ARTICLE
Toujours d’après eugène kaspersky apple est en train de vivre les mêmes complications que microsoft mais 10 ans après ! comme ce fut le cas pour microsoft apple va être amené à investir davantage dans la sécurité [...] récemment apple a mis à jour java sur mac os x mais cette correction n’est pas anodine , Il a fallu que le botnet flashback contamine plus de 600 000 mac en utilisant une faille de sécurité dans java pour qu’apple se décide enfin à faire cette correction /
Le plus grave dans toute cette histoire c’est que cette faille était déjà connue depuis longtemps et qu’elle fut corrigée du coté de windows | ce manque de réactivité a bien entendu provoqué des dégâts mais obligé également tout le monde à se demander comment est considéré la sécurité de ces systèmes d’exploitation dans la firme cupertino ; le patron de de la société spécialisée dans la sécurité informatique kaspersky lui apporte une réponse très claire à toutes ces interrogations : eugène kaspersky ébranle tous les préjugés sur le fait que le monde... toujours
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Les antivirus Mac ont un train de retard….
ARTICLE
C’est pourquoi nous avons trouvé le seul antivirus capable de bloquer l’installation de malwares les sites malveillants la corruption des fichiers l’envoi des données confidentielles et plus encore ! il optimise le système automatiquement il défragmente l’arbre des services windows en tâche de fond et recompile le kernel du registre avant chaque redémarrage !
en plus il est gratuit et si vous cliquez maintenant l’éditeur vous offre une semaine de vacances en all inclusive au bahamas certes pour une personne mais quand même ! moi si j’étais vous j’en profiterai tout de suite cette offre est limitée le temps que le type qui place ce type d’annonce récupère assez d’argent pour se payer à son tour des vacances et s’assurer un train de vie confortable [...]
Les mille et une façons de se faire avoir
admettons que vous vous baladiez sur le net avec un ordinateur qui n’est pas à jour je parle du système d’exploitation et des différents composants logiciels tiers qui sont essentiels à l’utilisation de certains services , vous êtes alors la proie idéale pour ceux qui utilisent des « exploits » pour diffuser leurs malwares / ces « exploits » littéralement des failles de... c’est
Ajouté le :11/02/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Pourquoi cette page est-elle potentiellement dangereuse?
ARTICLE
Yahoo est actuellement en train de passer cette application au crible afin d’écarter cette éventualité [...] Le rapport qui fâche
dans ce fameux rapport de la discorde microsoft présente dans le détail un spam reçu sur un compte de test émis depuis un serveur de messagerie yahoo ,
Apparemment un botnet ciblant les appareils sous android utiliseraient une faille de yahoo mail afin d’envoyer du spam en grande quantité depuis différents endroits de la planète sans surprise depuis les pays chaud en matière de cybercriminalité / cette assertion si vérifiée mettrait en lumière le premier botnet touchant l’écosystème android | autant dire une sacré épine dans le pied de la firme de mountain view ; la contre attaque ne se fit pas attendre et une annonce officielle de google démonte le rapport de zink : selon le géant de la recherche il s’agirait d’un botnet pc qui utiliseraient des entêtes trafiquées dans les mails envoyés pour se faire passer pour des messages envoyés depuis des androphones a l’heure actuelle les différentes parties se renvoient la balle chez microsoft sophos et d’autres si... yahoo est
Ajouté le :08/04/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Google récuse Microsoft sur le botnet Android
ARTICLE
J’étais en train de travailler sur un projet et je cherchais des images pour une présentation [...] « je suis grave dans la m… »
oui eptisoft reçoit aussi des appels à l’aide le plus souvent par twitter souvent pour obtenir des conseils sur les antivirus et des licences gratuites désolé nous n’en avons qu’au compte goutte , parfois le problème est plus grave comme celle ci parvenue directement par mail / sophie son prénom a été modifié nous a contacté ce jeudi dernier nous expliquant que son pc était bloqué par une alerte de la gendarmerie :
« l’écran de mon ordinateur était figé sur la même fenêtre | il y avait juste un texte un logo « gendarmerie nationale » et une mise en garde sur la pédopornographie ; Evidemment je ne vais jamais sur des sites pédophiles ni même sur des sites pornographiques d’ailleurs :
Il s’agit de mon travail régulier que j’exerce en freelance donc je n’ai pas de comportement à risque avec mon ordinateur de travail qui m’appartient »
en effet pour avoir rencontré sophie nous avons pu vérifier qu’elle possède le profil... j’étais en
Ajouté le :03/10/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Victime de Ransomware, le témoignage
ARTICLE
En attendant la combinaison de plusieurs éléments reste la meilleure option pour se prémunir des intrus potentiels et ne sous estimez pas vos adversaires invisibles ils sont peut être déjà en train de siphonner votre compte en banque… [...]
1000 mots de passe communs pour 6 millions de personnes
si vous étiez un hacker il vous suffirait de cette base de 1000 mots de passe pour avoir 91% de chance de vous connecter à l’un des comptes des 6 millions d’utilisateurs interrogés pour une étude deloitte , ce chiffre édifiant montre bien que la prise de conscience des internautes sur cette question de sécurité n’a toujours pas eu lieu / pire encore de plus en plus de cas concrets de piratage ont lieu chaque jour mettant en cause à la fois les services défaut de sécurisation et les utilisateurs trop de manquements aux règles élémentaires | le cas mat honan est éloquent : ce journaliste de wired s’est fait pirater tous ses comptes récemment et a perdu de nombreux fichiers personnels dont des photos de famille ; après avoir raconté ses mésaventures dans son magazine il vient de signer un article plutôt complet sur la question des mots de passe en expliquant que leur obsolescence... en attendant
Ajouté le :01/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Vers la fin des mots de passe ?
ARTICLE
Ils peuvent se présenter comme des chargés d'enquêtes et ils vont vous poser une multitude de questions dans lesquelles se trouvera la question qui les intéressent réellement ainsi vous aurez l'impression de répondre à un simple questionnaire alors qu'en réalité vous êtes en train de divulguer une information confidentielle [...]
Pas seulement utilisé en informatique le social engineerinng peut être rencontré partout et surtout au travail , cette technique fait souvent son apparition lorsque'il y a des informations ou des ressources en jeu ainsi les grandes entreprises à cause du grand nombre d'informations qui y circulent et du grand nombre de personnes qui y travaillent sont les cibles privilégiées de ce type d'attaques / aussi vous l'aurez compris c' est sur le facteur humain que se base le social engineering | mode de fonctionnement du social engineering le facteur humain et l'organisation des entreprises sont les principales failles qu' utilise le social engineering ; en effet aider son prochain et lui accorder sa confiance même si c'est un inconnu fait partie de la nature humaine : et c'est sur ça que comptent les attaquants leur but principal est d'amener une personne à faire quelque chose qu'elle n'aurait pas fait... ils peuvent
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Social Engineering : Définition et fonctionnement
ARTICLE
Il est évident que la rencontre directe est la plus idéale qui soit pour bâtir une relation amoureuse toutefois avec le train train quotidien la technologie prend le dessus en substituant le traditionnel tête à tête [...] une récente étude réalisée par le mythique fournisseur de sécurité mobile et internet : avg technologies nous révèle un changement majeur mettant en exergue l’évolution de l’utilisation du web par les femmes , les recherches ont été surtout concentrées sur le comportement des femmes vis à vis de l’internet pour créer et gérer des relations amoureuses / Les réseaux sociaux et les appareils mobiles sont devenus l’un des piliers sur lequel les femmes reposent leurs vies amoureuses |
En effet les sondages effectués auprès de 4000 femmes en france aux usa au canada en allemagne au brésil et au royaume uni sont formels quant à ce changement perçu par les observateurs ; les femmes sont de plus en plus nombreuses à rechercher l’âme sœur sur la toile en pensant y dénicher l’homme idéal ; le prince charmant : l’internet rejoint alors les méthodes traditionnelles permettant à deux... il est
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Avg: les femmes plaquent leurs mecs par téléphone
ARTICLE
Microsoft est en train d’écrire l’histoire des applications bureautiques en lançant finalement sa suite office 2013 après de longs mois de version d’essai six mois pour être plus précis [...] les spécialistes parlent même d’une révolution avec le lot de nouveautés que cette mouture propose , à l’instar d’office 15 la version finale d’office 2013 supporte elle aussi les écrans tactiles / le programme est compatible windows 8 intègre de nouveaux services en ligne et bénéficie d’une interface totalement refondue | les principaux traits de cette nouvelle suite bureautique de microsoft démontrent les efforts déployés par redmond pour reconquérir le marché ; tout d’abord l’éditeur s’occupe principalement de la synchronisation avec le cloud terrain dominé jusqu'ici par google avec google documents : microsoft proposait déjà ce service en ligne avec office 365 et maintenant il arrive sur office 2013 Les utilisateurs pourront sauvegarder les documents word excel powerpoint ou autres sur skydrive ou office 365 en vue d'y avoir accès partout
Ensuite la fonctionnalité d’édition de... microsoft est
Ajouté le :07/02/2013 | Mise à jour le :11/03/2014
Bureautique >
Office2013, la révolution bureautique par Microsoft
ARTICLE
On pensait avoir tout vu mais apparemment non car le fabricant de boîtiers pc xilence est en train d’écrire une histoire anecdotique avec son jeu pour le moins insolite [...] il propose de remplacer votre vieux boîtier obsolète avec un autre plus récent et plus sympa , le deal est assez simple mais surtout loufoque car il propose aux participants de se débarrasser de leurs vieux boîtiers de la manière la plus originale qui soit / le fabricant s’accordera ensuite le temps d’évaluer l’originalité de votre casse pour vous délivrer un boîtier xilence interceptor pro flambant neuf en guise de récompense | Avant toute chose prenez votre caméra et filmez l'intégralité de la scène en n’oubliant pas que plus vous êtes fou plus vous aurez une chance de remporter le prix ;
Attention il faut d’abord envoyer votre modus operandi de destruction pour être soumis à l’évaluation de xilence qui vous donnera le feu vert pour lancer le grand massacre : tous les coups sont permis pour détruire votre boîtier de la façon la plus originale possible vous aurez l’occasion de vous défouler et de vous amuser tout en ayant en tête le challenge... on pensait
Ajouté le :01/02/2013 | Mise à jour le :26/03/2014
Utilitaires >
Xilence
ARTICLE
La société américaine sourcefire affirme qu’elle est en train de mettre au point une technique qui permet d’en savoir beaucoup plus sur l’identité des malwares [...] la lutte contre les malwares bat son plein , si les pirates informatiques font des ravages à travers le net les éditeurs de logiciels de sécurité de leur côté font des progrès dans la protection qu'ils offrent aux internautes / une nouvelle technologie renforçant la lutte contre les malwares vient de voir le jour | cette nouvelle technologie repose en effet sur le suivi rapproché des logiciels malveillants ; dès que celui ci est détecté sur un ou plusieurs postes de travail le système de sécurité analyse le code malveillant et commence le processus de traçage : Cette opération permet de tirer des informations précises et détaillées sur le logiciel malveillant en question
Il est possible de déterminer l’étendue de sa propagation dans le système concerné mieux encore une liste exhaustive des utilisateurs ou terminaux infectés avec les protocoles utilisés est fournie cette liste permet de mettre sur pied les actions... la société
Ajouté le :30/05/2013 | Mise à jour le :03/04/2014
Antivirus et sécurité >
Sourcefire annonce une nouvelle technologie de suivi de malwares