Trois nouveaux fournisseurs de listes noires de ce genre de sites - Cyota Inc, Internet Identity et MarkMonitor - vont désormais mettre leurs informations à disposition des bases de données de Microsoft. Ces listes noires sont en effet utilisées pour protéger les utilisateurs de la nouvelle version de la barre...
Les mauvaises nouvelles s'accumulent du côté de Sony BMG, empêtrée dans une affaire de rootkit. La découverte de l'existence d'un outil de piratage informatique dans son logiciel de protection de la musique intégré dans certaines gammes de CD provoque des réactions en cascade. La semaine dernière, la maison de disques...
Selon Face, société spécialisée dans la sécurité, un groupe de pirates agissant au Moyen-Orient aurait pris le contrôle distant d'au moins 17 000 ordinateurs sur la planète. Dans un communiqué daté du 17 novembre dernier, les experts de l'entreprise expliquent qu'ils ont approfondi leur analyse du ver Sdbot.add découvert le...
Après Sony et Microsoft, c'est au tour de Nintendo d'indiquer cette semaine que sa prochaine console de jeux, Revolution, attendue en 2006, intègrera un système de contrôle parental. La future Playstation 3 de Sony, qui sortira au printemps 2006, sera également dotée d'un tel verrou contre les jeux déconseillés à...
Une adolescente de 14 ans de la région de Dieppe (Seine-maritime) s'est rendue au Maroc par avion en déjouant tous les contrôles pour rejoindre un jeune homme dont elle avait fait la connaissance sur internet, a-t-on appris mardi de source policière. L'affaire, révélée mardi par Les Informations dieppoises, un bi-hebdomadaire...
Après avoir été mise à jour par des chercheurs, une faille dans le rootkit, qui fait tant scandale, est aujourd'hui exploitée par des créateurs de virus. Baptisés Breplibot.c'ou Stinx-E selon les éditeurs de sécurité, il s'agit d'un cheval de Troie véhiculé par courriel. Le courrier, intitulé "Photo approval", contient un...
L'expression "Google hacking" désigne une nouvelle méthode de piratage qui permet de recueillir des informations confidentielles (mots de passe, fichiers...) à partir de requêtes spécifiques effectuées sur le moteur de recherche. Lorsqu'une entreprise laisse des informations sensibles accessibles de l'extérieur de manière accidentelle, ou par négligence, un moteur de recherche...
Cette chasse aux bestiolles qui polluent dans l'ombre le réseau en répandant des spams et des virus s'intitule sobrement "The Australian Internet Security Initiative". Cette opération a été lancée hier par la Ministre de la Communication, des technologies de l'information et des arts, Helen Coonan. Les PC Zombis sont des...
Microsoft va renforcer la "mission" de son logiciel antispyware au sein de la plate-forme Windows. Baptisé jusqu'à présent Windows AntiSpyware, ce programme gratuit va devenir "Windows Defender". Disponible en version bêta depuis le 6 janvier, il permet aujourd'hui à l'utilisateur d'éradiquer les logiciels espions de son système. L'outil est basé...
Le décret permettant aux préfets d'appliquer le couvre-feu pour faire face aux violences dans les banlieues françaises a été approuvé en Conseil des ministres, a indiqué Nicolas Sarkozy. «Nous verrons au fur et à mesure de l'évolution des événements à son application ciblée sur une partie du territoire national», a...