Fonctionnement du Botnet Black Energy 2
par Karl le 22/07/2010 dans SécuritéUn article très complet sur les fonctionnement de ce Botnet.
cf : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110
Un article très complet sur les fonctionnement de ce Botnet.
cf : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110
La fonctionnalité autofill des navigateurs Safari v4 & v5 utiliserait les données stockées dans le carnet d’adresse système pour réaliser le remplissage des formulaires Web.
cf : http://jeremiahgrossman.blogspot.com/2010/07/i-know-who-your-name-where-you-work-and.html
NSS Labs publie une étude sur l’(in)efficacité des principaux antivirus, commentée par Brian Krebs : temps de mise à jour, pourcentage de détection… une mise en garde proche des conclusion de l’iAwacs
Source : http://www.cnis-mag.com/4882.html
A vous de juger…
Source : http://www.numerama.com/magazine/16087-hadopi-la-negligence-caracterisee-est-enfin-definie-de-maniere-tres-floue.html
Et le lien direct vers l’article publié au JO : http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=?cidTexte=JORFTEXT000022392027
…10 rustines, 34 vulnérabilités, 6 exploitations à distance et 3 élévations de privilèges
Source : http://www.cnis-mag.com/pluie-de-bugs-de-bouchons-et-de-service-pack.html