DOFUS 1.29 : ROLLBACK ET NOUVEAU SERVEUR !
Pour confirmer que les escrocs d'Internet ont tendance à s'emparer du fruit à portée de main, un nouveau rapport de Microsoft révèle que les attaques par navigateur les plus courantes tendent à se substituer à d'anciennes failles logicielles. S'assurer que vous avez fermé ces trous peut contribuer grandement à la sécurité de votre PC.
Les exploits basés sur le navigateur sont à la base de certaines des attaques les plus sournoises et les plus dangereuses qui existent aujourd'hui. Les escrocs insèrent du code d'attaque caché sur un site Web piraté qui recherche une vulnérabilité logicielle chaque fois que quelqu'un consulte le site empoisonné. Si le code d'attaque trouve une faille, il tentera de télécharger subrepticement et d'installer un cheval de Troie ou un autre logiciel malveillant. Si une application antivirus ne parvient pas à l'attraper, le malware est installé sans aucune idée pour la victime infortunée.
Ces attaques drive-by-download vont parfois après les dernières failles du logiciel, mais comme le révèle la nouvelle sécurité de Microsoft Intelligence Report v7, la plupart des attaques contre Windows XP vont après de vieilles failles de Windows et de logiciels tiers remontant à 2006. Parmi les 10 attaques principales, une seule était de 2009. C'est une bonne nouvelle, car cela signifie que la maintenance de base
Voici les exploits basés sur un navigateur les plus courants, d'après l'analyse de Microsoft de " données provenant d'incidents signalés par les clients, soumissions de codes malveillants et rapports d'erreurs Microsoft Windows. "
Logiciels tiers:
CVE-2008-2992
- erreur dans Adobe Acrobat et Reader
CVE- 2006-5198
- WinZip
CVE-2007-0015
- QuickTime
CVE-2007-5659
- Adobe Reader
Trous de Windows:
MS08-041
- Visionneuse d'instantanés Microsoft Office
MS09-002
- Internet Explorer
MS06-057
- Internet Explorer
MS08-078
- Internet Explorer
MS06-01
- Microsoft Data Access Components
MS06-055
- Microsoft VML
Les noms ici indiquent quand la faille a été découverte (MS06 = 2006, par exemple), et comme vous pouvez le voir, les escrocs adorent les vieux succès.
L'activation des mises à jour automatiques dans Windows protège contre les failles Windows répertoriées, et pour vous protéger des failles logicielles tierces, assurez-vous d'avoir les dernières versions de logiciels disponibles. Pour les logiciels plus anciens vulnérables tels que WinZip, qui est vulnérable depuis trois ans, cela peut nécessiter une vérification et une mise à jour de la version manuelle. Ou vous pouvez prendre la route facile et utiliser le logiciel gratuit Secunia PSI, qui va scanner votre système pour les logiciels vulnérables obsolètes et fournir des liens simples pour le mettre à jour.
Pour les attaques Vista, seul l'un des exploits les plus communs répertoriés est allé après Faille de Windows (Internet Explorer). Le reste a ciblé des logiciels tiers tels que Adobe Reader ou RealPlayer, avec de vieux défauts fournissant à nouveau une cible commune. Comme avec XP, l'exécution de mises à jour automatiques et de Secunia PSI devrait protéger n'importe quel PC contre les exploits les plus courants.
Une autre bonne protection consiste à appliquer le correctif pour désactiver AutoRun pour les lecteurs USB. Comme l'a noté le Washington Post, le rapport de Microsoft montre également que certains des logiciels malveillants les plus courants infectent les clés USB et attendent d'être connectés à un autre PC. Lorsque cela se produit, le logiciel malveillant tire parti d'AutoRun pour s'exécuter automatiquement et tenter d'infecter le nouveau PC.
Un correctif Microsoft - qui ne distribue pas via les mises à jour automatiques, par le Washington Post - désactivera AutoRun pour les lecteurs USB et garde contre ce vecteur d'infection. Vous aurez besoin de télécharger et d'installer ce correctif vous-même.
Enfin, pour d'autres mesures de sécurité simples qui peuvent vous aider à rester en sécurité, consultez Les cinq mythes de sécurité les plus dangereux.
Les puces pour bras se sont étendues au-delà des appareils mobiles pour devenir des ordinateurs portables commerciaux, mais pourraient être difficiles à adopter. Après avoir vécu confortablement pendant des années dans des appareils mobiles comme les téléphones portables, les puces basées sur la conception des bras se retrouvent dans les ordinateurs portables commerciaux.
Cependant, les processeurs Arm pourraient être relégués au statut de coprocesseur aux côtés des processeurs Intel dans les ordinateurs portables commerciaux.
Bien que Arm puisse exécuter plusieurs versions de Linux et de la plate-forme Windows Embedded CE, Microsoft a déclaré que son prochain système d'exploitation Windows 7 ne supporterait pas l'architecture Arm . Microsoft a déclaré que le bras est adapté pour les appareils spécialisés tels qu
Microsoft prend au sérieux les allégations selon lesquelles des partenaires commerciaux se livrent à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des États-Unis, le Microsoft a pris mardi au sérieux les accusations selon lesquelles des partenaires commerciaux se seraient livrés à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des Etats-Unis, a annoncé mardi le Wall Street Journal. la Securities and Exchange Commission des États-Unis enquê
[Lectures supplémentaires: Votre nouvel ordinateur a besoin de ces 15 programmes gratuits et excellents]
Les cyber-attaques supposées provenir de Chine ont déclenché des alertes ces dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient Les cyberattaques censées provenir de Chine ont suscité des inquiétudes au cours des dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient s'inquiéter autant de l'Iran et de la Corée du Nord, un groupe de
La Chine et la Russie ont des capacités cybernétiques beaucoup plus sophistiquées que l'Iran et la Corée du Nord, mais les deux plus petits pays sont préoccupés par les discussions internationales sur la cybersécurité, ont déclaré les experts à un sous-comité.