Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé antivirus. Afficher tous les messages
Aucun message portant le libellé antivirus. Afficher tous les messages

lundi 14 mai 2012

Intel vise la sécurité du cloud avec McAfee

,
Intel vise la sécurité du cloud avec McAfeeTechnologie - Le fondeur se positionne comme une solution de sécurité globale pour le cloud, mêlant des sécurités matérielles et logicielles à même de rassurer les décideurs dans le passage au nuage.
Intel vient de dévoiler sa feuille de route pour McAfee. La firme de Santa Clara, qui a racheté en 2010 l’éditeur d’antivirus pour 7,62 milliards de dollars (5,9 milliards d’euros), compte désormais s’attaquer à l’aspect sécuritaire du cloud, en utilisant les technologies conjointes des deux sociétés. L’objectif : atteindre le niveau de sécurité des "meilleures solutions IT", voire le dépasser, par un environnement cohérent du datacenter au terminal.
Pour cela, l’entreprise s’appuie sur la technologie Intel Trusted Execution Technology (TXT) intégrée à ses processeurs Xeon E5, pour laquelle ont été  adaptés les outils dédiés au cloud de McAfee. La partie logicielle comprend ainsi le logiciel de gestion ePolicy Orchestrator (ePO), le nouvel antivirus Management for Optimal Virtual Environments Antivirus (Move AV) et l’Application Control, qui surveille le code exécuté.
Quid du mobile ?
La partie réseau se concentre elle sur la gestion des droits d’accès aux données quand le volet client est lui censé protéger contre les attaques bas niveau. La technologie DeepSafe de McAfee, située sous le système d’exploitation, fonctionne avec Intel VT, intégré aux processeurs Core i3, i5 et i7. L’authentification unique (single sign-on) est également permise par cette méthode.
Reste la sécurité des terminaux mobiles. Au moment de l’achat de McAfee en 2010, la firme de Santa Clara voyait son avenir dans la sécurité de ces nouveaux points d'accès, de plus en plus présents en entreprise. Las, vu le retard pris par ses processeurs mobiles, l’entreprise s’est recentrée sur ses processeurs plus classiques, desktop et serveurs, pour sa solution de sécurité globale. Des applications de sécurité McAfee sont bien présentes sur iOS et Android, sans optimisation matérielle ou réelle intégration à une solution globale d’entreprise.


REF.:

mardi 3 janvier 2012

virus capable de détecter la source d'une cyberattaque et de neutraliser son programme

Sécurité - Le Japon développe une parade aux attaques informatiques
 
© AFP / JOEL SAGET

TOKYO - Le Japon a développé un nouveau virus capable de détecter la source d'une cyberattaque et de neutraliser son programme, a rapporté samedi le quotidien Yomiuri Shimbun.
Cette nouvelle arme informatique est l'aboutissement de trois années de recherches, pour un coût de 179 millions de yens (2,3 millions de dollars), confiées par le gouvernement au fabricant Fujitsu pour mettre au point ce système et les équipements nécessaires à la détection et l'analyse des attaques.
Les États-Unis et la Chine ont déjà mis en oeuvre de tels outils, précise le quotidien.
Le Japon devra modifier sa législation pour permettre l'utilisation de cette nouvelle arme informatique susceptible de violer la loi actuellement en vigueur dans le pays contre la fabrication de virus informatiques, selon le journal.
En novembre dernier, un système informatique utilisé par environ 200 collectivités territoriales japonaises avait été attaqué par un virus. En octobre, le Parlement japonais avait été victime d'une cyberattaque, apparemment à partir des mêmes adresses internet reliées à un serveur basé en Chine, déjà à l'origine de plusieurs attaques visant les ordinateurs de parlementaires.
Les systèmes informatiques de plusieurs ambassades et consulats japonais dans neuf pays avaient également été pollués par de tels virus.
Le nouveau système est actuellement testé dans un «environnement fermé» afin d'en évaluer les performances.


REF.:

lundi 28 mars 2011

certains revendeurs de smartphones Symbian,implantaient des Virus créer par une cie d'Antivirus

Zoom
Ça fait longtemps,que certains produits ou programmes logiciels ou systèmes d,exploitation genre OEM de grosses cie informatique(on les nommera pas .....) de logiciels implantes des programmes tiers contaminants et non contrôlés.

Un éditeur d'antivirus plante des virus

L’éditeur chinois NetQin, spécialisé dans des solutions de sécurité informatique, se trouve mêlé à un scandale alors que des journalistes ont découvert qu’il était associé au développement de Feilliu, un malware destiné aux smartphones. La firme rejette les accusations en bloc.
C’est l’équipe que 3.15 Gala, une émission de protection du consommateur diffusée en Chine, qui a révélé l’affaire. Feilliu est un programme installé par certains revendeurs de smartphones Symbian. Il se connecte à Internet sans le consentement de l’utilisateur, télécharge et installe des applications et ralentit le système de façon significative, le rendant même instable. NetQin propose un programme pour effacer Feilliu de son téléphone et retrouver les performances d'origine.
Le problème est que les journalistes ont découverts que NetQuin était le deuxième plus gros actionnaire de l’éditeur de Feilliu et que les cofondateurs de deux compagnies se connaissent depuis l’université et ont travaillé ensemble sur leurs thèses. On ne sait pas encore si cette affaire donnera lieu à une procédure judiciaire. Elle jette une fois de plus le discrédit sur ce secteur qui est trop souvent accusé d’exagérer les menaces informatiques ou d’utiliser des tactiques peu scrupuleuses pour vendre des logiciels ou services.
REF.:

samedi 19 mars 2011

intel/McAfee , au-dela du Cloud ?

Intel avait annoncé en août 2009 qu'elle ferait l'acquisition de McAfee pour un montant de 7,68 milliards de dollars, un geste qui a surpris de nombreux analystes en raison de l'absence apparente de synergie. Mais le fondeur a déclaré qu'il voulait apporter des capacités de sécurité pour un certain nombre de ses produits, y compris les puces Atom de faible puissance, qui sont utilisés dans les ordinateurs portables et bientôt déclinées sur les smartphones et les tablettes. L'acquisition de McAfee a été finalisée il y a deux semaines. Intel a défini la sécurité comme le troisième pilier de son offre, en plus de la puissance et de la connectivité. La société a déjà intégré quelques fonctionnalités dans ses puces pour renforcer la sécurité des PC, comme VT qui est une technologie basée sur le matériel pour sécuriser et gérer les environnements virtualisés. Le fondeur de Santa Clara va progressivement faire « évoluer » les capacités du silicium pour que des logiciels et des services spécialisés apportent plus de protection à une large variété d'appareils, a annoncé Renée James.


Intel pourrait utiliser un modèle d'abonnement cloud pour générer des revenus autour de la sécurité, a déclaré Dave DeWalt, président de McAfee, qui fait maintenant partie du fondeur. Une gestion à distance de la plateforme pourrait devenir un point de référence sur la sécurité non seulement pour les terminaux mobiles, mais aussi les imprimantes, les distributeurs automatiques de billets, les points de vente ou tous périphériques connectés au sein d'un réseau «intelligent», affirme le responsable.  Il ajoute que les malwares sont généralement stockés dans le logiciel; car il est difficile pour les pirates informatiques d'aller sous le niveau de l'OS, l'aspect sécurité doit donc être intégrée à l'intérieur du matériel. Il existe aujourd'hui 48 millions types de logiciels malveillants dans la nature. Renée James  s'interroge lui pour savoir « si les gens paieraient pour un tel matériel » et de se rassurer « nous l'espérons ». Eric Domage, consultant sécurité chez IDC, qualifie ce rachat de très belle opportunité. « Intel vient de s'offrir des chromosomes de sécurité qu'il pourra directement injecter dans son ADN. La baisse du cours de l'action lui donnait la possibilité de s'offrir McAfee à un prix très raisonnable. » Pour lui, Intel chercherait, par exemple, à renforcer son image en termes de sécurité, notamment face à son concurrent AMD. Mais il va un peu plus loin : « On peut tout à fait imaginer qu'Intel tente à moyen terme de coiffer au poteau un acteur comme Blackberry en servant une téléphonie mobile sécurisée de l'intérieur. » McAfee a en effet, ces cinq dernières années, fait l'acquisition de plusieurs sociétés spécialisées dans la sécurisation mobile, telles que Safeboot, éditeur de solutions de chiffrement, mais aussi Wireless Security Corp et Trust Digital.


La plupart des smartphones et des tablettes utilisent des processeurs ARM et plusieurs OS comme Android ou iOS. Intel continue à balbutier sur ce marché et la domination d'ARM pourrait être un obstacle. Renée James a déclaré que, d'un point de vue logiciel Intel restera une société multi-plateforme. La fragmentation OS n'est pas un problème pour l'entreprise car les puces x86 peuvent exécuter la plupart des systèmes d'exploitation mobiles [NDLR Windows et Linux seulement pour l'instant].


Au-dela du Cloud ?

« Nous savons depuis des années qu’un marché noir existe sur Internet et que les spécialistes du cybercrime sont en relation, commente Bernard Ourghanlian, Directeur technique et Sécurité Microsoft France. L’étude menée dans le rapport SIR montre que, dans beaucoup de cas, certaines catégories de logiciels malveillants sont utilisées avec des botnets spécifiques pour propager différentes formes de cybercrime. »Si les botnets ne cessent de progresser, le nombre des nouvelles vulnérabilité tend à décroitre, selon le rapport SIR, qui cite la National Vulnerability Database du gouvernement américain. Un recul de 7,3 % au cours du premier semestre 2010, certes sensible, mais qui paraît bien faible. D’autant qu’il faut rappeler que si le volume des attaques diminue, elles sont de plus en plus ciblées.
Intel complète ces conseils par l’usage de sa technologie Intel vPro de pilotage du PC à distance, qui permet par exemple d’assurer les mises à jour des postes de travail et de leurs outils de sécurité en dehors des horaires de travail, donc sans intervention de l’utilisateur et sans risque de saturer le réseau. Ainsi que par sa nouvelle technologie antivol Intel AT (anti theft) destinée aux employés nomades de l’entreprise, qui sont toujours plus nombreux. Intel AT (Anti Theft). Elle se traduit par l’association d’un ordinateur portable et d’une verrouillage, ainsi que de chiffrement.
Et surtout ,le fait que dans les nouvelles sur internet,McAfee est a l'avant plan ,car intel avec sa Technologie: Technology Enabling Platform (TEP) qui dès 2006 implémenté dans certains BIOS incluaient déja le technologie TXT d'intel . Par la suite , la technologie vPro datant de 2007(qui est une technologie parallèle au TXT) et bien sûre le  VT-d et TXT  ,(datant de 2008-2009,qui préserve l'intégrité des Data et des périphériques ,comme la protection contre les Keyloggers,....)pouvaient  identifier les machines infectées ,et les hackers plus facilement !
La condition est d'avoir des processeurs intel (donc un Mac de Apple,un PC clône avec windows,les nouvelles cartes mères avec TPM compatible intel TXT,(le rôle du  TPM est d'entreposer l'information crypté,et communique avec le cpu TXT d'intel sans être exécuté sur la plateforme logiciel du OS de Windows)les processeurs intel contenant la techno TXT,et bientôt les smarthphones etc....)donc presque tout les botnets sont identifiables ,c'est pour cela que Microsoft en a déja détruits deux déja,dont Rustock !Pourquoi ,la technologie TXT est supérieur ? C'est parce que les composants sont matériels et non logiciels(contrairement aux DRM et le WGA de Microsoft genuine qui existent depuis 2006) inscrits avec informations cryptés sur le processeur intel.Alors le risque d'une mauvaise identification de la machine est presque nul,comparé a une Mac adresse de carte réseau qui est dans la fente PCI de la carte maîtresse,ou du module TPM qui est ajouté aussi sur la carte maîtresse,et qui peuvent donc être enlevés facilement,mais pas le processeur de la carte maîtresse qui lui est vital pour le fonctionnement.Ces technologies protégeant les data de l'usager,empêche les hackers de détruire les machines infectées et élimine tout droit de regarde de la communauté OpenSource. Et donc ,repérable en tout temps par intel ou McAfee,sauf qu'il y aura toujours un délais d'avoir un "PC zombie" pour un certain temps,le temps que les correctifs ou patchs soient distribuées par Microsoft ou tout autres distributeurs de logiciels. Le botnet Rustock a vécu 5 ans,et est né en 2006,ça vous donne une idée ! Les technologies TXT,vPro,TPM,ont créées des Pc Zombies,mais les botnets seront de plus en plus détectés et démantelés de plus en plus rapidement.
Intel estime avoir plus de 10 billion d'appareils fonctionnant avec ces technologies, d'ici 2015.

Si ces technologies font en sorte que votre PC est sous contrôle de Microsoft et de intel(pour droits d'auteur),c'est un peu la même chose ,en P2P,lorsque le logiciel de musique "KaZaa" jadis,était conçu de telle sorte que le partenaire de Kazaa pouvait louer l'utilisation de votre ordinateur(bande passante) à ses clients.Et encore aujourd'hui,les sites web de partage ainsi que les liens uploadés(a la mode genre mégaloUpload machin truc ) de partage font la même chose a votre insus!

REF.:
pro.01net.com,

intel/McAfee dans les nuages

Intel compte intégrer les technologies de McAfee directement dans les puces embarqués dans les terminaux mobiles afin de pousser des services de sécurité orientés cloud.
Deux semaines après la finalisation de l’acquisition de McAfee, Intel commence à délier sa langue pour préciser la stratégie qui a conduit à ce rapprochement important (une opération de croissance externe à 7,7 milliards de dollars).
Renee James, en qualité de senior Vice-Président senior et Directeur Général en charge de la division « Software and Services », et Dave DeWalt, qui a pris les fonctions de Président de la nouvelle filiale d’Intel, ont abordé la manière dont les produits et systèmes McAfee vont protéger les terminaux mobiles et les applications embarquées destinées à contrer les cyber-attaques.
« Les malwares prennent une dimension hallucinante », constate Dave DeWalt. « Je n’ai jamais vu cela auparavant. Et, pour couronner le tout, le nombre de terminaux est en train d’exploser. »
Intel veut développer des fonctionnalités de gestion de sécurité directement dans le hardware qui permettrait aux terminaux mobiles et autres appareils de type  « endpoints » (grosso modo, tous les terminaux d’accès au Web du PC fixe et PC portable en passant par le smartphone) de communiquer en temps réel. Tout en exploitant le potentiel du cloud.
Selon Renee James, cette combinaison fournira une mise à jour sécurité réactualisée en permanence : détection et mise en quarantaine des malwares, authentification des utilisateurs et vérification des adresses IP et sites Web.
Intel aurait pu acheter une firme de sécurité IT de taille plus modeste à un coût d’acquisition moins onéreux.
Mais la firme de Paul Otellini a considéré qu’elle avait besoin rapidement de logiciels et d’une plate-forme complètes de services dans ce domaine.
Renee James compte sur McAfee qui exploite un service cloud de sécurité qui fonctionne depuis cinq ans, parallèlement à l’exploitation de ses logiciels.

McAfee va se rapprocher de Wind River, une autre filiale d’Intel
La mission de McAfee consistera à étendre les fonctions de sécurité sur les terminaux mobiles ou nomades (PC portables, smartphones, tablettes…). Tout en facilitant la configuration des paramètres dédiés par l’utilisateur final.
Il ne fait aucun doute à Renee James qu’Intel est capable de développer des systèmes pour les imprimantes, les télévisions, et les automobiles tout en y intégrant la dimension de la sécurité.
McAfee va entamer une collaboration étroite avec Wind River, une autre filiale d’Intel, qui développe des logiciels embarqués et mobiles (plates-formes Asynchronous Transfert Mode ou ATM, passerelles réseaux…), selon Dave DeWalt.
Ainsi, une version McAfee pour Wind River devrait être dévoilée d’ici fin mars. « Nous sommes en mesure d’intégrer la sécurité directement dans l’OS en liaison directe avec les fabricants », assure-t-il.
C’est le principe de la synergie: fournir davantage de fonctions sécurité McAfee dans les futures puces Intel, tout en exploitant leur performance pour accélérer la vitesse de traitement.
Au lieu d’installer une couche de sécurité au-dessus de l’OS, l’objectif est de la placer plus près.
Intel exploite déjà des technologies de virtualisation dans ce sens. « Plus vous orientez la sécurité vers le noyau, plus vous obtenez de visibilité pour l’architecture », considère Dave DeWalt .
En étendant le framework McAfee’s ePolicy Orchestrator, les entreprises pourront gérer à distance les ordinateurs portables et autres terminaux « endpoint » avec les technologies Intel vPro : droit d’accès au terminal, chiffrement, déchiffrement, patches d’application…
Positionné historiquement comme un fournisseur d’outils anti-virus, McAfee s’est étendu à d’autres solutions de sécurité IT : pares-feux, solutions de prévention d’intrusion, sécurité sur les terminaux mobiles…
Intel plus tôt cette année a fait l'acquisition de Nordic Edge, une entreprise de sécurité suédoise connue pour ses produits de gestion de sécurité et de renseignement sur les menaces.

Un modèle d'abonnement cloud

Intel pourrait utiliser un modèle d'abonnement cloud pour générer des revenus autour de la sécurité, a déclaré Dave DeWalt, président de McAfee, qui fait maintenant partie du fondeur. Une gestion à distance de la plateforme pourrait devenir un point de référence sur la sécurité non seulement pour les terminaux mobiles, mais aussi les imprimantes, les distributeurs automatiques de billets, les points de vente ou tous périphériques connectés au sein d'un réseau «intelligent», affirme le responsable.  Il ajoute que les malwares sont généralement stockés dans le logiciel; car il est difficile pour les pirates informatiques d'aller sous le niveau de l'OS, l'aspect sécurité doit donc être intégrée à l'intérieur du matériel. Il existe aujourd'hui 48 millions types de logiciels malveillants dans la nature. Renée James  s'interroge lui pour savoir « si les gens paieraient pour un tel matériel » et de se rassurer « nous l'espérons ».

La plupart des smartphones et des tablettes utilisent des processeurs ARM et plusieurs OS comme Android ou iOS. Intel continue à balbutier sur ce marché et la domination d'ARM pourrait être un obstacle. Renée James a déclaré que, d'un point de vue logiciel Intel restera une société multi-plateforme. La fragmentation OS n'est pas un problème pour l'entreprise car les puces x86 peuvent exécuter la plupart des systèmes d'exploitation mobiles [NDLR Windows et Linux seulement pour l'instant].





REF.:

R.I.P. Botnet Win32/Rustock, 2006-2011

Microsoft assomme le botnet Rustok plutôt mastoc

En supervisant "l'opération b107", Microsoft est parvenu à faire tomber un réseau de PC zombies qui était capable d'envoyer des milliards de spams par jour.


Le botnet avait transformé 1 million de PC en esclaves des spammeurs à l'insu de leur propriétaire.

Les spammeurs viennent de se prendre une grande claque. Microsoft a en effet annoncé voici quelques heures avoir porté un coup fatal au botnet (1) Rustock : un réseau de PC zombies déjà vieux de plus de quatre ans et qui était encore il y a peu, selon Symantec, la principale source de spam au monde, avec 47,5 % du total de pourriels et plusieurs millions de courriers indésirables envoyés chaque jour.
agrandir la photo
D’après les chiffres de Microsoft, ce sont plus de 1 million de PC contaminés par le malware Rustock qui ont ainsi été « libérés » des griffes des cyber-criminels par cette opération d’importance, conjointement menée par plusieurs divisions de Microsoft, avec l’appui des partenaires de l’industrie, d’universités et des autorités. « L’opération b107 » rappelle d’ailleurs beaucoup une autre opération du même type, b49, menée l’année dernière contre le botnet Waledac.
« Nous avons utilisé une conjonction de mesures techniques et légales afin de rompre la connexion entre la structure de commande et de contrôle du botnet et l’ensemble des machines infectées par le malware, avec pour objectif de stopper la totalité de ce botnet. », commente Bernard Ourghanlian, directeur technique et sécurité de Microsoft France.
Pour faire tomber Rustock, il a fallu agir de façon coordonnée, afin de couper physiquement et simultanément des serveurs situés dans plusieurs Etats américains et pour certains à l’étranger. L’opération a notamment consisté, avec l’appui des forces fédérales américaines, à saisir des dizaines de disques durs chez cinq hébergeurs situés à Kansas City, à Scranton, à Denver, à Dallas, à Seattle, Chicago et à Colombus. Mais également à collaborer avec la police néerlandaise et le CERT chinois.
« Nous avons fait le nécessaire pour que l’on bloque l’enregistrement de domaines en Chine que le code du malware prévoyait d’utiliser dans le futur pour des opérations de contrôle », indique M. Ourghanlian. Et, à la différence de Waledac, dont le code pointait vers des noms de domaines - qui avaient donc pu être bloqués avec le concours de l’Icann -, Rustock comprenait dans son code 106 adresses IP, plus complexes à neutraliser, pour communiquer avec ceux qui le contrôlaient. D’où cette saisie chez les hébergeurs à qui elles étaient attribuées.

Une plainte pour violation du droit des marques

Cette saisie est le résultat d’une plainte déposée au mois de février par Microsoft contre les opérateurs de ce botnet. « Nous avons porté plainte à différents titres, notamment pour violation du droit des marques, puisque les opérateurs utilisaient les marques Hotmail, Windows ou Microsoft dans leurs courriers indésirables », indique M. Ourghanlian. Les disques durs récupérés sont en cours d’analyse. On espère notamment y trouver des logs, qui pourraient pointer vers les machines infectées. « Il serait alors possible de contacter les FAI afin qu’ils préviennent leurs abonnés et que ces derniers [les] nettoient. »
Grâce à cette opération, Microsoft en est certain, Rustock est hors d’état de nuire, même s’il demeure actif sur les machines : son code a été entièrement désassemblé et toutes les adresses IP vers lesquelles il pointait lui sont désormais interdites. Les contrôleurs du botnet, eux, courent toujours. « Vu la taille de Rustock, les gens qui le contrôlaient sont sûrement expérimentés et bien cachés. Il sera peut-être difficile de les retrouver. Mais au moins, nous avons eu la possibilité de démanteler l’un des plus importants botnets de la planète. C’est déjà ça de gagné pour les internautes », conclut M. Ourghanlian.

le nombre d’envoi de spams a appréciablement reculé dans le monde, particulièrement dans des pays comme la Turquie (-87%), le Vietnam (-22%) et le Brésil (-47%).

En revanche, la France fait mauvaise figure dans ce classement. Selon Cisco, certains pays ont connu une très forte poussée de son volume de spams : +115% (sic). Elle prend ainsi le pas sur d’autres pays européens, comme l’Allemagne, qui affiche un score « honorable » de +10%, ou le Royaume-Uni (+99%).

Ainsi, pour accroître le nombre de spams envoyés, les cyber-criminels n’ont pas hésité à solliciter la bonne qualité des réseaux ADSL européens pour propager rapidement des « pourriels » via des botnets.

Nota: Une opération similaire ,nommée "B49" en 2010 ,par Microsoft pour contrer Waledac.

Le réseau Rustock était considéré comme l'un des plus gros au monde, avec la capacité d'envoyer jusqu'à 30 milliards de pourriels par jour - la plupart pour proposer à la vente des versions contrefaites de médicaments comme le Viagra, prescrit contre les troubles de l'érection, ou pour adresser de fausses annonces de loterie.

Microsoft a travaillé durant plusieurs mois avec le fabricant du Viagra, le laboratoire américain Pfizer et la société de sécurité informatique FireEye pour démanteler ce réseau.

L'enquête a culminé avec l'intervention des autorités, qui ont pu prendre le contrôle de serveurs informatiques localisés dans l'État de Washington : mercredi, la connexion entre ces serveurs et les ordinateurs infectés a été rompue.

(1) Un botnet est un réseau de PC « zombies » infectés par un malware qui permet aux cyber-criminels qui les commandent de les utiliser pour diverses tâches à l’insu de leurs utilisateurs, notamment l’envoi massif de courriers indésirables.


REF.:

dimanche 23 janvier 2011

VirusBarrier Express est un antivirus gratuit pour Mac


antivirus mac



VirusBarrier Express est un antivirus gratuit et un outil anti-malware basé sur la technologie primée d'Intego
VirusBarrier du X6. VirusBarrier Express protège les utilisateurs Mac contre les virus, chevaux de Troie et
autres types de malwares, et détecte également les logiciels malveillants Windows, afin que les utilisateurs
Mac ne passent pas sur les fichiers infectés à leurs utilisateurs de Windows amis et collègues.
VirusBarrier Express permet aux utilisateurs d'exécuter des analyses manuelles de n'importe quel fichier,
dossier ou le volume sur son Mac pour lesquels ils ont des droits, et offre des analyses planifiées qui peut
être exécuté sur n'importe quel élément. Les utilisateurs peuvent également réparer les fichiers infectés pour
lesquels ils ont des droits, et un outil de ligne de commande, disponibles dans le cadre de VirusBarrier Express,
permet aux utilisateurs de numériser et administratives réparer tous les fichiers sur son Mac.

Requirements: Mac OS X 10.6.0 or later

dimanche 14 novembre 2010

Antivirus : Microsoft Security Essentials a essayer, et gratuit !


La firme de Redmond lançait en 2005 son propre utilitaire de sécurité payant nommé Windows Live OneCare. Première tentative dans le domaine sa commercialisation prendra fin le 30 juin 2009.Et depuis septembre 2009,
Microsoft frappe encore, en publiant Microsoft Security Essentials traduit en français et désormais disponible en version finale. Totalement gratuite, cette solution de sécurité luttera contre les virus, espions, rootkits, chevaux de Troie et autres malwares du genre. Il fonctionnera parfaitement sous Windows XP 32 bits, Windows Vista et Windows 7 en 32 et 64 bits. Sobre et complet, on découvre au menu les fonctions essentielles à tout bon antivirus. Son scanner résident offre une protection en temps réel, analysant l'activité des programmes, les fichiers téléchargés et les pièces jointes de courriels. Divers modes de scan sont disponibles : complet, rapide / 8 minutes, personnalisé et à la demande depuis le menu contextuel – clic droit. Sans surprise, il sera possible de planifier les recherches et mises à jour en définissant le jour, l'heure et le type d'analyse.

Un historique vous indiquera les fichiers supprimés, mis en quarantaine et autorisés. Pour ce qui est des configurations avancées, on pourra personnaliser les actions de l'antivirus en fonction du niveau d'alerte. Par défaut, un point de restauration sera automatiquement créé avant toute action. De plus, vous serez autorisé à exclure certains dossiers, types de fichiers et processus. L'examen des archives et périphériques pourra, quant à lui, être activé séparément. Moyennant une interface sobre et claire, son utilisation est au final des plus enfantine.

Comment faire ? Totalement gratuit et traduit en français, votre seule obligation sera de pouvoir valider votre copie Windows au cours du processus d'installation. Aussi, il vous faudra désinstaller les antivirus et autres solutions de sécurité présents sur votre machine. Dans le cadre de son projet communautaire MicrosoftSpyNet, Microsoft Security Essentials transmettra vos informations sur les menaces découvertes et les programmes concernés. Contraignante, cette démarche ne peut être désactivée. Microsoft souligne que toutes les informations personnelles réceptionnées à votre sujet ne seront pas utilisées afin de vous identifier ou pour vous contacter ultérieurement.


vendredi 7 mai 2010

Antivirus de la frime !

Gare aux faux antivirus




Étude de Google - Gare aux faux antivirus
Sur cette image, une alerte en apparence légitime cache en fait un logiciel malveillant prêt à s'installer.
© Google

Une étude publiée par Google indique que les fenêtres contextuelles (pop-up) de faux antivirus représentent à elles seules 15% de tous les logiciels malveillants sur Internet.

Les faux antivirus se manifestent sous forme de fenêtres contextuelles en ligne signalant qu'un virus ou un logiciel espion a été détecté, invitant l'utilisateur à installer ou à démarrer une mise à jour ou un nouvel antivirus.

Ces fenêtres n'ont toutefois rien à voir avec les programmes antivirus légitimes. Lorsque l'utilisateur clique sur ce genre de fenêtre intruse, celle-ci installe un logiciel malveillant — un programme malicieux destiné à infiltrer l'ordinateur et à y foutre le chaos, à soutirer des renseignements personnels ou encore à en faire une station d'envoi de pourriels au sein d'un botnet.

Dans certains cas, le design des fenêtres peut être fort convaincant d'authenticité, installant chez l'internaute un faux sentiment de sécurité.

«De plus en plus de faux sites antivirus évoluent en intégrant du code JavaScript complexe pour imiter l'allure et l'ergonomie de l'interface Windows», selon le rapport de Google. «Dans certains cas, le faux antivirus identifie le système d'exploitation animant la machine ciblée et ajuste son interface en conséquence.»

Google a analysé 240 millions de pages Web entre janvier 2009 et février 2010, découvrant 11 000 domaines impliquant la distribution de faux antivirus. Les faux antivirus constituent la moitié de tous les logiciels malveillants distribués au moyen de publicités.

Ces chiffres sont malheureusement à la hausse. Au cours de la première semaine de janvier 2009, Google a identifié 93 faux domaines antivirus uniques. Lors de la dernière semaine de janvier 2010, le moteur de recherche en a trouvé 587.

Au cours de cette étude de 13 mois, la proportion de faux antivirus est passée de 3% à 15% dans la comptabilisation de logiciels malveillants.

Google souligne que la sécurité logicielle améliorée encourage la croissance d'arnaques ciblant particulièrement l'utilisateur. Plus il est difficile d'exploiter des faiblesses dans les logiciels, plus il devient logique de s'en prendre aux failles dans les connaissances des internautes.

«Les systèmes informatiques sont de plus en plus difficiles à piéger et les stratégies d'ingénierie sociale ou de piratage psychologique constituent un vecteur d'attaque de plus en plus populaire pour inciter des utilisateurs à livrer les mêmes renseignements sans avoir à passer par une brèche particulière», de conclure Google.

lundi 18 janvier 2010

114 faux antiVirus en circulation pourquoi ? Le Lobby des Cie Antivirus payantes ou des Hackers a $$$

Je savais qu'il y avait beaucoup de faux antivirus en circulation, mais je ne savais pas qu'il y en avait autant! Microsoft en identifie au moins 114 dont plusieurs circulent sous plusieurs noms... Avant d'installer un logiciel qui vous promet de régler « les problèmes détectés dans votre ordinateur », pensez-y deux fois. Tenez-vous en aux aux logiciels reconnus (cliquez ici pour mes suggestions et celles des lecteurs du blogue)...

Exemple de message de faux antivirus

Pour un brin de lecture sur la sécurité informatique, vous pouvez télécharger gratuitement le rapport complet de Microsoft ou sa synthèse en français,
Rapport Microsoft sur les données de sécurité (de janvier à juin 2009).

REF.: Pascal «Technostérone» Forget

mardi 28 avril 2009

LinkScanner pour protéger le surf

Pour utiliser l'outil de protection contre les sites malveillants LinkScanner, il n'est désormais plus nécessaire de télécharger une version gratuite ou payante de l'antivirus AVG. L'application, qui informe l'internaute d'un risque avant l'ouverture d'une URL, est à présent distribuée de manière indépendante, et gratuite (voir le comparatif de 17 antivirus du marché). Selon l'éditeur de la solution de sécurité, près de deux millions de pages Web sont quotidiennement contaminées, notamment par l'ajout de scripts malveillants. Pour prévenir une infection du poste utilisateur, LinkScanner (comme d'autres logiciels disponibles sur Internet) va effectuer une analyse en temps réel des pages visitées.AVG LinkScanner procède également à une analyse de sécurité des liens affichés dans un email ou sur une page Web, notamment ceux générés par les moteurs de recherche (Google, MSN, Yahoo) suite à une requête d'un internaute. Un niveau de risque est ainsi associé à chaque lien. Le logiciel gratuit d'AVG est disponible uniquement sur environnement Windows (XP et Vista 32 et 64 bits). Il est compatible avec les navigateurs Internet Explorer (à partir de la version 6) et Firefox (dès la 2.0). LinkScanner est téléchargeable en anglais dès à présent, et en français à partir de mi-mai.

Par La rédaction, ZDNet France

jeudi 13 novembre 2008

AVG d'la Marde !

L'antivirus AVG empêche Windows XP de démarrer ? ! ! !
Lors de la mise à jour des virus à surveiller samedi dernier, le logiciel antivirus AVG a reçu une mauvaise information. Cette mise à jour indiquait au logiciel de protection d'éliminer le fichier « user32.dll », un fichier identifié comme étant un cheval de Troie. Le problème, c'est que ce fichier fait partie de la séquence de démarrage du système d'exploitation Windows XP et sans lui, le système peut difficilement démarrer ou pire encore, démarrer en boucle.L'éditeur du logiciel AVG a confirmé le problème et depuis, a publié une nouvelle mise à jour qu'il recommande fortement aux utilisateurs du logiciel de télécharger sans attendre. Celui-ci rectifiera la liste des virus à surveiller. Le hic, c'est que cette correction évitera le pire seulement aux utilisateurs qui n’ont pas fermé leur ordinateur depuis samedi. Mais ca n'est d'aucun recours pour ceux qui ont éteint leur ordinateur depuis la mise à jour automatique de samedi soir.Avec un peu de chance, pour ces derniers, le fichier en question est peut-être encore dans la voûte des virus du logiciel de sécurité AVG si l'ordre n'a pas été donné de guérir l'ordinateur ou de mettre les virus en quarantaine. Si l'ordre a été donné ou que le logiciel à l'autorisation d'opérer seul ces opérations, alors le fichier n'existe probablement plus. Donc, dans le cas où vous utilisez le logiciel antivirus AVG et que votre ordinateur qui fonctionne dans l'environnement Windows XP ne démarre plus, l'éditeur du logiciel vous invite à aller consulter son site où vous trouverez les étapes à suivre pour restaurer la santé de votre ordinateur. Pour y arriver, vous devrez utiliser la console de récupération de Windows XP, désactiver certaines fonctions du logiciel de sécurité et remettre le fichier user32.dll dans le système d'exploitation en le copiant du disque d'installation de Windows. Pour ceux qui n'auraient plus sous la main le CD d'installation, AVG offre un outil pour régler le problème pour ceux qui utilisent la version 8.0 de leur logiciel antivirus. Ceux qui fonctionnent encore avec la version 7.5 devront patienter encore un peu avant de pouvoir utiliser l'outil de correction.

14 Nov 2008:
AVG s'excuse en offrant un abonnement gratuitQuestion de faire amende honorable auprès des victimes de sa mauvaise mise à jour du week-end dernier.
Qu'est-ce que l'on ne ferait pas pour éviter des poursuites ou un recourt collectifs de PME !!!

Merci B. G. (beau gars)

dimanche 4 novembre 2007

Les AntiVirus; LA CAPSULE GEEK A TÉO :

LA CAPSULE GEEK A TÉO : (la cote du grand TÉO , un 0,5 sur 10 )
J'ai vu Norton 360 a 59$,une aubaine si ont tiens compte qu'il était a 130$ v'la quelques mois.Mais je ne sais pas si le 2 Go d'espace de backup sur les serveurs Symantec sont inclus dans l'abonnement d'un an.
C'est sure que Norton antivirus 2007 est a 35$ environ.
Mais le fait est aussi que dans le google pack ,l'antivirus est gratis ; c'est le norton security scan ..
Et que le FAI Sympatico offre gratuitement un antivirus maintenant!
(le sympatico advisor security machin truque .....)
* Et pour les antivirus gratos ;moi je suggère ,plus ou moins,AVG(même s'il est nul;pour petit PC), et AVAST (pour plus gros PC), celui-la détecte tout mais vraiment tout et mieux que norton360.C'est 2 versions ci-dessus sont les meilleurs pour les détections.Tandis que presque tous les Scan Online sont nul ou peut efficace,Et le pire des antivirus gratos est le Norton security scan de Symantec,il est vraiment nul pour l'avoir tester a plusieurs reprise ;il ne détecte rien ou presque !!!


Pour avoir essayer et tester Norton360 ,il est nul et bugger pour les mises ajour live update qui rend la liste des virus nul et que les back-up sur le serveur symantec ne reconnaissent plus vos nombreuseux backup après un certains temps ,m^me si il n'y a pas de dépassement du 2 Go de storage. Download le Norton removal tool: (c'est pour les version: 2008/2007/2006/2005/2004/2003 et pour Norton 360 seulement )

http://service1.symantec.com/SUPPORT/tsgeninfo.nsf/docid/2007080716223439?Open&src=fr_hot&docid=2005033108162039&nsf=tsgeninfo.nsf&view=docid&seg=hho&lg=fr&ct=ca

Bug de liveupdate:
(ceci provient du site norton)= "Si aucun message d'erreur ne s'affiche, cela signifie que vous avez rencontré une erreur temporaire. Réexécutez LiveUpdate dans Norton 360.
Si le message d'erreur "Erreur 5" s'affiche toujours dans Norton 360, réexécutez luall.exe pour déterminer l'erreur exacte."
WOW ! un erreur temporaire mon oeil.

Beaucoup de cacasserie sur les sites suivants:
http://www.robrtjones.com/Blogue+a+TEODULLE

et
http://technorati.com/posts/oFi7JOglywynK%2FKtqSR1Rr29NcWPIO%2FjVz91o6Z2HeI%3D
Norton 360: Blogs, Photos, Videos and more on Technorati

43 days ago in Blogue a TEODULLE · No authority yet. No one has claimed this blog ... To contribute to this page, include this code in your blog post: ...technorati.com/tag/Norton+360 - 42k -


http://lesaffairesweb.blogspot.com/2007/09/symantec-norton-360-antivirus.html

http://technorati.com/posts/TUkdAbi1sh34QYEqjjJnedRMlvB0CuFQqbQ6IAQxPLY%3D

Symantec et ses lobby travaille fort sur ces sites bidons:
My Blog - http://www.robrtjones.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.MicahelSmith.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.bradley-jones.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://http://www.stepehnjones.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.DanelSmith.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.charlsjones.com/
29 Nov 2007 Blogue a TEODULLE.My Blog - http://www.josuajones.com/

Ces liens vont toutes a la même places ! ......magniSearch (TM)................BullShit !