On Tue, 6 Aug 2013 00:16:33 +0200, "Herser" <Herser@nospam.org> wrote:

>Baton .rouge a écrit dans le message de
>news:ev50099vvajcju3bbhssga05t3h44mlccs@4ax.com
>>>
>>> Tu peux citer tes sources ou tu viens de l'inventer ?
>>
>> http://www.relytec.com/keylogger_fr/keylogger.htm
>>
>
>Que des outils existent pour le faire, je n'ai aucun doute.
>Ce qui m'intéressait, c'était un cas concret de vol de code par cette 
>méthode.
>Je n'ai pas souvenir, mais ne me souviens peut-être plus ou n'ai jamais 
>rencontré !
>Entre la théorie et la pratique, il y a souvent de grands pas.

C'est possible, "aussi facile" qu'un spyware/virus/bot à mettre en
place , donc ça exite. Après, pour connaitre le % de vol par cette
méthode, faut connaitre des utilisateurs. Je doute qu'ils le crient
sur les toits.


>Et entre deux moyens de voler des codes, les pirates choisissent les plus 
>simples.
>Le plus simple est de leur demander par phishing et ça, on sait que ça 
>existe et que ça marche. 

Je n'ai jamais dis le contraire.
-- 
Vous voulez un conseil ?
Ne faites jamais confiance à ceux qui vous donnent des conseils.