Actu News AntiVirus, AntiSpam, Cyber Criminalités


dimanche 6 septembre 2015

Comment désinstaller les produits Kaspersky - Utilitaire de désinstallation

Lors de la désinstallation des produits de Kaspersky Lab à l'aide des outils standard de Windows (Panneau de configuration ?? Programmes ?? Programmes et fonctionnalités) des erreurs peuvent se produire. Par conséquent, le programme ne sera pas désinstallé ou sera désinstallé partiellement. Pour supprimer complètement un produit de Kaspersky Lab utilisez l'utilitaire kavremover.

L'utilitaire de suppression supprime complètement les produits de Kaspersky Lab suivants :

  • Kaspersky Small Office Security for Personal Computer/File Server (toutes les versions)
  • Kaspersky Total Security
  • Kaspersky PURE (toutes les versions)
  • Kaspersky Anti-Virus (toutes les versions)
  • Kaspersky Internet Security (toutes les versions)
  • Kaspersky Password Manager (toutes les versions)
  • Kaspersky Fraud Prevention for Endpoint (toutes les versions)
  • AVP Tool driver
  • Kaspersky Security Scan 3.0
  • Kaspersky Security Scan 2.0
  • Kaspersky Endpoint Security 8/10 for Windows (for file servers)
  • Kaspersky Endpoint Security 8/10 for Windows (for workstations)
  • Kaspersky Anti-Virus 6.0 R2 for Windows Workstations
  • Kaspersky Anti-Virus 6.0 R2 for Windows Servers
  • Kaspersky Anti-Virus 6.0 FS MP4
  • Kaspersky Anti-Virus 6.0 SOS MP4
  • Kaspersky Anti-Virus 6.0 WKS MP4
  • Kaspersky Anti-Virus 8.0 for Windows Servers Enterprise Edition
  • Kaspersky Network Agent 10
  • Kaspersky Lab Network Agent 8/9
  • .../...

Utilitaire de suppression des produits de Kaspersky Lab (kavremover)

mardi 14 avril 2015

L'attaque contre TV5Monde enclenchée dès fin janvier

La cyberattaque jihadiste dont a été victime TV5 Monde a été enclenchée dès fin janvier, par l'envoi de mails aux journalistes de la chaîne internationale francophone, a appris mardi l'AFP de sources proches du dossier.

.../...

Mais l'attaque avait commencé bien plus tôt, avec un mail envoyé fin janvier à l'ensemble des journalistes de la chaîne, selon la technique classique du "phishing", a-t-on expliqué de sources proches du dossier.

Trois d'entre eux y répondent, permettant aux "hackers" de pénétrer dans le système de la chaîne par des logiciels de type "Cheval de Troie".

Trois semaines avant l'attaque, en mars, la deuxième phase de l'offensive est lancée, et un virus contamine plusieurs ordinateurs de TV5 Monde, détaille à l'AFP une des sources.

Puis le 9, l'offensive proprement dite commence, avec l'attaque des serveurs: pendant plusieurs heures: les serveurs sont attaqués, puis les réseaux sociaux.

.../...


Cyberattaque de TV5 : une méthode classique, par des pirates sans grande compétence ?

Paralysée pendant plusieurs heures en fin de semaine dernière, TV5 a subi la plus importante cyberattaque de l??histoire de l??audiovisuel. Revendiquée par des pirates se revendiquant du groupe ?tat Islamique, cette attaque est-elle aussi redoutable dans son mode opératoire que les médias l??ont décrite ? Pas vraiment si l??on en croit les avis d??experts en sécurité que ZDNet a interrogé.

.../...

Les "rançongiciels" ont plus que doublé dans le monde en 2014

Les "rançongiciels", ces logiciels malveillants qui prennent le contrôle des PC, tablettes et smartphones et réclament ensuite de l'argent à leur utilisateur, ont plus que doublé dans le monde en 2014, selon le rapport annuel de la société américaine de sécurité informatique Symantec.

L'an dernier, ce type de programme (appelé en anglais "ransomware"), plus lucratif qu'une simple arnaque sur réseau social, a augmenté de 113%. Et sa variante dite "cryptolocker", qui retient en otage les données personnelles, a fait 45 fois plus de victimes qu'en 2013, selon le rapport publié mardi.

.../...

Source :


Cryptovirus / Ransomwares / CTB Locker / Trojan-Ransom. Win32.Onion

ALERTE ?? CAMPAGNE DE RAN?ONGICIEL - CTB-LOCKER

lundi 16 février 2015

Le grand braquage : l'attaque APT Carbanak

L'histoire de Carbanak débute lorsqu'une banque d'Ukraine sollicite notre aide pour réaliser une enquête. De l'argent était volé mystérieusement via les Distributeurs Automatique (DAB). Nous avions tout d'abord pensé au malware Tyupkin. Toutefois, l'analyse du disque dur du DAB n'avait détecté rien d'anormal, si ce n'est une configuration assez étrange du VPN (la valeur du masque de réseau était 172.0.0.0).

? l'époque, nous avions considéré l'incident comme une simple attaque de malware. Nous étions loin de penser que quelques mois plus tard, un de nos collègues allait recevoir un coup de téléphone à 3h00 du matin. Il provenait d'un chargé de compte qui nous demandait d'appeler en urgence le numéro de téléphone qu'il venait de nous communiquer. Le directeur de la sécurité d'une banque russe décrocha. Un des systèmes de la banque signalait l'envoi de données depuis leur contrôleur de domaine vers la République populaire de Chine.

Nous nous sommes rendus sur place et nous avons pu localiser rapidement le malware sur le système. Nous avons écrit un script de commandes batch qui a éliminé le malware de l'ordinateur infecté et nous avons exécuté ce script sur tous les ordinateurs de la banque. Nous avons réalisé cette opération à plusieurs reprises jusqu'au moment où nous fûmes convaincus que plus aucun ordinateur n'était infecté. Bien entendu, nous avions prélevé des échantillons et c'est là que nous avons rencontré Carbanak pour la première fois.
.../...


Source :

mardi 28 octobre 2014

Installation Activation de la version d'évaluation de Kaspersky Internet Security 2015

Tout d'abord il convient de télécharger la version Kis 2015 à partir de notre site internet :

Pour activer la version d'évaluation de l'application il suffit de cliquer sur le lien ci-dessus


Acheter une licence KIS 2015 :

et/ou

lundi 6 octobre 2014

Kaspersky > Les préoccupations des Responsables de la Sécurité Informatique ( RSSI )


Chris Christiansen, Program vice president security products and services, IDC

Kaspersky > Parler de sécurité en comité de direction


Andrew Rose, Principal analyst security and risk, Forrester

Kaspersky > Adapter les stratégies de sécurité des entreprises au monde moderne


Analyse d'Eugene Kaspersky, sur la cybercriminalité

lundi 29 septembre 2014

Précédent La vulnérabilité dans Bash c??est quoi ? Et pourquoi nous concerne-t-elle tous ?

Cette semaine, une très grave faille affectant l??interpréteur en ligne de commande Bourne again shell (Bash) a été découverte et certains n??hésitent pas à comparer sa gravité à celle d??Heartbleed. Bien que l??ampleur des dégâts soit difficile à évaluer, le mot Bash est sur toutes les lèvres. D??ailleurs, le présentateur de votre journal télévisé local en a sûrement parlé hier soir, posté devant un écran où défilaient de mystérieux codes verts.

Mais qu??est-ce que Bash ?

Bash est une sorte de langage crypté et un programme Shell en ligne de commande développé en 1989 par le projet GNU. Il permet aux utilisateurs et aux machines d??entrer des commandes et de les exécuter au niveau du système d??exploitation. En gros, il reçoit et interprète les commandes. Si vous voulez en savoir plus, consultez l??article sur le site du Projet GNU.

.../...

En quoi la vulnérabilité dans Bash peut-elle m??affecter?

Il n??a pas fallu beaucoup de temps avant que les exploits visant la vulnérabilité dans Bash apparaissent. Ces exploits permettraient à un attaquant d??attacher à distance un code malveillant via des variables d??environnement spécialement conçues. Ce code pourra être exécuté par l??interpréteur de commande lorsque le shell Bash sera lancé. En d??autres termes, après avoir réussi à lancer l??exploit, l??attaquant pourra prendre le contrôle de tous les systèmes infectés.

.../...

» Et bien, pour les cybercriminels elle est bien plus facile à exploiter qu??Heartbleed. De plus, dans le cas d??Hearbleed, un cybercriminel pouvait seulement s??emparer de données stockées, et espérer tomber sur quelque chose d??intéressant. Par contre, la vulnérabilité dans Bash permet de prendre le contrôle de tout le système. Donc, il y a des chances que ce soit plus dangereux. »

.../...


Source :

Linux, Unix et Mac OS X touché par une grave vulnérabilité dans Bash

Une vulnérabilité critique dans l'interpréteur en ligne de commande Bourne again shell, connu simplement sous le nom Bash, utilisé dans la majorité des distributions de Linux, d'UNIX et d'Apple Mac OS X a été identifiée.

La vulnérabilité, qui a déjà été baptisée Shellshock ou Bashdoor, permet à un individu malintentionné d'inscrire à distance un code exécutable malveillant dans une variable dont la valeur est exécutée lors d'un appel Bash.

"Super simple, et toutes les versions de Bash contiennent cette vulnérabilité. C'est très grave, mais les conditions à remplir pour qu'un utilisateur distant puisse définir la valeur de cette variable d'environnement sont très particulières. Et heureusement, elles sont rarement réunies" explique Josh Bressers, responsable de la sécurité du produit Red Hat.

Bash est présent dans les systèmes d'exploitation Linux et UNIX et on pourrait faire la comparaison avec la vulnérabilité Heartbleed dans OpenSSL. L'erreur dans Bash a été détectée par Stéphanie Chazelas, administratrice de réseaux Unix et Linux et directrice des technologies de l'information de la société de robotique britannique SeeByte Ltd.

.../...


Sources :

mercredi 15 mai 2013

Kaspersky Security for Virtualization 2.0 (3ème partie)

 

Guide de démarrage Kaspersky Security for Virtualization 2.0

  • Prérequis et préparation de l'environnement VMWare
  • Installation de la protection réseau (IPS/IDS)

Lien configuration requise :

Lien téléchargements :

Kaspersky Security for Virtualization 2.0 (2eme partie)

 

Guide de démarrage Kaspersky Security for Virtualization 2.0

  • Configuration de la protection Antivirus de fichiers
  • Test de la protection

Lien configuration requise :

Lien téléchargements :

Kaspersky Security for Virtualization 2.0 (1ere partie)

 

Guide de démarrage Kaspersky Security for Virtualization 2.0

  • Prérequis et préparation de l'environnement VMWare
  • Installation de la protection Antivirus de fichiers

Lien configuration requise :

Lien téléchargements :

jeudi 25 avril 2013

Présentation de Kaspersky Endpoint Security for Business (KESB)

Présentation de KESB

 

Pour tout savoir sur la nouvelle solution business de Kaspersky : anti-malware, MDM, chiffrements des données, outils de contrôle, gestion des systèmes gérés par une console UNIQUE ! - KSC10

jeudi 11 avril 2013

Kaspersky Security Center 10 - KSC10 (Guide 4)

KSC10 (Guide 4)

 

Quatrième et dernière vidéo de la série "guide de démarrage" pour Kaspersky Security Center 10 et Kaspersky Endpoint Security 10. Exploitation de la console au quotidien avec ses statistiques, rapports, notifications...

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
Eur'Net RCS Evreux / B 414 642 058 - Mentions Légales
Dernière mise à jour : 29/04/13