 
                                            
                                        
                                        WINDOWS                                        
                                                                                                                                 Efficace
 stable
 personnalisable
 
 plusieurs sites internet ou des personnes malveillantes surveillent le trafic	 internet et les activités de nombreuses personnes sur la toile    [...]  Naviguer en tout anonymat avec tor  ,
                                                                                                                    
                                
                                    Efficace
 stable
 personnalisable
 
 plusieurs sites internet ou des personnes malveillantes surveillent le trafic	 internet et les activités de nombreuses personnes sur la toile    [...]  Naviguer en tout anonymat avec tor  ,  
Un logiciel contre la surveillance des activites durant la navigation  /    the onion router plus connu sous le sigle tor  offre la possibilité de surfer sur internet en tout anonymat grâce à une technique de cryptage des données de navigation    |    ce programme permet également d’éviter d’être localisé géographiquement par des personnes tierces ou des sites internet    ;    il est compatible avec tous les navigateurs web et ne nécessite aucune installation    :    son fonctionnement est entièrement personnalisable via le réglage de nombreux paramètres      seule ombre au tableau  la vitesse de connexion peut devenir plus lente en utilisant ce logiciel      tor propose une parade à cette pratique  à savoir offrir un système de navigation capable de brouiller les informations diffusées lors du surf      le principe est assez simple : tor crée un réseau maillé et chaque utilisateur du logiciel représente un nœud de ce réseau      les...  efficace
                                                          
                                
                             
                            
                            
                                                            
                            
                            
                                Logiciel Libre | Editeur : Roger Dingledine & Nick Mathewson | Langue :                                    

                                 | Ajouté le :19/02/2014 | Mise à jour le :26/03/2014                                                                                           
                            
                                                                Internet >
                                Navigateurs >
                                
                                
                                Tor
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Pour mcafee  c’est un business qui a du sens  car il peut monétiser deux choses : le droit d’entrer dans siteadvisor et l’achat du produit par le trafic	 généré  [...]  
Acheter plutôt que de pirater
 l’internaute et un animal étrange  ,    s’il aime à télécharger tout ce qui lui tombe sous la main  films  musiques  séries ou logiciels  il aime aussi télécharger des applications qui le mettent en garde contre les liens malveillants    /    attention scoop : bien souvent les sites qui partagent des produits piratés diffusent aussi des saletés…surtout à travers le p2p    |    ou pas    ;    en tout cas  ce conseiller de recherche est en passe d’évoluer puisque mcafee a breveté un module pour son propre outil  qui avertit l’internaute de la nature malveillante des liens de téléchargement hébergés sur le site et propose en passant des liens vers des sites de téléchargement légaux    :    un outil qui correspond en tout point aux désirs de la ministre de la culture d’alors  christine albanel  lors de la mise en place de la commission hadopi…
 mcafee réinvente l’affiliation
 vous n’aviez pas assez de publicités dans votre navigateur ? mcafee vous en...  pour mcafee                                                           
                                
                             
                            
                            
                            
                            
                                Ajouté le :04/05/2014 | Mise à jour le :07/05/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Quand McAfee se fait conseiller de vente
                            
                         
                         
                                                                                        
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Tor est à la cybercriminalité ce que la belgique est aux acteurs français : une véritable terre promise  et pas seulement : espionnage  trafic	 de données  pédopornographie et même le meurtre  tout peut se monnayer à condition d’aligner les bitcoin  [...]  
Bien entendu  ce havre de l’anonymat et de la fraude reste un secret bien gardé pour de nombreux internautes mais si vous lisez ces lignes  vous savez que qu’à tout moment vous pouvez alimenter un véritable trafic	 de vraie monnaie…mais pas encore reconnue comme telle  ,    un trojan qui singe un composant trend micro
 petit rappel sur l’utilisation de bitcoin : pour générer cette devise  il faut installer un client qui utilisera la puissance de la machine et créera de manière régulière de la monnaie virtuelle un peu comme des mineurs trouvent des filons aurifères et les exploitent jalousement    /    certains utilisateurs n’hésitent pas à créer des stations de travail entièrement optimisées et tournant à plein régime pour générer des millièmes de centimes de bitcoin  qui pourraient valoir une petite fortune d’ici quelques années    |    on estime à 150$ les revenus mensuels générés par ces mineurs  ce qui...  tor est à la                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :15/09/2014 | Mise à jour le :15/09/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Un malware transforme votre PC en générateur de Bitcoin, de l'argent virtuel
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Les fai notamment seraient mis à contribution pour financer ces mesures  la surveillance du trafic	 en premier lieu    [...]    pas encore d’hadopi 3
 cette mesure fait écho aux déclarations successives du président de la république  du ministre de la culture et d’eric besson  ministre en charge du numérique  qui mettait en cause ces modes de diffusion de contenu    ,    actuellement en campagne non déclarée pour sa réélection  nicolas sarkozy a pu ainsi rassurer une partie de ses partisans  en commandant explicitement aux interlocuteurs de plancher sur cette thématique    /    une annonce qui risque de déboucher sur une série de mesures concrètes et peut être d’amorcer de nouveaux débats entre les différents candidats    |  Eric besson a toutefois reconnu sur lci que ces mesures n’allaient pas être simples à prendre  devant résoudre des problèmes techniques et juridiques évidents  ;  
C’est pourtant aujourd’hui et après l’intervention de frédéric mitterand que la commission a émis un communiqué lançant les premières études sur le sujet et sur les moyens à mettre en œuvre pour régler le problème de la piraterie  :    la...  les fai                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2012 | Mise à jour le :22/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Hadopi contre Streaming : Round One
                            
                         
                         
                                                            
                            
                                                                                   
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Symantec  dans un rapport récent  a émis un chiffre proche de celui du trafic	 de stupéfiants    [...]  Une économie souterraine
 l’appât du gain a vite donné une teinte verte à la programmation des virus et rapidement un modèle économique s’est établi  presque naturellement  autour des malwares qui ont commencé à peupler un réseau underground de boutiques : le marché noir de l’informatique  réseau de forums et sites spécialisés regorgeant de conseils  de contacts  de tutoriaux et surtout de logiciels constitue un réseau confidentiel mais fréquenté de « boutiques »  où sont vendus au choix des robots  des numéros de cartes bancaires  des malwares sous différentes formes  des mails pour le phishing  des informations personnelles et même des méthodes d’ingénierie sociale  ,  
Ces produits sont vendus à prix attractifs  les numéros de cartes bancaires par exemple ne coûtent que quelques dollars  tandis que les informations personnelles  noms de jeune fille  numéro de sécurité sociale…  sont achetées par centaines pour à peine plus cher  /    même certains bots sont bradés pour permettre aux débutants de se faire la main sur des programmes simples...  symantec                                                           
                                
                             
                            
                            
                            
                            
                                Ajouté le :22/01/2014 | Mise à jour le :22/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Cybercriminel : un métier rentable
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    L’auteur peut vouloir tromper le plus grand nombre de personnes  provoquer un trafic	  encombrer les boites mails  ou encore faire perdre le temps à un maximum de monde    [...]    sorte de canular informatique  il est répandu manuellement par les utilisateurs suivant la traditionnelle technique du colportage  de la “rumeur”    ,    les objectifs d’un hoax sont multiples    /    il n’y a pas de moyens à proprement dit pour lutter contre cette désinformation  si ce n’est éviter de faire circuler un mail dont l’histoire vous semble douteuse    |    si l’histoire n’est pas accompagnée d’un lien hypertexte illustrant l’information  il s’agit le plus souvent d’un hoax    ;  Et pour vérifier l’histoire  un site spécialisé reprend toutes ces rumeurs et les désamorce   ou les confirme   : www  :  
Hoaxbuster    com  l’auteur peut                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :28/02/2015 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Qu’est-ce qu’un hoax ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Cette découverte a eu lieu retrospectivement il y a quelques mois de cela  mais n’a pas été annoncé officiellement afin que les épidémiologistes puissent analyser son action et notamment le trafic	 qui émanait du trojan jusqu’au serveur    [...]  Mahdi  dis moi tout
 le malware mahdi fait donc son entrée dans la liste des malwares géolocalisés dans le moyen orient  ,  
Moins d’un millier de personnes ont été touchés  plus particulièrement des hommes d’affaires et étudiants iraniens  /    travaillant dans des domaines dits sensibles  ces victimes travaillent pour le gouvernement  des sociétés d’ingénierie ou au cœur d’organismes financiers    |    pendant plusieurs mois  ces personnes auraient à leur insu envoyé des informations à une entité encore inconnue    ;    mahdi  un « sauveur » au pied d’argile
 apparemment conçu par des développeurs moins aguerris que ceux de flame  ce cheval de troie prenait la forme d’un document powerpoint  niché dans un email similaire à ce qui se fait en matière de spam    :    une méthode de diffusion encore efficace  mais étonnante dans le sens où elle est antédiluvienne et facilement...  cette                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :18/02/2020 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en Iran
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Pare feu: très bien
 wise inclut une fonctionnalité de pare feu intéressante qui a la capacité "d'apprendre" les modèles de trafic	 normal ou commun et le trafic	 qui comprend le passage d'informations entre l'ordinateur et l'internet et / ou un autre réseau    [...]    beaucoup d'entre nous ont découvert à leurs dépens que les virus dangereux et les programmes malveillants provoquent de sérieuses frustrations ainsi que de réels dommages à votre système    ,    mais en plus  ces programmes peuvent aussi mettre en péril vos informations personnelles    /  Face à ces menaces réelles  nous avons trouvé en webroot internet security essentials un combattant puissant  |  
Webroot internet security essentials 2011 est incroyablement facile à utiliser et à configurer  webroot est également approuvé par des tests vigoureux  ;    un autre aspect que nous aimons sur ce produit de sécurité est qu'il fonctionne en utilisant très peu de ressources système   de sorte que vous êtes en sécurité  sans que votre système soit ralenti    :    ce programme offre tout ce que nous recherchions dans un programme complet de sécurité  à l'exception du contrôle parental  mais webroot propose un produit de...  pare feu:                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2011 | Mise à jour le :11/08/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Webroot Internet Security Essentials 2011