WINDOWS
Vmn anti spyware fait partie de la categorie des programmes de securite informatique mais a quoi s'attendre avec un logiciel de ce type ?empecher des intrusions externes sur sa boite mail empecher son pc d'etre pirate par des virus vmn anti spyware est quand a lui un logiciel de la categorie des "anti spyware" on peut imaginer qu'il realise les taches des programmes de ce type [...] vmn anti spyware is a free spyware remover that is extremely simple and easy to use , it's a / |
Nous allons voir en dessous les caracteristiques de ce logiciel pour permettre une securite optimale de votre systeme d'exploitation ; ce programme est un freeware qui se trouve dans la categorie « anti spyware » : depuis le 03 fevrier 2009 vmn anti spyware a ete telecharge plus de 30 fois vmn anti
Freeware | Editeur : Visicom Media | Langue :

| Ajouté le :07/05/2015 | Mise à jour le :18/12/2014
Antivirus et sécurité >
Anti Spyware >
VMN Anti-Spyware
WINDOWS
Tracker :
detecte l'activite d'un pirate sur votre ordinateur et affiche les connections [...] , ce programme qui nous a ete presente le 08 octobre 2011 et a ete telecharge 83 fois depuis / fayetracker est un logiciel de antivirus ce qui ne devrait pas vous etonner vu son nom | Dans l’esprit il ressemble a mais se distingue tout de meme en de nombreux points ;
Ainsi propose en licence freeware et en francais il a ete actualise la derniere fois le 05 janvier 2012 mais si vous connaissez qu’une version plus recente existe n'attendez pas pour nous avertir nous ferons un update de rigueur rapidement : peut on installer fayetracker les yeux fermes ?telecharger fayetracker sur eptisoft c’est s’assurer un logiciel propre sans virus et sans adware ! tracker :
Freeware | Editeur : ISNavigation | Langue :

| Ajouté le :07/06/2015 | Mise à jour le :05/01/2012
Antivirus et sécurité >
Antivirus >
FayeTracker
WINDOWS
Quant aux services de messagerie il fonctionne avec gmail yahoo et bien d’autres [...] un client de messagerie instantanee simple a utiliser , restez en contact permanent avec vos proches via icq / icq figure parmi les clients de messagerie instantanée les plus simples et les plus légers | il importe les contacts de différents réseaux sociaux ou des comptes mails pour permettre une discussion via une unique interface ; icq intègre plusieurs modes de communication dont le chat le sms et même la visioconférence : ce logiciel offre également la possibilité de rechercher de nouveaux contacts pour étoffer sa liste prise en main facile interface simple et intuitive prise en charge de plusieurs services de messagerie et réseaux sociaux icq diminutif de « i seek you » ou "je vous cherche" consiste à trouver des contacts pour discuter en utilisant divers moyens il permet d’importer les contacts mails et ceux des réseaux sociaux Pratique il prend en charge facebook odnoklassniki ou encore vkontakte
Pour communiquer icq propose le chat les sms les appels ou encore la visioconférence si... quant aux
Freeware | Editeur : ICQ | Langue :

| Ajouté le :18/02/2014 | Mise à jour le :08/08/2014
Utilitaires >
Communication >
ICQ
MAC
Les comptes mails dont yahoo et gmail peuvent être synchronisés avec le logiciel [...] un client de messagerie multifonction , gardez le contact facilement avec vos proches avec icq / icq offre la possibilité de communiquer avec les contacts des réseaux sociaux et mails via une unique interface | il est également possible de rechercher d’autres personnes suivant plusieurs critères pour les ajouter au carnet d’adresses ; icq intègre plusieurs modes de communication : chat envoi de sms appel et visioconférence : il se démarque par son interface minimaliste qui en fait un client de messagerie facile à utiliser Prise en main facile
Plusieurs fournisseurs de messagerie et réseaux sociaux pris en charge visioconférences gratuites entre les utilisateurs pour profiter des fonctionnalités d’icq l’utilisateur devra au préalable créer un compte cette étape est gratuite et se fait en quelques minutes icq importe les contacts de l’utilisateur provenant de divers réseaux sociaux ainsi que ceux dans les comptes mails et les réunit sur une seule interface une fois les contacts... les comptes
Freeware | Editeur : ICQ | Langue :

| Ajouté le :18/02/2014 | Mise à jour le :08/08/2014
Utilitaires >
Communication >
ICQ Mac
WINDOWS
Il prend en charge les comptes yahoo gmail aol et hotmail [...]
Un logiciel qui reunit tous les comptes de messagerie dans une seule interface gerer plusieurs comptes de messagerie en meme temps avec windows live mail windows live mail est un logiciel bureautique qui permet d’accéder à plusieurs comptes de messagerie en même temps et de les gérer via une seule interface , il prend en charge plusieurs opérateurs de messagerie électronique dont yahoo et gmail / il intègre également un antivirus qui permet de se protéger contre les menaces véhiculées par les mails | nombreux fournisseurs de messagerie pris en charge ; interface bien organisée : antivirus intégré
windows live mail offre la possibilité d’accéder simultanément à plusieurs comptes de messagerie électronique via une seule interface les comptes sont affichés simultanément ce qui permet de passer d’un compte à un autre sans se déconnecter ou ouvrir une autre fenêtre avec windows live mail les messages sont envoyés plus rapidement le logiciel compresse par exemple les photos attachées en pièces jointes pour qu’elles occupent moins de place ... il prend en
Freeware | Editeur : Microsoft | Langue :

| Ajouté le :13/02/2014 | Mise à jour le :26/03/2014
Internet >
Clients mail >
Windows Live Mail
ARTICLE
Le jeune pirate qui a pu effacer la vie numérique de honan n’a eu besoin que du compte gmail du journaliste…
des solutions provisoires
vous pensez être à l’abri ? remettez vous en question [...]
1000 mots de passe communs pour 6 millions de personnes
si vous étiez un hacker il vous suffirait de cette base de 1000 mots de passe pour avoir 91% de chance de vous connecter à l’un des comptes des 6 millions d’utilisateurs interrogés pour une étude deloitte , ce chiffre édifiant montre bien que la prise de conscience des internautes sur cette question de sécurité n’a toujours pas eu lieu / pire encore de plus en plus de cas concrets de piratage ont lieu chaque jour mettant en cause à la fois les services défaut de sécurisation et les utilisateurs trop de manquements aux règles élémentaires | le cas mat honan est éloquent : ce journaliste de wired s’est fait pirater tous ses comptes récemment et a perdu de nombreux fichiers personnels dont des photos de famille ; après avoir raconté ses mésaventures dans son magazine il vient de signer un article plutôt complet sur la question des mots de passe en expliquant que leur obsolescence était programmée : il n’a... le jeune
Ajouté le :01/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Vers la fin des mots de passe ?
ARTICLE
Cette technique consiste à utilisé vos onglets de navigation pour ouvrir de fausses pages d'authentification comme gmail hotmail facebook paypal un site bancaire [...]
Une fois fait les informations sont directement envoyé au pirate qui peut ensuite voler vos informations ou votre argent ! nous vous conseillons donc d'être très prudent et de toujours fermer vos fenêtre une fois déconnecté afin d'être sur de ne pas être piégé en vous demandant si vous avez effectivement été déconnecté ou non , / pour vous faire croire que vous avez été déconnecté et vous pousser à entrer de nouveaux vos identifiants | si vous avez fermé la fenêtre et qu'un nouvel onglet s'ouvre pour vous demander de vous reconnecté soyez presque sur que c'est une tentative de tabnabbing ! pensez à mettre vos navigateurs internet à jour : firefox internet explorer apple safari google chrome cette
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Une nouvelle technique de phishing : le TabNabbing
ARTICLE
Il est également possible avec ces attaques de récupérer énormément d’argent de télécharger d’autres logiciels malveillant à l’insu de l’utilisateur ou encore de permettre au pirate d’avoir un accès à distance de terminal mobile infecté [...]
Selon une étude menée par idc 91 1% des smartphones en circulation utiliseraient pour système d‘exploitation ios ou android , l’os android de google dominerait le marché avec 70% de part de marché tandis qu’ios d’apple détiendrait 21% de parts de marché / depuis le début de cette année android a également pris l’ascendant sur ios sur le secteur des tablettes jusque là chasse gardée de la marque à la pomme | pour la seule période du premier trimestre 2013 android détenait 56 5% de parts de marché quand l’ipad d’apple en détenait 40% ; android est aujourd’hui victime de son succès car 99 9% des malwares viseraient l’os mobile de google : depuis la montée en flèche des smartphones les malwares les ciblant particulièrement ont connu une progression importante selon l’éditeur en... il est
Ajouté le :07/05/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Les chevaux de Troie prennent-ils d'assaut les Smartphones?
ARTICLE
Dans les faits ce sont surtout les serveurs de cloudflare qui ont subi un fort ralentissement cette nuit là…
sven olaf kamphuis de son vrai nom est un hacktiviste apparemment membre du parti pirate il portait un t shirt aux couleurs du parti lors de son arrestation luttant pour la non censure des sites et la liberté d’expression [...] "ministre des télécommunications et des affaires étrangères de la république autoproclamée de cyberbunker"
sven k , est un personnage / ermite itinérant ayant installé son bureau dans son van le pdg de cyberbunker n’a pourtant pas échappé aux autorités espagnoles qui l’ont arrêté hier pour suspicion de cyberattaque envers spamhaus | une attaque par déni de services qui selon l’organisme suisse ralenti l’internet mondial tellement celle ci était violente ; cyberbunker était le coupable idéal pour spamhaus et cloudflare surtout après la prise de position de kamphuis et le lancement du mouvement stophaus : Cette arrestation arrive au bon moment pour les protagonistes
Cloudflare envisage une levée de fonds d’un milliard de dollars et ce dernier tout comme spamhaus ont largement exagéré l’attaque dont ils furent... dans les
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Le cerveau présumé de la plus grande cyberattaque mondiale des Pays-Bas arrêté
ARTICLE
Cette fameuse page piège a permis au pirate de récupérer le mot de passe des comptes twitter et de lancer les rumeurs sur l’attentat qui a faussement visé le président des usa [...] le spear phishing parfait
vous connaissez tous les phishing et bien entendu vous avez déjà lu tous les articles que nous avons écrits sur le sujet , en plus vous recevez régulièrement des mails vous invitant à payer votre facture edf vos impôts votre facture de téléphone…trop polis pour être honnêtes / pourtant la méthode de phishing qui a été utilisée pour leurrer le community manager | On parle ici de spear phishing une méthode ciblée de phishing qui fonctionne de la même manière mais qui tire parti du vol d’identité ;
Vol d’identité ? eh oui car une campagne de phishing classique mise sur la notoriété d’une marque ou d’une organisation : le spear phishing est moins « brandé » c'est à dire que le message contient moins ou pas d’élément graphique propre à une marque mais mise plus sur des éléments subtils notamment l’identité de l’expéditeur le sujet le contenu... cette fameuse
Ajouté le :02/05/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Spear Phishing: la méthode qui a fait plonger le Dow Jones
ARTICLE
Si votre enfant venait à le découvrir il pourrait se lancer dans une carrière de pirate ou pire devenir le prochain john mcafee !
cadeau 2 : les consoles de jeu
avec 30 millions de joueurs en france et un parc composé de consoles de salons de consoles portables et des périphériques mobiles type tablettes ou smartphones le marché du jeu vidéo dans l’hexagone connaît encore de beaux jours malgré une baisse des ventes due à la fin de vie des machines xbox 360 et ps3 et du prix des jeux plutôt rédhibitoire en période de crise [...] Cadeau 1 : le smartphone et la tablette
accessoire indispensable à tout adolescent qui se respecte le smartphone est un espace d’intimité parfait pour vos enfants qui pourront l’utiliser comme bon leur semble et aussi pour téléphoner dans la limite de leurs forfaits ,
Des sms en cours ? check ! du partage de vidéos et de photos ? check ! téléchargement d’applications en tous genres ? check ! et que croyez vous qu’il va se passer exactement ? eh oui à un moment ou à un autre vous allez vous rappeler de ce que vous faisiez à leur âge…et là c’est le drame !
heureusement il existe pas mal d’applications qui vont vous permettre de prévenir toutes les dérives... si votre
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Pourquoi vos enfants vont-ils infecter votre ordinateur à Noël ?
ARTICLE
Ces sites le plus souvent de simples forums ou des pages sans fioritures sont autant de lieux d’échange de connaissance sur le hacking en général le plus souvent innocent et parfois destinés à accueillir des liens vers de véritables boutiques en ligne avec page de paiement sécurisé pour acheter la parfaite panoplie du pirate : bots keyloggers codes de virus mais aussi informations personnelles générateurs de numéro de carte bancaire faux antivirus…ce sont finalement les méthodes du e commerce à la sauce binaire [...] Au prix de quelques dollars à partir de 2$ la carte un prix somme toute attractif le pirate pourra passer quelques commandes au frais d’une victime inconsciente ou mieux encore nourrir un bot d’un stock de numéros pour passer un grand nombre d’ordre d’achat en même temps ! ce bot peut être lui aussi loué et tant qu’à faire l’argent récolté pourra être blanchi moyennant une commission plus ou moins faible ,
Virus keyloggers malwares : faites votre marché
les virus chevaux de troie keyloggers et autres logiciels nuisibles ne sont pas tous créés dans un but anarchique par de jeunes étudiants contestataires / ils peuvent être développés dans un but... ces sites le
Ajouté le :22/02/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Où acheter un virus ?
ARTICLE
Vendredi dernier sa journée a été ruinée par une équipe de jeunes hackers lorsqu’ils décidèrent de pirater son compte gmail et d’accéder à son compte icloud avant d’en effacer les données [...]
Icloud social engineering wired et une dose d’amazon
mat honan est un journaliste high tech reconnu dans la profession , ancien de chez gizmodo il travaille pour wired et en fervent applephile possède toute la panoplie des équipements de la marque à la pomme : macbook ipad iphone et bien entendu un compte icloud pour partager ses données / son compte twitter a également été détourné mais tous ses appareils avaient été rendus inaccessibles et surtout il a perdu un grand nombre de fichiers personnels dont des photos | il n’a jamais fait de copie de secours ; phobia le jeune hacker de 19 ans est entré en contact avec honan : déclarant qu’il avait fait cela pour pointer du doigt la politique de sécurité défaillante d’apple il expliqua comment il put s’immiscer dans les comptes numériques du journaliste sans utiliser de méthodes brutales la vraie partie technique fut de pirater le compte google ce qui ne posa... vendredi
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Comment un hacker a forcé Apple à revoir sa politique de sécurité
ARTICLE
Dans ces deux cas de figure beaucoup d’utilisateurs pensent qu’un keygen un logiciel qui va créer une clé de licence pirate automatiquement pour peu que l’on connaisse la version du produit les aide…malheureusement en plus de commettre une infraction vous risquez gros car depuis le début d’année 2011 de nouveaux malwares ont fait leur entrée dans le top des infections [...] après cette période libre à vous de l’acheter et d’obtenir une licence ou de le désinstaller , Il arrive aussi que vous trouviez le programme complet sans version d’essai ou qu’une de vos connaissances vous donne le fichier d’installation…sans clé de licence pour l’activer /
Leur méthode : ils se cachent dans ces keygen et accèdent après l’installation à votre ordinateur grâce à un trojan | un conseil n’utilisez jamais de keygen ! dans ces deux
Ajouté le :08/04/2009 | Mise à jour le :05/01/2015
Antivirus et sécurité >
La double-peine des Keygen
ARTICLE
Le webmail est un service proposé par un site yahoo gmail free sfr… d’héberger votre messagerie et d’y accéder à partir de n’importe quel ordinateur connecté à internet [...] qu’est ce qu’un spam ?
on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail , ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales / le spam se caractérise par son caractère excessif celui ci ayant tendance à inonder vos boites mail et ce sans retenue | On appelle “spammeur” l’auteur des spams ;
Qu’appelle t on “publicité par e mail” ?
la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam : en france les publicitaires doivent obéir à une règle dite “permission marketing” qui permet l’envoi de publicité ciblée à l’internaute sous conditions d’avoir l’autorisation explicite de celui ci autorisation formulée le plus souvent lors du remplissage d’un formulaire sur le site cases à cocher ... le webmail
Ajouté le :22/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment distinguer un email publicitaire d’un spam ?
ARTICLE
Un ordinateur sain et mal protégé qui devient la cible d’un pirate est visé par différents malwares rapidement et entreprend sa transformation [...] le pc zombie est un pc infecté
les risques sont grands de transformer son ordinateur en machine esclave une fois infesté , l’ordinateur ne présente cependant aucun dysfonctionnement ni signe avant coureur / a partir de là la machine est contrôlée à distance par un robot qui créera un nœud en son sein la reliant à un vaste réseau d’ordinateurs zombies un botnet | Les botnets la menace silencieuse
un botnet est un réseau constitué de pc zombie qui travaillent de concert pour diverses tâches toutes plus malveillantes les unes que les autres ;
Seul un pc n’a que peu d’impact sur le réseau : en revanche en faisant partie d’un groupe il devient une menace sérieuse sur internet par exemple un botnet de plusieurs milliers de machines aura pour mission la propagation de spam l’infestation de machines l’attaque de sites par déni de services ou tout ce qui s’avère lucratif pour le pirate une situation grave mais pas désespérée
a ce stade votre ordinateur... un ordinateur
Ajouté le :25/02/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Du Pc Zombie au Botnet
ARTICLE
Le but du ver donc du pirate qui le diffuse va être
* d’espionner votre système afin de récupérer des données sensible bancaire log in et mots de passe… * d’offrir un point d'accès caché porte dérobée ou « backdoor » pour accéder à votre machine s’en servir comme pc zombi pour l’envoi massif de spam * d’envoyer massivement des requêtes vers un site web pour le saturer attaque de sites par ddos [...] Comment un worm infecte t il mon ordinateur ?
ces malwares sont diffusés au travers de mails logiciel sites ou fichiers que l’on croit bienveillants ,
Au moment de leur ouverture ils se répliquent puis se propagent à nouveau en utilisant les ressources découvertes sur votre propre machine / il existe plusieurs types de vers dont les méthodes de propagation diffèrent : les vers diffusés par e mail se reproduisent en envoyant des copies d’eux même au carnet d’adresse de la machine infectée mais aussi en récupérant toutes les adresses disponibles sur la machine cache navigateur historique de navigation… dès lors il envoie un e mail attractif aléatoire afin de tromper les anti spam et tente se faire passer pour vous auprès de vos relations et augmenter les chances... le but du ver
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Qu'est-ce qu'un ver informatique : "WORMS"
ARTICLE
Son principe d’action est l’ouverture de ports de l’ordinateur afin de donner un accès privilégié de l’extérieur aussi appelé « backdoor » ou « porte dérobée » afin que le pirate qui diffuse ce malware puisse ensuite se connecter [...] Un intrus qui se cache dans votre ordinateur
pour bien comprendre à quoi ce type de malware doit son nom il convient d’évoquer succinctement la fameuse légende grecque de l’antiquité concernant la guerre de troie ,
Les grecs avaient offert en cadeau à la ville de troie aux troyens un très grand cheval en bois soi disant inoffensif mais qui contenait en réalité des soldats dissimulés à l’intérieur ce afin de pouvoir pénétrer la ville et l’envahir / cette image permet de comprendre ce que l’on appelle en informatique un « cheval de troie » | il s’agit donc d’un programme malveillant déguisé ; tel un virus informatique le cheval de troie est un programme ou code nuisible placé dans un programme sain : a la différence du virus le trojan troyen ne se reproduit pas par contre certains virus sont aussi des chevaux de troie ils se reproduisent donc ... son principe
Ajouté le :09/05/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Cheval de Troie - Informations importantes
ARTICLE
En tout cas une fois celui ci à jour il est redoutable et vous ne risquez plus de confier vos numéros de carte au pirate du coin [...] bitdefender antivirus plus 2012/ portée de la protection : excellente
bitdefender 2012 dans sa version antivirus pro offre beaucoup plus qu’une simple protection antivirale , doté d’un antispyware et d’un antiphishing l’antivirus propose cette année toute une panoplie d’applications périphériques bienvenues / citons par exemple le module de protection des réseaux sociaux pour éviter les infections via facebook ou twitter un navigateur virtuel pour naviguer sans risque et le search advisor qui permet de vérifier les liens des moteurs de recherche que les utilisateurs du programme connaissent déjà bien équipant déjà les versions actuelles | Ces fonctionnalités apportent rassurent beaucoup par leur présence et se révèlent bien pratique pour les passionnés d’internet ;
Comme pour le reste de la gamme bitdefender propose beaucoup plus qu’un simple programme et offre plus que la concurrence pour le même prix 24 95€ pour un an et un poste : bitdefender antivirus plus 2012/ efficacité : excellente
l’antivirus bitdefender... en tout cas
Ajouté le :08/04/2011 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Bitdefender Antivirus Plus 2012
ARTICLE
Oddjob un trojan différent
il s’agit d’un cheval de troie pas comme les autres dans le sens où il corrompt les navigateurs et envoie des identifiants de session au pirate appelés jetons [...]
Ainsi l’utilisateur ne soupçonne pas être connecté à son compte mais le cybercriminel peut à loisir y accéder pour effectuer des virements ou toute autre opération , ce trojan est particulièrement retors car il simule la déconnexion du compte en banque et est pratiquement indétectable car s’adaptant à son environnement continuellement / en revanche il se nettoie maintenant comme n’importe quelle malware pour peu que son antivirus soit à jour et ses paramètres de sureté réglés sur le blocage de nouveaux intrus | oddjob un
Ajouté le :08/04/2013 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Oddjob, un cheval de Troie qui s’intéresse aux comptes bancaires