Enfin résolution du probléme de démarrage de la ps3 sans tout supprimer.
Les logiciels de sécurité ne détectent pas correctement les logiciels d'un PC, selon le fournisseur danois Secunia.
Secunia a testé comment une dizaine de suites de sécurité Internet pouvaient être identifiées lorsqu'une vulnérabilité logicielle était exploitée, a déclaré Thomas Kristensen, CTO de Secunia.
C'est une approche différente de la façon dont les programmes sont architecturés aujourd'hui. Les logiciels de sécurité ont tendance à se concentrer sur la détection de logiciels malveillants qui aboutissent sur un PC après l'exploitation d'une vulnérabilité. Le logiciel est mis à jour avec des signatures, ou des fichiers de données, qui reconnaissent certaines charges utiles malveillantes qui sont livrées au PC après exploit.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]sur la détection d'un exploit plutôt que de se défendre contre d'innombrables charges utiles, a déclaré Kristensen. L'exploit lui-même ne change pas et doit être utilisé de la même manière pour que le PC soit piraté.
Un nombre innombrable de charges utiles - allant des enregistreurs de frappe au logiciel botnet - pourrait être déployé lors d'une attaque contre une vulnérabilité
Identifier l'exploit n'est pas un travail facile, cependant, a déclaré Kristensen. Les versions du programme affectées par la vulnérabilité doivent être analysées avant et après l'application d'un correctif afin de comprendre le fonctionnement de l'exploit.
Pour son test, Secunia a développé ses propres exploits de travail pour les vulnérabilités logicielles connues. Parmi ces exploits, 144 étaient des fichiers malveillants, tels que des fichiers multimédias et des documents de bureau. Les 156 autres étaient des exploits incorporés dans des pages Web malveillantes qui recherchaient entre autres des vulnérabilités de navigateur et d'ActiveX.
Symantec arrivait en tête, mais ses résultats n'étaient pas excellents: Internet Security Suite 2009 de l'entreprise détectait 64 300 exploits, soit 21,33% de l'ensemble de l'échantillon.
Les résultats se sont ensuite détériorés. La version 12.0.10 d'Internet Security Suite 2009 de BitDefender est arrivée en deuxième position, détectant 2,33% de l'ensemble d'échantillons. Internet Security 2008 de Trend Micro avait le même taux de détection que BitDefender, suivi par Internet Security Suite 2009 de McAfee en troisième position à 2%.
Kristensen a averti que Secunia savait que la plupart des fournisseurs ne se concentraient pas sur la détection des exploits. Mais il serait avantageux pour les fournisseurs de commencer à créer des signatures pour les exploits plutôt que de simples charges, car cela pourrait leur faire gagner du temps. Il y a beaucoup moins d'exploits que de charges utiles, a-t-il dit.
Des vendeurs comme Symantec semblent aller dans cette direction, car ils ont créé des signatures pour les exploits liés à Microsoft.
"Nous ne voyons aucun les autres fournisseurs ayant quelque chose de similaire à cela ", a déclaré Kristensen.
En attendant, les utilisateurs devraient appliquer des correctifs logiciels dès que ces correctifs sont publiés. S'il y a un délai entre la publication d'un exploit et la publication d'un correctif, les utilisateurs peuvent simplement éviter d'utiliser le programme en question.
"Trop de gens pensent qu'ils n'ont rien à craindre s'ils n'ont qu'un [logiciel antivirus]" Kristensen a dit. "Malheureusement, ce n'est certainement pas le cas."
Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé ... > Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé présentait des vulnérabilités de sécurité qui pourraient permettre une installation furtive et l'activation des applications.
Mais l'entreprise se demandait si elle payait 20 000 € au chercheur Adam Gowdiak de Security Explorations, "Pour des raisons évidentes de sécurité, nous ne commenterons pas davantage le détail de nos activités avec Security Explorations", écrit la porte-parole de Nokia, Kaisa Hirvensalo, dans un e-mail.
Jusqu'à 3000 employés pourraient être nécessaires pour les efforts de recherche de Microsoft cette année, en compensant en partie les licenciements, Selon Steve Turner, chef de l'exploitation de Microsoft, le directeur de l'exploitation de Microsoft, Kevin Turner, a déclaré lors d'un discours-programme à l'occasion de la conférence de presse de Microsoft. Le salon de Cebit continuera d'être difficile en cette fin d'année, alors que l'économie mondiale est confrontée à un sérieux ralentissement.
Microsoft a annoncé en janvier qu'il supprimerait 5 000 positions, son revenu net chutant de 11% 31. La compagnie a déclaré que les suppressions d'emplois viendraient dans le marketing, les ventes, la finance, les ressources juridiques et humaines entre autres domaines au cours des 18 prochains mois.
Le rapport souligne l'état des capacités de piratage et de cyberguerre en Chine, concluant que «la Chine utilise probablement sa capacité d'exploitation du réseau informatique pour soutenir la collecte de renseignements contre le gouvernement et l'industrie américains en menant une campagne sophistiquée d'exploitation de réseaux informatiques à long terme. Publié jeudi, le rapport a été rédigé par des analystes de Northrop Grumman commandés par la Commission de révision économique et de sécurité
Des agences gouvernementales et des sous-traitants militaires ont été frappés par des attaques ciblées et bien conçues depuis plusieurs années. sont originaires de Chine. Mais ce rapport décrit en détail le nombre de ces attaques, y compris une attaque qui exploitait une faille non corrigée dans Adobe Acrobat qui a été corrigée plus tôt cette année.