Résultats de recherche pour : mac

Divers

L’armée américaine veut réinventer l’informatique

Créer un ordinateur 100 à 1.000 fois plus efficace que ceux que nous connaissons aujourd’hui, c’est l’objectif que s’est fixée la Darpa (Defense Advanced Research Projects Agency), le laboratoire technologique de l’armée américaine.

Pour développer l’ordinateur du futur, l’agence américaine estime qu’il est nécessaire de revoir les fondamentaux de l’informatique.

(Le Jaguar, conçu par Cray Inc., est l’ordinateur le plus puissant existant.)

A l’heure actuelle, note la Darpa, la loi de Moore (le postulat que le nombre de transistors par puce, et donc la puissance théorique d’une machine, double tous les deux ans) reste vraie.

Insuffisant, estime l’armée américaine, qui pense que ses besoins en termes de capacités de calcul vont exploser dans les prochaines années.

Pour démultiplier les possibilités des ordinateurs, il faut donc aller chercher ailleurs.
L’agence souhaite développer des ordinateurs hautement programmables, extrêmement performants et dont les calculs nécessiteront beaucoup moins d’énergie qu’aujourd’hui.
L’efficacité énergétique permet notamment d’éviter la surchauffe des composants.

Un milliard de milliards de calculs par seconde

Mais pour atteindre ce but, la Darpa estime qu’il est nécessaire de réinventer l’informatique, en repensant à la fois l’architecture physique des machines et leurs modéles de programmation.

L’agence travaillera en collaboration avec:

– Le spécialistes des microprocesseurs Intel
– Le constructeur de cartes graphiques Nvidia
– Le Massachusetts Institute of Technology
– Le Sandia National Laboratory.

A terme, ce consortium estime pouvoir développer une machine capable d’effectuer un milliard de milliards de calculs par seconde, dans le meilleur des cas, soit une machine presque 600 fois plus puissante que le Jaguar, l’actuel ordinateur le plus puissant au monde

Comme de nombreux projets de la Darpa, ces recherches structurelles pourraient avoir de nombreuses applications, y compris pour le grand public, c’est dans ce laboratoire de l’armée qu’ont été mis au point, entre autres, la technologie GPS et l’Arpanet, l’ancêtre d’Internet.

Il faudra cependant patienter pour voir les premiéres applications concrétes, le projet ne doit aboutir qu’en 2018.

Lire Plus
Divers

Le créateur de l’ordinateur est mort

Le créateur de l’ordinateur individuel, le docteur Henry Edward (Ed) Roberts, est mort jeudi aprés-midi à l’‚ge de 68 ans d’une pneumonie, son fils a déclaré à l’AP qu’Ed Roberts combattait cette maladie depuis plusieurs mois.

C’est Ed Roberts qui a créé en 1975 le « MITS Altair 8800« , considéré comme le premier micro-ordinateur personnel de l’histoire.

(Le MITS Altair 8800)

Cet ordinateur sans moniteur à monter soi-même était vendu 360$, un changement important comparé aux autres modéles vendus des milliers de dollars à l’époque.

Il est également célébre pour avoir attiré l’attention de Bill Gates et Paul Allen, qui ont proposé à Roberts de développer un langage pour la machine, cet Altair BASIC sera adopté et les deux étudiants créeront la société Microsoft qui vendra une licence d’utilisation de 35$ avec chaque appareil vendu.


(Docteur Henry Edward (Ed) Roberts)

C’est comme ça que le modéle économique de Micro-Soft et de toute l’industrie du logiciel est né.
¿ l’annonce de la nouvelle, Bill Gates et Paul Allen ont publié une déclaration sur le site thegatesnotes.com:

Citation:

« Nous sommes profondément attristés par la mort de notre ami et premier mentor, Ed Roberts.

Nos pensées et priéres accompagnent sa famille.
Ed a pris le risque de croire en nous (deux jeunes gars intéressés par les ordinateurs longtemps avant qu’ils soient communs) et nous lui en avons toujours été reconnaissants. »

Ils rajoutent aussi:

Citation:

« Que ce qu’ils retiendront de cet homme est combien il avait de compassion.
« a n’a jamais été aussi vrai que quand il a choisi de passer la deuxiéme moitié de sa vie à étudier dans une faculté de médecine puis à exercer comme médecin de campagne travaillant à domicile. Il nous manquera beaucoup, et nous avons eu beaucoup de chance de le connaitre.. »

Voir aussi:

Un siécle de sécurité informatique, radio, télécommuniucation

(source:pcinpact)

Lire Plus
DiversPiratages

Faux Positifs sur les systémes 64 bits avec BitDefender 2010 et 2009

Une mise à jour de BitDefender considérait des éléments de Windows version 64 bits comme suspects.
L’éditeur de solution de sécurité IT corrige le tir
.

Les solutions grand public et professionnelles (BitDefender Business Security et BitDefender Security for File Servers) ont été affectées.

Citation:

Samedi matin autour de 8:20 PST, une mise à jour sur laquelle nous travaillions a été téléchargée prématurément par nos serveurs, cette mise à jour n’a affecté que des produits fonctionnant avec les systémes Windows 64 bit, cette mise à jour a affecté notre gamme de produits grand public ainsi que les solutions entreprise BitDefender Business Security et BitDefender Security for File Servers.

Certaines versions de BitDefender et des fichiers Windows ont été détectés comme Trojan.FakeAlert.5 et ont été déplacé en quarantaine, seuls les fichiers .exe, .dll et d’autres fichiers binaires ont été mis en quarantaine (aucunes images ou documents).

Par conséquent, sur certaines machines, BitDefender n’a pas fonctionné, les applications n’ont pas pu se lancer ou Windows n’a pas pu démarrer, a 11h, notre équipe a retiré la mise à jour défectueuse, de ce fait aucun autre utilisateur ne pas pu être affecté depuis lors.

Néanmoins pour ceux qui ont été touchés, nous pensons que seulement une fraction n’a pas pu appliquer la nouvelle mise à jour et parmi eux beaucoup ont déjà été dépannés.

Nous continuons à dépanner ceux de nos utilisateurs qui ont actuellement besoin d’une assistance.

Nos équipes travaillent 24h/24 pour réduire au minimum l’impact de cette mise à jour et apporter une assistance personnalisée à ceux qui en ont besoin pour résoudre le probléme aussi rapidement que possible.

Nous avons fourni des informations à nos utilisateurs via les articles d’assistance mis à jour réguliérement, comme nous mettons à disposition des solutions pour les diverses configurations de nos clients auxquelles nous prêtons une attention particuliére.

Les utilisateurs des solutions pour particuliers trouveront les solutions disponibles en cliquant sur ce lien :
http://www.bitdefender.fr/site/KnowledgeBase/consumer/#638

Les utilisateurs des solutions BitDefender Business Client trouveront les solutions disponibles en cliquant sur ce lien:
http://www.bitdefender.fr/site/KnowledgeBase/consumer/#643

Les utilisateurs des solutions BitDefender Security for File Servers trouveront les solutions à leur probléme en cliquant sur ce lien:
http://www.bitdefender.fr/site/KnowledgeBase/consumer/#642

Pour les clients qui n’ont pas été en mesure de trouver une solution dans les informations d’assistance, nous vous recommandons de contacter notre équipe d’assistance directement via email, chat, téléphone ou sur le forum à l’adresse suivante:
http://www.bitdefender.fr/site/Main/nousContacter

pour les utilisateurs particuliers (grand public) et les utilisateurs des solutions professionnelles : http://www.bitdefender.fr/site/Main/nousContacter

Nous conseillons fortement aux utilisateurs de suivre les directives publiées par les représentants de BitDefender, qui ont l’expertise nécessaire pour aborder les problémes liés à toutes les configurations.

Nous présentons nos excuses pour le probléme intervenu sur une mise à jour de BitDefender pour les systémes Windows 64 bit.

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Lire Plus
DiversPiratages

Des chargeurs de piles Energizer vendus avec un cheval de Troie

Alerte Virale

Selon l’US-CERT, le logiciel fourni avec le chargeur de piles Energizer DUO comporte un cheval de Troie permettant à un attaquant d’exécuter du code à distance, Apple, Seagate ou encore Asus ont déjà connu une mésaventure comparable.

L’US-CERT, l’organisme américain en charge de la sécurité informatique, vient de publier une alerte concernant un produit de la marque Energizer, il s’agit du chargeur de piles USB Energizer « DUO USB NiMH« .

Ce chargeur vendu avec un programme d’installation pour Windows (la version Mac OS X n’étant pas affectée), embarque un
cheval de Troie
, l’installation de l’outil fourni par le constructeur est censée permettre à l’utilisateur de contrôler sur son PC le statut de chargement des piles.

Une dll malveillante créée à l’installation du logiciel.

Mais en plus de l’utilitaire, le logiciel crée une dll malveillante, « Arucer.dll« .
Ce cheval de Troie peut recevoir des commandes sur le port « TCP 7777« .

Selon les instructions envoyées, le programme peut télécharger des fichiers supplémentaires, exécuter des fichiers, transmettre des données dérobées sur le PC infecté et modifier la base de registre Windows.

Ce cheval de Troie s’active automatiquement à chaque démarrage de l’ordinateur et écoute le réseau dans l’attente d’éventuelles instructions envoyées à distance par un
pirate
, même lorsque le chargeur USB n’est pas connecté à l’ordinateur, le programme demeure actif précise l’US-CERT.

Le constructeur de piles Energizer déclare tout ignorer de la présence de ce logiciel malveillant et explique travailler avec l’
US-CERT
et les autorités américaines afin d’identifier comment un tel code a pu être inséré dans son logiciel.
Energizer a également retiré du téléchargement le logiciel incriminé.

La désinfection d’un ordinateur contaminé s’avére fort heureusement relativement simple comme l’explique les chercheurs de l’US-CERT.

Il suffit de désinstaller l’application Energizer, cela permettant de supprimer la clé de registre à l’origine de l’exécution automatique de la porte dérobée au démarrage de Windows.

Le cheval de Troie facile à supprimer.

Un utilisateur peut également supprimer manuellement le fichier Arucer.dll dans le répertoire Windows system32, afin de rendre le cheval de Troie inopérant, il convient ensuite de redémarrer l’ordinateur.

Par chance, lors de l’installation, l’utilitaire « Energizer UsbCharger » ne paramétre pas automatiquement d’exception dans le pare-feu Windows, des régles dans l’IPS Snort permettent par ailleurs de détecter tout trafic lié à ce programme malveillant.

Ce type de mésaventure n’est pas une premiére pour les constructeurs du secteur high-tech.

– En 2007, Seagate révélait que des disques durs produits dans une usine asiatique embarquaient un cheval de Troie.
– En 2006, Apple publiait un bulletin d’alerte pour avertir ses clients qu’un petit nombre d’iPod avaient été vendu avec un programme malveillant opérant seulement sous Windows.
– En 2008 c’était au tour d’Asus et de ses modéles japonais d’Eeebox infectés par le code malveillant « Xirtam ».

Voir le communiquer de l’US-CERT
(anglais)

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Lire Plus
DiversPiratages

Attention aux faux Microsoft Security Essentials 2010

Alerte Virale

Dans le domaine de l’imagination, on peut dire que les
pirates
ne sont jamais en reste, ni les auteurs de
malwares
.

Comment amener une sale bête à infecter votre machine ?

Il existe de nombreuses méthodes, mais l’une des plus courantes est de prendre l’apparence d’un contenu inoffensif, et quoi de plus anodin qu’un logiciel censé justement vous protéger ?

Microsoft prévient qu’une fausse version de son logiciel « Security Essentiels » est en train de circuler sur la toile, elle est estampillée « 2010 » et présente l’interface suivante:


(Faux logiciel)

Pour comparaison, voici la véritable interface du logiciel actuellement:


(Vrai logiciel)

Le logiciel installe en fait le
cheval de Troie
« Win32/Fakeinit » et présente un faux scanner qui va passer en revue vos fichiers.

Il va repérer certains processus clés pour tenter de les arrêter puis va avertir l’utilisateur que sa machine est bien entendu infectée, pendant ce temps il va modifier des clés dans le registre et changer le fond d’écran pour le remplacer par celui-là:

Assez grossier il est vrai, mais probablement efficace chez une bonne partie des utilisateurs lambda qui ne connaissent pas l’informatique.

David Woods, sur
le site officiel microsoft Security
, indique que ce genre de chose était à prévoir.

La méthode est l’une des plus anciennes

« Se caler sur un logiciel connu ou un composant important du systéme pour faire passer la pilule, il indique par exemple que nombre de malwares ont copié l’interface du Centre de Sécurité, présent dans Windows depuis le Service Pack 2 de Windows XP ».

Attention donc aux piéges innombrables de la toile, on ne le répétera jamais assez.

Le véritable Microsoft Security Essentials détecte et supprime « Win32/Fakeinit », et on peut le télécharger depuis son
site officiel
.

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

(source:
pcinpact
)

Lire Plus
Divers

Le FBI enquête sur des webcams activées à lêinsu de lycéens

Tout débute lorsqu’un district académique situé en Pennsylvanie (Lower Merion School District) prête aux éléves du lycée Harriton (Harriton High School, regroupant des enfants de milieux aisés) des ordinateurs portables avec webcam intégrée.

Cet accessoire vidéo est la source de tous les maux depuis qu’une famille a déposé une plainte.

Motif:

Le district académique aurait cherché à s’introduire dans la vie privée en surveillant discrétement leur enfant inscrit à ce lycée, en utilisant la caméra.

L’école est notamment suspectée d’avoir installé par défaut un logiciel espion sur les ordinateurs pour activer à distance leur caméra afin de surveiller l’éléve et sa famille.

L’affaire s’est emballée lorsque l’école a convoqué un éléve pour lui reprocher le mauvais comportement qui avait été observé devant son ordinateur… en étant connecté depuis son domicile.

En guise de preuve, des responsables du lycée lui ont montré des captures d’images.

Quand le FBI s’en mêle.

Pister, écouter et espionner des éléves dans leur vie privée, un nouveau pas franchi par cette école ?

Le FBI et le bureau du procureur fédéral ont déclenché une enquête pour déterminer les responsabilités et la légalité de cette opération.

Les autorités n’ont pas souhaité faire de commentaires pour l’instant, mais Mike Walker, un consultant en sécurité chez intrepidus Group a indiqué sur
son blog
qu’il avait identifié l’administrateur du district académique soupçonné d’avoir supervisé la surveillance des éléves.

Mike Walker porte également ses soupçons sur le logiciel utilisé qui permettait d’espionner les ordinateurs connectés à Internet et de capturer les images des éléves.

Pour aller plus loin, le consultant donne
le moyen de détecter
si un logiciel de type « LANRev » est installé sur la machine et s’il transmet des données à l’insu de l’utilisateur.

Mike Walker a demandé aux familles concernées

Citation:

« De retirer le disque dur des ordinateurs portables de leurs enfants et ne plus relier l’ordinateur à un réseau quelconque” et ce pour préserver les preuves numériques que l’équipe d’encadrement de l’école pourrait faire disparaÓtre avec un script LanREV”.

Citation:

Selon The Philadelphia Inquirer, un juge fédéral a interdit dans une ordonnance en date du 22 février 2010 que le district académique modifie le logiciel sur les ordinateurs portables et exige que toutes les preuves numériques soient préservées.

Quoi qu’il en soit le mal est fait, car un représentant de l’école a déjà reconnu que les webcams avaient été activées à 42 reprises

Petit conseil:
Vous utilisez pas votre webcam ?
A ce moment la inutile quelle soit connecté a votre ordinateur

(source:


itespresso

)

Lire Plus
DiversPiratages

Le cheval de troie ZeuS est de retour

Alerte Virale

La société Websense spécialiste dans les solutions de filtrage pour Internet a découvert une nouvelle vague d’attaques visant des collaborateurs de gouvernements et des militaires.

Le
cheval de Troie
« Zeus » en serait responsable.

Websense,a récemment émis une nouvelle alerte de sécurité IT.

Elle porte sur le cheval de Troie (trojan) baptisé « 
Zeus
 » qui serait utilisé pour voler des informations confidentielles des personnels travaillant pour les gouvernements et les départements militaires.

Début février, ce logiciel malveillant, qui a été initialement conçu et utilisé pour voler des données bancaires, a été utilisé dans une campagne ciblant des collaborateurs de gouvernement étrangers (…tats-Unis et Royaume-Uni principalement).

Cette menace se présente sous la forme d’un faux mail qui serait émis par un responsable de l’Agence centrale de renseignement (
CIA
), avec pour sujet:

Citation:

« Russian spear phishing attack against .mil and .gov employees » (une attaque
phishing
russe cible les adresses de collaborateurs portant des extensions .mil et .gov).

« Ces e-mails falsifiés capitalisent sur la derniére attaque Zeus, et prétendent que l’utilisation de Windows Update via les liens fournis aidera à la protection contre les attaques de Zeus« , explique une alerte publiée par Websense.

Citation:

« Le fichier binaire téléchargé à partir de ces liens est identifié comme un bot Zeus et le taux de détection par les antivirus est est de 35% ».

Le bulletin
note que une fois de plus, les URL dans les e-mails conduisent à un fichier malicieux hébergé sur une machine compromise, mais aussi, sur un service connu d’hébergement de fichiers.

Enfin, le mode opérationnel du
malware
est assez simple
.

Selon Websense, aprés l’installation du composant
rootkit
Zeus, le serveur de commande et de contrôle (C&C) est contacté pour télécharger un fichier de configuration crypté.

Un autre composant est chargé du vol de données aprés avoir été téléchargé et installé à partir du même C&C.
Ensuite, le bot établit une connexion avec un serveur
FTP
pour envoyer les données volées.

Voir aussi:

La loterie nationale danoise victime d’une attaque

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

(source:
itespresso
)

Lire Plus