contrib:pascal
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| contrib:pascal [2025/06/26 14:07] – [Citations] palas | contrib:pascal [2026/03/11 10:41] (Version actuelle) – [divers] palas | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| + | <ifauth @contrib> | ||
| + | |||
| ====== Pascal ====== | ====== Pascal ====== | ||
| Ligne 50: | Ligne 52: | ||
| . | . | ||
| --------------------------------------------------------------- | --------------------------------------------------------------- | ||
| - | <ifauth @contrib> | ||
| Ligne 438: | Ligne 439: | ||
| - | ==== Attaques contre Android + 36 % ==== | ||
| - | |||
| - | https:// | ||
| - | |||
| - | « Les utilisateurs peuvent croire à tort que leurs smartphones sont intrinsèquement plus sûrs que les PC, mais la réalité est que les logiciels malveillants mobiles, comme les chevaux de Troie avancés que nous avons étudiés au cours des derniers mois, sont de plus en plus actifs. **La majorité des transactions financières s’effectuant désormais via des applications bancaires mobiles**, où les utilisateurs gèrent l’ensemble de leurs fonds, **les smartphones sont désormais des cibles de choix pour les cybercriminels**. | ||
| - | L’idée selon laquelle ces appareils seraient protégés par défaut provient des restrictions imposées par les magasins d’applications et les systèmes d’exploitation, | ||
| - | Des solutions de **protection mobile robustes**, associées à une meilleure **sensibilisation aux risques numériques** des utilisateurs, | ||
| - | |||
| - | |||
| - | |||
| - | Le [[https:// | ||
| - | * Ne cliquez pas sur les liens dans les messages que vous recevez d’inconnus. | ||
| - | * Méfiez-vous des offres trop généreuses que vous trouvez en ligne. | ||
| - | * Évitez de télécharger des applications provenant d’autres sources que celles officielles. | ||
| - | * Utilisez une solution de sécurité fiable pour éloigner les logiciels malveillants de votre appareil. | ||
| - | |||
| - | La [[https:// | ||
| - | |||
| - | Les anciennes versions d' | ||
| - | Le célèbre cheval de Troie Triada utilisait également ce vecteur d' | ||
| - | Les partitions système des versions récentes d' | ||
| - | La version actuelle de Triada, permet de **modifier les adresses des portefeuilles de cryptomonnaies lors des tentatives de transfert, remplacer les liens dans les navigateurs, | ||
| - | [...] \\ | ||
| - | Titres de chapitres suivants : Module auxiliaire -- Porte dérobée mms-core.jar -- Voleur (dropper) de cryptomonnaies -- Modules Telegram, Module Instagram, Module de navigateur, Modules WhatsApp, Module LINE, Module Skype, Module TikTok, Modules Facebook, Modules SMS, Proxy inverse, Interception d' | ||
| ====== divers ===== | ====== divers ===== | ||
| Ligne 497: | Ligne 474: | ||
| https:// | https:// | ||
| + | ---------------- | ||
| + | |||
| + | Vexing et Vicious : l’alliance inattendue entre des hackers WordPress et une cabale de l’adtech | ||
| + | https:// | ||
| + | |||
| + | |||
| + | |||
| + | ===== AdTech vs MarTech : Quelle est la différence ? ===== | ||
| + | https:// | ||
| + | |||
| + | L’**AdTech** (advertising technology) décrit les logiciels, les outils et les systèmes qui permettent l’achat et la vente de publicité numérique. L’AdTech permet aux annonceurs de segmenter leur public, d’acheter des espaces publicitaires en ligne, de diffuser des publicités et d’analyser leurs performances. | ||
| + | |||
| + | L’achat et la vente de publicité en ligne est un processus complexe, qui implique un réseau d’annonceurs (marques ayant du contenu à promouvoir), | ||
| + | |||
| + | La **MarTech** (technologie marketing) couvre tous les produits de technologie marketing, du podcasting à la gestion de contenu en passant par les plateformes de gestion des médias sociaux. L' | ||
| + | |||
| + | |||
| + | 🔴 🔻 🔽 😀 | ||
| + | |||
| + | |||
| <ifauth @contrib> | <ifauth @contrib> | ||
contrib/pascal.1750946821.txt.gz · Dernière modification : de palas
