Accueil Zone Anti-Malware Forums Rechercher Résultats de la recherche sur « google »

Besoin d'une nouvelle recherche ?

Si vous ne trouvez pas ce que vous recherchez, tentez une nouvelle recherche !

Viewing 15 results - 1 through 15 (of 418 total)
  • Auteur
    Résultats de la recherche
  • Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Multiples vulnérabilités dans Google Android

    CERT-FR, le 02 Mars 2021

    De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire et une atteinte à la confidentialité des données. (Sources)

    Bulletin de sécurité Android du 01 mars 2021

    Le bulletin de sécurité Android contient des détails sur les vulnérabilités de sécurité affectant les appareils Android. Les niveaux de correctif de sécurité de 2021-03-05 ou version ultérieure résolvent tous ces problèmes. Pour savoir comment vérifier le niveau de correctif de sécurité d’un appareil, consultez… (Sources)

    Les (CERT) (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont :
    - Centralisation des demandes d'assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d'informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents,
    - Traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d'informations avec d'autres CERTs, contribution à des études techniques spécifiques,
    - Ètablissement et maintenance d'une base de donnée des vulnérabilités,
    - Prévention par diffusion d'informations sur les précautions à prendre pour minimiser les risques d'incident ou au pire leurs conséquences,
    - Coordination éventuelle avec les autres entités ( centres de compétence réseaux, opérateurs et fournisseurs d'accès à Internet CERTs nationaux et internationaux).

    L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet 2009. L'ANSSI présente ses missions comme suit : « L'agence assure la mission d'autorité nationale en matière de sécurité des systèmes d'information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes d’information de l'État et de vérifier l'application des mesures adoptées.

    Amicalement
    Nicolas Coolman

    Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Détections d’exploitations fonctionnelles de Spectre

    BleepingComputer, Par Sergiu Gatlan, Le 1 Mars 2021

    Exploitations fonctionnelles de Windows et Linux Spectre détectées sur VirusTotal.

    Des exploits fonctionnels ciblant les systèmes Linux et Windows non corrigés contre une vulnérabilité de trois ans baptisée Spectre ont été découverts par le chercheur en sécurité Julien Voisin sur VirusTotal. La vulnérabilité a été dévoilée en tant que bogue matériel en janvier 2018 par les chercheurs de Google Project Zero. (Sources)

    Project Zero est le nom d'une équipe d'experts en sécurité informatique employée par Google et chargée de trouver des vulnérabilités Zero day. L'équipe a été annoncée le 15 juillet 2014. Après avoir trouvé un certain nombre de failles dans les logiciels utilisés par de nombreux utilisateurs lors de la recherche d'autres problèmes, comme la vulnérabilité critique Heartbleed, Google a décidé de former une équipe à temps plein dédiée à la recherche de telles vulnérabilités, non seulement dans les logiciels de Google, mais aussi dans tous les logiciels utilisés par ses utilisateurs. Le nouveau projet a été annoncé le 15 juillet 2014 sur le blogue de sécurité de Google.


    Spectre est une vulnérabilité matérielle de certaines implémentations de la prédiction de branchement, qui affecte les microprocesseurs modernes dotés de l'exécution spéculative1. Cette vulnérabilité permet de récupérer des informations potentiellement sensibles en forçant un programme à accéder à des zones arbitraires de l'espace mémoire qui lui est allouée2,3. Deux identifiants de Common Vulnerabilities and Exposures (CVE) liés à Spectre, CVE-2017-5753 et CVE-2017-5715, ont été émis.

    Amicalement
    Nicolas Coolman

    Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Google Chrome ajoute le protocole sécurisé aux URL.

    ZDNet, Par Catalin Cimpanu, Le 1 Mars 2021

    Chrome 90 : Les URL seront complétées avec du HTTPS.

    Jusqu’à maintenant, lorsque vous tapiez une URL sans préciser son protocole dans Chrome, le navigateur ajoutait automatiquement http://. A partir de Chrome 90, ce préfixe sera remplacé par le protocole HTTPS. (Sources)

    L'HyperText Transfer Protocol Secure, plus connu sous l'abréviation HTTPS — littéralement « protocole de transfert hypertexte sécurisé » — est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS.
    HTTPS permet au visiteur de vérifier l'identité du site web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs internet). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur, si celui-ci utilise également un certificat d'authentification client.

    Google est une entreprise américaine de services technologiques fondée en 1998 dans la Silicon Valley, en Californie, par Larry Page et Sergueï Brin, créateurs du moteur de recherche Google. C'est une filiale de la société Alphabet depuis août 2015.
    L'entreprise s'est principalement fait connaître à travers la situation monopolistique de son moteur de recherche, concurrencé historiquement par AltaVista puis par Yahoo! et Bing. Elle a ensuite procédé à de nombreuses acquisitions et développements et détient aujourd'hui de nombreux logiciels et sites web notables parmi lesquels YouTube, le système d'exploitation pour téléphones mobiles Android, ainsi que d'autres services tels que Google Earth, Google Maps ou Google Play.
    Google s'est donné comme mission « d'organiser l'information à l'échelle mondiale et de la rendre universellement accessible et utile ».

    Chrome est un navigateur web propriétaire développé par Google basé sur le projet libre Chromium fonctionnant sous Windows, Mac, Linux, Android et iOS. Chromium est similaire à Chrome, mais ce dernier contient des mouchards ou pisteurs. 

    Amicalement
    Nicolas Coolman

    Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Fausses alertes Google pour updates Adobe Flash Player.

    Bleeping Computer, Par Lawrence Abrams, le 21 février 2021

    Avertissement: Google Alertes abusé pour pousser de faux programmes de mise à jour Adobe Flash

    Les acteurs de la menace utilisent les alertes Google pour promouvoir un faux programme de mise à jour Adobe Flash Player qui installe d’autres programmes indésirables sur les ordinateurs d’utilisateurs peu méfiants. Ils créent de faux articles avec des titres contenant des mots clés populaires que la recherche Google indexe ensuite. Une fois indexées, les alertes Google alerteront les personnes qui suivent ces mots-clés. (Sources)

    Adobe Inc. ou Adobe, anciennement Adobe Systems est une entreprise informatique éditant des logiciels graphiques dont InDesign, Acrobat, Photoshop, Illustrator et Flash. La société a également édité des logiciels de montage vidéo et audio.

    Adobe Flash Player est un plugin ou un lecteur multimédia autonome utilisant la technique Flash, développé par l'entreprise Adobe Systems en 1996. La première version de la branche 10 est sortie en octobre 2008, peu après la sortie de la suite CS4 des logiciels Adobe. Adobe a mis fin aux mises à jour de Flash Player au 31 décembre 2020.

    Amicalement
    Nicolas Coolman

    Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Multiples vulnérabilités dans Microsoft Edge

    ANSSI, Le 16 Février 2021

    De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
    (Sources)

    Chromium CVE-2021-21157: Use after free in Web Sockets

    CVE-2021-21157 – Faille de sécurité. Ce CVE a été attribué par Chrome. Microsoft Edge (basé sur Chromium) ingère Chromium, ce qui corrige cette vulnérabilité. Veuillez consulter les versions de Google Chrome pour plus d’informations. La propriété attribuée à cette CVE est présente dans le logiciel open source (OSS) Chromium used by Microsoft Edge (based on Chromium). Elle est incluse dans le guide des mises à jour de sécurité pour signaler que la dernière version de Microsoft Edge (based on Chromium) n’est plus vulnérable. (Sources)

     

    Amicalement
    Nicolas Coolman

    Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Multiples vulnérabilités dans Google Chrome OS

    ANSSI, Le 18 Février 2021

    De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur. (Sources)

    Stable Channel Update for Chrome OS

    The Stable channel is being updated to 88.0.4324.186 (Platform version: 13597.94.0) for most Chrome OS devices. This build contains a number of bug fixes and security updates. Systems will be receiving updates over the next several days. (Sources)

    Chrome est un navigateur web propriétaire développé par Google basé sur le projet libre Chromium fonctionnant sous Windows, Mac, Linux, Android et iOS. Chromium est similaire à Chrome, mais ce dernier contient des mouchards ou pisteurs. 

    Amicalement
    Nicolas Coolman

    Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Les navigateurs Chromium bénéficient du support Intel CET

    Bleeping Computer, par Lawrence Abrams le 14 février 2021

    Google Chrome, Microsoft Edge obtenant la fonctionnalité de sécurité Intel

    Les navigateurs basés sur Chromium tels que Microsoft Edge et Google Chrome prendront bientôt en charge la fonction de sécurité Intel CET pour éviter un large éventail de vulnérabilités.

    La technologie de contrôle de flux (CET) d’Intel est une fonctionnalité de sécurité matérielle initialement introduite en 2016 et ajoutée aux processeurs Intel de 11e génération en 2020 . La fonctionnalité CET est conçue pour protéger les programmes contre les attaques de programmation orientée retour (ROP) et de programmation orientée saut (JOP) qui modifient le flux normal d’une application afin que le code malveillant d’un attaquant soit exécuté à la place. (Sources)

    Chromium est un navigateur web libre qui sert de base à plusieurs autres navigateurs, dont certains open-source ou certains propriétaires. Le moteur de rendu de Chromium s'appelle Blink. Google a remplacé le moteur de rendu WebKit par Blink depuis avril 2013.

    Amicalement
    Nicolas Coolman

    Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Vulnérabilité dans Google Chrome

    ANSSI, le 5 Février 2021

    Le 04 février 2021, Google a publié un correctif pour la vulnérabilité CVE-2021-21148 affectant son navigateur Chrome. Cette vulnérabilité permet un débordement de tampon dans le tas.
    Google indique avoir connaissance de l’existence d’un code d’attaque exploitant cette vulnérabilité.

    Bulletin de sécurité Google du 04 février 2021
    Le canal Stable a été mis à jour vers 88.0.4324.150 pour Windows, Mac et Linux, qui sera déployé au cours des prochains jours / semaines.

    L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet 2009. L'ANSSI présente ses missions comme suit : « L'agence assure la mission d'autorité nationale en matière de sécurité des systèmes d'information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes d’information de l'État et de vérifier l'application des mesures adoptées.

    Chrome est un navigateur web propriétaire développé par Google basé sur le projet libre Chromium fonctionnant sous Windows, Mac, Linux, Android et iOS. Chromium est similaire à Chrome, mais ce dernier contient des mouchards ou pisteurs. 

    Google est une entreprise américaine de services technologiques fondée en 1998 dans la Silicon Valley, en Californie, par Larry Page et Sergueï Brin, créateurs du moteur de recherche Google. C'est une filiale de la société Alphabet depuis août 2015.
    L'entreprise s'est principalement fait connaître à travers la situation monopolistique de son moteur de recherche, concurrencé historiquement par AltaVista puis par Yahoo! et Bing. Elle a ensuite procédé à de nombreuses acquisitions et développements et détient aujourd'hui de nombreux logiciels et sites web notables parmi lesquels YouTube, le système d'exploitation pour téléphones mobiles Android, ainsi que d'autres services tels que Google Earth, Google Maps ou Google Play.
    Google s'est donné comme mission « d'organiser l'information à l'échelle mondiale et de la rendre universellement accessible et utile ».

    Amicalement
    Nicolas Coolman

    Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Des extensions de navigateurs malveillantes CacheFlow

    Avast, Par Jan Vojtěšek and Jan Rubín, le 3 février 2021

    Des extensions de navigateur de second plan cachent un trafic malveillant

    Nous avons alerté à la fois Google et Microsoft sur la présence de ces extensions malveillantes. Il y a de fortes chances que vous lisiez cet article en utilisant votre navigateur web. Il y a également de fortes chances que votre navigateur dispose de diverses extensions qui offrent des fonctionnalités supplémentaires. Nous pensons généralement que les extensions installées à partir de la boutique des navigateurs officiels sont sûres. Mais ce n’est pas toujours le cas, comme nous l’avons récemment constaté. (Sources)

    Avast Antivirus est un logiciel antivirus édité par la société Avast Software située à Prague en République tchèque. C'est un logiciel propriétaire comportant une version gratuite pour une utilisation personnelle et non commerciale.

    Amicalement
    Nicolas Coolman

    Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Multiples vulnérabilités dans Google Android

    ANSSI, Le 02 Février 2021

    De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

    Bulletin de sécurité Android du 01 février 2021
    Bulletin de sécurité Pixel du 01 février 2021

    Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.

    Android est un système d'exploitation mobile basé sur le noyau Linux et développé actuellement par Google. Lancé en juin 2007 à la suite du rachat par Google en 2005 de la startup du même nom, le système avait d'abord été conçu pour les smartphones et tablettes tactiles, puis s'est diversifié dans les objets connectés et ordinateurs comme les télévisions (Android TV), les voitures (Android Auto), les ordinateurs (Android-x86) et les smartwatch (Android Wear).

    Amicalement
    Nicolas Coolman

    Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Multiples vulnérabilités dans Google Chrome OS

    ANSSI, Le 29 Janvier 2021

    De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

    Bulletin de sécurité Google du 28 janvier 2021
    Le canal stable est en cours de mise à jour vers  88.0.4324.109,  (version de plate-forme:  13597.66.0 ) pour la plupart des appareils Chrome OS. Cette version contient un certain nombre de corrections de bogues et de mises à jour de sécurité. Les systèmes recevront des mises à jour au cours des prochains jours.

     

    Amicalement
    Nicolas Coolman

    Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Formation Google Cloud Computing

    ZDNet, Par Liam Tung le 16 Janvier 2021

    Google a élaboré un nouveau programme de formation sur le cloud computing

    Google propose une formation gratuite pour les personnes qui sont à la recherche de compétences pour utiliser des conteneurs, des données volumineuses et des modèles de machine learning avec Google Cloud. Le premier cycle de formation comprend quatre pistes destinées aux data analysts, aux architectes du cloud, aux data scientists et aux ingénieurs en machine learning. (Sources)

    Le cloud computing, ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS. Selon la définition du National Institute of Standards and Technology (NIST), le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. Il s'agit donc d'une délocalisation de l'infrastructure informatique.

    Amicalement
    Nicolas Coolman

    Alain Mas Alain Mas
    Modérateur/modératrice
    Nombre d'articles : 649

    De multiples vulnérabilités dans Google Chrome OS

    ANSSI, Le 12 Janvier 2021

    De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur. (Sources)

    Bulletin de sécurité Google du 11 janvier 2021

    Mise à jour de la chaîne stable pour Chrome OS

    Le canal stable est en cours de mise à jour vers 87.0.4280.142 (version plate-forme: 13505.100.0) pour la plupart des appareils Chrome OS. Cette version contient un certain nombre de corrections de bogues et de mises à jour de sécurité. Les systèmes recevront des mises à jour au cours des prochains jours.

    Chrome est un navigateur web propriétaire développé par Google basé sur le projet libre Chromium fonctionnant sous Windows, Mac, Linux, Android et iOS. Chromium est similaire à Chrome, mais ce dernier contient des mouchards ou pisteurs. 

     

    Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Comment bloquer les fichiers JavaScript malveillants ?

    LE Monde Informatique, Par Susan Bradley  le 11 Janvier 2021

    Bloquer les fichiers JavaScript malveillants dans les environnements Windows

    Les attaquants envoient souvent des fichiers JavaScript malveillants dans de faux courriels pour piéger les utilisateurs. Mais comment empêcher ces fichiers d’arriver jusque-là ? Plusieurs rapports récents ont fait état de fausses mises à jour usurpant les pages de Google Chrome, Mozilla Firefox et Internet Explorer. L’objectif est d’inciter l’utilisateur à cliquer sur l’option de mise à jour pour déclencher le téléchargement d’un fichier JavaScript, lequel exécute ensuite un logiciel malveillant. (Sources)

    Javascript est un langage de programmation de scripts principalement employé dans les pages web interactives et à ce titre est une partie essentielle des applications web. Avec les technologies HTML et CSS, JavaScript est parfois considéré comme l'une des technologies cœur du World Wide Web. 

    Amicalement
    Nicolas Coolman

    Nicolas CoolmanNicolas Coolman
    Maître des clés
    Nombre d'articles : 2550

    Le programme SearchGenius se classe dans la catégorie des Logiciels Optionnels Potentiellement Indésirables (LPI/PUP).

    Les LPI, ou PUP, s'installent généralement en tant que programme ou en tant qu'extension de navigateur et sont chargées à chaque démarrage du système d'exploitation.

    Les Logiciel Potentiellement Indésirable (PUP/LPI) peuvent lancer des services, démarrer des tâches planifiées et créer des raccourcis sur votre Bureau. Toutes ces opérations se font avec ou sans votre consentement selon les termes de son contrat d'utilisation. Une fois installé, un LPI peut modifier certains paramètres de vos navigateurs comme par exemple les pages de recherches, la page de démarrage ou encore votre page d'erreur. Il peut recueillir vos habitudes de navigation et les communiquer à un serveur par la méthode de tracking. En cours de navigation il peut afficher des annonces (coupons) et des bannières publicitaires (popups). L'objectif de ce programme est bien souvent de gagner de l'argent en générant du trafic Web vers des sites sponsorisés.

    Logiciel Potentiellement Indésirable (LPI)

    Les logiciels potentiellement indésirables (LPI) ou Potentialy Unwanted Programs (PUP) sont à l’origine de nombreuses infections.
    L’exemple le plus souvent rencontré est celui des adwares InstallCore, CrossRider, Graftor ou Boxore qui polluent la Base de Registres et vos unités de stockage de données. Ils s’installent généralement à votre insu via le téléchargement de gratuiciels. En effet certains sites utilisent la méthode de repaquetage, une opération qui consiste à refaire le module d’installation du logiciel en y ajoutant des options de téléchargement. Ces options permettent d’ajouter d’autres logiciels comme par exemple des barres d’outils de navigateur, des adwares, des logiciels potentiellement indésirables, des logiciels à publicités intrusives, voire des pirates de navigateur.

    Les logiciels espions (spywares) et les logiciels publicitaires (Adwares) indésirables, tout comme les malwares,  peuvent utiliser les failles d'écriture des logiciels légitimes ou celles des systèmes d'exploitation. Il est donc essentiel d'avoir des logiciels officiels et qu'ils disposent d'une mise à jour automatique. De même votre système d'exploitation Windows doit être programmé en mode update automatique et activé, de façon à pouvoir disposer des dernières mises à jour de failles critiques de sécurité.

    Actions Principales :
    Il installe un programme d’extension pour le navigateur Google Chrome (G2),

    Aperçu ZHPDiag :
    G2 – GCE: Preference [Coolman][User Data\Default\Extensions] [lndcjjbodkfkmmmfklinpcpfbndfocea] PBlock+
    C:\USERS\Coolman\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\EXTENSIONS\lndcjjbodkfkmmmfklinpcpfbndfocea
    HKCU\SOFTWARE\GOOGLE\CHROME\PREFERENCEMACS\Default\extensions.settings|lndcjjbodkfkmmmfklinpcpfbndfocea

    Alias:
    Adware.PBlock+
    Browser.Hijacker
    PUP.Optional.SearchGenius

    Diagnostiquer avec ZHPSuite...  Désinstaller avec Windows...  Supprimer avec ZHPCleaner...  Supprimer avec Malwarebytes...

    Amicalement
    Nicolas Coolman

Viewing 15 results - 1 through 15 (of 418 total)