ARTICLE
Répondre à un spam c’est donner l’autorisation au spammeur de faire tourner votre adresse e mail à d’autres spammeurs et donc de leur faire gagner de l’argent [...] il faut savoir que ceux ci récoltent en partie les adresses mails sur les blogs et les forums évitez donc d’utiliser votre adresse personnelle pour les amis la famille etc , enfin ne donnez pas votre adresse e mail sans savoir de quelle manière celle ci va être utilisée / qu’est ce qu’un spam ?
on appelle “spam” tout courrier électronique indésirable reçu sur une boite mail | ce mode de communication non désiré et non autorisé par l’internaute est souvent utilisé à des fins commerciales ; Le spam se caractérise par son caractère excessif celui ci ayant tendance à inonder vos boites mail et ce sans retenue :
On appelle “spammeur” l’auteur des spams qu’appelle t on “publicité par e mail” ?
la publicité par e mail doit obéir à un certain nombre de réglementations afin de ne pas se transformer en spam en france les publicitaires doivent obéir à une règle dite “permission... répondre à un
Ajouté le :22/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Comment distinguer un email publicitaire d’un spam ?
WINDOWS
Do you dread all the junk in your email inbox? do you remember how useful email was without spam [...]
, avant de telecharger g lock spamcombat il est important de connaitre les donnees suivantes :g lock spamcombat est un freeware / g lock spamcombat a ete cree pour windows do you dread
Freeware | Editeur : G-Lock Software | Langue :

| Ajouté le :10/06/2015 | Mise à jour le :26/07/2006
Antivirus et sécurité >
Anti spam >
G-Lock SpamCombat
WINDOWS
Easy to use antispam product that integrates into existing email clients [...] Filters emails based on a ,
/ ne telechargez pas ce programme sans savoir quelques points importants : note du logiciel : la note moyenne de ce programme est de 3 date de mise en ligne : eptisoft propose spam terrier depuis le 10 avril 2007 en quelle langue est disponible spam terrier ? spam terrier est telechargeable en francais easy to use
Freeware | Editeur : Agnitum | Langue :

| Ajouté le :17/05/2015 | Mise à jour le :10/04/2007
Antivirus et sécurité >
Anti spam >
Spam Terrier
WINDOWS
Utilisez une fausse adresse ip lors de votre navigation free hide ip est un logiciel qui vous evite d’etre retrace sur internet free hide ip est un moyen efficace de se protéger contre les hackers et les tentatives de retraçage effectuées par certains sites web commerciaux [...]
Pour ce faire ce logiciel permet de remplacer l’adresse ip de l’utilisateur par une adresse fictive localisée dans un pays étranger , cette version ne permet cependant que d’utiliser une adresse localisée aux etats unis / c’est la raison pour laquelle il est utile de masquer son adresse ip | le principe est simple free hide ipsubstitue l’adresse ip réelle de l’ordinateur avec une adresse générée par le logiciel ; l’utilisateur pourra ainsi voir son adresse ip réelle ainsi que son ip fictif avec le pays de localisation : free hide ip est facile à utiliser et il ne suffit que de quelques clics pour effectuer l’opération de remplacement pour choisir d’autres pays il est nécessaire de passer à la version pro facile à utiliser
possibilité de changer automatiquement l’ip à chaque intervalle de temps
interface minimaliste
l’adresse ip à partir de cette... utilisez une
Freeware | Editeur : Free Hide IP | Langue :

| Ajouté le :21/02/2014 | Mise à jour le :25/03/2014
Antivirus et sécurité >
Vie privée >
Free Hide Ip
WINDOWS
Trois possibilités sont mises à disposition : création d’une adresse mail ajout d’un compte existant ou création d’un groupe de discussion [...] un client e mail sobre et facile a utiliser , une gestion facile des comptes mail avec opera mail / opera mail est le client mail basé sur opera next le client interne d’opera | c’est un logiciel simple mais efficace qui propose plusieurs fonctionnalités facilitant la gestion des mails ; sa prise en main est aisée et son utilisation agréable grâce à son interface épurée : cette dernière manque cependant de peps et semble assez terne par rapport à celle de ses concurrents opera mail est néanmoins un client mail performant utilisation aisée
plusieurs options de tri intégrées
lecteur rss intégré
au début opera mail était intégré au navigateur opera après leur scission le client mail a gardé la même interface que le navigateur Opera mail propose un mode de navigation par onglet comme celui des navigateurs web
Chaque mail peut de ce fait être consulté dans des onglets différents ... trois
Freeware | Editeur : Opera Software | Langue :

| Ajouté le :21/02/2014 | Mise à jour le :26/03/2014
Internet >
Clients mail >
Opera mail mac
WINDOWS
Mask my ip est un logiciel qui offre la possibilité de surfer en tout anonymat sur internet en procédant à une substitution de l’adresse ip de l’ordinateur avec une adresse fictive [...]
Mask my ip permet de masquer l’adresse ip originelle en utilisant une adresse fictive , il est aussi possible de localiser précisément la position d’un ordinateur à partir de son adresse ip / un logiciel qui modifie l'adresse ip | surfer en tout anonymat avec mask my ip ; l’utilisateur pourra définir manuellement l’ip ou bien choisir parmi une liste d’adresses disponibles recherchées par le logiciel : facile à utiliser mask my ip est doté d’une interface des plus simples le seul défaut de ce programme c’est que le processus de recherche d’adresses est relativement lent par rapport à celui des logiciels homologues facile à utiliser
possibilité de définir manuellement l’adresse ip
interface minimaliste
masquer l’adresse ip est utile non seulement pour pouvoir surfer en tout anonymat sur internet mais également pour des raisons de sécurité ce logiciel se veut simple à utiliser le remplacement de l’ip se faisant en... mask my ip
Freeware | Editeur : Mask My IP | Langue :

| Ajouté le :20/02/2014 | Mise à jour le :26/03/2014
Antivirus et sécurité >
Vie privée >
Mask My IP
WINDOWS
Un logiciel pour masquer son adresse ip durant le surf [...]
Surf anonymous free est un outil puissant qui offre la possibilité de naviguer en tout anonymat en utilisant une adresse ip alternative , interface simple
facile à utiliser
efficace
le meilleur moyen de se protéger contre les attaques des cybercriminels ou des tentatives de pistage est de masquer son adresse ip / surf anonymous free pour naviguer sur internet en tout anonymat | cela est possible en se connectant à internet en passant par différents serveurs proxy du monde entier ; c’est un outil facile à utiliser et il ne suffit que de quelques manipulations pour entrer en mode connexion anonyme : surf anonymous free est doté d’une interface des plus simples qui affiche uniquement les informations utiles surf anonymous free propose des fonctionnalités qui permettent d’effectuer cette opération pour ce faire ce logiciel utilise un système de connexion par proxy : au lieu de se connecter directement sur le site à visiter l’utilisateur est redirigé vers un serveur proxy basé à l’étranger qui servira d’intermédiaire entre lui et le site de cette manière l’adresse ip... un logiciel
Freeware | Editeur : Surf Anonymous Free | Langue :

| Ajouté le :19/02/2014 | Mise à jour le :26/03/2014
Antivirus et sécurité >
Vie privée >
Surf Anonymous Free
WINDOWS
Il utilise une adresse ip et une localisation factice en se connectant à des serveurs basés dans différents pays [...] un navigateur web qui offre un surf anonyme , ghost navigator pour une navigation anonyme et securisee / ghost navigator est un navigateur performant qui propose plusieurs fonctionnalités visant à rendre le surf sur internet parfaitement anonyme et sécurisé | de même ghost navigator permet également de passer à travers les filtres du réseau de l’utilisateur ; avec son interface ergonomique ghost navigator est facile à utiliser : rapide
efficace
permet de choisir le pays où se trouve le serveur
ghost navigator utilise la méthode de navigation par proxy pour surfer anonymement Avec ce procédé le navigateur se connecte aux sites que l’utilisateur souhaite visiter en passant par un serveur intermédiaire
De cette manière l’adresse ip réelle de l’utilisateur est remplacée par celle du serveur il en va de même pour sa localisation ghost navigator offre la possibilité de choisir le pays d’hébergement du serveur à utiliser cela permet d’avoir un accès aux contenus qui... il utilise
Freeware | Editeur : NetScop | Langue :

| Ajouté le :17/02/2014 | Mise à jour le :26/03/2014
Internet >
Navigateurs >
Ghost Navigator
WINDOWS
L’éditeur de ce programme conseille vivement de créer un nouveau compte de messagerie qu’il utilisera uniquement pour les concours et non son adresse électronique personnelle pour éviter les éventuels conflits d’identité [...] Des concours en ligne a volonte avec wahoo ,
Un moyen rapide pour participer a plusieurs concours en quelques minutes / développé par kowmedia une firme informatique belge wahoo est le premier et reste actuellement le seul logiciel qui aide les internautes à participer à différents concours sur internet | il propose au quotidien une liste mise à jour des jeux en ligne ; inscription rapide
mise à jour régulière de la liste des concours
système d’aide intégré
les internautes passionnés de jeux et concours en ligne auront désormais la chance de s’enregistrer dans plusieurs concours à la fois : le logiciel wahoo a été spécialement créé pour faire en sorte que le temps et les efforts dépensés par l’internaute au moment de l’inscription soient considérablement réduits la solution que propose ce logiciel pour l’aider dans ce sens est de remplir les différents... l’éditeur de
Freeware | Editeur : Kow Media | Langue :

| Ajouté le :13/02/2014 | Mise à jour le :12/03/2014
Loisir >
Jeux concours >
Wahoo
ARTICLE
Le premier avertissement prend la forme d’un email envoyé sur votre adresse fournie par le fournisseur d’accès internet vous indiquant qu’un téléchargement illicite a été effectué depuis votre connexion [...] la riposte graduée selon hadopi
le système de sanction prévoit deux niveaux de gravité mais avant d’appliquer ces punitions l’internaute fraudeur se verra graduellement averti par la commission en cas de récidive , si une autre infraction du même type est constatée vous recevrez un second courrier cette fois par lettre recommandée / Ce courrier précède la phase punitive à proprement parler caractérisée par un courrier qui stipule que la récidive a été constatée et qu’un jugement va être ordonné au risque de voir sa connexion internet suspendue |
Les peines cumulables
en plus de la suspension l’internaute fautif ne peut pas se réabonner ni contracter d’abonnement parallèle pendant la durée de la sanction ; il pourra s’acquitter également d’une amende pouvant atteindre 1 500 € : cela a été adouci par rapport à la peine prévue qui mène à une sanction... le premier
Ajouté le :28/09/2014 | Mise à jour le :30/04/2015
Antivirus et sécurité >
HADOPI : les vrais risques encourus
ARTICLE
Le meilleur des conseils : éviter d’ouvrir tout email de provenance inconnue et ne laissez pas votre adresse email visible partout ! utilisez un antispam intégré à une suite de sécurité internet [...] les botmasters propriétaires du botnet parviennent à générer des sommes d’argent colossales en une seule journée , Par exemple pour un botnet de 1 /
900 | 000 machines les botmasters peuvent espérer un taux de retour de 10% soit 190 ; 000 dollars : pour limiter cette cybercriminalité et arrêter les créateurs et administrateurs de ces botnets aux desseins malveillants la réglementation évolue partout dans le monde à des rythmes différents en france les actions menées en ce sens restent à ce jour assez discrètes compte tenu des fonds qu’il faut dégager pour financer des mesures de sécurité les antispam sont maintenant gérés dans presque toutes les suites de sécurité internet ce qui rend la solution de filtrage manuelle assez peu intéressante en conclusion la faille du système est due à la crédulité ou à la cupidité de l’utilisateur ... le meilleur
Ajouté le :15/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Spam et Cybercriminalité : Juste une question d’argent
ARTICLE
La page de téléchargement est la plus éloquente avec un bloc où inscrire son adresse mail afin de recevoir un lien de téléchargement [...] Nous l'avons testé avec une adresse isolée mais nous n'avons malheureusement rien reçu ,
Nous avons trouvé un site "jumeau" à une autre adresse cette fois ci firefox a bien signalé la nature frauduleuse aux utilisateurs / une petite vérification du nom de domaine nous donne tout de même pas mal d'informations: un registrar chinois un webmail de contact un nom certainement d'emprunt et une adresse physique qui est celle | d'un hotel best western! cependant le site jumeau nous livre plus d'informations avec cette fois ci une adresse russe d'une société basée à moscou et dont les serveurs hébergeraient d'autres sites du genre ; si la personne derrière récupère l'adresse email en tout cas elle n'en profite pas pour diffuser son programme par ce biais : albinos defender defender unlimited…
tout commence par l’annonce presque anodine par la force de l’habitude d’un nouveau produit frauduleux sur le marché un faux antivirus un rogue du type scareware répondant au doux nom de albinos defender sic comme tant... la page de
Ajouté le :08/04/2012 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Cycle de vie d’un Rogue : Albinos Defender
ARTICLE
Il est possible en gérant des alias de faire apparaître une adresse mail spécifique par exemple untel@associatedpress [...] le spear phishing parfait
vous connaissez tous les phishing et bien entendu vous avez déjà lu tous les articles que nous avons écrits sur le sujet , en plus vous recevez régulièrement des mails vous invitant à payer votre facture edf vos impôts votre facture de téléphone…trop polis pour être honnêtes / Pourtant la méthode de phishing qui a été utilisée pour leurrer le community manager |
On parle ici de spear phishing une méthode ciblée de phishing qui fonctionne de la même manière mais qui tire parti du vol d’identité ; vol d’identité ? eh oui car une campagne de phishing classique mise sur la notoriété d’une marque ou d’une organisation : le spear phishing est moins « brandé » c'est à dire que le message contient moins ou pas d’élément graphique propre à une marque mais mise plus sur des éléments subtils notamment l’identité de l’expéditeur le sujet le contenu du message et les signatures com et de mettre dans le corps... il est
Ajouté le :02/05/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Spear Phishing: la méthode qui a fait plonger le Dow Jones
ARTICLE
Son mode de diffusion est le « spear phishing » un email personnalisé qui tire parti des failles de certains programmes microsoft office ou excel notamment [...]
Une cyber rougeole de 5 ans
chaque année kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité , c’est donc l’opération « octobre rouge » red october cette fois une opération découverte il y a de cela quelques mois et longuement analysée / en remontant les diverses pistes rouges l’origine est présumée russe avec des moyens techniques chinois kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware un cheval de troie en l’occurrence de type « dropper » | ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises comme le gouvernement afghan les centrales nucléaires biélorusses ou les ambassades françaises russes japonaises ou moldaves ; plus grave encore les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération : ... son mode de
Ajouté le :08/04/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
"Red October", nouvelle campagne de cyber-espionnage mondiale
ARTICLE
Com/magazine/19994 l hadopi diffuse une adresse ip pour elle c est normal [...] les éditeurs d'antivirus conçoivent ils les virus?
un article relevé sur techyou! parle d'un sujet récurrent auquel nous ne préférons pas prêter attention pour l'instant : la rumeur qui veut que les éditeurs d'antivirus soient à l'origine de la diffusion des virus , / quand microsoft éradique un malware | mac
en mettant fin à un botnet kelihos l'équipe de sécurité de microsoft a également stoppé net la carrière de macdefender un rogue qui sévissait depuis le printemps dernier ; a lire sur pcinpact
une bourde d'hadopi corrigée
la commission hadopi a présenté cette semaine un rapport d'activité conséquent riche en données diverses : dont l'adresse ip d'un freenaute qui est une donnée personnelle et qui peut être tracée Depuis l'ip a été biffée ainsi que tous les renseignements susceptibles d'établir un rapprochement avec l'utilisateur
Http://www numerama html
succès pour l'opération "paris sans virus" organisée par eset
vous êtes peut être...
Ajouté le :08/04/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
News antivirus du 24/09/2011 au 30/09/2011
ARTICLE
Aussi appelé worm un ver informatique :
a besoin d’internet pour se propager
se nourrit des cookies du navigateur
n’existent que sur les ordinateurs apple
vous venez de recevoir un email racontant l’histoire d’un jeune héritier qui a besoin d’un transfert d’argent pour débloquer un legs conséquent de plusieurs millions d’euros [...]
Comment s’appelle ce type d’arnaque ?
un hoax
un botnet
une attaque à la « nigériane »
vous n’arrivez pas à désinfecter un pc infesté de virus , vous consultez un ami qui vous dit de réinstaller windows mais vous n’avez pas le dvd de sauvegarde sous la main / quelle autre solution s’offre à vous ?
utilisez un livecd ou une clé usb bootable pour désinfecter l’ordinateur durant le démarrage
démarrez en mode sans échec et lancez l’analyse de l’ordinateur
vous donnez le pc à votre pire ennemi
comment s’appelle ce malware qui enregistre ce que vous frappez au clavier ?
un strokefinder
un keylogger
un touchsensor
l’analyse heuristique dans un antivirus signifie :
une analyse toute les heures
une analyse par comparaison
une analyse comportementale
votre fils télécharge un épisode de bob... aussi appelé
Ajouté le :15/12/2011 | Mise à jour le :15/12/2014
Antivirus et sécurité >
Testez vos connaissances sur la sécurité informatique
ARTICLE
Les données recueillies sont envoyées à une tierce personne qui peut récupérer ainsi diverses informations confidentielles comme vos mots de passe le contenu d’un email ou d’un fichier texte [...] Le keylogger un logiciel espion dans votre clavier
le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier lorsque vous êtes sur des sites web sur votre messagerie ou dans vos fichiers personnels ,
Inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris cette méthode est plus silencieuse et plus efficace qu’une personne espionnant le clavier par dessus votre épaule…
le keylogger un logiciel espion dans votre clavier
le principe du keylogger est diaboliquement simple : ce petit programme enregistre la frappe des touches du clavier lorsque vous êtes sur des sites web sur votre messagerie ou dans vos fichiers personnels / inutile de préciser que cela s’applique également aux données bancaires…vous l’aurez compris cette méthode est plus silencieuse et plus efficace qu’une personne espionnant le clavier par dessus votre épaule…
des solutions concrètes pour s’en prémunir
comme tout malware les enregistreurs de frappe... les données
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Keyloggers : Un malware qui surveille votre clavier
ARTICLE
Com/xxx111 »…ces liens mènent vers des sites mais leur adresse a été raccourcie pour pouvoir se plier aux restrictions du nombre de caractères [...] du virus facebook au vol de vos données personnelles
la plupart de ces applications n’ont pour but que de conserver ces données pour alimenter une base de données , c’est votre vie privée qui est exposée alors / en revanche certaines alertes et programmes incitent les utilisateurs à télécharger de faux antivirus qui se révèlent extrêmement dangereux et très difficile à nettoyer | d’ailleurs de plus en plus d’éditeurs d’antivirus conscients du danger diffusent des applications antivirales approuvées et performantes tournées pour les sites de réseau social ; des liens facebook ou twitter
tout aussi grave bien que moins subtil cliquer sur des liens inconnus peut s’avérer désastreux : ainsi peut être recevez vous des invitations via twitter par exemple pour suivre un lien du genre « tinyurl Ce procédé permet de camoufler des liens vers des sites commerciaux souvent douteux mais aussi vers des sites de phishing encore plus dangereux
Heureusement ... com/xxx111
Ajouté le :08/04/2014 | Mise à jour le :05/01/2015
Antivirus et sécurité >
Facebook, Twitter…des sites communautaires potentiellement dangereux.
ARTICLE
Bitdefender pour mac présente l’avantage de stopper les fichiers malveillants destinés au système windows afin d’éviter toute contamination par email ou par clé usb [...] virus mac la réalité économique
actuellement il n’existe pas de risques majeurs d'être infesté par une menace sous mac tout simplement parce que les pirates conçoivent les virus en fonction du système d’exploitation le plus utilisé au monde soit windows , et ce pour de simples raisons économiques / car même si apple mac est en pleine croissance son marché réduit reste peu attractif pour les cybercriminels | de plus développer des logiciels malveillants sur mac nécessite des compétences particulières et tout naturellement un mac ; or les malwares et autres trojans chevaux de troie sont souvent issus des pays émergents : le mac demeurant un produit haut de gamme il reste difficilement accessible faut il installer un antivirus mac ?
actuellement le marché apple est en pleine explosion Que se soit l’ipod l’iphone ou le mac tous font un carton
Une progression qui oblige la marque à se repositionner et à reconsidérer sa... bitdefender
Ajouté le :09/05/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Les virus mac : réalité ou fiction ?
ARTICLE
En revanche un filtre antiphishing élaboré permet de vite contrôler la légitimité d’un site et s’intègre naturellement dans votre navigateur affichant la bonne adresse du site que vous souhaitez visiter [...] rappel : qu’est ce que le phishing ?
le phishing aussi appelé “hameçonnage” est une technique informatique utilisée par les pirates pour extorquer à l’internaute des données personnelles et privées telles que des données bancaires , Le fraudeur envoie un mail à l’utilisateur l’invitant à confirmer ses identifiants bancaires par exemple et l’incite à mettre à jour ses informations en cliquant sur le lien joint dans le message /
Lien qui renvoie à une copie identique d’un site de confiance banque institution officielle… | l’internaute renseigne alors ses identifiants sur le faux site et il ne reste plus qu’au fraudeur à récupérer ses informations pour les utiliser ensuite à des fins malveillantes ; les atouts de l’antiphishing
aujourd’hui les pirates usent de stratagèmes toujours plus audacieux et complexes pour tromper l’internaute et lui extorquer des informations personnelles : des stratagèmes... en revanche
Ajouté le :30/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Le phishing et les antiphishing