Aller au contenu
  • entries
    80
  • comments
    150
  • views
    137 510

Actus de la semaine [07/10]

Gof

582 vues

Bonsoir tout le monde, :)

 

La petite revue de la semaine, publiée aussi sur le blog pour bénéficier du flux RSS.

 

***

 

Actus Sécu

 

=> McAfee - bilan des dangers du web du quatrième trimestre 2009. 15/02/10. « Les tragédies telles que laccident Air France ou la disparition de célébrités comme Michael Jackson ont été parmi les plus utilisées par les cyberspammers lannée dernière, daprès le rapport McAfee sur les menaces 2009 (...). »

Source : http://www.mag-securs.com/spip.php?article15036

Billets en relation :

McAfee Threats Report: Fourth Quarter 2009 - [PDF] : http://www.mcafee.com/us/local_content/reports/threats_2009Q4_final.pdf

 

=> Le P2P, vecteur d´infection en janvier 2010. 15/02/10. « Une étude de l´éditeur Bitdefender indique que les plateformes de P2P ont été les principaux vecteurs de diffusion des malwares en janvier 2010. Autorun et JavaScript sont les principaux vecteurs d´infection (...). »

Source : http://www.zataz.com/alerte-virus/19904/infection-autorun-virus-p2p.html

 

=> Worms 2.0. 15/02/10. « I love my job, and one of the main reasons is that everyday I see something new or at least different. I am always surprised on how the cybercriminals are able to adapt themselves and their creations to new technologies. Today Ill show you the worm Spybot.AKB (...). »

Source : http://pandalabs.pandasecurity.com/worms-2-0/

 

=> Les Etats-Unis se renforcent dans le cyberespace. 15/02/10. « Les Etats-Unis prennent les cyber-menaces très au sérieux. Le secrétaire adjoint à la défense, M. William J. Lynn III vient d'effectuer une visite en Australie pour développer leur coopération dans le cyberespace. L'Australie a été victime d'une cyber attaque la semaine dernière (sites gouvernementaux) (...). »

Source : http://pourconvaincre.blogspot.com/2010/02/les-etats-unis-se-renforcent-dans-le.html

Billets en relation :

15/02/10. Une cyber-attaque massive simulée à Washington : http://www.lefigaro.fr/international/2010/02/15/01003-20100215ARTFIG00800-une-cyber-attaque-massive-simulee-a-washington-.php

15/02/10. USA : simulation d'une cyberguerre : http://www.generation-nt.com/usa-cyberguerre-cyberattaque-cyber-shockwave-simulation-actualite-961771.html

17/02/10. La simulation dune cyberattaque révèle les failles des Etats-Unis : http://www.01net.com/editorial/512750/la-simulation-d-une-cyberattaque-revele-les-failles-des-etats-unis/

19/02/10. Federal Cyberattack Simulation Exposes Critical Weakness : https://infosecurity.us/?p=12808

 

=> The top 25 most dangerous programming errors . 16/02/10. « The Common Weakness Enumeration Compatibility and Effectiveness Program has just posted its annual 2010 CWE/SANS Top 25 Most Dangerous Programming Errors. (...) The 2010 CWE/SANS Top 25 Most Dangerous Programming Errors is a list of the most widespread and critical programming errors that can lead to serious software vulnerabilities. They are often easy to find, and easy to exploit. They are dangerous because they will frequently allow attackers to completely take over the software, steal data, or prevent the software from working at all.. »

Source : http://sunbeltblog.blogspot.com/2010/02/top-25-most-dangerous-programming.html

Billets en relation :

16/02/10. 2010 CWE/SANS Top 25 Most Dangerous Programming Errors : http://cwe.mitre.org/top25/index.htm

16/02/10. Le Top 25 des erreurs de programmation les plus dangereuses, d'après SANS et MITRE : http://www.developpez.net/forums/d878443/club-professionnels-informatique/actualites/top-25-erreurs-programmation-plus-dangereuses-dapres-mitre/

 

=> Security Advisory, Adobe Reader. 16/02/10. « It's Fat Tuesday time for an Adobe Update (...). »

Source : http://www.f-secure.com/weblog/archives/00001885.html

Billets en relation :

16/02/10. CVE-2010-0188, CVE-2010-0186 : http://www.adobe.com/support/security/bulletins/apsb10-07.html

 

=> Cascading false positives. 16/02/10. « Security researchers work together and share information in many ways and in many contexts that aren't constrained by company boundaries, but it's unusual for security researchers working for different vendors to join forces in a company blog. However, John Leyden of The Register contacted us both when he was writing an article on the controversy following Kaspersky Lab's dramatic demonstration of the way in which false positives can cascade from one vendor to another (...). »

Source : http://www.viruslist.com/en/weblog?weblogid=208188015

Billets en relation :

10/02/10. Kaspersky defends false detection experiment : http://www.theregister.co.uk/2010/02/10/kaspersky_malware_detection_experiment/

 

=> Report: Malicious PDF files comprised 80 percent of all exploits for 2009. 16/02/10. « A newly released report shows that based on more than a trillion Web requests processed in 2009, the use of malicious PDF files exploiting flaws in Adobe Reader/Adobe Acrobat not only outpaced the use of Flash exploits, but also, grew to 80% of all exploits the company encountered throughout the year(...). »

Source : http://blogs.zdnet.com/security/?p=5473

Billets en relation :

Scansafe - Annual global threat report 2009 - PDF : http://www.scansafe.com/downloads/gtr/2009_AGTR.pdf

 

=> Failure In Practical Security. 17/02/10. « Même si les faits datent d'il y a deux mois et s'ils ont déjà généré leur lot de buzzz et de polémique, cette histoire de clés USB chiffrées vulnérables me titille à plus d'un titre. D'abord parce que la faille en question, initialement publiée par deux chercheurs allemands de SySS, touche un produit utilisant du chiffrement AES implémenté matériellement sur un composant dédié. Ensuite parce que si on va retrouver cette même faille sur d'autres produits de la même marque, elle va également toucher deux autres constructeurs... Enfin et surtout, parce que tous ces produits ont reçu leur certification FIPS 140-2 niveau 2 (...). »

Source : http://sid.rstack.org/blog/index.php/383-failure-in-practical-security

 

=> Kaspersky Security Bulletin 2009. Malware Evolution 2009. 17/02/10. « Aleks has headed the Global Research and Analysis Team at Kaspersky Lab since 2008, and specializes in all aspects of information security, including mobile malware. His responsibilities include detecting and analyzing new malware. His research and analytical articles are published both on dedicated IT sites and in the mass media. He has been with the company since 2002, and is based in Moscow (...). »

Source : http://www.viruslist.com/en/analysis?pubid=204792101

 

=> Skeletons in Adobe's security closet. 18/02/10. « We all know what happens when a software vendor downplays the severity of a security vulnerability. It usually comes back to haunt them, when the vulnerability is eventually discovered by the bad guys and used to exploit innocent computer users. Microsoft, Apple and even Mozilla have all been guilty of this in the past. Lately (and sadly), Adobe has joined this train. We all have heard about the recent zero-day vulnerabilities in several widely deployed Adobe products. Adobes response to some of them has been at times outrageous. As another example, I recommend reading this blog post by Mike Bailey, regarding Adobes response to his latest discovery of security problems with Adobes Flash Origin-Policy. Recently, I found a design flaw on Adobes website, which allows the abuse of the Adobe Download Manager to force the automatic installation of Adobe products, as well as other software products (e.g. Google Toolbar) (...). »

Source : http://aviv.raffon.net/2010/02/18/SkeletonsInAdobesSecurityCloset.aspx

Billets en relation :

19/02/10. 0day vuln in Adobe Download Manager disclosed : http://sunbeltblog.blogspot.com/2010/02/0day-vuln-in-adobe-download-manager.html

19/02/10. New way for hackers to infiltrate malware on your PC via Adobe : http://www.ecommerce-journal.com/node/27022

 

=> The Kneber botnet - FAQ. 18/02/10. « A recently uncovered network of compromised hosts dubbed, the Kneber botnet, managed to successfully infect 75,000 hosts within over 2,500 organizations internationally, including Fortune 500 companies as well as Local, State and U.S Federal Government agencies (...) Its a mini Zeus crimeware botnet, one of the most prevalent malicious software that successfully undermining two-factor authentication on the infected hosts (...). » Un nouveau Bot ? Non, c'est Zeus/Pushdo/Zbot/etc. qui existe déjà depuis un moment, mais qui refait parler de lui par la présence de billets sortant de la sphère habituelle des sites de securité.

Source : http://blogs.zdnet.com/security/?p=5508&tag=col1;post-5508

Billets en relation :

19/02/10. What the Zeus!? Kneber botnet unmasked : http://www.sophos.com/blogs/gc/g/2010/02/19/zeus-kneber-botnet-unmasked/

19/02/10. 2.500 sociétés dans le monde affectées par le botnet Kneber : http://www.silicon.fr/fr/news/2010/02/19/2_500_societes_dans_le_monde_affectees_par_le_botnet_kneber

19/02/10. Kneber: Another bot yet? : http://pandalabs.pandasecurity.com/kneber-another-bot-yet/

19/02/10. Attaque de masse... ou communication massive ? : http://www.zataz.com/news/19927/internet-bo-zombies-des-centaines-de-milliers-de-sites-prets-a-attaquer.html

Sur Zeb, lib, un zébulonnien s'interrogeait sur cette news et s'est aperçu qu'elle n'était pas si "nouvelle" : http://forum.zebulon.fr/ca-date-de-mars-2009-t173969.html

 

=> Cours de piratage par le DHS. 19/02/10. « série de manuels et de présentations expliquant aux impétrants enquêteurs ce quest un ordinateur, un réseau, et comment y pénétrer. La seule collection de « transparents » détaillant les différentes parties dun ordinateur et les outils permettant de lanalyser sétend à elle seule sur plus de 1378 pages. Quand aux manuels élève-professeur baptisés Nitro, sils napprennent pas grand-chose à un spécialiste réseau, pourront toujours servir de support de cours pour un formateur (...). »

Source : http://www.cnis-mag.com/cours-de-piratage-par-le-dhs.html/

Billets en relation :

Lien direct sur le ZIP contenant les PDF : http://cryptome.org/NITRO.zip

 

=> European Internet Explorer users invited to choose another browser. 19/02/10. « Starting next week, European users of Internet Explorer may expect to see an invitation to choose an alternative browser for surfing the worldwide web (...). »

Source : http://www.sophos.com/blogs/gc/g/2010/02/19/european-internet-explorer-users-invited-choose-browser/

Billets en relation :

19/02/10. Windows : choix du navigateur dévoilé : http://www.generation-nt.com/windows-choix-navigateur-ballot-screen-internet-explorer-actualite-965391.html

 

=> Kaspersky brevette l'antivirus matériel. 19/02/10. « Le combat contre les malwares de tous types pourrait faire un bond en avant. La société Kaspersky, célèbre pour ses produits antiviraux et autres suites de sécurité, vient de se voir attribuer un brevet qui décrit comment une protection antimalware peut être placée directement dans une puce matérielle au sein dune machine (...). »

Source : http://www.pcinpact.com/actu/news/55486-kaspersky-puce-protection-materielle-processeur-arm-brevet.htm

Billets en relation :

15/02/10. Kaspersky Lab patents cutting-edge hardware antivirus solution : http://www.kaspersky.com/news?id=207576021

 

=> Windows et BSoD : Microsoft confirme le rootkit. 19/02/10. « Principalement observés pour Windows XP, les dysfonctionnements survenus suite à l'application d'une mise à jour de sécurité sont les conséquences de la présence antérieure d'un rootkit (...). » C'était confirmé depuis la fin du week-end dernier. Contrairement à ce qui aurait pu être écrit sur certains site de News, le formatage n'est pas forcément indispensable, suite au BSOD.

Source : http://www.generation-nt.com/windows-bsod-ecran-bleu-rootkit-mise-jour-alureon-actualite-965211.html

Billets en relation :

19/02/10. La sécurité de Windows XP mise à mal par un roolkit : http://www.journaldunet.com/solutions/breve/securite/45170/la-securite-de-windows-xp-mise-a-mal-par-un-roolkit.shtml

 

=> Google vs. Chine : détails sur lopération Aurora. 19/02/10. « Depuis que la NSA a mis le nez dedans on en sait plus sur lorigine des attaques désormais connues sous le nom dAurora (...). »

Source : http://fz-corp.net/?p=436

 

 

(la suite en commentaires)



4 Commentaires


Commentaires recommandés

Actus Généralistes

 

=> TechDays 2010 : les efforts de Microsoft portent leurs fruits. 14/02/10. « Les TechDays 2010 de Paris, qui se sont déroulés dans le courant de la semaine, ont permis de faire le point sur cette transformation. Les visiteurs ne sy sont pas trompés, puisquils ont été plus nombreux que jamais à participer à ce rendez-vous : 17 000 personnes (...). » Les vidéos qui m'intéressent ne sont pas encore en ligne. Sujet dédié ici.

Source : http://www.silicon.fr/fr/news/2010/02/14/techdays_2010___les_efforts_de_microsoft_portent_leurs_fruits

 

=> Pour lutter contre la fraude au clic, rien ne vaut une fausse publicité. 15/02/10. « L'université de Londres propose d'insérer des réclames peu pertinentes avec le thème d'un site afin d'identifier si ce dernier cherche ou pas à maximiser le nombre de clics. Le cas échéant, les annonceurs ne seraient pas facturés (...). » Je n'ai pas trouvé la source sur le site original.

Source : http://www.atelier.fr/e-marketing/10/15022010/publicite-clics-fraude-reclame-informatique-internet-recherche-annonces-cible-39370-.html

 

=> Gtmetrix : Un analyseur de site bien pratique. 15/02/10. « Gtmetrix.com est un service bien utile pour tous les webmasters de sites Internet. Cet outil permet danalyser un site web et de fournir un rapport détaillé sur les performances de celui-ci, avec une note et des conseils techniques à mettre en place pour gagner en performance (...). »

Source : http://www.stephanegillet.com/gtmetrix-un-analyseur-de-site-bien-pratique.html

Billets en relation :

12/02/10. Gtmetrix analyse votre blog et vous donne des conseils de pro : http://roget.biz/gtmetrix-analyse-votre-blog-et-vous-donne-des-conseils-de-pro

 

=> Gmail-Buzz : revoit (encore) ses paramètres de confidentialité. 15/02/10. « Todd Jackson, le chef de produit de Gmail et Buzz a publié un nouveau billet sur le blog officiel samedi dernier. Il annonce que le service Buzz ne sactivera plus automatiquement (...). »

Source : http://www.electronlibre.info/+Gmail-Buzz-revoit-encore-ses,02665+

Billets en relation :

15/02/10. Google modifie les conditions dutilisation de Buzz : http://www.silicon.fr/fr/news/2010/02/15/google_modifie_les_conditions_d_utilisation_de_buzz

13/02/10. A new Buzz start-up experience based on your feedback

: http://gmailblog.blogspot.com/2010/02/new-buzz-start-up-experience-based-on.html

16/02/10. The Wizard of Buzz : http://securitylabs.websense.com/content/Blogs/3553.aspx

18/02/10. Google Buzz réinvente la confidentialité ! (Vidéo) : http://blogs.orange-business.com/securite/2010/02/google-buzz-reinvente-la-confidentialite-video.html

18/02/10. 171 - Google Buzz: nouvelle plainte, recours collectif cette fois : http://www.monblog.ch/commedansdubeurre/?p=201002181747205

 

=> Franck Riester : la loi Hadopi n'est pas limitée à la musique et au cinéma. 15/02/10. « La loi Hadopi pourrait être applicable à d'autres secteurs que le cinéma et la musique. C'est ce qu'a déclaré Franck Riester au cours d'une interview avec Légipresse. Le membre du collège de la Haute Autorité a ainsi cité la presse, le livre ou encore l'audiovisuel(...). »

Source : http://www.numerama.com/magazine/15094-franck-riester-la-loi-hadopi-n-est-pas-limitee-a-la-musique-et-au-cinema.html

Billets en relation :

16/02/10. Hadopi : la mission Zelnik au centre des débats sur les droits numériques : http://www.silicon.fr/fr/news/2010/02/16/hadopi___la_mission_zelnik_au_centre_des_debats_sur_les_droits_numeriques

18/02/10. HADOPI : la taxe sur la pub en ligne à l'étude, enquête sur Google : http://www.pcinpact.com/actu/news/55452-taxe-google-autorite-concurrence-lagarde.htm

 

=> ACTA : le gouvernement évoque le traité secret, mais reste flou sur son contenu. 15/02/10. « Interrogé par un député de la majorité sur la problématique de la contrefaçon, le gouvernement a récemment répondu, en s'appuyant entre autres sur le mystérieux traité ACTA. Le ministre du budget a ainsi dévoilé que la France "soutient activement l'initiative" et "participe aux négociations", afin de boucler ce dossier d'ici la fin de l'année(...). »

Source : http://www.numerama.com/magazine/15093-acta-le-gouvernement-evoque-le-traite-secret-mais-reste-flou-sur-son-contenu.html

Billets en relation :

15/02/10. Le gouvernement parle (timidement) du traité ACTA : http://www.pcinpact.com/actu/news/55415-acta-negociation-contrefacon-douane-internet.htm

16/02/10. Traité ACTA : la transparence et la riposte graduée en question : http://www.pcinpact.com/actu/news/55418-apport-acta-mexique-europe-commission.htm

 

=> Autoentrepreneurs : un site fait payer l'inscription gratuite. 15/02/10. « S'inscrire comme autoentrepreneur, c'est facile et gratuit. Declaration-auto-entrepreneur.com vous propose pourtant de le faire à votre place, contre 79 euros. Omniprésent sur Google, le site est aussi apparu dans Capital, sur M6. Bizarrement, son responsable est introuvable (...). »

Source : http://eco.rue89.com/2010/02/15/auto-entrepreneurs-un-site-etrange-fait-payer-linscription-gratuite-138569

 

=> Mobile World Congres (MWC): premières tendances parmi 1.300 exposants!. 15/02/10. « Ce 15 février s'ouvre le Mobile World Congress à Barcelone, pour quatre jours dédiés à la communication mobile. 'Silicon.fr' est sur place (...). »

Source : http://www.silicon.fr/fr/news/2010/02/15/mobile_world_congres__mwc___premieres_tendances_parmi_1_300_exposants_

Les blogueurs et site suivants y sont et/ou suivent cette actualité :

Presse-citron : http://www.presse-citron.net/tag/mwc

fredzone : http://www.fredzone.org/wp-content/themes/RealFredzone/search.php?cx=partner-pub-1272442630186840%3A404ypa3xhgo&cof=FORID%3A10&ie=ISO-8859-1&q=MWC&sa=Rechercher&siteurl=www.fredzone.org%2Fmwc-htc-desire

reseaux-telecom : http://www.reseaux-telecoms.net/recherche.html?kw=MWC&titre_only=0&min_month=&min_year=&max_month=&max_year=&surtitre=0&type=actualite

lemondeinformatique : http://www.lemondeinformatique.fr/recherche.html?kw=MWC+2010&x=0&y=0

19/02/10. Un Mobile World Congress 2010 plein de promesses : http://www.silicon.fr/fr/news/2010/02/19/un_mobile_world_congress_2010_plein_de_promesses

 

=> LOPPSI 2. 16/02/10. « Comme prévu, le vote solennel sur la Loi d'Orientation et de Programmation pour la Sécurité Intérieure (LOPPSI) a eu lieu aujourd'hui à l'Assemblée nationale. Et sans surprise, le texte a été adopté avec une confortable majorité. Désormais, le texte va être examiné par le Sénat, avant de rentrer dans le corpus législatif (...). »

Source : http://www.numerama.com/magazine/15100-la-loppsi-a-ete-adoptee-par-l-assemblee-nationale.html

Billets en relation :

16/02/10. Filtrage d'internet : http://zythom.blogspot.com/2010/02/filtrage-dinternet.html

la ligue Odebi lance le projet Odebian : http://www.odebian.org/

15/02/10. Débats sur la LOPPSI : lettre (ouverte) aux députés : http://www.odebi.org/content/d%C3%A9bats-sur-la-loppsi-lettre-ouverte-aux-d%C3%A9put%C3%A9s

15/02/10. Loppsi: TF1 manque à lhonnêteté de linformation : http://bugbrother.blog.lemonde.fr/2010/02/15/loppsi-tf1-manque-a-lhonnetete-de-linformation/

16/02/10. BIG GOUVERNEMENT IS WATCHING YOU ! : http://www.korben.info/loi-loppsi-2.html

16/02/10. Vidéosurveillance, blocage de sites Web : la Loppsi 2 adoptée par l'Assemblée : http://www.lemonde.fr/societe/article/2010/02/16/videosurveillance-blocage-de-sites-web-la-loppsi-2-adoptee-par-l-assemblee_1306531_3224.html

18/02/10. Assemblée : les portes du pénis tancé ! : http://www.bakchich.info/Assemblee-les-portes-du-penis,10068.html

19/02/10. La CAF victime dune vague de phishing, la LOPPSI en question : http://www.pcinpact.com/actu/news/55479-caf-phishing-escroquerie-email-arnarque.htm

18/02/10. "Le régime de vidéosurveillance prévu par la Loppsi doit être revu" : http://tempsreel.nouvelobs.com/speciales/libertes_sous_pression/20100218.OBS7339/le_regime_de_videosurveillance_prevu_par_la_loppsi_doit.html

 

=> Phone-by Download ?. 16/02/10. « Depuis quelques années, la technique du "drive-by download" s'est développée de façon spectaculaire, permettant à des cybercriminels d'infecter des ordinateurs de façon totalement transparente. Ces ordinateurs sont souvent délaissés au niveau de leur sécurité : les patchs de sécurité ne sont pas appliqués, il n'y a pas d'anti-virus, pas de firewall ... Des machines comme ça, nous en avons tout autour de nous, et elles ne mettent jamais longtemps à se faire infecter par des malware divers et variés, malheureusement. (...). »

Source : http://bl0g.cedricpernet.net/post/2010/02/16/Phone-by-Download

 

=> LiveBox en Open Source!. 16/02/10. « Chère cliente, Cher client, Comme vous le savez peut-être, la Livebox utilise un certain nombre de logiciels libres et open source*. Afin de respecter le principe de libre accès à ces logiciels, nous vous informons quOrange les met à votre disposition (...). »

Source : http://astuces.absolacom.com/logiciel/livebox-en-open-source/

Billets en relation :

la Livebox et les logiciels libres et open source : http://assistance.orange.fr/777.php

18/02/10. Livebox : Orange affiche le code libre : http://www.generation-nt.com/orange-livebox-open-source-gpl-licence-libre-actualite-964471.html

 

=> 5 échecs de la sécurité, 7 règles pour RSSI. 17/02/10. « Lorsque lactualité bat de laile, les experts soit se drapent dans un mutisme altier, soit samusent à écrire des petits billets provocateurs en utilisant des ficelles de présentation inusables (...). »

Source : http://www.cnis-mag.com/5-echecs-de-la-securite-7-regles-pour-rssi.html

 

=> Noms de domaines accentués : une nouvelle source de conflits ?. 17/02/10. « La lecture dun article sur lopportunité de lachat de noms de domaine accentués a suscité chez moi plusieurs questions. Ce nest pas tant sur laspect stratégique ou marketing mais sur laspect juridique que je vais me pencher (...). »

Source : http://decryptages.wordpress.com/2010/02/17/noms-de-domaines-accentues-une-nouvelle-source-de-conflits/

 

=> 170 - Cambriolez-moi s'il vous plaît!. 18/02/10. « Ou plutôt "Please rob me" dans sa version originale, est le nom on ne peut plus remarquable qu'ont donné trois amis respectivement graphiste, développeur web et développeur web, à leur tout nouveau site. Le concept ? Un dispositif balaye en permanence les messages publiés sur une sélection de services de r

  • Partager ce commentaire


    Lien vers le commentaire

    Outils à décrouvrir

     

     

    => [secu] Les metadata, sources de fuites d'informations. 16/02/10. « Les méta données sont des données insérées lors de la création de document par nos outils préférés comme MS Office, Adobe, Photoshop ... Les informations ajoutées peuvent etre le nom de l'auteur, le chemin de stockage, le nom de la machine, les domaines internes, les comptes utilisateurs... Bref tous pleins d'informations non maitrisées (...). »

    Source : http://blog.madpowah.org/archives/2010/02/index.html#e2010-02-16T20_33_48.txt

    Billets en relation :

    FOCA Online : http://www.informatica64.com/FOCA/

     

    => [Dev] Google Chart Tools, ou comment faire des jolis graphiques/charts en Javascript. 16/02/10. « Il y a dix mille solutions qui trainent sur la toile afin de générer des graphiques dynamiques ou statiques pour un site web. Google vient dajouter sa pierre à lédifice en lançant la semaine dernière : Google Chart Tools (...). »

    Source : http://www.chrogeek.com/2010/02/dev-google-chart-tools-ou-comment-faire-des-jolis-graphiquescharts-en-javascript/

     

    => Utiliser Microsoft Pivot pour naviguer autrement sur le Web. 16/02/10. « Microsoft Pivot est navigateur particulier dans le sens où il permet de manipuler des centaines de données présentes sur la toile en quelques clics de souris. Une technologie innovante reposant sur le principe des collections va nous permettre détablir des relations entre différents types de données le plus rapidement possible (...). »

    Source : http://protuts.net/utiliser-microsoft-pivot-naviguer-autrement-web/

     

    => Think Youre Infected? Find Out Run An Online Scanner From Your Browser. 16/02/10. Un billet qui rencense les moteurs de scan en ligne.

    Source : http://billmullins.wordpress.com/2010/02/16/think-youre-infected-find-out-run-an-online-scanner-from-your-browser/

     

    => Dragon, un navigateur web ultrasécurisé?. 15/02/10. « Basé sur le code source du projet Chromium, Comodo Dragon promet dêtre parfaitement sécurisé. Il devra cependant faire ses preuves (...). » Non testé.

    Source : http://www.silicon.fr/fr/news/2010/02/15/dragon__un_navigateur_web_ultrasecurise_

    Billets en relation :

    Comodo Dragon Internet Browser : http://www.comodo.com/home/internet-security/browser.php

     

    => Create and Store a More Dynamic Signature. 18/02/10. « Want to be able to create a much more dynamic signature for your webmail accounts and more, the will show off your instant messenger names, social network links and more details about yourself? WiseStamp is a pretty awesome addition to Firefox, that will let you do that and so much more, in a very stylish way (...). » Extension FF qui pourrait intéresser certains.

    Source : http://www.firefoxfacts.com/2010/02/18/create-and-store-a-more-dynamic-signature/

    Billets en relation :

    WiseStamp - Email Signature 1.3.5 : https://addons.mozilla.org/en-US/firefox/addon/8206

     

    => Free Tizer Rootkit Razor Detect Kernel Mode Trojans or Rootkits. 17/02/10. « Weve written here a number of times on Rootkits and free tools designed to uncover and remove these scourges, and thanks to regular reader Robert, we can share with you a new free tool, Tizer Rootkit Razor, which will allow you to identify and remove Rootkits from your computer(...). » Inconnu pour moi, à creuser.

    Source : http://billmullins.wordpress.com/2010/02/17/free-tizer-rootkit-razor-detect-kernel-mode-trojans-or-rootkits/

    Billets en relation :

    Tizer Secure : http://www.tizersecure.com/about_tizer_rootkit_removal.php

     

    => iScanner. 18/02/10. « Current version is 0.3 released on 18.Feb.2010. iScanner is free open source tool lets you detect and remove malicious codes and web pages viruses from your Linux/Unix server easily and automatically. This tool is programmed by iSecur1ty using Ruby programming language and it's released under the terms of GNU Affero General Public License 3.0. (...). » Encore inconnu. A creuser.

    Source : http://iscanner.isecur1ty.org/

     

    => OneWeb, une extension Firefox pour partager vos pages web avec vos contacts. 17/02/10. « Le protocole XMPP vient de trouver une nouvelle utilisation : il permet de créer un lien entre deux sessions de Firefox (...)ProcessOne revient aujourdhui à la charge avec OneWeb. Cet outil exploite le protocole XMPP afin de synchroniser les favoris et les onglets ouverts entre deux instances de Firefox. Un outil à priori similaire à Weave Sync, mais qui permet également de partager des pages web avec ses contacts Jabber. Il est même possible de piloter une instance de Firefox à distance. »

    Source : http://www.silicon.fr/fr/news/2010/02/17/oneweb__une_extension_firefox_pour_partager_vos_pages_web_avec_vos_contacts

     

    => Giveaway of the Day - Anti-Virus Mate. 19/02/10. Un AV qui m'est complétement inconnu. Fake ?

    Source : http://www.giveawayoftheday.com/anti-virus-mate/

     

    => Immunet Protect. 19/02/10. « Au lieu de combattre les menaces avec des incessantes mises à jour de définitions de virus, Immunet surveille tout un réseau d'utilisateurs (...). » Inconnu pour moi, je découvre.

    Source : http://www.libellules.ch/dotclear/index.php?post/2010/02/19/Immunet-Protect

     

     

     

    ***

     

    Voili voilou :dispute:

    Partager ce commentaire


    Lien vers le commentaire

    Bonjour Gof

     

    Encore une fois, tes " Actus de la semaine [07/10] " m'ont permis de faire la MAJ Adobe Reader

     

    J'ai aussi pris connaissance des conclusions de Microsoft, concernant les problèmes liés à la MAJ Windows " Prioritaire " KB 977165

    Bien que chez moi ( Windows XP ) cette MAJ s'est effectuée sans problème ...

    Tant mieux ! je n'ai pas de rootkit :dispute:

    Partager ce commentaire


    Lien vers le commentaire

    Créer un compte ou se connecter pour commenter

    Vous devez être membre afin de pouvoir déposer un commentaire

    Créer un compte

    Créez un compte sur notre communauté. C’est facile !

    Créer un nouveau compte

    Se connecter

    Vous avez déjà un compte ? Connectez-vous ici.

    Connectez-vous maintenant
    ×