En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Flame : les premiers secrets de la cyberarme révélés

Flame : les premiers secrets de la cyberarme révélés
 

Les détails sur le fonctionnement de Flame commencent à tomber. Le logiciel malveillant, analysé notamment par les équipes de Kaspersky et de Symantec, est bel et bien incroyablement complexe... et réserve quelques surprises.

Newsletter Actualités

A voir aussi

Votre opinion

Postez un commentaire

27 opinions
  • racoon97
    racoon97     

    J'aimerais adresser mes messages de félicitations et d'encouragement aux développeurs de ce virus.

  • MaxBeth
    MaxBeth     

    Cette invulnérabilité est elle vraiment éternelle? Pourquoi des organisme utilisant des données ultra sensible ne sont-ils pas tous sous Linux?

  • freko28
    freko28     

    SoMoove le logiciel de Schneider (pour parametrer les variateur de vitesse) est capable de configurer/surveiller un variateur dr vitesse via une liaison bluetooth... Un autre exemple, de nombreux controleurs sur des reseaux CAN sont exploitable par bluetooth

  • LaVéritéEclaireLeMonde
    LaVéritéEclaireLeMonde     

    Donc nous avons la solution pour échapper au virus Flamme ou autre ...
    Passons tous à Linux !
    Xubuntu, par exemple , est gratuit et ne ralentira jamais !

  • LaVéritéEclaireLeMonde
    LaVéritéEclaireLeMonde     

    Rien de rien , Linux reste et sera toujours invulnérable aux virus !

  • ModIp
    ModIp     

    Du modbus paramétrable par Bluetooth? Tu boss chez qui?

    Ne pas écouté toutes les conneries qu'on te dis te fera moins passé pour un abruti :p

  • Olive911
    Olive911     

    Fred et Mat, vous oubliez que le virus est souvent introduit sur place par une personne de l'équipe. Il suffit de trouver la bonne personne. Chantage, argent, manipulation ... les moyens ne manquent pas. Ca fait aussi partie du boulot des services de renseignements.

  • jjean75
    jjean75     

    Je ne pense pas que ces attaques proviennent de groupes d'individus isolés si malfaisant soit-elles mais plutot de tentatives des gouvernements via des officines de tout infiltrer de nos modes de communication, ce qui est plus gênant est la tracabilité des codes de transactions bancaires,peut être un petit amusement pour des petits groupes très doués comme en France l'EGE (école de guerre économique) pour toutes sortes de simulation dont celles de ce type, mais je pense plutot aux services de renseignement dont le but officiel est la lutte contre le terrorisme type Al Qaida voire des buts moins avaouables de récupération à bon compte de secrets industriels ou autres...

  • rzdz
    rzdz     

    Être développeur chez Kapersky n'empêche pas d'être chercheur. Leur travaille consiste à traquer et comprendre les virus, vers et autres malwares. Ils n'ont peut-être pas le titre, mais ils en ont les compétences.

  • freko28
    freko28     

    Le virus peut aussi se propager via une clef USB par exemple.

Lire la suite des opinions (27)

Votre réponse
Postez un commentaire