Depuis la sortie de l’iPhone 3GS, tous les appareils iOS ont un niveau basique de chiffrage. Cependant, seul, ce codage, n’a pas une grande efficacité.
Pour activer une sécurité plus importante, les utilisateurs iOS doivent mettre un code sur leur téléphone ou tablette.
Qui, ou qu’est NightHunter? Et que veut ou veulent-ils ? Des chercheurs en sécurité ont découvert la semaine dernière que depuis les cinq dernières années, un groupe mystérieux vole les identifiants des utilisateurs de Facebook, Dropbox, Skype, Amazon, LinkedIn, Google, Yahoo, Hotmail, le portal web indien Rediff et quelques banques. Baptisée NightHunter, la campagne semble avoir amassé une base de énorme base de données d’informations volées.
Les objectifs des attaques restent obscurs. NightHunter n’a pas de cible, simplement intéressé dans la collecte d’autant d’identifiants que possible, selon Cyphort, une entreprise de sécurité basée en Californie, qui a découvert et nommé NightHunter.
Malwarebytes a obtenu 30 millions de dollars de financement de série A venant de Highland Capital Partners, pour s’élargir à l’échelle mondiale.
Le fournisseur d’antivirus dit que ce financement sera utilisé pour accélérer l’expansion mondiale de la technologie Malwarebytes tant dans le domaine de la consommation que de l’entreprise. Malwarebytes, un des antivirus très populaires et disponibles, offre des services à la fois gratuits et payants qui arrêtent les menaces et exploits des logiciels malveillants et les menaces mobiles de pointe.
La société a également annoncé qu’elle s’adresse maintenant à plus de 60millions d’utilisateurs actifs trimestriels
Kaspersky Labs a lancé une mise à jour de sa gamme de produits pour les utilisateurs non professionnels ; Kaspersky Anti-Virus 2015 et Kaspersky Internet Security 2015.
Les produits sont maintenant dotés d’une couche supplémentaire de protection contre cryptolocker et d’autres formes de rançongiciel (Logiciel malveillant qui bloque l’appareil infecté et demande de payer une rançon pour le débloquer). Le système de surveillance de Kaspersky ressemble maintenant à ces processus suspects ; il surveille de près les fichiers d’utilisateurs pour détecter et bloquer tout ce qui pourrait vouloir les modifier sans le consentement de l’utilisateur. Quand il en détecte, il maintient immédiatement les fichiers originaux s’il trouve que le processus était malveillant. Ensuite, non seulement le logiciel est retiré mais les documents sont restitués et toute trace du rançongiciel est supprimée lors de la fermeture du programme.
Les attaquants ont injecté du code malveillant dans le site Dailymotion.com, un site populaire de partage de vidéos, et ils ont redirigé les visiteurs vers un espace Web qui leur disait sournoisement d’installer certains logiciels malveillants.
Le code malveillant est composé d’un iframe qui est apparu sur Dailymotion le 28 Juin, des chercheurs de fournisseur de sécurité Symantec l’ont annoncé jeudi sur leur blog. En effet, selon des découvertes de Symantec, des pirates ont réussi à compromettre la plateforme en redirigeant les visiteurs vers un site qui télécharge le kit d’exploit Sweet Orange sur leurs machines. «Ce kit d’exploit profite des vulnérabilités dans Java, Internet Explorer et Flash Player. Si les vulnérabilités ont été exploitées avec succès au cours de la campagne, des malwares PPC (Pay-Per-Click) chevaux de troie étaient alors téléchargés sur l’ordinateur de la victime », explique dans un billet blog Ankit Singh, chercheur pour le compte de Symantec.
On n’est pas toujours obligé d’utiliser le Cloud pour partager des données sur de nombreux dispositifs. On peut aussi utiliser un disque dur externe et un routeur pour créer un stockage réseau accessible à n’importe qui sur votre réseau Wi-Fi gratuit.
Quand il est mis en place, tous les fichiers stockés sur ce lecteur peuvent être consultés par tous les appareils de votre réseau, même les téléphones et les tablettes. Voilà comment le configurer sous Windows.
Étape 1: Choisissez le disque Tant une clé USB de 1Go qu’un disque dur externe de 3To peut être partagé. Pour commencer, Consultez le manuel de votre routeur pour savoir s’il y a des limitations de stockage, car certains routeurs ont une limite de stockage
Parallels Access est une fonction qui permet aux utilisateurs de contrôler leur PC ou Mac à distance avec leurs appareils mobiles. Cela se faisait déjà sur iOS, 1ans après le lancement de ce service, le lancement de la version 2.0 en mi-Juin a intégré Android.
L’utilisation de Parallels est assez forte. Pour le faire simplement, un clin d’œil sur le site officiel de Parallels créer un compte et télécharger l’application client pour Windows. Pas besoin de payer pour une version d’évolution du logiciel pendant 14 jours.
Après avoir installé le logiciel, il demande les identifiants pour le premier lancement. Apres la connexion, on accède à la fenêtre d’information de compte Parallels. Les informations de compte peuvent être modifiées en cliquant sur Paramètres du compte … ou choisir l’ordinateur actuel.
Après vous être connecté, vous serez en mesure de modifier vos options de compte et activer ou désactiver l’accès à votre PC.
Pour personnaliser Parallels, cliquer sur le bouton Avancé un haut de la fenêtre.
Android a certes gagné Windows dans le domaine du mobile mais quand il s’agit de l’ordinateur de bureau, Windows reste leader. Windows 7 et Windows8.x ont été coude à coude dans leurs gains au cours des derniers mois.
Pour la première fois, Windows 7 a dépassé 50 % des utilisateursde bureau.
La médaille d’or revient à Windows 7, pour la première fois depuis sa sortie en été 2009, il a maintenant non seulement la pluralité mais la majorité des utilisateurs de bureau avec plus de 50% des utilisateurs. Cela se fait au détriment du bien-aimé Windows XP.
Presque chaque utilisateur responsable d’ordinateur possède un programme antimalware quel qu’il soit, mais cela n’apportera rien si le programme en lui même peut être attaqué par un logiciel malveillant.
Microsoft sort un patch pour corriger une sévère vulnérabilité de son moteur de protection contre les logiciels malveillants (qui fait notamment tourner des programmes tels que Microsoft Security Essentials et Windows Defender, ainsi que leurs versions adaptées aux entreprises) qui aurait pu mener à un déni de service. Toutes les versions actuelles de Windows (De Vista à 8.1 et RT 8.1) sont concernées.
Google a annoncé le mercredi dernier une mise à jour pour son système d’exploitation Android lors de sa conférence « I/O devlopers » à San Francisco. La dernière version, nommée « Android L », inclut un système de notification amélioré, une mise à jour de l’interface d’utilisateur, des fonctionnalités de déverrouillage plus intelligentes et un nouveau mode d’économie de batterie. La mise à jour, qui sera officiellement lancée plus tard cette année, promet aussi de doubler les performances des apps grâce à le nouveau moteur d’exécution ART. Cependant, beaucoup de gens ne sont pas au courant, qu’Android L n’est pas nécessaire pour utiliser ART sur votre appareil.
Dirigez vers « paramètres », sélectionnez « à propos de l’appareil » et tapez sur le « numéro de version » sept fois. Cela permettra d’activer les options de développeurs pour votre appareil, ce qui vous donne accès à des paramètres plus avancés.