Overblog
Suivre ce blog Administration + Créer mon blog

Top Ten Octobre

Le top 10 pour le mois d'octobre 2005 Le Top 10 des virus détectés en octobre W32/NETSKY-P W32/MYTOB-GH W32/MYTOB-EX W32/MYTOB-AS W32/MYTOB-BE W32/ZAFI-D W32/NETSKY-D W32/MYTOB-C W32/ZAFI-B W32/MYTOB-ER W32/Netsky-P est un ver de pollupostage qui se propage...

Lire la suite

DRM de Sony

DRM de Sony

Un programme DRM de Sony implante un espiogiciel Lors de l'utilisation d'un CD de Sony, qui met en pratique un nouveau dispositif de gestion des droits numérique (DRM: digital rights management) du nom de XCP, le programme installe un "rootkit" (bouts...

Lire la suite

Base de registre

Base de registre

L'affaire des clés de base de registre invisibles Il a été découvert qu'il était possible de rendre invisible des informations dans la base de registre en créant des clés excédant la valeur maximale (supérieur à 260 caractères) permise par l'éditeur de...

Lire la suite

Virus et Antivirus

Se protéger – Quelles sont les solutions antivirus ? Impensable de nos jours, de voir un PC sans antivirus. Cet article n’a pas la prétention de vous indiquer le meilleur antivirus existant (le meilleur antivirus étant votre comportement), mais juste...

Lire la suite

Test Navigateur

Comment vérifier la configuration de votre navigateur Pour ce faire, faite le test en ligne à l'adresse suivante: http://www.secure-ssl.net/digitalconcept.fr/IntroTest.php Ce test vous est proposé par la banque populaire. Cliquez sur le bouton démarrer...

Lire la suite

Opéra 8.5

Le navigateur le plus rapide et léger du monde Opéra est un navigateur alternatif. La version 8.5 est gratuite sans pub et en français. Il intègre un module de messagerie avec filtre antispam et gestion du flux RSS. Les nouveautés de la version 8.5: La...

Lire la suite

MRU

MRU

Most Recently Used (utilisés le plus récemment) MRU-Blaster permet de nettoyer les listes d'historiques (logiciels et fichiers ouverts, taille et emplacement des fenêtres, emplacements des sauvegardes, recherches, urls...). Sa base de donnée en compte...

Lire la suite

Identification des pentium 3

Identification des pentium 3

Le processeur du Pentium III est équipé d'un numéro d'identification inscrit en dure dans la mémoire de la puce. Un numéro de série unique (sur 96 bits), appelé PSN (Processor Serial Number) est tatoué sur la puce au moment de sa fabrication. Certains...

Lire la suite

Un espion dans votre imprimante

Un code secret invisible à l'œil nu serait implémenté à chaque impression de document Les utilisateurs d'imprimantes laser sont espionnés. Les services secret américains viennent de révéler qu'un accord a été passé avec des constructeurs d'imprimantes...

Lire la suite

Phishing

Comment se protéger du phishing (en français "hameçonnage") Le phishing est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires) auprès d'internautes. Voir aussi: http://id-reseaux.over-blog.com/article-238076.html...

Lire la suite

<< < 10 20 30 31 32 33 34 35 36 37 38 39 40 > >>