La signature numérique des fichiers sur Windows : A quoi cela sert et comment vérifier qu’un fichier est signé
Un exemple d’un faux mail Chronopost (Phishing) menant à un Trojan RAT.
Après le billet Spyeye C&C et Business underground, voici une présentation de BlackHole Exploit WebKit. Un Exploit WebKit est un kit clef en main qui…
Comment de faux sites de cracks sont utilisés pour distribuer des malwares comme des trojans, PUP ou adwares
Un petit billet concernant les détections antivirus pour tenter d’expliquer certaines détections VirusTotal. Très souvent, des posts de ce type ont lieu Gmer “dangereux” où…
Comment installer et utiliser WOT (Web Of Trust) pour protéger son PC des sites malveillants et dangereux.
Tutoriel et Guide sur l’utilisation, la création de Logs et la suppression de malware avec HijackThis