samedi, octobre 15, 2005

Tentatives de coup d'Etat sur le Net

A l'approche du sommet sur la société de l'information, la mainmise des Etats-Unis sur le réseau mondial est de plus en plus contestée.


(...)


Les Américains sont les maîtres de l'Internet depuis qu'ils l'ont inventé. «D'un point de vue politique et technologique, ils ont les clés du système, affirme un chercheur. Même s'ils n'ont jamais appuyé sur le bouton, Washington a la possibilité de bloquer le réseau et compte bien conserver ce contrôle total.» Les Etats-Unis ont le pouvoir de couper l'accès à tous les sites de la planète. Et de paralyser l'ensemble des connexions.


(.../....)

Google Maps : à la recherche des OVNI

Les internautes ont trouvé pour la solution d'imagerie satellitaire de Google une utilisation originale : repérer les évènement UFOlogiques. En clair, Google Maps à la recherche des extraterrestres

Google recrute le responsable de GAIM pour développer l'interopérabilité de Google Talk

Le moteur de recherche vient de recruter le principal développeur de GAIM, un logiciel libre de messagerie instantanée.

Pascal Lointier (Clusif) : "Le Google hacking est méconnu des entreprises"

Le président du Clusif détaille les risques de vols des données sensibles d'une entreprise via les moteurs de recherche.

vendredi, octobre 14, 2005

Les vieux virus continuent de se propager sur Internet

Netsky.P, une des créations de Sven Jaschan - le jeune Allemand mieux connu pour être l'auteur de Sasser, figure toujours en tête du «top 10» des virus de Sophos de septembre 2005 et, avec ses 19 mois d'existence, apporte une contribution plus que significative au vieillissement de la population des virus souligné par la firme de sécurité informatique.

Pour Sophos, cet âge moyen de huit mois «prouve qu'un grand nombre d'utilisateurs négligent toujours d'installer et de mettre à jour une protection antivirus efficace».

jeudi, octobre 13, 2005

Clam AntiVirus OLE2 Unpacker Remote Denial of Service Vulnerability

Une vulnérabilité a été identifiée dans Clam AntiVirus (ClamAV), elle pourrait être exploitée par des attaquants distants afin de causer un déni de service...

Kerio Personal Firewall and ServerFirewall Local Denial of Service

Une vulnérabilité a été identifiée dans Kerio Personal Firewall et ServerFirewall, elle pourrait être exploitée par des attaquants locaux afin de causer un déni de service...

Les spywares restent méconnus dans les entreprises

Une étude de Trend Micro révèle que les salariés connaissent l'existence des logiciels espions mais pas leur mode de fonctionnement.

Licences pirates: la BSA France renforce ses contrôles en entreprise

Les éditeurs de logiciels concentrent leurs forces : ils demandent des vagues de contrôles pour enrayer le piratage de logiciels qui continue de sévir dans les entreprises

Grisoft prédit une vague de virus sur Linux

La multiplication des applications Linux en entreprises devrait entraîner une augmentation des virus sur cette plate-forme, selon l'éditeur.

Symantec Brightmail AntiSpam Malformed MIME Denial of Service Issue

Une vulnérabilité a été identifiée dans Symantec Brightmail AntiSpam, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service...

Google : nouveautés autour du Desktop Search

Google annonce aujourd'hui le lancement de son produit Desktop 2 en français. Les nouvelles fonctions majeures de cet outil sont les suivantes...


- Sidebar


- Quick Find


http://desktop.google.fr..................

Europe : enfin une licence U.E. pour la musique en ligne

La Commission européenne a approuvé le principe d'une licence unique pour la musique en ligne dans les 25 pays de l'Union

mercredi, octobre 12, 2005

Dépêche: Il paie sa taxe foncière avec le chèque "le plus vache du monde"

Il paie sa taxe foncière avec le chèque "le plus vache du monde"
Un habitant de Lodève (Hérault), mécontent de la hausse de sa taxe foncière, a payé mercredi cet impôt avec un chèque reproduit sur une vache en aggloméré de près de deux mètres de haut, "le chèque le plus vache du monde", a indiqué ce contribuable à l'AFP.


"A force de ruminer et d'être considéré comme une vache à lait, j'ai choisi de devenir vache", a expliqué Pierre Guiraud qui s'est présenté à 11H00 au centre des impôts dont il dépend pour remettre au receveur principal ce chèque de 1.983 euros, correspondant au montant de sa taxe foncière pour 2005.


M. Guiraud s'est renseigné: "la loi autorise la réalisation de chèques sur n'importe quel support dans la mesure où les mentions obligatoires y figurent", a-t-il souligné.


(..../....)


"Notre but : une jurisprudence favorable aux internautes" [12/10/2005 16:27]


Vous avez rendu public mardi une décision du tribunal du Havre du 20 septembre dernier distinguant téléchargement et mise à disposition. Qu'est-ce qu'implique une telle décision ?


(.../....)


Messagerie instantanée et P2P : croissance explosive des nouveaux vers

En comparant les statistiques du troisième trimestre 2005 avec celles de la même période en 2004, IMLogic observe une hausse phénoménale de 3295% dans le nombre de nouveaux vers informatiques qui se propagent par le biais des messageries instantanées ou des réseaux d'échange de fichiers............../...........


Les logiciels espions gagnent en efficacité selon les experts


Les logiciels espions (spywares) sont en nombre croissant et gagnent en efficacité, menaçant toujours plus les internautes naviguant à la maison ou au bureau, estiment les experts.

"Vous seriez surpris de la quantité d'informations collectées par ces choses", ............./.............


Les messageries instantanées de Yahoo et Microsoft interopérables en 2006

Le portail et l'éditeur ont signé un accord d'interopérabilité concernant leurs logiciels de messagerie instantanée: Yahoo Messenger et MSN Messenger. Dès la mi-2006, leurs abonnés respectifs pourront communiquer entre eux.

Firefox en repli, Internet Explorer reprend du poil de la bête

Tout aussi surprenant qu'étrange...

Nouveaux débats en perspective sur les brevets logiciels

La Fondation pour l'infrastructure de l'information libre (FFII) s'inquiète d'un éventuel retour du débat sur la brevetabilité des logiciels par (...)

[Anti-Virus Personal]: Qui écrit les programmes malicieux et pourquoi ?


Qui se cache derrière le Malware ?


Il existe 4 catégories d'auteurs de virus: les cyber vandales que l'on divisera en 2 sous-catégories et les programmistes plus sérieux que l'on divisera également en 2 groupes.


Lire la suite de l'article...

../..


Lire la suite..


[Anti-Virus Personal]: Le phishing : une arnaque en pleine expansion !!!


Le phishing fait toujours autant parler de lui. Ces pages html détournées qui ressemblent en tous points au site original, sont envoyées en même temps qu'un courriel indésirable provenant de soi-disant banques et demandent de transmettre des données importantes/confidentielles telles que numéros de téléphone, numéros de compte bancaire et parfois de carte de crédit. Inutile de dire que ces informations sont une aubaine pour le ' phisher ' (appelé aussi hameçonneur).

Il était auparavant facile de repérer des attaques de phishing dont le graphique des sites était grossier et les messages contenaient des erreurs. La méfiance des internautes a depuis obligé l../..


Lire la suite..


Musique en ligne: l'abonnement illimité divise les sites français

Fnacmusic confirme avoir une telle solution dans ses cartons tandis que OD2 France regarde de nouveau vers la vente à l'abonnement. Mais du côté de E-compil, propriété de Vivendi Universal, on rejette ce modèle de distribution.

justice - La légalité des téléchargements en peer to peer se confirme

Le tribunal de grande instance du Havre a condamné un internaute à 500 euros d'amende et 3 000 euros de dommages et intérêts pour la Sacem. Seule la mise à disposition de fichiers sur Internet est en cause.

Microsoft Windows Shell and Web View Vulnerabilities (MS05-049)

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable...

Microsoft Windows Plug and Play Remote Code Execution (MS05-047)

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des utilisateurs malveillants afin d'obtenir des privilèges élevés...

Microsoft Windows Network Connection Manager DoS (MS05-045)

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service...

Microsoft Windows MSDTC and COM+ Multiple Vulnerabilities (MS05-051)

Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants afin d'exécuter des commandes arbitraires ou causer un déni de service...

Microsoft Windows FTP Client Directory Traversal Issue (MS05-044)

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable...

Microsoft Windows DirectShow Remote Code Execution (MS05-050)

Une vulnérabilité critique a été identifiée dans Microsoft DirectX, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable...

Microsoft Collaboration Data Objects Code Execution (MS05-048)

Une vulnérabilité a été identifiée dans Microsoft Windows et Microsoft Exchange, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable...

Microsoft Collaboration Data Objects Code Execution (MS05-047)

Une vulnérabilité a été identifiée dans Microsoft Windows et Microsoft Exchange, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable...

Microsoft Client Service for NetWare Remote Code Execution (MS05-046)

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable...

Microsoft Internet Explorer Multiple Remote Vulnerabilities (MS05-052)

Plusieurs vulnérabilités critiques ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable...

mardi, octobre 11, 2005

F-Secure Anti-Virus for Linux CHM Handling Buffer Overflow Vulnerability

Une vulnérabilité critique a été identifiée dans plusieurs produits F-Secure Anti-Virus pour Linux, elle pourrait être exploitée par un attaquant distant ou un ver/virus afin de compromettre un système vulnérable ou afin de causer un déni de service...

lundi, octobre 10, 2005

justice - Les Français condamnés à payer la « taxe copie privée » sur les DVD importés

Le tribunal de commerce de Bobigny condamne plusieurs sociétés étrangères vendant des CD et des DVD vierges pour concurrence déloyale à l'encontre du site RueDuCommerce.com.

Des PC zombies pourraient s'attaquer aux réseaux de téléphonie mobile

Quelques PC disposant d'une connexion haut débit suffiraient à bloquer les communications mobiles d'une ville entière.

Trois hackers contrôlaient 100.000 ordinateurs [10/10/2005 16:03]

Agés de 19, 22 et 27 ans, ils sont accusés de s'être infiltrés dans 100.000 ordinateurs dans le monde entier, leur volant des informations comme des codes bancaires.

Hotlines gratuites : les FAI aussi [10/10/2005 16:06]

Les fournisseurs d'accès Internet devront accorder la gratuité du temps d'attente sur leurs lignes téléphonique d'assistance fin 2006, confirme le ministre délégué à l'Industrie.

Deux interpellations pour escroquerie [10/10/2005 16:06]

Un homme de 23 ans et sa mère ont été mis en examen pour avoir proposé de faux placements financiers sur Internet à plus de 700 personnes dans le monde.

Microsoft envisage le DVD à usage unique

On croyait avoir affaire à un 'hoax', mais il se confirme que Microsoft préparerait un DVD qui ne pourra être lu qu'une seule et unique fois

Sale temps pour les pirates anglais et hollandais

Arrestations, peines de prison ferme..., la justice est de moins en moins clémente avec les as du code

Redbus Interhouse explore la biométrie par reconnaissance d'iris en France

L'hébergeur d'origine britannique a obtenu le feu vert de la Cnil pour déployer cette technologie d'authentification.

Dossier Médical Personnalisé : six consortiums restent en compétition

Après une analyse des capacités de déploiement technique de chaque participant, les expérimentations sur le terrain commenceront en novembre.

open source - Linux menacé d'éclatement

Bien que sur le même noyau, les distributions de Linux divergent. Avec le risque d'accroître le coût de possession.


A quoi ressemblera Linux dans quelques années ? Personne ne peut le dire. Les principaux éditeurs de distributions - Red Hat, Suse, Mandriva et Debian - s'accordent juste sur certaines priorités : gestion des architectures 64 bits, virtualisation, amélioration des outils de déploiement et d'administration, etc. En revanche, leurs stratégies divergent de plus en plus. Pour se différencier et gagner ainsi des parts de marché, les éditeurs développent leurs propres outils et parient sur des architectures différentes.


Red Hat s'attache, par exemple, à créer un système d'exploitation facile à déployer et à maintenir, qu'il destine aux serveurs et postes de travail. Dans sa nouvelle architecture baptisée « Stateless Linux », les fichiers de configuration et les données des utilisateurs sont stockés sur un serveur distant. Cette architecture gère aussi un mode qui autorise, par exemple, de travailler en déplacement. Elle constitue la première alternative sérieuse à Long Horn (le futur Windows), car elle promet de réduire fortement les coûts de déploiement et d'administration. « Nous ne cherchons pas à proposer le même concept de poste de travail que Microsoft en moins cher, précise toutefois Michael Tienman, vice-président de Red Hat. Nous souhaitons changer la donne. »


(...........)

 

Google
 
Web eurenet.blogspot.com