Entretien avec un spammeur 10 mai 2006 | Jerome Saiz Paperghost, du site Spyware Guide, se fait passer pour un spammeur à la recherche d’un bon hébergement « spécial escrocs ». Il répond à l’offre d’un congénère qui prétend avoir tout ce qu’il lui faut. Leur discussion sur Messenger est une lecture … Continuer la lecture →
Microsoft s’attaque aux virus avec un antidote gratuit 11 janvier 2005 | Jerome Saiz Titan n’est pas encore l’antivirus promis par Microsoft, mais on s’en approche : ce désinfecteur gratuit est capable d’éradiquer une dizaine des vers et virus les plus courants, et il sera mis à jour tous les mois. C’est un début … Continuer la lecture →
Les webmails sont vulnérables… lorsque utilisés avec Internet Explorer ! 23 mars 2004 | Jerome Saiz Une méthode propre à Internet Explorer permet de contourner les filtres mis en place par de nombreux webmails, dont Yahoo!. Il devient alors possible de faire exécuter un script sur l’ordinateur de la victime en lui envoyant un simple email. … Continuer la lecture →
Internet Explorer moins concilliant avec les pirates 30 janvier 2004 | Jerome Saiz Microsoft s’apprête à modifier un comportement d’Internet Explorer connu pour faciliter les arnaques. Les arnaques de type « phishing » sont en forte progression depuis l’an dernier. Aujourd’hui, Microsoft s’apprête à rendre leur exécution un peu plus difficile : l’éditeur va supprimer … Continuer la lecture →
Espionnez vos amis avec Word 15 septembre 2002 | Jerome Saiz Ce n’est pas une faille, mais c’est tout comme : une caractéristique propre à Word permet à un pirate de copier n’importe quel fichier chez sa victime. L’exploit ne demande hélas pas grand chose, et peut coûter cher. Pour la … Continuer la lecture →
Checkpoint FW-1 bien arrangeant avec les pirates 04 septembre 2002 | Jerome Saiz Selon des consultants en sécurité, Firewall-1 souffre de deux failles d’une simplicité incroyable : sur Internet, il facilite la vie aux pirates qui cherchent à deviner un nom d’utilisateur valable, et du côté de l’entreprise, il véhicule les login du … Continuer la lecture →