Ce qu'il faudrait qu'on nous dise c'est un minimum de choses sur les méthodes de ces pirates, pour qu'on puisse s'organiser en fonction.
Combien de temps doivent ils faire agir un tel fichier exécuté dans le système ?
buckhulk a écrit :bonjourOui merci, c'est vrai que vu du point de vue que vous avez ici, mon avis est décalé forcément. C'est difficile d'être le cul entre deux chaises en fait.Code : Tout sélectionnerle "on" c'est qui ?les trois/quart des internautes ce qu'ils veulent c'est appuyer sur un bouton et que "à§a s'allume" !!! pour ce qui est des "spécialistes" des infection, des crack, et des failles , ils sont déjà et depuis longtemps tous "dessus" !!!tu sais peu de personnes savent ce que sont : - Les processus- un Process Explorer- le mode stealth (je connais pas ce nom)- Les processus cachés- injection de dl (les dll tout court):Ce qu'il faudrait qu'on nous dise c'est un minimum de choses sur les méthodes de ces pirates, pour qu'on puisse s'organiser en fonction.
C'est difficile d'être le cul entre deux chaises en fait.
c'est vrai que vu du point de vue que vous avez ici,
mon avis est décalé forcément.
Sujets similaires | Statistiques | Dernier message |
---|---|---|
Arnaque PayPal sur Leboncoin et marketplace de Facebook
par NicolasCoolman - dans : Les nouvelles |
0 Réponses 362 Vues |
par NicolasCoolman |
Tentative d'arnaque "Security Center Code0x268d3 Services"
par bepicard - dans : Analyse de rapports et Désinfection. |
52 Réponses 6435 Vues |
par ab_web |