous invite à aller consulter mon dernier post sur un Teslacrypt un méchant malware !
Dernière édition par un modérateur: