Outils pour utilisateurs

Outils du site


contrib:pascal

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
contrib:pascal [2025/06/26 14:07] – [Citations] palascontrib:pascal [2026/03/11 10:41] (Version actuelle) – [divers] palas
Ligne 1: Ligne 1:
 +<ifauth @contrib>
 +
 ====== Pascal ====== ====== Pascal ======
  
Ligne 50: Ligne 52:
 . .
 --------------------------------------------------------------- ---------------------------------------------------------------
-<ifauth @contrib> 
  
  
Ligne 438: Ligne 439:
  
  
-==== Attaques contre Android + 36 % ==== 
- 
-https://www.undernews.fr/telephonie-phreaking-voip/rapport-kaspersky-les-attaques-contre-les-smartphones-ont-augmente-au-debut-de-lannee-2025.html --- 17 juin 2025 
- 
-« Les utilisateurs peuvent croire à tort que leurs smartphones sont intrinsèquement plus sûrs que les PC, mais la réalité est que les logiciels malveillants mobiles, comme les chevaux de Troie avancés que nous avons étudiés au cours des derniers mois, sont de plus en plus actifs. **La majorité des transactions financières s’effectuant désormais via des applications bancaires mobiles**, où les utilisateurs gèrent l’ensemble de leurs fonds, **les smartphones sont désormais des cibles de choix pour les cybercriminels**.  
-L’idée selon laquelle ces appareils seraient protégés par défaut provient des restrictions imposées par les magasins d’applications et les systèmes d’exploitation, mais les tactiques d’ingénierie sociale et les logiciels malveillants mobiles d’aujourd’hui, y compris les **chevaux de Troie préinstallés**, exploitent ces défauts de sécurité.  
-Des solutions de **protection mobile robustes**, associées à une meilleure **sensibilisation aux risques numériques** des utilisateurs, sont essentielles pour se prémunir contre ces risques croissants ». --- Anton Kivva, responsable Logiciels malveillants chez Kaspersky. 
- 
- 
- 
-Le [[https://securelist.com/mamont-banker-disguised-as-parcel-tracking-app/115006|cheval de Troie bancaire Mamont]] ---- 17 déc 2024 
-  * Ne cliquez pas sur les liens dans les messages que vous recevez d’inconnus. 
-  * Méfiez-vous des offres trop généreuses que vous trouvez en ligne. 
-  * Évitez de télécharger des applications provenant d’autres sources que celles officielles. 
-  * Utilisez une solution de sécurité fiable pour éloigner les logiciels malveillants de votre appareil. 
- 
-La [[https://securelist.com/triada-trojan-modules-analysis/116380|porte dérobée Triada]] --- 25 avril 2025, découverte préinstallée sur des smartphones de contrefaçon de marques connues en provenance de Chine.  
- 
-Les anciennes versions d'Android contenaient des vulnérabilités permettant d'obtenir un accès root à l'appareil. \\  
-Le célèbre cheval de Troie Triada utilisait également ce vecteur d'attaque.\\  
-Les partitions système des versions récentes d'Android ne peuvent plus être modifiées, même avec des privilèges de superutilisateur. Les logiciels malveillants externes sont désormais soumis à des restrictions d'autorisation plus strictes, les logiciels malveillants préinstallés (imitations de smartphones de marques populaires) dans les partitions système sont devenus impossibles à supprimer. \\  
-La version actuelle de Triada, permet de **modifier les adresses des portefeuilles de cryptomonnaies lors des tentatives de transfert, remplacer les liens dans les navigateurs, envoyer des SMS arbitraires et intercepter les réponses, et voler les identifiants de connexion aux applications de messagerie et de réseaux sociaux.** \\   
-[...] \\  
-Titres de chapitres suivants : Module auxiliaire -- Porte dérobée mms-core.jar -- Voleur (dropper) de cryptomonnaies -- Modules Telegram, Module Instagram, Module de navigateur, Modules WhatsApp, Module LINE, Module Skype, Module TikTok, Modules Facebook, Modules SMS, Proxy inverse, Interception d'appel, Clipper, Module supplémentaire. 
  
 ====== divers ===== ====== divers =====
Ligne 497: Ligne 474:
  
 https://cafepedagogique.net/2025/03/20/microsoft-toujours-dans-la-course-pour-le-ministere-de-leducation https://cafepedagogique.net/2025/03/20/microsoft-toujours-dans-la-course-pour-le-ministere-de-leducation
 +----------------
 +
 +Vexing et Vicious : l’alliance inattendue entre des hackers WordPress et une cabale de l’adtech
 +https://www.undernews.fr/hacking-hacktivisme/vexing-et-vicious-lalliance-inattendue-entre-des-hackers-wordpress-et-une-cabale-de-ladtech.html --- 17 juin 2025
 +
 +
 +
 +===== AdTech vs MarTech : Quelle est la différence ? =====
 +https://www.appsflyer.com/fr/glossary/adtech/
 +
 +L’**AdTech** (advertising technology) décrit les logiciels, les outils et les systèmes qui permettent l’achat et la vente de publicité numérique. L’AdTech permet aux annonceurs de segmenter leur public, d’acheter des espaces publicitaires en ligne, de diffuser des publicités et d’analyser leurs performances. 
 +
 +L’achat et la vente de publicité en ligne est un processus complexe, qui implique un réseau d’annonceurs (marques ayant du contenu à promouvoir), d’éditeurs (sites ou applications ayant des espaces publicitaires à vendre) et d’intermédiaires qui font le lien. L’AdTech réunit tous ces acteurs en leur fournissant les outils et les plateformes dont ils ont besoin pour négocier et mener des campagnes.
 +
 +La **MarTech** (technologie marketing) couvre tous les produits de technologie marketing, du podcasting à la gestion de contenu en passant par les plateformes de gestion des médias sociaux. L'AdTech est une branche du grand arbre de la MarTech.
 +
 +
 +🔴 🔻 🔽 😀 
 +
 +
  
 <ifauth @contrib> <ifauth @contrib>
contrib/pascal.1750946821.txt.gz · Dernière modification : de palas

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki