Posts

Showing posts from January 9, 2012

Cyber-criminalité:Luimière sur le piratage boite e-mail via buzz sur internet en 2012

Image
L'ingéniosité des cyber-criminels est sans limite et semble avoir toujours quelque fois de l'avance sur tous. En effet,partager une actualité,information,rumeurs sur internet semble anodin pour tous,mais pas pour les pirates informatiques qui y trouvent là une énorme opportunité à saisir . En début d'année  c'est le moment pour tous s'expédier les messages de souhaits de bonne et heureuse année 2012 .Le pirate lui aussi devra vous expédier le sien . Mais attention si vous y répondez ;tout de suite vous ouvrez une porte dérobée par laquelle il contrôlera votre ordinateur,boite e-mail,réseau... à distance . En fait une porte dérobée un utilitaire d'administration à distance permettant à l'attaquant de prendre le contrôle des ordinateurs infectés via un LAN ou Internet. Leur fonctionnement est similaire à ceux des programmes d'administration à distance légitimes à la différence que la porte dérobée est installée et exécutée sans le consentement de l'…

TELECOMS:Comprendre la mise en service Etoo Télécoms(SET TELECOMS) 21 janvier 2012

Image
*NB: Mise en service etoo télécoms pas disponible jusqu'en janvier 2012 (Lire explications )
Estimé à environ 50.000 le nombre d'abonné ETOO TELECOM en janvier 2012 (cartes SIM achetées) ,SET TELECOMS se classe Ier comme opérateur télécoms virtuel au Cameroun et 3ème comme simple opérateur télécoms classique.Après le lancement officiel au Cameroun en décembre 2011, la bourde du 02 janvier 2012; la date du 21 janvier 2012  apporterait ceci : localisation des bureaux au Cameroundéploiement site web*activation carte SIM déjà commercialisées disponibilité effective des produits et servicesdégagement couloir réseau .campagne marketing poussive On peut compter 3 motivations principales pour Oronge Cameroun  à héberger SET TELECOMS  sur son réseau : Les opérateurs mobiles ne sont pas souvent bien représentés dans tous les segments potentiels de la clientèle. Les opérateurs virtuels sont un moyen d'implémenter un mélange de marché spécifique, avec ou sans partenaires qui peuvent …

CYBER-CRIMINALITE:Découvrir les plus dangereux et les plus répandus des chevaux de Troie.

Image
On appelle cheval de Troie : un logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l'utilisateur. En général, il utilise les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permet à un pirate informatique de prendre, à distance, le contrôle de l'ordinateur.Les chevaux de Troie se répartissent en plusieurs sous-catégories, et ont chacune leur mode de fonctionnement : Les portes dérobées sont les plus dangereux et les plus répandus des chevaux de Troie. Il s'agit d'un utilitaire d'administration à distance permettant à l'attaquant de prendre le contrôle des ordinateurs infectés via un LAN ou Internet. Leur fonctionnement est similaire à ceux des programmes d'administration à distance légitimes à la différence que la porte dérobée est installée et exécutée sans le consentement de l'utilisateur. Une fois exécutée, elle surveille le sy…