WINDOWS
Il cache votre [...] Protegez votre vie privee votre famille et vos donnees avec cyberghost vpn ,
/ ce programme est un logiciel specialise de la categorie « vie privee » | cyberghost vpn a ete cree par cyberghost srl il a ete telecharge plus de 95 fois depuis sa mise en ligne le 10 janvier 2012 il cache
Shareware | Editeur : CyberGhost | Langue :

| Ajouté le :03/06/2015 | Mise à jour le :10/01/2012
Antivirus et sécurité >
Vie privée >
CyberGhost VPN
WINDOWS
Freeware qui permet d'effectuer des photos depuis votre webcam tel une camera de surveillance [...] , Quelques caracteristiques de la fiche de autowebcam avant de telecharger : date de mise en ligne : ce logiciel est present sur notre plateforme depuis le 24 janvier 2004 ce logiciel est il gratuit payant ou bien une demo? ce programme est un freeware autowebcam est il disponible en francais ? autowebcam est disponible en francais autowebcam un programme simple a installernous vous offrons via l'onglet "installer" des informations completes concernant l'installation de ce programme sur votre pc /
Pas de crainte il est vraiment tres simple a installer freeware qui
Freeware | Editeur : THe UDS | Langue :

| Ajouté le :30/04/2015 | Mise à jour le :27/03/2012
Antivirus et sécurité >
Contrôle Parental >
AutoWebCam
WINDOWS
La taille du cache dns est également agrandie ce qui entraîne un gain de plus de 90% en termes de vitesse de connexion [...] Optimisez facilement votre connexion a internet ,
Booster la vitesse de connexion avec accelerator connexion / accelerator connexion est un programme conçu pour accélérer la vitesse de connexion à internet | il règle automatiquement certaines options en fonction du type de connexion de l’utilisateur ; facile à utiliser il suffit de choisir le mode de connexion utilisé et d’appuyer sur le bouton ok : le processus d’optimisation se fait rapidement et ne nécessite aucun réglage en particulier facile à utiliser
optimisations rapides
offre des vitesses de connexions jusqu’à 2 fois plus rapides
lancer le processus d’optimisation est assez simple : l’utilisateur n’a qu’à spécifier le type de connexion internet qu’il possède ainsi que son débit et de cliquer sur le bouton ok aucun réglage supplémentaire n’est requis le logiciel se charge de tout automatiquement accelerator connexion prend en charge tous les types de connexion actuellement disponibles sur le marché a... la taille du
Site | Editeur : TeamSoftware | Langue :

| Ajouté le :17/02/2014 | Mise à jour le :26/03/2014
Utilitaires >
Optimisation >
Accelerator Connexion
WINDOWS
Il supprime également d’autres données telles que la liste des documents récents les caractères contenus dans le presse papier ou encore le cache des flux rss [...] wipe pour proteger votre vie privee , un logiciel qui supprime les informations personnelles enregistrees dans l’ordinateur / wipe est un logiciel performant qui est capable d’effacer toutes les données pouvant être enregistrées sur l’ordinateur par les programmes utilisés | Non seulement cela permet de se protéger contre le piratage informatique mais optimise également la performance du pc ;
Polyvalent il est compatible avec de nombreux logiciels et applications : son action ne se limite pas à la suppression des identifiants et des mots de passe il supprime n’importe quelle trace de passage de l’utilisateur sur l’ordinateur nettoyage rapide facile à utiliser compatible avec de nombreux logiciels
lors de l’utilisation de certains logiciels diverses informations personnelles sont enregistrées sur l’ordinateur cela augmente le risque de vol de données et ... il supprime
Freeware | Editeur : PrivacyRoot.com | Langue :

| Ajouté le :13/02/2014 | Mise à jour le :26/03/2014
Antivirus et sécurité >
Vie privée >
Wipe
ARTICLE
Ah oui vous pouvez vous faire infecter gratuitement en vous rendant sur ce site une publicité pour des rencontres cougar cache le fameux "kockblock" [...] un malware pour les unifier tous !
c’est vraisemblablement la nouvelle « menace » qui risque de mettre le feu aux poudres chez les éditeurs d’antivirus , détecté par les ingénieurs de symantec ce malware baptisé « kockblock » et identifié comme « worm / vdm | ab » par bitdefender est un ver qui utilise les connexions actives pour se propager ; pour le contracter il suffit de cliquer sur une publicité infectée qui de manière invisible va injecter un code d’apparence inoffensive dans le système : Ce code a la particularité de se placer dans le secteur de démarrage du pc rendant sa désinfection très compliquée
Un effet protecteur
une fois installé le virus cherche d’abord toute trace d’antivirus et en fonction du programme détecté se camoufle en processus système tout ce qu’il y a de légitime le rendant indétectable ensuite il va secrètement investir la base de mise à jour des signatures et empêcher l’ajout de nouvelles... ah oui vous
Ajouté le :01/04/2014 | Mise à jour le :19/05/2014
Antivirus et sécurité >
Un virus anti-antivirus qui vous protège des virus ?
ARTICLE
Cette édition est nettement améliorée et va dans le sens de l’utilisateur sans pourtant être gavée de gadgets cache misère qui servent surtout à alourdir la note [...]
Eset smart security v6 : plus ou moins la même recette
le formule magique d’eset tient sur quelques lignes : faire léger petit simple sans négliger l’efficacité mais en mettant de côté le superflu , le problème de cette formule est que le superflu d’il y a 5 ans n’est plus le superflu d’aujourd’hui / en intégrant quelques fonctionnalités supplémentaires à sa suite de sécurité eset tente de combler une lacune que nous déplorions lors de notre test précédent | pourtant comme nous allons le voir cela ne change pas le cours des choses puisque l’installation du logiciel nous prouve que quasiment rien n’a changé ; le programme ne pèse toujours que quelques mo et s’installe en deux temps trois mouvements : même si un redémarrage fut nécessaire des bulles d’informations vous rappellent de manière soutenue que l’installation n’est pas terminée le temps de l’opération n’a pas excédé quelques... cette édition
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Eset Smart Security V6
ARTICLE
Idem sur le film ou la série que vous voulez lire un bloc cache l’accès au contenu et vous oblige à cliquer dessus pour continuer [...] exemple de faux launcher qui cache une pub
cette méthode dite du click jacking est également exploitée sur les réseaux sociaux comme facebook , comme bien entendu vous ne pouvez pas savoir ce qui se cache derrière ce lien vous êtes exposés à toute sorte de problèmes / les mille et une façons de se faire avoir
admettons que vous vous baladiez sur le net avec un ordinateur qui n’est pas à jour je parle du système d’exploitation et des différents composants logiciels tiers qui sont essentiels à l’utilisation de certains services | vous êtes alors la proie idéale pour ceux qui utilisent des « exploits » pour diffuser leurs malwares ; Ces « exploits » littéralement des failles de sécurité exploitées sont des kits de malwares diffusés à travers des cadres en flash par exemple qui sont placés par une injection de code :
En pratique voici ce qui se passe : un site une page présente une faille de sécurité le hacker entre dans le code et remplace une publicité par une... idem sur le
Ajouté le :11/02/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Pourquoi cette page est-elle potentiellement dangereuse?
ARTICLE
Le problème est dû à une incompatibilité entre la base de signatures et le système de cache de windows xp [...] Une mise à jour fatale
une de plus ,
Chaque année possède son lot d’annonces de mises à jour défectueuses / après avira c’est au tour de symantec d’annoncer via son blog qu’une défaillance de certains systèmes sous windows xp a été constatée après l’application de la révision 11 de la base de signatures sonar | cette mise à jour via liveupdate a eu lieu entre le 11 et le 12 juillet et a touché la plupart des produits norton dont les antivirus pour particuliers et pour entreprises ; l’article présente les divers dysfonctionnements auxquels sont exposés les utilisateurs notamment un écran bleu de la mort qui empêche même tout redémarrage de la machine : la solution la plus efficace reste la désinstallation du produit norton mais sachez que la mise à jour n’est plus d’actualité pour l’heure aucun correctif n’a été apporté mais les équipes symantec devraient proposer une mise à jour fonctionnelle d’ici quelques jours le problème
Ajouté le :08/11/2012 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Symantec réagit après une mise à jour de son antivirus problématique
ARTICLE
Mais il semble bien que cette action déportée soit un signe manifeste d’activités pour l’entité qui se cache derrière le malware même si c’est pour tenter de masquer ses traces [...] la flame s’éteint
l’éditeur américain symantec vient d’apporter sa contribution à la saga flame aux côtés de kaspersky qui de son côté continue de détailler les multiples actions de ce programme élaboré , ses techniciens auraient observé un comportement suicidaire sur plusieurs machines de test infectées et sous contrôle / Certains centres de commande encore en activité et pilotés à distance envoient un fichier browse32 |
Ocx qui permettrait de réécrire puis de supprimer les 160 fichiers à effacer ; en plus de cela la commande de désinstallation effacerait les dossiers comprenant le module complet du malware ne laissant rien derrière lui : un module de suicide existait déjà dans la version de flame qui a été détruite pourquoi il n’a pas été utilisé ? mystère après la mise à jour de windows certains analystes laissent penser que les risques... mais il
Ajouté le :08/04/2012 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Flame en cours d'autodestruction
ARTICLE
En attendant attention aux messages trop alléchants sur facebook il se pourrait qu’une menace anonyme se cache derrière… [...]
Le virus facebook selon anonymous
l’histoire de « fawkes » remonte à l’été dernier , les hacktivistes universels d’anonymous ont annoncé la mise en œuvre d’un virus censé se propager via facebook et répandre le chaos sur la toile / pensé comme un ver et destiné à plusieurs réseaux sociaux le virus fawkes fait partie du projet mayhem 2012 au nom de code tyler pour tyler durden de fight club qui est en quelque sorte l’aboutissement des actions du groupe | en attendant qu’une vague d’anarchie se propage sur internet l’an prochain le groupe a annoncé sur son tumblr l’achèvement du code du virus qui devrait venir mettre à mal les antivirus du monde entier ; les antivirus déjà anti fawkes ?
c’est bitdefender qui est à l’origine de la découverte : selon son laboratoire un malware découvert au mois de juillet et correspondant à la description des anonymous a été détecté par l’application bitdefender safego prévue pour protéger les réseaux sociaux : ... en attendant
Ajouté le :22/05/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Bientôt le Virus Fawkes sur Facebook
ARTICLE
Qui se cache derrière les cyber attaques industrielles?
après chaque attaque les spécialistes de la sécurité le plus souvent mandatés par les éditeurs d’antivirus analysent les malwares ainsi que les procédures d’infiltration [...] il est difficile de prouver que le gouvernement chinois se cache derrière ces cyber attaques le ministre des affaires etrangères nie toute accusation et la chine n’est pas en reste ayant été prise pour cible à de nombreuses reprises , Stuxnet duqu poisonivy : les coupables ont un nom
au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement /
72 de ces cibles ont été découvertes pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité | depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration... qui se cache
Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
L’industrie visée par le cyber-terrorisme
ARTICLE
Quelques exemples :
chez gdata la collection 2012 tendance rouge et blanche avec bouclier anti infection est très simple mais ne vous fiez pas aux apparences sous une interface revue et corrigée se cache deux terribles moteurs de détection [...]
Avant goût du comparatif antivirus 2012
cette année l’antivirus se porte près du coeur habille le mobile et protège des regards indiscrets , les réseaux sociaux tout comme les moteurs de recherche se voient agrémentés de parures chamarrées joignant l’utile à l’agréable / les mobiles bénéficieront d’une application de sécurité aux couleurs de la marque l’éditeur allemand ne négligeant pas les modèles de petite taille…
pour panda qui a adopté le look ciel nuageux la sécurité se porte déportée évitant les corsets et entraves des moteurs trop invasifs…sur la toile le navigateur sécurisé fait son apparition une nouveauté qui a été repérée chez kaspersky et qui devrait connaître le succès | la plus grande audace vient de bitdefender qui cette année a embauché un nouveau designer ainsi qu’une nouvelle égérie le loup dragon protecteur ... quelques
Ajouté le :08/04/2012 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Antivirus 2012, tendances et nouveautés
ARTICLE
Il existe plusieurs types de vers dont les méthodes de propagation diffèrent : les vers diffusés par e mail se reproduisent en envoyant des copies d’eux même au carnet d’adresse de la machine infectée mais aussi en récupérant toutes les adresses disponibles sur la machine cache navigateur historique de navigation… dès lors il envoie un e mail attractif aléatoire afin de tromper les anti spam et tente se faire passer pour vous auprès de vos relations et augmenter les chances qu’ils ouvrent la pièce jointe les vers de messageries instantanées ont comme méthode de propagation la diffusion d’applications ou en envoyant des liens vers des sites infectés à la liste des contacts [...]
Comment un worm infecte t il mon ordinateur ?
ces malwares sont diffusés au travers de mails logiciel sites ou fichiers que l’on croit bienveillants , au moment de leur ouverture ils se répliquent puis se propagent à nouveau en utilisant les ressources découvertes sur votre propre machine / cela se fait par mail hotmail yahoo | ; ou par message instantané msn icq… souvent en quelques mots en anglais et avec un lien sur lequel vous serez incité à cliquer : les vers p2p se diffusent en se... il existe
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Qu'est-ce qu'un ver informatique : "WORMS"
ARTICLE
Le virus se cache donc dans des fichiers qui semblent sains et qui paraissent bien souvent attractifs par leur gratuité ou leur caractère divertissant [...] du diagnostic à la conclusion
il n’est pas si facile de savoir si un virus s’est introduit dans votre machine , pourquoi ? parce que les effets ne sont pas toujours immédiats tel que cela se passe lorsque l’on contracte un virus biologique / Dans un premier temps le virus informatique pénètre le système comme il le fait dans l’organisme avant de montrer des signes qui ne trompent pas l’infection est avérée |
C’est là qu’il est compliqué de distinguer un fichier sain d’un fichier atteint d’un virus ; avoir un antivirus qui analyse systématiquement les fichiers reste la seule solution efficace ! quelques signaux permettent toutefois de déceler une infection virale dans votre système : * votre pc est ralenti sa rapidité ou qualité d’exécution est amoindrie * vous recevez des messages imprévisibles * vous voyez certains programmes démarrer automatiquement ou s’arrêter de façon impromptue * votre disque dur ou votre modem fonctionne sans raison apparente : mais attention ces indices ne sont pas la preuve... le virus se
Ajouté le :14/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment savoir si un Malware a infecté mon ordinateur ?
ARTICLE
Un intrus qui se cache dans votre ordinateur
pour bien comprendre à quoi ce type de malware doit son nom il convient d’évoquer succinctement la fameuse légende grecque de l’antiquité concernant la guerre de troie [...] les grecs avaient offert en cadeau à la ville de troie aux troyens un très grand cheval en bois soi disant inoffensif mais qui contenait en réalité des soldats dissimulés à l’intérieur ce afin de pouvoir pénétrer la ville et l’envahir , cette image permet de comprendre ce que l’on appelle en informatique un « cheval de troie » / Il s’agit donc d’un programme malveillant déguisé |
Tel un virus informatique le cheval de troie est un programme ou code nuisible placé dans un programme sain ; son principe d’action est l’ouverture de ports de l’ordinateur afin de donner un accès privilégié de l’extérieur aussi appelé « backdoor » ou « porte dérobée » afin que le pirate qui diffuse ce malware puisse ensuite se connecter : a la différence du virus le trojan troyen ne se reproduit pas par contre certains virus sont aussi des chevaux de troie ils se reproduisent donc ... un intrus qui
Ajouté le :09/05/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Cheval de Troie - Informations importantes
ARTICLE
On ne retrouve pas contre toute attente les ténors du genre comme kaspersky ou norton dans le trio de tête mais si cela indique qu’une partie des utilisateurs préfère les solutions gratuites seul microsoft propose un logiciel qui ne cache pas une gamme de produits payants pour particuliers [...] Avast et microsoft en haut du classement
l’enquête établie à partir des données de 43 000 ordinateurs dans le monde et utilisant une technologie logicielle spéciale a permis de déterminer quels étaient les solutions de sécurité préférées des utilisateurs de pc ,
Arrivent en tête avast et avg précédant avira et microsoft / eset arrive en 5ème position | ce top comprend donc 3 éditeurs proposant un produit gratuit et deux éditeurs misant sur le payant ; de l’antivirus vraiment gratuit ?
ces résultats sont éloquents : regroupant plus de 35% de parts de marché les produits gratuits rencontrent le succès et permettent aux éditeurs de s’implanter chez les particuliers et ainsi occuper une bonne partie du parc informatique des éditeurs comme panda proposent également des produits gratuits mais n’ont pas encore atteint le même... on ne
Ajouté le :08/04/2010 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Les antivirus gratuits occupent le terrain
ARTICLE
Webroot internet security essentials élimine les traces internet y compris l'historique en ligne la barre d'adresse cache cookies etc [...] beaucoup d'entre nous ont découvert à leurs dépens que les virus dangereux et les programmes malveillants provoquent de sérieuses frustrations ainsi que de réels dommages à votre système , mais en plus ces programmes peuvent aussi mettre en péril vos informations personnelles / Face à ces menaces réelles nous avons trouvé en webroot internet security essentials un combattant puissant |
Webroot internet security essentials 2011 est incroyablement facile à utiliser et à configurer webroot est également approuvé par des tests vigoureux ; un autre aspect que nous aimons sur ce produit de sécurité est qu'il fonctionne en utilisant très peu de ressources système de sorte que vous êtes en sécurité sans que votre système soit ralenti : ce programme offre tout ce que nous recherchions dans un programme complet de sécurité à l'exception du contrôle parental mais webroot propose un produit de contrôle parental séparément antispyware: excellent
webroot internet security suite inclut la version... webroot
Ajouté le :08/04/2011 | Mise à jour le :11/08/2014
Antivirus et sécurité >
Webroot Internet Security Essentials 2011
ARTICLE
Mais qui dit réparation dit dépenses et là les victimes mettent la main à la poche en ignorant l’escroquerie qui se cache derrière toute cette mascarade [...]
La lutte contre les logiciels malveillants n’est pas prête de s’arrêter avec de nouvelles trouvailles de souches malwares presque chaque jour , toutefois les logiciels de sécurité numérique semblent se renforcer de plus en plus avec des capacités de protection élevées et des politiques de prévention antimalware bien implantées / de leurs côtés les fraudeurs n’ont pas prévu de capituler aussi facilement avec des parades déroutants et parfois loufoques à l’image de ces types de malwares usurpant les fonctions d’un logiciel antivirus ordinaire | cela fait trois ans que ces virus cavalent sur la toile et menacent des millions d’utilisateurs partout dans le monde selon les affirmations du centre antifraude canadien ; 4523 cas d’escroquerie lié à ce phénomène ont été recensés par le centre depuis mars 2010 : les pertes enregistrées dépassent la bagatelle d’un million de dollars avec une moyenne de 293 dollars par victime le modus operandi... mais qui dit
Ajouté le :01/01/2020 | Mise à jour le :10/07/2014
Antivirus et sécurité >
L'antivirus utilisé par les fraudeurs