Thierry Zoller n’a pas le moral. Après avoir, à l’aide du site VirusTotal, mesuré la lente progression des détections de signatures liées à l’exploit du dernier ZDE Internet explorer, le chercheur Luxembourgeois jette l’éponge : le score final s’arrêtera définitivement à 20. 20 antivirus sur 34 capables de réagir en présence d’une menace connue depuis […]
Sun annonce le lancement de VirtualBox 2.1, une nouvelle génération de station de travail virtuelle. Le « changelog » dressant la liste des améliorations techniques est aussi long qu’un préambule Balzacien… De manière plus lapidaire, l’on note une prise en charge du support matériel de la virtualisation AMD et Intel sur les machines sous OS/X, […]
C’est probablement l’un des premiers outils de protection reposant sur une approche « cloud computing » : Exploit Shield, actuellement au stade de la « préversion publique », est une sorte de firewall capable de filtrer les attaques Zero Day. Ou plus exactement prétendant les filtrer. Comment fonctionne-t-il ? En stockant des « signatures d’attaque […]
Pendant ce temps, Google lance l´opération Native Client , une technologie (une émulation/virtualisation ?) capable d´exécuter un code natif X86 confiné dans le cadre étroit d´un navigateur… quelque soit la plateforme. Du http « niveau 7 » en quelques sortes, qui risque de faire dresser les cheveux sur la tête de plus d´un administrateur de […]
On n´apprend pas à un éditeur de sécurité comment l´on doit se protéger. Pour SonicWall, le meilleur moyen d´éviter le piratage de ses Å“uvres consistait à effectuer un contrôle « en ligne » permanent de la validité des licences logicielles acquises par ses clients. Or, dans la nuit du 2 décembre, le serveur de validation […]
Après une phase Beta entamée en octobre, voilà que le Service Pack 2 de Vista et de 2008 Server s´engage dans la dernière ligne droite avant diffusion. Ce stade s´appelle CPP, pour Customer Preview Program, l´équivalent d´une RTM ou d´une Beta Marketing. Il n´est donc pas encore nécessaire de s´inquiéter et de verrouiller les SUS […]
Sa naissance remonte à juillet 2007. Sa phase « Beta » s´achevait en décembre de cette même année, pour entamer le state de « release candidate »… laquelle durera pratiquement un an, puisque ce n´est qu´à partir du début de cette semaine que le Secunia Personal Software Inspector (PSI) est considéré comme un logiciel « […]
Relevée, sur le blog de Thierry Zoller, l´existence de ce charmant utilitaire dénommé Flip Title. Son fonctionnement est simple : il se contente de faire subir une rotation verticale de 180° à des lettres, donnant ainsi un résultat incompréhensible pour la plupart des OCR intégrés dans les principaux keyloggers (ainsi que pour la majorité des […]
Ô nuit désastreuse ! Ô nuit effroyable, où retentit tout à coup, comme un éclat de tonnerre, cette étonnante nouvelle : One Care se meurt, One Care est mort !. Mais les programmes aussi peuvent espérer une seconde vie, une métempsychose commerciale, sous forme de logiciel « freeware ». Ce One Care là , dénommé Morro, […]
b> Il s´appelle NetWitness (le témoin du réseau), et c´est un très sérieux concurrent de WireShark. Et tout comme lui, cet outil d´analyse réseau est gratuit, du moins dans une version « personnelle ». est soumise à une procédure d´enregistrement qui fleure bon l´Inquisition Espagnole. Enfin, compte-tenu de ses possibilités, l´on comprendra aisément qu´un processeur […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |