Fonctionnement du Botnet Black Energy 2
par Karl le 22/07/2010 dans SécuritéUn article très complet sur les fonctionnement de ce Botnet.
cf : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110
Un article très complet sur les fonctionnement de ce Botnet.
cf : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110
La fonctionnalité autofill des navigateurs Safari v4 & v5 utiliserait les données stockées dans le carnet d’adresse système pour réaliser le remplissage des formulaires Web.
cf : http://jeremiahgrossman.blogspot.com/2010/07/i-know-who-your-name-where-you-work-and.html
NSS Labs publie une étude sur l’(in)efficacité des principaux antivirus, commentée par Brian Krebs : temps de mise à jour, pourcentage de détection… une mise en garde proche des conclusion de l’iAwacs
Source : http://www.cnis-mag.com/4882.html
Un bon post qui regroupe les moteurs de recherche d’icônes pour vos sites Web. Mon favori est http://www.iconfinder.net/
Source : http://singlefunction.com/top-7-icon-search-engines/
Sinon j’utilise aussi http://icones.pro/
An Easy point-and-click GUI tool for full system backup and recovery from bare metal
Source : http://www.korben.info/redo-le-live-cd-des-backups-et-recuperations-de-fichiers.html