Les spammeurs visent grand, pour de petits résultats. Mais la nouvelle tendance chez les 'hackers' est de concentrer leurs efforts pour gagner plus
![](https://www.silicon.fr/wp-content/uploads/logos/2005223-pirate-flag.gif)
Les spammeurs visent grand, pour de petits résultats. Mais la nouvelle tendance chez les 'hackers' est de concentrer leurs efforts pour gagner plus
Récemment, Netasq, constructeur français d'appliances de sécurité, faisait l'acquisition de la société Intranode, spécialisée dans l'audit de vulnérabilités automatisé. Afin d'en savoir plus sur la stratégie de Netasq, Georges Lotigier ...
La vulnérabilité permet de conduire des attaques par spoofing ou phishing via les boîtes de dialogue JavaScript
Selon un rapport du Yankee Group, une nouvelle tendance se confirmerait. Les failles découvertes sont désormais plus présentes sur les systèmes de sécurité eux-même plutôt que sur les systèmes d'exploitation et leurs composants
La Banque de France avertit : son nom et son logo sont usurpés dans un courrier électronique qui vante un nouveau système de paiement en ligne
Les deux géants de la carte bancaire, aux Etats-Unis, essaient de rassurer ses clients. Mais le mal est fait
Un étude réalisée en Angleterre auprès de 300 entreprises gouvernementales par l'Office National de Coordination de la Sécurité met en exergue le ciblage des infrastructures. Selon le rapport, ce n'est pas un hasard si elles sont touch ...
Exploitable à distance, elle permettrait d'accéder à des informations sensibles
Des virus et chevaux de Troie véhiculés par courriel sont actuellement en train de s'attaquer aux réseaux vitaux du pays. Une attaque sans précédent
Le bulletin de sécurité du mois de juin est en ligne. Trois vulnérabilités sont qualifiées de "critiques" et concernent Windows et Explorer
Un des composants du système de gestion des licences permettrait à un inconnu d'accéder à votre ordinateur. Des mises à jour sont déjà disponibles
Les vulnérabilités permettent des attaques distantes et la compromission du système. Par ricochet, elles affectent également Internet Explorer, Firefox et Opera
Un nouveau 'malware' pour téléphones portables se fait passer pour une copie de la version mobile de l'antivirus F-Secure. La communication excessive et sensationnaliste de l'éditeur sur ses solutions mobiles déplairait-elle aux dévelo ...
Une mise à jour de Zone Labs, distribuée jeudi dernier, fait planter les firewalls des suites de sécurité ZoneAlarm Pro et ZoneAlarm. Environ 50.000 utilisateurs furent affectés par ce bug malencontreux. Le problème a été résolu par le ...
Face aux efforts considérables déployés par Microsoft pour sécuriser ses systèmes et applications, le fossé avec les entreprises s'élargit, paraît-il. Réplique de Bernard Ourghanlian, directeur technologie et sécurité de Microsoft Fran ...
Argument choc de 'Solo': s'il a pénétré les systèmes du Pentagone et de la Nasa, c'était pour rechercher des preuves de l'existence des OVNI
La directive européenne EUCD, qui sera débattue par le parlement français, reconnaît le droit à la copie privée, mais pourrait rendre les logiciels de copie illégaux!
En attendant le verdict de l'affaire Michael Jackson, un 'spam' prétend que le chanteur a tenté de mettre fin à ses jours. En fait, il cache un virus, du genre cheval de Troie
Le prochain bulletin mensuel de sécurité de la firme pourrait comporter pas moins de 10 mises à jour
Bien plus menaçant qu'un 'spyware' classique, cette sale bête infecte les fichiers système et en altère le fonctionnement. Il utilise de nombreuses ruses pour tromper l'utilisateur et cherche à le rançonner. Sa propagation est rapide
Autant dire qu'il est indispensable de mettre à jour son système
Gary McKinnon, 39 ans est accusé d'avoir pénétré illégalement et endommagé 53 ordinateurs de l'armée américaine et de la Nasa en 2001 et 2002
Pas d'intermédiaire pour Mytob; le ver se télécharge directement à partir d'un lien affiché sur la page du courriel, sans passer par la pièce jointe
Deux chercheurs israéliens de l'université de Tel-Aviv révèlent une nouvelle faiblesse dans le protocole Bluetooth (liaison sans fil): prise de contrôle de n'importe quel terminal mobile, même si les options de sécurité sont activées.. ...
Ouvrir la photo de la capture d'Osama Bin Laden attachée à l'e-mail, et c'est un ver qui s'installe, et qui transforme les PC en 'zombies'
La célèbre université de Stanford a rejeté pas moins de 41 candidats qui ont obtenu les résultats d'examens de manière frauduleuse. En manipulant l'applicatif web dédié à l'annonce des admissions, il était possible avant l'annonce offi ...
On en sait un peu plus sur ce Cheval de Troie qui s'en prend à votre disque dur et fait du chantage au fichier encrypté, illisible
Changement surprise au classement Sophos des dix premiers virus informatiques pour le mois de mai 2005 : le ver Sober-N, un 'petit' nouveau, déloge Zafi-D de la première place
Après l'arrestation en France de l'espionne chinoise Li Li, qui s'était infiltrée chez Valeo, voici une autre affaire d'espionnage industriel qui éclabousse des industriels en Israël. Un scandale de grande ampleur qui fait la "une" des ...
Pour l'instant en test, et destiné à des volontaires, le procédé pourrait très vite se généraliser pour répondre aux attentes sécuritaires