Powered By Blogger

Rechercher sur ce blogue

mercredi 24 octobre 2012

Malware/Spyware/Virus: Emsisoft Emergency Kit gratuit

La trousse d'urgence Emsisoft contient une collection de programmes qui peuvent être utilisés sans installation d'un logiciel pour analyser et nettoyer les ordinateurs infectés de malwares: Scanner Kit d'urgence, Commandline Scanner, HiJackFree BlitzBlank et. Emsisoft Emergency Kit Scanner: Avec le scanner Emsisoft Emergency Kit vous avez le scanner puissant Emsisoft y compris l'interface utilisateur graphique. Rechercher sur le PC infecté de virus, chevaux de Troie, spywares, adwares, vers, dialers, keyloggers et autres programmes malveillants. Emsisoft Commandline Scanner: Ce scanneur contient les mêmes fonctionnalités que le scanner trousse d'urgence mais sans une interface utilisateur graphique. L'outil de ligne de commande est faite pour les utilisateurs professionnels et peut être parfaitement utilisé pour des traitements par lots. Emsisoft HiJackFree: HiJackFree aide les utilisateurs expérimentés à détecter et éliminer manuellement les Malware. Avec HiJackFree vous pouvez gérer tous les processus actifs, les services, les chauffeurs, les Autostart, des ports ouverts, les entrées du fichier hosts et bien d'autres encore. Pour votre contrôle total sur votre système. Emsisoft BlitzBlank: BlitzBlank est un outil pour les utilisateurs expérimentés et tous ceux qui doivent composer avec Malware sur une base quotidienne. Il supprime les fichiers, les entrées de registre et les pilotes au moment du démarrage avant que Windows et tous les autres programmes sont chargés.
Quoi de neuf dans cette version: Version 2.0.0.8 modifie le comportement du scanner sur les infections trouvées.
Click to see larger images
Gratuit,sur  Système d'exploitation: Windows XP/2003/Vista/Server 2008/7
 
 


Google Wallet Vs Passbook(Apple ) Vs QR codes ou NFC ?

Google Wallet devrait bientôt arriver sur iOS

La nouvelle version de Google Wallet, le porte-monnaie électronique du géant, ne devrait pas tarder à arriver. Et selon la page d'accueil du service, il sera disponible sur iOS, concurrent d'Android.
Google Wallet, le porte-monnaie électronique déjà utilisé sur plusieurs services de Google et présent comme application sur son système d'exploitation mobile Android, devrait arriver sur iOS à la faveur d'une nouvelle version, rapporte Business Insider, qui a repéré du changement sur la page d'accueil du service.
Le site web de Google Wallet a été mis à jour. La nouvelle version de Google Wallet "arrivera bientôt", et il est d'ores et déjà possible de requérir une invitation. "Nous l'avons fait, et Google nous a demandé quel type d'appareil nous avions," précise Business Insider.
Prise en charge des QRcodes ou approche cloud ?
Parmi les appareils proposés : Android, "autres" et... iPhone. Ce qui fait dire à plusieurs journaux américains que Google Wallet pourrait utiliser un service de paiement en cloud, sans passer par le NFC comme prévu sur Android, pour s'adapter à l'iPhone dépourvu de cette technologie.
Autre hypothèse : l'intégration de Google Wallet dans Passbook, ou la prise en charge des QRcodes. Personne ne sait vraiment en fait, et Google n'a pas communiqué sur les évolutions apportées à la nouvelle version de son service.
Faîtes votre choix ? Mais Google s 'adapte déja a Apple .
Mais le NFC « Near Field Communication »n'est pas accepté encore a grande échelle sur le marché publique et ni par les marchands eux-même !ici Visa/Mastercard n’ont pas pris la peine de chiffrer le protocole utilisé sur ses cartes bancaires, ni même de mettre en place une authentification.Concrètement, cela veut dire qu’avec un simple lecteur NFC, n’importe qui peut dérober toutes les informations du porteur comme la civilité, les nom et prénom, le numéro de carte, sa date d’expiration, et la liste des 20 dernières transactions sur la carte avec leur montant…etcIl est même tout à fait faisable de dupliquer la carte (Yes!) puisque dans la puce NFC, on retrouve les infos de la bande magnétique. Du coup, dans certains pays étrangers, où sur les bornes qui se contente de la bande magnétique, ces copies de cartes peuvent parfaitement fonctionner.cette négligence est due au fait que, je cite : « le protocole (EMV – celui des cartes traditionnelles/(Europay MasterCard Visa)) a été repris tel quel et utilisé ‘dans les airs’ sans se poser plus de questions ».


 On a vu avec VISA : La fonctionnalité Visa payWave (avec puce EMV)qui offre une façon pratique de payer avec votre carte de crédit Visa®. Suffit de passer votre carte Visa payWave à proximité d'un lecteur sécuritaire plutôt que de l'insérer ou de la glisser. L'achat sera alors autorisé ? ........, traité et facturé de la même façon sécuritaire qu'il l'est aujourd'hui. Les cartes et les lecteurs Visa payWave sont identifiés par ce symbole : Visa payWave
et ; On voit déja la carte VISA wifi Flash s'implanter de plus en plus a l'horizon,depuis 2011 avec les banques scotia et RBC.qui propose une carte de débit qui intègrera la technologie Interac Flash. ;-) La technologie Interac Flash, plus besoin de l’insérer dans un terminal ! Il faudra seulement un lecteur compatible à la technologie Flash, qui permettra de déduire le montant de la transaction du compte bancaire ; c’est ce qui lui donne son appellation « sans contact ».


REF.:

Les écrans AMOLED flexibles de Samsung repousser en 2013 ?

Certains optimistes les avaient attendus pour le Samsung Galaxy S3 ou le Galaxy Note 2... Samsung voulait plutôt commercer la production fin 2012. Mais il repousserait finalement le lancement des écrans flexibles à 2013.
Selon le site coréen Etnews, Samsung aurait décidé de repousser la mise en production de masse de ses écrans AMOLED flexibles. Prévue dans un premier temps pour le troisième trimestre 2012, elle ne débuterait finalement qu'en 2013.
Ces écrans flexibles devraient être commercialisés sous la marque YOUM. Ils ne consistent pas en des écrans pliables, rêve ultime des tenants du papier électronique, mais d'écrans souples.
Sur un Galaxy S4 ou Galaxy Note 3 ?
Ils pourraient notamment servir à couvrir d'autres surfaces sur les appareils électroniques, explique Slashgear, qui a rapporté et traduit en anglais l'information d'Entnews. Ecrans supplémentaires de statut sur les smartphones, écrans adaptables sur des tissus... Les utilisations possibles ne manquent pas.
Les appareils concernés pourraient être les prochains Samsung Galaxy S4 ou Galaxy Note 3. Mais si cette rumeur est relayée par plusieurs médias américains, ce n'est à l'heure actuelle que de la spéculation. Samsung n'a d'ailleurs pas confirmé lui-même qu'il repoussait la production d'écrans flexibles.

Probablement au CES de Végas en Janvier 2013 ?
L' écran flexible ne sera pour autant pas utilisable tel quel - sans capacité tactile - mais il y a fort à parier que les délégations envoyées par LG et Nokia, concurrents de Samsung sur les smartphones et sur les programmes de recherche autour de l'écran flexible, viendront visiter le stand Samsung avec une certaine curiosité.


REF.:

Windows 8 : une fonctionnalité de partage social de fichiers baptisée "Rooms" ?

Microsoft aurait prévu pour son système d'exploitation mobile, qui doit être lancé dans moins d'une semaine, une fonctionnalité de partage social de fichiers baptisée "Rooms". Une capture d'écran a même fuité sur un forum.
Microsoft va mettre une touche de partage de fichiers "social" sur son système d'exploitation mobile Windows Phone 8, si l'on en croit un billet de LiveSide, qui a relevé des captures d'écran sur le forum WinUnleaked.
Le blog avait déjà annoncé cette fonctionnalité, "Rooms", en juillet dernier. Il s'agit d'un outil de partage de fichiers au sein d'un réseau social restreint, type famille ou amis.
Concurrent de BlackBerry Messenger, WhatsApp ou Kik
Les fonctions basiques seraient un canal de discussion fermé et la possibilité de partager photos, documents ou fichiers multimédias. Il devrait être possible d'ajouter des contacts, de les inviter à une discussion, etc.
Cela ressemble très fortement à des applications de discussion et de partage en groupe, type WhatsApp, BlackBerry Messenger ou Kik. Les fonctionnalités exactes - et la confirmation même de la fonctionnalité "Rooms" - doivent encore être annoncées par Microsoft.


REF.:

Google App: Cinq paramètres de sécurité, vous devriez avoir déjà changé

Améliorer la sécurité de votre compte Google Apps installé avec quelques changements de réglage vitaux.
Matthew Prince, le PDG et co-fondateur de CloudFlare, rapporté que les pirates accédé un client compte la semaine dernière à la suite d'un compte de messagerie Google CloudFlare compromis applications. Ceci est remarquable, car le prince est techniquement savvy.
Prince-configuré Google Apps pour exiger authentification à deux facteurs. Il serait entrer dans son nom d'utilisateur et mot de passe, puis être invité à entrer un numéro à six chiffres. Il recevrait ce nombre à six chiffres sur son téléphone (à partir d'une application, ou via un SMS ou un appel vocal), puis le saisir pour accéder au compte.
Prince a également mis son compte Gmail personnel - comme un compte secondaire - de recevoir CloudFire Google Apps instructions de réinitialisation de mot de passe. Malheureusement, le prince avait pas configuré son compte Gmail personnel d'exiger authentification à deux facteurs. Cela peut avoir été un facteur contribuant à l'attaque.

Automatiquement vous abonner à notre Google Enterprise dans le bulletin!

Prendre des mesures pour vous protéger

Sécurisation des systèmes est une tâche sans fin. Mais cela ne signifie pas qu'il est sans espoir.
Voici plusieurs paramètres de sécurité d'examiner de votre compte Google Apps. Vous aurez besoin d'avoir un accès administratif à votre panneau de configuration Google Apps pour revoir et modifier ces paramètres.

1. Activez SSL

Voir: Paramètres du domaine | Général | Activer SSL

Figure A


Ceci est particulièrement utile pour les utilisateurs qui accèdent aux applications Google sur des réseaux non sécurisés, tels que ceux qui sont souvent trouvés dans les hôtels et les cafés. L'activation de SSL crypte le trafic de session entre le navigateur et Google Apps.

2. Augmenter la longueur minimale mot de passe requis

Voir: Outils avancés | section Authentification

Figure B


Le Royaume- Etats- Ordinateur D'urgence Empressement Équipe (US - CERT) suggère "une longueur minimale du mot de 15 caractères pour les comptes d'administrateur» et une «longueur minimale du mot de 8 caractères pour les utilisateurs standard."
Dès 2006, " La minute 60 Réseau Sécurité Guide », publié par la U. S. National Sécurité Agence (PDF) a recommandé une longueur minimale du mot de 12 caractères pour les utilisateurs du domaine Windows, et 14 caractères pour les comptes d'administrateur.
Comme d'habitude "ne pas utiliser un mot du dictionnaire, des variantes de votre nom, votre adresse, le nom de l'animal ou le mot de passe mot« orientation s'applique. Je vous recommande également de ne pas utiliser "00000000" comme mot de passe. L' U. S. stratégique Air Commandement d'occasion que comme la mot de passe bloquer sur Minuteman missiles (PDF) jusqu'en 1977. L'armée, cependant, il y avait beaucoup de sécurité physique pour empêcher l'accès physique non désirée.

3. Activer et configurer le 2-étape d'authentification pour les comptes utilisateur

Voir: Outils avancés | section Authentification
Pour utiliser le 2-étape d'authentification, les gens ont besoin de relier un téléphone à leur compte Google. Google fournit des instructions d'installation détaillées pour les utilisateurs , ainsi que pour les administrateurs .
Renvoyer le lien ci-dessus et d'instruire les gens à créer 2-étape d'authentification n'est pas suffisant. Beaucoup de gens ne pourront tout simplement pas passer par le processus d'installation. Personnel de votre organisation de support technique devrait marcher les gens à travers le processus, puis vérifiez que le 2-étape d'authentification est configuré pour chaque utilisateur.
Personnel de soutien technique devrait également aider les utilisateurs à configurer une application - spécifique mots de passe . Spécifiques à l'application des mots de passe seront nécessaires pour les utilisateurs de smartphones qui tentent d'utiliser ActiveSync après 2-étape d'authentification a été activée.
Remarque: Le téléphone utilisé pour l'authentification à 2 facteurs devrait être celui qui est en propriété, ou pour lequel l'employé reçoit un remboursement pour l'utilisation des travaux connexes.

4. Désigner deux comptes administrateurs ou définir l'adresse e-mail secondaire à celui d'un compte également garanti par authentification à deux facteurs

Voir: Paramètres du domaine | Général

Figure C


S'il ya deux ou plusieurs comptes d'administrateur, l'adresse e-mail secondaire peut ne pas être nécessaire. Au lieu de cela, un autre administrateur peut réinitialiser les mots de passe et rétablir l'accès. Cela peut être efficace, même pour les petites organisations. (En général, je recommande que les organisations à but non lucratif de fournir un accès administratif à la fois un membre du personnel de confiance, et un membre du conseil.)
S'il n'y a qu'un seul compte d'administrateur, alors je vous recommande de créer un compte séparé Gmail (par exemple, companyadmin@gmail.com) avec un mot de passe fort et 2-facteur d'authentification est activée. Ce compte sera utilisé uniquement à des fins de réinitialisation de mot de passe. Veillez à ne pas utiliser ce compte comme une norme «fourre-tout» compte pour d'autres tâches.

5. Gardez votre Google Apps client et votre NIP soutien et numéros de téléphone sécurisé déconnecté

Voir: Soutien

Figure D


Support téléphonique direct est disponible pour les administrateurs de Google Apps, en cas de besoin. Si vous rencontrez une situation qui ne peut être résolu avec un reset de Google ou de méthodes de restauration ci-dessus, contactez l'assistance Google par téléphone. Je vous recommandons d'imprimer la page «Support» à partir de votre panneau de configuration Google Apps. Conservez cette page en toute sécurité, car il contient à la fois client et votre NIP de soutien qui seront nécessaires lorsque vous contactez le support.

Résultat financier

Comme Google a démontré lors de l'incident CloudFire, leur équipe est impatiente d'enquêter et de remédier aux atteintes à la sécurité quand ils se produisent. Et ils vont se produire - quel que soit le système utilisé.
Le seul ordinateur sûre est celle qui n'est jamais connecté à un réseau et de ne jamais sous tension. Cependant, un tel ordinateur est également inutile. Au lieu de débrancher complètement, prendre des mesures prudentes pour sécuriser vos systèmes. Mais reconnaissons aussi que lorsque nous augmentons la sécurité, on diminue la facilité d'accès.


REF.: