5 More Computer Viruses You Really Don't Want to Get
Un chercheur en sécurité a découvert que les pirates utilisent Twitter pour distribuer des instructions à un réseau d'ordinateurs compromis, connu sous le nom de botnet.
La gestion traditionnelle des botnets utilise IRC, mais les propriétaires de botnet travaillent continuellementUn compte Twitter maintenant suspendu était utilisé pour publier des tweets contenant des liens vers de nouvelles commandes ou exécutables à télécharger et à exécuter, ce qui Jose Nazario, responsable de la recherche sur la sécurité chez Arbor Networks, dans un blog posté jeudi.
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows]"Je l'ai repéré parce qu'un bot Le compte, appelé "Upd4t3", est sous enquête par l'équipe de sécurité de Twitter, selon Nazario.
Les botnets peuvent, par exemple, être utilisés pour envoyer des spams ou effectuer des attaques de déni de service distribuées lui-même est devenu la victime de la semaine dernière. Le botnet que Nazario a trouvé est "une opération infostealer", un type qui peut être utilisé pour dérober des informations sensibles telles que les informations de connexion des ordinateurs infectés.
Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé ... > Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé présentait des vulnérabilités de sécurité qui pourraient permettre une installation furtive et l'activation des applications.
Mais l'entreprise se demandait si elle payait 20 000 € au chercheur Adam Gowdiak de Security Explorations, "Pour des raisons évidentes de sécurité, nous ne commenterons pas davantage le détail de nos activités avec Security Explorations", écrit la porte-parole de Nokia, Kaisa Hirvensalo, dans un e-mail.
Un bug SMB corrigé par Microsoft mardi a été rendu public il y a plus de sept ans. Certains correctifs de sécurité prennent du temps. Sept ans et demi, en fait, si vous comptez le temps qu'il faudra à Microsoft pour corriger un problème de sécurité dans son service SMB (Server Message Block), corrigé mardi. Ce logiciel est utilisé par Windows pour partager des fichiers et imprimer des documents sur un réseau.
Dans un blog, Microsoft a reconnu que "des outils publics, y compris un module Metasploit, sont disponibles pour effectuer cette attaque". Metasploit est une boîte à outils open-source utilisée par les pirates et les professionnels de la sécurité pour créer du code d'attaque.
Le Panneau de saisie mathématique utilise le module de reconnaissance mathématique intégré à Windows 7 pour reconnaître les expressions mathématiques manuscrites. Vous pouvez ensuite l`utiliser facilement avec des traitements de texte ou des tables de calcul. Le Panneau de saisie mathématique est conçu pour être utilisé avec un stylet sur un Tablet PC, mais vous pouvez l`utiliser avec n`importe quel périphérique d`entrée, tel qu`un écran tactile ou même une souris.
Le Panneau de saisie mathématique utilise le module de reconnaissance mathématique intégré à Windows 7 pour reconnaître les expressions mathématiques manuscrites. Vous pouvez ensuite l`utiliser facilement avec des traitements de texte ou des tables de calcul.