Merci à Emma Matelas de nous sponso et d’améliorer mon sommeil. Code SYLVQIN valable 2 semaines sur les matelas, je vous laisse checker ça par ici : www.emma-matelas.fr/?Sylvqin&SYLVQIN
Très bonne vidéo, très intéressant, mais faites gaffe sur les sponso, je viens de lire un article aujourd'hui dans le jdn sur emma matelas, ils ont des problèmes avec le tribunal de commerce en France et en Angleterre pour fausse promotions, et UFC que choisir les marques comme "ne pas acheter" car ils ont beaucoup de clients non livrés et un service client déplorable (ils disent quand même que les produits sont bien).
Top Sylvqin ! Etant du domaine cybersécu, connaissant de près ou de loin ces histoires, ça fait toujours plaisir d'avoir du contenu comme ça en français, à écouter sans se prendre la tête ! Continue comme ça ! Pour info, le Ransomware-as-a-Service (peut-être une nouveauté à l'époque) est assez courant, maintenant les acteurs se spécialisent, et chacun a sa petite fonction (un groupe peut être spécialisé dans la persistance d'accès, un autre dans la propagation latérale, etc.)
Hello, est-ce que tu saurais me conseiller où me former gratuitement ou à bon prix dans le domaine de la Cybersécurité ? J'aurais aussi d'autres questions. En mp ?
j'ai eu le tour en 2016 un ransomware caché dans le logiciel chromium ,j'ai passé un temps fou a tout decrypter ,ca fais plaisir de voir un bon contenu sur ce sujet en francais ,bonne continuation
Super vidéo encore une fois! J'aime beaucoup le shader vert sur les images d'illustrations, ça donne un style cool! (C'est peut etre un peu poins lisible comme le disait un commentaire, mais comme c'est juste de l'illustration qui ne donne pas plus d'informations qu'à l'audio, ça passe super)
Lorsqu'on m'a offert un jeu nommé "Deadside" il y a quelques années déjà et sans avoir entendu de près ou de loin des procédés utilisés par les hackeurs dans cette vidéo, je me m'étais déjà d'emblée posé des questions sur le bien-fondé de sortir des jeux aussi peu peaufinés, quasiment insipides d'un point de vue ludique et généralement développés par d'obscures boites de développement russes. En explorant un tant soit peu les dessous de Steam, il apparaît qu'il existe beaucoup de jeux tels que celui-ci et même encore pire, à ce demander qui pourrait y trouver un quelconque intérêt. Et avec le temps, je m'étais imaginé que ces jeux n'en étaient pas en réalité, qu'ils n'étaient juste que des réceptacles destinés à installer un gros cheval de Troie sur les machines d'utilisateurs naïfs qui les auraient achetés. Plus le mensonge est gros, plus il est facile à faire passer. En réalité, après avoir vu cette émission, je me demande si je n'étais pas au moins un peu dans le vrai.
Vous êtes forts, chaque fois que je cherche sur des sources ouvertes sur vos sujets il y a très peu de choses mais vous remontez des infos ultras précises. Bravo pour votre travail, ça serait intéressant que vous fassiez une vidéo sur votre manière de sourcer, mais j'imagine que c'est surtout beaucoup de travail. J'espère que vous continuerez longtemps !
J'adore vos récits, c'est fascinant 😮 c'est peu rassurant de savoir que tout ça se trame sous nos claviers ... Mais bon, je crois qu'on ne peut rien faire. À l'échelle individuelle, on n'est bon qu'à filer nos données. Sinon, j'ai hâte de voir le prochain Buzz Investigation. 😊
Tres bon episode, par contre la musique de fond qui vrille les tympans avec des aigus qui montent (genre autour de 17:18 dans la conclusion), c'est un peu soulant
sudo apt update sudo apt install malware La coïncidence entre les deux noms (la commande et le groupe) me fume de rire (ou me fait peur je sais pas😢) Trés cool vidéo en tout cas 🌟
Se sont eux qui m'ont hack mon compte WoW ! Pourtant j'avais un authenficateur. J'ai eu accès aux requête, le hackeur a demandé au MJ de l'enlever car perdu, il a dit juste, ok. Blizzard reconnait son erreur. Mais ne me rendra jamais rien...
Au début ça parle de .dll donc ça laisse penser qu’ils ne ciblaient que Windows mais est ce que ça a évolué avec le temps ? Est-ce que les macs étaient/sont touchés ?
J'ai une question (si jamais tu la vois, peut-être que ça peut être une aparté pour la prochaine vidéo sur les hacks) : comment toutes ces entreprises déterminent-elles qu'il s'agit du même groupe de hackeurs ? J'imagine que justement, de bons hackeurs essaient de laisser le moins de traces possibles, comment sait-on que Double Dragon, winnti, Wicked Panda, Bronze Atlas, etc. sont les mêmes groupes de hackeurs ? C'est peut-être évident pour les personnes qui s'y connaissent mais malgré un visionnage régulier de tous tes formats je ne pense pas avoir vu une explication :) Merci !
C'est comme reconnaître l'écriture ou les tics de langage d'une personne, certains scripts ou méthodologies se répètent d'une attaque à l'autre, ça permet d'accumuler des indices qu'il s'agit des mêmes personnes.
Dans les premières conférences crypto (j'étais lead chez Dash), facile 20% des gens qui posaient des questions, étaient des gars shady... Maintenant que j'apprends ca, quand je vois que c'est un peu la meme époque, et au vu de la proximité Dash / Monero (on était vu comme l'alternative), tout les evenements "weird" viennent de prendre beaucoup de sens.
Vu la quantité de post anti Tencant et PCC et pro taiwan que j'ai lu et fait circuler ça m'étonnerait pas qu'ils soient actuellement en train de regarder ce que je fais. Entre ça et pegasus on a l'impression qu'il faut se faire petit pour pas devenir une cibles.
Alors, pour faire une apartée rapide sur les noms des différents groupes en cybersécurité, cela n'a rien à voir avec le fais que l'on ne communique pas dans ce milieu. Juste qu'il est très difficile d'incomber précisément une attaque à un groupe précis et de toujours faire le lien rapidement entre les différentes attaques. Voila pourquoi, bien souvent il y a plusieurs noms pour un seul même groupe, car cela prend du temps de faire le rapprochement entre différentes attaques (et le rapprochement est bien souvent très superficiel.) Bon, cas à part des attaques clairement revendiqués :)
sujet intéressant qui serait sympa a traiter par ton équipe : le business des sons sped up et slowed / reverb / tiktok version sur Spotify ou autres plateforme de streaming
5:04 il y a deux abbreviation qui sont RAT, remote administration tool et remote acces Trojan et malheureusement pour toi tu a chlisi le mauvais, les remote administration tool sont des software "outil" souvent utilisé pour controller des serveurs a distance, des seveurs qui t'appartiennent un RAT remote acces trojan c'est un malware caché qui permet d'avoir acces a distance a l'ordinateur d'une victime
Quand on parle de technologies de pointes en cyber de quoi parle t on ? Je veux dire, comment les enquêteurs peuvent différencier 2 techno que des hackers (ici APT 41) utilisent pour attaquer ? Merci pour vos réponses
Deja il y a les outils fait maison et le reste qui sont disponible en open source. Faire ses propre outils est plus sophistiquer. Avant d'être appeler APT-41 ils utilisait des outil d'accès a distance open source. Ca prends des competence en scripting mais peu de programmation. Apres ils ont créer leurs propre rootkit. Un programme qui dispose de plus de privilege d'execution dans Windows pour être indétectable. Ce type de logiciel est difficile a réaliser parce qu'il y a peu de documentation et surtout il faut obtenir (illicitement) des clef de chiffrement pour autorisé le logiciel a s'executer dans le noyau de Windows. Au fils des années un groupe de hacker accumule de petite routine de code qu'il re-utilise ici et la dans leurs programmes. On reconnait les groupes quand on identifie la re-utilisation de ces routines. Le groupe equation (NSA) est réputer de pointe pour la qualité de ses routines (encryption, compression, obfuscation etc...). Ca prends des connaissance plus pousser en mathématique pour concevoir ce type de code. C'est utile parce que ca rends la decompilation du code plus difficile a interpreter. Le contraire serait d'utiliser les fonctions d'une librairie standard (Win32, Dot Net, SDK...). Un groupe de pointe aura sa propre librairie de code sophistiquer. Il aura aussi accès a de la documentation secrete et les clef de chiffrements obtenu par espionnage industriel. Cela permet de concevoir des logiciel malveillant tres sophistiquer comme des mise a jour de firmware/driver de composants électroniques. Pirater un contrôleur de disque dur, un firmware de routeur ou un équipement industriel sensible c'est reserver a des groupes de spécialiste. Et il y a les exploits qui sont de petite routine qui exploite une faille qui permet de pénétrer dans un système. Les exploits dit 'zero-day' sont tres rechercher parce qu'il sont encore secret. Quand un exploit est connu les compagnies peuvent corriger la faille. Ces exploits peuvent valoir tres cher et en posséder est un signe de prestige.
Et même si tu installes des logiciels de confiance, tu n'es pas à l'abri. Il leurs suffit de mettre un malware dans la mise à jour de ton logiciel de confiance pour que tu te fasses infecter.
Utilises une distribution Linux (Fedora par exemple) pour le quotidien avec des logiciels open source, et Windows en dual boot uniquement pour jouer si vraiment c'est nécessaire
@@Zorkan953 Bon arrêter de raconter n'importe quoi bande de prétentieux. 100% des malwares coder par ce genre de gusgus, peuvent être stopper avec un logiciel tel que Comodo Internet Security en utilisant le "HIPS" en mode paranoïa et en apprennant à le maîtriser. Même sans le mode parano. Vous vous croyez trop dans les mythes et les filmes vous. Tout les malwares codé comme ceux-là, sont juste indétecter par les antivirus au moment de leur sortie, il ne bypass pas des HIPS comme Comodo.
Merci à Emma Matelas de nous sponso et d’améliorer mon sommeil. Code SYLVQIN valable 2 semaines sur les matelas, je vous laisse checker ça par ici : www.emma-matelas.fr/?Sylvqin&SYLVQIN
Le sponso confort
Très bonne vidéo, très intéressant, mais faites gaffe sur les sponso, je viens de lire un article aujourd'hui dans le jdn sur emma matelas, ils ont des problèmes avec le tribunal de commerce en France et en Angleterre pour fausse promotions, et UFC que choisir les marques comme "ne pas acheter" car ils ont beaucoup de clients non livrés et un service client déplorable (ils disent quand même que les produits sont bien).
N'achetez surtout pas chez Emma ! Service client déplorable. Ils ont plus de matelas en stock et font trainer le remboursement .
EMMA est au tribunal pour fausse promotion...🤔 tu penses que tu pourrais faire une petite vidéo sur les dessous du site de vente EMMA et autres 👋
@@fabricemenoud3296 j’allais le signaler sans erratum on ne pourras pas le considérer autrement que comme un influvoleur 😢
Top Sylvqin ! Etant du domaine cybersécu, connaissant de près ou de loin ces histoires, ça fait toujours plaisir d'avoir du contenu comme ça en français, à écouter sans se prendre la tête !
Continue comme ça !
Pour info, le Ransomware-as-a-Service (peut-être une nouveauté à l'époque) est assez courant, maintenant les acteurs se spécialisent, et chacun a sa petite fonction (un groupe peut être spécialisé dans la persistance d'accès, un autre dans la propagation latérale, etc.)
T'a oublié de précise que le titre est un "pute-à-click", pour un gars de la cybersécu....
Hello, est-ce que tu saurais me conseiller où me former gratuitement ou à bon prix dans le domaine de la Cybersécurité ?
J'aurais aussi d'autres questions.
En mp ?
Tu pourrais parler des tech « réservées aux acteurs etatiques » ?😊
@@OMAINEil ne s’est pas trompé
@@agriangoyer455c’est quoi les acteurs etatiques ?
@@th-redattack ce sont en gros les gouvernements et plus particulièrement les services de renseignement pour la plupart
@@agriangoyer455 merci pour la recette ❤️
@@agriangoyer455 on parle pas de l’entité en elle même plutôt de la technologie qui leur est réservé
Excellente vidéo.
C'est factuel, sourcé, très bien expliqué. Et toujours avec des histoires (faits) hyper intéressantes.
J'adore.
Superbe vidéo encore! Tu régales !
j'ai eu le tour en 2016 un ransomware caché dans le logiciel chromium ,j'ai passé un temps fou a tout decrypter ,ca fais plaisir de voir un bon contenu sur ce sujet en francais ,bonne continuation
Super vidéo encore une fois! J'aime beaucoup le shader vert sur les images d'illustrations, ça donne un style cool!
(C'est peut etre un peu poins lisible comme le disait un commentaire, mais comme c'est juste de l'illustration qui ne donne pas plus d'informations qu'à l'audio, ça passe super)
C'est tellement un plaisir de te voir régulièrement, merci à vous
Lorsqu'on m'a offert un jeu nommé "Deadside" il y a quelques années déjà et sans avoir entendu de près ou de loin des procédés utilisés par les hackeurs dans cette vidéo, je me m'étais déjà d'emblée posé des questions sur le bien-fondé de sortir des jeux aussi peu peaufinés, quasiment insipides d'un point de vue ludique et généralement développés par d'obscures boites de développement russes. En explorant un tant soit peu les dessous de Steam, il apparaît qu'il existe beaucoup de jeux tels que celui-ci et même encore pire, à ce demander qui pourrait y trouver un quelconque intérêt. Et avec le temps, je m'étais imaginé que ces jeux n'en étaient pas en réalité, qu'ils n'étaient juste que des réceptacles destinés à installer un gros cheval de Troie sur les machines d'utilisateurs naïfs qui les auraient achetés. Plus le mensonge est gros, plus il est facile à faire passer. En réalité, après avoir vu cette émission, je me demande si je n'étais pas au moins un peu dans le vrai.
Avec la cryptommonaie maintenant, ça sert aussi a caché un logiciel pour miner sur les machines
Superbe épisode ! J’avais entendu parler de certains de ces cas mais jamais de l’affaire en entier !
C'était vraiment très intéressant, merci!
trop cool une vidéo sur un sujet encore d'actu !
Incroyable ! Merci 👏
C'est hyper intéressant comme contenu. Bravo et merci 😊
Intéressant et bien expliqué, bravo
Merci on apprend beaucoup avec votre chaine
Vous êtes forts, chaque fois que je cherche sur des sources ouvertes sur vos sujets il y a très peu de choses mais vous remontez des infos ultras précises. Bravo pour votre travail, ça serait intéressant que vous fassiez une vidéo sur votre manière de sourcer, mais j'imagine que c'est surtout beaucoup de travail. J'espère que vous continuerez longtemps !
Très bonne vidéo , en attendant les prochaines vidéos du même thème ❤
Super contenu en FR, clair et bien construit. Merci à toi Sylvqin!
😮😅😅😮 merci pour cette vidéo je connaissais pas du tout cette service merci d'avoir accepté le sujet
Sujet toujours aussi intéressant, merci Sylvqin !
Oh ça va être une série ?? Trop bien J’ai trop hâte !
Excellent comme d'habitude !
Emma sollicite tous les youtubeurs en ce moment… c’est qu’avec les punaises qui pullulent, la marque a trouvé que c’était le bon moment ! 😅
Super vidéo merci beaucoup hate d'en avoir d'autres sur ce sujet
J'adore vos récits, c'est fascinant 😮 c'est peu rassurant de savoir que tout ça se trame sous nos claviers ... Mais bon, je crois qu'on ne peut rien faire. À l'échelle individuelle, on n'est bon qu'à filer nos données.
Sinon, j'ai hâte de voir le prochain Buzz Investigation. 😊
C'est un titre pute-à-click, ne t'inquiète pas il est très peu probable que en réalité ce groupe t'es déjà piraté.
excellente vidéo (comme d'habitude)
Très bonne vidéo! Super intéressant
J’adore déjà cette série merci
Très très bonne vidéo merci ❤
Merci pour les travaux ça fait plaisir de te voir actif ! Plein de forces
superbe vidéo, comme d'hab
excellente vidéo je n'ai pas vu le temps passé, et très intéressant!
encore une histoire super intéressante dont j'avais jamais entendu parler
L'histoire d'APT41 est folle !
Merci pour cette vidéo^^
Superbe vidéo, vraiment intéressant et inquiétant...
fascinante cette vidéo les criminels 2.0 n'arrêtons jamais de nous surprendre !
toujours aussi bon
Même l'impression que ça s'améliore vous gérez
Tres bon episode, par contre la musique de fond qui vrille les tympans avec des aigus qui montent (genre autour de 17:18 dans la conclusion), c'est un peu soulant
Merci pour la vidéo ❤
Super intéressant, as always !
excellent j'aime bien merci Sylvain
contenu de qualité, comme d'hab ^^
Nouveau banger de sylvqin Mrc pour ça
sudo apt update
sudo apt install malware
La coïncidence entre les deux noms (la commande et le groupe) me fume de rire (ou me fait peur je sais pas😢) Trés cool vidéo en tout cas 🌟
Se sont eux qui m'ont hack mon compte WoW ! Pourtant j'avais un authenficateur. J'ai eu accès aux requête, le hackeur a demandé au MJ de l'enlever car perdu, il a dit juste, ok.
Blizzard reconnait son erreur. Mais ne me rendra jamais rien...
Au début ça parle de .dll donc ça laisse penser qu’ils ne ciblaient que Windows mais est ce que ça a évolué avec le temps ? Est-ce que les macs étaient/sont touchés ?
Toujours aussi limpides et passionnantes tes vidéos :))
Excellent travail gg
C'était top et fort intéressant.
J'ai une question (si jamais tu la vois, peut-être que ça peut être une aparté pour la prochaine vidéo sur les hacks) : comment toutes ces entreprises déterminent-elles qu'il s'agit du même groupe de hackeurs ? J'imagine que justement, de bons hackeurs essaient de laisser le moins de traces possibles, comment sait-on que Double Dragon, winnti, Wicked Panda, Bronze Atlas, etc. sont les mêmes groupes de hackeurs ?
C'est peut-être évident pour les personnes qui s'y connaissent mais malgré un visionnage régulier de tous tes formats je ne pense pas avoir vu une explication :) Merci !
C'est comme reconnaître l'écriture ou les tics de langage d'une personne, certains scripts ou méthodologies se répètent d'une attaque à l'autre, ça permet d'accumuler des indices qu'il s'agit des mêmes personnes.
En gros le mode opératoire !
Pas mal le timing
Dans les premières conférences crypto (j'étais lead chez Dash), facile 20% des gens qui posaient des questions, étaient des gars shady...
Maintenant que j'apprends ca, quand je vois que c'est un peu la meme époque, et au vu de la proximité Dash / Monero (on était vu comme l'alternative), tout les evenements "weird" viennent de prendre beaucoup de sens.
j'ai lu "j'étais lead chez Daesh"
C'est un peu la meme chose, ca reste des sectes @@YaatoW
Super vidéo !
Vu la quantité de post anti Tencant et PCC et pro taiwan que j'ai lu et fait circuler ça m'étonnerait pas qu'ils soient actuellement en train de regarder ce que je fais.
Entre ça et pegasus on a l'impression qu'il faut se faire petit pour pas devenir une cibles.
Très chaud le tee shirt Winnterzuko ahah
Super vidéo
Très bonne vidéo comme d'habitude !
Si jamais tu peux partager le musique d'outro ca serait vraiment cool !
Digital Bounce 3 - Gavin Harrison
Je connaissai pas cette histoire, merci de l'avoir partager
le t-shirt winntermania, quel homme 🙏🏼
Beau T-shirt 😁👍
c'est vrai que les matelas emma sont dingues
Excellent cette vidéo
Alors, pour faire une apartée rapide sur les noms des différents groupes en cybersécurité, cela n'a rien à voir avec le fais que l'on ne communique pas dans ce milieu.
Juste qu'il est très difficile d'incomber précisément une attaque à un groupe précis et de toujours faire le lien rapidement entre les différentes attaques.
Voila pourquoi, bien souvent il y a plusieurs noms pour un seul même groupe, car cela prend du temps de faire le rapprochement entre différentes attaques (et le rapprochement est bien souvent très superficiel.)
Bon, cas à part des attaques clairement revendiqués :)
Super vidéo
il y a aussi l'Unité 61398
Bonne vidéo 🎉
jai une petite question est ce que cette vidéo a été trouer sur fond vert ? mais sinon c'était une très belle vidéo de ta part.
Wshhhh ça rock le t-shirt à winterzuko incroyable
sujet intéressant qui serait sympa a traiter par ton équipe : le business des sons sped up et slowed / reverb / tiktok version sur Spotify ou autres plateforme de streaming
Tu régales et sympa le t shirt ;)
Fort intéressant. Ils ont fait fort les mecs.
Super video merci !
J'ai toujours cru qu'un RAT c'était un "remote access trojan"
Enfin bon ça veux dire quasiment la même chose xD
Super taff !
Sympa le t-shirt Winntermania
t shirt de bogoss comme dhab
Top Bravo !!!
super t shirt :)
Incrayable vidéo, j'ai pas vue le temps passé
mdr l'image de Game Dev Story, nostalgie 1:43
C'est dingue❤
Quels sont les apt qui ont été stoppés?
5:04 il y a deux abbreviation qui sont RAT, remote administration tool et remote acces Trojan
et malheureusement pour toi tu a chlisi le mauvais, les remote administration tool sont des software "outil" souvent utilisé pour controller des serveurs a distance, des seveurs qui t'appartiennent
un RAT remote acces trojan c'est un malware caché qui permet d'avoir acces a distance a l'ordinateur d'une victime
Quand on parle de technologies de pointes en cyber de quoi parle t on ? Je veux dire, comment les enquêteurs peuvent différencier 2 techno que des hackers (ici APT 41) utilisent pour attaquer ? Merci pour vos réponses
Deja il y a les outils fait maison et le reste qui sont disponible en open source. Faire ses propre outils est plus sophistiquer. Avant d'être appeler APT-41 ils utilisait des outil d'accès a distance open source. Ca prends des competence en scripting mais peu de programmation. Apres ils ont créer leurs propre rootkit. Un programme qui dispose de plus de privilege d'execution dans Windows pour être indétectable. Ce type de logiciel est difficile a réaliser parce qu'il y a peu de documentation et surtout il faut obtenir (illicitement) des clef de chiffrement pour autorisé le logiciel a s'executer dans le noyau de Windows.
Au fils des années un groupe de hacker accumule de petite routine de code qu'il re-utilise ici et la dans leurs programmes. On reconnait les groupes quand on identifie la re-utilisation de ces routines. Le groupe equation (NSA) est réputer de pointe pour la qualité de ses routines (encryption, compression, obfuscation etc...). Ca prends des connaissance plus pousser en mathématique pour concevoir ce type de code. C'est utile parce que ca rends la decompilation du code plus difficile a interpreter. Le contraire serait d'utiliser les fonctions d'une librairie standard (Win32, Dot Net, SDK...). Un groupe de pointe aura sa propre librairie de code sophistiquer.
Il aura aussi accès a de la documentation secrete et les clef de chiffrements obtenu par espionnage industriel. Cela permet de concevoir des logiciel malveillant tres sophistiquer comme des mise a jour de firmware/driver de composants électroniques. Pirater un contrôleur de disque dur, un firmware de routeur ou un équipement industriel sensible c'est reserver a des groupes de spécialiste. Et il y a les exploits qui sont de petite routine qui exploite une faille qui permet de pénétrer dans un système. Les exploits dit 'zero-day' sont tres rechercher parce qu'il sont encore secret. Quand un exploit est connu les compagnies peuvent corriger la faille. Ces exploits peuvent valoir tres cher et en posséder est un signe de prestige.
salut, y'a des punaises de lit fournies avec le mattelat ?
Pourrais-tu fait d'autres histoire groupe de hackeur c'était super!!
Sale le fond vert aujourd'hui... Mais toujours bonne qualité de l'information
ohhhhh le t-shirt winterzuko
ils le font tous: sauter sur le matelas emma dès qu'il est ouvert mais il faut attendre 24h avant de pouvoir l'utiliser.
très beau tshirt 😁
Incroyable, j'en reveut
joli travail utilité public c'est là que tu vois de le retard de l'Occident sur ces enjeux
merci
Merci :)
le ptit tshirt winnterzuko rend la vidéo meilleure
Masterclass le tshirt Winntermania Silvqin goat
Passionnant
fascinant , a quand le apt 40 ou 42 !!!
29
J’aimerais bien savoir comment se protéger de ça ?
Tu pourrais expliquer comment on pourrait avoir des pratiques saines ?
Tu ne peux pas, installe uniquement des logiciels dont tu as confiance.
Et même si tu installes des logiciels de confiance, tu n'es pas à l'abri. Il leurs suffit de mettre un malware dans la mise à jour de ton logiciel de confiance pour que tu te fasses infecter.
Utilises une distribution Linux (Fedora par exemple) pour le quotidien avec des logiciels open source, et Windows en dual boot uniquement pour jouer si vraiment c'est nécessaire
bonsoir, mais bien evidement qu'on peut se mettre à l'abri....@@Zorkan953
@@Zorkan953 Bon arrêter de raconter n'importe quoi bande de prétentieux.
100% des malwares coder par ce genre de gusgus, peuvent être stopper avec un logiciel tel que Comodo Internet Security en utilisant le "HIPS" en mode paranoïa et en apprennant à le maîtriser. Même sans le mode parano.
Vous vous croyez trop dans les mythes et les filmes vous.
Tout les malwares codé comme ceux-là, sont juste indétecter par les antivirus au moment de leur sortie, il ne bypass pas des HIPS comme Comodo.
jtm mec tes vidéos sont incr
Trop cool !
un plaisir