WINDOWS
Zenok est un antivirus double d’une solution de sauvegarde de vos fichiers [...] il dispose de , / sans programme de securite de type « antivirus » comme zenok ou votre machine est vulnerable aux attaques exterieurs provenant de pirates informatique ou de logiciels malveillants | zenok est affiche dans la rubrique antivirus aux cotes d’autres logiciels similaires comme ou encore ; A vous de juger par vous meme :comme tous les logiciels qui sont sur notre site zenok est un freeware :
Mis a jour pour la derniere fois 16 juillet 2013 ce programme est disponible en anglais et a obtenu la note de 4 de la part de notre equipe de redaction n’hesitez pas a nous dire en commentaires ce que vous pensez de zenok peut on installer zenok les yeux fermes ?lors de la recherche d'un logiciel sur le web on peut facilement installer un malware les programmes presents sur eptisoft comme zenok par exemple sont certifies sans virus ou malwares avec eptisoft telechargez les yeux fermes! zenok est un
Freeware | Editeur : ZenOK | Langue :

| Ajouté le :08/05/2015 | Mise à jour le :16/07/2013
Antivirus et sécurité >
Antivirus >
ZenOK
WINDOWS
L’application garantit en même temps le lancement rapide de vidéos depuis son interface via un double clic et le lecteur vidéo par défaut de windows [...] gerez en toute simplicite votre collection de musiques et de videos pour eviter d'entre enseveli sous ses nombreux fichiers multimedia il est recommande d'utiliser un logiciel mediatheque fiable et puissant , Dans cet univers un nom se distingue du lot: megatheque3 une reference grace a ses fonctionnalites /
Mégathèque3 : fichiers audio et vidéo seront gérés depuis une interface unique et fonctionnelle
mégathèque3 s’occupera de la gestion de votre vidéothèque et assurera l’optimisation du lancement des vidéos depuis un pc connecté à un home cinema | l’utilisateur est libre de créer ses catégories et d’y associer des répertoires en local ou sur un réseau ; mégathèque3 bénéficie d’un moteur de recherche interne qui dévoile en un rien de temps la vidéo recherchée : outre ses fonctionnalités de gestion de fichiers multimédias l’application permet aussi d’éteindre son ordinateur en toute simplicité les utilisateurs auront... l’application
Freeware | Editeur : PHIPHILA SOFTWARE | Langue :

| Ajouté le :13/08/2014 | Mise à jour le :13/08/2014
Loisir >
Gestion de Collections >
MégAthèque3
WINDOWS
Pour ouvrir un fichier il suffit de faire un double clic sur l’interface et un explorateur s’affiche permettant de sélectionner les fichiers à ouvrir [...] un lecteur multimedia des plus simples easyxmedia pour lire facilement les fichiers multimedias avec une grande simplicite , Easyxmedia est sans aucun doute le lecteur multimédia le plus simple qui existe /
Ici pas de fioritures le lecteur se résume au strict minimum à savoir lire les fichiers multimédias | pas de contrôle de volume de module de création de playlists ou encore d’option d’avance rapide ; bien que ce lecteur puisse rebuter les utilisateurs expérimentés par son manque de fonctionnalités il conviendra aux utilisateurs novices par sa simplicité d’utilisation : a noter qu’il prend en charge plusieurs formats audio et vidéo ainsi que de nombreuses extensions de fichiers image facile à prendre en main
vue mètre intégré
prend en charge plusieurs formats
un lecteur multimédia ultra simple c’est ce qui résume au mieux easyxmedia ce logiciel ne permet que de lire les fichiers multimédias de ce fait pas d’options additionnelles telles qu’un... pour ouvrir
Freeware | Langue :

| Ajouté le :21/02/2014 | Mise à jour le :08/08/2014
Multimédia >
Media players >
EasyXmedia
WINDOWS
Safari utilise le système de barre d’adresse à double usage [...] un navigateur internet simple a utiliser , un surf rapide avec safari / safari est un navigateur simple à utiliser en se dotant d’une interface simple et ergonomique | ce navigateur intègre un moteur javascript qui permet d’afficher plus rapidement les pages ; il est optimisé pour les technologies utilisées pour les sites de dernière génération telles que l’html5 par exemple et met à disposition un mode d’affichage en plein écran : léger Rapide
Dispose d’une option qui bloque les publicités les pages du navigateur safari sont affichées avec une vitesse considérable grâce notamment à l’utilisation d’un puissant moteur javascript dénommé nitro celui ci permet d’exécuter plus rapidement les applications et les codes javascript safari est optimisé pour exploiter au maximum les dernières technologies utilisées dans le domaine du web comme l’html5 le css3 ou encore la dernière version de javascript ce navigateur dispose d’une interface simple et offre une option... safari
Freeware | Editeur : Apple | Langue :

| Ajouté le :20/02/2014 | Mise à jour le :26/03/2014
Internet >
Navigateurs >
Safari
WINDOWS
Il est par exemple capable de rechercher et de supprimer les fichiers en double les raccourcis qui pointent vers des applications inexistantes ou encore les dossiers vides [...] un programme d'optimisation systeme multifonction , Glary utilities le programme indispensable pour effectuer un nettoyage et une optimisation efficace du pc /
Le logiciel glary utilities met à la disposition de l’utilisateur toute une panoplie d’outils d’optimisation et de nettoyage | il recherche et répare les éventuelles erreurs du système tout en apportant une grande aide dans la gestion du démarrage et de la désinstallation des programmes ; glary utilities protège aussi la vie privée de l’utilisateur en supprimant les éventuels spywares installés dans le système : multitâche scan rapide fonction anti spyware glary utilities agit sur différents niveaux pour optimiser les performances du pc a titre d’exemple il scanne la base de registre pour trouver les clés de registre erronées invalides ou posant des problèmes avant de les réparer ces opérations améliorent nettement les performances de l’ordinateur et le rendent plus... il est par
Freeware | Editeur : GlarySoft | Langue :

| Ajouté le :17/02/2014 | Mise à jour le :20/03/2014
Utilitaires >
Optimisation >
Glary Utilities
ARTICLE
C’est lors du black hat qui s’est tenu la semaine dernière qu’un nombre important de révélations a été fait sur l’implémentation du secure boot [...] la norme uefi est le successeur des anciens bios , Elle permet de déployer un nombre important de dispositifs de sécurité parmi lesquels figurent le secure boot qui permet d’affecter une signature numériques à tous les éléments participatifs au démarrage de a machine /
Ce qui constitue une nécessité pour que la vérification de l’intégrité de la chaine puisse être effectuée | c’est pourquoi l’utilisateur est toujours alerté par une quelconque modification de la chaine qui en voile l’intégrité ; andrew furtak oleksandr bazhaniuk et yuriy bulygin trois spécialistes en sécurité ont pu démontrer qu’il existe plusieurs failles dont les exploits permettent d’esquiver la protection : un problème a donc été noté au niveau de la mise en œuvre de secure boot étape où les constructeurs ne font pas généralement preuve de prudence un exemple concret est le cas d’asus qui a des... c’est lors du
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Le secure boot de Windows contourné à cause d'une mauvaise implémentation
ARTICLE
Au cours de la conférence qui se tiendra sur le black hat il était prévu qu’il présente une faille découverte sur les pacemakers [...] c’est en 2010 qu’il se fait connaître du grand public en présentant lors d’une conférence sur la sécurité informatique la possibilité qu’il y avait de hacker les distributeurs automatiques de billet et en sortir du cash , la faille ainsi utilisée permettant de retirer de l’argent sans que cela ne soit relié à un compte client / il pouvant débiter du cash à distance ou en étant devant le distributeur de billet | c’est alors que cette méthode d’attaque fût baptisé le « jackpotting » ; dans le but de faire des recherches le hacker avait procédé à l’achat de deux distributeurs automatiques de billets pour la modique somme de 4 000 dollars : Barnaby jack qui était d’originie néo zélandaise avait axé sa recherche sur le hacking dans le secteur médical
Lors de ses recherches il aurait permis de mettre à nu la possibilité de procéder à la reprogrammation à distances des pompes à insuline afin de remplacer le produit par un... au cours de
Ajouté le :12/03/2013 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Le hacker ayant créé le « jackpotting » est décédé
ARTICLE
Afin de mieux sécuriser ses utilisateurs apple tout comme plusieurs autres grandes sociétés a adopté la double authentification [...] toutefois cette mesure de double authentification n’empêche pas les pirates d’utiliser le numéro de carte de crédit de l’utilisateur piraté , une pomme comme appat
la firme de cupertino est devenue une cible de choix pour les pirates / en effet kaspersky lab révèle que le nombre de sites frauduleux reproduisant la refonte du site officiel apple | Com ne cesse de monter en flèche ;
Ceci afin de dérober les identifiants de comptes utilisateurs icloud et itunes ainsi que des numéros de cartes de crédit : pour rappel le laboratoire russe kaspersky lab via kaspersky security network ksn annonçait en 2011 en moyenne un millier d’attaque de type phishing par vie de nos jours cette moyenne est passée à 200 000 par jour l’une des stratégies utilisées par les pirates consiste à faire coïncider une compagne marketing de la firme à la pomme avec leurs attaques d’hameçonnage kaspersky lab a ainsi recensé près de 900 000 attaques en une journée lors du lancement de... afin de
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Attention au phishing Apple Users!
ARTICLE
Ce nombre est le double de celui enregistré au cours de la période 2011 2012 [...] durant ces douze derniers mois les attaques de type phishing hameçonnage en français ont connu une progression de près de 87% passant de 19 9 millions d’internautes touchés à 37 3 millions , selon l’enquête des laboratoires russes ce sont principalement facebook yahoo amazon et google qui sont ciblés par les pirates / Le phishing ne fut au départ qu’une simple attaque utilisant les spams afin de piéger les internautes |
Cette tendance a depuis évolué et s’est sophistiquée au fil des années ; les résultats de l’enquête de kaspersky lab révèlent que les attaques de type phishing doivent être considérées comme des menaces à part entière : en effet depuis un moment seules 12% des attaques d’hameçonnage sont faites via des spams le reste 88% est issu des liens qui redirigent les internautes vers des pages internet falsifiées même quand ces derniers se trouvent sur un logiciel de messagerie instantanée un réseau social ou même un moteur de recherche en ce qui concerne les pays les plus touchés par... ce nombre est
Ajouté le :07/12/2013 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Kasperky Lab dévoile les résultats d'une étude sur les attaques de phishing
ARTICLE
Cette solution est tout à fait utilisable par les particuliers mais son double moteur le place en tête des tests de détection [...] un ordinateur sous le sapin
généralement les ordinateurs qui sont achetés montés et à plus forte raison les portables contiennent une offre logicielle préinstallée parfois contraignante les bloatwares qui prend le pas sur certains outils du système d’exploitation , cela concerne surtout windows qui selon les fabricants dell asus toshiba… se voit pourvu de logiciels dans des versions light ou limitées dans le temps / Si vous êtes décidés à vous affranchir de la protection offerte par l’antivirus pré installé comme celui de windows 8 qui est gratuit mais incomplet voici notre choix de prédilection pour tous vos usages :
pour une utilisation familiale :
bitdefender sphere 2013
pour une simple raison c’est le meilleur antivirus de l’année et il comprend un contrôle parental réellement performant et très facile à utiliser |
Il agit sur les malwares mais permet aussi de bloquer les intrusions externes vous indique quels sites sont suspects dans vos moteurs de recherche et possède un module de protection bancaire ; peu d’inconvénient il... cette
Ajouté le :07/05/2014 | Mise à jour le :14/05/2014
Antivirus et sécurité >
Guide d'achat antivirus : quel logiciel pour quel usage
ARTICLE
Vous souhaitez mettre à genoux un site ? on vous propose un service de ddos pour une journée de 30 à 70$ une heure 10$ ou plus jusqu’à un mois 1 200$ …et la liste s’étend également aux services d’ingénierie sociale aux clés de licences aux cartes bancaires frauduleuses et même au référencement « black hat » de sites [...] le trojan à 3$ le botnet à 700$
russian underground 101 nous informe donc des tarifs pratiqués par les marchands russes de produits numériques à vocation malveillante , On sait que les pays de l’est représentent une terre promise pour les hackers pirates et escrocs en tous genres mais la russie tient le haut du podium à cause du laxisme ou de l’inefficacité des autorités /
Diffusés sur des sites comme antichat | ru zloy ou carding cc ; com les malwares et services de hacking proposés rapportent des millions de dollars chaque année à leurs pourvoyeurs une véritable économie parallèle qui engraisse les plus doués et oblige à redoubler de vigilance : vous souhaitez louer les services d’un spammeur ? il vous en coutera 10$ pour l’envoi d’1 million d’emails ... vous
Ajouté le :08/04/2010 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Achetez vos malwares à prix réduit au marché noir russe
ARTICLE
Xpc/contents/resources/
virusbarrier x6 intègre déjà la parade à ce virus et ses possibles variantes mais ce qu’il faut retenir de cette annonce demeure que les systèmes mac sont perméables à ce type de malwares à l’heure où apple révise sa politique de sécurité participant même à la future conférence black hat [...] Crisis on infinite macs
si ios fait face à une vague d’applications douteuses ce virus pur sucre pour mac os x 6 et 7 n’a pour le moment pas fait de victimes et pour cause : il a seulement été détecté dans le milieu interlope des partages de codes malveillants ,
Sa conception est élaborée et relativement inquiétante dans le sens où il peut s’installer sans mot de passe et se charger après chaque reboot / s’il est installé sur un compte administrateur il pourra se cloaker grâce à un rootkit qu’il lancera automatiquement | son action est pour l’instant inconnue mais il reçoit ses informations toutes les 5 minutes en se connectant au serveur 176 ; 58 : 100 37 le bout de code installé avec ou sans les permissions root :
...
Ajouté le :08/04/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Le Virus Crisis découvert pour certains Mac OS X
ARTICLE
Pour le moment la communauté de pirates « black hat » qui aurait accès au code source pourrait sévir prochainement mais aucune action n’a été initiée pour le moment [...] antivirus et retour de flamme
l’affaire aurait pu passer inaperçue mais symantec après avoir longtemps hésité se retrouve dans une mauvaise posture et se voit obligé de se rendre à l’évidence : le vol du code source a bien eu lieu et certains produits sont potentiellement vulnérables , petit rappel des faits : en 2006 des hackers indiens sont tombés sur des données de sécurité dont le code source de plusieurs produits édités par la firme américaine éditrice de norton antivirus / Après avoir nié les faits symantec a dû se résoudre à confirmer ces affirmations et à publier la liste des produits visés beaucoup plus longue que prévue les produits piratés étaient surtout des solutions d’entreprise |
Dans cette liste nous retrouvons norton antivirus corporate edition norton utilities norton internet security et surtout pcanywhere qui fait l’objet d’une mise en garde particulière ; en effet ce logiciel encore utilisé actuellement... pour le
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Symantec recommande la prudence
ARTICLE
Les hackers « black hat » c'est à dire les plus enclins à commettre des méfaits s’ils ne développent pas eux même leur propre virus peuvent adopter un système de diffusion et s’engager à promouvoir un produit ou un service particulier [...]
Virus keyloggers malwares : faites votre marché
les virus chevaux de troie keyloggers et autres logiciels nuisibles ne sont pas tous créés dans un but anarchique par de jeunes étudiants contestataires , ils peuvent être développés dans un but purement mercantile et destinés à être uniquement revendus / ainsi on compte sur la toile des sites obscurs cachés qui restent volontairement confidentiels | ces sites le plus souvent de simples forums ou des pages sans fioritures sont autant de lieux d’échange de connaissance sur le hacking en général le plus souvent innocent et parfois destinés à accueillir des liens vers de véritables boutiques en ligne avec page de paiement sécurisé pour acheter la parfaite panoplie du pirate : bots keyloggers codes de virus mais aussi informations personnelles générateurs de numéro de carte bancaire faux antivirus…ce sont finalement les méthodes du e commerce à la sauce binaire ... les hackers «
Ajouté le :22/02/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Où acheter un virus ?
ARTICLE
En définitive trois modes de détection sont donc appliqués comportemental heuristique et cloudsecurity utilisant les technologies double scan et outbreakshield [...]
Un double moteur puissant reste l’argument de poids pour l’éditeur qui mise avant tout sur ses capacités plutôt que sur le nombre de fonctionnalités , gdata internet security 2012 : le plus costaud !
on ne change pas une formule gagnante c’est ce qui transparaît de cette nouvelle gamme d’antivirus émanant du plus vieil éditeur de produits de sécurité informatique du monde / dans sa vingt sixième année gdata poursuit la politique engagée à savoir muscler son moteur d’analyse et se concentrer sur cette spécificité sans chercher à développer les autres fonctionnalités | beaucoup apprécieront ce positionnement d’autres moins mais dans l’ensemble le produit répond à toutes les attentes des utilisateurs d’une suite de sécurité classique ; l'interface de gdata 2012
revenons sur ce fameux metamoteur : composé de deux éléments distincts les moteurs « a » et « b » le noyau dur de l’antivirus est un modèle... en définitive
Ajouté le :08/04/2012 | Mise à jour le :15/12/2014
Antivirus et sécurité >
GData Internet Security 2012
ARTICLE
En revanche nous n’avons pas testé le double programme antispyware/antivirus webroot fait déjà l’objet de tests pour ses produits antivirus [...] webroot spysweeper passe le balai
si spysweeper s’est taillé une belle réputation dans le monde des antispywares c’est notamment grâce au nombre de protections offertes : en effet pas moins de 12 boucliers sont présentés pour permettre un paramétrage précis du système et configurer au mieux le logiciel , Première constatation l’analyse initiale fut ultra rapide à peine 5 minutes et a détecté 4 cookies inoffensifs /
Cette analyse rapide a vite passé en revue les processus en mémoire avant de s’intéresser aux fichiers au registre | ; impossible d’ailleurs de modifier quoi que ce soit durant l’analyse l’interface se grise presque complétement : webroot spysweeper deux versions complémentaires
les 12 boucliers peuvent être activés ou désactivés à loisir et couvrent différentes sections : navigateurs fichiers cookies processus…mais il est franchement conseillé de tout laisser actif car même en analyse le programme est très discret voire furtif ... en revanche
Ajouté le :15/12/2013 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Webroot spyweeper 6.1
ARTICLE
Le multi facteur la seule protection viable à long terme
google applique déjà la double vérification de ses comptes à l’aide d’un mot de passe et d’une question additionnelle comme beaucoup d’autres services [...] 1000 mots de passe communs pour 6 millions de personnes
si vous étiez un hacker il vous suffirait de cette base de 1000 mots de passe pour avoir 91% de chance de vous connecter à l’un des comptes des 6 millions d’utilisateurs interrogés pour une étude deloitte , ce chiffre édifiant montre bien que la prise de conscience des internautes sur cette question de sécurité n’a toujours pas eu lieu / pire encore de plus en plus de cas concrets de piratage ont lieu chaque jour mettant en cause à la fois les services défaut de sécurisation et les utilisateurs trop de manquements aux règles élémentaires | Le cas mat honan est éloquent : ce journaliste de wired s’est fait pirater tous ses comptes récemment et a perdu de nombreux fichiers personnels dont des photos de famille ;
Après avoir raconté ses mésaventures dans son magazine il vient de signer un article plutôt complet sur la question des mots de passe en expliquant que leur obsolescence était... le multi
Ajouté le :01/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Vers la fin des mots de passe ?
ARTICLE
Panda antivirus pro 2012/ efficacité : très bonne
affichant des résultats satisfaisants la double protection apportée par le module d’analyse in the cloud et par le moteur traditionnel permet d’obtenir de bons résultats dans les tests de comparateurs et en général améliorent les scores des versions précédentes [...] Panda antivirus pro 2012/ portée de la protection : excellente
c’est là un gros point fort pour l’éditeur qui perpétue une tradition de services bien appréciable ,
En effet l’antivirus pro 2012 est un antivirus fourni avec plusieurs modules complémentaires fort appréciables comme l’anti rootkit l’antispyware ou le navigateur sécurisé plutôt courants ou le pare feu plutôt inhabituel dans un produit d’entrée de gamme et de toute façon ici optionnel / si l’on retrouve le pare feu et l’anti spam le plus souvent dans les suites de sécurité sa fonction ici est bien de justifier la particule « pro » | si l’on ajoute à cela l’usb vaccine pour protéger les médias usb la clavier virtuel anti keylogger et les options type safecd ou le mode jeu on obtient un produit très complet dans le genre et autrement plus... panda
Ajouté le :08/04/2012 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Panda Antivirus Pro 2012
ARTICLE
Des invitations google pour autre chose…
la méthode est classique : les pirates black hat conçoivent un mail ressemblant à l’identique aux invitations google + et l’envoient aux malheureux abonnés aux spams [...]
L’expéditeur pourrait bien être google mais il n’en n’est rien évidemment , si l’on observe les liens dans la barre d’outils en passant sa souris sur les boutons sans cliquer on remarque que l’adresse est tres différente de celle de google…en effet les liens mènent vers des pharmacies en ligne spécialisées / attention donc à cette vague de spam qui accompagne la vague de faux avertissements facebook et twitter ayant pour objet la tuerie d’oslo amy winehouse ou dsk | source:mashable des
Ajouté le :08/04/2013 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Attention aux fausses invitations Google +
ARTICLE
Caractéristiques : excellent
gdata tire sa force de son double moteur antivirus basé sur les technologies d’avast et de bitdefender [...] portée de la protection : très bien
gdata antivirus se rapproche de la suite de sécurité grâce à son taux de couverture assez large , bien qu’il manque l’antispam et le pare feu le logiciel étend le champ de son activité aux spywares au phishing et aux rootkit / en plus il compense ces lacunes en offrant un module de détection en ligne un module de cryptage et de sécurisation du paiement en ligne ainsi qu’une sécurisation des communications | pour un simple antivirus cela suffit amplement même si une ou deux fonctionnalités de plus auraient été appréciées ; efficacité : excellent
reconnu comme l’un des antivirus les plus impitoyable du marché gdata antivirus écrase les menaces à l’aide de ses deux moteurs ceux de bitdefender et avast et ne laisse que peu de chances aux malwares : Dans ce cas l’analyse est complète et le moindre recoin de l’ordinateur est exploré
Reste la désinfection qui est plus subtile mais ne laisse aucune trace les mails et les messages...
Ajouté le :11/02/2011 | Mise à jour le :11/08/2014
Antivirus et sécurité >
G-DATA antivirus 2011