ARTICLE
Norton antivirus compromis
c’est donc sans surprises que le groupe d’hacktivistes anonymous a annoncé la diffusion du code source de norton antivirus 2006 après les alertes concernant pc anywhere et d’autres produits de la marque [...] cette fois c’est par twitter interposé que l’annonce a été rendue publique , le message invite les personnes intéressées à télécharger le dit code source via un / torrent pour en extraire la substantifique moelle | #antisec proudly presents norton antivirus 2006 all platform's source code thepiratebay ; Se/torrent/708702… #anonymous #freeanons #fuckwhitehats
— stun @anonymoustun mars 8 2012
ce code source pourrait profiter aux développeurs s’ils recherchent une faille dans les produits de la marque ou s’ils désirent créer de nouveaux malwares :
Certains white hat pourraient également noter les faiblesses du code et aider à les combler symantec a rassuré les utilisateurs en assurant que le code n’était plus utilisé pour ses produits actuels et d’ailleurs il n’était pas sûr qu’il s’agisse de vrai code utilisé à l’époque…bref le jeu continue entre les deux... norton
Ajouté le :17/02/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Le code source de Norton antivirus 2006 dans la nature
ARTICLE
La musique connaît un grand essor depuis quelques temps avec l’émergence de certains logiciels de mao [...] ces applications ont des facultés impressionnantes d’optimiser la qualité sonore d’une musique avec ses nombreuses fonctionnalités , les éditeurs du monde entier comprennent l’enjeu majeur de ce marché et lancent des logiciels de plus en plus pointus pour satisfaire les utilisateurs cibles / Yamaha s'est lui intéressé au segment de la synthèse vocale légèrement sous représentée via vocaloid |
Ce programme permet à l’utilisateur de synthétiser du chant en introduisant des paroles et une mélodie ; l’éditeur japonais propose un outil unique en son genre avec de vraies voix d’acteurs ou de chanteurs : les éditeurs ont enregistré une personne chantant toutes les syllabes d’une langue la plupart du temps le japonais ces enregistrements seront par la suite stockés dans le logiciel pour être utilisés selon les besoins du manipulateur l’utilisateur devra donc saisir la mélodie et les paroles pour créer une chanson lamélodie sera introduite via une interface de type piano tandis que... la musique
Ajouté le :02/08/2012 | Mise à jour le :26/03/2014
Multimédia >
Vocaloid, un synthétiseur vocal plus vrai que nature
WINDOWS
Pour terminer une interface en anglais pour un logiciel qu’on retrouve dans la partie agenda : soft evolution a pris le parti de developper pimero free edition pour qu’il soit disponible sur windows [...] pimero est un calendrier pratique pour les rendez un planificateur de taches et un gestionnaire , / ce programme qui nous a ete presente le 27 aout 2009 et a ete telecharge 20 fois depuis | Si la note de 3 sur 5 peut vous sembler incoherente sachez qu’elle ne fait que refleter l’avis de la redaction vous etes en droit d’ajouter votre propre note ou un avis sur la fiche ici presente ;
Ainsi apres le telechargement vous pourrez le noter et ainsi influer sur sa moyenne de 3 sur 5 attribuee par la redaction : cependant si ce programme ne vous convient pas vous pouvez toujours consulter notre categorie bureautique et decouvrir tous les autres programmes du genre pour terminer
Freeware | Editeur : soft-evolution | Langue :

| Ajouté le :30/04/2015 | Mise à jour le :27/08/2009
Bureautique >
Agenda >
Pimero Free Edition
ARTICLE
En tout cas ce conseiller de recherche est en passe d’évoluer puisque mcafee a breveté un module pour son propre outil qui avertit l’internaute de la nature malveillante des liens de téléchargement hébergés sur le site et propose en passant des liens vers des sites de téléchargement légaux [...] acheter plutôt que de pirater
l’internaute et un animal étrange , s’il aime à télécharger tout ce qui lui tombe sous la main films musiques séries ou logiciels il aime aussi télécharger des applications qui le mettent en garde contre les liens malveillants / attention scoop : bien souvent les sites qui partagent des produits piratés diffusent aussi des saletés…surtout à travers le p2p | Ou pas ;
Un outil qui correspond en tout point aux désirs de la ministre de la culture d’alors christine albanel lors de la mise en place de la commission hadopi…
mcafee réinvente l’affiliation
vous n’aviez pas assez de publicités dans votre navigateur ? mcafee vous en rajoute une bonne tranche puisque si l’on regarde bien on s’aperçoit qu’il ne s’agit que d’un comparateur de prix déguisé ou d’un nouvel espace ouvert au plus offrant ... en tout cas
Ajouté le :04/05/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Quand McAfee se fait conseiller de vente
ARTICLE
L’analyse profonde a elle révélée plusieurs malwares tous bien cachés et de nature différente [...]
Ad aware 10 pro antivirus: a new challenger…
lorsque nous avons téléchargé la version d’essai d’ad aware 10 nous nous sommes confrontés à un site français puis un site anglophone qui seul permettait de récupérer le shareware de démonstration , enregistrements multiples et installation terminés nous avons pu apprécier l’interface dépouillée mais agréable et qui essaye de faire oublier l’ancien panneau de contrôle / on peut même l’affirmer ad aware pro 10 n’a plus rien à voir avec l’ancien antispyware et il aurait fallu presque le renommer pourquoi pas ad aware 2013 ? | nous avons facilement retrouvé nos petits : scan rapide ou profond rapports outils divers…mais il manque quelque chose ! eh oui la supposée suite de sécurité est incomplète il manque le pare feu et l’anti spam !!! nous avons vérifié par plusieurs fois et il semblerait que la version que nous avons essayée ne contienne finalement pas ces fonctionnalités ; grosse déception car au final ce produit ressemble en tout point au ad aware... l’analyse
Ajouté le :08/04/2012 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Comparatif d'antivirus 2013: Ad-Aware Pro Security 10
ARTICLE
Quels risques encourez vous ?
6 mois plus tard vous allez recevoir un courrier d’hadopi vous indiquant la nature de la transgression [...]
Aussi appelé worm un ver informatique :
a besoin d’internet pour se propager
se nourrit des cookies du navigateur
n’existent que sur les ordinateurs apple
vous venez de recevoir un email racontant l’histoire d’un jeune héritier qui a besoin d’un transfert d’argent pour débloquer un legs conséquent de plusieurs millions d’euros , comment s’appelle ce type d’arnaque ?
un hoax
un botnet
une attaque à la « nigériane »
vous n’arrivez pas à désinfecter un pc infesté de virus / vous consultez un ami qui vous dit de réinstaller windows mais vous n’avez pas le dvd de sauvegarde sous la main | quelle autre solution s’offre à vous ?
utilisez un livecd ou une clé usb bootable pour désinfecter l’ordinateur durant le démarrage
démarrez en mode sans échec et lancez l’analyse de l’ordinateur
vous donnez le pc à votre pire ennemi
comment s’appelle ce malware qui enregistre ce que vous frappez au clavier ?
un strokefinder
un keylogger
un touchsensor
l’analyse heuristique dans un antivirus signifie... quels risques
Ajouté le :15/12/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Testez vos connaissances sur la sécurité informatique
ARTICLE
Mais peu importe la nature du programme la protection en temps réel ne doit pas se substituer à l’analyse du système qui permet de déceler toute menace en sommeil donc indétectable autrement [...] la protection en temps réel la clé de toute bonne protection , on appelle « protection en temps rée l » le fait qu’un antivirus ou anti malware antispyware anti adware… puisse détecter toute activité suspicieuse dans le système en dehors des phases d’analyse / un ordinateur « travaille » constamment mais si l’activité peut sembler nulle elle est souvent indécelable et silencieuse | c’est le moment idéal pour un malware de se manifester car l’utilisateur qui n’est pas conscient du danger ne risque pas d’intervenir rapidement pour corriger le tir ; Un système est composé de plusieurs éléments comme sa mémoire où tournent plusieurs applications sa base de registre une sorte de répertoire ou ses pilotes qui assurent la liaison avec les périphériques :
Chaque type de malware visera l’un de ces éléments pour commettre son méfait ainsi un backdoor ouvrira un port c'est à dire... mais peu
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
La protection en temps réel : Comment ça marche ?
ARTICLE
Cette attaque qui joue sur la naïveté des utilisateurs prend la forme d’un écran noir où est écrit en allemand une sorte de rappel à l’ordre qui mentionne la nature non officielle de la licence windows installée sur l’ordinateur et qui invite la victime à payer 100 € pour pouvoir débloquer la machine infectée par le cheval de troie [...] pandalabs et le ransomware windows
c’est en effet l’équipe d’épidémiologistes de panda security qui a fait le premier mention de cette nouvelle arnaque , L'écran du ransomware
ce cheval de troie prend la forme d’un fichier sobrement intitulé « porn_video /
Exe » hébergé sur des serveurs russes mais aussi distribué par la navigation sur des sites d’apparence innocente via l’infection de javascripts | l'antivirus signale une tentative d'infection lors de la visite d'un site contaminé
comme pour les dernières alertes en date la fulgurance de l’attaque a de quoi décontenancer et l’ordinateur entièrement bloqué ne répond plus aux ordres les plus sommaires ; toutefois il semblerait qu’il soit possible d’accéder aux fenêtres ouvertes par un simple alt tab…nous n’irons... cette attaque
Ajouté le :08/04/2012 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Le Ransomware qui a pour thème Microsoft
ARTICLE
Nous avons trouvé un site "jumeau" à une autre adresse cette fois ci firefox a bien signalé la nature frauduleuse aux utilisateurs [...] albinos defender defender unlimited…
tout commence par l’annonce presque anodine par la force de l’habitude d’un nouveau produit frauduleux sur le marché un faux antivirus un rogue du type scareware répondant au doux nom de albinos defender sic , comme tant d’autres produits du même genre il se propage à travers des bandeaux et fausses publicités tous affirmant que l’ordinateur utilisé est « rempli de virus » / nous n’avons pas pu retrouver la trace de l’une de ces publicités mais si vous fréquentez les sites pour adultes ou traitant de sujets sensibles vous avez certainement dû en croiser plusieurs fois | La page de téléchargement d’albinos defender
la recherche sur google de ce malware a été vite fructueuse car le site « officiel » est bien référencé et apparaît en tête des résultats ;
Sa simple visite confirme les soupçons et les diverses mises en garde : ce site n’est qu’une façade masquant une escroquerie malheureusement encore trop fréquemment rencontrée ... nous avons
Ajouté le :08/04/2012 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Cycle de vie d’un Rogue : Albinos Defender
ARTICLE
En effet aider son prochain et lui accorder sa confiance même si c'est un inconnu fait partie de la nature humaine [...] pas seulement utilisé en informatique le social engineerinng peut être rencontré partout et surtout au travail , cette technique fait souvent son apparition lorsque'il y a des informations ou des ressources en jeu ainsi les grandes entreprises à cause du grand nombre d'informations qui y circulent et du grand nombre de personnes qui y travaillent sont les cibles privilégiées de ce type d'attaques / aussi vous l'aurez compris c' est sur le facteur humain que se base le social engineering | mode de fonctionnement du social engineering le facteur humain et l'organisation des entreprises sont les principales failles qu' utilise le social engineering ; et c'est sur ça que comptent les attaquants : leur but principal est d'amener une personne à faire quelque chose qu'elle n'aurait pas fait au préalable De nos jours ces attaques ont pour principal objectif d'obtenir des données d'authentifications mais pas seulement
Dans le but d'être plus crédible lors de discussions avec certains membres du personnel les personnes utilisant le social engineering se perfectionnent de plus en plus dans le langage utilisé dans les... en effet
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Social Engineering : Définition et fonctionnement
ARTICLE
S’il est des domaines que le chef d’entreprise quelle que soit la nature de son activité doit maîtriser c’est bien la comptabilité et la gestion [...] bénéficier d’outils de gestion informatique pour répondre à des solutions métiers spécifiques comme l’artisanat l’auto entreprenariat les professions libérales les petites entreprises les pme et pmi etc , c’est une façon efficace de gérer son entreprise au quotidien / parmi les outils indispensables aux entreprises les logiciels de compta gestion | ebp et ciel font partie des éditeurs de logiciels de gestion offrant les solutions les plus complètes du moment pour accompagner chaque chef d’entreprise ; Ciel associations par exemple permet de créer des fichiers adhérents d’avoir une visibilité constante sur les chiffrés clés de l’association et sur la trésorerie prévisionnelle :
Autre logiciel utile ciel devis facture qui guide l’entrepreneur dans la réalisation de factures de devis jusqu’au processus final cet outil inclut d’ailleurs 1an d’assistance ebp propose l’outil etats financiers entreprises open line millesime qui permet... s’il est des
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Logiciels de compta gestion : efficaces et accessibles en téléchargement
ARTICLE
Et quelles que soient la nature et l’envergure du projet atteindre les objectifs n’est pas toujours évident [...] la réussite d’un projet repose sur une bonne planification et un bon suivi dans la réalisation , Nombreux sont les promoteurs qui ont été déçus par les échecs de leur projet /
D’autres ont dû baisser les bras avant même de commencer | par où commencer ? comment synchroniser tout cela ? telles sont les questions qui les préoccupent tout au long du combat ; vmproject est une solution clé en main pour accompagner les différents acteurs du projet à tous les niveaux : ce logiciel permet une planification optimisée avec un diagramme de gantt ce dernier est encore plus pratique avec ce programme puisque la modification des tâches est facile il est possible de prolonger la durée des tâches et d’ajouter de nouvelles contraintes sur le même graphe l’entrée de divers paramètres peut se faire à tout moment de la vie du projet déplacer les éléments et établir une nouvelle hiérarchie entre eux permet d’affiner l’étude pour arriver à la... et quelles
Ajouté le :06/06/2013 | Mise à jour le :03/04/2014
Comptabilite >
VMproject, la solution pour gérer tous vos projets