samedi, février 19, 2005

Les 100 jours de Firefox.

Firefox a dépassé la barre des 25 millions de téléchargements le 15 février. Il lui aura fallu moins de cent jour pour atteindre ce chiffre.


La Fondation Mozilla a réussi a faire connaitre et apprécier son navigateur Firefox, et cela sans grands moyens marketing, et sans campagne publicitaire. Ce succès, le navigateur ne le doit qu'à ses qualités intrinsèques, mais aussi par le plus grand bouche à oreille jamais connu.


 


- http://mozilla.org/


 Download VF :


http://download.mozilla.org/?product=firefox&os=win&lang=fr-FR

La fin des annuaires est-elle annoncée?

Les annuaires généralistes de sites web ont-ils encore un avenir ? la question est récurrente depuis peu mais mérite qu'on s'y attarde... En effet, il y a encore quelques mois de cela, il existait de nombreux annuaires, conçus, gérés et maintenus par des documentalistes, notamment en France. On peut citer ceux de l'Open Directory, de Yahoo! France, d'AOL.FR, de Nomade, de Lycos, de MSN France, le Guide de Voila et bien d'autres. Aujourd'hui, qu'en est-il ?...

Chiffrement: l'algorithme SHA-1 mis à mal par des experts chinois

L'un des plus célèbres algorithmes créés par la NSA peut être cassé 2.000 fois plus vite grâce à un subterfuge mis au point par trois scientifiques chinois. D'autres experts estiment l'opération possible, à condition de disposer de milliers d'ordinateurs.


Trois scientifiques chinois assurent avoir considérablement réduit le temps nécessaire pour "casser" l'algorithme SHA-1 (Secure Hash Algorithm). Largement utilisé en cryptographie, cet algorithme a été développé en 1995 par la National Security Agency (NSA), l'agence fédérale américaine de renseignement, chargée de contrôler les signaux électroniques et les télécommunications.


Cet algorithme, dit de "hachage", permet de réaliser un "condensé" ou "hash" des documents à chiffrer. Cette sorte de résumé est unique pour chaque ensemble de données. Il est donc utilisé comme signature numérique, assurant que le document n'a pas été intercepté et altéré.................................

Chiffrement: l'algorithme SHA-1 mis à mal par des experts chinois

L'un des plus célèbres algorithmes créés par la NSA peut être cassé 2.000 fois plus vite grâce à un subterfuge mis au point par trois scientifiques chinois. D'autres experts estiment l'opération possible, à condition de disposer de milliers d'ordinateurs.


Trois scientifiques chinois assurent avoir considérablement réduit le temps nécessaire pour "casser" l'algorithme SHA-1 (Secure Hash Algorithm). Largement utilisé en cryptographie, cet algorithme a été développé en 1995 par la National Security Agency (NSA), l'agence fédérale américaine de renseignement, chargée de contrôler les signaux électroniques et les télécommunications.


Cet algorithme, dit de "hachage", permet de réaliser un "condensé" ou "hash" des documents à chiffrer. Cette sorte de résumé est unique pour chaque ensemble de données. Il est donc utilisé comme signature numérique, assurant que le document n'a pas été intercepté et altéré.................................

Une nouvelle protection anticopie pour les DVD commerciaux

Alors que le CSS semble dépassé, Macrovision dévoile sa nouvelle arme pour renforcer la protection des DVD. Un niveau de sécurité supplémentaire qui réjouit déjà les professionnels et fait fulminer les associations de consommateurs.


La société américaine Macrovision, spécialisée dans la protection de contenus audio/vidéo, vient de dévoiler un nouveau système anticopie pour les DVD vidéo commerciaux. Baptisé RipGuard DVD, il est censé empêcher l'extraction des fichiers présents sur les DVD. Le but est de «réduire drastiquement la copie de DVD et sa conséquence, qui est l'approvisionnement des réseaux P2P en contenu illégal», indique Macrovision.


Aujourd'hui, la majorité des DVD commerciaux sont protégés par le système CSS (Content Scramble System) développé par le consortium DVD Copy Control Association. Mais il est facilement contournable................


 

Des nids d'espions dans nos ordis

Venus du Net, les «spywares» s'installent dans les disques durs ... et créent un business.


lerte aux «spywares». Selon une étude du cabinet américain IDC, deux tiers des PC à travers le monde seraient aujourd'hui infectés par ces logiciels espions qui s'installent sur les ordinateurs à l'insu de leurs utilisateurs lors de visites sur l'Internet. Une véritable aubaine pour les entreprises de sécurité informatique à l'assaut de ce nouveau marché. D'après IDC, le marché des solutions anti-spywares pourrait passer de 12 millions de dollars en 2003 à 305 millions de dollars en 2008 (de 9,2 millions à 233,5 millions d'euros). De telles projections mettent le secteur en ébullition, au point que certains se mettent à évoquer la constitution d'une minibulle sécuritaire.......................................

vendredi, février 18, 2005

Un spécialiste de Linux admet que Windows est plus sécurisé

Une étude sur les systèmes d'exploitation menée par des universitaires a donné des résultats surprenants : Windows Server 2003 serait plus sécurisé que Red Hat Linux.


Un spécialiste de Linux a admis avec réticence, lors de la RSA Conference de San Francisco, que Microsoft fournissait un code plus sécurisé que ses rivaux open source. Dans une étude universitaire qui devrait être publiée le mois prochain, le Dr Richard Ford de l'Institut de Technologie de Floride et le Dr Herbert Thompson de la société Security Innovation ont analysé les vulnérabilités et les mises à jour de différents systèmes d'exploitation. Ils ont été forcés de conclure que Windows Server 2003 était plus sécurisé que Red Hat Linux............./.................

Kaspersky Lab at CeBIT 2005

Products for Enterprise and Home Users at Stand B 04 in Hall 7


Kaspersky Lab, a leading developer of secure content management solutions, invites you to visit the company's stand at CeBIT. The event takes place in Hanover, Germany, and Kaspersky Lab can be found at Stand B 04 in Hall 7, where the company will be presenting its latest IT security products.


This year the focus is on mobile viruses: visitors to the stand will be able to download security solutions for their hand held devices. Eugene and Natalya Kaspersky will take part in the press conference held in Convention Center CC, Hall 12, on Thursday, 10th March at 10 am. The Kasperskys will present: “Virus Hunting and Mobile Virus Trends - a Look from Inside the Kaspersky Virus La””.

Monographie d'un logiciel libre : VideoLAN

Monographie d’un logiciel libre : VideoLAN

Au delà des applications métiers très spécifiques, assez rares sont les logiciels libres grand public (end user) d’origine francophone à connaître une renommée internationale. On pourra citer par exemple la distribution Linux Mandrake, le moteur de blog Dotclear, le CMS Spip, l’éditeur de pages web Nvu, ou encore le pack webmaster EasyPHP.

VideoLAN est de ceux là. Il s’agit d’une suite logicielle, un client et un serveur, chargé à l’origine d’assurer la diffusion de vidéo sur un réseau informatique local (LAN). Mais c’est en fait le seul lecteur, que l’on appelle aussi VLC pour VideoLAN Client, qui a fait le succès du projet de part à sa capacité à lire preque tous les formats. Avec le Media Player Classic, c’est ainsi le lecteur multimédia libre le plus utilisé sous Windows.

Dead Pixel Buddy 1.1

Vérifier les pixels morts sur un écran LCD


Dead Pixel Buddy permet de vérifier par une procédure simple si votre moniteur LCD comprend des pixels morts.


Le logiciel comprend six boutons, un blanc, un noir, un rouge, un vert, un bleu et un sixième personnalisable. En cliquant sur l'un de ces boutons, un aplat de la couleur en question s'affiche sur l'écran afin de faciliter la détection d'un pixel mort.


 


- http://laptopshowcase.co.uk/downloads.php?id=1

Brevets logiciels: Microsoft soupçonné de marchander le soutien du Danemark

L'affaire agite le Danemark. Bill Gates est soupçonné d'avoir fait pression sur le Premier ministre pour qu'il ne retire pas son soutien à la directive sur les brevets logiciels.


Microsoft exercice-t-il un chantage à la délocalisation pour forcer le Danemark à maintenir son soutien à la directive européenne sur les brevets logiciels? La question agite le pays depuis plusieurs jours, à la suite de la publication d'un article dans le quotidien économique Borsen.........................

Consoles: la PS3 de Sony présentée en mai?

Un prototype de la machine de Sony, basée sur le nouveau processeur Cell, pourrait être présenté au prochain E3


Sony a-t-il décidé de prendre tout le monde de court? Le géant japonais de l'électronique a en effet annoncé qu'un prototype fonctionnel de sa future console de salon PlayStation 3 pourrait être présenté lors du prochain salon E3 à Los Angeles en mai.

Rappel de 14 millions de cordon pour la Xbox

Microsoft va remplacer, dans le monde entier, 14 millions de cordons d'alimentation de sa console de jeu Xbox, qui peuvent présenter un risque d'incendie.


....../........


Remplacés gratuitement


Dans cette région, tous les cordons des consoles fabriquées avant le 13 janvier 2004 doivent être remlacés, a précisé Microsoft.
Publicité 
  


Pour commander un cordon de remplacement, les utilisateurs doivent se rendre sur un site internet spécialement prévu (http://www.xbox.com) et ensuite cliquer sur le lien prévu à cet effet (Power Cord Replacement for Xbox).
Les cordons, remplacés gratuitement, seront acheminés sous les deux à quatre semaines suivant la commande.


........./.........................

jeudi, février 17, 2005


Nouveau Virus Mydoom.bb ? ( pas si sur )


Quid du commentaire de Kaspersky Lab


The supposedly new version of Mydoom that is being discussed today is not new at all. We have been detecting it since July 26, 2004.


We detect the email worm some av vendors are calling version Mydoom.bb as Email-worm.Win32.Mydoom.m. The so-called new version is the same worm only only packed with a different packer - this time it was MEW, whereas in the summer it was UPX.


 

Napster.com, poreux comme un P2P

Le nouveau service d'abonnement payant lancé à l'essai par l'ancien pionnier du peer-to-peer contient une faille permettant de copier gratuitement les morceaux.


le nouveau Napster payant n'est pas encore officiellement sorti, mais certains ont déjà trouvé le moyen de le rendre comme à la vieille époque entièrement gratuit. Des utilisateurs de la version d'évaluation du nouveau service «Naptser to go» ont découvert une faille permettant de contourner la protection des morceaux, le fameux DRM (système de droits digitaux). Les blogs et différents sites spécialisés comme BoingBoing s'en sont immédiatement fait l'écho.;;;;;;;;;;;;;;;;;;;;;;;

E-commerce: La Poste s'engage à améliorer la qualité des livraisons

Avec une croissance de 34% du volume de colis en décembre, La Poste a profité de l'engouement des Français pour le commerce électronique. Reste à les convaincre que c'est le meilleur prestataire pour la livraison.

L'opérateur MCI accusé de faciliter la propogation du spam

Linx, association européenne de fournisseurs d'accès et d'opérateurs, l'accuse d'héberger sur son réseau un site diffusant un logiciel qui permet de transformer les PC en émetteur de spams.

mercredi, février 16, 2005

Forte augmentation des menaces sur les réseaux internes

Gerhard Eschelbeck, CTO de Qualys Inc., publie les nouveaux résultats de sa célèbre étude statistique « The Laws of Vulnerabilities », basée sur l’analyse des scans effectués pour le compte des clients de Qualys et représentant la plus importante base...

La BNF lance un programme de numérisation des journaux

La Bibliothèque nationale de France ambitionne de rendre accessible sur internet 22 titres. Premières consultations possibles début 2006.


La Bibliothèque nationale de France (BNF) lance un vaste chantier de numérisation de la presse française qui permettra à terme de rendre accessible sur internet 22 titres, soit près de 3,2 millions de pages numérisées, depuis le XIXème siècle jusqu'en 1944.

Ce projet, présenté mercredi 16 février à Paris et qui commencera à être effectif pour l'internaute dès le début 2006, concernera dans un premier temps quatre titres: Le Figaro (à partir de 1826), La Croix (1883), L'Humanité (1904) et Le Temps (1861), qui s'est sabordé en 1942.

Il s'agira ensuite, au rythme de deux à trois titres complets par an, de numériser 18 autres journaux: Le Gaulois, Le Petit Parisien, La Lanterne, L'Intransigeant, La Justice, Le Matin, L'Aurore, Ouest-Eclair, L'Action française, Le Journal des débats, Le Constitutionnel, L'Univers, La Presse, Le Siècle, Le Petit Journal, Le Rappel, Gil Blas et L'Echo de Paris.........................................

Le commerce en ligne séduit les seniors

Selon le baromètre annuel de l'Association pour le commerce et les services en ligne, les achats en ligne ont augmenté de 64,8% en 2004 et 47% des seniors internautes achètent en ligne.

Internet Explorer 7.0 avant Longhorn !

Bill Gates a créé la surprise en annonçant qu'Internet Explorer 7.0 disposera d'une version pour Windows XP


Changement radical dans le discours de Microsoft. Jusqu'à présent, la sortie de la prochaine mouture du navigateur Internet Explorer, la version 7.0, était réservée à Longhorn, le remplaçant de Windows XP attendu pour la fin 2006.


C'est pourquoi le discours de Bill Gates a de quoi surprendre. Le patron et co-fondateur de Microsoft en personne est venu indiquer que l'éditeur proposera une version Internet Explorer 7.0 pour Windows XP Service Pack 2.

La licence GNU/GPL à la veille d'une deuxième révision

Quatorze ans après sa première révision, la licence GNU/GPL entre dans une nouvelle phase de réécriture.

Logiciels libres: Paris va poursuivre sa réflexion au sein de l'Adullact

La Ville de Paris a adhéré à la principale association de promotion des logiciels libres dans le secteur public. Un moyen de relancer sa réflexion sur son projet de migration vers des solutions non propriétaires.

mardi, février 15, 2005

StarOffice et JDS se rapprochent de Windows

Avec StarOffice 8 et Java Desktop System 3, Sun Microsystems va tenter de faciliter la migration des utilisateurs de Windows vers ses solutions.


Sun Microsystems dévoilera cette semaine, lors du salon LinuxWorld de Boston, le nouveau StarOffice 8 ainsi que Java Desktop System (JDS) Release 3. Ce dernier, en version bêta depuis l'année dernière, commencera a être livré au cours du deuxième trimestre 2005, a déclaré Herb Hinstorff, directeur du Client Systems Group de Sun, à Vnunet.com. Sun lancera également la version bêta de StarOffice 8 mais n'a pas défini de date de sortie pour l'application finale.


JDS : une interface utilisateur façon Windows

What is GHH?
GHH is the reaction to a new type of malicious web traffic: search engine hackers. GHH is a “Google Hack” honeypot. It is designed to provide reconaissance against attackers that use search engines as a hacking tool against your resources. GHH implements honeypot theory to provide additional security to your web presence.

Google has developed a powerful tool. The search engine that Google has implemented allows for searching on an immense amount of information. The Google index has swelled past 8 billion pages [February 2005] and continues to grow daily. Mirroring the growth of the Google index, the spread of web-based applications such as message boards and remote administrative tools has resulted in an increase in the number of misconfigured and vulnerable web apps available on the Internet.

These insecure tools, when combined with the power of a search engine and index which Google provides, results in a convenient attack vector for malicious users. GHH is a tool to combat this threat.

February 15, 2005: : Opera, France Tlcom and Orange Jointly Explore Mobile Browsing Technologies on Handsets

France Telecom and Orange are joining Opera Software in an effort to provide mobile users with the best possible use of the Internet and Web technologies on handsets. The two companies' Research and Development departments are busy defining the future of mobile browsing and the added advantages it can bring in terms of offering users exciting mobile data services easily accessible on their handset's homescreen.

AWStats Multiple Vulnerabilities

GHC has reported some vulnerabilities in AWStats, which potentially can be exploited by malicious, local users to gain escalated privileges, and by malicious people to disclose system information and cause a DoS (Denial of Service).

Zenbow Internet Protection Key

Le gendarme mobile du Net

Sous ses airs de clé USB, ce module de Zenbow est en fait le tout premier système de protection mobile contre les dangers d’Internet. Son rôle ? Prémunir l'ordinateur contre les virus joints aux e-mails et interdire l’accès aux contenus inappropriés pour les enfants (pornographie, violence, racisme). Pas de ralentissement du PC à craindre, toutes ces fonctions étant gérées de façon matérielle par la clé. Très intuitive, l'interface logicielle qui l’accompagne permet de définir le niveau de protection : activation du pare-feu, blocage des sessions de chat, filtrage des sites par mot-clé Si le module est retiré, le logiciel peut, au choix, bloquer complètement l’accès à Internet ou l’autoriser sans restriction. Petit défaut, seuls quatre profils de protection différents peuvent être créés, et ils ne sont pas intégrés aux comptes utilisateurs de Windows XP.

Thunderbird 1.1, le rival d'Outlook, est promis pour juin

Lâchée dans la jungle du Web le 6 décembre 2004, l'arme anti-Outlook conforte sa progression. La version 1.1 du 'client de messagerie' Thunderbird est attendue pour juin. La 2.0, qui devrait être très proche de Firefox 2.0, pourrait suivre rapidement

Linux Kernel 2.6.x Local Privileges Escalation Vulnerabilities

Plusieurs vulnérabilités ont été identifiées dans Linux Kernel, elles pourraient être exploitées par un attaquant local afin d'accéder à certaines portions de la mémoire ou obtenir des privilèges élevés...

Les Français conquis par le e-commerce

10 millions de Français font leurs courses sur Internet. En un an, les achats sur la Toile ont progressé de 50%. Le boom fulgurant de la vente sur le Net est bien réel. Pourquoi ce commerce séduit-il tant ? Gain d'argent, gain de temps, plus de connexions ADSL... Après une certaine frilosité face à ce mode d'achat, les Français se laissent convaincre.


Mels perdus dans le cyberespace


Depuis plusieurs jours, les mels à destination des clients d'OVH n'arrivent pas à bon port.


Les communications Wanadoo-Ovh prises dans un trou noir 

L'hébergeur français estime que plus d'un million d'e-mails envoyés depuis Wanadoo ne sont jamais arrivés à destination. Le problème, survenu il y a une semaine, n'a toujours pas été résolu.  (15/02/2005)


Depuis désormais une semaine, de gros problèmes de trafic surviennent entre Wanadoo et au moins deux hébergeurs français, Ovh et Proxad. Lors du transfert de courriers électroniques en provenance de Wanadoo et à destination des infrastructures d'Ovh ou Proxad, certains courriers disparaissent sporadiquement.


"Le problème est survenu lundi soir. Des clients ont remonté des problèmes de retards à la réception de leur e-mails. Le lendemain, le problème s'est intensifié et nous avons contacté Wanadoo. Les techniciens chez Wanadoo ont demandé si nous avions un problème sur nos serveurs, ce qui n'est pas le cas. Depuis, nous n'avons plus aucune information de leur part", explique ainsi Octave Klaba Directeur Technique d'Ovh.com.


Par jour, le directeur technique estime ainsi qu'environ 200 000 emails ne parviennent pas à leur destinataire, ce qui représente depuis le début du problème plus de 1 500 000 emails perdus. Une disparition inexpliquée de la part de Wanadoo qui a pris une décision temporaire, celle de réduire le temps de recherche des destinataires. Son service SMTP qui prévoit d'ordinaire un délai minimum de cinq jours avant de retourner à l'expéditeur un message d'erreur, ne laisse désormais que 24 heures.


"En écourtant la recherche d'adresses de destination valides, on soulage les serveurs de messagerie. Et effectivement, nous avons fait des tests avec nos fournisseurs de transit, dès que nous leur fournissons du trafic en provenance de Wanadoo, leur bande passante explose", déclare Octave Klaba. Le problème pourrait ainsi s'expliquer par des surcharges de lignes mais seuls Ovh et Proxad sont touchés à ce jour. Plus étonnant encore, les lignes entre Wanadoo et Ovh fonctionnent en plaçant un serveur tampon entre les deux.


"La solution technique trouvée par Webmaster-hub.com rétablit la communication. Il suffit de placer un serveur externe à Wanadoo, de le relier à Ovh puis de faire transiter les flux de Wanadoo sur ce serveur pour que la communication fonctionne", explique Jean François Berger, responsable site Internet pour la société Multimédias. En l'état actuel, Wanadoo ne reconnaît donc pas les serveurs Ovh ou ne leur attribue pas suffisamment de bande passante.


Mais au delà du problème technique, c'est le manque de communication de l'opérateur historique qui est dénoncé par Ovh. "Nous sommes en discussion depuis 18 mois avec Wanadoo pour avoir des relations directes et un interlocuteur unique. La réponse officielle jusqu'ici a été : France Telecom n'a pas de relation de partenariat avec les hébergeurs. Nous ne sommes pas considérés comme partenaires alors que nous fournissons la bande passante aux clients Wanadoo et que nous hébergeons près d'un site français sur quatre, c'est tout simplement aberrant", résume le directeur technique d'Ovh.


"Nous nous tenons à disposition de France Telecom pour accélérer la résolution du problème et assurer la qualité de service de manière durable. A l'heure actuelle, ils vendent à leurs clients des services hauts débits mais derrière ils ne font rien pour s'assurer que ses clients aient cette qualité de service", conclut Octave Klaba. En janvier 2003 déjà, l'hébergeur Ovh se trouvait dans une situation analogue suite à un problème de communication entre Free et Wanadoo (lire l'article du 22/01/2003). Contactés, les équipes de Wanadoo n'ont pas livré de réponse officielle avant la parution de l'article.
 


- http://solutions.journaldunet.com/0502/050215_ovh_wanadoo.shtml


http://www.ovh.com/communique_presse-14-02-2005.pdf


- http://www.zataz.com/news/7841/wanadoo-mel-ovh.html

Laposte.net céderait son activité internet à Neuf Telecom

Selon toute vraisemblance, Laposte.net devrait se séparer de son activité de fournisseur d'accès à internet. D'après une note interne, Neuf Telecom serait repreneur.


Dans l'article du 6 février 2005 - Laposte.fr - des nouvelles offres le 25 février 06/02/2005 - Nous vous faisions part de l'arrivée prochaine d'un dépoussiérage des offres pour le 25 février. L'inscription en ligne n'est plus possible depuis quelques semaines, car de "nouvelles offres" seraient proposées à partir du 25 février.

Mise au point : KDE sous Windows? Oui, mais inexact...

Notre info, inexacte, de ce 14 février sur l'environnement graphique 'linuxien' susceptible d'être porté sous Windows a suscité moult réactions et réprimandes... Un rectificatif s'impose. Et reprécisons ce que vient faire Trolltech dans cette galère ?

lundi, février 14, 2005

L'âme soeur cachée dans l'ordinateur

Saint-Valentin. Le Net en tête des lieux de rencontre.


ans la salle, les regards sont chargés d'attente. Les corps restent immobiles malgré Alexandrie, Alexandra !, les yeux cherchent. Au mur, sur un écran géant, défilent des messages de remerciement. «Grâce à Meetic, j'ai trouvé l'âme soeur, j'ai rencontré ma moitié.» Francis, la quarantaine, consultant en ressources humaines, utilise les mêmes mots que sur l'écran. Il cherche «la femme de sa vie». Il est venu pour ça à cette Fête des célibataires organisée par le leader des sites français de rencontre sur l'Internet. «C'est la Fête des célibataires, mais cela ne veut pas dire "fier d'être célibataire", souligne Virginie Andouard, de Meetic. Au contraire, le but, c'est de ne pas le rester.»


 


PS : Pendant ce temps la Marmotte reve ;-)

Les débuts du très haut débit du mobile

Le lancement grand public de la HSDPA, version boostée de la 3 G, est prévu en 2007.


Au rendez-vous mondial de la téléphonie mobile, à Cannes, qui ouvre ses portes ce matin, il sera beaucoup question d'un petit sigle abscons. HSDPA, cinq lettres pour décrire le très haut débit sur le mobile, prélude à une débauche d'utilisations multimédias, de la diffusion de chaînes télé en live à la vidéo interactive ou aux jeux en réseau. Alors que la 3 G, lancée à Noël par Orange et SFR autour de sa principale attraction, la visiophonie, décolle à peine, une version dopée pousse derrière, la HSDPA (pour high speed downlink packet access), baptisée 3 G + ou encore phase 2....................................

P2P: les artistes en pleine cacophonie

Face au tout-répressif prôné par les producteurs, ils peinent à avoir une position tranchée sur le «peer to peer» ou téléchargement gratuit.


Entre les artistes comme Jean-Jacques Goldman, qui fustige la «démagogie» de la pétition du Nouvel Observateur (du 3 février) appelant à l'arrêt des procès contre les internautes adeptes du peer-to-peer (P2P), et les musiciens choqués par la vague répressive, le ton monte. Le débat autour du téléchargement s'est modifié : le clivage ne sépare plus seulement internautes et maisons de disques, anti- et protéléchargement, partisans de la gratuité et adeptes du payant. Il divise le monde de la musique et, au premier rang, les artistes, souvent écartelés entre le refus du flicage et le désir de vivre de leur création..............................................

Rapprochement entre Google et Wikipedia

Google vient d'annoncer son intention d'aider le site Wikipedia, encyclopédie de type "open source", libre d'accès et d'utilisation. Google propose à WikiMedia, fondation gérant ce projet, un peu de sa bande passante (ce dont l'encyclopédie en ligne manque bien souvent, il faut bien le dire, au vu des délais de connexion à ses informations certains jours) et des serveurs pour héberger ses données. WikiMedia a confirmé l'existence de discussions tout en soulignant immédiatement qu'il ne s'agissait pas d'échange de visibilité sous forme de publicité affichées sur les pages de l'encyclopédie...

Le retour de la fraude au clic

Avec le retour de la publicité Internet, en particulier les pratiques de liens sponsorisés, il semble inévitable que la fraude ne suive pas ! Mais les moteurs de recherche sont-ils prêts à l'accepter ?...............................

Sites nazis, petite victoire en trompe-l'oeil de Yahoo!

En procès depuis cinq ans contre deux associations juives françaises, qui souhaitent interdire la présence sur le portail de sites Web qui vendent des produits faisant l'apologie du nazisme, Yahoo! vient de remporter une très petite victoire !


Deux associations françaises, l'Union des Etudiants Juifs, et la Ligue Internationale contre le Racisme et l'Antisémitisme, avaient obtenu en 2000 de la justice française que Yahoo! retire de son site d'enchères des sites Web commercialisant des articles faisant l'apologie du nazisme et du racisme.


Yahoo! a respecté la décision des juges sur son site français, Yahoo.fr. Mais pas sur son site international Yahoo.com ! Les deux associations ont donc pris l'initiative de poursuivre Yahoo! jusque sur le sol américain...............................

Mise à jour obligatoire pour MSN Messenger

La publication sur un site pirate des instructions pour exploiter une faille dans MSN Messenger va dupliquer les risques. Un seul remède, Microsoft impose la mise à jour


Les dernières mises à jour de Microsoft sur Windows XP ont révélé l'existence d'une faille liée au format graphique PNG. Celui ci est équivalant au format JPEG, mais sous une forme libre.


Cette faille peut être exploitée au delà de Windows, en particulier dans MSN Messenger et le lecteur Windows Media. Ce serait le cas avec des vers informatiques qui auraient commencé à se répandre.


Et pour se déployer si rapidement, il aura suffi qu'un site pirate publie des instructions liées à l'exploitation de la faille dans les heures qui ont suivi sa révélation !............................

Interopérabilité ? Opera répond à Bill Gates

Hakon Lie, directeur technique de l'éditeur du moteur de recherche 'Opera', répond à Bill Gates qui a pris position pour l'interopérabilité face à l'Open Source. Il pointe du doigt des dysfonctionnements chez Microsoft


On aurait pu croire que le courrier expédié par Bill Gates aux clients de Microsoft, concernant l'engagement de ce dernier sur l'interopérabilité plutôt que sur l'Open Source (lire notre article), serait resté sans réponse !


C'était sans compter sur les chefs de file des communautés Open Source et en particulier Hakon Lie, directeur technique d'Opera.


"Ainsi, M. Gates, vous affirmez que vous croyez dans l'interopérabilité. Alors, pourquoi la page de votre communiqué sur l'interopérabilité n'est-elle pas conforme aux standards HTML 4 ?"...........................


 


-----


Vous avez a votre disposition un Mirroir francais accessible a partir de :


- http://opera.eurenet.net/

Microsoft and Pfizer join forces to slam spam

Two giants unite in the courtroom


Microsoft and Pfizer, the world's largest pharmaceutical company, have joined forces in an effort to crack down on drug-related spam.
The two companies have filed 17 parallel lawsuits against two 'international pharmacy spam rings' accused of selling illegal versions of Pfizer's erectile dysfunction drug Viagra via spam.


 

dimanche, février 13, 2005

ZoneAlarm 5.1

Exploitation locale d'une vulnérabilité de déréférence de pointeur invalide dans ZoneAlarm.


Un utilisateur malveillant pourrait causer un Déni de Service (DoS) par le biais de cette vulnérabilité.


Une vulnérabilité a été découverte dans ZoneAlarm personal firewall qui pourrait permettre à un utilisateur malveillant d'opérer une attaque de type Déni de Service (DoS) par le biais de cette vulnérabilité.
L'erreur résulte d'une vulnérabilité de déréférence de pointeur invalide dans Zone Labs LLC's.

 

Google
 
Web eurenet.blogspot.com