detournement

Agnitum Outpost Security Suite Pro

Agnitum Outpost Security Suite Pro

Logiciel Windows
Protection proactive contre les menaces : anti-virus, anti-espions, pare-feu, anti-spam, etc.
[...]Défense tout-en-un, pare-feu évolué, anti-spam et commandes puissantes s'associent pour une sécurité à toute épreuve pour les particuliers et les familles. La version 7 ajoute Program and Applications Guard pour protéger le système d'exploitation et les logiciels installés contre le détournement.File Lire la suite
Trust Wallet

Trust Wallet

Logiciel Mobile

[...]Un wallet reconnu Trust Wallet est certainement le portefeuille numérique le plus connu de sa catégorie. Avec lui, l'utilisateur peut acheter des cryptos directement avec sa carte bancaire, sans avoir à se pencher sur un autre processus d'acquisition. [...] Lire la suite
Lucine Android

Lucine Android

Logiciel Mobile
La solution douleur, de la réponse pharmacologique à la data. [...]
[...]La jeune chercheuse mène le projet Lucine, celui d'une application dédiée aux personnes atteintes de douleurs chroniques et aux médecins qui les suivent. Soulager votre douleur grâce à une appli Aujourd'hui, on estime que 24% de la population française souffre de douleurs chroniques, c'est quasiment une personne sur quatre. [...] Lire la suite
Zoom : Des hackers piratent des réunions vidéo et y diffusent du contenu pornographique

Zoom : Des hackers piratent des réunions vidéo et y diffusent du contenu pornographique

Article
Zoom est à l'instar de Slack et Microsoft Teams, l'un des outils de télétravail les plus populaires en cette période de confinement. Le logiciel a connu un véritable regain d'intérêt ces dernières semaines. Une popularité qui n'est pas passez inaperçue, notamment chez les hackers. Ils ont déjà mis en place des attaques opportunistes qui ciblent les utilisateurs du logiciel de visioconférence. Le FBI a récemment mis en garde contre des cyberattaques via lesquelles les pirates prennent le contrôle des réunions vidéo pour y diffuser du contenu haineux, pornographique ou y proférer des menaces. [...] Lire la suite
Microsoft lutte efficacement contre le botnet Citadel

Microsoft lutte efficacement contre le botnet Citadel

Article
Il y a quelques semaines, la firme de Redmond  avouait être en étroite collaboration avec le FBI et avait déclaré la guerre au botnet Citadel. Aujourd'hui, le chiffre de 2 millions de PC libérés de cette menace est avancé par Microsoft qui se félicite de ce résultat probant. Depuis le début de ce mois de juin, la firme de Redmond ainsi que le FBI mènent continuellement des opérations visant à stopper net l'activité de ce malware Citadel qui est responsable d'importants détournements de fonds auprès des institutions financières. A l'instar des autres botnet, Citadel, une fois installé sur un ordinateur, en fait un PC zombie en s'en servant sans que son propriétaire ne s'en rende compte. Le chiffre de 5 millions de machines infectées par ce malware est avancé par Microsoft qui indique par la même occasion que son opération lancée début juin aurait permis de libérer 2 millions d'entre elles. [...] Lire la suite
En quoi cette vidéo de Dieudonné est elle dangereuse?

En quoi cette vidéo de Dieudonné est elle dangereuse?

Article
Aujourd'hui, nous allons vous parler d'une pratique très courante chez deux catégories de personnes, les webmarketeurs et les arnaqueurs, qui fonctionne très bien, à savoir le détournement de l'actualité à des fins mercantiles et/ou criminelles. L'efficacité est redoutable, la preuve vous avez cliqué sur le titre de cet article très racoleur...   Mise à jour 21/09/2015: Suite à l'affaire du Piggate, nous vous invitons à bien faire attention sur vos profils Facebook et Twitter qui vont très certainement regorger de fausses annonces et scoops trompeurs. L'appât du lien [...] Lire la suite
Le virus informatique est mort, lui aussi

Le virus informatique est mort, lui aussi

Article
Une nouvelle récente a fait le tour des médias internationaux dernièrement. Une nouvelle qui a laissé une traînée de poudre, qui s'est vite enflammée par la grâce des journalistes et experts de toute sorte, trop contents de pouvoir exploiter cette annonce aussi fracassante, surtout provenant d'un groupe aussi reconnu que Symantec. Car ce dernier a tout simplement annoncé la fin de l'antivirus, par la voix de Bryan Dye , le Vice-Président de la compagnie... [...] Lire la suite
Attention !

Attention !

Article
Qui irait se méfier des plus célèbres logiciels de Microsoft ? Certainement pas nous ! Et pourtant, un groupe de chercheurs en sécurité a détecté qu'il était possible de profiter d'une technologie appelée Power Query pour diffuser des malwares via Microsoft Excel. On vous explique tout ça dans les prochaines lignes. Qu'est-ce que Power Query ? [...] Lire la suite
Skype : le partage d’écran est disponible pour tout le monde sur mobile

Skype : le partage d’écran est disponible pour tout le monde sur mobile

Article
En avril dernier, Microsoft a déployé une nouvelle fonctionnalité dans Skype Preview permettant de partager son écran avec son correspondant sur mobile. Deux mois plus tard, le partage d'écran a enfin été implémenté à la version stable finale de Skype Mobile.   Le partage d'écran vidéo débarque sur Skype Le partage d'écran est une fonctionnalité déjà disponible chez les concurrents de Skype, mais sur le segment des professionnels, notamment pour l'assistance ou la collaboration. [...] Lire la suite
Le FBI met en garde contre les télévisions connectées

Le FBI met en garde contre les télévisions connectées

Article
Le FBI de Portland met en garde ses habitants contre une menace trop sous-estimée : les télévisions connectées. Une fois hackées, ces dernières peuvent devenir une vraie porte d'entrée à vos données personnelles. Quand on pense hacker, on s'imagine souvent des personnes malintentionnées essayant d'accéder à notre ordinateur. Mais de nos jours, il est possible d'accéder aux données personnelles d'une victime de bien des manières. Le FBI l'a bien compris, et c'est par le biais d'un communiqué que ces derniers mettent en garde les utilisateurs sur la dangerosité potentielle des téléviseurs connectés : "Les télé connectées sont appelées ainsi, car elles peuvent se connecter à Internet [...] Beaucoup d'entre elles disposent aussi d'un microphone et d'une caméra pour les plus fainéants d'entre nous qui ne veulent pas se saisir d'une télécommande." [...] Lire la suite
Ces choses stupides qu’on fait (tous) manette à la main

Ces choses stupides qu’on fait (tous) manette à la main

Article
Même si vous ne faites pas forcément partie des premiers à avoir arpenté les arcanes des salles arcades, vous avez au moins une fois dans votre vie, eu une manette ou un joystick entre vos mains (j'espère que oui, sinon mon article n'a plus de raison d'être).  Aujourd'hui, le jeu vidéo est un objet culturel comme les autres. Un bon jeu vidéo se consomme, que dis-je... se déguste comme un bon vin. Les gamers de tous âges, toutes plateformes de jeu confondues, prennent plaisir à passer des niveaux, résoudre des énigmes comme s'ils tournaient les pages d'un exaltant best-seller. Lorsqu'on termine un jeu, quand on bat le dernier boss, qu'on arrive au bout de l'histoire, un évènement incroyable se produit : on passe du plaisir à l'ennui, au mieux,  on recommence tout à zéro, mais parfois on passe du côté obscur et on fait des choses complètement stupides : Abandonner une course en roulant en sens inverse [...] Lire la suite
Skype Preview : Le partage d’écran débarque sur mobile

Skype Preview : Le partage d’écran débarque sur mobile

Article
Depuis quelques mois, Microsoft a intégré de nombreuses fonctionnalités dans Skype. Dans un souci d'homogénéisation, l'application de messagerie instantanée a énormément évolué ces derniers temps, qu'il s'agisse de la version mobile ou bureau de l'appli. L'objectif de Microsoft est de proposer une expérience identique à ses utilisateurs, quel que soit l'appareil utilisé et le contexte (professionnel ou loisir). La bêta de Skype Mobile permet de partager son écran Microsoft propose depuis ce jeudi 11 avril une fonctionnalité de partage d'écran dans Skype Mobile (Bêta). [...] Lire la suite
Comment protéger ses données dans le Cloud ?

Comment protéger ses données dans le Cloud ?

Article
Les plateformes de stockage en ligne, appelées également Cloud, permettent aux utilisateurs de sauvegarder librement leurs données en toute sécurité et surtout d'y avoir accès depuis n'importe quel appareil connecté à Internet. Un avantage certain qui comporte tout de même quelques risques. En effet, si OneDrive, iCloud, Dropbox, Google Drive, pour ne citer qu'eux, se présentent comme des services sécurisés, ils restent forcément vulnérables face aux hackers du fait qu'ils se situent sur la toile. Il est donc primordial de bien protéger ses fichiers avant de les transférer dans le Cloud. Comment ? [...] Lire la suite
Une faille de l'Epic Games Store permet de jouer aux jeux que vous ne possédez pas !

Une faille de l'Epic Games Store permet de jouer aux jeux que vous ne possédez pas !

Article
Les failles de sécurité ou détournements de fonctionnalités sont nombreuses sur le web. Une de ces failles est apparue sur l'Epic Games Store et permet de lancer des jeux vidéo que vous ne possédez pas. Les magasins en ligne de jeux vidéo fonctionnent sur un principe simple : vous achetez un jeu, l'installez sur votre machine et pouvez le lancer. Certaines plateformes permettent même de se faire rembourser un jeu. Il n'est alors plus du tout possible de le lancer, quand bien même vous l'avez installé sur votre machine. [...] Lire la suite
Présidentielle : Méfiez-vous des applications de sondages

Présidentielle : Méfiez-vous des applications de sondages

Article
La campagne présidentielle bat son plein entre petites phrases, affaires, débats et bien sûr sondages. Pas un jour ne passe sans qu'un média ne publie un sondage sur les intentions de vote au premier tour ou  au deuxième tour avec des hypothèses diverses et aussi variées que les techniques de sondages utilisées. Les sondages sont partout : à la télévision, à la  radio, sur les réseaux sociaux et dans nos smartphones. Mais au regard du Brexit, de l'élection de Donald Trump et plus près de nous encore de la défaite d'Alain Juppé à la primaire LR, il semble logique de s'interroger sur leur fiabilité. La fiabilité des « applications de sondage » est remise en question  [...] Lire la suite
Des objets connectés comme cadeaux de Noël ?

Des objets connectés comme cadeaux de Noël ?

Article
Avez-vous conscience de tous les objets connectés qui vous entourent ? En plus de votre téléphone et de votre tablette, vous avez peut-être une télévision connectée, une enceinte connectée ou même une caméra connectée. Tous ces objets seront les stars des fêtes de Noël. Vous allez peut-être en offrir ou en recevoir. Mais savez-vous que ces objets sont aussi des cibles privilégiées pour les hackers ? [...] Lire la suite
Devenez cyber-chasseur de primes

Devenez cyber-chasseur de primes

Article
Après le démantelement du Botnet Gameover-Zeus début juin, le FBI et les autorités compétentes se sont félicitées de la fin de la menace Cryptolocker, ce fameux ransomware qui aurait permit de soutirer près de 100 millions de dollars aux victimes. Pourtant, la menace d'un aure Cryptolocker n'est pas écartée et pire encore, un autre malware du même genre, Critroni, a semble-t'il déjà commencé à se faire remarquer. Et cela ne fait que commencer, à moins que chacun participe à la chasse aux cybercriminels!   Wanted by the FBI [...] Lire la suite
Les adwares, fonctionnement, champ d'action et dangers

Les adwares, fonctionnement, champ d'action et dangers

Article
Nous avons, à l'occasion de ce dossier, enrichi nos connaissances en matière de PUP. Nous en avions déjà vu quelques uns plutôt agressifs mais depuis quelques temps ces adwares deviennent de plus en plus méchants, en plus d'être sournois. Il faut dire que petite à petit, navigateurs, régies et développeurs vont mettre le hola sur ces pratiques qui s'éloignent de la simple monétisation de téléchargement. Google vient de lancer une série de mesures à cet effet, autant dire que le directeur vient de sonner la fin de la récré. Le système transformé, chamboulé, dysfonctionnel [...] Lire la suite
Sécurité: Les smartphones sont-ils des nids à malwares?

Sécurité: Les smartphones sont-ils des nids à malwares?

Article
Le saviez-vous? Dès qu'un nouveau périphérique atterrit sur le marché, les éditeurs d'antivirus se jettent dessus afin de proposer des solutions de sécurité capables de les protéger. Antivirus pour ordinateur, mais aussi consoles de jeux, voitures, pacemaker, centrales nucléaires, imprimantes 3D, réfrigérateur...et bien évidemment les smartphones et tablettes. Mais si ces marchés pour la plupart émergents  n'intéressent qu'une frange de cybercriminels, le marché de la mobilité commence sérieusement à intéresser les escrocs et profiteurs, au même titre que les développeurs d'applications de sécurité. Mais le danger est-il réel? [...] Lire la suite
Applis mobiles: Méfiez vous des contrefaçons

Applis mobiles: Méfiez vous des contrefaçons

Article
Vous avez installé sur votre mobile tout neuf toutes les applications phare qui vous ont été recommandées par vos amis. Comme vous aimez ça vous avez aussi installé pas mal de jeux, comme Floupy Bird, War of Clans Saga, NaruCraft ou 202048. Tout cela sans vous soucier des problèmes de copyright ou de légitimité de ces applications mises à disposition sur les marketplace. Ces "copies", terme à prendre avec des pincettes, sont à priori uniquement dommageables pour les créateurs initiaux. Sauf que les cas extrêmes dépassent le cadre du simple détournement d'artworks... [...] Lire la suite
Actualité Voir toutes les actualités