Article
Home >
Articles >
Attention !
Article
Le très
populaire client BitTorrent au 100
millions d'
utilisateurs dans le monde fait encore une fois polémique. Déjà touché à plusieurs reprises par des
malwares et des failles en tout genre, le logiciel de
téléchargement de Torrent est à nouveau impacté par des vulnérabilités. Cette information nous vient de Project Zero (
Google) via le site Cyberscoop. Le Project Zero de
Google est une équipe de
chercheurs en sécurité informatique élaborée par
Google pour débusquer les failles Zero Day. Tavis Ormandy, l'un des experts missionnés par
Google a informé en décembre dernier BitTorrent du problème. [...]
Lire la suite
Home >
Articles >
µTorrent contient des vulnérabilités permettant d’exécuter du code malveillant à distance
Article
Qui irait se méfier des plus célèbres logiciels de Microsoft ? Certainement pas nous ! Et pourtant, un groupe de
chercheurs en sécurité a détecté qu'il était possible de profiter d'une technologie appelée Power Query pour diffuser des
malwares via Microsoft Excel. On vous explique tout ça dans les prochaines lignes. Qu'est-ce que Power Query ? [...]
Lire la suite
Home >
Articles >
Attention !
Article
Le lecteur multimédia Kodi ultra-polyvalent apprécié des détenteurs de box Android est
malheureusement un terrain de jeu privilégié pour les cybercriminels. Comment est-ce possible ? Le logiciel fonctionne à l'instar d'un navigateur web avec un système d'extensions. Ces extensions permettent de quasiment tout faire : manipuler des fichiers, lire des vidéos, afficher la météo, lire des flux en streaming, gérer des fichiers Torrent etc. Elles font de Kodi une boite à outils très complète. [...]
Lire la suite
Home >
Articles >
Certaines extensions Kodi contiennent des mineurs de cryptomonnaie et ralentissent les machines
Article
Google Chrome, Microsoft Edge ainsi que tous les navigateurs basés sous Chromium se doteront d'une technologie signée Intel pour être mieux armés face à de nombreuses vulnérabilités. Il s'agit de la CET (pour Control-flow Enforcement Technology) existant depuis 2016 et ajoutée aux processeurs Intel de 11e génération. Qu'est-ce que la CET ? Cette technologie a été développée pour protéger les programmes contre deux types d'attaques les ROP (Return Oriented Programming) et JOP (Jump Oriented Programming). Les attaques de ce type modifient le flux normal d'une
application afin qu'un
code malveillant puisse être exécuté à sa place. [...]
Lire la suite
Home >
Articles >
Chrome et Edge se dotent d'une technologie Intel pour renforcer leur sécurité
Article
Dr Web, l'éditeur de solutions de sécurité, vient de publier un bulletin qui alerte sur une vulnérabilité potentiellement dangereuse du navigateur "UC Browser" sur Android. Cette
application, ainsi que sa version "Mini", téléchargerait de manière non sécurisée des composants supplémentaires, ce qui est contraire aux règles de
Google et très facilement exploitable par les personnes mal intentionnées. Des
téléchargements non autorisés Une fois installée sur son smartphone Android, l'
application UC Browser peut télécharger des composants supplémentaires à partir de serveurs non sécurisés sur Internet. [...]
Lire la suite
Home >
Articles >
UC Browser Android constitue une menace pour ses utilisateurs selon Dr Web
Logiciel Mobile
• NOUVEAU - Créez et imprimez de
s codes QR • NOUVEAU - Imprimer t
out code, téléchargez le serveur à votre PC à partir d'ici:...
[...]Téléchargez
Code barre créateur trial :Avant toutes choses, informations complémentaires à connaitre : Plus de 405
utilisateurs ont donné leur avis à
Code barre créateur trial. Ainsi, elle a aujourd'hui une note de 3,7/5. [...]
Lire la suite
- Ajouté le 2015-02-01 19:12:12
- |
- Mis à jour le 2015-02-01 20:05:40
Article
Même si de nombreux efforts ont été fournis par
Google ces dernières années, force est de constater que le
Play Store reste un nid à malware.
Régulièrement, les
chercheurs en sécurité y débusquent des
applications dangereuses et mettent en lumière des campagnes
malveillantes. Dernièrement,
Kaspersky a
découvert une campagne de ce type qui se matérialise par des dizaines d'
applications malveillantes. Certaines ont également été repérées sur les magasins d'
applications alternatifs APKPure et Androidappsapk. Une campagne
malveillante active depuis 5 ans ! [...]
Lire la suite
Home >
Articles >
Un logiciel espion découvert sur Google Play et APKPure dans des dizaines d'applications
Article
Les personnes disposant d'une carte graphique de chez NVIDIA seront contentes d'apprendre que de nombreuses failles de sécurité ont été corrigées via les dernières
mises à
jour déployées dans l'
application compagnon GeForce Experience. Pour rappel, ce logiciel a plusieurs atouts : il permet de garder à
jour les pilotes de sa carte graphique, il optimise les performances de votre ordinateur en fonction des jeux auxquels vous jouez et il propose même des outils de partage avec ses proches. Les
mises à
jour déployées par NVIDIA viennent colmater pas moins de 12 vulnérabilités trouvées au sein du logiciel GeForce Experience. Selon les dires de la société, ces failles pouvaient permettre d'exécuter du
code malveillant, d'accéder à davantage de privilèges
utilisateur ou encore de récupérer des données. Afin de rassurer les
utilisateurs, elle ajoute également qu'il était nécessaire d'avoir un accès physique à la machine pour pouvoir exploiter ces failles. [...]
Lire la suite
Home >
Articles >
NVIDIA corrige 12 vulnérabilités dans GeForce Experience
Logiciel Windows
Intégrer rapidement des codes CODE 128, EAN-13, CODE 11, EAN-8, CODABAR, PDF417, Interleaved 2 OF 5, CODE 93, EAN-128, EAN-14, CODE 39 ou codes Matrix dans des documents en utilisant cet ActiveX
[...]
Lire la suite
- Ajouté le 2011-05-17 00:00:00
- |
- Mis à jour le 2018-11-27 11:01:53
Article
Après une vague assez inquiétante de courriers électroniques appelant à ouvrir des fichiers .doc contenant un
cheval de
Troie sous couvert de factures impayées, voici une seconde série de spam, cette fois demandant aux personnes visées, souvent des entreprises, de prendre connaissance de documents scannés. Derrière cette campagne, une tentative de transformer les ordinateurs en PC Zombie... N'ouvrez pas la pièce jointe! Comme pour les fausses factures, la pièce jointe contient du
code malveillant, permettant si l'on active l'exécution du XML
présent dans le fichier le
téléchargement de
malwares, pouvant transformer l'ordinateur en PC Zombie, récupérer les données enregistrées dans les navigateurs et siphonner les données bancaires. Pour l'instant, il semble que le bout de
code (ouvert avec NotePad++ par nos soins) ressemble à celui de Dridex, le
cheval de
Troie présent depuis avril dernier dans les mails infectés, sans pour le moment avoir eu confirmation par les différents éditeurs de sécurité. [...]
Lire la suite
Home >
Articles >
Après le spam des fausses factures voici les documents scannés
Article
L'OS
mobile de
Google s'invite dans 75% des Smartphones achetés au premier trimestre de cette année 2013. Il semblerait qu'Android soit aujourd'hui victime de son succès. Android fait l'objet de tout l'attention des cybercriminels qui multiplient le développement d'
applications nuisibles. Selon G Data Security Labs pour le seul mois de mai, Android aurait été envahi par plus de 124.000
applications malveillantes. La majorité d'entres elles aurait pour but de voler les informations personnelles des propriétaires ou encore l'envoie de SMS ainsi que des appels surtaxés. [...]
Lire la suite
Home >
Articles >
Android enregistre une nouvelle application néfaste toutes les 22 secondes
Article
Une faille de sécurité importante est
présente dans le logiciel de messagerie instantanée phare de Microsoft. Si elle est exploitée, elle peut permettre à un hacker d'obtenir les privilèges d'administration du système lui donnant ainsi le contrôle total de l'ordinateur. Le problème, c'est que Microsoft a indiqué qu'il ne corrigerait pas rapidement cette faille. Pourquoi ? C'est Stefan Kanthak, un
chercheur en sécurité qui a fait la découverte. [...]
Lire la suite
Home >
Articles >
Une dangereuse faille dans Skype pose problème à Microsoft qui ne peut la corriger rapidement
Article
Un rosaire connecté et lancé par le Vatican disposait de nombreuses failles de sécurité. L'
application liée à ce dernier pouvait être hackée en seulement quelques minutes. La semaine dernière, le Vatican a décidé, à la surprise générale, de sortir un rosaire connecté. Disponible pour la modique somme de 110$, ce dernier se connecte à une
application officielle du Vatican sur iOS et Android. Il permet alors de faire des rappels réguliers pour prier, mais aussi d'adresser différentes prières. [...]
Lire la suite
Home >
Articles >
Le rosaire lancé par le Vatican hacké en 15 minutes
Logiciel Mobile
Code Route Maroc Exam, a pour but de permettre aux personnes qui veuillent passer l'examen de
code de route marocain de tester leurs connaissances,et de...
[...]Vous pouvez installer
Code Route Maroc Exam, vous n'allez pas être déçu ! Le créateur de
Code Route Maroc Exam peut être content de son
application car elle remporte la belle note de 3,8 sur 5 par les
utilisateurs. Ainsi,
Code Route Maroc Exam se place avec les plus belles
applications de la
catégorie Éducation. [...]
Lire la suite
- Ajouté le 2015-01-20 17:12:12
- |
- Mis à jour le 2015-01-20 17:12:12
Logiciel Windows
Entrez le nom d'une ville ou un code postal ou un code INSEE, le programme se charge de vous afficher le détail (ville code postal département et code INSEE).
[...]La base de données répertorie 39.156 villes que vous pourrez agrandir à volonté.
Lire la suite
- Ajouté le 2012-08-29 00:00:00
- |
- Mis à jour le 2012-12-06 00:38:18
Logiciel Windows
Protégez votre PC des spywares, malwareset autres logiciels malveillants. [...]
[...]SPYWAREfighter est un programme anti spyware facile à installer et à utiliser. SPYWAREfighter est votre protection contre les spywares, malwares et autres logiciels malveillants. SPYWAREfighter est disponible en anglais, allemand, suédois, néerlandais, chinois, espagnol, français, italien, grec et danois. [...]
Lire la suite
- Ajouté le 2009-11-27 00:00:00
- |
- Mis à jour le 2014-12-18 15:42:16
Article
Ce n'est un secret pour personne, les smartphones sont désormais des cibles de choix pour les hackers. Il n'est donc pas étonnant de constater une recrudescence des
malwares et des attaques ciblant les
mobiles. Les éditeurs de solutions de sécurité sont parvenus à établir une typologie des techniques et logiciels
malveillants les plus fréquents. Voici les menaces contre lesquels les
utilisateurs doivent se prémunir sur Android : Les
applications malveillantes [...]
Lire la suite
Home >
Articles >
Les menaces qui pèsent sur votre smartphone et votre vie privée au quotidien
Article
Des
chercheurs en sécurité de
Google ont
découvert que des sites frauduleux avaient injecté des logiciels
malveillants sur des iPhone à l'insu des
utilisateurs et ce, sur une période d'au moins deux ans. Il pourrait s'agir de l'une des plus grandes attaques jamais perpétrées à l'encontre de la vie privée des
utilisateurs d'iPhone. Les hackers ont exploité plusieurs failles d'iOS Plusieurs sites
malveillants ont été recensés par les experts en sécurité du Project Zero de
Google. Les
chercheurs déclarent que ces sites ont utilisé 5 séquences d'attaques (chaines) inconnues jusque-là pour pirater les iPhone. [...]
Lire la suite
Home >
Articles >
Les données de votre iPhone sont peut-être dans la nature à cause d’une vaste attaque passée inaperçue
Logiciel Mobile
Norton Snap est un lecteur de
code QR qui protège votre appareil
mobile et vos informations personnelles contre les
codes QR
malveillants.
[...]Vous pouvez télécharger Norton Snap :Tout d'abord, que savoir sur Norton Snap : NortonMobile est le créateur de cette app. Norton Snap est une appli de type "Bureautique", accessible pour tous. [...]
Lire la suite
- Ajouté le 2015-03-14 16:12:12
- |
- Mis à jour le 2015-03-14 17:06:47