archive-fr.com » FR » N » NETSTAFF.FR

Total: 153

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • antivirus – ..:: Netstaff Blog ::..
    General 39 McAfee 3 Menaces 5 News Editeur 1 Sécurité 10 Tips 3 Étiquettes aide analyse assistance astuce blog Center check checkpoint Checkpoint Cisco ASA IPSEC SPI Latence GuiDBedit concours Connect cyber intelligence design droit flat gaia HP Procurve ACL listes d accès commutateur switch filtrage http Kaspersky latence latency malware mcafee menaces mypassguard ndh2K15 new pass password ping politique proxy reset responsive secure Security soc SP1 sql stix support

    Original URL path: http://www.netstaff.fr/blog/?tag=antivirus (2016-04-29)
    Open archived version from archive


  • locky – ..:: Netstaff Blog ::..
    General 39 McAfee 3 Menaces 5 News Editeur 1 Sécurité 10 Tips 3 Étiquettes aide analyse assistance astuce blog Center check checkpoint Checkpoint Cisco ASA IPSEC SPI Latence GuiDBedit concours Connect cyber intelligence design droit flat gaia HP Procurve ACL listes d accès commutateur switch filtrage http Kaspersky latence latency malware mcafee menaces mypassguard ndh2K15 new pass password ping politique proxy reset responsive secure Security soc SP1 sql stix support

    Original URL path: http://www.netstaff.fr/blog/?tag=locky (2016-04-29)
    Open archived version from archive

  • McAfee TIPS : Drive Encryption systems without assigned users – ..:: Netstaff Blog ::..
    lister l ensemble des systèmes disposant du chiffrement McAfee mais sans users assignés use ePO Database select EPOLeafNode NodeName EPOLeafNode AutoID from EPOLeafNode left join EPOProdPropsView MCAFEE EEPC on EPOLeafNode AutoID EPOProdPropsView MCAFEE EEPC LeafNodeID where EPOProdPropsView MCAFEE EEPC verProductMajor 1 AND EPOLeafNode AutoID NOT IN SELECT EPOLeafNodeID FROM ePO Database dbo EPEMachineUser order by EPOLeafNode LastUpdate asc Have fun Categories McAfee Tips About Romain Leroy See all the posts by Romain Leroy at this link Comments are closed but trackbacks and pingbacks are open Liens Blog CERT LEXSI Articles récents Comment vous protéger efficacement contre les rançongiciels type LOCKY ALERTE Propagation du ransomware Locky Comment éviter d être la cible d un ransomware Netstaff à la pointe de Boole Netstaff était à la NDH2K15 Catégories General 39 McAfee 3 Menaces 5 News Editeur 1 Sécurité 10 Tips 3 Étiquettes aide analyse assistance astuce blog Center check checkpoint Checkpoint Cisco ASA IPSEC SPI Latence GuiDBedit concours Connect cyber intelligence design droit flat gaia HP Procurve ACL listes d accès commutateur switch filtrage http Kaspersky latence latency malware mcafee menaces mypassguard ndh2K15 new pass password ping politique proxy reset responsive secure Security soc SP1 sql stix support System Watcher threat virus

    Original URL path: http://www.netstaff.fr/blog/?p=526 (2016-04-29)
    Open archived version from archive

  • McAfee ePO Tips : Assigner rapidement des droits sur les politiques – ..:: Netstaff Blog ::..
    des stratégies sous McAfee ePO Via un editeur SQL INSERT INTO dbo EPOPolicyObjectUserRoles PolicyObjectID UserID ACFlags SELECT DISTINCT PolicyObject PolicyObjectID OrionUser Id 1 FROM dbo EPOPolicyObjects as PolicyObject dbo OrionUsers as OrionUser WHERE PolicyObject Name Like Test AND OrionUser Name test0r Avec OrionUser Name username Le nom d utilisateur auquel vous souhaitez attribuer les droits PolicyObject Name Like Test Le nom des politiques en LIKE à modifier Categories McAfee Tips Tags astuce droit mcafee politique sql About Romain Leroy See all the posts by Romain Leroy at this link Comments are closed but trackbacks and pingbacks are open Liens Blog CERT LEXSI Articles récents Comment vous protéger efficacement contre les rançongiciels type LOCKY ALERTE Propagation du ransomware Locky Comment éviter d être la cible d un ransomware Netstaff à la pointe de Boole Netstaff était à la NDH2K15 Catégories General 39 McAfee 3 Menaces 5 News Editeur 1 Sécurité 10 Tips 3 Étiquettes aide analyse assistance astuce blog Center check checkpoint Checkpoint Cisco ASA IPSEC SPI Latence GuiDBedit concours Connect cyber intelligence design droit flat gaia HP Procurve ACL listes d accès commutateur switch filtrage http Kaspersky latence latency malware mcafee menaces mypassguard ndh2K15 new pass password ping politique proxy

    Original URL path: http://www.netstaff.fr/blog/?p=511 (2016-04-29)
    Open archived version from archive

  • Cybercriminalité, techniques générales de détournement d’antivirus – ..:: Netstaff Blog ::..
    Généralement un crypter totalement indétectable FUD pour Fully UnDetectable ne subsiste que quelques jours voir semaines avant d être à son tour repéré par les principaux antivirus du marché On distingue habituellement deux types de crypters Les crypters ScanTime Les crypters RunTime Les crypters de type ScanTime permettent de contourner l antivirus lorsque celui ci scanne le fichier malveillant en particulier et les crypters RunTime quand à eux tentent de contourner la detection antivirale lors de l exécution du programme Mais un crypter est complexe et la plus grande difficulté pour les développeurs de ce genre d outils reste de ne pas altérer le fonctionnement ou l empêcher totalement du programme à camoufler Il n est pas rare de voir des crypters corrompre totalement le programme à protéger Par exemple il est impératif de conserver les en têtes PE Header valides Toujours mieux contourner les antivirus Les logiciels antivirus et les méthodes de protection évoluant continuellement les cybercriminels ont du inventer toutes sortes de procédés toujours plus ingénieux afin de biaiser les nouvelles technologies de scan Les malwares polymorphiques par exemple Des types de crypters différents ont vu le jour comme les CodeDom crypters Ils permettent de compiler du code source à la volée dans le but de rendre uniques les noms des variables et des fonctions constituant un programme De plus l exécution en mémoire au sein d une zone sécurisée utilisée par un autre processus de confiance est aussi largement utilisé C est la technique de l injection en mémoire ou RunPE pour Runtime Portable Executable qui permet d exécuter un fichier sans qu il soit présent sur le disque et sans qu il ne paraisse suspect L une des principales victimes est par exemple le processus Windows svchost exe pour ne citer que lui Ce type de service est tellement demandé que des sites spécialisés ont même vu le jour proposant un service de cryptage d exécutables en ligne afin de les rendre indétectables Cependant il y a certains sites de ce type connus pour être des HoneyPots dont les fichiers qui y sont uploadés sont envoyés aux firmes antivirus pour analyse D où l extrême méfiance de la part des pirates envers ce genre de services y compris pour les tests de détection multi antivirus en ligne dont certains envoient directement les menaces aux antivirus Des cloud crypters commencent également à voir le jour utilisant le réseau pour crypter le fichier dynamiquement Petit hors sujet pour ajouter que les rootkits jouent aussi un rôle important lors de l infection d une machine En effet ces derniers accompagnent le plus souvent les gros trojans dans le but de dissimuler leur activité sur le système aux yeux de l utilisateur et de l OS Ces derniers peuvent par exemple faire disparaître des clés de registre ou des processus services Très utile pour les pirates en somme Les malwares dits polymorphiques sont aussi une bonne alternative étant donné que les données d identification du programme malveillant changent à chaque

    Original URL path: http://www.netstaff.fr/blog/?p=533 (2016-04-29)
    Open archived version from archive

  • algèbre – ..:: Netstaff Blog ::..
    Boole Netstaff était à la NDH2K15 Catégories General 39 McAfee 3 Menaces 5 News Editeur 1 Sécurité 10 Tips 3 Étiquettes aide analyse assistance astuce blog Center check checkpoint Checkpoint Cisco ASA IPSEC SPI Latence GuiDBedit concours Connect cyber intelligence design droit flat gaia HP Procurve ACL listes d accès commutateur switch filtrage http Kaspersky latence latency malware mcafee menaces mypassguard ndh2K15 new pass password ping politique proxy reset responsive

    Original URL path: http://www.netstaff.fr/blog/?tag=algebre (2016-04-29)
    Open archived version from archive

  • boole – ..:: Netstaff Blog ::..
    Boole Netstaff était à la NDH2K15 Catégories General 39 McAfee 3 Menaces 5 News Editeur 1 Sécurité 10 Tips 3 Étiquettes aide analyse assistance astuce blog Center check checkpoint Checkpoint Cisco ASA IPSEC SPI Latence GuiDBedit concours Connect cyber intelligence design droit flat gaia HP Procurve ACL listes d accès commutateur switch filtrage http Kaspersky latence latency malware mcafee menaces mypassguard ndh2K15 new pass password ping politique proxy reset responsive

    Original URL path: http://www.netstaff.fr/blog/?tag=boole (2016-04-29)
    Open archived version from archive

  • pétanque – ..:: Netstaff Blog ::..
    Boole Netstaff était à la NDH2K15 Catégories General 39 McAfee 3 Menaces 5 News Editeur 1 Sécurité 10 Tips 3 Étiquettes aide analyse assistance astuce blog Center check checkpoint Checkpoint Cisco ASA IPSEC SPI Latence GuiDBedit concours Connect cyber intelligence design droit flat gaia HP Procurve ACL listes d accès commutateur switch filtrage http Kaspersky latence latency malware mcafee menaces mypassguard ndh2K15 new pass password ping politique proxy reset responsive

    Original URL path: http://www.netstaff.fr/blog/?tag=petanque (2016-04-29)
    Open archived version from archive