Au GUI l'an neuf

le 02/01/2008, par Marc Olanié, Actualités, 250 mots

Que feraient les auteurs de malwares sans le secours des interfaces graphiques ? Car sans une bonne incitation colorée et suggestive, qu'il serait difficile de convaincre les futures victimes d'activer elle-même le levier qui provoquera leur perte. Ces 6 derniers jours ont été, pour beaucoup, l'occasion de recevoir les voeux les plus infectés de l'ère informatique... jusqu'à présent. L'équipe toute entière de CSOFrance remercie donc les auteurs de Storm pour leurs voeux empressés. Mikko Hypponen signe à ce sujet un billet funèbre sur happy2008.exe et de son domaine de « mise à jour » Happycards2008.com. Brian Krebs du Washington Post déplore que cette lèpre se soit répandue d'autant plus rapidement que, de plus en plus souvent, de faux « blogs » incitent les lecteurs à visiter des sites servant de plateforme de lancement à ces fameux vecteurs de propagation que sont Storm et ses congénères. Légèrement plus gore, mais tout aussi circonstanciel, cette exploitation, à tous les sens du terme de l'assassinat de Benazir Bhutto par des diffuseurs de codecs fortement faisandés. L'analyse très rapide brossée par l'équipe de l'Avert Lab. Et tout ceci dans un brouhaha soutenu de voeux expédiés par Messageries Instantanées constellées de troyens, de mères noël fort peu voilée mais masquant de redoutables outils de phishing, le tout noyé dans le bruit de fond d'un spam commercialo-festif amplifié de manière logarithmique depuis des 5 dernières semaines. Rien que de très normal, si ce n'est que personne n'a encore inventé d'Alka-Seltzer informatique universel pour effacer les migraines virales des lendemains de fête.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...