Les utilisateurs d'Internet ont dû faire face à l'apparition et à la mutation d'environ 2 000 virus par jour, et à presque 50 000 tentatives de phishing par mois. On compte plus de 1 000 000 d'ordinateurs contrôlés à distance par des pirates et qui diffusent des bots, des rootkits, des chevaux de Troie et autres types de malwares cette année.
Le monde de la sécurité IT a été confronté, au cours des six derniers mois de 2008, à différents types de menaces, dont les principales sont présentées ci-dessous.
• Plus de 80% des malwares transmis dans le monde appartiennent encore à la catégorie des chevaux de Troie. • ¾ des chevaux de Troie intègrent déjà des mécanismes de mise à jour élaborés, la capacité de télécharger et de transmettre furtivement des données et la possibilité de diffuser des spywares ou des rootkits. • Le volume de menaces issues du web a augmenté de 460%. • Les exploitations de failles JavaScript via injections SQL ont triplé. • Les thèmes les plus utilisés pour la diffusion d'e-menaces au cours du deuxième semestre étaient : la supposée volonté des Etats-Unis d'envahir l'Iran, les Jeux Olympiques de 2008 et les élections américaines. • Le texte simple continue d'être le format préféré pour l'envoi de spam par e-mail ; il a été utilisé dans 80% des cas fin 2008, contre seulement 1,5% pour le spam-image. • Le nombre d'e-mails non sollicités contenant des fichiers joints infectés ou des liens vers une page où l'on demandait à l'utilisateur de télécharger un malware a augmenté de 400%. • 5% du spam lié à des tentatives de phishing comprenait des pièces jointes au format HTML destinées à voler des données confidentielles via des scripts PHP (contre 1% au premier semestre 2008). • Afin d'augmenter l'efficacité du spam, les spammeurs ont concentré leurs efforts sur les mécanismes confirmant la réception des messages envoyés. -...)
Il y a d'autres données et les prévisions pour 2009 dans le lien
Les utilisateurs d'Internet ont dû faire face à l'apparition et à la
mutation d'environ 2 000 virus par jour, et à presque 50 000 tentatives
de phishing par mois. On compte plus de 1 000 000 d'ordinateurs
contrôlés à distance par des pirates et qui diffusent des bots, des
rootkits, des chevaux de Troie et autres types de malwares cette année.
Le monde de la sécurité IT a été confronté, au cours des six derniers
mois de 2008, à différents types de menaces, dont les principales sont
présentées ci-dessous.
• Plus de 80% des malwares transmis dans le monde appartiennent encore à
la catégorie des chevaux de Troie.
• ¾ des chevaux de Troie intègrent déjà des mécanismes de mise à jour
élaborés, la capacité de télécharger et de transmettre furtivement des
données et la possibilité de diffuser des spywares ou des rootkits.
• Le volume de menaces issues du web a augmenté de 460%.
• Les exploitations de failles JavaScript via injections SQL ont triplé.
• Les thèmes les plus utilisés pour la diffusion d'e-menaces au cours du
deuxième semestre étaient : la supposée volonté des Etats-Unis d'envahir
l'Iran, les Jeux Olympiques de 2008 et les élections américaines.
• Le texte simple continue d'être le format préféré pour l'envoi de spam
par e-mail ; il a été utilisé dans 80% des cas fin 2008, contre
seulement 1,5% pour le spam-image.
• Le nombre d'e-mails non sollicités contenant des fichiers joints
infectés ou des liens vers une page où l'on demandait à l'utilisateur de
télécharger un malware a augmenté de 400%.
• 5% du spam lié à des tentatives de phishing comprenait des pièces
jointes au format HTML destinées à voler des données confidentielles via
des scripts PHP (contre 1% au premier semestre 2008).
• Afin d'augmenter l'efficacité du spam, les spammeurs ont concentré
leurs efforts sur les mécanismes confirmant la réception des messages
envoyés. -...)
Il y a d'autres données et les prévisions pour 2009 dans le lien
Les utilisateurs d'Internet ont dû faire face à l'apparition et à la mutation d'environ 2 000 virus par jour, et à presque 50 000 tentatives de phishing par mois. On compte plus de 1 000 000 d'ordinateurs contrôlés à distance par des pirates et qui diffusent des bots, des rootkits, des chevaux de Troie et autres types de malwares cette année.
Le monde de la sécurité IT a été confronté, au cours des six derniers mois de 2008, à différents types de menaces, dont les principales sont présentées ci-dessous.
• Plus de 80% des malwares transmis dans le monde appartiennent encore à la catégorie des chevaux de Troie. • ¾ des chevaux de Troie intègrent déjà des mécanismes de mise à jour élaborés, la capacité de télécharger et de transmettre furtivement des données et la possibilité de diffuser des spywares ou des rootkits. • Le volume de menaces issues du web a augmenté de 460%. • Les exploitations de failles JavaScript via injections SQL ont triplé. • Les thèmes les plus utilisés pour la diffusion d'e-menaces au cours du deuxième semestre étaient : la supposée volonté des Etats-Unis d'envahir l'Iran, les Jeux Olympiques de 2008 et les élections américaines. • Le texte simple continue d'être le format préféré pour l'envoi de spam par e-mail ; il a été utilisé dans 80% des cas fin 2008, contre seulement 1,5% pour le spam-image. • Le nombre d'e-mails non sollicités contenant des fichiers joints infectés ou des liens vers une page où l'on demandait à l'utilisateur de télécharger un malware a augmenté de 400%. • 5% du spam lié à des tentatives de phishing comprenait des pièces jointes au format HTML destinées à voler des données confidentielles via des scripts PHP (contre 1% au premier semestre 2008). • Afin d'augmenter l'efficacité du spam, les spammeurs ont concentré leurs efforts sur les mécanismes confirmant la réception des messages envoyés. -...)
Il y a d'autres données et les prévisions pour 2009 dans le lien
Depassage
Ludovic - F5PBG wrote:
Mais non, je ne réponds pas aux imbéciles, tout simplement. Mince, je viens de le faire, là...
Tu te réponds à toi-même :-)
Ludovic - F5PBG wrote:
Mais non, je ne réponds pas aux imbéciles, tout simplement.
Mince, je viens de le faire, là...
ébénon, c'est la même adresse IP que votre message: 62.147.184.105
Ah ben tiens Roland m'a devancé :-)
Ludovic - F5PBG
En attendant, avec "ma" méthode, malgré les protections de base que tout le monde devrait suivre, j'attends toujours que mes PC et les PC que je configure à distance soit infectés...
Alors bof...
Cordialement, Ludovic. http://inforadio.free.fr
En attendant, avec "ma" méthode,
malgré les protections de base que tout le monde devrait
suivre, j'attends toujours que mes PC et les PC que je
configure à distance soit infectés...
En attendant, avec "ma" méthode, malgré les protections de base que tout le monde devrait suivre, j'attends toujours que mes PC et les PC que je configure à distance soit infectés...
Alors bof...
Cordialement, Ludovic. http://inforadio.free.fr
Ludovic - F5PBG
Oui, et alors ..? Tu veux mon CV aussi ..?
:)))
Commence par répondre aux questions posées garcia plutôt que de faire des réponses du genre "Papy du Muppet'show"...
Tu te rendras utile pour une fois, cela te changera.
:op
Oui, et alors ..?
Tu veux mon CV aussi ..?
:)))
Commence par répondre aux questions posées garcia
plutôt que de faire des réponses du genre "Papy du
Muppet'show"...
Tu te rendras utile pour une fois, cela te changera.
Commence par répondre aux questions posées garcia plutôt que de faire des réponses du genre "Papy du Muppet'show"...
Tu te rendras utile pour une fois, cela te changera.
:op
Az Sam
"Depassage" a écrit dans le message de news: 4974f4a2$0$28671$
• Le texte simple continue d'être le format préféré pour l'envoi de spam par e-mail ; il a été utilisé dans 80% des cas fin 2008, contre seulement 1,5% pour le spam-image.
alors ca c'est surprenant...
• 5% du spam lié à des tentatives de phishing comprenait des pièces jointes au format HTML destinées à voler des données confidentielles via des scripts PHP (contre 1% au premier semestre 2008).
heu.. donc 95 % du spam lie a des tentatives de phishing ne comprenait pas de html ??
• Afin d'augmenter l'efficacité du spam, les spammeurs ont concentré leurs efforts sur les mécanismes confirmant la réception des messages envoyés. -...)
sans html donc sans webbugs.
c'est quoi ces resultats ? la legitimation d'une pratique qui ne serait plus a considerer dans les menaces ?
-- Cordialement, Az Sam.
"Depassage" <monadresseamoi@hotmail.com> a écrit dans le message de news:
4974f4a2$0$28671$7a628cd7@news.club-internet.fr...
• Le texte simple continue d'être le format préféré pour l'envoi de spam
par e-mail ; il a été utilisé dans 80% des cas fin 2008, contre seulement
1,5% pour le spam-image.
alors ca c'est surprenant...
• 5% du spam lié à des tentatives de phishing comprenait des pièces
jointes au format HTML destinées à voler des données confidentielles via
des scripts PHP (contre 1% au premier semestre 2008).
heu.. donc 95 % du spam lie a des tentatives de phishing ne comprenait pas
de html ??
• Afin d'augmenter l'efficacité du spam, les spammeurs ont concentré leurs
efforts sur les mécanismes confirmant la réception des messages
envoyés. -...)
sans html donc sans webbugs.
c'est quoi ces resultats ? la legitimation d'une pratique qui ne serait plus
a considerer dans les menaces ?
"Depassage" a écrit dans le message de news: 4974f4a2$0$28671$
• Le texte simple continue d'être le format préféré pour l'envoi de spam par e-mail ; il a été utilisé dans 80% des cas fin 2008, contre seulement 1,5% pour le spam-image.
alors ca c'est surprenant...
• 5% du spam lié à des tentatives de phishing comprenait des pièces jointes au format HTML destinées à voler des données confidentielles via des scripts PHP (contre 1% au premier semestre 2008).
heu.. donc 95 % du spam lie a des tentatives de phishing ne comprenait pas de html ??
• Afin d'augmenter l'efficacité du spam, les spammeurs ont concentré leurs efforts sur les mécanismes confirmant la réception des messages envoyés. -...)
sans html donc sans webbugs.
c'est quoi ces resultats ? la legitimation d'une pratique qui ne serait plus a considerer dans les menaces ?
-- Cordialement, Az Sam.
Depassage
Ludovic - F5PBG wrote:
En attendant, avec "ma" méthode, malgré les protections de base que tout le monde devrait suivre, j'attends toujours que mes PC et les PC que je configure à distance soit infectés...
Alors bof...
Oui oui tu disais cela avant, lorsque tu préconisais AVAST et Spybot jusqu'à ce que tu comprennes qu'il y avait comme un problème.
Il n'y a pas de certitudes et d'acquis dans la sécurité mais cela tu ne l'as toujours pas compris. Les certitudes d'aujourd'hui sont les failles de demain.
Tu es du meme ordre que l'auteur irresponsable de cet article et qui raconte n'importe quoi en plus (j'estime son retard concernant les mécanismes d'infection à 3 ans)
En attendant, avec "ma" méthode,
malgré les protections de base que tout le monde devrait
suivre, j'attends toujours que mes PC et les PC que je
configure à distance soit infectés...
Alors bof...
Oui oui tu disais cela avant, lorsque tu préconisais AVAST et Spybot
jusqu'à ce que tu comprennes qu'il y avait comme un problème.
Il n'y a pas de certitudes et d'acquis dans la sécurité mais cela tu ne
l'as toujours pas compris. Les certitudes d'aujourd'hui sont les failles
de demain.
Tu es du meme ordre que l'auteur irresponsable de cet article et qui
raconte n'importe quoi en plus (j'estime son retard concernant les
mécanismes d'infection à 3 ans)
En attendant, avec "ma" méthode, malgré les protections de base que tout le monde devrait suivre, j'attends toujours que mes PC et les PC que je configure à distance soit infectés...
Alors bof...
Oui oui tu disais cela avant, lorsque tu préconisais AVAST et Spybot jusqu'à ce que tu comprennes qu'il y avait comme un problème.
Il n'y a pas de certitudes et d'acquis dans la sécurité mais cela tu ne l'as toujours pas compris. Les certitudes d'aujourd'hui sont les failles de demain.
Tu es du meme ordre que l'auteur irresponsable de cet article et qui raconte n'importe quoi en plus (j'estime son retard concernant les mécanismes d'infection à 3 ans)
"Depassage" a écrit dans le message de news: 4974f4a2$0$28671$
• Le texte simple continue d'être le format préféré pour l'envoi de spam par e-mail ; il a été utilisé dans 80% des cas fin 2008, contre seulement 1,5% pour le spam-image.
alors ca c'est surprenant...
• 5% du spam lié à des tentatives de phishing comprenait des pièces jointes au format HTML destinées à voler des données confidentielles via des scripts PHP (contre 1% au premier semestre 2008).
heu.. donc 95 % du spam lie a des tentatives de phishing ne comprenait pas de html ??
Nan nan :-)
Ils ont différencié le SPAM du phishing qui est lui-même du SPAM
Je pense qu'ils auraient du mettre quelques précisions. Par ex tu peux recevoir une page HTML avec des images dont le simple fait de lire, afficher, ou cliquer sur les liens proposés peut aller chercher une infection (si lu avec outlook ou prog qui utilises le moteur d'affichage de Microsoft - Ce que ne fait pas Eudora par ex) Tu as la meme chose avec les .pdf qui exploitent les failles
• Afin d'augmenter l'efficacité du spam, les spammeurs ont concentré leurs efforts sur les mécanismes confirmant la réception des messages envoyés. -...)
sans html donc sans webbugs.
Là aussi.. On ne sait si par réception, ils parlent au niveau du MX et d'adresse valide, ou si bien réceptionné par le destinataire ET lu .
c'est quoi ces resultats ? la legitimation d'une pratique qui ne serait plus a considerer dans les menaces ?
???
Az Sam wrote:
"Depassage" <monadresseamoi@hotmail.com> a écrit dans le message de
news: 4974f4a2$0$28671$7a628cd7@news.club-internet.fr...
• Le texte simple continue d'être le format préféré pour l'envoi de
spam par e-mail ; il a été utilisé dans 80% des cas fin 2008, contre
seulement 1,5% pour le spam-image.
alors ca c'est surprenant...
• 5% du spam lié à des tentatives de phishing comprenait des pièces
jointes au format HTML destinées à voler des données confidentielles
via des scripts PHP (contre 1% au premier semestre 2008).
heu.. donc 95 % du spam lie a des tentatives de phishing ne comprenait
pas de html ??
Nan nan :-)
Ils ont différencié le SPAM du phishing qui est lui-même du SPAM
Je pense qu'ils auraient du mettre quelques précisions.
Par ex tu peux recevoir une page HTML avec des images dont le simple
fait de lire, afficher, ou cliquer sur les liens proposés peut aller
chercher une infection (si lu avec outlook ou prog qui utilises le
moteur d'affichage de Microsoft - Ce que ne fait pas Eudora par ex)
Tu as la meme chose avec les .pdf qui exploitent les failles
• Afin d'augmenter l'efficacité du spam, les spammeurs ont concentré
leurs efforts sur les mécanismes confirmant la réception des messages
envoyés. -...)
sans html donc sans webbugs.
Là aussi.. On ne sait si par réception, ils parlent au niveau du MX et
d'adresse valide, ou si bien réceptionné par le destinataire ET lu .
c'est quoi ces resultats ? la legitimation d'une pratique qui ne serait
plus a considerer dans les menaces ?
"Depassage" a écrit dans le message de news: 4974f4a2$0$28671$
• Le texte simple continue d'être le format préféré pour l'envoi de spam par e-mail ; il a été utilisé dans 80% des cas fin 2008, contre seulement 1,5% pour le spam-image.
alors ca c'est surprenant...
• 5% du spam lié à des tentatives de phishing comprenait des pièces jointes au format HTML destinées à voler des données confidentielles via des scripts PHP (contre 1% au premier semestre 2008).
heu.. donc 95 % du spam lie a des tentatives de phishing ne comprenait pas de html ??
Nan nan :-)
Ils ont différencié le SPAM du phishing qui est lui-même du SPAM
Je pense qu'ils auraient du mettre quelques précisions. Par ex tu peux recevoir une page HTML avec des images dont le simple fait de lire, afficher, ou cliquer sur les liens proposés peut aller chercher une infection (si lu avec outlook ou prog qui utilises le moteur d'affichage de Microsoft - Ce que ne fait pas Eudora par ex) Tu as la meme chose avec les .pdf qui exploitent les failles
• Afin d'augmenter l'efficacité du spam, les spammeurs ont concentré leurs efforts sur les mécanismes confirmant la réception des messages envoyés. -...)
sans html donc sans webbugs.
Là aussi.. On ne sait si par réception, ils parlent au niveau du MX et d'adresse valide, ou si bien réceptionné par le destinataire ET lu .
c'est quoi ces resultats ? la legitimation d'une pratique qui ne serait plus a considerer dans les menaces ?
???
Az Sam
"Depassage" a écrit dans le message de news: 49757d2a$0$28669$
Nan nan :-)
Ils ont différencié le SPAM du phishing qui est lui-même du SPAM
ben dans la phrase, "spam lié à des tentatives de phishing " est un bloc semantique. 5% de ce spam contenait du html. ce qui laisse entendre que 95% de ce "spam lié à des tentatives de phishing" ne contient pas d'html.
Je pense qu'ils auraient du mettre quelques précisions. Par ex tu peux recevoir une page HTML avec des images dont le simple fait de lire, afficher, ou cliquer sur les liens proposés peut aller chercher une infection (si lu avec outlook ou prog qui utilises le moteur d'affichage de Microsoft - Ce que ne fait pas Eudora par ex)
c'est autre chose. et il y a longtemps que les Outlook (express ou non) bloquent ce type de comportements par defaut. Sur OE il faut meme descativer la protection des pieces jointes si on veut un mailer qui reste pratique.
Tu as la meme chose avec les .pdf qui exploitent les failles
un lien reste un lien. Si on clique dessus, on l'active... Par contre y a t il telechargement automatique d'une verole a la seule ouverture d'un pdf ? Ce qui n'empeche pas le pdf de contenir lui meme le code malicieux.
sans html donc sans webbugs.
Là aussi.. On ne sait si par réception, ils parlent au niveau du MX et d'adresse valide, ou si bien réceptionné par le destinataire ET lu .
oui et une telle conclusion si peu explicite ne doit pas etre retenue. (AMHA)
c'est quoi ces resultats ? la legitimation d'une pratique qui ne serait plus a considerer dans les menaces ?
???
ben oui, l'ensemble des conclusions, laissent entendre que le html n'est pas (plus ?) la source privilegiee des mauvaise pratiques/emploi du mail. mais peut etre considerent ils que les scripts sont du texte... apres tout c'est pas en html...
Tout ca fait un peu amalgame je trouve.
-- Cordialement, Az Sam.
"Depassage" <monadresseamoi@hotmail.com> a écrit dans le message de news:
49757d2a$0$28669$7a628cd7@news.club-internet.fr...
Nan nan :-)
Ils ont différencié le SPAM du phishing qui est lui-même du SPAM
ben dans la phrase, "spam lié à des tentatives de phishing " est un bloc
semantique.
5% de ce spam contenait du html.
ce qui laisse entendre que 95% de ce "spam lié à des tentatives de phishing"
ne contient pas d'html.
Je pense qu'ils auraient du mettre quelques précisions.
Par ex tu peux recevoir une page HTML avec des images dont le simple fait
de lire, afficher, ou cliquer sur les liens proposés peut aller chercher
une infection (si lu avec outlook ou prog qui utilises le moteur
d'affichage de Microsoft - Ce que ne fait pas Eudora par ex)
c'est autre chose. et il y a longtemps que les Outlook (express ou non)
bloquent ce type de comportements par defaut.
Sur OE il faut meme descativer la protection des pieces jointes si on veut
un mailer qui reste pratique.
Tu as la meme chose avec les .pdf qui exploitent les failles
un lien reste un lien. Si on clique dessus, on l'active...
Par contre y a t il telechargement automatique d'une verole a la seule
ouverture d'un pdf ?
Ce qui n'empeche pas le pdf de contenir lui meme le code malicieux.
sans html donc sans webbugs.
Là aussi.. On ne sait si par réception, ils parlent au niveau du MX et
d'adresse valide, ou si bien réceptionné par le destinataire ET lu .
oui et une telle conclusion si peu explicite ne doit pas etre retenue.
(AMHA)
c'est quoi ces resultats ? la legitimation d'une pratique qui ne serait
plus a considerer dans les menaces ?
???
ben oui, l'ensemble des conclusions, laissent entendre que le html n'est pas
(plus ?) la source privilegiee des mauvaise pratiques/emploi du mail.
mais peut etre considerent ils que les scripts sont du texte... apres tout
c'est pas en html...
"Depassage" a écrit dans le message de news: 49757d2a$0$28669$
Nan nan :-)
Ils ont différencié le SPAM du phishing qui est lui-même du SPAM
ben dans la phrase, "spam lié à des tentatives de phishing " est un bloc semantique. 5% de ce spam contenait du html. ce qui laisse entendre que 95% de ce "spam lié à des tentatives de phishing" ne contient pas d'html.
Je pense qu'ils auraient du mettre quelques précisions. Par ex tu peux recevoir une page HTML avec des images dont le simple fait de lire, afficher, ou cliquer sur les liens proposés peut aller chercher une infection (si lu avec outlook ou prog qui utilises le moteur d'affichage de Microsoft - Ce que ne fait pas Eudora par ex)
c'est autre chose. et il y a longtemps que les Outlook (express ou non) bloquent ce type de comportements par defaut. Sur OE il faut meme descativer la protection des pieces jointes si on veut un mailer qui reste pratique.
Tu as la meme chose avec les .pdf qui exploitent les failles
un lien reste un lien. Si on clique dessus, on l'active... Par contre y a t il telechargement automatique d'une verole a la seule ouverture d'un pdf ? Ce qui n'empeche pas le pdf de contenir lui meme le code malicieux.
sans html donc sans webbugs.
Là aussi.. On ne sait si par réception, ils parlent au niveau du MX et d'adresse valide, ou si bien réceptionné par le destinataire ET lu .
oui et une telle conclusion si peu explicite ne doit pas etre retenue. (AMHA)
c'est quoi ces resultats ? la legitimation d'une pratique qui ne serait plus a considerer dans les menaces ?
???
ben oui, l'ensemble des conclusions, laissent entendre que le html n'est pas (plus ?) la source privilegiee des mauvaise pratiques/emploi du mail. mais peut etre considerent ils que les scripts sont du texte... apres tout c'est pas en html...
Tout ca fait un peu amalgame je trouve.
-- Cordialement, Az Sam.
Roland Garcia
Ludovic - F5PBG a écrit :
Oui, et alors ..? Tu veux mon CV aussi ..?
Chic !
:)))
Un peu léger comme CV, mais ça ne me surprend pas du tout.
-- Roland Garcia
Ludovic - F5PBG a écrit :
Oui, et alors ..?
Tu veux mon CV aussi ..?
Chic !
:)))
Un peu léger comme CV, mais ça ne me surprend pas du tout.