divulgation publique de Google Explorer des erreurs Windows XP, irks Microsoft

Tavis Ormandy, chercheur en sécurité de Google, a découvert une vulnérabilité dans l’aide Windows, qui est l’application par défaut pour accéder à la documentation en ligne pour Microsoft Windows. Microsoft prend en charge l’accès direct aux documents d’aide via les URL en installant un gestionnaire de protocole pour le schéma hcp, un exemple typique est […]

Read More

HitmanPro.Alert Review : Free Ransomware Protection &amp ; Browser Intrusion Detection Tool

CryptoLocker Ransomware a récemment fait l’actualité. Il s’agit d’un logiciel malveillant qui utilise les pièces jointes aux courriels comme vecteur de propagation. Il se présente sous la forme d’un exécutable déguisé en fichier PDF, emballé dans une pièce jointe zippée. Lors de l’ouverture, les données de l’utilisateur sont cryptées sur tous les disques durs locaux […]

Read More

Attention, un keygen qui vole vos clés logicielles et mots de passe

Key Generating Software ou Keygens ont toujours été populaires auprès de ceux qui préfèrent craquer des programmes shareware et les utiliser gratuitement au lieu de les payer ! Eh bien, préparez-vous à un choc ! Voici un keygen avec un twist ! Il vole vos licences logicielles. Kaspersky a récemment découvert un cheval de Troie […]

Read More

Microsoft Baseline Security Analyzer : Sécurité d’accès et vulnérabilités

Microsoft Baseline Security Analyzer (MBSA) est un outil d’analyse gratuit pour les administrateurs Windows, les auditeurs de sécurité et les professionnels de l’informatique. MBSA aide les utilisateurs à évaluer facilement l’état de sécurité des machines Windows et inclut une interface graphique et en ligne de commande qui peut effectuer des scans locaux ou à distance […]

Read More

Pour réinitialiser le fichier Hosts dans Windows 10/8/8/7/7

Le fichier Hosts file sous Windows est utilisé pour mapper les noms d’hôtes aux adresses IP. Si, pour une raison quelconque, vous déterminez que votre fichier Hosts a été compromis et que des entrées malveillantes ont été ajoutées, vous pouvez réinitialiser le fichier Hosts à la valeur par défaut si vous le souhaitez. Réinitialiser le […]

Read More

Méfiez-vous : Rogue se fait passer pour Microsoft Update sur Firefox

Rogue et les auteurs de logiciels malveillants continuent d’innover et d’adapter leurs attaques d’ingénierie sociale pour les rendre plus crédibles aux yeux des utilisateurs. Now you have a scareware, probably from the same team that made another rogue Windows 7 scanner that looks like this and imitates the Microsoft Updates window. Cette page est une […]

Read More

5 Menaces de sécurité réseau moins connues

Les administrateurs réseau et même les ordinateurs individuels sont toujours préoccupés par la sécurité. Ils essaient de mettre en œuvre des plans pour toutes les menaces imaginables pour la sécurité du réseau. Ils oublient souvent certaines des menaces fondamentales. Menaces pour la sécurité du réseau Cet article énumère cinq menaces moins connues pour la sécurité […]

Read More

Station d’accueil circulaire pour Windows 7

Il y a un nouveau dock unique en ville, et c’est Circle Dock for Windows 7. Cet outil vous permet de lancer vos applications à partir d’un dock circulaire sur votre bureau Windows. Circle Dock vous permet de lancer vos applications à partir d’un dock circulaire. L’idée derrière Circle Dock est que le dock apparaît […]

Read More

Oxynger KeyShield Anti-Keylogger Logiciel de sécurité pour Windows PC

KeyShield Anti-Keylogger Les Keyloggers, spyware et Trojans sont quelques-uns des programmes malveillants qui peuvent voler votre mot de passe et d’autres détails pendant que vous magasinez ou effectuez des activités financières sur un ordinateur public. Clavier L’application est simple et facile à utiliser avec une interface graphique attrayante Elle vous donne la possibilité de protéger […]

Read More

Qu’est-ce que le Juice Jacking et comment l’empêcher &amp ; protéger votre smartphone

est éteint, aucune donnée n’est transmise aux systèmes informatiques cachés connectés aux stations de recharge publiques. Les utilisateurs de Windows Phone peuvent être désavantagés ici, car même si votre téléphone est éteint, il s’allume automatiquement lorsque vous commencez à charger. 5] Obtenir un câble de charge – Il existe deux types différents de câbles USB […]

Read More
TOP