Détecter et désinfecter un R.A.T (Logiciel espion) de sont PC
Microsoft a publié son 6ème rapport Security Intelligence, qui fournit une perspective approfondie sur l`évolution du paysage des menaces, notamment les divulgations de vulnérabilités logicielles et les exploits, les logiciels malveillants et les logiciels potentiellement indésirables., qui utilise l`ingénierie sociale pour obtenir de l`argent ou des informations sensibles auprès des victimes, a considérablement augmenté au cours des 18 derniers mois. Trois des 10 principales menaces détectées dans le monde au cours du second semestre 2008 diffusent des logiciels de sécurité non autorisés.
Win32 / FakeXPA et Win32 / FakeSecSen figurent tous deux parmi les dix premières menaces mondiales; Les deux ont été détectés sur plus de 1,5 million d`ordinateurs au second semestre 2008. Les logiciels de sécurité voyous
font partie des principales menaces détectées dans de nombreux pays. dans le monde entier, suggérant que l`appel à la peur des gens est une tactique efficace qui transcende les barrières linguistiques. l`anglais semble être le langage principal utilisé par l`ingénierie sociale des logiciels de sécurité, bien que certaines familles de logiciels aient été publiées dans plusieurs langues. Les taux d`infection des logiciels malveillants varient considérablement selon les versions du système d`exploitation Microsoft Windows. Windows Vista était moins infecté à tout niveau de Service Pack que Windows XP. En comparant les derniers Service Packs pour chaque version, le taux d`infection de Windows Vista SP1 est inférieur de 60,6% à celui de Windows XP SP3.
La carte suivante illustre les taux d`infection des emplacements dans le monde, exprimés dans une métrique appelée CCM représente le nombre d`ordinateurs nettoyés par millier d`exécutions de l`outil de suppression de logiciels malveillants.
Pour la première fois, le rapport Microsoft Security Intelligence inclut des données d`exploitation de format document sur les exploits Microsoft Office et Adobe observés au second semestre de 2008., les données ont montré que les attaquants incorporaient des vulnérabilités de format de fichier comme une technique d`infection dans des nombres inconnus auparavant, affectant les consommateurs et les organisations.
Microsoft encourage les clients à utiliser les dernières versions de tous les logiciels, y compris Microsoft Office Système (version 2007) ou aller à Microsoft Office Live ou Microsoft Update pour obtenir les dernières mises à jour.
Dow Rapport de chargement.
Sécurité, Sécurité, Plus de Sécurité
Les nouvelles sur la sécurité ont dominé cette semaine, et ce sera sans doute le cas la semaine prochaine également avec Black Hat et Defcon ...
Nissan a mis au point deux nouveaux systèmes qui transmettent de l'information sur la sécurité et l'efficacité énergétique à la voiture Nissan a mis au point deux nouveaux systèmes qui communiquent aux automobilistes des informations sur la sécurité et l'efficacité énergétique grâce au retour de force des pédales et du volant.
Le premier, appelé prévention des collisions latérales, utilise un millimètre - un radar à ondes courtes pour surveiller l'angle mort - la zone juste à l'arrière d'une voiture où les autres véhicules et objets ne peuvent pas être facilement vus dans les miroirs de la voiture - et indiquer la présence d'un objet avec une petite lumière placée près le miroir de l'aile. Il fonctionne avec d'autres systèmes dans la voiture pour détecter les manœuvres dangereuses.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.