n rootkit est soit de mettre à disposition des ressources système (temps processeur, connexions réseaux, et... our se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa rep... : programmes qui recueillent et enregistrent une liste de toutes les touches entrées au clavier par l’u... ilisateur. Le programme peut ensuite rendre cette liste publique et permettre à des tierces personnes d’
De plus, la plupart des logiciels proviennent de sources bien entretenues et centralisées dans des logithè...
* http://www.undernews.fr/reseau-securite/seclists/mumblehard-malware-targets-linux-and-freebsd-ser
accueil.txt · Dernière modification: 13/08/2023 20:09 par captnfab