background preloader

Accueil - Accueil de Spybot

Accueil - Accueil de Spybot

http://www.safer-networking.org/

Antivirus en ligne En cas d'infection, ou simplement pour vérifier votre disque dur ou un fichier suspect, vous pouvez utiliser gratuitement notre antivirus en ligne (cliquez sur le lien ou sur l'image ci-dessous). Mis à jour en permanence, il permet de détecter et d'éliminer la plupart des virus connus, y compris dans les fichiers compressés. Si un virus est détecté, prévenez vos correspondants : le mode de propagation des virus fait que si votre ordinateur était infecté, le virus a certainement déjà tenté de se transmettre à vos contacts depuis votre ordinateur, alors que si vous recevez des virus, c'est probablement parce que l'ordinateur d'un de vos contacts est lui-même contaminé. Mode d'emploi rapide La nouvelle version de cet antivirus gratuit en ligne fonctionne avec l'ensemble des navigateurs, sur tous les systèmes d'exploitation Microsoft Windows récents : Windows XP SP2 ou SP3 (32 bits), Windows Vista SP1 ou SP2 (32 bits et 64 bits) ainsi que Windows 7 (32 bits et 64 bits).

Squid et SquidGuard La mise en place d'un serveur mandataire HTTP (proxy HTTP) présente de nombreux avantages, aussi bien en termes de sécurité que de « contrôle parental », surtout dans le cadre d'établissements qui offrent à des mineurs la possibilité d'accès à l'internet (écoles, collèges, lycées, associations diverses…). Nous utiliserons bien entendu des solutions libres, à savoir Squid pour le proxy HTTP et SquidGuard pour l'élément de filtrage. Si une mise en place minimum de Squid ne présente guère de difficultés, l'insertion du « helper » SquidGuard reste tout de même plus délicate et mérite que l'on y passe un peu de temps. Transparent ou pas ? Nous verrons les avantages et inconvénients de chacune des méthodes. Identifier les utilisateurs ou se contenter de contrôler les accès de façon anonyme ?

Télécharger avast! Antivirus Gratuit De nos jours, nous devons nous souvenir d'un grand nombre de mots de passe. Il est donc tentant de les réutiliser ou de les sauvegarder dans notre navigateur. Le nouveau logiciel Avast Mots de Passe est simple d'utilisation et bien plus sûr. sudoers - Documentation Ubuntu Francophone - Iceweasel L'utilitaire « sudo », filtrant les tâches d'administration dans Ubuntu, peut être paramétré finement pour autoriser ou refuser l'exécution de tâches privilégiées. Plus que simplement autoriser l'exécution de toutes les tâches administratives à un groupe d'utilisateurs par l'authentification par mot de passe, sudo peut zsdour permettre à un utilisateur particulier ou un groupe d'utilisateurs particulier d'exécuter une ou des tâches bien précises, avec ou sans saisie du mot de passe. D'autres paramètres, tels le délai d'attente avant qu'une ré-authentification soit nécessaire, l'endroit où est enregistré le journal d’événements et le niveau de courtoisie de sudo, sont aussi paramétrables. Le présent document n'a pas pour but de remplacer le manuel du fichier /etc/sudoers. Il vous indique comment modifier ce fichier dans Ubuntu et ses variantes, et vous donne quelques trucs et astuces de configuration utiles pour votre environnement domestique ou de PME/PMI. sudo visudo

Virus Sober.A Sober.A est un virus qui se propage par email. Il se présente sous la forme d'un message dont le titre est aléatoire et dont le fichier joint comporte une extension en .BAT, .COM; .EXE, .PIF ou .SCR et tente de se faire passer notamment pour un utilitaire antivirus. Si ce fichier est exécuté, le virus s'envoie aux correspondants présents dans le carnet d'adresses Windows, ainsi qu'aux adresses email collectées dans divers fichiers de l'ordinateur.

Profils utilisateurs, administrateur (root) et droits - Iceweasel Linux est un système d'exploitation multi-utilisateurs. Chaque utilisateur a plus ou moins de droits et donc plus ou moins de possibilités sur ce système. Cet article détaille la manière dont sont gérés les droits, les utilisateurs et les mots de passe sur un système UNIX ou dérivé d'UNIX (comme GNU/Linux, MacOS, Solaris, ...). Dans tout ce qui suit on désigne sous le nom de fichier : les dossiers (appelés aussi répertoire),les fichiers réguliers (documents, exécutables, musiques, vidéos, ...),... et bien d'autres (voir en fin de tutoriel).

Recherche : un virus informatique dans le corps via une puce RFI Mark Gasson, chercheur à l’université anglaise de Reading, est le premier être humain à s’être infecté avec un virus informatique au moyen d’une puce RFID implantée dans sa main. À l’origine, cette puce servait à contrôler l’accès au laboratoire et à déverrouiller son téléphone mobile. « Les puces RFID ont beaucoup évolué ces dernières années. Ils faut les considérer comme de petits ordinateurs », explique Mark Gasson. De grands progrès qui impliquent des risques parmi lesquels la propagation de virus informatiques. En effet, une puce RFID infectée peut transmettre le virus au terminal qui va la lire.

Sécurité - Droits d'accès - GNU/Linux - Iceweasel Préface Le but de cet article n'est pas de vous apprendre quels droits vous devez positionner sur vos fichiers ou répertoires ni pourquoi. L'utilisation de la gestion des utilisateurs, groupes ou autres ainsi que les permissions accordées, dépend de chaque configuration, de la stratégie mise en place par l'administrateur de votre système et aussi de vos besoins. En revanche dans l'article vous trouverez une brève présentation des droits que le système GNU/Linux utilise ainsi que les commandes utilisées pour le faire. Un grand merci à jipicy pour sa disponibilité et sa patience pour les corrections linguistiques ainsi que certaines d'ordre technique.

Une faille fatale dans le format PDF Une faille fatale dans le format PDF Didier Stevens est un chercheur en sécurité qui vient de mettre à jour une importante faille dans le format PDF. Sa technique permet ainsi d'appeler à partir d'un PDF un exécutable qui sera lancé automatiquement par le lecteur de PDF dès que le fichier sera ouvert. Sur Foxit Reader, c'est fatal. Black Hat : des distributeurs de billets transformés en machines à sous La conférence de Barnaby Jack consacrée à la sécurité des distributeurs automatiques de billets (ATM) était très attendue à la Black Hat. Et pour cause puisqu’elle arrive avec un an de retard. Sous la pression d’un fabricant de distributeurs, l’employeur du chercheur, Juniper, avait contraint Barnaby Jack à renoncer. Depuis l’expert a changé d’entreprise et occupe désormais la fonction de directeur des tests de sécurité de la société IOActive. Pour démontrer la vulnérabilité des distributeurs à certaines attaques, Barnaby Jack disposait durant son exposé de deux appareils (des constructeurs Triton et Tranax).

Quand Microsoft s'inspire du système de santé pour isoler les PC infectés Scott Charney, chercheur en sécurité chez Microsoft a une idée toute simple pour lutter contre la propagation de logiciels malveillants et les réseaux botnet : isoler les ordinateurs ou tout autre terminal infecté. Une mise en quarantaine inspiré des pratiques des systèmes de santé publique. « Tout comme lorsque une personne qui n'est pas vaccinée met la santé des autres en danger, les ordinateurs qui ne sont pas protégés ou ont été compromis par un bot mettent les autres en danger et constituent une plus grande menace pour la société », écrit Scott Charney.

PirateBox Le gang de l'Hadopi n'en parle jamais, mais un des endroits où il est le plus simple et le plus marrant de s'échanger des fichiers (légalement et illégalement), c'est pendant les LAN party (jeux en réseaux). C'est avec cette idée en tête que David Darts a imaginé la Pirate Box ! Le concept est assez simple... Il s'agit d'une machine portable qui fait office de hotspot wifi (DD-WRT) avec un dock branché au cul, capable d'accueillir un disque SSD ou une clé USB, ainsi qu'un serveur web super léger en Python. Les gens participant à la LAN Party (ou peu importe l'événement) peuvent alors uploader leur fichiers directement dans cette Piratebox et récupérer les fichiers des autres.

Le SMS de la mort qui tue Le SMS de la mort qui tue Des chercheurs en sécurité allemands ont fait la démonstration lors d'une conférence au CanSecWest à Vancouver, de plusieurs techniques qui permettent grâce à un simple SMS de redémarrer, éteindre ou complètement bloquer (bricker) la plupart des téléphones LG, Sony ou encore Nokia. Les SMS sont forgés pour l'occasion et provoquent de vilaines réactions sur les téléphones qui ont un OS maison (c'est à dire le téléphone de votre maman, mais pas ceux sous Android ou iOS)...

Related:  Computers/Software