ARTICLE
Eset smart security v6 : plus ou moins la même recette
le formule magique d’eset tient sur quelques lignes : faire léger petit simple sans négliger l’efficacité mais en mettant de côté le superflu [...]
Le problème de cette formule est que le superflu d’il y a 5 ans n’est plus le superflu d’aujourd’hui , en intégrant quelques fonctionnalités supplémentaires à sa suite de sécurité eset tente de combler une lacune que nous déplorions lors de notre test précédent / pourtant comme nous allons le voir cela ne change pas le cours des choses puisque l’installation du logiciel nous prouve que quasiment rien n’a changé | le programme ne pèse toujours que quelques mo et s’installe en deux temps trois mouvements ; même si un redémarrage fut nécessaire des bulles d’informations vous rappellent de manière soutenue que l’installation n’est pas terminée le temps de l’opération n’a pas excédé quelques minutes bien tassées : eset: des mises à jour automatique silencieuses
esthétiquement parlant le logiciel et surtout son interface n’ont pas changé en fait eset en a... eset smart
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Eset Smart Security V6
ARTICLE
Phobia le jeune hacker de 19 ans est entré en contact avec honan [...] Update: amazon a annoncé avoir modifié la politique de renvoi des informations clients comblant la faille qui a permise au hacker de justifier son identité auprès des techniciens d'apple ,
Icloud social engineering wired et une dose d’amazon
mat honan est un journaliste high tech reconnu dans la profession / ancien de chez gizmodo il travaille pour wired et en fervent applephile possède toute la panoplie des équipements de la marque à la pomme : macbook ipad iphone et bien entendu un compte icloud pour partager ses données | vendredi dernier sa journée a été ruinée par une équipe de jeunes hackers lorsqu’ils décidèrent de pirater son compte gmail et d’accéder à son compte icloud avant d’en effacer les données ; son compte twitter a également été détourné mais tous ses appareils avaient été rendus inaccessibles et surtout il a perdu un grand nombre de fichiers personnels dont des photos : il n’a jamais fait de copie de secours déclarant qu’il avait fait cela pour pointer du doigt la politique de sécurité défaillante... phobia le
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Comment un hacker a forcé Apple à revoir sa politique de sécurité
ARTICLE
Vous aurez la primeur du test de eset smart security v6 d'ici quelques jours le temps que effectuions la batterie d'examens habituels bien entendu [...]
Pour essayer eset v6 ou pour mettre à jour sa licence actuelle il faudra toutefois passer par des sites de téléchargement comme logitheque le site officiel n'ayant pas encore été mis à jour , pour acheter ou renouveler eset v6 rendez vous sur la boutique / quand on s'appelle eset on continue de gâter sa fanbase avec des produits extrêmement populaires adaptés aux exigences de ses utilisateurs les plus fidèles | c'est donc jour de fête pour bon nombre d'entre vous puisque la version 6 de l'antivirus le plus primé dans le monde sort aujourd'hui ; sans être une révolution c'est une mise à niveau bienvenue pour un logiciel qui fait durer le plaisir entre deux versions : dans l'ensemble le programme n'a pas changé et d'ailleurs les deux produits phares n'ont pas non plus changé ni de nom ni de forme nod 32 et smart security sont respectivement l'antivirus et la suite de sécurité qui constitueront dorénavant le noyau dur de la gamme l'androide eset est toujours là pour orner les boites de logiciels distribués en magasins ou sur... vous aurez la
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Sortie de la nouvelle gamme antivirus Eset V6
ARTICLE
C’est en 2010 qu’il se fait connaître du grand public en présentant lors d’une conférence sur la sécurité informatique la possibilité qu’il y avait de hacker les distributeurs automatiques de billet et en sortir du cash [...]
Dans le but de faire des recherches le hacker avait procédé à l’achat de deux distributeurs automatiques de billets pour la modique somme de 4 000 dollars , il voulait démontrer qu’il était possible de hacker à distance un pacemaker puis de le désactiver comme cela est possible dans la série homeland / la faille ainsi utilisée permettant de retirer de l’argent sans que cela ne soit relié à un compte client | il pouvant débiter du cash à distance ou en étant devant le distributeur de billet ; c’est alors que cette méthode d’attaque fût baptisé le « jackpotting » : barnaby jack qui était d’originie néo zélandaise avait axé sa recherche sur le hacking dans le secteur médical lors de ses recherches il aurait permis de mettre à nu la possibilité de procéder à la reprogrammation à distances des pompes à insuline afin de remplacer... c’est en 2010
Ajouté le :12/03/2013 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Le hacker ayant créé le « jackpotting » est décédé
WINDOWS
Freemi upnp est un serveur upnp qui permet de diffuser sur votre freebox du contenu multimedia que [...] , freemi upnp fait partie des programmes de la categorie "utilitaires" avant de l'installer voici deux ou trois points importants :freemi upnp a ete note 3 / 5 sur 5 par l'equipe de eptisoft | Com freemi upnp a ete propose sur notre site depuis le 04 decembre 2013 ;
Freemi upnp est il un logiciel sans dangers ?qui n'a jamais installe un programme additionnel au programme voulu barre de recherche additionnelle : avec les programmes proposes en telechargement par eptisoft vous pouvez etre sur de ne jamais avoir se type de programmes freemi upnp
Freeware | Editeur : FreeMi Player | Langue :

| Ajouté le :23/05/2015 | Mise à jour le :04/12/2013
Utilitaires >
Stockage en ligne >
FreeMi UPnP
WINDOWS
Les possesseurs d'un boitier freebox hd vont vite s'en rendre compte avec le logiciel freezappette [...] pilotez votre boîtier hd depuis votre pc
freezappette est un 'logiciel télécommande' qui permet de piloter un boîtier freebox hd depuis un pc , pour fonctionner le logiciel a seulement besoin du code de la télécommande qui se trouve dans l'onglet "informations générales" de l'interface de la freebox hd / les telecommandes passent a la trappe! la technologie n'a pas fini de nous emerveiller | de l'ordre de l'inimaginable votre pc remplacera la telecommande grace a une api integree ; Ainsi l'interface principale du programme reprend à l'identique l'aspect d'une télécommande physique :
Quant à la seconde interface elle calque un clavier azerty a première vue l'intérêt du programme est limité si ce n'est pour remplacer une télécommande sans pile ou défectueuse cepedant il faut avouer que le clavier azerty proposé par freezappette peut être d'un grand intérêt grâce à sa facilité à saisir le nom d'un fichier lors des enregistrements de programmes tv sans bouger de votre ordinateur vous pouvez désormais changer les... les
Freeware | Editeur : Dipisoft | Langue :

| Ajouté le :04/08/2014 | Mise à jour le :04/08/2014
Utilitaires >
Système >
FreeZappette
ARTICLE
Le transfert de ces données entre l’ordinateur infecté et celui du hacker s’est fait sans le moindre cryptage de données ce qui est un fait rarissime lors des cyber attaque de cette envergure étant donné que le cryptage des données n’est pas difficile à mettre en place [...] un malware sophistiqué et très discret
la cyber attaque dont il est ici question fait usage d’un certificat de signatures dont le code aurait été délivré par une entreprise sans histoire et aurait conduit à la production de signatures binaires à caractère malveillant assurant l’expansion du virus , c’est par le biais des emails que ce malware est ainsi propagé / Le certificat délivré par cette société indienne aurait été élaborée en 2011 |
Selon eset la cible principale de ce malware serait des personnalités de premier plan au pakistan mais aussi des organismes dont le principal bénéficiaire serait l’armée indienne ; car l’un des documents pdf infecté permettrait à une archive de s’extraire automatiquement et porterait le nom évocateur de "pakistandefencetoindiantopmiltrysecreat : exe" cette campagne de... le transfert
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Une cyber-attaque visant le Pakistan décelée par ESET
ARTICLE
Il commence alors à prendre des copies écran du mac infecté et envoie régulièrement les informations ainsi récupérées sur les serveurs à distance à destination du hacker qui en fait usage [...]
Un malware inhabituel
au cours du forum du nom d’oslo freedom un malware pour mac aurait été détecté sur l’ordinateur de l’un des participants , ce malware à destination des ordinateurs sous ox porte le nom de osx/kitm / a et prend la forme d’une application de type macs | app et s’exécute au démarrage de l’ordinateur ; la singularité de ce malware proviendrait du fait qu’il a pour signature un apple developer id dont l’installation ne peut être bloquée même si gatekeeper est activé : toutefois il est possible pour apple de stopper le fonctionnement de ce malware et d’inviter ensuite l’utilisateur à le supprimer en l’envoyant directement dans la corbeille par mesure de prudence et surtout de sécurité source il commence
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
OSX/KitM.A : Un nouveau virus sur Mac qui fait des captures d'écran
ARTICLE
Il faut dire que pour rendre les séquences d’intrusion et de cassage de décryptage les cinéastes et compagnie ont tendance à embellir les choses et notamment à rendre graphique la longue traîne de lignes de code qui constitue le quotidien du hacker type [...] kaspersky lâche les chiens
c’est la branche montréalaise d’ubi soft qui s’affaire au développement de ce jeu destiné aux consoles next gen , dominic guay producteur sénior du jeu a demandé l’expertise de kaspersky pour aborder de manière plus réaliste le hacking et notamment le langage employé par les protagonistes / l’éditeur d’antivirus désire par ce biais instruire le public sur les us et coutumes des hackers et montrer des situations plus réalistes que dans les films qui les dépeignent | et aussi à raconter n’importe quoi ; C’est ce que le fameux site tvtropes appelle le hollywood hacking et c’est édifiant…
pour le jeu en tout cas les choses ne devraient pas forcément être plus réalistes mais en tout cas plus respectueuses :
On ne doutera pas des bonnes intentions combinées de kapserky et d’ubi soft pour que watch dogs devienne une référence en la... il faut dire
Ajouté le :06/04/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Kaspersky Labs invité d'honneur de Watch Dogs
ARTICLE
Le compagnon de route idéal pour beaucoup mais la v6 sort dans quelques semaines peut être que celle ci apporter pas mal de changement [...] Bon j’ai un mac et maintenant je fais quoi ?
bien sûr vous avez quelques jours devant vous pour apprivoiser la bête : prise en main émerveillement devant le niveau de qualité de la conception facilité d’utilisation globale…eh oui c’est beau et en plus c’est facile ,
Cela ne doit pas vous empêcher de connaître les risques inhérents à ce système qui sont en plus démultipliés si vous combinez les os / voici donc une liste non exhaustive des logiciels de sécurité que vous devrez au moins connaître et que nous vous conseillons d’essayer au moins une fois | virus barrier d’intego
décliné en plusieurs produits la gamme d’antivirus d’intego permet de vite se rendre compte que la sécurité des mac n’est pas une affaire récente ; la société française a effectivement beaucoup contribué à renforcer le système et à contrer non seulement les menaces internes mais aussi celles transitant sur la machine pour corrompre vos pc : en revanche il vous faudra le « customiser »... le compagnon
Ajouté le :07/05/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Les antivirus pour Mac 2013
ARTICLE
Le hacker entre dans le code et remplace une publicité par une autre souvent plus affriolante [...] les mille et une façons de se faire avoir
admettons que vous vous baladiez sur le net avec un ordinateur qui n’est pas à jour je parle du système d’exploitation et des différents composants logiciels tiers qui sont essentiels à l’utilisation de certains services , vous êtes alors la proie idéale pour ceux qui utilisent des « exploits » pour diffuser leurs malwares / ces « exploits » littéralement des failles de sécurité exploitées sont des kits de malwares diffusés à travers des cadres en flash par exemple qui sont placés par une injection de code | En pratique voici ce qui se passe : un site une page présente une faille de sécurité ;
Une vidéo d'un expert microsoft qui explique comment se débarrasser des virus facilement
vous cliquez dessus négligemment et vous vous retrouvez sur une page qui n’a rien à voir avec la source : bien souvent vous téléchargez un fichier qui bien que d’apparence inoffensive contient un pack de malwares très agressifs : quelques chevaux de troie un keylogger un worm…tout est possible ! vous êtes... le hacker
Ajouté le :11/02/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Pourquoi cette page est-elle potentiellement dangereuse?
ARTICLE
Quel serait l’intérêt pour un hacker malintentionné de s’infiltrer dans les systèmes de grandes sociétés dans des secteurs de pointe ? les données récoltées ne seraient utiles qu’à des acteurs ayant les moyens de les exploiter et sont difficilement vendables comme tel sur le marché noir [...]
Stuxnet duqu poisonivy : les coupables ont un nom
au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement , 72 de ces cibles ont été découvertes pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité / depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration d’areva ou d’usines chimiques…et des découvertes | par exemple le ver duqu a été désigné comme le digne héritier de stuxnet ... quel serait
Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
L’industrie visée par le cyber-terrorisme
ARTICLE
Et de 6 pour norton 360
c’est une habitude pour norton que de sortir de manière décalée sa « super » suite de sécurité norton 360 qui passe ainsi en v6 et ce quelques semaines après la mise en place de la beta [...] cette suite de sécurité semblable à internet security 2012 au niveau des fonctionnalités intègre une batterie d’outils supplémentaires comme la sauvegarde en ligne et l’optimisation de l’ordinateur , le logiciel est étudié pour être à la fois utilisable par les débutants et les experts grâce à un menu simplifié au premier niveau d’accès et des options poussées de paramétrages / Une des grandes nouveautés de cette édition est l’intégration de norton management dans le système |
Cette gestion in the cloud des logiciels norton sur plusieurs ordinateurs permet de gérer au mieux un parc informatique et d’installer des logiciels d’en télécharger de renouveler sa licence…le tout à distance ; le moteur sonar 4 est toujours de la partie avec une meilleure gestion de la mémoire et des processus pour la détection des fichiers en temps réel assurant la protection antivirus du... et de 6 pour
Ajouté le :08/04/2013 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Norton 360 V 6.0 est sorti
ARTICLE
Les scareware aux aguets
la méthode est compliquée et diaboliquement simple à la fois : un hacker injecte du code malveillant dans une page web [...] cette page va agglutiner des données récoltées sur les « trends » tendances de google c'est à dire ce qui fait l’actualité , par exemple lors de la mort de ben laden ces pages contenaient du texte généré automatiquement avec des dépêches mais également des photos rapidement répertoriées dans google / L’appât est très tentant et la curiosité morbide suffit à ce que la recherche « photo ben laden » par exemple suffise à déclencher les sirènes d’alarme |
Admettons que vous recherchiez cette fameuse image et que vous trouviez satisfaction : vous cliquez sur la photo pour arriver sur le site contaminé…qui vous redirige ailleurs ; rogue faux antivirus malwares…tout ça pour une image
le « ailleurs » en question est un site qui vante les mérites d’un antivirus et en profite pour signaler que votre machine est infectée : un rapide téléchargement et vous voilà avec un nouvel antivirus flambant neuf qui détecte des centaines de malwares... les scareware
Ajouté le :08/04/2013 | Mise à jour le :05/01/2015
Antivirus et sécurité >
Google Image Poisoning: l'image qui tue
ARTICLE
1000 mots de passe communs pour 6 millions de personnes
si vous étiez un hacker il vous suffirait de cette base de 1000 mots de passe pour avoir 91% de chance de vous connecter à l’un des comptes des 6 millions d’utilisateurs interrogés pour une étude deloitte [...] et favoriser les vérifications par téléphone : à moins que le hacker vous ait aussi piraté votre ligne vous pouvez également recevoir des alertes et des codes de sécurité bien plus fiables , ce chiffre édifiant montre bien que la prise de conscience des internautes sur cette question de sécurité n’a toujours pas eu lieu / pire encore de plus en plus de cas concrets de piratage ont lieu chaque jour mettant en cause à la fois les services défaut de sécurisation et les utilisateurs trop de manquements aux règles élémentaires | Le cas mat honan est éloquent : ce journaliste de wired s’est fait pirater tous ses comptes récemment et a perdu de nombreux fichiers personnels dont des photos de famille ;
Après avoir raconté ses mésaventures dans son magazine il vient de signer un article plutôt complet sur la question des mots de passe en expliquant que leur obsolescence était programmée ... 1000 mots de
Ajouté le :01/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Vers la fin des mots de passe ?