WINDOWS
Lister ses fonctionnalités serait beaucoup trop long et nous n'osons pas ternir un logiciel aussi puissant en passant à côté de fonctions évidentes pour les aficionados :
vous pouvez utiliser différentes interfaces pour exploiter votre réseau dans rocrail : rocview l'interface utilisateur standard installée avec rocrail rocweb client web pour tous les appareils également mobiles androc pour les appareils basés sur android wio control accélérateur wifi basé sur esp32a tester absolument ! [...]
Le meilleur logiciel de controle de trains miniatures le meilleur logiciel de controle de trains miniatures rocrail est un incontournable du modélisme de train lister ses
Freeware | Editeur : Robert Jan Versluis | Langue :

| Ajouté le :22/11/2022 | Mise à jour le :22/11/2022
Loisir >
Loisir >
Rocrail
WINDOWS
Vous recherchez vos mots de passe wifi stockees sur la machine que vous utilisez? ce programme se [...]
Vous cherchez un logiciel qui :
utilisable en anglais
qui tourne sur windows
qui est rangé parmi les logiciels de la catégorie "antivirus et sécurité"
vous pouvez alors télécharger wifi password remover les yeux fermés , dans la catégorie antivirus et sécurité vous pouvez télécharger d’autres logiciels tout aussi performants que wifi password remover / | parmi eux notons any password et softfuse password generator free vous
Freeware | Editeur : SecurityXploded | Langue :

| Ajouté le :26/05/2015 | Mise à jour le :05/06/2015
Antivirus et sécurité >
Mots de passe >
Wifi password remover
WINDOWS
Vmn anti spyware fait partie de la categorie des programmes de securite informatique mais a quoi s'attendre avec un logiciel de ce type ?empecher des intrusions externes sur sa boite mail empecher son pc d'etre pirate par des virus vmn anti spyware est quand a lui un logiciel de la categorie des "anti spyware" on peut imaginer qu'il realise les taches des programmes de ce type [...] vmn anti spyware is a free spyware remover that is extremely simple and easy to use , it's a / |
Nous allons voir en dessous les caracteristiques de ce logiciel pour permettre une securite optimale de votre systeme d'exploitation ; ce programme est un freeware qui se trouve dans la categorie « anti spyware » : depuis le 03 fevrier 2009 vmn anti spyware a ete telecharge plus de 30 fois vmn anti
Freeware | Editeur : Visicom Media | Langue :

| Ajouté le :07/05/2015 | Mise à jour le :18/12/2014
Antivirus et sécurité >
Anti Spyware >
VMN Anti-Spyware
WINDOWS
Tracker :
detecte l'activite d'un pirate sur votre ordinateur et affiche les connections [...] , ce programme qui nous a ete presente le 08 octobre 2011 et a ete telecharge 83 fois depuis / fayetracker est un logiciel de antivirus ce qui ne devrait pas vous etonner vu son nom | dans l’esprit il ressemble a mais se distingue tout de meme en de nombreux points ; Ainsi propose en licence freeware et en francais il a ete actualise la derniere fois le 05 janvier 2012 mais si vous connaissez qu’une version plus recente existe n'attendez pas pour nous avertir nous ferons un update de rigueur rapidement :
Peut on installer fayetracker les yeux fermes ?telecharger fayetracker sur eptisoft c’est s’assurer un logiciel propre sans virus et sans adware ! tracker :
Freeware | Editeur : ISNavigation | Langue :

| Ajouté le :07/06/2015 | Mise à jour le :05/01/2012
Antivirus et sécurité >
Antivirus >
FayeTracker
ARTICLE
Il est également possible avec ces attaques de récupérer énormément d’argent de télécharger d’autres logiciels malveillant à l’insu de l’utilisateur ou encore de permettre au pirate d’avoir un accès à distance de terminal mobile infecté [...]
Selon une étude menée par idc 91 1% des smartphones en circulation utiliseraient pour système d‘exploitation ios ou android , l’os android de google dominerait le marché avec 70% de part de marché tandis qu’ios d’apple détiendrait 21% de parts de marché / depuis le début de cette année android a également pris l’ascendant sur ios sur le secteur des tablettes jusque là chasse gardée de la marque à la pomme | pour la seule période du premier trimestre 2013 android détenait 56 5% de parts de marché quand l’ipad d’apple en détenait 40% ; android est aujourd’hui victime de son succès car 99 9% des malwares viseraient l’os mobile de google : depuis la montée en flèche des smartphones les malwares les ciblant particulièrement ont connu une progression importante selon l’éditeur en... il est
Ajouté le :07/05/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Les chevaux de Troie prennent-ils d'assaut les Smartphones?
ARTICLE
Dans les faits ce sont surtout les serveurs de cloudflare qui ont subi un fort ralentissement cette nuit là…
sven olaf kamphuis de son vrai nom est un hacktiviste apparemment membre du parti pirate il portait un t shirt aux couleurs du parti lors de son arrestation luttant pour la non censure des sites et la liberté d’expression [...] "ministre des télécommunications et des affaires étrangères de la république autoproclamée de cyberbunker"
sven k ,
Est un personnage / ermite itinérant ayant installé son bureau dans son van le pdg de cyberbunker n’a pourtant pas échappé aux autorités espagnoles qui l’ont arrêté hier pour suspicion de cyberattaque envers spamhaus | une attaque par déni de services qui selon l’organisme suisse ralenti l’internet mondial tellement celle ci était violente ; cyberbunker était le coupable idéal pour spamhaus et cloudflare surtout après la prise de position de kamphuis et le lancement du mouvement stophaus : cette arrestation arrive au bon moment pour les protagonistes cloudflare envisage une levée de fonds d’un milliard de dollars et ce dernier tout comme spamhaus ont largement exagéré l’attaque dont ils furent... dans les
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Le cerveau présumé de la plus grande cyberattaque mondiale des Pays-Bas arrêté
ARTICLE
Cette fameuse page piège a permis au pirate de récupérer le mot de passe des comptes twitter et de lancer les rumeurs sur l’attentat qui a faussement visé le président des usa [...] le spear phishing parfait
vous connaissez tous les phishing et bien entendu vous avez déjà lu tous les articles que nous avons écrits sur le sujet , en plus vous recevez régulièrement des mails vous invitant à payer votre facture edf vos impôts votre facture de téléphone…trop polis pour être honnêtes / pourtant la méthode de phishing qui a été utilisée pour leurrer le community manager | on parle ici de spear phishing une méthode ciblée de phishing qui fonctionne de la même manière mais qui tire parti du vol d’identité ; Vol d’identité ? eh oui car une campagne de phishing classique mise sur la notoriété d’une marque ou d’une organisation :
Le spear phishing est moins « brandé » c'est à dire que le message contient moins ou pas d’élément graphique propre à une marque mais mise plus sur des éléments subtils notamment l’identité de l’expéditeur le sujet le contenu... cette fameuse
Ajouté le :02/05/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Spear Phishing: la méthode qui a fait plonger le Dow Jones
ARTICLE
Les dangers ? hack du téléphone envoi de sms surtaxés vol de données…et propagation de virus en tant que porteurs sains [...] un ordinateur sous le sapin
généralement les ordinateurs qui sont achetés montés et à plus forte raison les portables contiennent une offre logicielle préinstallée parfois contraignante les bloatwares qui prend le pas sur certains outils du système d’exploitation , cela concerne surtout windows qui selon les fabricants dell asus toshiba… se voit pourvu de logiciels dans des versions light ou limitées dans le temps / si vous êtes décidés à vous affranchir de la protection offerte par l’antivirus pré installé comme celui de windows 8 qui est gratuit mais incomplet voici notre choix de prédilection pour tous vos usages :
pour une utilisation familiale :
bitdefender sphere 2013
pour une simple raison c’est le meilleur antivirus de l’année et il comprend un contrôle parental réellement performant et très facile à utiliser | Il agit sur les malwares mais permet aussi de bloquer les intrusions externes vous indique quels sites sont suspects dans vos moteurs de recherche et possède un module de protection bancaire ;
Peu... les dangers ?
Ajouté le :07/05/2014 | Mise à jour le :14/05/2014
Antivirus et sécurité >
Guide d'achat antivirus : quel logiciel pour quel usage
ARTICLE
Si votre enfant venait à le découvrir il pourrait se lancer dans une carrière de pirate ou pire devenir le prochain john mcafee !
cadeau 2 : les consoles de jeu
avec 30 millions de joueurs en france et un parc composé de consoles de salons de consoles portables et des périphériques mobiles type tablettes ou smartphones le marché du jeu vidéo dans l’hexagone connaît encore de beaux jours malgré une baisse des ventes due à la fin de vie des machines xbox 360 et ps3 et du prix des jeux plutôt rédhibitoire en période de crise [...] Cadeau 1 : le smartphone et la tablette
accessoire indispensable à tout adolescent qui se respecte le smartphone est un espace d’intimité parfait pour vos enfants qui pourront l’utiliser comme bon leur semble et aussi pour téléphoner dans la limite de leurs forfaits ,
Des sms en cours ? check ! du partage de vidéos et de photos ? check ! téléchargement d’applications en tous genres ? check ! et que croyez vous qu’il va se passer exactement ? eh oui à un moment ou à un autre vous allez vous rappeler de ce que vous faisiez à leur âge…et là c’est le drame !
heureusement il existe pas mal d’applications qui vont vous permettre de prévenir toutes les dérives... si votre
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Pourquoi vos enfants vont-ils infecter votre ordinateur à Noël ?
ARTICLE
Le vol d’identifiant et le hack de comptes est une pratique courante souvent occultée par les grands noms qui ne souhaitent pas exposer les vulnérabilités de leur système [...] cachez ce mot de passe que je ne saurais voir
on se souvient que l’an passé le petit groupe de hackers lulzsec avait semé le trouble après le piratage des sites de sony sega the sun…et beaucoup d’autres , des actions revendiquées ou non inspirée par le groupe anonymous qui agissait depuis plusieurs années de manière souterraine / il semble que depuis et même après quelques mésaventures crouistillantes piratage de sites porno et publications des identifiants… la plupart des sociétés n’ont toujours pas pris les mesures nécessaires afin d’assurer leur sécurité | Ainsi dernièrement linkedin s’est vu dérobé toute une base de données d’inscrits un fichier à peine crypté et mis en partage sur un site russe ;
Si le site est en partie responsable défaut de sécurisation manque d’information après une découverte tardive les utilisateurs oublient bien souvent qu’ils doivent aussi assurer un minimum leur sécurité : le... le vol
Ajouté le :08/04/2020 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Avis de tempête sur les mots de passe
ARTICLE
Le fbi aurait ainsi pu mettre la main sur les ordinateurs des 5 autres personnes arrêtées et ainsi découvrir les catalogues complets d’artistes sony dont mickael jackson piratés lors du hack des sites de l’éditeur japonais [...] panda security piraté en représailles
hector xavier monsegur s’est retrouvé en bien fâcheuse posture l’été dernier , arrêté par le fbi après s’être connecté sur un forum sans masquer son ip il a dû travailler en tant que taupe pour le fbi au risque de perdre la garde de ses enfants / Surnommé sabu il a ainsi pu fournir aux autorités un bon nombre d’informations sur l’identité des autres membres de lulzsec et d’anonymous groupe sympathisant mais moins hiérarchisé |
C’est peut être pour cette raison que le bureau a effectué cette action de peur que les titres inédits que sony allait sortir ne se retrouvent sur la toile ; dans un mouvement d’euphorie pandasecurity s’est permis un post sur le blog panda labs et s’est empressé de le diffuser via les réseaux sociaux : malheureusement pour l’éditeur de logiciels de sécurité anonymous n’a pas... le fbi aurait
Ajouté le :08/04/2012 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Lulzsec décapité par le FBI
ARTICLE
Ces sites le plus souvent de simples forums ou des pages sans fioritures sont autant de lieux d’échange de connaissance sur le hacking en général le plus souvent innocent et parfois destinés à accueillir des liens vers de véritables boutiques en ligne avec page de paiement sécurisé pour acheter la parfaite panoplie du pirate : bots keyloggers codes de virus mais aussi informations personnelles générateurs de numéro de carte bancaire faux antivirus…ce sont finalement les méthodes du e commerce à la sauce binaire [...]
Au prix de quelques dollars à partir de 2$ la carte un prix somme toute attractif le pirate pourra passer quelques commandes au frais d’une victime inconsciente ou mieux encore nourrir un bot d’un stock de numéros pour passer un grand nombre d’ordre d’achat en même temps ! ce bot peut être lui aussi loué et tant qu’à faire l’argent récolté pourra être blanchi moyennant une commission plus ou moins faible , virus keyloggers malwares : faites votre marché
les virus chevaux de troie keyloggers et autres logiciels nuisibles ne sont pas tous créés dans un but anarchique par de jeunes étudiants contestataires / ils peuvent être développés dans un but... ces sites le
Ajouté le :22/02/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Où acheter un virus ?
ARTICLE
Le social engineering n’est pas encore considéré comme un « hack » sérieux mais pourtant les macusers sont des victimes en puissance et beaucoup plus vulnérables du fait de sentiment de sécurité qu’ils éprouvent [...] icloud social engineering wired et une dose d’amazon
mat honan est un journaliste high tech reconnu dans la profession , ancien de chez gizmodo il travaille pour wired et en fervent applephile possède toute la panoplie des équipements de la marque à la pomme : macbook ipad iphone et bien entendu un compte icloud pour partager ses données / vendredi dernier sa journée a été ruinée par une équipe de jeunes hackers lorsqu’ils décidèrent de pirater son compte gmail et d’accéder à son compte icloud avant d’en effacer les données | son compte twitter a également été détourné mais tous ses appareils avaient été rendus inaccessibles et surtout il a perdu un grand nombre de fichiers personnels dont des photos ; il n’a jamais fait de copie de secours : Phobia le jeune hacker de 19 ans est entré en contact avec honan
Déclarant qu’il avait fait cela pour pointer du doigt... le social
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Comment un hacker a forcé Apple à revoir sa politique de sécurité
ARTICLE
Cryptez votre clé wifi en wap plus difficile à pirater que le wep et donc quasiment impénétrable par l’entourage immédiat qui pourrait se connecter sans fil à votre accès internet pour télécharger [...] même en tant qu’internaute responsable vous vous exposez à des représailles de la part de la commission hadopi si vous ne respectez pas quelques règles d’usage : maîtrisez vos comptes utilisateurs par sécurité surveillez l’activité de votre ordinateur et veillez à ce que chaque utilisateur suive les mêmes règles , verrouillez l’accès afin d‘éviter qu’un tiers utilise votre session pour télécharger / installez un logiciel de contrôle parental si des enfants ont accès à l’ordinateur | en effet ce n’est pas la personne qui télécharge qui est punie mais le propriétaire de l’accès internet ; Cela s’applique également au logiciel de sécurisation qui permet la connexion aux sites certifiés uniquement :
Ne cliquez pas sur des liens inconnus les moteurs de recherche sur internet ou intégrés aux logiciels de peer to peer indiquent souvent de nombreux résultats... cryptez votre
Ajouté le :19/05/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
La sécurisation, une solution concrète pour éviter les sanctions
ARTICLE
Pour cette raison il est important de s’assurer que son réseau wifi est bien protégé et qu’il n’est pas utilisé par un tiers sans autorisation [...] vous les connaissez certainement sous les noms d’emule edonkey kazaa…ou sous forme de torrent , ces réseaux sont surveillés par la commission hadopi et traquent les adresses ip qui téléchargent les fichiers surveillés / L’adresse ip n’est cependant pas récupérée directement elle est collectée par un des organismes indépendants adoubés par la cnil commission nationale l’informatique et des libertés comme l’institut tmg |
En effet la commission vise également le défaut de sécurisation à savoir un défaut de vigilance de l’internaute qui serait incriminé dans le cas où sa connexion servirait au téléchargement illégal ; pour cette
Ajouté le :08/04/2011 | Mise à jour le :05/01/2015
Antivirus et sécurité >
P2P, partage du Wifi…un champ d’action bien défini
ARTICLE
Dans ces deux cas de figure beaucoup d’utilisateurs pensent qu’un keygen un logiciel qui va créer une clé de licence pirate automatiquement pour peu que l’on connaisse la version du produit les aide…malheureusement en plus de commettre une infraction vous risquez gros car depuis le début d’année 2011 de nouveaux malwares ont fait leur entrée dans le top des infections [...] Après cette période libre à vous de l’acheter et d’obtenir une licence ou de le désinstaller ,
Il arrive aussi que vous trouviez le programme complet sans version d’essai ou qu’une de vos connaissances vous donne le fichier d’installation…sans clé de licence pour l’activer / leur méthode : ils se cachent dans ces keygen et accèdent après l’installation à votre ordinateur grâce à un trojan | un conseil n’utilisez jamais de keygen ! dans ces deux
Ajouté le :08/04/2009 | Mise à jour le :05/01/2015
Antivirus et sécurité >
La double-peine des Keygen
ARTICLE
Un ordinateur sain et mal protégé qui devient la cible d’un pirate est visé par différents malwares rapidement et entreprend sa transformation [...] le pc zombie est un pc infecté
les risques sont grands de transformer son ordinateur en machine esclave une fois infesté , l’ordinateur ne présente cependant aucun dysfonctionnement ni signe avant coureur / a partir de là la machine est contrôlée à distance par un robot qui créera un nœud en son sein la reliant à un vaste réseau d’ordinateurs zombies un botnet | les botnets la menace silencieuse
un botnet est un réseau constitué de pc zombie qui travaillent de concert pour diverses tâches toutes plus malveillantes les unes que les autres ; seul un pc n’a que peu d’impact sur le réseau : En revanche en faisant partie d’un groupe il devient une menace sérieuse sur internet
Par exemple un botnet de plusieurs milliers de machines aura pour mission la propagation de spam l’infestation de machines l’attaque de sites par déni de services ou tout ce qui s’avère lucratif pour le pirate une situation grave mais pas désespérée
a ce stade votre ordinateur... un ordinateur
Ajouté le :25/02/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Du Pc Zombie au Botnet
ARTICLE
Le but du ver donc du pirate qui le diffuse va être
* d’espionner votre système afin de récupérer des données sensible bancaire log in et mots de passe… * d’offrir un point d'accès caché porte dérobée ou « backdoor » pour accéder à votre machine s’en servir comme pc zombi pour l’envoi massif de spam * d’envoyer massivement des requêtes vers un site web pour le saturer attaque de sites par ddos [...] comment un worm infecte t il mon ordinateur ?
ces malwares sont diffusés au travers de mails logiciel sites ou fichiers que l’on croit bienveillants , Au moment de leur ouverture ils se répliquent puis se propagent à nouveau en utilisant les ressources découvertes sur votre propre machine /
Il existe plusieurs types de vers dont les méthodes de propagation diffèrent : les vers diffusés par e mail se reproduisent en envoyant des copies d’eux même au carnet d’adresse de la machine infectée mais aussi en récupérant toutes les adresses disponibles sur la machine cache navigateur historique de navigation… dès lors il envoie un e mail attractif aléatoire afin de tromper les anti spam et tente se faire passer pour vous auprès de vos relations et augmenter les chances... le but du ver
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Qu'est-ce qu'un ver informatique : "WORMS"
ARTICLE
Son principe d’action est l’ouverture de ports de l’ordinateur afin de donner un accès privilégié de l’extérieur aussi appelé « backdoor » ou « porte dérobée » afin que le pirate qui diffuse ce malware puisse ensuite se connecter [...]
Un intrus qui se cache dans votre ordinateur
pour bien comprendre à quoi ce type de malware doit son nom il convient d’évoquer succinctement la fameuse légende grecque de l’antiquité concernant la guerre de troie , les grecs avaient offert en cadeau à la ville de troie aux troyens un très grand cheval en bois soi disant inoffensif mais qui contenait en réalité des soldats dissimulés à l’intérieur ce afin de pouvoir pénétrer la ville et l’envahir / cette image permet de comprendre ce que l’on appelle en informatique un « cheval de troie » | il s’agit donc d’un programme malveillant déguisé ; tel un virus informatique le cheval de troie est un programme ou code nuisible placé dans un programme sain : a la différence du virus le trojan troyen ne se reproduit pas par contre certains virus sont aussi des chevaux de troie ils se reproduisent donc ... son principe
Ajouté le :09/05/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Cheval de Troie - Informations importantes
ARTICLE
Le jeune pirate qui a pu effacer la vie numérique de honan n’a eu besoin que du compte gmail du journaliste…
des solutions provisoires
vous pensez être à l’abri ? remettez vous en question [...] 1000 mots de passe communs pour 6 millions de personnes
si vous étiez un hacker il vous suffirait de cette base de 1000 mots de passe pour avoir 91% de chance de vous connecter à l’un des comptes des 6 millions d’utilisateurs interrogés pour une étude deloitte , ce chiffre édifiant montre bien que la prise de conscience des internautes sur cette question de sécurité n’a toujours pas eu lieu / pire encore de plus en plus de cas concrets de piratage ont lieu chaque jour mettant en cause à la fois les services défaut de sécurisation et les utilisateurs trop de manquements aux règles élémentaires | le cas mat honan est éloquent : ce journaliste de wired s’est fait pirater tous ses comptes récemment et a perdu de nombreux fichiers personnels dont des photos de famille ; Après avoir raconté ses mésaventures dans son magazine il vient de signer un article plutôt complet sur la question des mots de passe en expliquant que leur obsolescence était programmée :
Il n’a... le jeune
Ajouté le :01/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Vers la fin des mots de passe ?