WINDOWS
viber pour des communications rapides et illimitees [...] viber permet d’envoyer des messages textes d’appeler ou d’effectuer des visioconférences avec les contacts de l’utilisateur , viber fut au tout début une application mobile / ayant fait sa renommée sur mobile viber s’est récemment décliné sur ordinateur | viber est un client de messagerie qui propose plusieurs modes de communication ; viber offre par exemple la possibilité de transférer un appel en cours de l’ordinateur vers le mobile sans interrompre la communication :
Le logiciel affiche entre autres un logo viber à côté des contacts qui ont installé le logiciel sur leurs mobiles un logiciel de messagerie simple et leger comme pour la plupart des logiciels de ce type les appels sont gratuits entre les utilisateurs que ce soit au niveau de l’interface qu’au niveau du mode de fonctionnement les habitués ne seront pas perdus tant cette version windows ressemble à l’application il est cependant regrettable que pour pouvoir l’utiliser il soit nécessaire de s’enregistrer avec la version mobile appels gratuits entre... viber pour
Freeware | Editeur : Viber | Langue :

| Ajouté le :18/02/2014 | Mise à jour le :08/08/2014
Utilitaires >
Communication >
Viber
MAC
viber est un logiciel de communication permettant d’envoyer des messages textes instantanés d’effectuer des appels ou faire des visioconférences avec les autres utilisateurs du soft [...]
Communications gratuites entre utilisateurs
mode de visioconférence intégré
synchronisation des données entre mobile et mac facile
viber qui s’est bâti une grande réputation sur mobile est également disponible sur mac , viber propose bien évidemment les modes de communication standards à savoir l’utilisation de messages textes instantanés et de smileys mais aussi des méthodes utilisant le son et l’image / pour accéder au service viber sur mac il est cependant nécessaire de posséder la version mobile et de s’inscrire en utilisant l’application | les variantes mobiles et mac de viber sont connectées entre elles et de ce fait il est possible de synchroniser la liste des contacts et les messages du mobile avec le mac ; viber est aussi capable de transférer un appel en cours sur le terminal de l’utilisateur vers les mobiles ce qui est utile pour poursuivre les communications tout en changeant d’appareil : un logiciel de voip et de messagerie instantanee communiquer gratuitement avec... viber est un
Freeware | Editeur : Viber | Langue :

| Ajouté le :18/02/2014 | Mise à jour le :08/08/2014
Utilitaires >
Communication >
Viber Mac
ARTICLE
C’est lors du black hat qui s’est tenu la semaine dernière qu’un nombre important de révélations a été fait sur l’implémentation du secure boot [...]
La norme uefi est le successeur des anciens bios , elle permet de déployer un nombre important de dispositifs de sécurité parmi lesquels figurent le secure boot qui permet d’affecter une signature numériques à tous les éléments participatifs au démarrage de a machine / ce qui constitue une nécessité pour que la vérification de l’intégrité de la chaine puisse être effectuée | c’est pourquoi l’utilisateur est toujours alerté par une quelconque modification de la chaine qui en voile l’intégrité ; andrew furtak oleksandr bazhaniuk et yuriy bulygin trois spécialistes en sécurité ont pu démontrer qu’il existe plusieurs failles dont les exploits permettent d’esquiver la protection : un problème a donc été noté au niveau de la mise en œuvre de secure boot étape où les constructeurs ne font pas généralement preuve de prudence un exemple concret est le cas d’asus qui a des... c’est lors du
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Le secure boot de Windows contourné à cause d'une mauvaise implémentation
ARTICLE
Au cours de la conférence qui se tiendra sur le black hat il était prévu qu’il présente une faille découverte sur les pacemakers [...] c’est en 2010 qu’il se fait connaître du grand public en présentant lors d’une conférence sur la sécurité informatique la possibilité qu’il y avait de hacker les distributeurs automatiques de billet et en sortir du cash , la faille ainsi utilisée permettant de retirer de l’argent sans que cela ne soit relié à un compte client / Il pouvant débiter du cash à distance ou en étant devant le distributeur de billet |
C’est alors que cette méthode d’attaque fût baptisé le « jackpotting » ; dans le but de faire des recherches le hacker avait procédé à l’achat de deux distributeurs automatiques de billets pour la modique somme de 4 000 dollars : barnaby jack qui était d’originie néo zélandaise avait axé sa recherche sur le hacking dans le secteur médical lors de ses recherches il aurait permis de mettre à nu la possibilité de procéder à la reprogrammation à distances des pompes à insuline afin de remplacer le produit par un... au cours de
Ajouté le :12/03/2013 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Le hacker ayant créé le « jackpotting » est décédé
ARTICLE
Ou alors depuis les sites officiels qui distribuent des apk propriétaires mais là c'est beaucoup plus rare [...] Selon une étude menée par idc 91 1% des smartphones en circulation utiliseraient pour système d‘exploitation ios ou android ,
L’os android de google dominerait le marché avec 70% de part de marché tandis qu’ios d’apple détiendrait 21% de parts de marché / depuis le début de cette année android a également pris l’ascendant sur ios sur le secteur des tablettes jusque là chasse gardée de la marque à la pomme | pour la seule période du premier trimestre 2013 android détenait 56 5% de parts de marché quand l’ipad d’apple en détenait 40% ; android est aujourd’hui victime de son succès car 99 9% des malwares viseraient l’os mobile de google : depuis la montée en flèche des smartphones les malwares les ciblant particulièrement ont connu une progression importante selon l’éditeur en sécurité kaspersky lab on dénombrerait à ce jour 553 familles de malwares à destination des terminaux mobiles et près de 70 000 déclinaisons les chiffres de... ou alors
Ajouté le :07/05/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Les chevaux de Troie prennent-ils d'assaut les Smartphones?
ARTICLE
Vous souhaitez mettre à genoux un site ? on vous propose un service de ddos pour une journée de 30 à 70$ une heure 10$ ou plus jusqu’à un mois 1 200$ …et la liste s’étend également aux services d’ingénierie sociale aux clés de licences aux cartes bancaires frauduleuses et même au référencement « black hat » de sites [...]
Le trojan à 3$ le botnet à 700$
russian underground 101 nous informe donc des tarifs pratiqués par les marchands russes de produits numériques à vocation malveillante , on sait que les pays de l’est représentent une terre promise pour les hackers pirates et escrocs en tous genres mais la russie tient le haut du podium à cause du laxisme ou de l’inefficacité des autorités / diffusés sur des sites comme antichat | ru zloy ou carding cc ; com les malwares et services de hacking proposés rapportent des millions de dollars chaque année à leurs pourvoyeurs une véritable économie parallèle qui engraisse les plus doués et oblige à redoubler de vigilance : vous souhaitez louer les services d’un spammeur ? il vous en coutera 10$ pour l’envoi d’1 million d’emails ... vous
Ajouté le :08/04/2010 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Achetez vos malwares à prix réduit au marché noir russe
ARTICLE
Xpc/contents/resources/
virusbarrier x6 intègre déjà la parade à ce virus et ses possibles variantes mais ce qu’il faut retenir de cette annonce demeure que les systèmes mac sont perméables à ce type de malwares à l’heure où apple révise sa politique de sécurité participant même à la future conférence black hat [...] crisis on infinite macs
si ios fait face à une vague d’applications douteuses ce virus pur sucre pour mac os x 6 et 7 n’a pour le moment pas fait de victimes et pour cause : il a seulement été détecté dans le milieu interlope des partages de codes malveillants , sa conception est élaborée et relativement inquiétante dans le sens où il peut s’installer sans mot de passe et se charger après chaque reboot / s’il est installé sur un compte administrateur il pourra se cloaker grâce à un rootkit qu’il lancera automatiquement | son action est pour l’instant inconnue mais il reçoit ses informations toutes les 5 minutes en se connectant au serveur 176 ; 58 : 100
37 le bout de code installé avec ou sans les permissions root :
...
Ajouté le :08/04/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Le Virus Crisis découvert pour certains Mac OS X
ARTICLE
Pour le moment la communauté de pirates « black hat » qui aurait accès au code source pourrait sévir prochainement mais aucune action n’a été initiée pour le moment [...] antivirus et retour de flamme
l’affaire aurait pu passer inaperçue mais symantec après avoir longtemps hésité se retrouve dans une mauvaise posture et se voit obligé de se rendre à l’évidence : le vol du code source a bien eu lieu et certains produits sont potentiellement vulnérables , petit rappel des faits : en 2006 des hackers indiens sont tombés sur des données de sécurité dont le code source de plusieurs produits édités par la firme américaine éditrice de norton antivirus / Après avoir nié les faits symantec a dû se résoudre à confirmer ces affirmations et à publier la liste des produits visés beaucoup plus longue que prévue les produits piratés étaient surtout des solutions d’entreprise |
Dans cette liste nous retrouvons norton antivirus corporate edition norton utilities norton internet security et surtout pcanywhere qui fait l’objet d’une mise en garde particulière ; en effet ce logiciel encore utilisé actuellement... pour le
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Symantec recommande la prudence
ARTICLE
Les hackers « black hat » c'est à dire les plus enclins à commettre des méfaits s’ils ne développent pas eux même leur propre virus peuvent adopter un système de diffusion et s’engager à promouvoir un produit ou un service particulier [...]
Virus keyloggers malwares : faites votre marché
les virus chevaux de troie keyloggers et autres logiciels nuisibles ne sont pas tous créés dans un but anarchique par de jeunes étudiants contestataires , ils peuvent être développés dans un but purement mercantile et destinés à être uniquement revendus / ainsi on compte sur la toile des sites obscurs cachés qui restent volontairement confidentiels | ces sites le plus souvent de simples forums ou des pages sans fioritures sont autant de lieux d’échange de connaissance sur le hacking en général le plus souvent innocent et parfois destinés à accueillir des liens vers de véritables boutiques en ligne avec page de paiement sécurisé pour acheter la parfaite panoplie du pirate : bots keyloggers codes de virus mais aussi informations personnelles générateurs de numéro de carte bancaire faux antivirus…ce sont finalement les méthodes du e commerce à la sauce binaire ... les hackers «
Ajouté le :22/02/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Où acheter un virus ?
ARTICLE
D'une part le virus exploite la faille dans la conversion des apk android en fichiers java archive jar d'autre part ce cheval de troie profite d'une autre défaillance au niveau de la gestion des fichiers androidmanifest [...] fonctionnant comme un malware sous windows ce nouveau trojan exploite des vulnérabilités inédites d'android , xml / ce fichier contient en fait les paramètres de lancement de toutes les applications installées | les laboratoires kaspersky ont identifié ce virus sous le nom backdoor ; androidos : obad a il sert notamment à envoyer des sms vers des numéros surtaxés et aussi de voler les données de la machine infectée ou y installer d'autres virus qui peuvent être répandus par bluetooth la société russe d'ailleurs l'accent sur la complexité de ce logiciel qui se dissimule grâce à une méthode de chiffrement poussée Selon kaspersky lab la diffusion obad
A se fait grâce aux spams sms mais reste limitée soit 0 15 % des attaques sur mobiles en 3 jours l'entreprise russe a toutefois informé le géant américain google de cette nouvelle menace ... d'une part
Ajouté le :14/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Android menacé par un nouveau Trojan
ARTICLE
Des invitations google pour autre chose…
la méthode est classique : les pirates black hat conçoivent un mail ressemblant à l’identique aux invitations google + et l’envoient aux malheureux abonnés aux spams [...]
L’expéditeur pourrait bien être google mais il n’en n’est rien évidemment , si l’on observe les liens dans la barre d’outils en passant sa souris sur les boutons sans cliquer on remarque que l’adresse est tres différente de celle de google…en effet les liens mènent vers des pharmacies en ligne spécialisées / attention donc à cette vague de spam qui accompagne la vague de faux avertissements facebook et twitter ayant pour objet la tuerie d’oslo amy winehouse ou dsk | source:mashable des
Ajouté le :08/04/2013 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Attention aux fausses invitations Google +