ARTICLE
Répondre à un spam c’est donner l’autorisation au spammeur de faire tourner votre adresse e mail à d’autres spammeurs et donc de leur faire gagner de l’argent [...]
Il faut savoir que ceux ci récoltent en partie les adresses mails sur les blogs et les forums évitez donc d’utiliser votre adresse personnelle pour les amis la famille etc , enfin ne donnez pas votre adresse e mail sans savoir de quelle manière celle ci va être utilisée / qu’est ce qu’un spam ?
on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail | ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales ; le spam se caractérise par son caractère excessif celui ci ayant tendance à inonder vos boites mail et ce sans retenue : on appelle “spammeur” l’auteur des spams qu’appelle t on “publicité par e mail” ?
la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam en france les publicitaires doivent obéir à une règle dite “permission... répondre à un
Ajouté le :22/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment distinguer un email publicitaire d’un spam ?
ARTICLE
Ce qui est passé pour une alerte générale de la part du gouvernement suisse n’est en réalité qu’un exercice visant à tester l’état sécuritaire des infrastructures stratégique du pays [...] le communiqué officiel indiquait que cela était l’œuvre des anonymous qui reprochaient à la suisse de ne pas divulguer les noms des évadés fiscaux en se cachant sur la loi dite de secret bancaire , ce genre d’exercice a lieu en suisse tous les quatre ans afin de tester l’état sécuritaire de leur système informatique contre les cyber attaques / Le rapport issu de cet exercice sera disponible à l’automne avec des suggestions que devra prendre en compte l’etat suisse si des manquements majeurs de sécurité auraient été décelés |
Pour des besoins de la simulation de la cyber attaque celle ci indiquait que l’ensemble des guichets automatiques de billets étaient en disfonctionnement que les sites internet des banques n’étaient plus disponibles ainsi que le réseau ferroviaire ; heureusement et à la grande satisfaction du grand nombre il ne s’agissait là que d’une simulation : et à chaque exercice de ce type le... ce qui est
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Cyber-défense : La Suisse simule une attaque des Anonymous
WINDOWS
Do you dread all the junk in your email inbox? do you remember how useful email was without spam [...]
, avant de telecharger g lock spamcombat il est important de connaitre les donnees suivantes :g lock spamcombat est un freeware / g lock spamcombat a ete cree pour windows do you dread
Freeware | Editeur : G-Lock Software | Langue :

| Ajouté le :10/06/2015 | Mise à jour le :26/07/2006
Antivirus et sécurité >
Anti spam >
G-Lock SpamCombat
WINDOWS
Easy to use antispam product that integrates into existing email clients [...] Filters emails based on a ,
/ ne telechargez pas ce programme sans savoir quelques points importants : note du logiciel : la note moyenne de ce programme est de 3 date de mise en ligne : eptisoft propose spam terrier depuis le 10 avril 2007 en quelle langue est disponible spam terrier ? spam terrier est telechargeable en francais easy to use
Freeware | Editeur : Agnitum | Langue :

| Ajouté le :17/05/2015 | Mise à jour le :10/04/2007
Antivirus et sécurité >
Anti spam >
Spam Terrier
WINDOWS
Ce couteau suisse des guitaristes regroupe un accordeur une boîte à rythmes un éditeur d’accords et un éditeur de gammes [...] le logiciel tout en un des guitaristes , novices ou guitaristes chevronnes chacun aura toujours besoin d’exercices pour s’ameliorer dans la maitrise de sa guitare / avec les prouesses de l’informatique les passionnes pourront desormais utiliser leurs ordinateurs pour travailler sur ces accords | détrompez vous car malgré cette consistance guitools se télécharge toujours gratuitement pour le plus grand bonheur des fans ; vous pourrez accorder votre guitare avec l’outil tuner avec les notes jouées sur synthétiseur ou sur la guitare elle même via le micro : en effet guitools possède cette faculté de détecter la note la boîte à rythmes est dotée de 4 pistes faciles à manipuler puisqu’il suffit d’ajouter un son à chaque piste et de mettre les notes sur les mesures En un rien de temps l’utilisateur réalisera une brève séquence d’accompagnement qu’il est possible d’enregistrer pour une utilisation ultérieure
En outre il pourra consulter et écouter les différents... ce couteau
Freeware | Langue :

| Ajouté le :04/08/2014 | Mise à jour le :08/08/2014
Multimédia >
Musique >
Guitools
WINDOWS
Utilisez une fausse adresse ip lors de votre navigation free hide ip est un logiciel qui vous evite d’etre retrace sur internet free hide ip est un moyen efficace de se protéger contre les hackers et les tentatives de retraçage effectuées par certains sites web commerciaux [...]
Pour ce faire ce logiciel permet de remplacer l’adresse ip de l’utilisateur par une adresse fictive localisée dans un pays étranger , cette version ne permet cependant que d’utiliser une adresse localisée aux etats unis / c’est la raison pour laquelle il est utile de masquer son adresse ip | le principe est simple free hide ipsubstitue l’adresse ip réelle de l’ordinateur avec une adresse générée par le logiciel ; l’utilisateur pourra ainsi voir son adresse ip réelle ainsi que son ip fictif avec le pays de localisation : free hide ip est facile à utiliser et il ne suffit que de quelques clics pour effectuer l’opération de remplacement pour choisir d’autres pays il est nécessaire de passer à la version pro facile à utiliser
possibilité de changer automatiquement l’ip à chaque intervalle de temps
interface minimaliste
l’adresse ip à partir de cette... utilisez une
Freeware | Editeur : Free Hide IP | Langue :

| Ajouté le :21/02/2014 | Mise à jour le :25/03/2014
Antivirus et sécurité >
Vie privée >
Free Hide Ip
WINDOWS
Trois possibilités sont mises à disposition : création d’une adresse mail ajout d’un compte existant ou création d’un groupe de discussion [...] un client e mail sobre et facile a utiliser , une gestion facile des comptes mail avec opera mail / opera mail est le client mail basé sur opera next le client interne d’opera | c’est un logiciel simple mais efficace qui propose plusieurs fonctionnalités facilitant la gestion des mails ; Sa prise en main est aisée et son utilisation agréable grâce à son interface épurée :
Cette dernière manque cependant de peps et semble assez terne par rapport à celle de ses concurrents opera mail est néanmoins un client mail performant utilisation aisée
plusieurs options de tri intégrées
lecteur rss intégré
au début opera mail était intégré au navigateur opera après leur scission le client mail a gardé la même interface que le navigateur opera mail propose un mode de navigation par onglet comme celui des navigateurs web chaque mail peut de ce fait être consulté dans des onglets différents ... trois
Freeware | Editeur : Opera Software | Langue :

| Ajouté le :21/02/2014 | Mise à jour le :26/03/2014
Internet >
Clients mail >
Opera mail mac
WINDOWS
Mask my ip est un logiciel qui offre la possibilité de surfer en tout anonymat sur internet en procédant à une substitution de l’adresse ip de l’ordinateur avec une adresse fictive [...] Mask my ip permet de masquer l’adresse ip originelle en utilisant une adresse fictive ,
Il est aussi possible de localiser précisément la position d’un ordinateur à partir de son adresse ip / un logiciel qui modifie l'adresse ip | surfer en tout anonymat avec mask my ip ; l’utilisateur pourra définir manuellement l’ip ou bien choisir parmi une liste d’adresses disponibles recherchées par le logiciel : facile à utiliser mask my ip est doté d’une interface des plus simples le seul défaut de ce programme c’est que le processus de recherche d’adresses est relativement lent par rapport à celui des logiciels homologues facile à utiliser
possibilité de définir manuellement l’adresse ip
interface minimaliste
masquer l’adresse ip est utile non seulement pour pouvoir surfer en tout anonymat sur internet mais également pour des raisons de sécurité ce logiciel se veut simple à utiliser le remplacement de l’ip se faisant en... mask my ip
Freeware | Editeur : Mask My IP | Langue :

| Ajouté le :20/02/2014 | Mise à jour le :26/03/2014
Antivirus et sécurité >
Vie privée >
Mask My IP
WINDOWS
Un logiciel pour masquer son adresse ip durant le surf [...] surf anonymous free est un outil puissant qui offre la possibilité de naviguer en tout anonymat en utilisant une adresse ip alternative , interface simple
facile à utiliser
efficace
le meilleur moyen de se protéger contre les attaques des cybercriminels ou des tentatives de pistage est de masquer son adresse ip / Surf anonymous free pour naviguer sur internet en tout anonymat |
Cela est possible en se connectant à internet en passant par différents serveurs proxy du monde entier ; c’est un outil facile à utiliser et il ne suffit que de quelques manipulations pour entrer en mode connexion anonyme : surf anonymous free est doté d’une interface des plus simples qui affiche uniquement les informations utiles surf anonymous free propose des fonctionnalités qui permettent d’effectuer cette opération pour ce faire ce logiciel utilise un système de connexion par proxy : au lieu de se connecter directement sur le site à visiter l’utilisateur est redirigé vers un serveur proxy basé à l’étranger qui servira d’intermédiaire entre lui et le site de cette manière l’adresse ip... un logiciel
Freeware | Editeur : Surf Anonymous Free | Langue :

| Ajouté le :19/02/2014 | Mise à jour le :26/03/2014
Antivirus et sécurité >
Vie privée >
Surf Anonymous Free
WINDOWS
Il utilise une adresse ip et une localisation factice en se connectant à des serveurs basés dans différents pays [...] un navigateur web qui offre un surf anonyme , ghost navigator pour une navigation anonyme et securisee / ghost navigator est un navigateur performant qui propose plusieurs fonctionnalités visant à rendre le surf sur internet parfaitement anonyme et sécurisé | De même ghost navigator permet également de passer à travers les filtres du réseau de l’utilisateur ;
Avec son interface ergonomique ghost navigator est facile à utiliser : rapide
efficace
permet de choisir le pays où se trouve le serveur
ghost navigator utilise la méthode de navigation par proxy pour surfer anonymement avec ce procédé le navigateur se connecte aux sites que l’utilisateur souhaite visiter en passant par un serveur intermédiaire de cette manière l’adresse ip réelle de l’utilisateur est remplacée par celle du serveur il en va de même pour sa localisation ghost navigator offre la possibilité de choisir le pays d’hébergement du serveur à utiliser cela permet d’avoir un accès aux contenus qui... il utilise
Freeware | Editeur : NetScop | Langue :

| Ajouté le :17/02/2014 | Mise à jour le :26/03/2014
Internet >
Navigateurs >
Ghost Navigator
WINDOWS
L’éditeur de ce programme conseille vivement de créer un nouveau compte de messagerie qu’il utilisera uniquement pour les concours et non son adresse électronique personnelle pour éviter les éventuels conflits d’identité [...] des concours en ligne a volonte avec wahoo , un moyen rapide pour participer a plusieurs concours en quelques minutes / développé par kowmedia une firme informatique belge wahoo est le premier et reste actuellement le seul logiciel qui aide les internautes à participer à différents concours sur internet | Il propose au quotidien une liste mise à jour des jeux en ligne ;
Inscription rapide
mise à jour régulière de la liste des concours
système d’aide intégré
les internautes passionnés de jeux et concours en ligne auront désormais la chance de s’enregistrer dans plusieurs concours à la fois : le logiciel wahoo a été spécialement créé pour faire en sorte que le temps et les efforts dépensés par l’internaute au moment de l’inscription soient considérablement réduits la solution que propose ce logiciel pour l’aider dans ce sens est de remplir les différents... l’éditeur de
Freeware | Editeur : Kow Media | Langue :

| Ajouté le :13/02/2014 | Mise à jour le :12/03/2014
Loisir >
Jeux concours >
Wahoo
ARTICLE
Le premier avertissement prend la forme d’un email envoyé sur votre adresse fournie par le fournisseur d’accès internet vous indiquant qu’un téléchargement illicite a été effectué depuis votre connexion [...] la riposte graduée selon hadopi
le système de sanction prévoit deux niveaux de gravité mais avant d’appliquer ces punitions l’internaute fraudeur se verra graduellement averti par la commission en cas de récidive , si une autre infraction du même type est constatée vous recevrez un second courrier cette fois par lettre recommandée / ce courrier précède la phase punitive à proprement parler caractérisée par un courrier qui stipule que la récidive a été constatée et qu’un jugement va être ordonné au risque de voir sa connexion internet suspendue | les peines cumulables
en plus de la suspension l’internaute fautif ne peut pas se réabonner ni contracter d’abonnement parallèle pendant la durée de la sanction ; Il pourra s’acquitter également d’une amende pouvant atteindre 1 500 € :
Cela a été adouci par rapport à la peine prévue qui mène à une sanction... le premier
Ajouté le :28/09/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
HADOPI : les vrais risques encourus
ARTICLE
Le meilleur des conseils : éviter d’ouvrir tout email de provenance inconnue et ne laissez pas votre adresse email visible partout ! utilisez un antispam intégré à une suite de sécurité internet [...] les botmasters propriétaires du botnet parviennent à générer des sommes d’argent colossales en une seule journée , par exemple pour un botnet de 1 / 900 | 000 machines les botmasters peuvent espérer un taux de retour de 10% soit 190 ; 000 dollars : pour limiter cette cybercriminalité et arrêter les créateurs et administrateurs de ces botnets aux desseins malveillants la réglementation évolue partout dans le monde à des rythmes différents En france les actions menées en ce sens restent à ce jour assez discrètes compte tenu des fonds qu’il faut dégager pour financer des mesures de sécurité
Les antispam sont maintenant gérés dans presque toutes les suites de sécurité internet ce qui rend la solution de filtrage manuelle assez peu intéressante en conclusion la faille du système est due à la crédulité ou à la cupidité de l’utilisateur ... le meilleur
Ajouté le :15/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Spam et Cybercriminalité : Juste une question d’argent
ARTICLE
La page de téléchargement est la plus éloquente avec un bloc où inscrire son adresse mail afin de recevoir un lien de téléchargement [...]
Nous l'avons testé avec une adresse isolée mais nous n'avons malheureusement rien reçu , nous avons trouvé un site "jumeau" à une autre adresse cette fois ci firefox a bien signalé la nature frauduleuse aux utilisateurs / une petite vérification du nom de domaine nous donne tout de même pas mal d'informations: un registrar chinois un webmail de contact un nom certainement d'emprunt et une adresse physique qui est celle | d'un hotel best western! cependant le site jumeau nous livre plus d'informations avec cette fois ci une adresse russe d'une société basée à moscou et dont les serveurs hébergeraient d'autres sites du genre ; si la personne derrière récupère l'adresse email en tout cas elle n'en profite pas pour diffuser son programme par ce biais : albinos defender defender unlimited…
tout commence par l’annonce presque anodine par la force de l’habitude d’un nouveau produit frauduleux sur le marché un faux antivirus un rogue du type scareware répondant au doux nom de albinos defender sic comme tant... la page de
Ajouté le :08/04/2012 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Cycle de vie d’un Rogue : Albinos Defender
ARTICLE
Ces réseaux de botnets appelés citadel ont réussi à extirper des grandes sommes d’agent à plusieurs banques dans le monde à l’instar d’american express credit suisse paypal bank of america royal bank of canada et wells fargo hsbc jp morgan chase [...] les botnets constituent des réseaux d’ordinateurs encore appelés "machines zombies" qui sont infectés à l’insu des utilisateurs par le biais de programmes malveillants , Une fois installés ces logiciels malveillants sont guidés par des serveurs à distance permettant l’envoi massif de spams la propagation des virus ainsi que la réalisation de crimes d’ordre économique /
La firme de redmond a indiqué ce mercredi avoir participé à l’arrêt des opérations d’environ 1000 botnets faisant usage du logiciel citadel | le chiffre officiel de ces botnets serait de 1 ; 400 environ : le fbi aurait pour sa part indiqué à reuters être en étroite collaboration avec europol mais aussi d’autres polices criminelles du monde entier pour mener des interpellations contre les personnes faisant usage de citadel aucune information n’a fusée bien que l’agence fédérale... ces réseaux
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Un réseau de cybercriminalité attaqué par le FBI et Microsoft
ARTICLE
Une attaque par déni de services qui selon l’organisme suisse ralenti l’internet mondial tellement celle ci était violente [...]
"ministre des télécommunications et des affaires étrangères de la république autoproclamée de cyberbunker"
sven k , est un personnage / ermite itinérant ayant installé son bureau dans son van le pdg de cyberbunker n’a pourtant pas échappé aux autorités espagnoles qui l’ont arrêté hier pour suspicion de cyberattaque envers spamhaus | dans les faits ce sont surtout les serveurs de cloudflare qui ont subi un fort ralentissement cette nuit là…
sven olaf kamphuis de son vrai nom est un hacktiviste apparemment membre du parti pirate il portait un t shirt aux couleurs du parti lors de son arrestation luttant pour la non censure des sites et la liberté d’expression ; cyberbunker était le coupable idéal pour spamhaus et cloudflare surtout après la prise de position de kamphuis et le lancement du mouvement stophaus : cette arrestation arrive au bon moment pour les protagonistes cloudflare envisage une levée de fonds d’un milliard de dollars et ce dernier tout comme spamhaus ont largement exagéré l’attaque dont ils furent... une attaque
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Le cerveau présumé de la plus grande cyberattaque mondiale des Pays-Bas arrêté
ARTICLE
Il est possible en gérant des alias de faire apparaître une adresse mail spécifique par exemple untel@associatedpress [...] le spear phishing parfait
vous connaissez tous les phishing et bien entendu vous avez déjà lu tous les articles que nous avons écrits sur le sujet , en plus vous recevez régulièrement des mails vous invitant à payer votre facture edf vos impôts votre facture de téléphone…trop polis pour être honnêtes / pourtant la méthode de phishing qui a été utilisée pour leurrer le community manager | On parle ici de spear phishing une méthode ciblée de phishing qui fonctionne de la même manière mais qui tire parti du vol d’identité ;
Vol d’identité ? eh oui car une campagne de phishing classique mise sur la notoriété d’une marque ou d’une organisation : le spear phishing est moins « brandé » c'est à dire que le message contient moins ou pas d’élément graphique propre à une marque mais mise plus sur des éléments subtils notamment l’identité de l’expéditeur le sujet le contenu du message et les signatures com et de mettre dans le corps... il est
Ajouté le :02/05/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Spear Phishing: la méthode qui a fait plonger le Dow Jones
ARTICLE
Son mode de diffusion est le « spear phishing » un email personnalisé qui tire parti des failles de certains programmes microsoft office ou excel notamment [...] une cyber rougeole de 5 ans
chaque année kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité , c’est donc l’opération « octobre rouge » red october cette fois une opération découverte il y a de cela quelques mois et longuement analysée / en remontant les diverses pistes rouges l’origine est présumée russe avec des moyens techniques chinois kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware un cheval de troie en l’occurrence de type « dropper » | Ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises comme le gouvernement afghan les centrales nucléaires biélorusses ou les ambassades françaises russes japonaises ou moldaves ;
Plus grave encore les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération : ... son mode de
Ajouté le :08/04/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
"Red October", nouvelle campagne de cyber-espionnage mondiale
ARTICLE
Com/magazine/19994 l hadopi diffuse une adresse ip pour elle c est normal [...] les éditeurs d'antivirus conçoivent ils les virus?
un article relevé sur techyou! parle d'un sujet récurrent auquel nous ne préférons pas prêter attention pour l'instant : la rumeur qui veut que les éditeurs d'antivirus soient à l'origine de la diffusion des virus , / quand microsoft éradique un malware | mac
en mettant fin à un botnet kelihos l'équipe de sécurité de microsoft a également stoppé net la carrière de macdefender un rogue qui sévissait depuis le printemps dernier ; A lire sur pcinpact
une bourde d'hadopi corrigée
la commission hadopi a présenté cette semaine un rapport d'activité conséquent riche en données diverses :
Dont l'adresse ip d'un freenaute qui est une donnée personnelle et qui peut être tracée depuis l'ip a été biffée ainsi que tous les renseignements susceptibles d'établir un rapprochement avec l'utilisateur http://www numerama html
succès pour l'opération "paris sans virus" organisée par eset
vous êtes peut être...
Ajouté le :08/04/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
News antivirus du 24/09/2011 au 30/09/2011
ARTICLE
Aussi appelé worm un ver informatique :
a besoin d’internet pour se propager
se nourrit des cookies du navigateur
n’existent que sur les ordinateurs apple
vous venez de recevoir un email racontant l’histoire d’un jeune héritier qui a besoin d’un transfert d’argent pour débloquer un legs conséquent de plusieurs millions d’euros [...] Comment s’appelle ce type d’arnaque ?
un hoax
un botnet
une attaque à la « nigériane »
vous n’arrivez pas à désinfecter un pc infesté de virus ,
Vous consultez un ami qui vous dit de réinstaller windows mais vous n’avez pas le dvd de sauvegarde sous la main / quelle autre solution s’offre à vous ?
utilisez un livecd ou une clé usb bootable pour désinfecter l’ordinateur durant le démarrage
démarrez en mode sans échec et lancez l’analyse de l’ordinateur
vous donnez le pc à votre pire ennemi
comment s’appelle ce malware qui enregistre ce que vous frappez au clavier ?
un strokefinder
un keylogger
un touchsensor
l’analyse heuristique dans un antivirus signifie :
une analyse toute les heures
une analyse par comparaison
une analyse comportementale
votre fils télécharge un épisode de bob... aussi appelé
Ajouté le :15/12/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Testez vos connaissances sur la sécurité informatique