Prévention

11 Septembre 2006
Mobler est un ver qui tente de se répliquer sur tous les médias comme des disquettes, des clés USB et autres dossiers sur un disque dur. L'un des signes de l'infection par Mobler est que le lecteur...
24 Août 2006
Sophos propose gratuitement un logiciel de détection des rootkits, programmes dissimulés qui permettent à un pirate de conserver un accès vers une machine infectée et de camoufler ses activités. La...
23 Août 2006
Safend, éditeur américain des solutions pour la sécurité des postes de travail, lance Safend Protector 3.0, outil permettant de protéger les postes des fuites d'informations ainsi que des attaques et...
22 Août 2006
Le site personnel de Kevin Mitnick, l'un des plus fameux pirates informatiques, a été hacké dimanche par un internaute que l'on suppose basé au Pakistan. « Bien sûr qu'il est embarrassant d'être...
21 Août 2006
Microsoft a mis en ligne plusieurs correctifs pour son prochain système d’exploitation Windows Vista, disponible actuellement dans sa version bêta 2. Vista présente des failles de sécurité identiques...
16 Août 2006
Microsoft vient de mettre à disposition Live OneCare en version française. Live OneCare est un service en ligne de sécurité qui offre des fonctions de maintenance du PC, et gratuitement. Windows Live...
10 Août 2006
Le bulletin de sécurité d'août de Microsoft est chargé. Les experts en sécurité de Microsoft proposent pas moins de 12 correctifs: 9 critiques et 3 importants. Correctifs critiques: -MS06-040. Cette...
09 Août 2006
Jesse D'Aguano, un chercheur bidouilleur, a expliqué avoir développé un petit programme nommé BBProxy qui semble être l'un des premiers codes malveillants à cibler le Blackberry. Lorsque ce cheval de...
07 Août 2006
Robert Auger, ingénieur chez SPI Dynamics, a démontré la semaine dernière, lors de la conférence Black Hat, qu'il suffisait d'incorporer un pan de code Javascript à un commentaire posté sur un blog...
07 Août 2006
Joanna Rutkowska, chercheur en sécurité pour une firme singapourienne, a démontré la semaine dernière lors de la conférence Black Hat qu'il était possible de passer outre les mesures de sécurité...

Pages