L´Europe se dote d´un « plan de lutte » contre le terrorisme et la pédopornographie. Deux mots qui font peur, deux mots qui justifient toutes les mesures, puisque, comme le relate notre confrère Marc Rees de PC-Inpact ou BBC Online, la Communauté devrait voir se développer une « cyber-patrouille » capable d´effectuer des « recherches […]
Ca va piaffer d´impatience, dans les rédactions des grands quotidiens nationaux. Pas d´importantes attaques terroristes bactériologiques ou chimiques avant 2013. Quant aux risques d´une guerre cybernétique, c´est de la roupie de sansonnet, du potage à feuilles de choux, du délire de journaliste… bref, çà n´a pas l´ombre d´une existence sérieuse. Ces prédictions sont celles du […]
A l´heure où le gouvernement Français envisage d´interdire les « kits main libre » pour les conducteurs d´automobiles, un article du très américain Journal of Experimental Psychology nous apprend qu´une conversation téléphonique peut captiver l´attention considérablement plus que « la conversation du plus bavard des passagers qui soit ». L´usage des téléphones mobiles durant la […]
On ne dit plus « le patron est parti avec la caisse », mais « le VP s’est enfui avec le fichier client ». En ces périodes de décapilotade économique, il est souvent d’usage que les victimes des charrettes se payent sur la bête. Il n’est pas rare qu’un « commercial » s’en aille avec […]
Encore une découverte faite par l´équipe des laboratoires Trend Micro : un email de phishing visant les consommateurs des restaurants McDonald et leur faisant miroiter une prime de 75 $ à toute personne répondant à une enquête de consommation. Bien sûr, pour faciliter le versement de cette prime, il était nécessaire de fournir nom, prénom, […]
Entre les véritables présents et les cadeaux empoisonnés, il est difficile de s´y retrouver, en cette période de fêtes. Elle est pourtant la bienvenue, cette annonce faite par Dan Goodin, du Reg : Srizbi, le botnet qui, tel les morts-vivants des films de Romero, devait revenir d´entre les morts après la décapitation de l´hébergeur véreux […]
Trend Lab,pour sa part, attire l´attention des hommes sécurité sur… un logiciel utilisant des méthodes de rootkit. L´éditeur de ce petit programme de surveillance n´en est pas à son coup d´essais, puisqu´il avait déjà été épinglé pour avoir écrit, à la demande de Sony Music, un programme d´espionnage destiné à fliquer l´attitude des « bons […]
Certes, l´arrêt de McColo, l´hébergeur véreux, a fortement fait plonger le débit quotidien du spam dans le monde. Mais, fait remarquer Bruno Kerouanton, l´œil collé sur la ligne bleu de ses logs de messagerie, cette baisse semble très relative. Elle n´est véritablement remarquable que si l´on compare l´étiage des spams aujourd´hui et le volume mesuré […]
Microsoft a « poussé », dans le courant de la journée du 26 novembre, 3 rustines fonctionnelles documentées dans la base de connaissance sous les références KB957321, KB959108 et KB959130. Dans les trois cas, les rustines sont assez bénignes, mais nécessitent un redémarrage du système. Les composants modifiés ne posant pas de problème de sécurité […]
L´histoire, une fois n´est pas coutume, commence bien. SRI offre aux administrateurs un outil de surveillance réseau, BotHunter, dont le nom seul le dispense d´en dire plus long. Comme il est pratiquement impossible de savoir à quoi ressemble un « client » de botnet, compte-tenu du polymorphisme des codes utilisés, des exploits mis à contribution, […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |