 
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    C’est lors du black hat	 qui s’est tenu  la semaine dernière qu’un nombre important de révélations a été fait sur l’implémentation du secure boot    [...]    la norme uefi est le successeur des anciens  bios    ,    elle permet de déployer un nombre important de dispositifs de sécurité parmi lesquels figurent le secure boot qui permet d’affecter une signature numériques à tous les éléments participatifs au démarrage de a machine    /    ce qui constitue une nécessité pour que la vérification de l’intégrité de la chaine puisse être effectuée    |    c’est pourquoi l’utilisateur est toujours alerté par une quelconque modification de la chaine  qui en voile l’intégrité    ;  Andrew furtak  oleksandr bazhaniuk et yuriy bulygin  trois spécialistes en sécurité ont pu démontrer qu’il existe plusieurs failles dont les exploits permettent d’esquiver la protection  :  
Un problème a donc été noté au niveau de la mise en œuvre de secure boot  étape où les constructeurs ne font pas généralement  preuve de prudence    un exemple concret est le cas d’asus qui a des...  c’est lors du                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :03/06/2014 | Mise à jour le :03/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Le secure boot de Windows contourné à cause d'une mauvaise implémentation
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        MAC                                        
                                                                                                                                 Il est aussi équipé de fonctionnalités plus avancées  notamment le dépliage uv	  le gréage  et même l’armaturage    [...]    blender le logiciel open source de creation 3d l’alternative ideale aux versions payantes des logiciels de modelisation 3d la suite d’outils de modélisation 3d blender permet de concevoir des objets ou animations avec un réalisme époustouflant    ,    texture  mouvement  couleur… il prend en compte toutes les précisions  c’est la raison pour laquelle son utilisation nécessite un minimum de connaissance en graphisme et en modélisation 3d    /    rendu de qualité
 gratuit
 plusieurs possibilités de modélisation offertes
 
 blender dispose de toutes les fonctionnalités de modélisation 3d pour créer des objets  images ou animations avec un rendu réaliste    |  Le logiciel intègre tout un panel d’outils de création  de modélisation ou d’animation 100% 3d  ;
                                                                                                                    
                                
                                    Il est aussi équipé de fonctionnalités plus avancées  notamment le dépliage uv	  le gréage  et même l’armaturage    [...]    blender le logiciel open source de creation 3d l’alternative ideale aux versions payantes des logiciels de modelisation 3d la suite d’outils de modélisation 3d blender permet de concevoir des objets ou animations avec un réalisme époustouflant    ,    texture  mouvement  couleur… il prend en compte toutes les précisions  c’est la raison pour laquelle son utilisation nécessite un minimum de connaissance en graphisme et en modélisation 3d    /    rendu de qualité
 gratuit
 plusieurs possibilités de modélisation offertes
 
 blender dispose de toutes les fonctionnalités de modélisation 3d pour créer des objets  images ou animations avec un rendu réaliste    |  Le logiciel intègre tout un panel d’outils de création  de modélisation ou d’animation 100% 3d  ;  
De la conception de formes simples  de nurbs  en passant par des courbes de bézier  blender permet la réalisation de toutes sortes de b spline  combinée avec des opérations booléennes pour un excellent rendu  :    le programme permet bien entendu la déformation ou morphing d’images ...  il est aussi                                                          
                                
                             
                            
                            
                                                            
                            
                            
                                Logiciel Libre | Editeur : Blender Foundation | Langue :                                    

                                 | Ajouté le :21/02/2014 | Mise à jour le :26/03/2014                                                                                           
                            
                                                                Utilitaires >
                                Création 3D >
                                
                                
                                Blender Mac
                            
                         
                         
                                                                                        
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Au cours de la conférence qui se tiendra sur le black hat	 il était prévu qu’il présente une faille découverte sur les pacemakers    [...]    c’est en 2010 qu’il se fait connaître du grand public en présentant lors d’une conférence sur la sécurité informatique la possibilité qu’il y avait de hacker les distributeurs automatiques de billet et en sortir du cash    ,  La faille ainsi utilisée permettant de retirer de l’argent sans que cela ne soit relié à un compte client  /  
Il pouvant débiter du cash à distance ou en étant devant le distributeur de billet  |    c’est alors que cette méthode d’attaque fût baptisé  le « jackpotting »    ;    dans le but de faire des recherches  le hacker avait procédé à l’achat de deux distributeurs automatiques de billets pour la modique somme de 4 000 dollars    :    barnaby jack qui était d’originie néo zélandaise avait axé sa recherche sur le hacking dans le secteur médical      lors de ses recherches  il aurait permis de mettre à nu la possibilité de procéder à la reprogrammation à distances des pompes à insuline afin de remplacer le produit par un...  au cours de                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :12/03/2013 | Mise à jour le :17/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Le hacker ayant créé le « jackpotting » est décédé
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Vous souhaitez mettre à genoux un site ? on vous propose un service de ddos pour une journée  de 30 à 70$   une heure  10$  ou plus  jusqu’à un mois  1 200$ …et la liste s’étend également aux services d’ingénierie sociale  aux clés de licences  aux cartes bancaires frauduleuses et même au référencement « black hat	 » de sites    [...]  Le trojan à 3$  le botnet à 700$
 
 russian underground 101 nous informe donc des tarifs pratiqués par les marchands russes de produits numériques à vocation malveillante  ,  
On sait que les pays de l’est représentent une terre promise pour les hackers  pirates et escrocs en tous genres mais la russie tient le haut du podium à cause du laxisme ou de l’inefficacité  des autorités  /    diffusés sur des sites comme antichat    |    ru  zloy ou carding cc    ;    com  les malwares et services de hacking proposés rapportent des millions de dollars chaque année à leurs pourvoyeurs  une véritable économie parallèle qui engraisse les plus doués et oblige à redoubler de vigilance    :    vous souhaitez louer les services d’un spammeur ? il vous en coutera 10$ pour l’envoi d’1 million d’emails ...  vous                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2010 | Mise à jour le :15/09/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Achetez vos malwares à prix réduit au marché noir russe
                            
                         
                         
                                                            
                            
                                                                                   
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Certains white hat	 pourraient également noter les faiblesses du code et aider à les combler    [...]  Norton antivirus compromis
 c’est donc sans surprises que le groupe d’hacktivistes anonymous a annoncé la diffusion du code source de norton antivirus 2006  après les alertes concernant pc anywhere et d’autres produits de la marque  ,  
Cette fois  c’est par twitter interposé que l’annonce a été rendue publique  /    le message invite les personnes intéressées à télécharger le dit code source via un    |    torrent  pour en extraire la substantifique moelle    ;    #antisec proudly presents norton antivirus 2006 all platform's source code thepiratebay    :    se/torrent/708702… #anonymous #freeanons #fuckwhitehats
 — stun  @anonymoustun  mars 8  2012
 
 ce code source pourrait profiter aux développeurs  s’ils recherchent une faille dans les produits de la marque ou s’ils désirent créer de nouveaux malwares      symantec a rassuré les utilisateurs en assurant que le code n’était plus utilisé pour ses produits actuels et d’ailleurs il n’était pas sûr qu’il s’agisse de vrai code utilisé à l’époque…bref  le jeu continue entre les deux...  certains                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :17/02/2014 | Mise à jour le :17/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Le code source de Norton antivirus 2006 dans la nature
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Pour le moment  la communauté de pirates « black hat	 » qui aurait accès au code source pourrait sévir prochainement  mais aucune action n’a été initiée pour le moment  [...]  
Antivirus et retour de flamme
 l’affaire aurait pu passer inaperçue  mais symantec après avoir longtemps hésité  se retrouve dans une mauvaise posture et se voit obligé de se rendre à l’évidence : le vol du code source a bien eu lieu et certains produits sont potentiellement vulnérables  ,    petit rappel des faits : en 2006  des hackers indiens sont tombés sur des données de sécurité  dont le code source de plusieurs produits édités par la firme américaine  éditrice de norton antivirus    /    après avoir nié les faits  symantec a dû se résoudre à confirmer ces affirmations et à publier la liste des produits visés  beaucoup plus longue que prévue  les produits piratés étaient surtout des solutions d’entreprise    |    dans cette liste nous retrouvons norton antivirus corporate edition  norton utilities  norton internet security et surtout pcanywhere  qui fait l’objet d’une mise en garde particulière    ;    en effet  ce logiciel encore utilisé actuellement...  pour le                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :17/06/2014 | Mise à jour le :17/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Symantec recommande la prudence
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Les hackers « black hat	 »  c'est à dire les plus enclins à commettre des méfaits  s’ils ne développent pas eux même leur propre virus  peuvent adopter un système de diffusion et s’engager à promouvoir un produit ou un service particulier    [...]    virus  keyloggers  malwares : faites votre marché
 les virus  chevaux de troie  keyloggers et autres logiciels nuisibles ne sont pas tous créés dans un but anarchique par de jeunes étudiants contestataires    ,    ils peuvent être développés dans un but purement mercantile et destinés à être uniquement revendus    /  Ainsi  on compte sur la toile des sites obscurs  cachés  qui restent volontairement confidentiels  |  
Ces sites  le plus souvent de simples forums ou des pages sans fioritures  sont autant de lieux d’échange de connaissance sur le hacking en général  le plus souvent innocent et parfois destinés à accueillir des liens vers de véritables boutiques en ligne  avec page de paiement sécurisé pour acheter la parfaite panoplie du pirate : bots  keyloggers  codes de virus mais aussi informations personnelles  générateurs de numéro de carte bancaire  faux antivirus…ce sont finalement les méthodes du e commerce  à la sauce binaire ...  les hackers «                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :22/02/2014 | Mise à jour le :22/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Où acheter un virus ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Des invitations google pour autre chose…
 la méthode est classique : les pirates black hat	 conçoivent un mail ressemblant à l’identique aux invitations google + et l’envoient aux malheureux abonnés aux spams    [...]    l’expéditeur pourrait bien être google  mais il n’en n’est rien évidemment    ,  Si l’on observe les liens dans la barre d’outils en passant sa souris sur les boutons sans cliquer  on remarque que l’adresse est tres différente de celle de google…en effet  les liens mènent vers des pharmacies en ligne spécialisées  /  
Attention donc à cette vague de spam  qui accompagne la vague de faux avertissements facebook et twitter ayant pour objet la tuerie d’oslo  amy winehouse ou dsk  |    source:mashable  des                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2013 | Mise à jour le :26/08/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Attention aux fausses invitations Google +