Virus informatiques: une histoire d'espions domestiques inoffensifs aux voleurs de cartes bancaires



AVERTISSEMENT: L'article est écrit à des fins d'information et d'éducation et ne prétend pas être un niveau élevé de composante "technique". Les diagrammes donnés dans l'article ne sont pas de nature promotionnelle.

L'histoire des virus informatiques existe depuis près de 40 ans. L'un des tout premiers virus a été développé pour un ordinateur Apple (mais, par la suite, il n'a pas entraîné une infection massive des ordinateurs Apple). Cela s'est produit en 1981, et a été appelé le "pionnier" Elk Cloner (dans la traduction gratuite "moose clone"). Celui-ci "tremblant" était plutôt inoffensif, mais ennuyeux: à chaque démarrage, l'utilisateur de l'ordinateur infecté a vu une rime drôle (mais pas pour le propriétaire du PC) sur l'écran, après quoi l'ordinateur a recommencé à fonctionner en mode normal.

Elk Cloner a infecté des ordinateurs à partir d'une disquette: en démarrant à partir d'une disquette infectée, le système a lancé une copie du virus. Il n'a pas eu d'impact sérieux sur l'ordinateur, car il a été écrit par un écolier américain Richard Skrent pour le plaisir. Ainsi, Elk Cloner, qui serait plus correctement appelé un programme de blague, a jeté les bases d'une vaste catégorie de «virus de démarrage», comme cela était prescrit dans le secteur de démarrage Apple II. Fait intéressant, sur le réseau, vous pouvez souvent trouver la déclaration selon laquelle sous OS X et iOS, il n'y a pas de virus. Ainsi, en plus du «clone wapiti», il existe des virus modernes pour le logiciel «Yabloko» , même s'il faut admettre qu'ils sont plusieurs fois plus petits que sous Windows et Android.

Et le premier virus courant pour PC exécutant le système d'exploitation MS DOS est apparu en 1986, et il s'appelait Brain (traduit de l'anglais par «cerveau»). Cependant, les développeurs de ce virus, les frères pakistanais Farouk Alvi, ne voulaient pas nuire aux gens: ils ont écrit Brain afin de protéger le programme médical qu'ils ont écrit contre la copie sans licence.

Cela fonctionnait comme ceci: si un programme piraté était détecté, le virus ralentissait quelque peu la disquette et limitait également la mémoire lors de l'interaction avec le programme. Il est intéressant de noter que les créateurs du «cerveau» ont veillé à ce que l'utilisateur, lors de son téléchargement, reçoive non seulement un message d'infection, mais également un numéro de téléphone de développeurs qui ont promis d'envoyer un «remède» (il n'y avait toujours pas de programmes antivirus habituels, bien sûr). Et pour le moment, les frères ont tenu parole, mais il y avait tellement d'infections que l'on pourrait parler d'une épidémie entière: des utilisateurs du monde entier ont commencé à attaquer le malheureux numéro pakistanais, et les frères n'ont eu d'autre choix que d'éteindre simplement le téléphone. Le monde a donc survécu à la première "pandémie" causée par un virus informatique.

Quels sont les virus?


Depuis leur apparition, les virus informatiques ont parcouru un long chemin évolutif, et les logiciels malveillants modernes fonctionnent beaucoup plus mince que les programmes des années 80 et 90, et il est beaucoup plus difficile de les détecter. À cet égard, les virus informatiques sont très similaires à leurs "frères aînés" de virus biologiques. Aujourd'hui, les utilisateurs peuvent ne pas remarquer pendant des années qu'un programme s'exécute sur leur ordinateur qui recueille silencieusement des informations sur un PC ou un autre appareil électronique, ou force l'ordinateur de l'utilisateur à effectuer certaines actions, ou masque les actions d'autres programmes, beaucoup plus dangereux. Chaque type de ces programmes a son propre nom et ils sont destinés aux attaquants pour atteindre divers objectifs mercenaires.

Vers ou vers


Les virus les plus anciens étaient précisément des «vers». En 1961, les employés de l'American Bell Labs ont conçu un jeu appelé "Darwin", qui consistait en ce que les "organismes" d'un type devaient capturer des "organismes" d'un autre type, et celui dont les "organismes" capturaient la mémoire entière de l'ordinateur gagnait. C'est ce jouet inoffensif qui a constitué la base du principe du programme ver, qui capture l'espace disque d'un ordinateur afin de ralentir, et dans certains cas paralyse complètement son travail.

Un groupe spécial et le plus courant est aujourd'hui les vers de réseau. Utilisant des vulnérabilités dans les logiciels réseau, ces programmes sont automatiquement déplacés d'un ordinateur à un autre, infectant un nombre croissant de PC. Certains vers peuvent trier les mots de passe des dictionnaires compilés et, brisant les boîtes aux lettres et les comptes ouverts, se propager plus loin, rechercher indépendamment de nouvelles victimes. Les objectifs des créateurs des vers peuvent être différents, mais le plus souvent, ils sont lancés pour envoyer du spam ou entraver le travail des réseaux informatiques de concurrents, jusqu'à un bloc complet.

Chevaux de Troie ou chevaux de Troie


Comme les anciens chevaux de Troie se cachant dans un cheval de bois pour entrer dans le camp de Danai, ces virus pénètrent dans l'ordinateur dans le cadre d'autres programmes complètement inoffensifs, et jusqu'à ce que l'utilisateur lance un programme dans lequel se cache le cheval de Troie, ils se comportent plus silencieusement que l'eau sous l'herbe. Cependant, avec le lancement du fichier exécutable du programme, vous activez cet invité dangereux, qui, selon le type, vous nuira: voler des informations, propager d'autres virus non moins dangereux, endommager certains fichiers. À de rares exceptions près, les chevaux de Troie ne savent pas se multiplier, mais par le degré de dommage, ils sont beaucoup plus dangereux que les vers et peuvent causer d'énormes dommages au propriétaire de l'ordinateur.

Rootkits ou masqueurs


L'objectif principal de ces programmes apparemment inoffensifs est de masquer l'activité d'autres programmes malveillants et les actions des attaquants. Pour ce faire, les rootkits sont lancés dans une variété d'astuces: ils changent les modes de fonctionnement du système d'exploitation, désactivent ou activent silencieusement diverses fonctions, et les plus avancés peuvent même presque imperceptiblement bloquer le fonctionnement des programmes antivirus afin qu'ils ne trouvent pas de parasites électroniques masqués par des rootkits ou des méchants encore plus dangereux sous forme humaine farfouiller sur votre PC.

Zombies ou zombies


Dans la nature, il existe des soi-disant détraqueurs de guêpes, dont le poison paralyse complètement la volonté des cafards et subordonne les commandes des guêpes, les dirigeant vers leurs nids afin d'y pondre ensuite leurs œufs - et le cafard zombie devient la nourriture des petits ânes. Les zombies sont également courants dans le monde virtuel. De tels virus zombies agissent comme les guêpes, forçant le système informatique à exécuter des commandes (par exemple, lancer des attaques massives sur diverses ressources, envoyer du spam, etc.). Dans le même temps, la majorité des propriétaires de PC ne réalisent même pas que leur ami de fer est «zombié» et exécute les commandes de l'attaquant.

Spyware ou spyware


La tâche principale de l'espion est de voler des informations précieuses dans le pays où le propriétaire l'a envoyé. De même, les logiciels espions tentent de voler les identifiants et les mots de passe des comptes d'utilisateurs, et une partie importante d'entre eux vise à envoyer des informations sur les cartes bancaires et les comptes aux utilisateurs sans méfiance aux créateurs de virus.

Un type spécial de logiciel espion sont les enregistreurs de frappe(à partir de l'anglais. Enregistreurs de frappe), c'est-à-dire des programmes qui peuvent capturer l'entrée de caractères à partir du clavier et, en écrivant les informations saisies dans le journal, envoyer ces journaux directement au serveur hôte. De tels programmes peuvent intercepter presque toutes les informations d'entrée - des connexions et mots de passe sur les sites Web à la correspondance dans les messageries instantanées et les réseaux sociaux, y compris l'enregistrement total de la saisie au clavier. Les enregistreurs de frappe sont un type de logiciel espion assez courant, non seulement chez les pirates, mais aussi chez les fans d'espionnage de leurs «moitiés» ou des membres de leur foyer.



Adware ou virus publicitaires


De tels virus sont plus nocifs non pas pour l'ordinateur, mais pour l'utilisateur, car tout à coup une publicité commence à apparaître à l'écran, et la fréquence d'affichage peut être très différente. Nous sommes tombés sur des programmes qui comprenaient des annonces sur une base quotidienne en même temps, et un navigateur infecté par Adware changeait constamment la page de démarrage ou se rendait périodiquement sur le site des intrus.

Treuils ou bloqueurs


L'un des types de virus les plus désagréables qui paralyse le PC par l'apparition d'une fenêtre qui ne peut pas être fermée sans redémarrage. Les bloqueurs affichent des informations sur ce que l'utilisateur doit faire pour que le créateur du virus déverrouille son ordinateur. Dans 100% des cas, il s'agit des données de paiement de l'attaquant, mais prenez votre temps pour envoyer de l'argent - personne ne retirera le verrou pour vous.

Bootkits ou virus de démarrage


Contrairement aux bloqueurs, qui indiquent explicitement à l'utilisateur leurs objectifs, les bootkits agissent discrètement, ce qui est beaucoup plus dangereux pour les propriétaires de PC. Lors de l'enregistrement dans les secteurs d'amorçage des disques, les bootkits prennent tranquillement le contrôle du système d'exploitation et accèdent aux informations personnelles des hôtes de l'ordinateur. Les attaquants prennent donc possession des comptes utilisateurs, voient toute la correspondance, y compris chiffrée (clés de chiffrement, les bootkits savent aussi voler) et peuvent même voler des fichiers.

Menaces récentes


Les virus modernes sont écrits non seulement pour les PC, mais aussi pour les appareils fonctionnant sous Android, iOS et autres OS mobiles. Cependant, le principe de leur action est toujours le même, et en général ils s'inscrivent dans la classification ci-dessus.

Les cybercriminels utilisent toujours toutes les occasions de nuire aux autres à des fins personnelles. Ainsi, la pandémie de COVID-19 récemment annoncée est devenue la base pour les attaquants cherchant à contrôler les données utiles à l'utilisateur. Ainsi, en mars, une nouvelle application a été lancée, volant les données des utilisateurs sous le couvert d'une application de l'OMS sur les coronovirus. En le lançant, un cheval de Troie est activé, qui commence à collecter et à envoyer des informations sur les comptes d'utilisateurs à son créateur.

Plusieurs cyberattaques contre des installations médicales ont également été organisées - certains attaquants ont tenté de paralyser le travail des hôpitaux, tandis que d'autres (développeurs du programme de rançon Maze) ont tenté de gagner de l'argent par le chantage, promettant en cas de non-respect des exigences matérielles de fusionner les données sur les patients d'un centre de recherche dans le réseau. Les ransomwares n'ayant pas reçu d'argent, les données de tous les anciens patients ont été rendues publiques.

Parmi d'autres nouvelles intéressantes, on note le 26 mars 2020 l'enlèvement par l'un des hackers des codes sources des nouveaux GPU AMD. Une annonce est apparue sur le réseau d'un pirate informatique indiquant qu'il publierait ces informations dans le domaine public s'il ne pouvait pas trouver d'acheteur. En outre, un groupe de cybercriminels a été découvert qui a développé le kit de démarrage Milum, qui offre à ses propriétaires un accès complet aux hôtes de sites Web infectés.

Légendes avec un signe moins


Malgré le fait que les virus informatiques ne datent même pas d'un demi-siècle, en si peu de temps, ils ont déjà réussi à faire du bruit et ont à plusieurs reprises fait peur aux utilisateurs du monde entier.

L'une des toutes premières épidémies de virus informatique s'est produite en 1988, lorsque le "grand ver" ou ver Morris, du nom de son créateur, Robert Morris, a commencé à marcher sur le réseau Arpanet aux États-Unis. Le ver, récupérant des mots de passe, a inondé les ordinateurs des utilisateurs du réseau avec ses copies et a réussi à infecter environ 6000 PC de cette manière, causant des dommages d'environ 100 millions de dollars - une somme énorme pour l'époque, en particulier pour un programme informatique. Le créateur du virus a volontairement tout admis, il a donc été condamné à 3 ans de probation, une grosse amende et envoyé au service communautaire. Ce fut la première punition pour fraude informatique. Cependant, l'épidémie du ver Morris a servi un bon service de sécurité informatique - c'est après l'attaque du "grand ver" que les informaticiens ont penséqu'après avoir entré le mauvais mot de passe, il serait bon de faire une pause. Morris lui-même n'a pas été perdu et a créé plusieurs projets réussis dans le domaine des logiciels.

En avril 1999, le monde virtuel a appris l'existence d'une nouvelle menace - le virus taiwanais CIH, mortel pour l'information et le système d'exploitation, qui est devenu connu sous l'autre nom: Tchernobyl (a été lancé le 26 avril). Tchernobyl a non seulement détruit des fichiers sur les disques durs des utilisateurs, mais a même endommagé le BIOS préinstallé, infectant ainsi environ 500 000 PC à travers le monde. Cependant, avant la propagation massive de son virus, un étudiant taïwanais Chen Inhao (il a été arrêté en 2000, puis relâché) s'est d'abord entraîné sur les chats, infectant allègrement les ordinateurs de son université natale en juin 1998, puis le virus américain n'était plus contrôlé par le virus. serveurs de distribution de jeux informatiques. Comme il s’est avéré plus tard, Chen n’a rien prévu de mal et le virus a été créé juste pour le plaisir,et après l'infection de masse, il était tellement inquiet qu'il s'est même excusé publiquement auprès des internautes chinois, qui ont le plus souffert de Tchernobyl.

En mai 2000, le virus philippin ILOVEYOU est entré dans les ordinateurs de plus de trois millions d'utilisateurs dans le monde par e-mail, mais il n'a pas été fait pour des déclarations d'amour. Les utilisateurs sans méfiance ont ouvert des pièces jointes et, après un certain temps, ont découvert que des fichiers importants étaient soit détruits, soit désespérément corrompus. Dans le même temps, l'intelligent ILOVEYOU se déguisait en programme texte (les fichiers viraux avaient une double extension), il n'était donc pas facile de le reconnaître. Cette «admission» a causé des dommages d'environ 10 milliards de dollars - plus que tout autre virus informatique.

L'un des virus les plus anciens qui s'est propagé jusqu'à présent est le bootkit Backdoor.Win32.Sinowal. Ce virus de démarrage est écrit dans le système et en prend le contrôle, et au niveau des secteurs de disque. Ce virus dérobe même les clés de chiffrement et envoie au développeur des données personnelles, ainsi que des données de comptes d'utilisateurs. Cependant, il n'est pas encore possible d'en calculer les dommages exacts, étant donné que pendant plusieurs années, les programmes antivirus n'ont même pas pu détecter ce ravageur (Backdoor.Win32.Sinowal a été développé en 2009), la perte d'utilisateurs peut alors atteindre plusieurs millions voire plusieurs milliards de dollars. .

L'un des vers de réseau les plus courants qui utilisaient des vulnérabilités de sécurité Windows était Conficker (une abréviation anglais-allemand pas si décente pour Config Ficker, qui peut être traduit par «ayant des configurations») lancé en novembre 2008. Deux mois plus tard, le ver a infecté plus de 12 millions d'ordinateurs. Il n'a pas été facile de calculer le méchant, car les créateurs ont appris à changer rapidement les serveurs à partir desquels la menace s'est propagée. En plus de l'accès au réseau, le ver peut également pénétrer dans les ordinateurs via des lecteurs flash infectés. Conficker a causé beaucoup d'inconvénients aux utilisateurs: tout d'abord, il a pu désactiver les mises à jour et Windows Defender et bloquer l'accès aux sites de logiciels antivirus, ce qui a rendu impossible l'obtention des bases de données virales actuelles. Et le principal inconvénient était un sérieux ralentissement du PC: le ver a chargé le processeur à 100%,ne pas donner au travail normalement. En outre, ce ravageur a organisé des attaques réseau à partir d'ordinateurs infectés.

Festi, le roi du spam électronique, lancé en 2009, a envoyé quotidiennement environ 2,5 milliards d'e-mails provenant de 250 000 adresses IP, soit 25% de tous les spams mondiaux. Pour compliquer la reconnaissance, les développeurs ont fourni à leur logiciel malveillant un cryptage, de sorte que la recherche basée sur les signatures avec des programmes antivirus devient inutile et seule une analyse approfondie peut aider. Ce virus se propage par l'installation d'un code payant (PPI), lorsqu'un webmaster reçoit de l'argent pour quelqu'un téléchargeant un fichier depuis son site.

Le virus Stuxnet, contrairement à la plupart de ses «frères», n'endommage pas l'infrastructure virtuelle, mais réelle, pénétrant les systèmes de contrôle numérique et provoquant le sabotage dans les installations industrielles et autres installations importantes: par exemple, les centrales électriques et les aéroports. On pense que Stuxnet a été développé par les Américains et les Israéliens pour endommager le programme nucléaire iranien, mais a réussi à nuire non seulement aux installations iraniennes. Ce ver se propage via des clés USB et fonctionne sur des ordinateurs exécutant différentes versions de Windows.

Le virus Carbanak est devenu un véritable cauchemar pour les banquiers, qui a causé en 2014 des dommages aux banques russes, américaines, suisses, néerlandaises, japonaises et ukrainiennes pour un total de 1 milliard de dollars. Carbanak a agi lentement, mais avec confiance, en collectant d'abord des données auprès des employés de banque ordinaires, qu'il a obtenues grâce à des investissements dans des e-mails, puis en pénétrant le sommet et en retirant de grandes quantités. De la pénétration dans le système bancaire à un retrait réussi, 2 à 4 mois peuvent s'écouler.

Plus de 500 000 utilisateurs d'ordinateurs pleurent déjà à cause du bloqueur WannaCry (qui signifie «je veux pleurer»), qui est apparu en mai 2017. Ce ransomware, très répandu en Russie, en Ukraine et en Inde, crypte le contenu du PC et affiche à l'écran des informations demandant de l'argent à débloquer. La pénétration dans le système se fait via les ports TCP ouverts du PC. Le ver lui-même ne sélectionne les victimes selon aucun critère, il paralyse donc le travail des utilisateurs ordinaires et des diverses institutions. Ainsi, WannaCry a retardé d'importantes opérations dans plusieurs hôpitaux du Royaume-Uni et pendant un certain temps, les activités en ligne de l'opérateur mobile Megafon et du ministère russe de l'Intérieur ont été paralysées. Bien que le ver lui-même soit «aveugle», WannaCry peut être délibérément utilisé par des pirates: par exemple,au cours de la même année 2017, avec l'aide de ce ver, des attaques de pirates ont été lancées sur l'infrastructure réseau de Sberbank, mais elles ont été repoussées avec succès par le service de sécurité de la banque.

Fait intéressant, ce bloqueur n'a pas été écrit à partir de zéro: WannaCry est une version modifiée d'Eternal Blue - un virus écrit pour les besoins de la US National Security Agency (NSA). Les Américains accusent les services spéciaux nord-coréens de propager le virus, le gouvernement russe est convaincu que les services spéciaux américains ont contribué à la propagation de WannaCry, tandis que Microsoft utilise un langage plus rationalisé et parle de "services spéciaux de différents pays".

Comment ne pas infecter votre ordinateur avec des virus?


Nous nous tournons vers le titre du capitaine pour l'évidence :)

Tout d'abord, vous devez vous assurer de la disponibilité d'un pare-feu fiable, de programmes antivirus et anti-spyware (ces derniers sont plus efficaces pour détecter et supprimer les virus des catégories Spyware et Adware). Il existe également des solutions antivirus intégrées pour les navigateurs, mais ce que nous pensons inutile, c'est que l'antivirus devrait fonctionner avec une protection en temps réel.

S'il y a des fichiers importants sur votre PC ou téléphone (par exemple, pour le travail), n'oubliez pas de les sauvegarder régulièrement («sauvegarde»), et les copies ne doivent pas être stockées sur l'appareil lui-même, mais sur des disques externes ou dans des stockages cloud fiables qui Idéalement, ils devraient être protégés par un chiffrement de bout en bout afin que personne, même les propriétaires de ce référentiel, ne puisse accéder à vos fichiers.

Faites attention à la sécurité lorsque vous surfez sur Internet et ne prenez pas l'habitude de cliquer sans réfléchir sur les bannières et les liens (en particulier dans les e-mails!), Et il vaut mieux ne cliquer que sur les liens dont vous êtes sûr à 100%. Relativement récemment (en 2014-2016), la méthode de vol de comptes Skype était très courante: l'utilisateur a reçu un message d'un compte piraté de la liste de contacts, qui ne contenait qu'un lien. Après avoir cliqué sur le lien avec votre compte, vous pouvez dire au revoir.

Les bloqueurs de publicités, qui, entre autres, luttent activement contre les pop-ups qui peuvent contenir du code malveillant, peuvent également aider. N'oubliez pas de nettoyer régulièrement le cache de votre navigateur - les logiciels espions et publicitaires peuvent être cachés dans ces fichiers.

Ne visitez pas de sites douteux même si vous en avez vraiment envie. Avec une forte probabilité, ces ressources contiennent du code malveillant, à l'aide duquel le propriétaire du site tentera d'installer des logiciels espions ou autres logiciels malveillants dans votre navigateur. Il convient de noter en particulier les sites dits de phishing, c'est-à-dire de faux sites. Sur l'interface, ils ressemblent à des vrais, mais le diable, comme toujours, est dans les détails, dans ce cas, dans le nom de domaine. Par exemple, ils vous envoient un lien vers le site d'un réseau social bien connu, mais au lieu du bon facebook.com, il y aura faceboook.com (vous avez remarqué la différence?). Un utilisateur distrait se rendra sur un tel site et y entrera son nom d'utilisateur et son mot de passe, ce qui est nécessaire pour un attaquant qui aura accès à votre compte sur un vrai Facebook. Imaginez maintenantque vous avez entré les détails de votre carte bancaire sur un faux site Web de la banque, sur lequel il y a une somme ordonnée ... En général, les méthodes de phishing fourniront quelques dizaines, mais c'est le sujet d'un article séparé. Bien sûr, le blocage lui-même n'est pas un signal que le site est faux et infecté, mais un certain nombre de sites bloqués représentent vraiment un danger pour les utilisateurs.

Si vous surfez sur les océans d'Internet sous un drapeau pirate, soyez prudent lorsque vous téléchargez et installez des programmes payants piratés: tous les pirates informatiques ne sont pas des altruistes et publient des programmes piratés par gentillesse. Par conséquent, si un programme antivirus jure bruyamment à un crack, demandez-vous si ce programme est vraiment important pour vous, car personne ne peut dire avec certitude que cette opération est fausse. Ne téléchargez pas de programmes à partir de sites de distribution de logiciels douteux - ils glissent généralement des logiciels espions et autres logiciels dans les programmes d'installation (exécutables exe). La meilleure solution consiste donc à télécharger des applications directement sur les sites Web des développeurs.

Les fichiers provenant de sources tierces doivent être vérifiés pour la conformité avec l'extension - par exemple, une double extension indique presque certainement que nous avons un programme antivirus, alors n'oubliez pas d'activer l'affichage des extensions dans Windows. Aussi, prenez l'habitude de toujours vérifier tous les fichiers téléchargés avec un programme antivirus et n'ouvrez pas les fichiers dont vous n'êtes pas sûr. Soit dit en passant, vous devez analyser les lecteurs USB enfichables.



Virus inoffensifs - ça arrive aussi


Il y avait dans l'histoire des virus informatiques et des exemples de programmes inoffensifs amusants qui étaient techniquement des virus, mais qui ne causaient aucun préjudice aux utilisateurs. Ainsi, en 1997, le virus HPS a été développé, qui visait à modifier temporairement les fichiers graphiques bmp qui pouvaient être affichés à l'envers ou reflétés, ce qui, cependant, pouvait gêner les utilisateurs des anciennes versions de Windows, car ils étaient construits à l'aide de fois graphiques bmp. Cependant, le HPS n'a causé aucun dommage réel, il peut donc à juste titre être appelé un virus comique inoffensif.

Welchia "attentionné"


Le ver Welchia prétend être le plus utile de l'histoire: ce programme, qui est apparu en 2003 après téléchargement automatique via le réseau, a vérifié l'infection du PC par un ver de réseau dangereux (le programme a été écrit pour éliminer le ver Blaster w32.blaster.worm, également connu sous le nom de LoveSan), l'a supprimé et également en mode automatique, a essayé d'installer des mises à jour pour Windows, couvrant les vulnérabilités du réseau. Après avoir réussi toutes ces actions, Welchia ... s'est retirée. Certes, tout ne s'est pas bien passé avec Welchia non plus - le fait est qu'après l'installation des mises à jour Windows, le ver a émis une commande pour forcer le PC à redémarrer. Et si à ce moment l'utilisateur travaillait sur un projet important et n'a pas réussi à sauvegarder le fichier? De plus, en corrigeant certaines vulnérabilités, Welchia en a ajouté d'autres - par exemple, en laissant certains ports ouverts,qui pourrait ensuite être utilisé pour les attaques de réseau.


All Articles