informatique reseaux communication services
- Article
- Quand Cisco est piraté, le reste suit
-
Voila un an, en Mai 2004, un pirate informatique réussissait à s'introduire dans le réseaux de l'entreprise de sécurité Cisco. Et par la même occasion à lui voler environ 800Mo de son code source. Après une année d'enquête, la police américaine ainsi que des spécialistes de la sécurité US et européens, ont déterminé que cette attaque a eu pour concséquence l'attaque de nombreux autre systèmes informatiques. Enfin, ce sont notamment ceux de la NASA, et de plusieurs organismes militaires US qui ont été visés : vol de mots de passe, de codes, de logiciels... Et ce n'est pas une organisation terroriste qui semble être en cause mais c'est un petit hacker suédois de 16 ans. [...]
Lire la suite
Actualités > Quand Cisco est piraté, le reste suit
- Article
- Le nucléaire canadien piraté
-
Nos cousins d'outre Atlantique (quoique pour certains de nos visiteurs, ce sont nous les cousins d'outre Atlantique ) se sont fait une belle frayeur informatique récemment : en effet, une partie des services informatiques de la Canadian Nuclear Safety Commission ont été la victime d'un pirate. Rien de réellement grave heureusement, seule la partie communiqués de presse a été percée par l'attaquant, qui en a profité pour remplacer un certain nombre de textes par une image d'une bombe nucléaire venant d'exploser. Ajoutons à cela qu'aucune donnée sensible n'a été altérée, ni consultée d'après les responsables en place. Ceux-ci préfèrent même se concentrer sur le côté positif de la chose : " Ils ont rendu un service aux personnes en indiquant une vulnérabilité qui doit être corrigée. [...]
Lire la suite
Actualités > Le nucléaire canadien piraté
-
Logiciel
-
iNet
-
[...]Ce dernier scanne votre réseau et affiche au bout de quelques secondes les appareils présents avec l'adresse Mac, adresses IP et autres services associés. iNet met à votre disposition une interface intuitive composée de 4 onglets différents. Le premier permet de scanner votre réseau, le second affiche les services qui gravitent autour de votre ordinateur, le troisième vous permet de consulter les statistiques de votre borne et enfin le quatrième et dernier onglet vous donne la possibilité de démarrer à distance une machine éteinte. [...] Lire la suite- Nombre de téléchargements : 0
- |
- Licence : Shareware
Utilitaire Diagnostic iNet
-
Logiciel
-
Google Authenticator
-
Application associée à la validation en deux étapes, Google Authenticator vous offre un niveau de sécurité supplémentaire lorsque vous vous...
[...]Pour utiliser Authenticator, il faudra d'abord activer le service de validation en deux étapes sur le service web que vous souhaitez sécuriser puis l'associer à l'application. Une fois l'association faite (en à peine 2 minutes), Authenticator, vous fournira un code de connexion temporaire (valable 30 secondes) qu'il faudra entrer au moement de la validation de la deuxième étape du processus d'authentification de votre service web; Lire la suite- Nombre de téléchargements : 0
- |
- Licence : App Store
Utilitaire Productivité Google Authenticator
- Article
- Podcast audio excellent sur Apple
-
Laissons la parole à Philippe Des étudiants du département SRC (Services et Réseaux de Communication) de l'IUT Michel de Montaigne de Bordeaux ont réalisé un podcast audio de 20 minutes sur Apple. Ce projet a été présenté à Apple France qui a été bleuffé par la qualité du projet audio (montage, bruitage, mixage, contenu, analyse critique...). Ce podcast libre de droit (pas d'utilisation commerciale!) est téléchargeable à l'adresse suivante : http://www.iut.u-bordeaux3.fr/src [...]
Lire la suite
Actualités > Podcast audio excellent sur Apple
- Article
- La MPAA poursuit son action
-
Et oui, la véritable croisade que mène la MPAA contre les utilisateurs terroristes des réseaux P2P n'en finis plus. Il est vrai que ces pirates on ne peut plus dangereux pour la société menacent l'avenir de nos petits enfants. En effet, la MPAA a annoncé qu'elle s'attaquait une fois de plus aux utilisateurs du protocole Bittorrent. 288 plaintes ont donc été déposées à l'encontre d'affreux jojos téléchargeurs. Ces noms ont été donnés par des responsables de sites torrent menacés par l'association en vue du moment. [...]
Lire la suite
Actualités > La MPAA poursuit son action
- Article
- Microsoft veut concurrencer YouTube
-
Le succès actuel de la plate-forme YouTube semble en faire saliver plus d'un. Microsoft semble tout particulièrement interessé. Il se murmure d'ailleurs que le géant de l'informatique serait sur le point de lancer un service en tous points similaire. Baptisé MSN Soapbox, cette nouveauté signée Redmond devrait venir directement concurrencer la désormais incontournable plate-forme d'échange de vidéos en ligne. Le projet ne serait actuellement disponible qu'en version bêta interne, donc peu de choses n'ont encore filtrées à son sujet. [...]
Lire la suite
Actualités > Microsoft veut concurrencer YouTube
- Article
- IPREDATOR : l'échange de donnée anonyme façon TPB
-
Encore en plein procès face aux différents majors de la planète, The Pirate Bay n'en reste pas moins ultra-actif dans le domaine de la recherche de l'anonymat absolument lors des échanges de fichiers sur le net. Ainsi, le groupe a lancé tout récemment un nouvel outils en phase béta-privée pour le moment, baptisé IPREDATOR. Ce dernier, permettra notamment à tous les utilisateurs, ou que ce soit su le planète, de totalement anonymiser leurs échanges sur le toile. Le principe se basera sur le partage au sein d'un réseau VPN (Virtual Private Network), ne permettant à aucun acteur extérieur à l'échange de connaître la moindre chose sur les partageurs (IP notamment) et le contenu partagé (type de fichier, type de communication, etc...). Le service ne sera toutefois pas gratuit, et sera accessible pour 5 euros par mois. [...]
Lire la suite
Actualités > IPREDATOR : l'échange de donnée anonyme façon TPB
- Article
- L'offre BeautifulPhone de 9telecom
-
Après les offres Tri-Play (ADSL, TV, Téléphone Fixe) proposées aujourd'hui par de nombreux fournisseurs d'accès, l'ère du Quadri-Play semble pointer le bout de son nez. En effet, Neuf Télécom va lancer très prochainement une phase de test sur un échantillon de 400 personnes (initialement 200, mais doublé suite au succès des inscriptions) pour un tout nouveau produit : le Beautiful Phone. Le nouveau concept de cette offre trouve son origine dans les téléphones mobiles. Plus concrètement, le BeautifulPhone est un téléphone portable parfaitement intégré avec votre connexion internet. Lorsque vous êtes chez vous, il passe par internet via votre réseau WiFi afin que vos communications soient totalement gratuites. [...]
Lire la suite
Actualités > L'offre BeautifulPhone de 9telecom
- Article
- Google AdWords cible de pirates
-
Mauvaise nouvelle pour Google : selon le journal en ligne du Times des pirates informatiques auraient réussi à s'introduire dans le service publicitaire de Google afin de diriger frauduleusement des internautes sur un site contenant un virus. Ce piratage, ne ciblant que les utilisateur de Windows, ferait apparaître un lien publicitaire semblant diriger vers le site AllBusiness.com, mais pointant réellement vers un site web créé spécialement afin d'installer un virus de type KeyLogger sur la machine du visiteur. Celui-ci se chargerait alors d'enregistrer toutes les frappes clavier, permettant par exemple de révéler les mots de passes utilisés sur la machine. Les liens publicitaires seraient apparus lorsque la recherche effectuée comportait les termes « how to start a business ». Toutefois aucun nombre n'a été révélé quand au nombre de machines touchées par ce piratage. [...]
Lire la suite
Actualités > Google AdWords cible de pirates
-
Logiciel
-
Poster
-
[...]Utilisant une interface élégante, ce programme est compatible avec plusieurs services de la toile comme Flickr, Facebook ou Smugmug. Ainsi, Poster peut publier du contenu mixte sur Flickr et permet de taguer les photos très facilement. Vous pouvez également créer des dossiers pour organiser vos clichés et même faire de la modération de vos photos. [...] Lire la suite- Nombre de téléchargements : 391
- |
- Licence : Shareware
Multimedia Imagerie Poster
- Article
- Le Pare-feu de Leopard n'est pas fiable
-
Toujours dans les défauts de jeunesse de Leopard, le pare-feu (Firewall) intégré à Leopard est désactivé par défaut à la première ouverture du système, mais ce qui inquiète davantage Jrgen Schmidt, chez Heise Security, c'est que tous les tests effectués, dont les détails peuvent être lus sur l'article en question, se sont soldés par un échec. Les conclusions sont que le pare-feu de Leopard est "très généreux" avec les ouvertures et les entrées de données. Certaines connexions n'ont pas été bloquées, alors que l'option "Bloquer toutes les connexions entrantes" était activée.D'autre part, les paramètres sont devenus plus obscurs. On peut soit tout laisser passer, soit tout bloquer, soit choisir les applications qui outrepassent ces mesures de protection. Ce dernier choix remplace en quelque sorte l'ajout manuel des ports de connexions comme il est possible de le faire sous Tiger; toutefois, les affinements ne sont plus possibles.Sachant que même en bloquant tout, soit l'ajustement des paramètres les plus restrictifs, l'accès réseau aux systèmes des services non autorisés de l'internet reste possible, et que le pare-feu ne se comporte pas comme il le devrait, on s'attend à un correctif de la part d'Apple prochainement.
Lire la suite
Actualités > Le Pare-feu de Leopard n'est pas fiable
-
Logiciel
-
ClearVPN: rapide et illimité iOS
-
[...]Il s'agit d'une solution VPN multiplateforme (macOS, Windows, Android et iOS) qui se focalise avant tout sur la sécurité et l'expérience utilisateur. ClearVPN permet d'abattre les restrictions géographiques très facilement. L'utilisateur peut aisément changer virtuellement de pays en sélectionnant un serveur de connexion depuis la liste proposée par le fournisseur. [...] Lire la suite- Nombre de téléchargements : 0
- |
- Licence : App Store
Pratique Pratique ClearVPN: rapide et illimité iOS
- Logiciel
-
DEVONagent Pro
-
[...]Il dispose de nombreuses fonctionnalités supplémentaires qui devraient en faire un logiciel indispensable pour les utilisateurs. Il s'agit d'un complément à la fonction Spotlight de Mac OS X. Ainsi, cette barre de recherche va venir se placer près de votre barre d'outils et vous permettra de faire des recherches sur le net sans avoir besoin de passer par un navigateur web. [...] Lire la suite- Nombre de téléchargements : 33
- |
- Licence : Shareware
Utilitaire Productivité DEVONagent Pro
-
Logiciel
-
AirRadar
-
[...]Ce dernier effectue un rapport d'informations de chacun d'entre eux que vous pouvez facilement consulter depuis l'interface du logiciel. Vous pourrez ainsi visualiser en un clin d'il le type de réseau, la force du signal, ou encore les fréquences. Des informations essentielles qui vous guideront dans votre connexion. [...] Lire la suite- Nombre de téléchargements : 547
- |
- Licence : Shareware
Utilitaire Diagnostic AirRadar
- Article
- Les traqueurs de "pirates" se font la guéguerre
-
Ca veut donner des leçons, ca veut inculquer de bonnes valeures, et ça ne sait même pas s'entendre... C'est ainsi que l'on pourrait résumer l'actu du jour concernant la traque des usagers du P2P. Mais le problème est que la cible des critiques citées quelques lignes plus haut n'est pas les usagers qualifiés de pirate, mais bel et bien les traqueurs. En résumé, principalement deux sociétés se chargent de traquer les pirates du net : Advestigo et CoPeerRight. En premier lieux, le SELL (Syndicat des Editeurs de Logiciels de Loisirs) avait engagé CoPeerRight, après avoir eu l'autorisation de la CNIL (Commission Nationale de l'Informatique et Liberté) de surveiller les réseaux de P2P de manière robotisée. [...]
Lire la suite
Actualités > Les traqueurs de "pirates" se font la guéguerre
- Article
- Google Maps Navigation - un GPS Google en beta
-
Après l'annonce de la sortie d'Android 2.0, Google vient d'annoncer la sortie d'un système de navigation GPS pour Google Maps sur Android 2.0. En version Beta, Google proposera cette application GPS avec des fonctionnalités avancées, grâce à l'utilisation du réseau et des services en directs de l'immense base de donnée de Google Maps. Google travaille avec Apple pour proposer cette application sur l'iPhone dans Maps (Plan), l'application intégrée par défaut sur l'iPhone. Nombres de fonctionnalités sont attendues telles que: la recherche de n'importe quel mot clef, même mal écrit, pour arriver à destination, plutôt que la rue [...]
Lire la suite
Actualités > Google Maps Navigation - un GPS Google en beta
- Article
- Fracture numérique: 250€ pour passer à la TNT
-
Le Sénat a adopté jeudi le projet de loi contre la fracture numérique. Ce texte prévoit la commande pendant l'année 2010 de nombreux rapports, par exemple sur la neutralité des réseaux de communications électroniques ou des procédures de stockage des données personnelles par exemple. Une nouvelle obligation imposée par ce texte sera la prolongation de la validité de l'adresse mail associé à son compte pour une durée de six mois après avec quitté son fournisseur d'accès à Internet. Mais il s'agit également ici de défendre le "principe d'équité territorial", qui est mis à mal par les 150 000 à 200 000 foyers qui sont situés dans des zones non couvertes par la TNT, et qui ne pourront donc plus accéder à la télévision une fois le signal hertzien coupé. Il est ainsi prévu de proposer une aide de 250 euros, sans condition de ressources, à l'ensemble de ces foyers, afin de couvrir par exemple les frais d'achat et d'installation d'une parabole. [...]
Lire la suite
Actualités > Fracture numérique: 250€ pour passer à la TNT
- Article
- Twitter propose l'authentification en deux étapes
-
On peut dire que Twitter est sous les feux de la rampe aujourd'hui car après la mise à jour de son client pour Mac, on apprend que Twitter vient d'améliorer son système de sécurité pour ses utilisateurs. Ce mode d'authentification qui assurerait plus de sécurité aux comptes Twitter des membres, le réseau social y travaillait depuis de nombreux mois et il est désormais disponible. Le but de ce travail était de mieux sécuriser les comptes Twitter suite à de nombreuses attaques de pirates. Twitter a donc adopté un système comme l'a déjà fait Google. Pour bénéficier de ce mode de sécurité renfonrcée de l'authentification de leur compte, les utilisateurs devront procéder à l'activation de cette procédure en accédant aux paramètres de l'espace utilisateur, plus précisément dans la partie Sécurité du compte pour y cocher la case appropriée. [...]
Lire la suite
Actualités > Twitter propose l'authentification en deux étapes
- Article
- Et si Apple devenait un opérateur mobile ?
-
L'idée semble faire son chemin petit à petit et ce, depuis que la firme de Cupertino a présenté son Apple SIM, une carte SIM qui permet de souscrire à certains abonnements dès que vous avez acheté un appareil (en l'occurance un iPad et uniquement aux Etats-Unis et en Grande Bretagne). Et si Apple allait plus loin ? Et si la marque à la pomme devenait d'ici quelques temps un nouvel opérateur mobile virtuel ? C'est le site Business Insider qui avance cette rumeur. D'après ses sources, Apple serait en train de négocier avec certains opérateurs américains et européens pour pouvoir utiliser leurs réseaux et fournir ainsi un service complet comme c'est le cas des opérateurs mobiles virtuels. [...]
Lire la suite
Actualités > Et si Apple devenait un opérateur mobile ?