Bonjour à tous, je suis nouveau sur le forum.
Voilà, j'aimerais savoir dans quelle mesure un internaute peut pirater le contenu d'un iMac lorsque le coupe-feu n'est pas activé ? (Je crains que, dans ces conditions, il n'y ait malheureusement aucune limite).
Je viens de constater avec effroi que les coupe-feu de mes Mac n'étaient pas activés par défaut ! Et je les utilise tel quel depuis des années. C'est dernier étant bien entendu bourrés d'informations personnelles et confidentielles.
Un pirate peut-il tranquillement installer un "cheval de Troie" dans ces conditions ?
Dans le très probable pire des cas, y a-t-il moyen d'identifier les connexions antérieures indésirables.
J'aimerais aussi savoir si après activation du coupe-feu, l'éventuel "cheval de Troie" est neutralisé.
Bref, je suis une bille totale en matière de piratage, et jusque là je croyais être absolument tranquille avec mes Mac. Il semblerait que je fus quelque peu crédule...
Merci d'avance pour vos précieuses informations.
David
Voilà, j'aimerais savoir dans quelle mesure un internaute peut pirater le contenu d'un iMac lorsque le coupe-feu n'est pas activé ? (Je crains que, dans ces conditions, il n'y ait malheureusement aucune limite).
Je viens de constater avec effroi que les coupe-feu de mes Mac n'étaient pas activés par défaut ! Et je les utilise tel quel depuis des années. C'est dernier étant bien entendu bourrés d'informations personnelles et confidentielles.
Un pirate peut-il tranquillement installer un "cheval de Troie" dans ces conditions ?
Dans le très probable pire des cas, y a-t-il moyen d'identifier les connexions antérieures indésirables.
J'aimerais aussi savoir si après activation du coupe-feu, l'éventuel "cheval de Troie" est neutralisé.
Bref, je suis une bille totale en matière de piratage, et jusque là je croyais être absolument tranquille avec mes Mac. Il semblerait que je fus quelque peu crédule...
Merci d'avance pour vos précieuses informations.
David