Archives des catégories :Sécurité

Un cheval de Troie usurpe l’identité de l’utilisateur de l’OS en se présentant comme un processus de réactivation (WGA) Microsoft

Des chercheurs de l'éditeur Symantec ont annoncé avoir découvert un cheval de Troie dont la fonction est d'usurper l'identité de l'utilisateur de l'OS en se présentant comme un processus de réactivation (WGA) des produits Microsoft. "Surnommé Kardphisher, ce cheval de Troie n'est pas si technique qu'il en a l'air" déclare...

Le FDI fait paraître ces jours-ci un guide pratique à destination des adolescents

Dans la lignée de son site droitdunet.fr, l'association (créée avec le soutien des pouvoirs publics) fait paraître ces jours-ci un guide pratique à destination des adolescents. Recherche d'informations, chat, téléchargement, jeux en ligne, protection de l'enfance, tous les grands thèmes du Net sont passés en revue. Chaque mini chapitre, également...

Pendant plus de 400 ans, les Européens ont réduit à l’esclavage des millions d’Africains soumis à la traite des Noirs

Les noms de millions d'esclaves de l'empire colonial britannique vont être publiés sur Internet afin d'aider les descendants à retrouver la trace de leur passé, a annoncé vendredi un site Web de généalogie. Ancestry.co.uk fournira trois millions de noms d'esclaves recueillis dans quelque 700 registres de 23 territoires et dépendances...

Les chercheurs sont parvenus à reproduire l’attaque de QuickTime dans le navigateur de Microsoft

La vulnérabilité Quicktime révélée vendredi dernier lors de la conférence CanSecWest infecte également le navigateur Internet Explorer de Microsoft. L'attaque a été initialement démontrée sur un système fonctionnant sur le navigateur Safari d'Apple. Les tests ont révélé qu'elle affectait le navigateur Firefox aussi bien sur les systèmes Windows que sur...

En achetant des mots clés sur Google, les « black hats » redirigent les internautes vers des URL modifiées et contenant du code malveillant

Les pirates du Net viennent de mettre au point une nouvelle méthode pour nous inciter à visiter des sites contenant du code malveillant. Pour mener leurs actes de malveillance, ces cyber-délinquants n'hésitent pas à utiliser le moteur de recherche Google. "Ce "complot" utilise les liens sponsorisés de Google qui apparaissent...