La liste des failles du système d'exploitation d'Apple s'allonge jour après jour. L'utilisation de scripts déclenchant des actions dans le système est désormais validée. Mais l'insécurité de Mac OS X ne peut pas être comparée à celle de plates-formes plus répandues.
Permettant l'interruption de codes suspects et des attaques de type "buffer overflow", cette fonction sera intégrée aux Pentium 4 et Xeon
Une entreprise russe spécialisée dans le domaine de la sécurité informatique affirme que le code source d'IOS, le système d'exploitation propriétaire de Cisco, aurait été piraté
Il se propage par les réseaux de 'peer-to-peer' et efface le dossier personnel de l'utilisateur à l'origine de l'exécution
Touchant la famille Norton, les quatre vulnérabilités sont jugées "extrêmement critiques". Les updates sont disponibles
Pas le temps de souffler! Les attaques virales sur le Net se succèdent à une vitesse impressionnante. Cette dernière est qualifiée d'"inquiétante", se propage par e-mail sans fichier attaché mais avec un faux lien!
Je m'appelle Sven, Sven Jaschan, je suis l'auteur présumé unique de Sasser, et ma capture n'a coûté que 25.000 dollars à Microsoft ! Et, mineur au moment des faits, je fais l'admiration de la presse allemande...
Alors que l'auteur du ver a été interpellé il y a quatre jours, deux nouvelles variantes ont fait leur apparition...
Sasser.E fait son apparition. Avons-nous crié victoire trop vite?
Ces e-mails frauduleux cherchent à obtenir les coordonnées bancaires des internautes: en 9 mois, le montant de la fraude aurait été multiplié par 10 pour dépasser la barre des trois milliards en avril