Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

7 Orgasmes assurés

5 réponses
Avatar
NiKo
Pour Branli-Branla :

http://www.zdnet.fr/galerie-image/0,50018840,39709523,00.htm

5 réponses

Avatar
NiKo
NiKo a écrit :
Pour Branli-Branla :

http://www.zdnet.fr/galerie-image/0,50018840,39709523,00.htm



Et pour te faire débander :

26 vulnérabilités critiques dans Windows (13/10/09)

RESUME :
Vingt-six nouveaux défauts de sécurité ont été identifiés dans Windows
et certains composants (SMBv2, Media Runtime, Internet Information
Services, CryptoAPI , Indexing Service, Kernel, Local Security Authority
Subsystem, .NET Framework et GDI+). L'exploitation des failles les plus
sévères peut permettre à un individu malveillant ou à un virus
d'exécuter à distance du code malicieux sur l'ordinateur de sa victime à
l'ouverture d'une page web, d'une image ou d'un fichier piégé, ou encore
via une attaque conduite par le réseau informatique.

LOGICIEL(S) CONCERNE(S) :
Microsoft Windows 7
Microsoft Windows Vista
Microsoft Windows XP
Microsoft Windows 2000
Microsoft Windows 2008
Microsoft Windows 2003

RISQUE :
Critique

CORRECTIF :
Les utilisateurs concernés doivent appliquer immédiatement les
correctifs correspondant à la version de leur logiciel via le service
WindowsUpdate (en français) ou le site de l'éditeur, afin de prévenir
toute exploitation malveillante.

INFORMATIONS COMPLEMENTAIRES :
-> Microsoft Security Bulletin MS09-050 (en anglais)
-> Microsoft Security Bulletin MS09-051 (en anglais)
-> Microsoft Security Bulletin MS09-053 (en anglais)
-> Microsoft Security Bulletin MS09-055 (en anglais)
-> Microsoft Security Bulletin MS09-056 (en anglais)
-> Microsoft Security Bulletin MS09-057 (en anglais)
-> Microsoft Security Bulletin MS09-058 (en anglais)
-> Microsoft Security Bulletin MS09-059 (en anglais)
-> Microsoft Security Bulletin MS09-061 (en anglais)
-> Microsoft Security Bulletin MS09-062 (en anglais) ulnérabilités
critiques dans Windows (13/10/09)

RESUME :
Vingt-six nouveaux défauts de sécurité ont été identifiés dans Windows
et certains composants (SMBv2, Media Runtime, Internet Information
Services, CryptoAPI , Indexing Service, Kernel, Local Security Authority
Subsystem, .NET Framework et GDI+). L'exploitation des failles les plus
sévères peut permettre à un individu malveillant ou à un virus
d'exécuter à distance du code malicieux sur l'ordinateur de sa victime à
l'ouverture d'une page web, d'une image ou d'un fichier piégé, ou encore
via une attaque conduite par le réseau informatique.

LOGICIEL(S) CONCERNE(S) :
Microsoft Windows 7
Microsoft Windows Vista
Microsoft Windows XP
Microsoft Windows 2000
Microsoft Windows 2008
Microsoft Windows 2003

RISQUE :
Critique

CORRECTIF :
Les utilisateurs concernés doivent appliquer immédiatement les
correctifs correspondant à la version de leur logiciel via le service
WindowsUpdate (en français) ou le site de l'éditeur, afin de prévenir
toute exploitation malveillante.

INFORMATIONS COMPLEMENTAIRES :
-> Microsoft Security Bulletin MS09-050 (en anglais)
-> Microsoft Security Bulletin MS09-051 (en anglais)
-> Microsoft Security Bulletin MS09-053 (en anglais)
-> Microsoft Security Bulletin MS09-055 (en anglais)
-> Microsoft Security Bulletin MS09-056 (en anglais)
-> Microsoft Security Bulletin MS09-057 (en anglais)
-> Microsoft Security Bulletin MS09-058 (en anglais)
-> Microsoft Security Bulletin MS09-059 (en anglais)
-> Microsoft Security Bulletin MS09-061 (en anglais)
-> Microsoft Security Bulletin MS09-062 (en anglais)
Avatar
NiKo
NiKo a écrit :
Pour Branli-Branla :

http://www.zdnet.fr/galerie-image/0,50018840,39709523,00.htm



Et pour te faire débander :

26 vulnérabilités critiques dans Windows (13/10/09)

RESUME :
Vingt-six nouveaux défauts de sécurité ont été identifiés dans Windows
et certains composants (SMBv2, Media Runtime, Internet Information
Services, CryptoAPI , Indexing Service, Kernel, Local Security Authority
Subsystem, .NET Framework et GDI+). L'exploitation des failles les plus
sévères peut permettre à un individu malveillant ou à un virus
d'exécuter à distance du code malicieux sur l'ordinateur de sa victime à
l'ouverture d'une page web, d'une image ou d'un fichier piégé, ou encore
via une attaque conduite par le réseau informatique.

LOGICIEL(S) CONCERNE(S) :
Microsoft Windows 7
Microsoft Windows Vista
Microsoft Windows XP
Microsoft Windows 2000
Microsoft Windows 2008
Microsoft Windows 2003


*Et moi qui croyait qu'on avait réécrit 7 ... Le voir touché par des
failles de Windows 2000 ... On nous ment ?*

RISQUE :
Critique

CORRECTIF :
Les utilisateurs concernés doivent appliquer immédiatement les
correctifs correspondant à la version de leur logiciel via le service
WindowsUpdate (en français) ou le site de l'éditeur, afin de prévenir
toute exploitation malveillante.

INFORMATIONS COMPLEMENTAIRES :
-> Microsoft Security Bulletin MS09-050 (en anglais)
-> Microsoft Security Bulletin MS09-051 (en anglais)
-> Microsoft Security Bulletin MS09-053 (en anglais)
-> Microsoft Security Bulletin MS09-055 (en anglais)
-> Microsoft Security Bulletin MS09-056 (en anglais)
-> Microsoft Security Bulletin MS09-057 (en anglais)
-> Microsoft Security Bulletin MS09-058 (en anglais)
-> Microsoft Security Bulletin MS09-059 (en anglais)
-> Microsoft Security Bulletin MS09-061 (en anglais)
-> Microsoft Security Bulletin MS09-062 (en anglais)
Avatar
Yliur
Le Sun, 01 Nov 2009 23:17:39 +0100
NiKo a écrit :

Pour Branli-Branla :

http://www.zdnet.fr/galerie-image/0,50018840,39709523,00.htm




Eh, il y a aussi ça :) :
http://www.infos-du-net.com/actualite/dossiers/189-internet-rapide.html

Oui, bon, la méthodologie est peut-être un peu légère, mais je ne
crois pas qu'il aura beaucoup de mal à passer dessus. Ce sont les
résultats qui comptent, non ?
Avatar
NiKo
Yliur a écrit :
Le Sun, 01 Nov 2009 23:17:39 +0100
NiKo a écrit :

Pour Branli-Branla :

http://www.zdnet.fr/galerie-image/0,50018840,39709523,00.htm




Eh, il y a aussi ça :) :
http://www.infos-du-net.com/actualite/dossiers/189-internet-rapide.html

Oui, bon, la méthodologie est peut-être un peu légère, mais je ne
crois pas qu'il aura beaucoup de mal à passer dessus. Ce sont les
résultats qui comptent, non ?




Exemple :

PII 350 / 128 Mo / HDD IDE 33 / CG 16 Mo PCI / connexion RTC / MegaBouse
Vista :

Il va rentrer dans quelle catégorie ?

Sûr que la méthodologie est plus que légère ...
Avatar
Yliur
Le Tue, 03 Nov 2009 03:22:54 +0100
NiKo a écrit :

Yliur a écrit :
> Le Sun, 01 Nov 2009 23:17:39 +0100
> NiKo a écrit :
>
>> Pour Branli-Branla :
>>
>> http://www.zdnet.fr/galerie-image/0,50018840,39709523,00.htm
>
>
> Eh, il y a aussi ça :) :
> http://www.infos-du-net.com/actualite/dossiers/189-internet-rapide.html
>
> Oui, bon, la méthodologie est peut-être un peu légère, mais je ne
> crois pas qu'il aura beaucoup de mal à passer dessus. Ce sont les
> résultats qui comptent, non ?
>

Exemple :

PII 350 / 128 Mo / HDD IDE 33 / CG 16 Mo PCI / connexion RTC /
MegaBouse Vista :

Il va rentrer dans quelle catégorie ?

Sûr que la méthodologie est plus que légère ...



Il rentre dans toutes les catégories auxquelles il appartient, c'est
ça qui est formidable :) . Ouais, IE8 va plus vite que IE7, qui va
plus vite que IE6 ! Des super progrès (d'après l'"analyse") ! Sauf si
on considère que les IE6 tournent sur de vieilles machines et que sur
les récentes il y a plus des IE8 évidemment... mais je me disais que
ce genre de détails n'arrêterait pas petit ours et je le sentais un
peu seul sur ce groupe. C'était juste un peu de soutien ;) .

Je me dis qu'il y a des gens qui sont payés pour des articles comme
ça, mais peut-être pire encore : il y a des gens qui mettent leur
nom dessus.