Search Results

Search found 77 results on 4 pages for 'pirates iiita'.

Page 2/4 | < Previous Page | 1 2 3 4  | Next Page >

  • « Android, OS mobile le plus insécurisé qui soit » : à qui la faute ? Une simple migration vers Jelly Bean suffirait à résoudre plusieurs problèmes

    « Android, OS mobile le plus insécurisé qui soit ». À qui la faute ? Une simple migration vers Jelly Bean 4.2 suffirait à résoudre la majeure partie des problèmes que rencontrent les utilisateurs de l'OS mobileGoogle domine l'écosystème mobile avec son OS mobile. Malheureusement, ce dernier constitue une cible de choix pour les pirates informatiques qui en ont fait leur terrain de jeux privilégié. Un récent rapport des acteurs dans le domaine de la sécurité des mobiles (dont un article entier a été consacré sur DVP), fait état d'une augmenta...

    Read the article

  • Symantec publie son bilan 2010 et ses prévisions pour 2011, plus d'exploits de failles zero-day et d'attaques sensibles

    Symantec fait son bilan 2010 et donne ses perspectives pour 2011 : plus d'attaques contre les infrastructures vitales et d'exploits de failles zero-day Symantec publie aujourd'hui ses perspectives en termes de sécurité informatique pour 2011, grâce à l'observation des phénomènes apparus ou s'étant développés en 2010, et s'appuyant sur son réseau de plus de 240.000 capteurs dans le monde entier. Première tendance lourde : « L'hactivisme » - La fréquence des attaques contre les infrastructures vitales va augmenter et les fournisseurs de services vont réagir, mais les gouvernements risquent d'être plus lents Les pirates ont certainement été attentifs aux effets produits par la menace Stuxnet sur les secteurs d'...

    Read the article

  • Pirate Problem In Interview Question

    - by Hafiz
    Some one asked me this question in an interview, so I want to know that what can be technical or algorithmic or strategical solution can we provide? If I am a leader of Pirates who looted 100kg gold, now every pirate has 1 bullet in gun and every pirate wants to get each other's share. They are 5 in number including me. So what strategy I will use to get to kill others while being safe or is there way to decrease probability?

    Read the article

  • Cyberattaque massive contre Saudi Aramco, la plus importante compagnie pétrolière au monde, une complicité interne suspectée

    Cyberattaque massive contre Saudi Aramco : la plus importante compagnie pétrolière au monde Une complicité interne suspectée Les pirates informatiques sèment la panique au sein de la plus grande compagnie pétrolière de l'Arabie Saoudite (Saudi Aramco). Le mois dernier cette compagnie a été victime d'une Cyberattaque massive au sein de son système informatique. [IMG]http://idelways.developpez.com/news/images/saudi-aramco.jpg[/IMG] Shamoon, le virus au coeur de l'agression portée à l'égard de la plus grande compagnie pétrolière au monde, a infecté jusqu'à 30.000 disques durs d'ordinateurs. Saudi Aramco affirme, dans un communiqué de presse, ...

    Read the article

  • Week in Geek: Microsoft Security Essentials Loses its Certification after Failing AV Test

    - by Asian Angel
    Our first edition of WIG for December is filled with news link coverage on topics such as the Windows XP countdown clock has dropped to less than 500 days, software pirates have released a tool to crack Windows 8 apps, an online service is offering bank robbers for hire, and more. HTG Explains: Does Your Android Phone Need an Antivirus? How To Use USB Drives With the Nexus 7 and Other Android Devices Why Does 64-Bit Windows Need a Separate “Program Files (x86)” Folder?

    Read the article

  • Adobe Creative Cloud : la Creative Suite piratée quand même, le nouveau Dreamweaver proposé illégalement un jour après sa sortie

    Adobe Creative Cloud : la Creative Suite piratée quand même Les nouveaux Dreamweaver et Photoshop proposés illégalement un jour après leur sortieLe Cloud n'y a pas changé grand-chose. Le choix d'Adobe de ne plus commercialiser de versions « en boite » de ses produits mais uniquement une version sur abonnement, Creative Cloud, n'aura tenu les pirates en respect que quelques heures.En fin de la semaine dernière, la presse spécialisée américaine a en effet remarqué que les premiers torrent de la Creative Suite étaient apparus sur le célèbre annuaire The Pirate Bay.Ces versions piratées ne demandent pas d'authentification via le site ...

    Read the article

  • Week in Geek: Google Chrome Rises to the Top of the Browser Heap, Becomes #1

    - by Asian Angel
    Our last edition of WIG for May is filled with news link goodness covering topics such as a smartphone hijacking vulnerability affects AT&T and 47 other carriers, a possible problem with Windows 8 booting too quickly, half of PC users are pirates according to a study, and more. How To Customize Your Wallpaper with Google Image Searches, RSS Feeds, and More 47 Keyboard Shortcuts That Work in All Web Browsers How To Hide Passwords in an Encrypted Drive Even the FBI Can’t Get Into

    Read the article

  • Sécurité : deux millions de mots de passe WordPress réinitialisés suite à la découverte de contributions malicieuses à trois plug-ins populaires

    Sécurité : deux millions de mots de passe WordPress réinitialisés Suite à la découverte de contributions malicieuses à trois plug-ins populaires Automatic vient de lancer une dépêche de sécurité importante sur le blog officiel de WordPress, y notifiant tous les utilisateurs du Blogware/CMS de la découverte de plusieurs contributions malintentionnées au code de trois de ses plug-ins les plus populaires. Des commits acceptés sur le code de AddThis, WPtouch, et W3 Total Cache, se révèlent contenir des portes dérobées soigneusement dissimulées, créées et propagées par un ou plusieurs pirates non encore identifiés. Automatic assure que les contributions malicieuses ne pr...

    Read the article

  • Google ajoute une fonction de blocage automatique des malwares à Chrome, la gestion des mots de passe revue

    Google ajoute une fonction de blocage automatique des malwares à Chrome la gestion des mots de passe revueEncore en cours de développement, la prochaine mise à jour du navigateur Chrome vante déjà sa nouvelle fonctionnalité de sécurité.Google vient d'annoncer dans un billet de blog que la préversion de Chrome, actuellement téléchargeable sur le canal Canary, disposait d'une fonctionnalité de blocage automatique des logiciels malveillants.« Les pirates ont de plus en plus recourt aux applications...

    Read the article

  • Windows XP : une modification du registre permettrait de recevoir des mises à jour en faisant passer l'OS pour Windows Embedded POSReady 2009

    Windows XP : une modification du registre permettrait de recevoir des mises à jour gratuitement en faisant passer l'OS pour Windows Embedded POSReady 2009Windows XP est depuis pratiquement un mois à la merci des pirates, qui peuvent exploiter les failles du système d'exploitation qui ne seront plus corrigées par Microsoft. Pourtant, l'OS demeure encore très utilisé.Certaines organisations, notamment le gouvernement du Royaume-Uni ou encore le fisc américain se seraient tournées vers un support...

    Read the article

  • Microsoft met en garde contre l'exploitation d'une faille zero-day dans Windows Vista, Office et Lync permettant d'exécuter du code distant

    Microsoft met en garde contre l'exploitation d'une faille zero-day dans Windows Vista, Office et Lync permettant d'exécuter du code distant Microsoft tire la sonnette d'alarme. Dans un récent avis de sécurité, la société met en garde les utilisateurs et les administrateurs contre des attaques ciblées touchant plusieurs de ses logiciels.L'éditeur affirme avoir pris connaissance de l'exploitation d'une faille zero-day dans ses plateformes par des pirates.La faille permettrait à un pirate d'exécuter...

    Read the article

  • Le moteur de recherche Google utilisé pour des injections SQL, un expert en sécurité présente un scénario d'attaque

    Le moteur de recherche Google utilisé pour des injections SQL un expert en sécurité présente un scénario d'attaque Les pirates ne manquent pas d'idées pour parvenir à leur fin. Les robots d'indexation du moteur Google auraient été exploités par certains pour effectuer des attaques par injection SQL.Qu'allez-vous faire si un robot d'indexation légitime de Google a été utilisé pour attaquer votre site ? Devrez-vous bloquer le bot (entraînant par la même occasion l'indexation de votre site), ou autoriser...

    Read the article

  • Uncrackable anti-piracy protection/DRM even possible? [closed]

    - by some guy
    I hope that this is programming-related enough. You have probably heard about Ubisofts recent steps against piracy. (New DRM requires a constant connection to the Ubisoft server) Many people including me see this as intolerable because the only ones suffering from it at the end are the paying customers. Now to the actual question(s): Ubisoft justified this by calling this mechanism "Uncrackable, only playable by the paying customers". Is a so called uncrackable DRM even possible? You can reverse-engineer and modify everything, even if it takes long. Isn't Ubisoft already lying by calling something not crackable? I mean, hey - With the game you get all its content (textures, models, you know) and some anti-piracy mechanism hardcoded into it. How could that be "uncrackable"? You can just patch the unwanted mechanisms out ---- "Pirates" play the cracked game without problems and the paying customers are the idiots by having constant problems with the game and being unable to play it without a (working) internet connection. What are the points Ubisoft sees in this? If they are at least a bit intelligent and informed they know their anti-piracy protection won't last long. All they get is lower sales, angry customers and happy pirates and crackers.

    Read the article

  • Difference between Content Protection and DRM

    - by BlueGene
    In this recent post about criticism regarding built-in DRM in Intels SandyBridge processors, Intel denies that there's any DRM in Sandybridge processors but goes on to say that Intel created Intel insider, an extra layer of content protection. Think of it as an armoured truck carrying the movie from the Internet to your display, it keeps the data safe from pirates, but still lets you enjoy your legally acquired movie in the best possible quality I'm confused now. So far I was thinking DRM is content protection. Can someone shed light on this?

    Read the article

  • Week in Geek: Official 64-Bit ‘Nightly Builds’ of Mozilla Firefox have been Discontinued

    - by Asian Angel
    Our last edition of WIG for November is filled with news link coverage on topics such as how Microsoft gave Windows 8 Pro to pirates by mistake, Nintendo warns against interrupting the Wii U update, a new trojan is using Google Docs to communicate with its control server, and more. Original wallpaper by hackSkillz, available at deviantART. Why Does 64-Bit Windows Need a Separate “Program Files (x86)” Folder? Why Your Android Phone Isn’t Getting Operating System Updates and What You Can Do About It How To Delete, Move, or Rename Locked Files in Windows

    Read the article

  • La Corée du Sud commémore la guerre de Corée en subissant une « cyberguerre éclair »

    La Corée du Sud commémore la guerre de Corée en subissant une « cyberguerre éclair »Il y a 63 ans, le 25 juin 1950, avait lieu la guerre de Corée qui s'est achevée 3 ans plus tard le 27 juillet 1953. Alors que la Corée du Sud et les pays qui ont participé à la guerre commémorent le début de cette période sombre, les pirates informatiques ont quant à eux décidé de le célébrer à leur manière en lançant des cyberattaques contre les deux gouvernements coréens.Le site web de la présidence sud-coréenne a été infiltré. Les hackers ont écrit en rouge sur la page d'accueil « Longue vie à Kim Jong-un ! » ( président nord-coréen).

    Read the article

  • La Banque de France touchée par une campagne de phishing, recommande à ses clients d'ignorer "ses" courriels

    La Banque de France touchée par une campagne de phishing, recommande à ses clients d'ignorer "ses" courriels demandant des informations bancaires La très sérieuse Banque de France a été victime d'une campagne de phishing. Son courriel de contact [email protected] a été détourné par des pirates, qui s'en sont alors servi pour envoyer des milliers de messages frauduleux aux clients de l'institution. Les messages malveillants se faisaient passer auprès du public pour des correspondances authentiques de la Banque de France, et les redirigent vers un site corrompu, via un lien malveillant. L'arnaque leur demande ensuite d'y fournir les coord...

    Read the article

  • Le système de gestion des mots de passe de Google pourrait être compromis, suite aux attaques chinoi

    Mise à jour du 21.04.2010 par Katleen Le système de gestion des mots de passe de Google pourrait être compromis, suite aux attaques chinoises de fin 2009 Lors des attaques de décembre dernier visant Google et émanant de Chine, le système de gestion des mots de passe de la firme aurait été compromis (le niveau d'intrusion du système n'avait pas été communiqué). Chez Google, c'est un programme nommé Gaia qui gère les mots de passe des utilisateurs pour les accès à tous les services web de la firme, y compris ceux dédiés aux professionnels (Google Apps). Cette application est très confidentielle et rarement évoquée. Les pirates asiatiques ont donc réussi à s'introduire dans l'infra...

    Read the article

  • Des chercheurs en sécurité découvrent Dexter, un malware qui cible essentiellement les systèmes de point de vente

    Des chercheurs en sécurité découvrent Dexter un malware qui cible essentiellement les systèmes de point de vente Les pirates pour voler les données des cartes de crédit ont trouvé un moyen d'insérer un malware directement dans les systèmes de point de vente (POS). La firme de sécurité Seculert vient d'identifier un programme malveillant spécialement conçu pour attaquer les systèmes de point de vente. Le logiciel malveillant baptisé Dexter, aurait déjà infecté des systèmes POS dans près de 40 pays au cours des deux derniers mois. Les pays anglo-saxons semblent être les cibles favorites du malware, avec 30% d'attaque aux USA, 19% en Grande-Bretagne et 9% au Canada. L...

    Read the article

  • Un serveur de la Fondation Apache victime d'une attaque, des mots de passe utilisateurs auraient été

    Un serveur de la Fondation Apache victime d'une attaque Des mots de passe utilisateurs auraient été dérobés Des Hackers ont réussi à s'introduire dans un serveur que la Apache Software Foundation utilise pour le reporting des bugs de ses produits. Philip Gollucci, vice président des infrastructures chez Apache, rassure la communauté des développeurs "aucun code source n'a pu être affecté, en aucune manière". Les pirates, qui ne sont pas encore identifiés, auraient réussi leur intrusion dès le 6 avril en utilisant la méthode dite de "cross-site scripting". Ils auraient ensuite commencé à dérobé des mots de passe et des identifiants d'utilisateurs à partir...

    Read the article

  • Sophos découvre un nouveau Trojan ciblant les systèmes Apple, les menaces vont-elles être de plus en plus fréquentes sur Mac ?

    Sophos découvre un nouveau Trojan ciblant les systèmes Apple, les menaces vont-elles être de plus en plus fréquentes sur Mac ? Les machines Apple, moins visées par les pirates informatiques que les autres systèmes (comprenez Windows) ? peut être plus pour longtemps. Des chercheurs viennent en effet de repérer un cheval de troie qui s'en prends spécifiquement au systèmes Mac. Ce trojan, baptisé BlackHole RAT ( Remote Access Trojan), semble ne pas avoir encore été utilisé en conditions réelles. Il est cependant très facile à trouver sur la Toile, et son utilisation serait un jeu d'enfant. Il se base sur DarkComet, un Trojan open-source dont il est une variante et qui cible les systèmes Microsoft. ...

    Read the article

  • Un nouveau type d'attaques par injection SQL plus sophistiquées découvert par un cabinet de sécurité toucherait plus de 20.000 sites

    Un nouveau type plus sophistiqué d'attaques par injection SQL Découvert par un cabinet de sécurité, il toucherait plus de 20 000 sites Les attaques par injection SQL font partie des vulnérabilités les plus courantes dont sont victimes les applications Web. Mais cette « popularité » fait aussi que plusieurs mécanismes de défense ont été mis au point et sont couramment utilisés. Face à cette situation, des pirates auraient développé une nouvelle variante d'attaque par injection SQL. Elle utilise, selon la récente découverte de la société de sécurité Web Armorise, une forme simple de peer-to-peer. Traditionnellement, les attaques par injection SQL sont effectuées en exploitant...

    Read the article

  • Hack de la PS3 : Sony aura accès aux données des internautes l'ayant téléchargé ou consulté, une décision de justice très polémique

    Hack de la PS3 : Sony aura accès aux données des internautes L'ayant téléchargé ou consulté, une décision de justice très polémique L'affaire risque de faire grand bruit et de créer une nouvelle frontière (numérique) entre respect de la vie privée et défense des droits d'auteurs. Tout commence avec une procédure de Sony souhaite lutter contre le piratage de sa console de jeux, la PS3. La société japonaise veut ainsi mettre fin, ou en tout cas limiter, le hack qui permet de déverrouiller l'appareil pour y faire tourner ? entre autres applications ? des titres piratés. Seul problème, ce hack et sa méthode sont disponibles ? et même très largement disponibles ? sur Int...

    Read the article

  • Microsoft réagit à l'abandon progressif de Windows par Google en rappelant que son OS est de plus en

    Mise à jour du 07/06/10 Microsoft réagit à l'abandon progressif de Windows par Google En rappelant que son OS est de plus en plus sécurisé Sur son blog, Brandon LeBlanc, responsable de développement Windows, a réagit la semaine dernière à l'annonce de Google sur l'abandon progressif de l'OS de Microsoft par la société suite aux attaques de pirates chinois liées, selon Google, à des vulnérabilités des produits de Redmond (cf. article ci-avant). « Lorsqu'il s'agit de sécurité, même les hackers admettent que nous faisons un meilleur travail que n'importe qui d'autre pour rendre nos produits plus sûrs », écrit-il. « Des leaders ...

    Read the article

  • Découverte d'une faille de sécurité critique dans iOS, une application malveillante se retrouve sur l'App Store

    Découverte d'une faille de sécurité critique dans iOS une application malveillante se retrouve sur l'App Store Charlie Miller, un ancien analyste de la NSA, reconnu pour avoir déjà trouvé plusieurs vulnérabilités dans les systèmes d'Apple, vient de révéler une nouvelle faille critique dans les terminaux iOS. La faille se situe au niveau du moteur JavaScript du navigateur Safari dans la politique de restriction de la signature de code, qui permet d'exécuter des commandes non autorisées dans un espace de la mémoire du dispositif. La vulnérabilité peut-être exploitée par des pirates pour exécuter du code distant, voler ou détruire les données des utilisateurs et envoy...

    Read the article

< Previous Page | 1 2 3 4  | Next Page >