ARTICLE
En outre ubisoft déclare que cette faille aurait permis à des tiers de consulter informations sensibles stockées dans sa base de données [...] Cette annonce a été faite ce mardi en fin de journée ,
Ubisoft a même publié un tweet invitant les utilisateurs de ses services à changer leur mot de passe selon le site jeuxvideo / fr | plus tard l’éditeur a envoyé un e mail aux personnes concernées qui précise que la sécurité d’un de leurs sites a été compromise permettant d’accéder aux certaines de données en ligne de leurs serveurs sans autorisation ; la société affirme par ailleurs dans l’e mail avoir « pris les mesures nécessaires pour supprimer cet accès enquêter sur l’incident et restaurer la sécurité des systèmes touchés » : il s’agit notamment de noms d’utilisateur d’adresses électroniques et même de mots de passe cryptés l’éditeur rassure que les informations de paiement n’ont pas été consultées dans la mesure où elles n’étaient pas présentes dans la base de données ubisot... en outre
Ajouté le :01/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Ubisoft signale une faille de sécurité sur un des ses sites
ARTICLE
Voici la liste des versions d' internet explorer concernés par cette nouvelle faille :
internet explorer 6 [...] 0
en ayant découvert cette faille alors qu'elle était déja utilisée à des fins malveillantes internet explorer n'a pas encore pu mettre en place une solution adaptée un correctif , 0
internet explorer 7 / 0
internet explorer 8 | cependant en attendant la réaction d' internet explorer qui ne devrait sans doute pas tarder nous vous conseillons d'observer les quelques conseils suivants:
faîtes preuve d'une extrême prudence lorsque vous naviguez sur internet ; ne téléchargez aucun fichiers suspects : n'allez pas sur des sites qui ont l'air suspects utilisez de préférence la version 8 0 d' internet explorer qui possède la fonction dep data execution prevention en effet cette fonctionnalité limite les codes malicieux
Si vous êtes dans l'impossibilité d'utiliser la version 8 0 vous pouvez activer la fonction dep dans internet explorer 7 0
lire les e mails reçus au format texte et non pas au format html réglez vos paramètres de sécurité au niveau le plus élevé ... voici la
Ajouté le :03/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Nouvelle faille critique détectée dans Internet Explorer
ARTICLE
Si l’éditeur avait à l’époque conservé le silence radio sur ce problème il a enfin reconnu l’existence de cette faille et travaille actuellement sur un patch logiciel qui sera diffusé à travers une mise à jour globale [...] Un bug qui gèle les pc
marc heuse un spécialiste de la sécurité vient de publier un bulletin alertant sur la vulnérabilité des produits kaspersky possédant un pare feu ,
La vulnérabilité du pare feu a été détectée au niveau de la gestion de l’ipv6 si elle est activée ce qui est le cas par défaut en réseau local / une personne peut envoyer un grand nombre de paquets ce qui aura pour effet de paralyser la machine touchée sans qu’aucune alerte ne survienne de la part du logiciel | la solution de substitution en attendant le correctif est de désinstaller un module particulier le kaspersky anti virus ndis 6 filter sur tous les postes à risque ; en pratique ce bug ne devrait pas causer plus de dégâts que cela puisqu’un simple reboot de la machine permet de retrouver un système normal : en pratique ce bug ne permet pas de faire transiter des malwares vers un ordinateur cible en revanche ... si l’éditeur
Ajouté le :04/06/2013 | Mise à jour le :14/05/2014
Antivirus et sécurité >
Kaspersky 2013: Une faille du pare-feu problématique?
ARTICLE
Ces nouvelles failles de sécurité permettent à un individu malveillant ou un virus de lancer des application malicieuses à votre insu : récupération de données personnelles destruction de fichiers [...]
, le tout via un fichier pdf piégé / nous n'insisterons jamais assez sur l'utilité d'un bon antivirus ! mise à jour acrobat reader : afin d'éviter tout souci il convient de mettre à jour votre lecteur pdf en installant la derniere version d'acrobat reader disponible sur le site d'adobe : http://get | adobe ; com/fr/reader/ version 9 : 4 au 07 octobre 2010 ou en faisant une mise à jour directement via votre lecteur pdf aide > rechercher les mises à jour »
après la mise à jour acrobat reader vous proposera de redémarrer votre ordinateur pour prendre en compte les modifications * pensez à sauvegarder votre travail en cours avant de redémarrer votre ordinateur ! * ces failles de sécurité concerne les versions : adobe reader 9 3 4 et les versions inférieures adobe reader 8 2 4 et les versions inférieures adobe avait prévu de sortir la version 9 4 le... ces nouvelles
Ajouté le :08/04/2013 | Mise à jour le :11/08/2014
Antivirus et sécurité >
Nouvelle faille de sécurité pour Adobe acrobat reader
WINDOWS
Joomla est un cms ou système de gestion de contenu dont l’utilisation ne nécessite pas une connaissance approfondie en matière de développement web [...] un editeur de contenu puissant et riche , la creation l’ajout de contenu et la gestion d’un site se font facilement avec joomla / il met à la disposition de l’utilisateur tous les outils nécessaires pour créer mettre à jour et gérer facilement un site web | d’autres fonctionnalités peuvent être ajoutées via l’installation des extensions ; Ajoutez à cela une importante communauté active à travers le monde laquelle fournit le support technique nécessaire à la maîtrise du logiciel :
Facile à utiliser nombreuses extensions disponibles importante communauté d’utilisateurs joomla figure parmi l’un des éditeurs de contenus les plus populaires du moment grâce à sa simplicité et sa souplesse ce logiciel embarque de nombreuses fonctionnalités qui facilitent la création et l’administration de sites internet dits classiques joomla dispose de tous des outils de base d’un cms il permet ... joomla est un
Logiciel Libre | Editeur : Joomla | Langue :

| Ajouté le :20/02/2014 | Mise à jour le :26/03/2014
Internet >
CMS >
Joomla
WINDOWS
Ce cms optimise également l’apparence du blog ou du site créé pour qu’il s’adapte à n’importe quel appareil [...] Un moteur de blog efficace et personnalisable ,
Wordpress facilite la creation et l’animation de blogs / wordpress est un logiciel qui propose plusieurs outils facilitant la gestion du contenu des blogs et des sites | il intègre également des fonctionnalités de mise en page qui permettent de modifier l’apparence des sites sans avoir à toucher à leurs codes sources ; plébiscité dans le domaine de la gestion de contenu wordpress bénéficie d’une communauté étoffée et active qui apportera son soutien à l’utilisateur : enfin wordpress est doté d’une interface conviviale et ergonomique qui facilite son utilisation interface simple et claire
intégration des contenus multimédias facilitée
outils de mise en page intégrés
wordpress fait figure de référence en matière de logiciel de gestion de contenus ou cms il est notamment utilisé pour gérer les sites du wall street journal ou encore le monde ce qui fait sa popularité est sa facilité... ce cms
Freeware | Editeur : WordPress | Langue :

| Ajouté le :13/02/2014 | Mise à jour le :26/03/2014
Internet >
CMS >
Wordpress Mac
WINDOWS
Wordpress est un cms ou logiciel de gestion de contenu puissant et personnalisable [...]
Un outil de gestion de contenu polyvalent , wordpress pour ajouter et gerer facilement le contenu des sites et des blogs / il facilite l’animation et la gestion des blogs de n’importe quel type de site nécessitant que le contenu soit ponctuellement mis à jour | ses fonctionnalités sont nombreuses et rendent l’intégration des médias plus faciles ; wordpress propose aussi des options de mise en page simples et efficaces : des extensions et des thèmes sont disponibles pour rajouter des fonctionnalités ou changer l’apparence du logiciel interface personnalisable
publication des médias facilitée
extensions disponibles
wordpress fait figure de référence dans le domaine de la gestion de contenu en ligne grâce à sa facilité d’utilisation et sa grande ergonomie il est surtout utilisé comme moteur de blog tout en ayant la capacité de gérer le contenu de n’importe quel type de site wordpress propose des fonctionnalités qui aident dans l’écriture et la publication des billets l’intégration des fichiers multimédias aux... wordpress est
Freeware | Editeur : WordPress | Langue :

| Ajouté le :13/02/2014 | Mise à jour le :26/03/2014
Internet >
CMS >
Wordpress
ARTICLE
Ainsi l’exploit de cette faille a abouti à une modification de la clé permettant de vérifier les signatures numériques des éléments [...] Cependant le constructeur a pris le soin de procéder à une mise à jour d’un nombre important de ses cartes mères depuis que cette faille a été révélée ,
L’autre faille provient elle aussi d’un problème d’implémentation du secure boot / et là les dangers sont encore plus atroces du fait que son exploitation puisse être effectuée en mode espace utilisateur depuis la plus petite faille pouvant être présente dans une application telle flash java ou n’importe quelle autre | c’est du fait qu’il ne soit aucunement nécessaire d’avoir certains privilèges pour exploiter cette faille que les chercheurs n’ont pas pris le risque de donner des détails techniques ; la norme uefi est le successeur des anciens bios : elle permet de déployer un nombre important de dispositifs de sécurité parmi lesquels figurent le secure boot qui permet d’affecter une signature numériques à tous les éléments participatifs au démarrage de a machine ce qui... ainsi
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Le secure boot de Windows contourné à cause d'une mauvaise implémentation
ARTICLE
La faille ainsi utilisée permettant de retirer de l’argent sans que cela ne soit relié à un compte client [...]
Au cours de la conférence qui se tiendra sur le black hat il était prévu qu’il présente une faille découverte sur les pacemakers , c’est en 2010 qu’il se fait connaître du grand public en présentant lors d’une conférence sur la sécurité informatique la possibilité qu’il y avait de hacker les distributeurs automatiques de billet et en sortir du cash / il pouvant débiter du cash à distance ou en étant devant le distributeur de billet | c’est alors que cette méthode d’attaque fût baptisé le « jackpotting » ; dans le but de faire des recherches le hacker avait procédé à l’achat de deux distributeurs automatiques de billets pour la modique somme de 4 000 dollars : barnaby jack qui était d’originie néo zélandaise avait axé sa recherche sur le hacking dans le secteur médical lors de ses recherches il aurait permis de mettre à nu la possibilité de procéder à la reprogrammation à distances des pompes à insuline afin de remplacer le produit par un... la faille
Ajouté le :12/03/2013 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Le hacker ayant créé le « jackpotting » est décédé
ARTICLE
A partir de cette étape une faille java est exploitée et un malware est injecté dans l’ordinateur [...] Selon bitdefender l’attaque commence par l’envoi d’un mail imitant ceux que facebook envoie pour avertir les utilisateurs d’une nouvelle demande d’amis ,
Ces mails ayant l’air officiel les personnes sont incités à cliquer sur un lien pour découvrir les profils des personnes qui veulent soit disant devenir leurs amis / une fois que l’utilisateur clique sur le lien il est redirigé vers des serveurs de piratage disséminés aux quatre coins du globe | d’après les recherches menées le lien renvoie les utilisateurs piégés vers un serveur situé en russie puis vers un autre se trouvant au pakistan ; ce dernier infecte et modifie les processus du compte utilisateur windows pour contrôler les flux réseaux et l’exécution des programmes : le code malveillant peut alors avoir accès à différentes informations stockés sur l’ordinateur et dans les caches des navigateurs internet dont les données bancaires une fois les données collectées elles sont envoyées par le malware à des serveurs distants via internet ... a partir de
Ajouté le :03/09/2012 | Mise à jour le :19/05/2014
Antivirus et sécurité >
Bitdefender explique les pièges présents sur Facebook
ARTICLE
Une bonne hygiène informatique permet d’éviter ce genre de désagrément et de prévenir les infections de type 0 day c'est à dire qui tirent parti d’une faille et qui n’ont pas encore été traitées par les antivirus [...]
Comment installer un antivirus ?
la question peut paraître superflue mais il faut se rendre à l’évidence : beaucoup de personnes ne savent tout simplement pas installer un programme à plus forte raison un antivirus qui demande bien souvent un compte , de plus les méthodes de distribution évoluant le temps du cd et de la grosse boîte est révolu et il est donc plus délicat de trouver un logiciel si l’on ne cherche pas un minimum / comme nous l’expliquait précisément vincent steckler le pdg d’avast ! la longue marche vers la boutique d’informatique à la recherche d’une belle boîte en carton s’est transformée en simple visite de sites web | d’ici quelques années les boites auront disparues et les sites de téléchargement se seront eux aussi métamorphosés en plateforme liées à un compte personnel comme steam itunes ou le nouveau windows store ; mais en attendant la méthode la plus simplet et... une bonne
Ajouté le :03/06/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Tout savoir sur les antivirus !
ARTICLE
En pratique voici ce qui se passe : un site une page présente une faille de sécurité [...]
Les mille et une façons de se faire avoir
admettons que vous vous baladiez sur le net avec un ordinateur qui n’est pas à jour je parle du système d’exploitation et des différents composants logiciels tiers qui sont essentiels à l’utilisation de certains services , vous êtes alors la proie idéale pour ceux qui utilisent des « exploits » pour diffuser leurs malwares / ces « exploits » littéralement des failles de sécurité exploitées sont des kits de malwares diffusés à travers des cadres en flash par exemple qui sont placés par une injection de code | le hacker entre dans le code et remplace une publicité par une autre souvent plus affriolante ; une vidéo d'un expert microsoft qui explique comment se débarrasser des virus facilement
vous cliquez dessus négligemment et vous vous retrouvez sur une page qui n’a rien à voir avec la source : bien souvent vous téléchargez un fichier qui bien que d’apparence inoffensive contient un pack de malwares très agressifs : quelques chevaux de troie un keylogger un worm…tout est possible ! vous êtes... en pratique
Ajouté le :11/02/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Pourquoi cette page est-elle potentiellement dangereuse?
ARTICLE
Apparemment un botnet ciblant les appareils sous android utiliseraient une faille de yahoo mail afin d’envoyer du spam en grande quantité depuis différents endroits de la planète sans surprise depuis les pays chaud en matière de cybercriminalité [...] le rapport qui fâche
dans ce fameux rapport de la discorde microsoft présente dans le détail un spam reçu sur un compte de test émis depuis un serveur de messagerie yahoo , cette assertion si vérifiée mettrait en lumière le premier botnet touchant l’écosystème android / Autant dire une sacré épine dans le pied de la firme de mountain view |
La contre attaque ne se fit pas attendre et une annonce officielle de google démonte le rapport de zink ; selon le géant de la recherche il s’agirait d’un botnet pc qui utiliseraient des entêtes trafiquées dans les mails envoyés pour se faire passer pour des messages envoyés depuis des androphones : a l’heure actuelle les différentes parties se renvoient la balle chez microsoft sophos et d’autres si l’hypothèse du botnet android est avancée les chercheurs n’excluent pas un spoofing c'est à dire une méthode de... apparemment
Ajouté le :08/04/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Google récuse Microsoft sur le botnet Android
ARTICLE
Qui est à l’origine de la faille de sécurité ?
une bataille s’est engagée entre apple et java sur la question [...] oracle n’a plus l’autorité suffisante pour patcher ses failles…mais apple si ! de plus la faille n’est pas vraiment en cause c’est son exploitation qui est problématique , quelles sont les mesures prises par apple pour lutter contre flashback ?
une mise à jour corrige depuis plusieurs semaines déjà la faille de sécurité / quand apple rencontre flahsback
l’affaire fait grand bruit depuis une semaine et plus | drweb l’éditeur russe d’antivirus et produits de sécurité a publié un rapport inquiétant sur un malware qui aurait infecté plus de 650 000 mac dans le monde ; voici quelques réponses aux questions que vous vous posez certainement ainsi que des moyens de prévention et d’action : d’où vient flashback ?
personne ne sait d’où vient ce cheval de troie Sauf ses concepteurs qui ont utilisé beaucoup de sites russes pour le diffuser à travers des pages infectées
On retrouve notamment des sites de streaming et de diffusion de warez quelle est... qui est à
Ajouté le :03/10/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Trojan Flashback : le point sur la situation
ARTICLE
Se/torrent/708702… #anonymous #freeanons #fuckwhitehats
— stun @anonymoustun mars 8 2012
ce code source pourrait profiter aux développeurs s’ils recherchent une faille dans les produits de la marque ou s’ils désirent créer de nouveaux malwares [...] norton antivirus compromis
c’est donc sans surprises que le groupe d’hacktivistes anonymous a annoncé la diffusion du code source de norton antivirus 2006 après les alertes concernant pc anywhere et d’autres produits de la marque , cette fois c’est par twitter interposé que l’annonce a été rendue publique / le message invite les personnes intéressées à télécharger le dit code source via un | torrent pour en extraire la substantifique moelle ; #antisec proudly presents norton antivirus 2006 all platform's source code thepiratebay : Certains white hat pourraient également noter les faiblesses du code et aider à les combler
Symantec a rassuré les utilisateurs en assurant que le code n’était plus utilisé pour ses produits actuels et d’ailleurs il n’était pas sûr qu’il s’agisse de vrai code utilisé à l’époque…bref le jeu continue entre les deux...
Ajouté le :17/02/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Le code source de Norton antivirus 2006 dans la nature
ARTICLE
En effet il se peut que l’installeur ne pèse que quelques mégaoctets mais qu’il faille après coup télécharger plusieurs centaines de mo [...] quel antivirus choisir ?
vous avez un ou plusieurs ordinateurs à protéger mais vous ne savez pas encore comment bien les défendre et surtout comment reconnaître un bon produit d’un mauvais , Les éléments à prendre en compte sont : l’installation /
Il se peut que vous n’ayez pas de place à consacrer à votre antivirus votre ordinateur n’étant pas très rapide ou peut être ne dispose t il pas d’un gros espace de stockage | dans ce cas regardez la taille des installeurs et surtout renseignez vous sur le type de fichier qui va être installé ; parmi les plus léger en taille nous retrouvons eset nod32 et panda antivirus qui utilisent des technologies optimisées et sont vraiment discrets en terme d’occupation d’espace : l’efficacité si vous avez besoin d’un produit puissant au détriment d’un produit facile à utiliser ou léger il convient de regarder les notifications obtenues auprès des organismes de test indépendants et des comparatifs d’antivirus ... en effet il
Ajouté le :08/04/2013 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Quel antivirus acheter?
ARTICLE
Ce programme de prise de contrôle à distance de l’ordinateur présenterait une faille importante et vu le champ d’action du logiciel symantec s’est résolu à publier un communiqué demandant de ne plus utiliser pcanywhere le temps qu’un correctif voit le jour [...] antivirus et retour de flamme
l’affaire aurait pu passer inaperçue mais symantec après avoir longtemps hésité se retrouve dans une mauvaise posture et se voit obligé de se rendre à l’évidence : le vol du code source a bien eu lieu et certains produits sont potentiellement vulnérables , Petit rappel des faits : en 2006 des hackers indiens sont tombés sur des données de sécurité dont le code source de plusieurs produits édités par la firme américaine éditrice de norton antivirus /
Après avoir nié les faits symantec a dû se résoudre à confirmer ces affirmations et à publier la liste des produits visés beaucoup plus longue que prévue les produits piratés étaient surtout des solutions d’entreprise | dans cette liste nous retrouvons norton antivirus corporate edition norton utilities norton internet security et surtout pcanywhere qui fait l’objet d’une mise en garde... ce programme
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Symantec recommande la prudence
ARTICLE
Update: amazon a annoncé avoir modifié la politique de renvoi des informations clients comblant la faille qui a permise au hacker de justifier son identité auprès des techniciens d'apple [...] icloud social engineering wired et une dose d’amazon
mat honan est un journaliste high tech reconnu dans la profession , ancien de chez gizmodo il travaille pour wired et en fervent applephile possède toute la panoplie des équipements de la marque à la pomme : macbook ipad iphone et bien entendu un compte icloud pour partager ses données / vendredi dernier sa journée a été ruinée par une équipe de jeunes hackers lorsqu’ils décidèrent de pirater son compte gmail et d’accéder à son compte icloud avant d’en effacer les données | Son compte twitter a également été détourné mais tous ses appareils avaient été rendus inaccessibles et surtout il a perdu un grand nombre de fichiers personnels dont des photos ;
Il n’a jamais fait de copie de secours : phobia le jeune hacker de 19 ans est entré en contact avec honan déclarant qu’il avait fait cela pour pointer du doigt la politique de sécurité défaillante... update:
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Comment un hacker a forcé Apple à revoir sa politique de sécurité
ARTICLE
Ce malware est plus évolué et surtout très discret il a été pensé comme un outil précis et rapide il s’autodétruit au bout de 36 jours pouvant enregistrer des informations confidentielles communiquer avec un serveur distant et s’infiltrer dans le système windows exploitant une faille de type « zero day » qui n’a pas encore été comblée [...] stuxnet duqu poisonivy : les coupables ont un nom
au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement , 72 de ces cibles ont été découvertes pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité / Depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration d’areva ou d’usines chimiques…et des découvertes |
Par exemple le ver duqu a été... ce malware
Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
L’industrie visée par le cyber-terrorisme
ARTICLE
Lors d’une future conférence il va exposer le problème et tenter de le résoudre une faille minime mais qui à demeure un point faible pour un système que l’on croit ultra sécurisé [...] les macbook des cibles de choix pour les virus ?
c’est le magazine forbes qui relate la découverte de charlie miller un chercheur en sécurité , ce « trou » touche le pilote d’un microcontrôleur de la batterie qui vérifie le niveau de charge et influe donc directement sur les informations envoyées vers le système / Charlie miller a ainsi percé les deux mots de passe protégeant les firmwares et peut accéder au code modifiant à l’envi les informations qui y sont renfermées |
Il a pu de cette manière rendre inopérante des batteries pourtant en bon étant de fonctionnement ou modifier l’état de charge du matériel ; un malware dans la batterie ?
le pire scénario serait l’introduction d’un malware dans le firmware de la batterie malware indélogeable qui pourrait être programmé pour infecter un système et transformer l’ordinateur en mac zombie : la cachette idéale pour un virus qui au pire des cas et si cela est... lors d’une
Ajouté le :15/12/2014 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Un virus pour transformer un Macbook en bombe ?