ARTICLE
Norton antivirus compromis
c’est donc sans surprises que le groupe d’hacktivistes anonymous a annoncé la diffusion du code source de norton antivirus 2006 après les alertes concernant pc anywhere et d’autres produits de la marque [...] cette fois c’est par twitter interposé que l’annonce a été rendue publique , le message invite les personnes intéressées à télécharger le dit code source via un / Torrent pour en extraire la substantifique moelle |
#antisec proudly presents norton antivirus 2006 all platform's source code thepiratebay ; se/torrent/708702… #anonymous #freeanons #fuckwhitehats
— stun @anonymoustun mars 8 2012
ce code source pourrait profiter aux développeurs s’ils recherchent une faille dans les produits de la marque ou s’ils désirent créer de nouveaux malwares : certains white hat pourraient également noter les faiblesses du code et aider à les combler symantec a rassuré les utilisateurs en assurant que le code n’était plus utilisé pour ses produits actuels et d’ailleurs il n’était pas sûr qu’il s’agisse de vrai code utilisé à l’époque…bref le jeu continue entre les deux... norton
Ajouté le :17/02/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Le code source de Norton antivirus 2006 dans la nature
ARTICLE
La musique connaît un grand essor depuis quelques temps avec l’émergence de certains logiciels de mao [...] ces applications ont des facultés impressionnantes d’optimiser la qualité sonore d’une musique avec ses nombreuses fonctionnalités , les éditeurs du monde entier comprennent l’enjeu majeur de ce marché et lancent des logiciels de plus en plus pointus pour satisfaire les utilisateurs cibles / yamaha s'est lui intéressé au segment de la synthèse vocale légèrement sous représentée via vocaloid | Ce programme permet à l’utilisateur de synthétiser du chant en introduisant des paroles et une mélodie ;
L’éditeur japonais propose un outil unique en son genre avec de vraies voix d’acteurs ou de chanteurs : les éditeurs ont enregistré une personne chantant toutes les syllabes d’une langue la plupart du temps le japonais ces enregistrements seront par la suite stockés dans le logiciel pour être utilisés selon les besoins du manipulateur l’utilisateur devra donc saisir la mélodie et les paroles pour créer une chanson lamélodie sera introduite via une interface de type piano tandis que... la musique
Ajouté le :02/08/2012 | Mise à jour le :26/03/2014
Multimédia >
Vocaloid, un synthétiseur vocal plus vrai que nature
ARTICLE
Vous les connaissez certainement sous les noms d’emule edonkey kazaa…ou sous forme de torrent [...]
Ces réseaux sont surveillés par la commission hadopi et traquent les adresses ip qui téléchargent les fichiers surveillés , l’adresse ip n’est cependant pas récupérée directement elle est collectée par un des organismes indépendants adoubés par la cnil commission nationale l’informatique et des libertés comme l’institut tmg / pour cette raison il est important de s’assurer que son réseau wifi est bien protégé et qu’il n’est pas utilisé par un tiers sans autorisation | en effet la commission vise également le défaut de sécurisation à savoir un défaut de vigilance de l’internaute qui serait incriminé dans le cas où sa connexion servirait au téléchargement illégal ; vous les
Ajouté le :08/04/2011 | Mise à jour le :05/01/2015
Antivirus et sécurité >
P2P, partage du Wifi…un champ d’action bien défini
WINDOWS
Pour fonctionner l’application a besoin de savoir le titre de la chanson recherchée qu’on doit normalement saisir dans le champ de recherche [...] telechargement de musiques a volonte , l’internet reste la premiere source intarissable de chansons de tous les genres et de toutes les generations / pour telecharger ses titres preferes il n’y a pas mieux que de faire appel a un logiciel tiers | les chansons sont alors copiees sur l’ordinateur pour ne rien rater des dernières chansons de ses stars préférés l’installation d’ipulp est vivement recommandée pour les utilisateurs pc ; ce programme gère le téléchargement des musiques mp3 sur internet : par la suite ipulp délivrera les résultats avec une ou plusieurs chansons et il suffit de sélectionner celle que l’on a recherché Un simple clic permettrait de lancer le téléchargement mais pour éviter de tomber sur un mauvais fichier il est préférable de faire des pré écoutes des fichiers
Outre les fichiers mp3 les utilisateurs peuvent aussi rechercher et télécharger des podcasts et d’autres types de fichiers audios stockés sur le réseau internet pour
Freeware | Editeur : iPulp.fr | Langue :

| Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Multimédia >
Musique >
iPulp
WINDOWS
En fait son champ d’application est vaste grâce notamment à ses nombreuses fonctionnalités toutes aussi intéressantes les unes que les autres [...] un logiciel d’edition et de retouche photo complet et facile a prendre en main , photoscape pour manipuler les images plus facilement / photoscape est un utilitaire photo tout en un | il intègre des outils usuels d’édition d’images généralement rencontrés sur les logiciels du même genre et offre en prime des fonctionnalités avancées de retouche photo ; a part l’édition et la modification il est capable de convertir les fichiers raw générés par les appareils photo reflex en fichier jpg : a cela s’ajoute un module de création d’animations gif facile à utiliser et on obtient un logiciel vraiment polyvalent la seule note négative vient de l’interface qui est un peu terne intègre des outils puissants de retouche photo facile à utiliser convertisseur de fichier raw en jpg intégré Photoscape est ce qu’on appelle un logiciel passe partout
Il est aussi bien utile dans l’édition des photos que dans... en fait son
Freeware | Editeur : Photoscape | Langue :

| Ajouté le :20/02/2014 | Mise à jour le :08/08/2014
Multimédia >
Images >
Photoscape
MAC
Il supporte de nombreux plugins lui permettant d’élargir davantage son champ d’action [...] un editeur graphique puissant , the gimp un outil de composition et de retouche graphique complet / the gimp acronyme de the gnu image manipulation program est un logiciel d’édition graphique puissant disposant de plusieurs outils de création et de retouche d’images | A première vue son interface peut sembler compliquée mais il ne suffit que de quelques instants pour la contrôler facilement ;
Fonctionnalités nombreuses : prise en main rapide nombreux plugins disponibles polyvalent the gimp peut aussi bien servir d’outil de dessin artistique de retouche photo et de manipulation d’images il est même capable d’effectuer des tâches plus complexes etant multiplateforme ce logiciel assure une excellente portabilité de projets la version mac ne diffère de celle windows ou de linux que par son interface qui adopte le jeu de couleurs du système d’apple pour la création the gimp intègre bien entendu les outils de base tels que les différents pinceaux les outils de sélection les bombes et bien d’autres ... il supporte
Logiciel Libre | Langue :

| Ajouté le :19/02/2014 | Mise à jour le :08/08/2014
Multimédia >
Images >
The gimp Mac
ARTICLE
En tout cas ce conseiller de recherche est en passe d’évoluer puisque mcafee a breveté un module pour son propre outil qui avertit l’internaute de la nature malveillante des liens de téléchargement hébergés sur le site et propose en passant des liens vers des sites de téléchargement légaux [...] acheter plutôt que de pirater
l’internaute et un animal étrange , s’il aime à télécharger tout ce qui lui tombe sous la main films musiques séries ou logiciels il aime aussi télécharger des applications qui le mettent en garde contre les liens malveillants / attention scoop : bien souvent les sites qui partagent des produits piratés diffusent aussi des saletés…surtout à travers le p2p | Ou pas ;
Un outil qui correspond en tout point aux désirs de la ministre de la culture d’alors christine albanel lors de la mise en place de la commission hadopi…
mcafee réinvente l’affiliation
vous n’aviez pas assez de publicités dans votre navigateur ? mcafee vous en rajoute une bonne tranche puisque si l’on regarde bien on s’aperçoit qu’il ne s’agit que d’un comparateur de prix déguisé ou d’un nouvel espace ouvert au plus offrant ... en tout cas
Ajouté le :04/05/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Quand McAfee se fait conseiller de vente
ARTICLE
L’analyse profonde a elle révélée plusieurs malwares tous bien cachés et de nature différente [...]
Ad aware 10 pro antivirus: a new challenger…
lorsque nous avons téléchargé la version d’essai d’ad aware 10 nous nous sommes confrontés à un site français puis un site anglophone qui seul permettait de récupérer le shareware de démonstration , enregistrements multiples et installation terminés nous avons pu apprécier l’interface dépouillée mais agréable et qui essaye de faire oublier l’ancien panneau de contrôle / on peut même l’affirmer ad aware pro 10 n’a plus rien à voir avec l’ancien antispyware et il aurait fallu presque le renommer pourquoi pas ad aware 2013 ? | nous avons facilement retrouvé nos petits : scan rapide ou profond rapports outils divers…mais il manque quelque chose ! eh oui la supposée suite de sécurité est incomplète il manque le pare feu et l’anti spam !!! nous avons vérifié par plusieurs fois et il semblerait que la version que nous avons essayée ne contienne finalement pas ces fonctionnalités ; grosse déception car au final ce produit ressemble en tout point au ad aware... l’analyse
Ajouté le :08/04/2012 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Comparatif d'antivirus 2013: Ad-Aware Pro Security 10
ARTICLE
Ce programme de prise de contrôle à distance de l’ordinateur présenterait une faille importante et vu le champ d’action du logiciel symantec s’est résolu à publier un communiqué demandant de ne plus utiliser pcanywhere le temps qu’un correctif voit le jour [...] Antivirus et retour de flamme
l’affaire aurait pu passer inaperçue mais symantec après avoir longtemps hésité se retrouve dans une mauvaise posture et se voit obligé de se rendre à l’évidence : le vol du code source a bien eu lieu et certains produits sont potentiellement vulnérables ,
Petit rappel des faits : en 2006 des hackers indiens sont tombés sur des données de sécurité dont le code source de plusieurs produits édités par la firme américaine éditrice de norton antivirus / après avoir nié les faits symantec a dû se résoudre à confirmer ces affirmations et à publier la liste des produits visés beaucoup plus longue que prévue les produits piratés étaient surtout des solutions d’entreprise | dans cette liste nous retrouvons norton antivirus corporate edition norton utilities norton internet security et surtout pcanywhere qui fait l’objet d’une mise en garde... ce programme
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Symantec recommande la prudence
ARTICLE
Si la police allemande a le droit d’effectuer une surveillance des machines de suspects lors d’une enquête celle ci doit être supervisée et limitée à un seul champ d’action [...] l’autre r2d2 tendance rda
son histoire remonte à 2007 , les autorités allemandes avaient statués sur son compte et en 2008 son utilisation centrée vers l’écoute de flux voip / ce backdoor caché dans un cheval de troie n’a jamais été officialisé par le gouvernement allemand mais par principe les éditeurs d’antivirus se montrent réticents à l’idée de laisser une porte ouverte aux communications de ce logiciel espion | Découvert par le ccc suite à la découverte de traces d’une intrusion sur son ordinateur ce malware peut en plus d’enregistrer les données numériques d’une conversation téléphonique sur internet collecter des données personnelles monitorer l’activité d’un ordinateur ou enregistrer les frappes du clavier ;
Les antivirus font bloc
a l’origine de la diffusion de ce communiqué dans les milieux autorisés sophos a déclaré que son logiciel antivirus ne serait pas perméable à ce programme ... si la police
Ajouté le :10/09/2013 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Bundestrojaner, l’inspecteur Derrick des malwares
ARTICLE
Quels risques encourez vous ?
6 mois plus tard vous allez recevoir un courrier d’hadopi vous indiquant la nature de la transgression [...] aussi appelé worm un ver informatique :
a besoin d’internet pour se propager
se nourrit des cookies du navigateur
n’existent que sur les ordinateurs apple
vous venez de recevoir un email racontant l’histoire d’un jeune héritier qui a besoin d’un transfert d’argent pour débloquer un legs conséquent de plusieurs millions d’euros , comment s’appelle ce type d’arnaque ?
un hoax
un botnet
une attaque à la « nigériane »
vous n’arrivez pas à désinfecter un pc infesté de virus / Vous consultez un ami qui vous dit de réinstaller windows mais vous n’avez pas le dvd de sauvegarde sous la main |
Quelle autre solution s’offre à vous ?
utilisez un livecd ou une clé usb bootable pour désinfecter l’ordinateur durant le démarrage
démarrez en mode sans échec et lancez l’analyse de l’ordinateur
vous donnez le pc à votre pire ennemi
comment s’appelle ce malware qui enregistre ce que vous frappez au clavier ?
un strokefinder
un keylogger
un touchsensor
l’analyse heuristique dans un antivirus signifie... quels risques
Ajouté le :15/12/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Testez vos connaissances sur la sécurité informatique
ARTICLE
Mais peu importe la nature du programme la protection en temps réel ne doit pas se substituer à l’analyse du système qui permet de déceler toute menace en sommeil donc indétectable autrement [...] la protection en temps réel la clé de toute bonne protection , on appelle « protection en temps rée l » le fait qu’un antivirus ou anti malware antispyware anti adware… puisse détecter toute activité suspicieuse dans le système en dehors des phases d’analyse / un ordinateur « travaille » constamment mais si l’activité peut sembler nulle elle est souvent indécelable et silencieuse | c’est le moment idéal pour un malware de se manifester car l’utilisateur qui n’est pas conscient du danger ne risque pas d’intervenir rapidement pour corriger le tir ; Un système est composé de plusieurs éléments comme sa mémoire où tournent plusieurs applications sa base de registre une sorte de répertoire ou ses pilotes qui assurent la liaison avec les périphériques :
Chaque type de malware visera l’un de ces éléments pour commettre son méfait ainsi un backdoor ouvrira un port c'est à dire... mais peu
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
La protection en temps réel : Comment ça marche ?
ARTICLE
Cette attaque qui joue sur la naïveté des utilisateurs prend la forme d’un écran noir où est écrit en allemand une sorte de rappel à l’ordre qui mentionne la nature non officielle de la licence windows installée sur l’ordinateur et qui invite la victime à payer 100 € pour pouvoir débloquer la machine infectée par le cheval de troie [...] pandalabs et le ransomware windows
c’est en effet l’équipe d’épidémiologistes de panda security qui a fait le premier mention de cette nouvelle arnaque , L'écran du ransomware
ce cheval de troie prend la forme d’un fichier sobrement intitulé « porn_video /
Exe » hébergé sur des serveurs russes mais aussi distribué par la navigation sur des sites d’apparence innocente via l’infection de javascripts | l'antivirus signale une tentative d'infection lors de la visite d'un site contaminé
comme pour les dernières alertes en date la fulgurance de l’attaque a de quoi décontenancer et l’ordinateur entièrement bloqué ne répond plus aux ordres les plus sommaires ; toutefois il semblerait qu’il soit possible d’accéder aux fenêtres ouvertes par un simple alt tab…nous n’irons... cette attaque
Ajouté le :08/04/2012 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Le Ransomware qui a pour thème Microsoft
ARTICLE
Nous avons trouvé un site "jumeau" à une autre adresse cette fois ci firefox a bien signalé la nature frauduleuse aux utilisateurs [...]
Albinos defender defender unlimited…
tout commence par l’annonce presque anodine par la force de l’habitude d’un nouveau produit frauduleux sur le marché un faux antivirus un rogue du type scareware répondant au doux nom de albinos defender sic , comme tant d’autres produits du même genre il se propage à travers des bandeaux et fausses publicités tous affirmant que l’ordinateur utilisé est « rempli de virus » / nous n’avons pas pu retrouver la trace de l’une de ces publicités mais si vous fréquentez les sites pour adultes ou traitant de sujets sensibles vous avez certainement dû en croiser plusieurs fois | la page de téléchargement d’albinos defender
la recherche sur google de ce malware a été vite fructueuse car le site « officiel » est bien référencé et apparaît en tête des résultats ; sa simple visite confirme les soupçons et les diverses mises en garde : ce site n’est qu’une façade masquant une escroquerie malheureusement encore trop fréquemment rencontrée ... nous avons
Ajouté le :08/04/2012 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Cycle de vie d’un Rogue : Albinos Defender
ARTICLE
En effet aider son prochain et lui accorder sa confiance même si c'est un inconnu fait partie de la nature humaine [...]
Pas seulement utilisé en informatique le social engineerinng peut être rencontré partout et surtout au travail , cette technique fait souvent son apparition lorsque'il y a des informations ou des ressources en jeu ainsi les grandes entreprises à cause du grand nombre d'informations qui y circulent et du grand nombre de personnes qui y travaillent sont les cibles privilégiées de ce type d'attaques / aussi vous l'aurez compris c' est sur le facteur humain que se base le social engineering | mode de fonctionnement du social engineering le facteur humain et l'organisation des entreprises sont les principales failles qu' utilise le social engineering ; et c'est sur ça que comptent les attaquants : leur but principal est d'amener une personne à faire quelque chose qu'elle n'aurait pas fait au préalable de nos jours ces attaques ont pour principal objectif d'obtenir des données d'authentifications mais pas seulement dans le but d'être plus crédible lors de discussions avec certains membres du personnel les personnes utilisant le social engineering se perfectionnent de plus en plus dans le langage utilisé dans les... en effet
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Social Engineering : Définition et fonctionnement
ARTICLE
Bien qu’il manque l’antispam et le pare feu le logiciel étend le champ de son activité aux spywares au phishing et aux rootkit [...] portée de la protection : très bien
gdata antivirus se rapproche de la suite de sécurité grâce à son taux de couverture assez large , en plus il compense ces lacunes en offrant un module de détection en ligne un module de cryptage et de sécurisation du paiement en ligne ainsi qu’une sécurisation des communications / pour un simple antivirus cela suffit amplement même si une ou deux fonctionnalités de plus auraient été appréciées | efficacité : excellent
reconnu comme l’un des antivirus les plus impitoyable du marché gdata antivirus écrase les menaces à l’aide de ses deux moteurs ceux de bitdefender et avast et ne laisse que peu de chances aux malwares ; dans ce cas l’analyse est complète et le moindre recoin de l’ordinateur est exploré : reste la désinfection qui est plus subtile mais ne laisse aucune trace Les mails et les messages via live messenger ou autres sont surveillés et toute suspicion d’intrusion bloquée immédiatement
Facilité d'installation... bien qu’il
Ajouté le :11/02/2011 | Mise à jour le :11/08/2014
Antivirus et sécurité >
G-DATA antivirus 2011
ARTICLE
Etant donné qu’il s’agit d’un logiciel de montage gratuit vlmc peut bénéficier de toutes les améliorations et modifications possibles ce qui laisse le champ libre à de futures créations de vidéos toujours plus hautes en qualité et des modules toujours plus intuitifs ce qui est déjà le cas avec cette version très réussie [...] Videolan movie creator vlmc est un logiciel de montage vidéo gratuit qui va séduire plus d’un utilisateur ,
Et pour cause ce logiciel de montage de film créé par des étudiants français d’epitech permet par exemple d’ajouter des effets 2d et 3d à des vidéos et ce en un tour de main / le logiciel reprenant bon nombre d’ingrédients ayant fait le succès du célèbre player vlc media player
que l’on doit aux mêmes personnes est riche en fonctionnalités : aux effets 2d et 3d pour la création des transitions s’ajoutent 64 pistes audio et vidéo disponibles afin de réaliser un montage digne de ce nom un affichage sur deux écrans pour une plus grande visibilité ou encore l’historique détaillé des modifications effectuées | autre atout de ce logiciel de montage gratuit il peut lire de... etant donné
Ajouté le :11/08/2014 | Mise à jour le :11/08/2014
Multimédia >
Logiciel de montage gratuit, j’ai nommé VLMC
ARTICLE
S’il est des domaines que le chef d’entreprise quelle que soit la nature de son activité doit maîtriser c’est bien la comptabilité et la gestion [...] bénéficier d’outils de gestion informatique pour répondre à des solutions métiers spécifiques comme l’artisanat l’auto entreprenariat les professions libérales les petites entreprises les pme et pmi etc , C’est une façon efficace de gérer son entreprise au quotidien /
Parmi les outils indispensables aux entreprises les logiciels de compta gestion | ebp et ciel font partie des éditeurs de logiciels de gestion offrant les solutions les plus complètes du moment pour accompagner chaque chef d’entreprise ; ciel associations par exemple permet de créer des fichiers adhérents d’avoir une visibilité constante sur les chiffrés clés de l’association et sur la trésorerie prévisionnelle : autre logiciel utile ciel devis facture qui guide l’entrepreneur dans la réalisation de factures de devis jusqu’au processus final cet outil inclut d’ailleurs 1an d’assistance ebp propose l’outil etats financiers entreprises open line millesime qui permet... s’il est des
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Logiciels de compta gestion : efficaces et accessibles en téléchargement
ARTICLE
Vous allez devoir remplir le champ nom de fichier en saisissant « eicar [...] les offres de solutions de sécurité informatique abondent sur le marché , les logiciels gratuits séduisent pas mal d’utilisateurs avec la possibilité de garantir la protection de ses données et de son système gratuitement / Que demander de plus ? cependant certains programmes ne se montrent pas tout aussi efficaces que les promesses tenues par les annonces |
Des tests devront donc être réalisés pour s’assurer des performances effectives de son logiciel antivirus ; la procédure assez simple à réaliser mérite quand même d’être expliquée au préalable afin de mieux guider les utilisateurs dans leurs envies de tester son antivirus : bien évidemment le test n’aura lieu d’être que si le programme antivirus a déjà été installé sur votre machine pour cela rien de plus simple vous devez lancer le fichier exécutable de votre logiciel antivirus pour qu’il s’installe automatiquement sur votre pc dans le disque dur de votre choix une fois installé le protocole de test peut maintenant être enclenché avec la soumission de... vous allez
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Comment tester un antivirus ?
ARTICLE
Et quelles que soient la nature et l’envergure du projet atteindre les objectifs n’est pas toujours évident [...] la réussite d’un projet repose sur une bonne planification et un bon suivi dans la réalisation , nombreux sont les promoteurs qui ont été déçus par les échecs de leur projet / d’autres ont dû baisser les bras avant même de commencer | par où commencer ? comment synchroniser tout cela ? telles sont les questions qui les préoccupent tout au long du combat ; vmproject est une solution clé en main pour accompagner les différents acteurs du projet à tous les niveaux : ce logiciel permet une planification optimisée avec un diagramme de gantt ce dernier est encore plus pratique avec ce programme puisque la modification des tâches est facile Il est possible de prolonger la durée des tâches et d’ajouter de nouvelles contraintes sur le même graphe
L’entrée de divers paramètres peut se faire à tout moment de la vie du projet déplacer les éléments et établir une nouvelle hiérarchie entre eux permet d’affiner l’étude pour arriver à la... et quelles
Ajouté le :06/06/2013 | Mise à jour le :03/04/2014
Comptabilite >
VMproject, la solution pour gérer tous vos projets