par Karl le 22/07/2010 dans
Sécurité
Il est inutile de faire appel à John … il suffit de lire le code ! Pour un soft de gestion de production, c’est quand même un peu limite.
cf : http://www.wired.com/threatlevel/2010/07/siemens-scada/
par Karl le 22/07/2010 dans
Sécurité
Un article très complet sur les fonctionnement de ce Botnet.
cf : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110
par Karl le 22/07/2010 dans
Sécurité
La fonctionnalité autofill des navigateurs Safari v4 & v5 utiliserait les données stockées dans le carnet d’adresse système pour réaliser le remplissage des formulaires Web.
cf : http://jeremiahgrossman.blogspot.com/2010/07/i-know-who-your-name-where-you-work-and.html
par Karl le 06/07/2010 dans
Sécurité
NSS Labs publie une étude sur l’(in)efficacité des principaux antivirus, commentée par Brian Krebs : temps de mise à jour, pourcentage de détection… une mise en garde proche des conclusion de l’iAwacs
Source : http://www.cnis-mag.com/4882.html
par Karl le 29/06/2010 dans
Développement
Un bon post qui regroupe les moteurs de recherche d’icônes pour vos sites Web. Mon favori est http://www.iconfinder.net/
Source : http://singlefunction.com/top-7-icon-search-engines/
Sinon j’utilise aussi http://icones.pro/