samedi, février 26, 2005

ADSL : les pièges à éviter

Premiers gestes


Il faut vérifier s'il y a oui ou non des frais d'activation. Dans pratiquement tous les cas, ils sont offerts. Exception chez Tiscali : le fournisseur d'accès fait payer sur certaines offres 99 euros de frais d'accès dans les zones où son ADSL n'est pas acheminé par son propre réseau, mais par celui de France Télécom. Mais il faut aussi regarder s'il y a ou non un engagement sur la durée. La tendance est plutôt sur le long terme, sauf chez Club-Internet, la Poste, Tiscali et Wanadoo où l'on en prend pour douze mois. C'est dommage si on n'est pas content du service.....................

Le Conseil d'Etat annule la baisse des tarifs du dégroupage de 2002

Nouveau désaveu pour l'ART, le gendarme des télécoms. Néanmoins, la décision n'est pas rétroactive et les nouveaux tarifs de gros ne sont pas remis en cause


C'est sans surprise que le Conseil d'Etat a suivi ce vendredi les souhaits de France Télécom et du gouvernement d'annuler la baisse des tarifs du dégroupage total imposée par l'ART en avril 2002. Baisse sans laquelle la fonte des tarifs de l'ADSL n'aurait pas été possible..........................

Sauvegarder les données d'entreprise: simple ou compliqué ?

Vos données vitales sont perdues ? Statistiquement, vous avez une chance sur trois de sauver votre organisation dès lors qu'elle a subi un désastre majeur (inondation, incendie, attentat, cambriolage, vandalisme, sabotage, piratage, ...). Alors comment se prémunir?

Microsoft étend son initiative antipiratage à la réactivation de XP

Pour réactiver Windows XP, il faudra désormais appeler un service téléphonique et fournir des références spécifiques. Une mesure prise pour enrayer le piratage des certificats d'authenticité. Elle s'appliquera en France dès avril.

Skype teste l'envoi de SMS sur PC

Skype, le système de téléphonie sur IP (VoIP) développé par les inventeurs de Kazaa, va permettre d'envoyer des SMS sur les téléphones mobiles depuis son PC.

February 25, 2005: Opera Tackles Phishing: Second Beta of the Opera Browser Available Today

Opera Software ASA today released the second Beta version of its next browser, which includes an answer to the recent security debate over Web site spoofing. In this Beta, the browser displays security information inside the address bar, located next to the padlock icon that indicates the level of security present on a site.


The small, yellow security bar appears on secure sites and displays the name of the organization that owns the certificate. By clicking on the bar the user has access to more information about the validity of the certificate. These anti-spoof measures help users make educated decisions about a site's validity and security...............................

vendredi, février 25, 2005

Mozilla Firefox 1.0.1 Released


Mozilla Firefox 1.0.1 has just been released. A minor update, this version fixes a few security holes and some other bugs. If you're using Firefox 1.0, you want this release. The Firefox Release Notes have also been updated and The Burning Edge has an unofficial Firefox 1.0.1 changelog. Download links can be found on the official Firefox product page or you can browse the 1.0.1 directory on ftp.mozilla.org. You can also check the full article for some BitTorrent links.


Talkback

VF Windows
- http://download.mozilla.org/?product=firefox-1.0.1&os=win&lang=fr-FR

VF Mac
- http://download.mozilla.org/?product=firefox-1.0.1&os=osx&lang=fr-FR

VF Linux
- http://download.mozilla.org/?product=firefox-1.0.1&os=linux&lang=fr-FR


jeudi, février 24, 2005

Réseaux & Télécoms - 9 solutions de voix sur IP en revue

Trois types d'acteurs proposent des services de téléphonie IP: les opérateurs télécoms traditionnels, les fournisseurs d'accès internet (FAI) et les opérateurs de VoIP. Passage en revue des critères technique et financiers pour faire le bon choix.

Sécurité - Simplifier la gestion des accès avec la signature unique

La profusion des mots de passe représente un coût pour l'entreprise et est source d'insatisfaction pour les utilisateurs. Pour l'éviter, on peut opter pour un système de signature unique (SSO) qui simplifie l'accès aux ressources de l'entreprise.

SIP, la révolution Internet dans la téléphonie

Pourquoi et comment Internet va cannibaliser la téléphonie traditionnelle. De gros souçis à venir pour les opérateurs de téléphonie fixe et toute une gamme de nouveaux services pour les utilisateurs.


La téléphonie traditionnelle avait jusqu'à présent bien résisté à la vague Internet. Ses atouts : la large diffusion d'équipements terminaux peu coûteux comme les postes téléphoniques ou les télécopieurs, les nombreuses fonctions auxquelles les utilisateurs étaient habitués comme la mise en garde, la conférence, le transfert ou le filtrage d'appels, les services d'urgence. Ses faiblesses : les fonctions offertes aux utilisateurs par cette technologie centenaire n'avaient que très peu évolué et les prix avaient peu baissé. En effet,mis à part l'introduction de la numérotation par fréquence vocale, on cherche vainement ce qui avait bien pu changer depuis 50 ans. De même, alors que la plupart des composants du système téléphonique étaient des ordinateurs dont les prix ont été divisés par plus de mille en 20 ans, on n'a pas constaté de changement significatif dans la tarification fondée sur la durée et la distance.

Un réseau à la maison en 5 minutes?

Cet article décrit la solution la plus simple pour partager votre connexion Internet câble ou ADSL et pour relier entre eux tous les PCs que vous avez à la maison


Il existe de nombreuses manière de créer un réseau à la maison. Cet article décrit la solution la plus simple, la plus souple et la moins chère pour partager votre connexion Internet et pour relier entre eux tous les PCs que vous avez à la maison. La seule condition, c'est d'avoir une liaison permanente avec Internet par accès ADSL ou Câble. Avec cette configuration, chaque PC aura accès à Internet indépendamment des autres et les seuls équipements qui doivent fonctionner en permanence sont le modem et le routeur. Si vous n'êtes pas dans ce cas, consulter sur ce site l'article un réseau à la maison

Comment câbler sa maison ou son appartement...

Conseils pratiques pour câbler son appartement ou sa maison. Avec fils ou sans fil ? CPL ou WiFi ?


J'ai conçu et réalisé le câblage d'un immeuble de bureaux en 1985. C'était l'époque des "immeubles intelligents". 20 ans plus tard, ce câblage est toujours en service malgré l'évolution des terminaux, des débits et des technologies. En 1990, à l'occasion d'une rénovation, j'ai refait l'installation électrique et j'ai câblé mon appartement. J'ai pu installer un autocommutateur téléphonique, un système domotique, un réseau local et assurer la transition du minitel à l'Internet sans toucher à la décoration et sans passer de fils supplémentaires...................

Trend Micro Products VSAPI ARJ archives Processing Vulnerability

Une vulnérabilité critique a été identifiée dans plusieurs produits Trend Micro, elle pourrait être exploitée par un attaquant distant ou un ver/virus afin de compromettre un système vulnérable...


 * Description Technique *


Une vulnérabilité critique a été identifiée dans plusieurs produits Trend Micro, elle pourrait être exploitée par un attaquant distant ou un ver/virus afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau de la gestion des archives ARJ contenant des entêtes malformées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires distantes en envoyant un fichier malicieux vers un antivirus vulnérable.

mercredi, février 23, 2005

ChuWiki

Un wiki léger mais puissant

Dis moi, j aimerai mettre en place un Wiki, un site editable directement et a la vollee par plusieurs personnes... J ai entendu dire qu il fallait installer quelquechose sur son site... Comment faut-il faire ?..........................

PS : comme tous script "Open Source" pensez a verifier regulierement les MAJ de vos scripts de maniere ne pas compremetre la securite de ceux ci et/ou la securite de vos serveurs web..........

vBulletin "misc.php" Remote PHP Code Injection Vulnerability

Une vulnérabilité a été identifiée dans vBulletin, elle pourrait être exploitée par un attaquant distant afin d'exécuter des commandes arbitraires...

Le vrai coût de la téléphonie par ADSL

En complément de notre dossier de couverture consacré à la téléphonie par ADSL (SVM n° 235 de mars 2005), nous vous proposons de calculer le coût de votre propre facture téléphonique chez différents fournisseurs d'accès à l'Internet, et de comparer les résultats aux tarifs de téléphonie de France Télécom.

mardi, février 22, 2005

Windows XP SP2 désormais obligatoire?

Pas de Service Pack 2, pas de mises à jour!


Microsoft fait tout pour protéger ses produits et environnements. Ultra dominants sur le marché, ils sont donc attaqués en priorité et l'effet domino de ces attaques se fait sentir sur toute la planète.


Afin d'éviter la persistance de systèmes vulnérables, l'éditeur a pris une décision plutôt radicale. A partir du 12 avril 2005, si vous souhaitez utiliser le service de mise à jour 'Windows Update', il faudra avoir auparavant installé le fameux pack de mises à jour critiques. Pas de SP2, pas de mises à jour!


:-(

Nom de domaine européen .eu - bataille en perspective

'LEurope va enfin bénéficier d'une identification sur internet grâce à l'extension ".eu", une belle bataille en perspective pour les entreprises qui voudront décrocher un nom de domaine européen.


Même si la date pour l'attribution de cette nouvelle extension n'est pas encore fixée, les entreprises, propriétaires de leur marque, ont tout intérêt à préparer d'ores et déjà leur dossier.


"Il y a 500 millions de candidats européens potentiels", soulignent les responsables d'Indom, société française spécialisée dans l'enregistrement de noms de domaine, qui prédisent "une ruée vers l'or".


"L'ouverture d'une nouvelle extension sur internet est un événement majeur" pour les entreprises, souligne Thomas Sertillanges, directeur de la communication d'Indom.


Deux raisons à cela: il s'agit soit de "fermer la porte aux autres sociétés en ne leur laissant pas la possibilité d'obtenir des noms stratégiques", soit "d'ouvrir la porte pour soi en élargissant sa présence sur internet", explique-t-il.................................

La fonction AutoLink de la barre d'outils Google fait grincer des dents...

La barre d'outils de Google, lancée en V3 - version bêta - la semaine dernière, fait des vagues, notamment aux Etats-Unis. C'est la fonction "AutoLink", qui transforme en lien une information textuelle, présente sur une page, comme une adresse postale ou un numéro de livraison de colis par transporteur, qui semble poser problème...

USA: un spimeur arrêté

Le spim, c'est comme le spam, mais pour les messageries instantanées


Le phénomène prend de l'ampleur. On connaissait le spam, mais depuis plus d'un an, le fléau s'attaque aux messageries instantanées (MSN, ICQ...), d’ùù ce nom qu'il faudra éésormais éémoriser, 'spim', pour "Spam over instant messaging".


Ces spims sont des pubs qui se glissent partout et ’’articulent comme souvent autour du porno ou d'autres services bidons. Elles profitent des failles deésécurété des logiciels et/ou de la ïaïvété de certains utilisateurs.

Le dialogue reste difficile entre les responsables de la sécurité et leur direction

Réunis lors de la RSA Conference, les professionnels de la sécurité ont évoqué leur rôle charnière au sein des entreprises. Et les efforts qu'ils doivent fournir pour faire passer leur message à leur direction.

MediaWiki Multiple Vulnerabilities

Some vulnerabilities have been reported in MediaWiki, which can be exploited by malicious users to delete arbitrary files, and by malicious people to conduct cross-site scripting attacks and bypass certain security restrictions.

phpBB Avatar Functions Information Disclosure and Deletion

Some vulnerabilities have been reported in phpBB, which potentially can be exploited by malicious people to disclose and delete sensitive information.

lundi, février 21, 2005

Gartner critique Microsoft et sa stratégie de sécurité

La société d'analyses reproche à l'éditeur d'utiliser le thème de la sécurité pour forcer les mises à jours de ses produits.


Microsoft est critiqué pour tenter de forcer les utilisateurs à mettre à jour ses produits les plus récents en refusant de fournir un niveau de sécurité acceptable pour ces applications plus anciennes.

Le sans fil en entreprise bientôt directement intégré dans Ethernet

Selon Philip Solis, senior analyste d'ABI Research, le paysage Wi-Fi risque de connaître encore d'importants changements au fil de son adoption par le marché professionnel


Tout d'abord au niveau de la sécurité, puisque l'inclusion des protocoles 802.11i/WPA2 et 802.1x est de plus en plus fréquente. Ensuite parce que cette transition est directement liée à la formalisation du standard CAPWAP ainsi que la convergence des produits filaires et non filaires, sans oublier la consolidation que l'on constate au niveau des acteurs de ce marché.

Les 'rootkits', la nouvelle menace indécelable

Lors de la conférence RSA Security 2005, ce sont les chercheurs de Microsoft en personne qui sont venus nous mettre en garde contre une menace qui les effraie, les 'rootkits'


Un rootkit est un puissant programme intrusif de dernière génération qui surveille le système et qui semble impossible à détecter avec les produits de sécurités courants !

Microsoft Internet Explorer Popup Title Bar Spoofing Weakness

bitlance winter has discovered a weakness in Internet Explorer, which can be exploited by malicious people to conduct phishing attacks.


Description:
bitlance winter has discovered a weakness in Internet Explorer, which can be exploited by malicious people to conduct phishing attacks.


Windows XP SP2 has a security feature, which forces the URL of a popup to the present in the title bar when a popup has been opened without the address bar.


The problem is that the title bar can be spoofed via an overly long hostname. This can e.g. be exploited by a malicious web site to trick a user into entering sensitive information in a popup placed over a trusted site.


The weakness has been confirmed on a fully patched system with Internet Explorer 6.0 and Microsoft Windows XP SP2.


Solution:
Do not enter sensitive information in popups after following links from untrusted sources.

Les 10 principes de Shaolin pour Windows

Castle Cops publie 10 articles traitant des « bonnes manières » pour sécuriser une machine sous Windows ; non pas des papiers « fumeux » mais des textes truffés de liens, de noms de programmes à user et abuser, de documents de référence, de conseils sérieux… Bon nombre de ces avis éclairés peuvent paraître rebattus, mais si chacun balayait consciencieusement devant sa porte, le monde Internet serait sans le moindre doute plus calme et moins dangereux. La liste intégrale des dix articles a été publiée au fil d’une contribution sur la liste Full Disclosure (une ML qui devient sacrément didactique depuis quelques jours). Voici cette même liste à l’attention de ceux qui ne souhaiteraient pas « transiter » par ce lien intermédiaire ..............................................

PhpCollab

Groupware dont l'atout principal est l'interface simple, intuitive et efficace

PhpCollab a les fonctions classiques de gestion de projet :

Gestion complète d’étapes de projet : organiser le projet par phases d’avancement, tâches et sous-tâches, puis les affecter aux membres de l’équipe.

  • Notifications : les modifications et évènements liés à un projet sont transmis par email aux membres de l’équipe de travail.
  • Planning : assignation et suivi des tâches. Visualiser l’avancement du projet sur un seul graphique.
  • Gestion de fichier : vous pouvez stocker les fichiers liés à votre projet, ajouter des commentaires et des numéros de versions.
  • Communication : un forum et des commentaires sont associés à chaque projet permettant de partager toutes les communications écrites.
  • Calendrier : pour gérer tous les évènements liés à l’évolution du projet.
  • Signets : pour créer un annuaire de liens commun à l’équipe.
  • Moteur de recherche : un moteur de recherche intégré pour retrouver n’importe quel type d’éléments (contact, projet, tâche...)

Les blogs investissent la Toile

Il s’en crée un toutes les six secondes dans le monde. Apparus à la fin des années 90, les blogs séduisent de plus en plus les Français, notamment les jeunes. Dans notre pays, pas moins de 500.000 personnes ont créé cette sorte de journal intime qu’ils souhaitent faire partager avec des millions d’internautes. On y parle de tout : politique, jeux vidéo ou cuisine...

Les services secrets US s'inquiètent de la fraude en ligne

Le directeur des services secrets américains met en garde contre les dangers économiques du vol de données privées des individus et des entreprises. Les Etats-Unis seraient prêts à coopérer à l'international...


 


Quid de l'article : http://eurenet.blogspot.com/2005/02/lam.html, c est pas "rassurant" :-(

L'Amérique victime d'une gigantesque fraude par usurpation d'identité

Le service américain de renseignements financier ChoicePoint aurait par erreur vendu un extrait de son fichier clients. Officiellement, l'identité personnelle et bancaire de 145.000 consommateurs est dans la nature…

Quelques chiffres pour mieux naviguer dans l'océan TIC

Afin de permettre à nos lecteurs de trouver quelques repères au sein d'une industrie en perpétuelle mouvance, nous sommes allés à la pêche aux indices parmi les nombreuses sources d'information proposées via le Net en choisissant toutefois celles qui nous paraissaient les plus légitimes et les plus crédibles. Un rendez-vous avec les chiffres que nous vous proposerons toutes les semaines

US spammers arrested

Airport arrest for 18-year-old spammer, and felony charge for SMS election spammer


An 18-year-old New Yorker is under investigation this week for sending more than one million spam messages.
18-year-old Anthony Greco, who is accused of sending approx. 1.5 million unsolicited emails to customers of online networking forum MySpace.com, was arrested when he arrived at Los Angeles International Airport.
Greco is believed to have created thousands of user accounts on MySpace.com and used them to send unsolicited emails to members of the website.

PuTTY Two Integer Overflow Vulnerabilities

Two vulnerabilities have been reported in PuTTY, which can be exploited by malicious people to compromise a user's system.

dimanche, février 20, 2005

Gmail proche du lancement officiel ?

De très nombreux internautes, qui avaient fait part de leur intérêt pour l'outil depuis sa mise en ligne, ont reçu en fin de semaine dernière un e-mail de la part de Google leur proposant d'ouvrir un compte Gmail. Il semble bien s'agit d'une nouvelle étape dans le processus de lancement du système de webmail du moteur de recherche. Lancement officiel ? Selon Google, il ne semble pas qu'il en soit encore question, l'outil étant encore disponible en version bêta pour un temps indéterminé...

Un virus s'atttaque aux mobiles aux Etats-Unis

Le Cabir est le premier virus s'attaquant aux téléphones mobiles.


Il est apparu aux Philippines il y a huit mois, et circule à présent sur les réseaux télécoms aux Etats-Unis. Toutefois, le virus est relativement inoffensif, mais se diffuse progressivement et touche aujourd'hui 12 pays.


L'épuisement des batteries du combiné est l'impact le plus notable de Cabir, ou de la quinzaine de variantes répertoriées à ce jour, sur les téléphones qu'il infecte.


Hypponen a précisé que Cabir avait été repéré lundi dans un magasin de produits technologiques à Santa Monica, en Californie. Le téléphone du propriétaire du magasin a également été infecté, les deux téléphones concernés étant des combinés évolués de Nokia, le 6600 qui comporte une fonction e-mail.


Hypponen estime que d'autres appareils aux alentours ont pu être infectés par Cabir, bien qu'il n'y ait pas eu de cas confirmés.................................

 

Google
 
Web eurenet.blogspot.com