Une étude du Yankee Group confirme une tendance observée depuis quelques mois. Les pirates changent leur fusil d'épaule et délaissent les systèmes d'exploitation pour se concentrer sur les (nombreuses) failles des applications de sécur ...
Actualités Sécurité
Un Trojan profite des attentats londoniens
Après le choc des attentats londoniens, des pirates profitent de l'occasion pour se livrer à des pratiques pour le moins douteuses. Selon la société de sécurité Message Labs un cheval de Troie circulerait en ce moment dans les boîtes m ...
Une vulnérabilité critique dans la librairie ‘zlib’ impacte Windows, Explorer…
La librairie Zlib est à nouveau au coeur d'une importante faille de sécurité affectant aussi bien les systèmes Unix que Microsoft Windows. De nombreux programmes exploitant cette librairie sont concernés. Une avalanche de patch est à p ...
‘Patch day’ de Microsoft: au moins trois bulletins de prévus
La firme ne prend pas de vacances et nous propose son lot habituel de rustines fixant moult vulnérabilités critiques
Le site web de Microsoft UK piraté
Microsoft est la cible d'un homme dénommé Apocalypse qui affiche son soutien au pirate Rafael Nunez-Aponte arrêté récemment aux Etats-Unis
Adobe Acrobat Reader encore troué
Deux vulnérabilités touchent à nouveau le célèbre lecteur sous Linux et Unix
Microsoft colmate la faille critique dans Explorer sans la corriger
L'éditeur lance un outil pour contourner la vulnérabilité identifiée au début du mois
Mobiles: un nouveau Troyan s’en prend à Symbian
Doomed-A trompe son mode en se faisant passer pour une version pirate du jeu Doom 2
6 mois de virus: Zafi.D obtient la palme du plus virulent
Le bilan de l'éditeur de sécurité Sophos révèle surtout une augmentation importante du nombre de nouveaux virus et le développement des attaques par Chevaux de Troie
La Chine s’engage dans la lutte anti-spam
Second plus gros producteur de spam après les Etats-Unis, la Chine a signé un engagement international pour lutter contre ce fléau
Fujitsu a la sécurité dans les veines
Fujitsu se lance dans le marché prometteur des technologies biométriques. Le groupe annonce le lancement pour le mois d'août d'un boîtier permettant l'authentification par les veines de la paume de la main sans contact avec celle-ci
Faille critique dans Java Desktop System de Sun
Un correctif est d'ores et déjà disponible
Le procès de l’auteur du virus Sasser débute ce 5 juillet
Le procès de Sven Jaschan, illustre auteur du virus Sasser, débute ce mardi 5 juillet en Allemagne
Les résultats du Bac avant tout le monde
Un pirate a pénétré le système d'information de l'académie de Rouen
DVD Jon craque Google Video
Le plus célèbre norvégien de l'underground informatique publie un code qui permet de faire sauter les limitations du lecteur vidéo en ligne de Google
Le produit ‘Veritas Backup Exec ‘ pris pour cible
La semaine dernière, Veritas a publié pas moins de 7 bulletins de sécurité concernant ce produit. Les vulnérabilités découvertes varient du simple déni de service à l'exécution de code arbitraire. Selon les critères de Veritas, cinq de ...
Derrière l’attaque contre les réseaux britanniques: la Chine ?
Evitons les conclusions hâtives. L'Empire du Milieu n'aurait peut-être servi que de relais
Un maxi patch pour Windows 2000
Microsoft ne publiera pas de Service Pack 5 pour l'OS. Mais la firme met en ligne un 'Rollup Update', une compilation de rustines et d'ad-ons publiés depuis le SP4
Failles dans Acrobat pour Macintosh
Les mises à jour sont disponibles
Spam: Microsoft tente d’imposer Sender ID
Il s'agit d'imposer à travers ses services de messagerie Hotmail et MSN, la technologie 'antispam' de la firme. Une technologie pourtant rejetée par les principaux organismes de normalisation
Affaire Master Card: compléments d’informations
L'affaire du vol présumé de 40 millions de numéros de cartes bancaires chez CardSystems fait grand bruit dans la presse et dans le monde de la sécurité des systèmes d'information. Retour sur un « cyber-casse » hors du commun
Une filière de contrefaçon est démantelée sur eBay
Une filière germano-turque distribuait sur eBay des produits contrefaits du couturier Joop. Le parquet allemand a marqué un grand coup jusqu'en Turquie pour démanteler le réseau
Mac abandonne le PowerPC et sa ‘sécurité’ ?
Steve Jobs profite de la conférence annuelle des développeurs Macintosh, qui s'est tenu à San Francisco, pour annoncer l'abandon de l'architecture PowerPC d'IBM au profit de l'architecture x86 d'Intel. Qu'en est-il de la sécurité de Ma ...
Quatre failles critiques dans les produits Real
Les lecteurs multimédias de RealNetworks sont une nouvelle fois victimes de vulnérabilités. On commence à être habitué
BitDefender, la protection des mails sous Linux
S'adressant aux environnements Linux déployés auprès des PME, BitDefender propose Mail Protection for Small Business
Failles critiques dans Veritas Backup Exec
Les quatres vulnérabilités sont corrigées
Le port TCP 445 en danger !
Depuis l'annonce d'une vulnérabilité sur SMB de Microsoft, le port TCP 445 fait l'objet d'une recrudescence de 'sniffing'. Traduction : les pirates testent la faille. Avant de lancer une attaque ?
Un virus révèle les secrets du nucléaire japonais…
Un poste vérolé chez un ingénieur nippon, et ce sont des années d'informations sur le nucléaire japonais qui se retrouvent accessibles en P2P !
Anti-spam: Sophos propose un service d’alerte pro-actif
L'éditeur de solution de protection des accès à Internet a validé auprès de clients du monde bancaire son offre de service d'alerte, avec un délai préventif de 4 à 6 heures
Nouvelle arrestation d’un cracker de haut vol
P.Power a été arrêté en Espagne. Il s'était distingué en cassant la protection de nombreux logiciels