Logiciel Windows
- Ajouté le 2007-05-31 11:07:51
- |
- Mis à jour le 2012-12-06 02:12:37
Article
Microsoft a publié une mise Ã
jour de
sécurité KB hors bande censée corriger des bugs permettant l'élévation de privilèges administrateurs et impactant l'accès distant sur d'anciennes versions de Windows. Corriger deux vulnérabilités de Windows Il s'agit de la mise Ã
jour KB4578013. Microsoft recommande vivement aux
utilisateurs de l'installer sur leur(s) machine(s). KB4578013 corrige deux vulnérabilités d'élévation des privilèges de Windows Remote Access. [...]
Lire la suite
Home >
Articles >
Microsoft publie une mise à jour de sécurité en urgence pour Windows
Logiciel Mobile
Accédez à vos ordinateurs en toute
sécurité depuis votre appareil Android.
[...]Chrome Remote Desktop (ou Bureau Ã
distance Chrome) permet à ses
utilisateurs de
prendre le
contrôle d'un autre ordinateur Ã
distance, via l'application, le navigateur Chrome ou une machine Chromebook. Il est possible alors d'accéder à d'autres ordinateurs ou ou de permettre à un
utilisateur d'accéder au vôtre en toute
sécurité via Internet. Chrome Remote Desktop peut être utilisé pour de petites opérations comme de l'assistance Ã
distance, l'accès à un fichier en particulier ou l'installation d'un logiciel. [...]
Lire la suite
- Ajouté le 2015-03-18 10:12:12
- |
- Mis à jour le 2020-03-18 14:59:21
Logiciel Windows
Ce n’est plus un rêve maintenant, l
a prise d
e contrôle Ã
distance d’un ordinateur devient tout à fait possible au moyen d’un programme spécifique comme CrossLoop, qui est un outil crypt
é et sécurisé.
[...]CrossLoop vous autorise à entrer et Ã
prendre le
contrôle d'une machine distante en toute facilité. L'application opère de manière cryptée et
sécurisée car il n'est jamais assez prudent de laisser quelqu'un s'introduire en catimini sur son
PC sans un accord. A cet effet, l'ordinateur client doit tout d'abord autoriser la connexion entre les deux
PC pour que la
prise de
contrôle soit effective. [...]
Lire la suite
- Ajouté le 2013-11-07 15:26:40
- |
- Mis à jour le 2013-11-07 15:31:34
Article
Des chercheurs en cybersécurité ont récemment trouvé une faille dans Microsoft Teams. Cette vulnérabilité permettait de prendre le contrôle des comptes utilisateurs avec un simple GIF envoyé dans une discussion. Elle pouvait entrainer le vol des conversations et des fils de discussions ainsi que l'accès simultané à plusieurs comptes. Pirater Teams avec un GIF Cette vulnérabilité a été découverte par des chercheurs de l'entreprise CyberArk. [...]
Lire la suite
Home >
Articles >
Il était possible de pirater Microsoft Teams avec un simple GIF
Article
Le couac du
jour est pour VLC. En effet, le célèbre lecteur vidéo disponible sur de nombreux supports est victime d'une faille critique permettant à une personne de
prendre le
contrôle Ã
distance de votre ordinateur. On vous explique en détails de quoi il s'agit. Un problème dans la fonctionnalité de streaming En plus de permettre de lire un
nombre conséquent de formats de fichiers, VLC peut également servir à visionner des flux en streaming. [...]
Lire la suite
Home >
Articles >
Attention !
Article
Le hacker Fin1te a indiqué avoir découvert une faille de
sécurité offrant la possibilité au cybercriminels de
prendre le
contrôle d'un compte Facebook par le biais de la fonctionnalité SMS dont l'objectif est de lier un compte à un terminal mobile. Cette annonce survient après que le réseau social ait apporté un correctif à ce bug. Ce hacker britannique indique avoir perçu de la part du réseau social la somme de 200 000 dollars pour cette découverte qui aurait pu causer de grave préjudice à Facebook si elle avait été exploitée par des hackers. Cette récompense est proposée par Facebook à tous ceux qui remonteraient des failles de
sécurité au sein même des services du réseau. Selon ce hacker qui s'appelle en réalité Jack Whitten, il était possible de
prendre entièrement le
contrôle d'un compte Facebook en très peu de temps en exploitant cette faille. Il suffisait d'exploiter le code assurant l'enregistrement entre un profil et un téléphone au moment de la liaison de compte en modifiant le champ très important qu'est profile_id. [...]
Lire la suite
Home >
Articles >
Correction d'un bug sur Facebook faisant usage des SMS
Article
Les
jours passent et les techniques permettant de
prendre le
contrôle d'une machine se multiplient. Après les publicités intempestives, les faux sites web ou les clefs USB, il est désormais possible de hacker un ordinateur à l'aide... D'un câble d'alimentation. Rassurez-vous, ce nouveau procédé n'a pas été crée par un quelconque pirate mais un chercheur en cyber-
sécurité appelé "MG". Ce câble d'alimentation fait-maison permet de
prendre le
contrôle d'un ordinateur dès lors qu'ils sont reliés. [...]
Lire la suite
Home >
Articles >
Un faux câble d'alimentation permet désormais de pirater votre ordinateur
Logiciel Windows
Avec ce convertisseur MIDI les utilisateurs ont plus de contrôle sur les modifications de leurs fichiers audio.
[...]Volume, tempo, et autres éléments peuvent être modifiées avant que le fichier soit converti en MP3 ou dans un des autres formats disponibles.
Lire la suite
- Ajouté le 2009-09-04 16:02:25
- |
- Mis à jour le 2012-12-06 03:02:11
Logiciel Windows
Solution qui aide les organisations Ã
prendre le
contrôle du processus de développement des bases de données,
réduire les coûts en améliorant l'automatisation des processus de création.
[...]Donne de la visibilité et de la qualité au processus de gestion de DB.
Lire la suite
- Ajouté le 2011-03-28 19:48:31
- |
- Mis à jour le 2012-12-06 03:37:44
Logiciel Windows
Le jeu Need For Waves présente une variété impressionnante de courses de canot. [...]
[...]Prenez le contrôle d'un canot ultra-rapide et arrivez le premier. La soif de vitesse et de danger rend le jeu plus fascinant. Suivez un nouvel itinéraire plein d'obstacles en une période de temps limitée à chaque niveau. [...]
Lire la suite
- Ajouté le 2007-03-21 00:00:00
- |
- Mis à jour le 2012-12-06 01:33:03
Logiciel Windows
Un add-on pour Microsoft PowerPoint 2007/2010/2013, facile à utiliser et qui permet aux utilisateurs de prendre des présentations PowerPoint en 2D et de les transformer en 3D à l'aide du Ruban Microsoft PowerPoint.
[...]Vous pouvez sélectionner n'importe quel objet sur une diapositive et modifier son épaisseur. Presente3D prend en charge toutes les TV 3D et 3D-Ready Projecteurs. Vous pouvez visualiser des diapositives sur des dispositifs non-compatibles 3D à l'aide du support des anaglyphes (rouge / bleu). [...]
Lire la suite
- Ajouté le 2012-09-19 22:12:41
- |
- Mis à jour le 2012-12-06 03:58:32
Logiciel Mac
download manager, aspirateur de site, newsreader, newsposter, client FTP, client et serveur WebDAV, Web Admin pour la
prise de
contrôle Ã
distance
[...]Vous pouvez ajouter des plugins (newsreader, client FTP - SFTP - FTPS, client WebDAV) et
prendre le
contrôle de vos téléchargements depuis votre bureau. Décode les news séquencées (UUE, yEnc). Support des Proxies (HTTP, HTTPS, FTP SOCKS v4a, SOCKS v5). [...]
Lire la suite
- Ajouté le 2005-11-18 00:00:00
- |
- Mis à jour le 2020-02-03 18:26:38
Logiciel Windows
[...]Heureusement, les nouvelles technologies permettent désormais de disposer de son ordinateur presque n'importe où ! C'est le cas avec VNC Viewer qui vous permet de
prendre le
contrôle Ã
distance d'une machine. Pour cela, l'ordinateur en question doit disposer du logiciel VNC Connect qui lui permettra de se désigner comme "machine hôte". [...]
Lire la suite
- Ajouté le 2020-03-18 14:32:17
- |
- Mis à jour le 2020-03-18 14:46:58
Article
Microsoft vient de lancer une alerte de
sécurité après avoir découvert un cheval de Troie qui s'immiscerait dans les ordinateurs à la recherche de comptes Facebook connectés afin de les pirater. Ce cheval de Troie appelé Febipos se cacherait sous une extension des navigateurs Chrome et Firefox, principaux concurrents d'Internet Explorer. Ce cheval de Troie se comporterait comme un addon et réussirait à procéder à des mises Ã
jour. Une fois installé sur l'ordinateur, il recherche les comptes Facebook connectés afin de les pirater et d'en
prendre le
contrôle. Une fois qu'il a pris le
contrôle d'un compte Facebook, ce cheval de Troie parvient à faire des publications, des likes ou encore des partages depuis ce compte dont il a pris le
contrôle. [...]
Lire la suite
Home >
Articles >
Un cheval de Troie visant les comptes Facebook détecté par Microsoft
Article
L'application de messagerie ToTok vient d'être retirée du Google Play Store sans aucune explication. Cette dernière avait déjà été retirée il y a quelques mois. Bien qu'aucune annonce n'ait été faite, l'application espionnait ses
utilisateurs pour le compte des Émirats arabes unis. Google a toujours promis de
garder un œil sur les applications disponibles sur sa boutique Android. En décembre 2019, la firme retirait notamment une application de messagerie plutôt suspecte. [...]
Lire la suite
Home >
Articles >
Une application espion retirée du Google Play Store
Article
Le temps n'est pas au beau
fixe chez Facebook en ce moment. Après le scandale de l'affaire Cambridge Analytica, le réseau social de Mark Zuckerberg tente, tant bien que mal, de continuer à se développer même si les attentes des
utilisateurs sont toujours plus grandes. Aujourd'hui, c'est Messenger qui accueille de nouvelles fonctionnalités pour les groupes de discussions. Vers une meilleure gestion des groupes de discussions L'année dernière, Facebook faisait disparaître son application « Groupes ». [...]
Lire la suite
Home >
Articles >
Facebook permet de contrôler plus facilement les discussions dans Messenger
Article
Adobe apporte un correctif sur les failles critiques de Flash et ColdFusion L'éditeur de logiciels Adobe vient de procéder à de nombreuses mises Ã
jour apportant des corrections sur des failles critiques présentes sur ses logiciels tels que Adobe Reader, Flash, Acrobat ou encore ColdFusion. Cette série de mises Ã
jour apportée par Adobe corrige plus de 27 failles jugés importantes. Parmi ces nombreuses failles, l'une permettait de
prendre le
contrôle d'un ordinateur Ã
distance en profitant d'une faiblesse d'Adobe Reader. Cette correction interdit désormais l'utilisation Ã
distance du fichier PDF en vue de s'infiltrer dans l'ordinateur de son
utilisateur. De manière globale, l'ensemble des 27 failles critiques ainsi corrigées permettaient une utilisation Ã
distance d'une machine à l'insu de son propriétaire. [...]
Lire la suite
Home >
Articles >
Adobe apporte un correctif pour les failles critiques de Flash et ColdFusion
Article
Alors que nous attendions la prochaine mise Ã
jour majeure de Windows 10 pour le mois d'avril, Microsoft vient d'annoncer, sur une page de son blog, que cette dernière sera finalement déployée dans le courant du mois de mai. Les testeurs devraient la recevoir dès la semaine prochaine : il s'agira bel et bien de la version qui sera disponible ultérieurement pour l'ensemble des
utilisateurs. Plus de
contrôles pour les
utilisateurs En parallèle de cette annonce, Microsoft en a profité pour annoncer quelques changements dans la gestion des mises Ã
jour. A partir de l'update de mai, les
utilisateurs auront davantage de
contrôles pour choisir à quel moment ils veulent déclencher l'installation de la mise Ã
jour. [...]
Lire la suite
Home >
Articles >
Windows 10 : la mise à jour d’avril aura finalement lieu en mai
Article
Mozilla est toujours à la recherche de fonctionnalités qui permettront de protéger la vie privée de ses utilisateurs. Pour preuve, deux nouvelles options sont en train d'être développées et elles viennent d'être ajoutées dans les versions Nightly de Firefox. Tout d'abord, Mozilla part en croisade contre les scripts d'empreintes digitales : ce sont des scripts qui recueillent des informations précises sur le matériel utilisé par l'utilisateur lorsqu'il se trouve sur la toile. Ainsi, il est possible de suivre précisément son parcours même si ce dernier supprime ses cookies. A l'image d'Apple qui a intégré une solution similaire dans macOS 10.14, Mozilla souhaite empêcher la collecte de ces données. [...]
Lire la suite
Home >
Articles >
Firefox aura bientôt des protections d’empreintes digitales et de cryptomining