REVIEW: Xiaomi Mijia Microhoo Personal Air Cooler
Eh bien, nous pouvons tous dormir un peu plus facilement maintenant que Microsoft et Yahoo ont finalement annoncé les détails de l'accord de recherche sur lequel ils ont travaillé pendant des mois (et cela a gardé certains d'entre nous sur le bord, comme les friandises de l'histoire avaient une habitude peu recommandable de briser le week-end.) Tous les détails, et quelques-uns, peuvent être trouvés en suivant les liens dans l'entrée principale de cette semaine, sinon, avec la conférence Black Hat en cours, il y avait une charge de nouvelles de sécurité, avec DefCon à suivre ce week-end (pas de repos pour les lassés).
1. Microsoft et Yahoo signent un accord de recherche, prennent sur Google, PDG: Devil était dans les détails de Yahoo, recherche Microsoft et Microsoft-Yahoo: Pourquoi vous perdez: Après avoir suivi ces nouvelles pour abo Au bout d'une année, tout ce que nous ressentons c'est un soulagement d'avoir finalement été annoncé. Maintenant, nous pouvons attirer l'attention sur le fait que le gros contrat de recherche de Microsoft et Yahoo, une fois approuvé par les régulateurs, fonctionnera pour eux et pour les utilisateurs.
2. Clampi Trojan révélé comme monstre botnet financier pillard: Les nouvelles d'un botnet massif associé à plus de 45 000 sites Web et capable de voler des données financières est l'un de ces exemples qui nous fait souhaiter que les super-héros étaient réels et que nous pouvions Batman sur le les méchants et juste mettre fin à ce non-sens une fois pour toutes.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]3. Données sensibles compromises par des failles de chiffrement SSL: Des failles dans le logiciel qui utilise le chiffrement SSL (Secure Sockets Layer) pourraient compromettre des données personnelles sensibles, ont déclaré les chercheurs en sécurité. Le problème est apparemment dans la façon dont le protocole SSL a été implémenté dans de nombreux navigateurs et également dans le système d'infrastructure à clé publique X.509. (Et il y a plus de nouvelles inquiétantes sur la sécurité dans les numéros cinq et huit.)
4. Apple: Jailbreaking pourrait détruire les tours de transmission et EFF: l'affirmation d'Apple selon laquelle les iPhones jailbreakés peuvent faire tomber des tours de téléphonie cellulaire une «colline de haricots»: Rien de tel qu'une vague publique pour pimenter les manchettes. Dans le cadre de la révision de la Digital Millennium Copyright Act, Apple a déclaré au Bureau du droit d'auteur américain qu'une modification non autorisée de l'iPhone OS - appelée «jailbreaking» - pourrait provoquer des perturbations majeures du réseau, notamment la possibilité de briser les tours de transmission. La réclamation a été faite en réponse à une demande de l'Electronic Frontier Foundation selon laquelle de telles modifications ne violent pas le DMCA et devraient être autorisées. Ainsi, le FEP a répondu à Apple en disant, plus ou moins, "devenir réel!"
5. "Le bug est simplement une faute de frappe", a déclaré Michael Howard, responsable principal des programmes de sécurité chez Microsoft, pour expliquer comment un "&" supplémentaire dans le code de développement a permis aux hackers d'exploiter Internet Explorer pendant des semaines.
6. IBM achètera un partenaire logiciel de BI: IBM prévoit d'acheter SPSS, le spécialiste des logiciels d'analyse, pour 1,2 milliard de dollars. Les sociétés avaient annoncé le mois dernier qu'IBM intégrera la technologie SPSS dans ses outils de business intelligence et de gestion de la performance.
7. Intel s'est empressé de créer une puce Atom, a déclaré l'exécutif: Intel était derrière la concurrence dans le développement de puces pour les appareils mobiles et a donc dû accélérer son processus, ce qui a conduit au développement de la puce Atom, a révélé un dirigeant d'Intel.
8. L'attaque par SMS de l'iPhone se déchaîne chez Black Hat: Charlie Miller, le hacker de l'iPhone, a montré à la conférence Black Hat comment s'emparer de l'un des smartphones en utilisant une série de SMS malveillants exploitant un bug non corrigé. Bien qu'il faille plus de travail pour qu'un pirate puisse faire quelque chose de vraiment mauvais en utilisant la faille, de telles choses semblent toujours être une question de temps.
9. Étiquette de Facebook: 10 règles pour une meilleure socialisation: Bien que les règles d'étiquette pour le réseautage social, le courrier électronique et d'autres aspects de la vie sur le Web semblent être plus ou moins les mêmes manières que le cyberespace, ceux d'entre nous qui ont été attaqués sur nos pages Facebook par des révélations concernant le type de déodorant qu'un "ami" a imaginé que certaines leçons sont nécessaires.
10. Microsoft détaille comment mettre à niveau Windows 7 SKU: l'accord de Microsoft avec Yahoo n'était pas la seule nouvelle de la société de logiciels cette semaine. Microsoft a également publié des détails sur la façon dont les utilisateurs peuvent effectuer une mise à niveau vers une version différente de Windows 7. Les utilisateurs peuvent acheter un package avec une clé de mise à niveau, ce qui leur permet d'échanger vers la prochaine version du système d'exploitation. La mise à niveau coûtera 79,99 $, 89,99 $ ou 139,99 $ selon la version choisie par l'utilisateur.
Sécurité, Sécurité, Plus de Sécurité

Les nouvelles sur la sécurité ont dominé cette semaine, et ce sera sans doute le cas la semaine prochaine également avec Black Hat et Defcon ...
Fait beaucoup de réglages, demande beaucoup de confiance

Accélérez votre ordinateur avec les différentes solutions de System Mechanic - mais ne le suivez pas aveuglément
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques

En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.