ARTICLE
Phobia le jeune hacker de 19 ans est entré en contact avec honan [...]
Update: amazon a annoncé avoir modifié la politique de renvoi des informations clients comblant la faille qui a permise au hacker de justifier son identité auprès des techniciens d'apple , icloud social engineering wired et une dose d’amazon
mat honan est un journaliste high tech reconnu dans la profession / ancien de chez gizmodo il travaille pour wired et en fervent applephile possède toute la panoplie des équipements de la marque à la pomme : macbook ipad iphone et bien entendu un compte icloud pour partager ses données | vendredi dernier sa journée a été ruinée par une équipe de jeunes hackers lorsqu’ils décidèrent de pirater son compte gmail et d’accéder à son compte icloud avant d’en effacer les données ; son compte twitter a également été détourné mais tous ses appareils avaient été rendus inaccessibles et surtout il a perdu un grand nombre de fichiers personnels dont des photos : il n’a jamais fait de copie de secours déclarant qu’il avait fait cela pour pointer du doigt la politique de sécurité défaillante... phobia le
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Comment un hacker a forcé Apple à revoir sa politique de sécurité
ARTICLE
C’est en 2010 qu’il se fait connaître du grand public en présentant lors d’une conférence sur la sécurité informatique la possibilité qu’il y avait de hacker les distributeurs automatiques de billet et en sortir du cash [...] dans le but de faire des recherches le hacker avait procédé à l’achat de deux distributeurs automatiques de billets pour la modique somme de 4 000 dollars , il voulait démontrer qu’il était possible de hacker à distance un pacemaker puis de le désactiver comme cela est possible dans la série homeland / la faille ainsi utilisée permettant de retirer de l’argent sans que cela ne soit relié à un compte client | Il pouvant débiter du cash à distance ou en étant devant le distributeur de billet ;
C’est alors que cette méthode d’attaque fût baptisé le « jackpotting » : barnaby jack qui était d’originie néo zélandaise avait axé sa recherche sur le hacking dans le secteur médical lors de ses recherches il aurait permis de mettre à nu la possibilité de procéder à la reprogrammation à distances des pompes à insuline afin de remplacer... c’est en 2010
Ajouté le :12/03/2013 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Le hacker ayant créé le « jackpotting » est décédé
WINDOWS
Il prend en charge les identifiants windows live à savoir les comptes windows live hotmail et msn [...] la version mac du client de messagerie microsoft messenger , communiquez avec vos amis en utilisant votre compte windows live avec messenger pour mac / comme son nom l’indique messenger pour mac n’est autre que le client de messagerie de microsoft messenger mais dédié au mac | de ce fait il prend en charge les mêmes comptes de messagerie inscrits auprès de windows live plus précisément ceux qui se terminent par @live ; com @hotmail : Com ou encore @msn
Com il permet de communiquer par messagerie instantanée appel audio ou vidéo une fonctionnalité de partage de fichiers et de photos y est également disponible mode visioconférence disponible interface conviviale possibilité de partager des fichiers avec les contacts cette version mac de messenger intègre les mêmes fonctionnalités que celle de windows messenger pour mac propose non seulement le traditionnel mode de communication par messagerie instantanée mais également des appels téléphoniques et des... il prend en
Site | Editeur : Microsoft | Langue :

| Ajouté le :20/02/2014 | Mise à jour le :08/08/2014
Utilitaires >
Communication >
Messenger Mac
WINDOWS
A titre d’illustration en épinglant les sites facebook ou hotmail des menus contextuels s’affichent directement [...] un navigateur dote d'une interface conviviale , surfez plus rapidement en utilisant internet explorer / internet explorer est un navigateur web permettant de surfer sur la toile en toute sécurité grâce à sa fonction de blocage des liens à risque | prenant en charge l’accélération matérielle gpu et intégrant un moteur javascript performant il offre une navigation assez rapide ; internet explorer propose également un mode de navigation privée et dispose d’une interface conviviale et simple : prise en main facile Optimisé pour windows 7
Navigation facile internet explorer est dans l’ensemble un navigateur performant il intègre un moteur javascript performant dénommé chakra pouvant afficher les pages avec une vitesse assez considérable prenant en charge l’accélération matérielle gpu ce navigateur offre un rendu graphique correct des sites web il supporte les pages codées en html5 ce qui permet d’afficher les sites de dernière... a titre
Freeware | Editeur : Microsoft | Langue :

| Ajouté le :19/02/2014 | Mise à jour le :26/03/2014
Internet >
Navigateurs >
Internet Explorer
ARTICLE
Il commence alors à prendre des copies écran du mac infecté et envoie régulièrement les informations ainsi récupérées sur les serveurs à distance à destination du hacker qui en fait usage [...] un malware inhabituel
au cours du forum du nom d’oslo freedom un malware pour mac aurait été détecté sur l’ordinateur de l’un des participants , Ce malware à destination des ordinateurs sous ox porte le nom de osx/kitm /
A et prend la forme d’une application de type macs | app et s’exécute au démarrage de l’ordinateur ; la singularité de ce malware proviendrait du fait qu’il a pour signature un apple developer id dont l’installation ne peut être bloquée même si gatekeeper est activé : toutefois il est possible pour apple de stopper le fonctionnement de ce malware et d’inviter ensuite l’utilisateur à le supprimer en l’envoyant directement dans la corbeille par mesure de prudence et surtout de sécurité source il commence
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
OSX/KitM.A : Un nouveau virus sur Mac qui fait des captures d'écran
ARTICLE
Les chercheurs ont alors pris le soin de prévenir tous les constructeurs y compris microsoft et l’uefi forum qui est un organisme dont le rôle est d’assurer la gestion des caractéristiques de la norme [...] La norme uefi est le successeur des anciens bios ,
Elle permet de déployer un nombre important de dispositifs de sécurité parmi lesquels figurent le secure boot qui permet d’affecter une signature numériques à tous les éléments participatifs au démarrage de a machine / ce qui constitue une nécessité pour que la vérification de l’intégrité de la chaine puisse être effectuée | c’est pourquoi l’utilisateur est toujours alerté par une quelconque modification de la chaine qui en voile l’intégrité ; c’est lors du black hat qui s’est tenu la semaine dernière qu’un nombre important de révélations a été fait sur l’implémentation du secure boot : andrew furtak oleksandr bazhaniuk et yuriy bulygin trois spécialistes en sécurité ont pu démontrer qu’il existe plusieurs failles dont les exploits permettent d’esquiver la protection un problème a donc... les
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Le secure boot de Windows contourné à cause d'une mauvaise implémentation
ARTICLE
Le transfert de ces données entre l’ordinateur infecté et celui du hacker s’est fait sans le moindre cryptage de données ce qui est un fait rarissime lors des cyber attaque de cette envergure étant donné que le cryptage des données n’est pas difficile à mettre en place [...] un malware sophistiqué et très discret
la cyber attaque dont il est ici question fait usage d’un certificat de signatures dont le code aurait été délivré par une entreprise sans histoire et aurait conduit à la production de signatures binaires à caractère malveillant assurant l’expansion du virus , c’est par le biais des emails que ce malware est ainsi propagé / le certificat délivré par cette société indienne aurait été élaborée en 2011 | selon eset la cible principale de ce malware serait des personnalités de premier plan au pakistan mais aussi des organismes dont le principal bénéficiaire serait l’armée indienne ; Car l’un des documents pdf infecté permettrait à une archive de s’extraire automatiquement et porterait le nom évocateur de "pakistandefencetoindiantopmiltrysecreat :
Exe" cette campagne de... le transfert
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Une cyber-attaque visant le Pakistan décelée par ESET
ARTICLE
Il faut dire que pour rendre les séquences d’intrusion et de cassage de décryptage les cinéastes et compagnie ont tendance à embellir les choses et notamment à rendre graphique la longue traîne de lignes de code qui constitue le quotidien du hacker type [...] Kaspersky lâche les chiens
c’est la branche montréalaise d’ubi soft qui s’affaire au développement de ce jeu destiné aux consoles next gen ,
Dominic guay producteur sénior du jeu a demandé l’expertise de kaspersky pour aborder de manière plus réaliste le hacking et notamment le langage employé par les protagonistes / l’éditeur d’antivirus désire par ce biais instruire le public sur les us et coutumes des hackers et montrer des situations plus réalistes que dans les films qui les dépeignent | et aussi à raconter n’importe quoi ; c’est ce que le fameux site tvtropes appelle le hollywood hacking et c’est édifiant…
pour le jeu en tout cas les choses ne devraient pas forcément être plus réalistes mais en tout cas plus respectueuses : on ne doutera pas des bonnes intentions combinées de kapserky et d’ubi soft pour que watch dogs devienne une référence en la... il faut dire
Ajouté le :06/04/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Kaspersky Labs invité d'honneur de Watch Dogs
ARTICLE
Le hacker entre dans le code et remplace une publicité par une autre souvent plus affriolante [...] Les mille et une façons de se faire avoir
admettons que vous vous baladiez sur le net avec un ordinateur qui n’est pas à jour je parle du système d’exploitation et des différents composants logiciels tiers qui sont essentiels à l’utilisation de certains services ,
Vous êtes alors la proie idéale pour ceux qui utilisent des « exploits » pour diffuser leurs malwares / ces « exploits » littéralement des failles de sécurité exploitées sont des kits de malwares diffusés à travers des cadres en flash par exemple qui sont placés par une injection de code | en pratique voici ce qui se passe : un site une page présente une faille de sécurité ; une vidéo d'un expert microsoft qui explique comment se débarrasser des virus facilement
vous cliquez dessus négligemment et vous vous retrouvez sur une page qui n’a rien à voir avec la source : bien souvent vous téléchargez un fichier qui bien que d’apparence inoffensive contient un pack de malwares très agressifs : quelques chevaux de troie un keylogger un worm…tout est possible ! vous êtes... le hacker
Ajouté le :11/02/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Pourquoi cette page est-elle potentiellement dangereuse?
ARTICLE
Vous avez des sites grand public comme votre serviteur des sites spécialisés sur le hacking sur la protection réseau les tests d’antivirus…et vous avez les sites d’entraide généralement composés d’un forum très actif où agissent des bénévoles qui règlent la plupart des problèmes courant de vos machines [...] Evidemment le forum ne se cantonne pas à cela il présente également diverses rubriques intéressantes des présentations de logiciels des trucs de développeurs et des tests antivirus ! bon continuez à venir nous voir quand même mais allez faire un tour de ce pas sur shz et soumettez leur vos petits problèmes d’infection ,
Entrez en zone sûre
dans le domaine de la sécurité informatique on ne peut pas dire que les sites sont rares / dans le genre voici security helpzone | com un site qui dispose déjà d’une notoriété dans le milieu grâce aux membres très actifs et dévoués qui vous aident à vous débarrasser des infections qui surviennent si vous avez oublié d’installer un antivirus bouh le vilain ou si vous vous êtes fait avoir et installé un utilitaire vérolé sur un site de... vous avez des
Ajouté le :08/06/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Connaissez-vous le site Security-Helpzone ?
ARTICLE
Un système de mot de passe leur permet de contrôler l’affichage de certains sites dédiés notamment le forum officiel des 1d [...] quand les boys band luttent contre les virus
d’habitude les jeunes membres d’un boys band sont plus préoccupés par leur coiffure et leur physique que par la sécurité informatique , nous sommes donc surpris et plutôt dans le bon sens par l’initiative du management des onedirection 1d de les afficher sur une gamme de produits antivirus là où les autres groupes préféreront les seuls t shirts linge de lit ou cahiers et sacs à dos / apparemment cette décision viendrait directement d’une prise de conscience d’un des responsables de la communication internet du groupe effrayé du retentissement du groupe sur les réseaux sociaux et sur la toile | En effet beaucoup de hackers malveillants utilisent la popularité d’artistes pour commettre des méfaits dont le vol d’identité et l’extorsion de fonds ;
L’idée d’estampiller une ligne de logiciels antivirus n’est pas idiote en soi : les éditeurs peuvent toucher un plus large public plus jeune aussi afin de les sensibiliser aux dangers du net : le produit en question est un... un système de
Ajouté le :01/04/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Après l'album, voici l'antivirus OneDirection !
ARTICLE
Arrêté par le fbi après s’être connecté sur un forum sans masquer son ip il a dû travailler en tant que taupe pour le fbi au risque de perdre la garde de ses enfants [...]
Panda security piraté en représailles
hector xavier monsegur s’est retrouvé en bien fâcheuse posture l’été dernier , surnommé sabu il a ainsi pu fournir aux autorités un bon nombre d’informations sur l’identité des autres membres de lulzsec et d’anonymous groupe sympathisant mais moins hiérarchisé / le fbi aurait ainsi pu mettre la main sur les ordinateurs des 5 autres personnes arrêtées et ainsi découvrir les catalogues complets d’artistes sony dont mickael jackson piratés lors du hack des sites de l’éditeur japonais | c’est peut être pour cette raison que le bureau a effectué cette action de peur que les titres inédits que sony allait sortir ne se retrouvent sur la toile ; dans un mouvement d’euphorie pandasecurity s’est permis un post sur le blog panda labs et s’est empressé de le diffuser via les réseaux sociaux : malheureusement pour l’éditeur de logiciels de sécurité anonymous n’a pas... arrêté par le
Ajouté le :08/04/2012 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Lulzsec décapité par le FBI
ARTICLE
Le vih traité comme un pourriel
le chercheur de microsoft david heckerman créateur du filtre anti spam de hotmail et outlook vient de passer 7 ans à développer un design pour un futur vaccin contre le sida [...] docteur de formation il trouve de nombreuses similarités entre le virus mortel et le courrier indésirable qui vient pourrir nos boites mail , le spam comme le virus du sida évolue en permanence pour contrer les blocages / les spammeurs utilisent de nouvelles méthodes de plus en plus élaborées pour percer les défenses des boites mails sécurisées et pour y placer leur publicité pour des médicaments crédits ou les rencontres en ligne | La solution selon heckerman serait de cibler le talon d’achille du spam et du vih à savoir la partie immuable du virus ;
La mécanique du spam implique qu’à un moment donné le spammeur vous demande de l’argent : c’est ce qui est ciblé par le filtre anti spam la partie du message qui incite à acheter pour le virus du sida il ne peut plus muter au delà d’une certaine limite sinon il ne peut plus fonctionner c’est cette partie qui est visée et qui pourrait constituer le point faible ... le vih traité
Ajouté le :08/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Insolite : Un anti-spam pour lutter contre le SIDA
ARTICLE
Quel serait l’intérêt pour un hacker malintentionné de s’infiltrer dans les systèmes de grandes sociétés dans des secteurs de pointe ? les données récoltées ne seraient utiles qu’à des acteurs ayant les moyens de les exploiter et sont difficilement vendables comme tel sur le marché noir [...] stuxnet duqu poisonivy : les coupables ont un nom
au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement , 72 de ces cibles ont été découvertes pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité /
Depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration d’areva ou d’usines chimiques…et des découvertes | par exemple le ver duqu a été désigné comme le digne héritier de stuxnet ... quel serait
Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
L’industrie visée par le cyber-terrorisme
ARTICLE
Les scareware aux aguets
la méthode est compliquée et diaboliquement simple à la fois : un hacker injecte du code malveillant dans une page web [...] Cette page va agglutiner des données récoltées sur les « trends » tendances de google c'est à dire ce qui fait l’actualité ,
Par exemple lors de la mort de ben laden ces pages contenaient du texte généré automatiquement avec des dépêches mais également des photos rapidement répertoriées dans google / l’appât est très tentant et la curiosité morbide suffit à ce que la recherche « photo ben laden » par exemple suffise à déclencher les sirènes d’alarme | admettons que vous recherchiez cette fameuse image et que vous trouviez satisfaction : vous cliquez sur la photo pour arriver sur le site contaminé…qui vous redirige ailleurs ; rogue faux antivirus malwares…tout ça pour une image
le « ailleurs » en question est un site qui vante les mérites d’un antivirus et en profite pour signaler que votre machine est infectée : un rapide téléchargement et vous voilà avec un nouvel antivirus flambant neuf qui détecte des centaines de malwares... les scareware
Ajouté le :08/04/2013 | Mise à jour le :05/01/2015
Antivirus et sécurité >
Google Image Poisoning: l'image qui tue
ARTICLE
Cela se fait par mail hotmail yahoo [...] Comment un worm infecte t il mon ordinateur ?
ces malwares sont diffusés au travers de mails logiciel sites ou fichiers que l’on croit bienveillants ,
Au moment de leur ouverture ils se répliquent puis se propagent à nouveau en utilisant les ressources découvertes sur votre propre machine / il existe plusieurs types de vers dont les méthodes de propagation diffèrent : les vers diffusés par e mail se reproduisent en envoyant des copies d’eux même au carnet d’adresse de la machine infectée mais aussi en récupérant toutes les adresses disponibles sur la machine cache navigateur historique de navigation… dès lors il envoie un e mail attractif aléatoire afin de tromper les anti spam et tente se faire passer pour vous auprès de vos relations et augmenter les chances qu’ils ouvrent la pièce jointe les vers de messageries instantanées ont comme méthode de propagation la diffusion d’applications ou en envoyant des liens vers des sites infectés à la liste des contacts | ; ou par message instantané msn icq… souvent en quelques mots en anglais et avec un lien sur lequel vous serez incité à cliquer : les vers p2p se diffusent en se... cela se fait
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Qu'est-ce qu'un ver informatique : "WORMS"
ARTICLE
1000 mots de passe communs pour 6 millions de personnes
si vous étiez un hacker il vous suffirait de cette base de 1000 mots de passe pour avoir 91% de chance de vous connecter à l’un des comptes des 6 millions d’utilisateurs interrogés pour une étude deloitte [...] et favoriser les vérifications par téléphone : à moins que le hacker vous ait aussi piraté votre ligne vous pouvez également recevoir des alertes et des codes de sécurité bien plus fiables , ce chiffre édifiant montre bien que la prise de conscience des internautes sur cette question de sécurité n’a toujours pas eu lieu / pire encore de plus en plus de cas concrets de piratage ont lieu chaque jour mettant en cause à la fois les services défaut de sécurisation et les utilisateurs trop de manquements aux règles élémentaires | Le cas mat honan est éloquent : ce journaliste de wired s’est fait pirater tous ses comptes récemment et a perdu de nombreux fichiers personnels dont des photos de famille ;
Après avoir raconté ses mésaventures dans son magazine il vient de signer un article plutôt complet sur la question des mots de passe en expliquant que leur obsolescence était programmée ... 1000 mots de
Ajouté le :01/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Vers la fin des mots de passe ?
ARTICLE
Sur internet le site officiel regorge d’informations pratiques le blog malwarecity est régulièrement mis à jour et les sites satellites forum boutique… ne manquent pas de ressources [...] bitdefender antivirus plus 2012/ portée de la protection : excellente
bitdefender 2012 dans sa version antivirus pro offre beaucoup plus qu’une simple protection antivirale , doté d’un antispyware et d’un antiphishing l’antivirus propose cette année toute une panoplie d’applications périphériques bienvenues / citons par exemple le module de protection des réseaux sociaux pour éviter les infections via facebook ou twitter un navigateur virtuel pour naviguer sans risque et le search advisor qui permet de vérifier les liens des moteurs de recherche que les utilisateurs du programme connaissent déjà bien équipant déjà les versions actuelles | ces fonctionnalités apportent rassurent beaucoup par leur présence et se révèlent bien pratique pour les passionnés d’internet ; Comme pour le reste de la gamme bitdefender propose beaucoup plus qu’un simple programme et offre plus que la concurrence pour le même prix 24 95€ pour un an et un poste :
Bitdefender antivirus plus... sur internet
Ajouté le :08/04/2011 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Bitdefender Antivirus Plus 2012
ARTICLE
Cette technique consiste à utilisé vos onglets de navigation pour ouvrir de fausses pages d'authentification comme gmail hotmail facebook paypal un site bancaire [...]
, pour vous faire croire que vous avez été déconnecté et vous pousser à entrer de nouveaux vos identifiants / une fois fait les informations sont directement envoyé au pirate qui peut ensuite voler vos informations ou votre argent ! nous vous conseillons donc d'être très prudent et de toujours fermer vos fenêtre une fois déconnecté afin d'être sur de ne pas être piégé en vous demandant si vous avez effectivement été déconnecté ou non | si vous avez fermé la fenêtre et qu'un nouvel onglet s'ouvre pour vous demander de vous reconnecté soyez presque sur que c'est une tentative de tabnabbing ! pensez à mettre vos navigateurs internet à jour : firefox internet explorer apple safari google chrome cette
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Une nouvelle technique de phishing : le TabNabbing
ARTICLE
Vous avez le choix de contacter kaspersky par téléphone ou par courriel ou si vous souhaitez communiquer avec d'autres utilisateurs de kaspersky internet security pour une aide quelconque il y a un forum actif où il y a toutes les informations à jour nécessaires pour utiliser le programme dans sa pleine capacité [...] au delà de toutes ses fonctions il est très facile à utiliser et est livré avec les configurations par défaut qui garderont vos renseignements personnels et informatique en toute sécurité sans aucune manipulation supplémentaire de votre part , nous n'avons pas remarqué de ralentissement important suite à l'utilisation de kaspersky internet security / kaspersky offre une variété d'options de sécurité internet pour les petites entreprises et les serveurs y compris kaspersky business space security | Antispyware: excellent
kaspersky internet security propose une suite d'outils antispyware de bonne facture ;
Il a bloqué environ 85% des fenêtres pop up que nous avons testés ainsi que plusieurs installations de logiciels espions : kaspersky désactive également les liens vers des sites malveillants connus et adopte une approche proactive en scannant votre système d'exploitation... vous avez le
Ajouté le :08/04/2011 | Mise à jour le :11/08/2014
Antivirus et sécurité >
Kaspersky Internet Security 2011