WINDOWS
Ce winzip en java propose la quasi totalite des fonctionnalites presentes sous le winzip [...]
Winzip en java est un logiciel specialise de la categorie « compression decompression » , / disponible en telechargement sur notre plateforme depuis le 10 mars 2006 il a ete telecharge plus de 20 fois ce winzip en
Freeware | Langue :

| Ajouté le :12/05/2015 | Mise à jour le :19/12/2010
Utilitaires >
Compression Décompression >
Winzip en java
WINDOWS
De l'application java a l’executable windows avec javaexe [...]
Javaexe permet de lancer une application java comme un fichier exécutable windows un service ou en tant que panneau de configuration , cependant pour fonctionner il a besoin d’un environnement de développement java ou un jdk installé sur l’ordinateur / ne nécessite aucune installation
propose plusieurs modes de lancement de l’application java facile à utiliser
javaexe est un petit logiciel qui sera utile aux développeurs java souhaitant distribuer plus largement leurs applications aux utilisateurs windows | cet utilitaire offre la possibilité de lancer les applications java en tant qu’exécutable windows ; windows pourra de ce fait manipuler l’application java comme n’importe quel fichier exécutable : exe dans le répertoire contenant l’application java et lui donner le même nom que le fichier pour fonctionner il est de ce fait nécessaire de disposer d’un environnement de développement java c'est à dire au moins une version de jre un logiciel qui facilite la diffusion des applications java ce logiciel est facile à utiliser et ne nécessite aucune installation ... de
Freeware | Editeur : DevWizard | Langue :

| Ajouté le :20/02/2014 | Mise à jour le :26/03/2014
Utilitaires >
Système >
JavaExe
WINDOWS
Ce procédé évite l’exécution du code malveillant contenu dans le mail suspect [...] le client de messagerie de mozilla , un acces rapide a tous les comptes de messagerie depuis une seule interface avec thunderbird / thunderbird permet de gérer facilement plusieurs comptes de messagerie depuis une seule interface | ce logiciel regroupe tous les mails des différents comptes dans une seule boîte aux lettres ; de nombreuses fonctionnalités de tri et des filtres facilitent l’archivage des messages et leur classement : Côté sécurité thunderbird dispose d’un agent anti spam et d’une fonction de cryptage des mails envoyés
En somme un bon client de messagerie !
léger rapide facile à utiliser pour synchroniser thunderbird avec un compte de messagerie il suffit de spécifier son nom et la combinaison adresse/mot de passe le point fort de l’application réside dans sa faculté à gérer simultanément plusieurs comptes thunderbird facilite l’organisation des courriels en utilisant un système de dossiers intelligents ces derniers permettent de regrouper dans... ce procédé
Logiciel Libre | Editeur : Mozilla Foundation | Langue :

| Ajouté le :19/02/2014 | Mise à jour le :26/03/2014
Internet >
Clients mail >
Thunderbird
WINDOWS
Ganttproject est développé en java ce qui implique qu’il est nécessaire d’avoir une machine virtuelle java installée sur l’ordinateur pour pouvoir l’utiliser [...]
Un logiciel de gestion de projets efficace , ganttproject facilite la planification des projets / ganttproject est un outil performant qui apporte une grande aide dans la gestion des projets par l’intermédiaire de la création de diagrammes de gantt | tous les volets qui composent un projet sont pris en compte par le logiciel tels que la gestion des ressources humaines et financières la répartition des tâches et bien d’autres ; ganttproject propose également plusieurs méthodes d’exportation du planning créé pour faciliter la collaboration entre les différents responsables : interface sobre et sans excès
plusieurs fonctions d’exportation disponibles
prise en main rapide et facile
né suite à un projet universitaire effectué à marne la vallée ganttproject est un logiciel libre qui permet de planifier des projets à l’aide de diagrammes de gantt il apporte de ce fait une aide considérable dans la gestion des projets tous les points nécessaires à la... ganttproject
Freeware | Editeur : Gantt Project | Langue :

| Ajouté le :17/02/2014 | Mise à jour le :26/03/2014
Bureautique >
Gestion de projets >
GanttProject
WINDOWS
Développé par rarlab winrar est compatible avec plusieurs formats de fichiers archives dont celui propre à la firme le rar mais également les fichiers zip 7zip cab et même les archives java sous extension jar [...] l’utilitaire de compression de fichiers emblematique la creation d’archives se fait rapidement avec winrar winrar figure parmi les logiciels de compression et de décompression de fichiers les plus prisés de sa catégorie , Il prend en charge de nombreux formats d’archives dont 7zip rar zip et bien d’autres /
Cette version du logiciel est optimisée pour windows 7 et la vitesse de compression a été revue à la hausse | winrar propose plusieurs fonctionnalités liées à la création et à la gestion des archives ; il est même capable de réparer les archives endommagées : prise en charge de plusieurs formats d’archives compression rapide fonctions de protection des archives intégrées ce logiciel se démarque par sa grande vitesse de compression pour cette version elle a été augmentée de 30% winrar propose également une qualité de compression... développé par
Shareware,Freeware | Editeur : RARLAB | Langue :

| Ajouté le :13/02/2014 | Mise à jour le :26/03/2014
Utilitaires >
Compression/Décompression >
Winrar
ARTICLE
A partir de cette étape une faille java est exploitée et un malware est injecté dans l’ordinateur [...] le code malveillant peut alors avoir accès à différentes informations stockés sur l’ordinateur et dans les caches des navigateurs internet dont les données bancaires , selon bitdefender l’attaque commence par l’envoi d’un mail imitant ceux que facebook envoie pour avertir les utilisateurs d’une nouvelle demande d’amis / ces mails ayant l’air officiel les personnes sont incités à cliquer sur un lien pour découvrir les profils des personnes qui veulent soit disant devenir leurs amis | une fois que l’utilisateur clique sur le lien il est redirigé vers des serveurs de piratage disséminés aux quatre coins du globe ; D’après les recherches menées le lien renvoie les utilisateurs piégés vers un serveur situé en russie puis vers un autre se trouvant au pakistan :
Ce dernier infecte et modifie les processus du compte utilisateur windows pour contrôler les flux réseaux et l’exécution des programmes une fois les données collectées elles sont envoyées par le malware à des serveurs distants via internet ... a partir de
Ajouté le :03/09/2012 | Mise à jour le :19/05/2014
Antivirus et sécurité >
Bitdefender explique les pièges présents sur Facebook
ARTICLE
En russie le logiciel malveillant connu sous le nom de malware s’appuie sur un engrenage bien bâti dont les acteurs constituent un groupe restreint appelé les « start up du malware » par l’éditeur lookout qui est spécialisé dans le domaine de la sécurité [...] c’est d’ailleurs la raison pour laquelle il a publié un rapport lors de la conférence de def con pour parler de ces malwares mais aussi des sms surtaxés , en effet cette opération consiste à convaincre les utilisateurs de l’internet mobile à télécharger des applications malveillantes afin de se faire du profit en leur faisant payer de manière discrète des sms surtaxés / pour plus d’efficacité et de discrétion ces organisations cybercriminelles prennent toutes les dispositions nécessaires pour bien se couvrir en veillant à bien chiffrer les données pour ainsi limiter les risques | La russie constitue aujourd’hui un exemple de pays ou cette fraude se fait avec une procédure bien maitrisée en plus d’une hiérarchisation qui abouti au développement de plateformes spécialement conçues pour ce type d’activité ;
Il existe ainsi des « malwares headquarters... en russie le
Ajouté le :18/05/2014 | Mise à jour le :19/05/2014
Antivirus et sécurité >
Les malwares envahissent le web en Russie
ARTICLE
Et là les dangers sont encore plus atroces du fait que son exploitation puisse être effectuée en mode espace utilisateur depuis la plus petite faille pouvant être présente dans une application telle flash java ou n’importe quelle autre [...] la norme uefi est le successeur des anciens bios , elle permet de déployer un nombre important de dispositifs de sécurité parmi lesquels figurent le secure boot qui permet d’affecter une signature numériques à tous les éléments participatifs au démarrage de a machine / ce qui constitue une nécessité pour que la vérification de l’intégrité de la chaine puisse être effectuée | c’est pourquoi l’utilisateur est toujours alerté par une quelconque modification de la chaine qui en voile l’intégrité ; C’est lors du black hat qui s’est tenu la semaine dernière qu’un nombre important de révélations a été fait sur l’implémentation du secure boot :
Andrew furtak oleksandr bazhaniuk et yuriy bulygin trois spécialistes en sécurité ont pu démontrer qu’il existe plusieurs failles dont les exploits permettent d’esquiver la protection ... et là les
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Le secure boot de Windows contourné à cause d'une mauvaise implémentation
ARTICLE
Il est également possible avec ces attaques de récupérer énormément d’argent de télécharger d’autres logiciels malveillant à l’insu de l’utilisateur ou encore de permettre au pirate d’avoir un accès à distance de terminal mobile infecté [...] Selon une étude menée par idc 91 1% des smartphones en circulation utiliseraient pour système d‘exploitation ios ou android ,
L’os android de google dominerait le marché avec 70% de part de marché tandis qu’ios d’apple détiendrait 21% de parts de marché / depuis le début de cette année android a également pris l’ascendant sur ios sur le secteur des tablettes jusque là chasse gardée de la marque à la pomme | pour la seule période du premier trimestre 2013 android détenait 56 5% de parts de marché quand l’ipad d’apple en détenait 40% ; android est aujourd’hui victime de son succès car 99 9% des malwares viseraient l’os mobile de google : depuis la montée en flèche des smartphones les malwares les ciblant particulièrement ont connu une progression importante selon l’éditeur en... il est
Ajouté le :07/05/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Les chevaux de Troie prennent-ils d'assaut les Smartphones?
ARTICLE
Un malware sophistiqué et très discret
la cyber attaque dont il est ici question fait usage d’un certificat de signatures dont le code aurait été délivré par une entreprise sans histoire et aurait conduit à la production de signatures binaires à caractère malveillant assurant l’expansion du virus [...] Ces documents sont transmis par mail avec un code malveillant qui se lande dès l’ouverture du document à l’insu de l’utilisateur qui ne se doute de rien ,
C’est par le biais des emails que ce malware est ainsi propagé / le certificat délivré par cette société indienne aurait été élaborée en 2011 | selon eset la cible principale de ce malware serait des personnalités de premier plan au pakistan mais aussi des organismes dont le principal bénéficiaire serait l’armée indienne ; car l’un des documents pdf infecté permettrait à une archive de s’extraire automatiquement et porterait le nom évocateur de "pakistandefencetoindiantopmiltrysecreat : exe" cette campagne de cyber attaque aurait plutôt réussie pour ces initiateurs car eset indique que le pakistan aurait été gravement affecté... un malware
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Une cyber-attaque visant le Pakistan décelée par ESET
ARTICLE
Ps: aucun lien malveillant n'a été utilisé pour cet article [...]
Les mille et une façons de se faire avoir
admettons que vous vous baladiez sur le net avec un ordinateur qui n’est pas à jour je parle du système d’exploitation et des différents composants logiciels tiers qui sont essentiels à l’utilisation de certains services , vous êtes alors la proie idéale pour ceux qui utilisent des « exploits » pour diffuser leurs malwares / ces « exploits » littéralement des failles de sécurité exploitées sont des kits de malwares diffusés à travers des cadres en flash par exemple qui sont placés par une injection de code | en pratique voici ce qui se passe : un site une page présente une faille de sécurité ; le hacker entre dans le code et remplace une publicité par une autre souvent plus affriolante : une vidéo d'un expert microsoft qui explique comment se débarrasser des virus facilement
vous cliquez dessus négligemment et vous vous retrouvez sur une page qui n’a rien à voir avec la source bien souvent vous téléchargez un fichier qui bien que d’apparence inoffensive contient un pack de malwares très... ps: aucun
Ajouté le :11/02/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Pourquoi cette page est-elle potentiellement dangereuse?
ARTICLE
Qui est à l’origine de la faille de sécurité ?
une bataille s’est engagée entre apple et java sur la question [...] apple a affirmé que la faiblesse de java était à l’origine du problème voire le problème , en fait java est un composant de mac os x et non plus une extension solitaire / quand apple rencontre flahsback
l’affaire fait grand bruit depuis une semaine et plus | Drweb l’éditeur russe d’antivirus et produits de sécurité a publié un rapport inquiétant sur un malware qui aurait infecté plus de 650 000 mac dans le monde ;
Voici quelques réponses aux questions que vous vous posez certainement ainsi que des moyens de prévention et d’action : d’où vient flashback ?
personne ne sait d’où vient ce cheval de troie sauf ses concepteurs qui ont utilisé beaucoup de sites russes pour le diffuser à travers des pages infectées on retrouve notamment des sites de streaming et de diffusion de warez quelle est l’action de flashback ?
flashback est un backdoor c'est à dire qu’une fois installé dans l’ordinateur il ouvre une porte pour qu’une machine distante puisse... qui est à
Ajouté le :03/10/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Trojan Flashback : le point sur la situation
ARTICLE
Ce logiciel malveillant peut dérober des fichiers et des certificats peut créer des fichiers audio et vidéo et scanner le réseau local en quête d’informations [...] georbot la nouvelle menace qui vient de l’est
win32/georbot est le petit nom du cheval de troie voleur de données découvert et analysé par les experts d’eset récemment , il va notamment pouvoir accéder aux fichiers de configuration de l’accès distant pour utiliser les fonctions de partage de bureau sans déclencher d’alertes / il communiquerait avec le bot situé en géorgie de manière invisible sur un site gouvernemental ce qui ne prouve pas forcément que le gouvernement soit impliqué | En fait le centre de sécurité informatique du pays était au courant de la situation en 2011 et ont aidé les chercheurs d’eset à obtenir des informations sur le malware ;
Répartition des machines infectées par pays
après plusieurs semaines les ingénieurs sont parvenus à accéder au panneau de contrôle du botnet recueillant au passage des informations précises sur le nombre de machines infectées : par exemple une liste de mots clés évocateurs kgb fsb et cia... ce logiciel
Ajouté le :17/12/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Selon Eset un nouveau botnet sème le trouble
ARTICLE
Est ce qu’il y a encore d’autres nouveautés dans bitdefender 2012 ?
notre nouvelle technologie de désinfection générique est à mes yeux l’une des plus intéressantes : en quelques mots il s’agit de pouvoir désinfecter très simplement un poste compromis par un code malveillant y compris par des menaces aussi problématiques que les rogues ou les rootkits [...] on a parfois reproché à bitdefender une certaine lourdeur durant les analyses mais avec le scan dispatcher les ressources sont mieux gérées , comment fonctionne ce module ?
je crois que c’est un reproche assez général qui est fait aux solutions de sécurité et qui est un vrai problème pour les utilisateurs / c’est une contrainte que nous avons toujours eue en tête chez bitdefender | Nous avions par exemple été le premier éditeur à proposer une solution dédié aux gamers très exigeants en matière de légèreté ;
D’ailleurs de très nombreux tests internationaux indépendants comme av test nous classent régulièrement dans les 3 solutions les moins exigeantes en ressources du marché que ce soit sous xp ou sous w7 : quoiqu’il en soit ... est ce qu’il
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Bitdefender 2012, interview de Stéphane Pacalet
ARTICLE
Les scareware aux aguets
la méthode est compliquée et diaboliquement simple à la fois : un hacker injecte du code malveillant dans une page web [...] cette page va agglutiner des données récoltées sur les « trends » tendances de google c'est à dire ce qui fait l’actualité , par exemple lors de la mort de ben laden ces pages contenaient du texte généré automatiquement avec des dépêches mais également des photos rapidement répertoriées dans google / l’appât est très tentant et la curiosité morbide suffit à ce que la recherche « photo ben laden » par exemple suffise à déclencher les sirènes d’alarme | Admettons que vous recherchiez cette fameuse image et que vous trouviez satisfaction : vous cliquez sur la photo pour arriver sur le site contaminé…qui vous redirige ailleurs ;
Rogue faux antivirus malwares…tout ça pour une image
le « ailleurs » en question est un site qui vante les mérites d’un antivirus et en profite pour signaler que votre machine est infectée : un rapide téléchargement et vous voilà avec un nouvel antivirus flambant neuf qui détecte des centaines de malwares... les scareware
Ajouté le :08/04/2013 | Mise à jour le :05/01/2015
Antivirus et sécurité >
Google Image Poisoning: l'image qui tue
ARTICLE
Il s’agit donc d’un programme malveillant déguisé [...] un intrus qui se cache dans votre ordinateur
pour bien comprendre à quoi ce type de malware doit son nom il convient d’évoquer succinctement la fameuse légende grecque de l’antiquité concernant la guerre de troie , les grecs avaient offert en cadeau à la ville de troie aux troyens un très grand cheval en bois soi disant inoffensif mais qui contenait en réalité des soldats dissimulés à l’intérieur ce afin de pouvoir pénétrer la ville et l’envahir / cette image permet de comprendre ce que l’on appelle en informatique un « cheval de troie » | tel un virus informatique le cheval de troie est un programme ou code nuisible placé dans un programme sain ; Son principe d’action est l’ouverture de ports de l’ordinateur afin de donner un accès privilégié de l’extérieur aussi appelé « backdoor » ou « porte dérobée » afin que le pirate qui diffuse ce malware puisse ensuite se connecter :
A la différence du virus le trojan troyen ne se reproduit pas par contre certains virus sont aussi des chevaux de troie ils se reproduisent donc ... il s’agit
Ajouté le :09/05/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Cheval de Troie - Informations importantes
ARTICLE
D'une part le virus exploite la faille dans la conversion des apk android en fichiers java archive jar d'autre part ce cheval de troie profite d'une autre défaillance au niveau de la gestion des fichiers androidmanifest [...] fonctionnant comme un malware sous windows ce nouveau trojan exploite des vulnérabilités inédites d'android , Xml /
Ce fichier contient en fait les paramètres de lancement de toutes les applications installées | les laboratoires kaspersky ont identifié ce virus sous le nom backdoor ; androidos : obad a il sert notamment à envoyer des sms vers des numéros surtaxés et aussi de voler les données de la machine infectée ou y installer d'autres virus qui peuvent être répandus par bluetooth la société russe d'ailleurs l'accent sur la complexité de ce logiciel qui se dissimule grâce à une méthode de chiffrement poussée selon kaspersky lab la diffusion obad a se fait grâce aux spams sms mais reste limitée soit 0 15 % des attaques sur mobiles en 3 jours l'entreprise russe a toutefois informé le géant américain google de cette nouvelle menace ... d'une part
Ajouté le :14/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Android menacé par un nouveau Trojan
ARTICLE
Celui ci héberge peut être un logiciel infecté ou un bout de code considéré comme malveillant et avant preuve du contraire il s'agit avant tout d'un faux positif [...] avast! 8 vient à peine de sortir et de ce fait la plupart des sites de téléchargement de logiciels ont procédé à des mises à jours de leurs serveurs , malheureusement pour 01net qui est entre parenthèse le distributeur principal de la version gratuite de l'antivirus certains logiciels réagissent épidermiquement lorsqu'ils croisent le chemin de leur page ftp! eh oui le ftp de 01net doit regorger de malwares en tous genres puisque nod32 bloque l'url à grand renfort d'alerte rouge: en fait ce qui est mis en cause est le nom de domaine du partenaire de 01net qui héberge certains installeurs http://ftp01net / telechargement | Fr ;
: l'installeur d'avast! lui semble intact ce cas est assez ancien certains de nos confrères en ont déjà parlé nous avons également contrôlé d'autres produits et seuls les logiciels sur le ftp de 01net fr sont signalés comme dangereux par ailleurs 01net qui fut au coeur d'une polémique dernièrement à... celui ci
Ajouté le :08/04/2013 | Mise à jour le :14/08/2014
Antivirus et sécurité >
Avast 8 est un virus!
ARTICLE
Il ne serait pas inconcevable de créer un code malveillant puis de l’ « adapter » afin qu’il devienne viable dans un système vivant voire humain [...]
Bientôt un antivirus pour les humains ?
la conférence de fortinet tenue par guillaume lovet sur le thème « virus biologiques et virus informatiques : comparaison et scénarios d’attaque » ne sera pas passée inaperçue du moins pas pour le journaliste hollandais loek essers qui en a tiré un compte rendu contesté , la conférence portait sur les similitudes existantes entre les virus informatiques se répliquant eux mêmes et les virus biologiques qui peuvent infecter de plusieurs façons les systèmes vivants / tous les points communs ont ainsi été exposés : schéma de réplication mutation comme pour la grippe et koobface et structure | en fait le véritable danger réside dans la perméabilisation de la frontière qui sépare l’homme de la machine ; a mesure où la cybernétique avance et où il sera bientôt possible de synthétiser des organismes tels des bactéries l’éventualité d’une épidémie d’un virus transgenre ne pourra plus être... il ne serait
Ajouté le :20/02/2013 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Du virus informatique au virus humain ?
ARTICLE
Pire encore certains sites pornographiques « conventionnels » peuvent être attaqués et du code malveillant injecté [...] des virus derrière 29% des liens
l’article publié sur malwarecity , com nous donne quelques données intéressantes / ainsi une des études réalisées par leur soin montre que 72% des personnes interrogées ont cherché et accédés à des sites pornographiques | une autre étude indique que 29% des liens qualifiés adultes étaient infectés étude réalisée sur 1000 urls ; conclusion les sites spécialisés dans le charme sont les plus à même de contaminer votre ordinateur : comment ? la méthode est toujours la même…explications monté comme un cheval de troie
admettons que nous allions sur internet et que nous tapions dans un moteur de recherche une suite explicite de mots Les résultats montrent en priorité des noms de vidéos de filles en pleine action
La plupart de ces vidéos sont hébergées sur des sites de streaming au contenu uniquement accessible en ligne en revanche certains sites proposent de... pire encore
Ajouté le :08/04/2012 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Du porno et plus si affinités