Prévention

22 Avril 2010
Oui
ESET annonce la disponibilité en beta tests de sa nouvelle solution ESET Mobile Security, qui est conçue pour les Smartphones et les Pocket pc, fonctionnant avec Windows Mobile et les systèmes d’...
19 Avril 2010
Une vulnérabilité pouvant aboutir à un déni de service de la machine attaquée a été identifiée dans le noyau Linux Description de la vulnérabilité: La fonction release_one_tty() du fichier drivers/...
16 Avril 2010
Telle est l'information que donne sur son blog, Roger Thomson d'AVG. Ainsi que nous vous le rapportions dans nos actualités, cette faille, signalée le chercheur en sécurité Tavis Ormandy sur seclist....
15 Avril 2010
Une vulnérabilité a été découverte dans Windows Media Player 9. Cette vulnérabilité est  classée critique et peut permettre à un attaquant d' exécuter un code arbitraire à distance sur la machine...
13 Avril 2010
Deux chercheurs ont publié l’existence d’une vulnérabilité dans Java 6. Il donnerait à des attaquants de nouveaux points d'attaque par Drive-by-Download, ce qui permet l'exécution d'un code...
07 Avril 2010
Forrester vient de publier une étude portant sur les meilleures pratiques permettant de limiter les risques liés à l’utilisation croissante des réseaux sociaux, notamment Facebook, Twitter et Linked...
07 Avril 2010
BitDefender a publie  le Top 5 des e-menaces du mois de mars. Dans ce hit-parade des méchants, habitué de la première place, Trojan.AutorunInf.Gen, mécanisme générique se diffusant via des supports...
06 Avril 2010
Oui
Apple vient de publier Quicktime 7.6.6, une mise à jour qui corrige 16 failles de sécurité. Failles qui, si exploitées lors de la lecture de fichiers malicieux, peuvent aboutir à l'installation de...
06 Avril 2010
Un avis de sécurité du CERTA nous informe de la présence de vulnérabilité dans la machine virtuelle Oracle Java, ainsi nommée depuis le rachat de Sun Microsystems par Oracle.   Descriptions des...
02 Avril 2010
Oui
Le concours de hacking Pwn2Own 2010 a été un massacre pour les navigateurs. Si ce concours met en valeur talent et l'habilité des hackers, il a d'autres côtés positifs. Ainsi les informations...

Pages