ARTICLE
Une cyber rougeole de 5 ans
chaque année kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité [...]
C’est donc l’opération « octobre rouge » red october cette fois une opération découverte il y a de cela quelques mois et longuement analysée , en remontant les diverses pistes rouges l’origine est présumée russe avec des moyens techniques chinois kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware un cheval de troie en l’occurrence de type « dropper » / son mode de diffusion est le « spear phishing » un email personnalisé qui tire parti des failles de certains programmes microsoft office ou excel notamment | ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises comme le gouvernement afghan les centrales nucléaires biélorusses ou les ambassades françaises russes japonaises ou moldaves ; plus grave encore les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération : ... une cyber
Ajouté le :08/04/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
"Red October", nouvelle campagne de cyber-espionnage mondiale
ARTICLE
"ministre des télécommunications et des affaires étrangères de la république autoproclamée de cyberbunker"
sven k [...] est un personnage , ermite itinérant ayant installé son bureau dans son van le pdg de cyberbunker n’a pourtant pas échappé aux autorités espagnoles qui l’ont arrêté hier pour suspicion de cyberattaque envers spamhaus / une attaque par déni de services qui selon l’organisme suisse ralenti l’internet mondial tellement celle ci était violente | dans les faits ce sont surtout les serveurs de cloudflare qui ont subi un fort ralentissement cette nuit là…
sven olaf kamphuis de son vrai nom est un hacktiviste apparemment membre du parti pirate il portait un t shirt aux couleurs du parti lors de son arrestation luttant pour la non censure des sites et la liberté d’expression ; Cyberbunker était le coupable idéal pour spamhaus et cloudflare surtout après la prise de position de kamphuis et le lancement du mouvement stophaus :
Cette arrestation arrive au bon moment pour les protagonistes cloudflare envisage une levée de fonds d’un milliard de dollars et ce dernier tout comme spamhaus ont largement exagéré l’attaque dont ils furent... "ministre des
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Le cerveau présumé de la plus grande cyberattaque mondiale des Pays-Bas arrêté
WINDOWS
Ce logiciel est un petit integre se composant d'une calculette d'une horloge d'un [...]
, les programmes de bureautique comme ephypad ou offrent beaucoup outils ces differents aides offrent plusieurs actions qui facilite la vie de l'utilisateur pao presentation gestion de projet ephypad fait partie de la famille des programmes de type « agenda» voyons les caracteristiques de ce logiciel / ce programme est un freeware qui se trouve dans la sous categorie « agenda » | ephypad a ete note plus de 49 fois et beneficie d'une note moyenne de 4 ; ephypad a ete publie le 05 avril 1998 sur eptisoft : decouvrez plus bas plusieurs informations techniques sur ce programme : disponible en freeware disponible en francais ce logiciel
Freeware | Editeur : EuroSoft Software Development | Langue :

| Ajouté le :14/05/2015 | Mise à jour le :22/03/2006
Bureautique >
Agenda >
Ephypad
ARTICLE
Flame utilisant du code de stuxnet et d’autres modules élaborés la liaison aurait été faite tout naturellement après les révélations du new york times [...] vers un nouvel axe cyber militaire ?
le washington post l’affirme des officiels américains auraient attesté que flame avait bien pour origine le programme de cybersabotage national épaulé par les israéliens , Ce programme dans la droite lignée de stuxnet visait les centrifugeuses iraniennes ainsi que plusieurs installations industrielles du moyen orient /
Nous ne reviendrons pas sur flame largement évoqué dans nos pages et ailleurs mais sur les retombées d’une telle découverte : si les autorités américaines ou israéliennes ont refusé de commenter ces affirmations il n’en demeure pas moins que de plus en plus d’affaires de cyber espionnage se produisent dans une région du globe sous tensions tout cela pour prévenir un affrontement physique | si d’autres menaces de ce genre sont découvertes dans les prochains mois il sera intéressant de noter l’impact d’une telle intrusion de la part de deux puissances mondiales des méthodes qui nous ramènent 50 ans en arrière du temps de la guerre froide et des... flame
Ajouté le :08/07/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Flame, une arme Israelo-américaine qui vise le programme nucléaire iranien ?
ARTICLE
Antivirus fail
qui aurait cru qu’il y aurait un bêtiser des antivirus? un exemple avec cette vidéo où norton vient perturber un bulletin météo…
pas en vidéo mais plus controversé le new york times dans un article de 2009 invitait les utilisateurs à désinstaller norton 360 pour accélérer leur ordinateur…au détriment de la sécurité ! bien sûr aucun journaliste sensé ne donnera comme conseil de supprimer une suite de sécurité…
norton toujours a caché des « easter eggs » dans ses logiciels antivirus et internet security 2012 : au programme : modifiez les thèmes selon différents modèles ou faites tourner l’interface utilisateur…
http://fr [...]
Community , norton / com/t5/norton internet security norton/quot easter egg quot dans norton 2012/td p/18039
les publicités pour antivirus ne se prennent pas au sérieux
pas en france malheureusement les éditeurs doivent faire preuve de sérieux pour prouver l’efficacité de leurs produits | en revanche à l’étranger on sait comment susciter l’engouement…et créer le « buzz » ; kaspersky nous apprend comment fonctionne son antivirus avec un chaton... antivirus
Ajouté le :08/04/2010 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Les antivirus ont de l'humour
ARTICLE
Ad aware 10 pro antivirus: a new challenger…
lorsque nous avons téléchargé la version d’essai d’ad aware 10 nous nous sommes confrontés à un site français puis un site anglophone qui seul permettait de récupérer le shareware de démonstration [...] Enregistrements multiples et installation terminés nous avons pu apprécier l’interface dépouillée mais agréable et qui essaye de faire oublier l’ancien panneau de contrôle ,
On peut même l’affirmer ad aware pro 10 n’a plus rien à voir avec l’ancien antispyware et il aurait fallu presque le renommer pourquoi pas ad aware 2013 ? / nous avons facilement retrouvé nos petits : scan rapide ou profond rapports outils divers…mais il manque quelque chose ! eh oui la supposée suite de sécurité est incomplète il manque le pare feu et l’anti spam !!! nous avons vérifié par plusieurs fois et il semblerait que la version que nous avons essayée ne contienne finalement pas ces fonctionnalités | grosse déception car au final ce produit ressemble en tout point au ad aware free qui est un simple antivirus gratuit ; comme il s’agit d’une version disponible pour tous depuis le site de... ad aware 10
Ajouté le :08/04/2012 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Comparatif d'antivirus 2013: Ad-Aware Pro Security 10
ARTICLE
En présentant ce programme intrusif et dévastateur comme une arme de cyberespionnage/cyberguerre il aura réussi à faire se réveiller la presse mondiale sur un sujet qui revient régulièrement : la sécurité informatique à l’échelle globale [...] ceux qui ont vu wargames gardent à l’esprit qu’un système informatique vulnérable peut entraîner une suite de catastrophes jusqu’à la troisième guerre mondiale !
il est probable qu’éventuellement sur un malentendu l’annonce de kaspersky ait été légèrement prise avec trop peu de recul par les médias , Faut il brûler kaspersky ?
l’effet phobique aura été inattendu pour l’éditeur de sécurité russe qui avec son annonce tonitruante sur la découverte du malware « flame » n’en souhaitait pas autant /
En mettant flame au niveau de stuxnet et duqu la firme russe espérait certainement attirer les projecteurs sur sa marque et asseoir encore plus sa position dans le secteur des antivirus | on peut dire que le pari est gagné d’un point de vue communication de la marque mais cela va t il réellement améliorer l’image générale des éditeurs... en présentant
Ajouté le :08/04/2012 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Retour de Flame
ARTICLE
Avg technologies à new york c’est avec le sigle avg que la compagnie européenne poussée par des sociétés américaines compte entrer à la bourse de new york [...] la compagnie qui compte plus de 100 millions d’abonnés actifs dont 15 millions d’utilisateurs payants espère ainsi concurrencer les grandes firmes déjà cotées en bourse comme symantec qui sera rejointe prochainement par avast ! , Avec un revenu net estimé à 125 millions de dollars en 2011 avg pourrait également développer ses partenariats yahoo et google contribuant à 30% aux revenus de la société actuellement /
Achetez maintenant et economisez 49% avec avg internet security 2012 et pc tuneup bundle
source: reuters avg
Ajouté le :09/08/2011 | Mise à jour le :17/06/2014
Antivirus et sécurité >
AVG entre en bourse
ARTICLE
Com/pages/how do i remove old or new versions of trend micro products in my comp [...]
Désinstaller un antivirus : mission acceptée
tout d’abord il faut savoir qu’un logiciel antivirus même léger s’installe de manière profonde dans les systèmes pour obtenir le meilleur « point de vue » de l’ordinateur , le secteur de démarrage le registre les tâches de fond les fichiers systèmes sont surveillés et sont modifiés lors de l’installation / lorsque vous désinstallez un programme il se peut qu’il reste des traces souvent des « dll » des fichiers nécessaires à l’exploitation de la machine | dans le cas d’un antivirus la désinstallation classique peut laisser plus de traces que d’habitude notamment dans les services qui peuvent continuer à se lancer après la disparition du programme ; ces traces résiduelles sont en général inoffensives pour vos systèmes : pourtant après l’installation multiple d’antivirus un dysfonctionnement peut survenir provoquant le plus souvent l’instabilité du programme voire du système la désinstallation propre d’un antivirus est mieux gérer... com/pages/how
Ajouté le :22/08/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Comment (bien) désinstaller un antivirus ?
ARTICLE
Icsalabs branche indépendante de verizon acteur majeur de la télécommunication mondiale le laboratoire icsa est focalisé sur les questions de sécurité [...] Vb100 av comparatives icsalabs…des institutions dans le domaine de la sécurité
vous n’y prêtez pas forcément attention mais inconsciemment cela vous rassure de savoir que votre antivirus a été maintes fois primé et validé ,
Penchons nous toutefois sur les organismes de vérification qui attribuent bons points et bonnets d’âne : vb100 le virus bulletin est un magazine spécialisé dans la sécurité et surtout dans la prévention des malwares et du spam / il est réputé pour son trophée le vb100 qui indique le taux de 100% de découverte des virus « in the wild » c'est à dire circulant librement | chaque année tous les antivirus du marché passent le test et ceux qui réussissent obtiennent la récompense tant désirée ; sérieux et reconnu cette gratification est presque devenue obligatoire : av comparatives organisme de test indépendant av comparatives publie régulièrement des bancs d’essai de logiciels de sécurité ... icsalabs
Ajouté le :30/04/2011 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Récompenses et certifications des antivirus
ARTICLE
Depuis la première guerre mondiale et l'avènement de l'ordinateur les méthodes utilisées pour mener à bien la cryptologie sont devenus de plus en plus complexe et son application plus généralisée [...] la cryptographie
la cryptographie du grec kryptos qui veut dire "caché secret" est la pratique et l'étude de la dissimulation d'information , la cryptographie moderne croise les disciplines de mathématiques informatique et ingénierie / les applications principales se servant de la cryptographie sont les cartes de guichet automatique les mots de passe informatiques et le commerce électronique principalement pour le paiement en ligne | La cryptologie d'antan était plus lié au chiffrement; la conversion de l'information à partir d'un état lisible par un non sens non compréhensible par une tierce personne ;
L'expéditeur conservait la capacité de déchiffrer les informations et donc d'éviter que des personnes indésirables dsoit capable de les lire : parallèlement à l'avancement de la technologie liées à la cryptologie la pratique a soulevé un certain nombre de questions juridiques dont certaines restent en suspens depuis la
Ajouté le :11/08/2010 | Mise à jour le :11/08/2014
Antivirus et sécurité >
Logiciel de cryptage et protection des données
ARTICLE
La conception de l'interface de mise à jour dispose d'une carte mondiale qui recense les menaces avec leurs emplacements et une mise à jour continuelle des menaces détectées où ils ont été trouvés pas là où ils sont originaires et des informations sur la sécurité actuels [...] symantec / norton a été un immense acteur sur le marché des logiciels antivirus , Et avec la popularité vient des critiques supplémentaires /
Norton a subi plusieurs plaintes au cours des années précédentes notamment sur l'alourdissement de leur logiciel et une utilisation trop zélés des ressources | mais ces dernières années norton a fait taire les plaintes offrant une solution rapide avec un accent sur la gestion efficace des ressources ; norton antivirus 2011 reste un programme impressionnant léger et rapide tout en ajoutant quelques fonctionnalités intéressantes spécialement conçues pour attraper les virus les plus mortels ceux qui ne sont pas trouvés par les signatures de sécurité traditionnelles : norton antivirus 2011 fait un excellent travail avec les ressources du système d'équilibrage il offre de la simplicité et surtout la... la conception
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Norton Antivirus 2011
ARTICLE
This antivirus software provides 0 hour rootkit protection and new definition updates automatically [...] efficacité : excellent
nous avons testé ce logiciel en utilisant la barre d'outils en ligne zonealarm les paramètres par défaut et nous avons utilisé comme type d'accès en ligne: les navigateurs internet explorer et firefox , lors de l'essai de ce type de logiciel il est important d'équilibrer la protection et le désir de ne pas voir le programme complètement ralentir le processus / nous avons constaté que lors de l'analyse complète de notre système il y avait quelques ralentissements cependant cela valait le coup puisqu' il fait un bon travail en testant tout les types de fichiers | lors de l'utilisation en ligne nous avons remarqué peu de ralentissements et quand nous avons visité des pages contestables comme yahoo groups il a su nous mettre en garde mais nous a donné la possibilité de continuer ; Nous avons aimé qu'il ne se contente pas de bloquer les sites mais de nous avoir donner la possibilité de continuer et ce de manière non ontrusive :
Une caractéristique que nous avons vraiment aimé sur ce produit est de savoir comment il analyse les téléchargements lorsque vous demandez... this
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
ZoneAlarm antivirus 2010