background preloader

Télécharger ANTIVIRUS - Gratuit - éliminez les virus - SECURITÉ

Télécharger ANTIVIRUS - Gratuit - éliminez les virus - SECURITÉ
Related:  Hackers virus security

Antivirus en ligne En cas d'infection, ou simplement pour vérifier votre disque dur ou un fichier suspect, vous pouvez utiliser gratuitement notre antivirus en ligne (cliquez sur le lien ou sur l'image ci-dessous). Mis à jour en permanence, il permet de détecter et d'éliminer la plupart des virus connus, y compris dans les fichiers compressés. Si un virus est détecté, prévenez vos correspondants : le mode de propagation des virus fait que si votre ordinateur était infecté, le virus a certainement déjà tenté de se transmettre à vos contacts depuis votre ordinateur, alors que si vous recevez des virus, c'est probablement parce que l'ordinateur d'un de vos contacts est lui-même contaminé. Mode d'emploi rapide La nouvelle version de cet antivirus gratuit en ligne fonctionne avec l'ensemble des navigateurs, sur tous les systèmes d'exploitation Microsoft Windows récents : Windows XP SP2 ou SP3 (32 bits), Windows Vista SP1 ou SP2 (32 bits et 64 bits) ainsi que Windows 7 (32 bits et 64 bits).

Sécurité Internet Fiable | Pare-Feux et Scan Antivirus Great easy to use protection everyone needs Our job is to stop viruses before they even get to your PC. We check your files before you open them, your Facebook links before you click, your email before it gets to you and your websites before you visit them. You get: AntiVirus, AntiMalware (AVG Resident Shield), AVG Anti-Rootkit, AVG Email Scanner, AVG Protective Cloud Technology, AVG Community Protection Network, AVG LinkScanner® Surf-Shield, AVG Social Networking Protection. AntiVirus Helps stop, remove, and prevent the spreading of viruses, worms or trojans. AntiMalware (AVG Resident Shield) Protects you from malware on your PC and helps stop anything that’s infected. AVG Anti-Rootkit Detects and removes dangerous rootkits that hide malicious software that seeks to take control of your computer. AVG Email Scanner Detects infected or rogue inbound attachments so they can’t damage your PC. AVG Protective Cloud Technology AVG Community Protection Network AVG LinkScanner® Surf-Shield

Télécharger avast! Antivirus Gratuit De nos jours, nous devons nous souvenir d'un grand nombre de mots de passe. Il est donc tentant de les réutiliser ou de les sauvegarder dans notre navigateur. Le nouveau logiciel Avast Mots de Passe est simple d'utilisation et bien plus sûr. Mot de passe faible. Testez la fiabilité de votre mot de passe. Découvrir Avast Mots de Passe Virus Sober.A Sober.A est un virus qui se propage par email. Il se présente sous la forme d'un message dont le titre est aléatoire et dont le fichier joint comporte une extension en .BAT, .COM; .EXE, .PIF ou .SCR et tente de se faire passer notamment pour un utilitaire antivirus. Si ce fichier est exécuté, le virus s'envoie aux correspondants présents dans le carnet d'adresses Windows, ainsi qu'aux adresses email collectées dans divers fichiers de l'ordinateur. TYPE : Ver SYSTEME(S) CONCERNE(S) : Windows 95 Windows 98 Windows Me Windows NT Windows 2000 Windows XP Windows 2003 ALIAS : Sober (F-Secure) I-Worm.Sober (Kaspersky) W32/Sober@MM (McAfee) W32.Sober@mm (Symantec) WORM_SOBER.A (Trend Micro) TAILLE : 63.488 octets (variable) DESCRIPTION DETAILLEE : Le virus se présente sous la forme d'un message dont le titre et le nom du fichier joint sont aléatoires, en anglais ou en allemand. Neuer Virus im Umlauf! La pièce jointe possède un nom aléatoire et une extension en .BAT, .COM; .EXE, .PIF ou .SCR :

Recherche : un virus informatique dans le corps via une puce RFI Mark Gasson, chercheur à l’université anglaise de Reading, est le premier être humain à s’être infecté avec un virus informatique au moyen d’une puce RFID implantée dans sa main. À l’origine, cette puce servait à contrôler l’accès au laboratoire et à déverrouiller son téléphone mobile. « Les puces RFID ont beaucoup évolué ces dernières années. Ils faut les considérer comme de petits ordinateurs », explique Mark Gasson. De grands progrès qui impliquent des risques parmi lesquels la propagation de virus informatiques. En effet, une puce RFID infectée peut transmettre le virus au terminal qui va la lire. Ce dernier va ensuite contaminer tous les autres appareils qui s’y connecteront. Une perspective préoccupante lorsque l’on sait que ce type d’implant est appelé à se vulgariser dans les applications médicales souligne le chercheur britannique. Reportage de la BBC Voir aussi notre galerie d'imagesRFID : dix applications en images

Une faille fatale dans le format PDF Une faille fatale dans le format PDF Didier Stevens est un chercheur en sécurité qui vient de mettre à jour une importante faille dans le format PDF. Sa technique permet ainsi d'appeler à partir d'un PDF un exécutable qui sera lancé automatiquement par le lecteur de PDF dès que le fichier sera ouvert. Sur Foxit Reader, c'est fatal. Pas d'avertissement et l'exécutable se lance direct... Sur Acrobat Reader d'Adobe, c'est un peu plus subtil car le lecteur prévient l'utilisateur du lancement de l'éxécutable... Mais Dider a trouvé un moyen de personnaliser le message affiché. "Si tu ne cliques pas sur Open, un bébé chat sera foudroyé dans 10 secondes" Les éditeurs sont prévenus et Didier n'a pas rendu public son exploit. Voici la démo de la chose : Méfiez vous donc dans les jours prochains des PDF que vous recevrez... [Source et photo] Vous avez aimé cet article ?

Escape From PDF This is a special PDF hack: I managed to make a PoC PDF to execute an embedded executable without exploiting any vulnerability! I use a launch action triggered by the opening of my PoC PDF. With Adobe Reader, the user gets a warning asking for approval to launch the action, but I can (partially) control the message displayed by the dialog. Foxit Reader displays no warning at all, the action gets executed without user interaction. PDF viewers like Adobe Reader and Foxit Reader don’t allow embedded executables (like binaries and scripts) to be extracted and executed: But I found another way to launch a command (/Launch /Action), and ultimately run an executable I embedded using a special technique. But I can partially control the message displayed by this dialog box: I can use this to social-engineer users to “Open” the file: Do you believe this could this mislead some of your users? With Foxit Reader, no warning is displayed: I shared my PoC with Adobe’s PSIRT. Like this: Like Loading...

Black Hat : des distributeurs de billets transformés en machines à sous La conférence de Barnaby Jack consacrée à la sécurité des distributeurs automatiques de billets (ATM) était très attendue à la Black Hat. Et pour cause puisqu’elle arrive avec un an de retard. Sous la pression d’un fabricant de distributeurs, l’employeur du chercheur, Juniper, avait contraint Barnaby Jack à renoncer. Depuis l’expert a changé d’entreprise et occupe désormais la fonction de directeur des tests de sécurité de la société IOActive. Pour démontrer la vulnérabilité des distributeurs à certaines attaques, Barnaby Jack disposait durant son exposé de deux appareils (des constructeurs Triton et Tranax). La carte-mère du DAB insuffisamment protégée L’intrusion physique dans un DAB n’est pas une mince affaire puisque ces équipements disposent généralement de systèmes d’alarme. La carte-mère du PC intégré au DAB n’était ainsi protégée (les modèles de Triton et Tranax ne seraient pas les seuls concernés) que par une clé. Un rootkit implanté pour dérober des données des utilisateurs

Quand Microsoft s'inspire du système de santé pour isoler les PC infectés Scott Charney, chercheur en sécurité chez Microsoft a une idée toute simple pour lutter contre la propagation de logiciels malveillants et les réseaux botnet : isoler les ordinateurs ou tout autre terminal infecté. Une mise en quarantaine inspiré des pratiques des systèmes de santé publique. « Tout comme lorsque une personne qui n'est pas vaccinée met la santé des autres en danger, les ordinateurs qui ne sont pas protégés ou ont été compromis par un bot mettent les autres en danger et constituent une plus grande menace pour la société », écrit Scott Charney. Intervenant lors de la conférence International Security Solutions Europe (ISSE) à Berlin, il a proposé à nouveau la mise en place d’un système de défense collectif global à l’image de ce qui se fait dans la santé publique. Un certificat de santé pour autoriser l'accès au web L’idée serait de vérifier l’état des appareils grand public connectés avant de les laisser accéder à l’Internet grâce à un « certificat de santé ».

PirateBox Le gang de l'Hadopi n'en parle jamais, mais un des endroits où il est le plus simple et le plus marrant de s'échanger des fichiers (légalement et illégalement), c'est pendant les LAN party (jeux en réseaux). C'est avec cette idée en tête que David Darts a imaginé la Pirate Box ! Le concept est assez simple... Il s'agit d'une machine portable qui fait office de hotspot wifi (DD-WRT) avec un dock branché au cul, capable d'accueillir un disque SSD ou une clé USB, ainsi qu'un serveur web super léger en Python. Les gens participant à la LAN Party (ou peu importe l'événement) peuvent alors uploader leur fichiers directement dans cette Piratebox et récupérer les fichiers des autres. L'originalité de la PirateBox, en plus de sa simplicité de "fabrication" et de sa portabilité, c'est aussi son look que personnellement, j'adore ! Pour mieux vous rendre compte du fonctionnement de la PirateBox, je vous laisse regarder cette vidéo : [Source] Suivez KorbenUn jour ça vous sauvera la vie..

Le SMS de la mort qui tue Le SMS de la mort qui tue Des chercheurs en sécurité allemands ont fait la démonstration lors d'une conférence au CanSecWest à Vancouver, de plusieurs techniques qui permettent grâce à un simple SMS de redémarrer, éteindre ou complètement bloquer (bricker) la plupart des téléphones LG, Sony ou encore Nokia. Les SMS sont forgés pour l'occasion et provoquent de vilaines réactions sur les téléphones qui ont un OS maison (c'est à dire le téléphone de votre maman, mais pas ceux sous Android ou iOS)... Ces OS de constructeurs sont encore très répandus et représentent la majorité des OS mobiles. Leurs tests ont été effectués via leur propre réseau GSM maison (crée grâce à un ordi portable avec OpenBSC) et sur des téléphones achetés sur ebay. Marrant ! [Source] Vous avez aimé cet article ?

Related: