Parasites par les catégories:

Rogue Anti-Spyware (Cannulars)

Rogue Anti-Spyware (Cannulars) (927)

CE QUI EST ROGUE ANTI-SPYWARE (CANNULARS)? Le Rogue Anti-Spyware est autrement dit un faux logiciel d'Anti-Spyware. Il utilise beaucoup de publicités, en montrant des renseignements faux sur les infections pour effrayer des utilisateurs et les pousser à l'achat de leur logiciel. Le Rogue Anti-Spyware peut prétendre à l‘enlevement de tout spyware et essayer de tromper l'utilisateur dans le téléchargement de la version d'essai. La version d'essai de Rogue Anti-Spywares peut aussi être installée pendant dans la navigation sur Internet en cliquant sur des publicités qui vous réclament l‘installation du logiciel spyware. Après avoir cliquer sur ad, un Troyen sera installé, ou encore plus mauvais - une version d'essai du Rogue Anti-Spyware. Après l'installation d'Essai de logiciel de Rogue Anti-Spyware on peut commencer à voir des popups ennuyeses de publicité et quand vous essayez de scanner votre ordinateur pour le spyware, on vous réclame d'acheter leur copie de logiciel, comme tous les logiciels de Rogue Anti-Spyware le font. Si un utilisateur suit les recommandations, il y aura le potential réel d‘effacer tous les logiciels d‘antivirus et des applications d‘anti-spyware. Il peut aussi livrer malcode directement à la machine de l'utilisateur et installer leur propre spyware. Après l'installation il sera très difficile d'enlever ce type de logiciel et peut causer la réinstallation complète d'ordinateur.

Adware (ou logiciel publicitaire)

Adware (ou logiciel publicitaire) (108)

CE QUI EST ADWARE (OU LOGICIEL PUBLICITAIRE)? Adware ou le logiciel publicitaire est n'importe quel paquet de logiciel qui passe, expose ou télécharge automatiquement les matières de publicité à un ordinateur dès que le logiciel y est installé ou pendant que l'application est utilisée. Auparavant il n'y avait pas tant de programmes comprenants cette fonction. D’habitude il y avaient des programmes qui montraient des publicités et les utilisateurs pourraient recevoir de l’argent pour cela, mais ces programmes étaient très faciles à utiliser et à éliminer. Actuellement vous ne recevez non seulement aucun argent pour les publicités montrées dans votre ordinateur, mais vous êtes aussi forcés à acheter le logiciel qui n'enlève vraiment rien du tout. Il devient aussi très ennuyeux quand beaucoup de popups surgissent sur les fenêtres et vous dérangent. Si vous avez réussi à enlever le logiciel publicitaire vous pouvez remarquer que quelques logiciels utiles ne pourraient pas travailler du tout. Parfois Adware tient de changer votre comportement de navigateur d’Internet en ajoutant des barres d'outil à votre page d’accueil à l'intérieur de votre navigateur pour un type de page de publicité. Alors le programme d'adware modifie le code du navigateur, en essayant d'enlever l'étiquette 'générale' dans l'Explorateur Internet pour vous empêcher d'inverser les changements. Les programmes d'Adware differents de spyware (logiciel espion) ne recueillent pas et ne téléchargent pas invisiblement cet enregistrement d'activité ou des informations personnels quand l'utilisateur de l'ordinateur n’expecte pas et n’approuve pas le transfert, mais certains vendeurs d'adware maintiennent que leur application le fait.

Browser Helper Object (11)

CE QUI EST BROWSER HELPER OBJECT? L'Aide de Navigateur Objet, aussi connu comme BHO, est un parasite d’ordinateur conçu pour suivre de près et contrôler les activités de votre navigateur en implémentant pour fournir la fonctionnalité ajoutée. BHO utilise le module de la Bibliothèque dynamique (DLL) pour recevoir l’accès à votre Navigateur Web. L'Objet d'Aide de Navigateur peut être installé sans votre permission et sans vous en prévenir. Ce parasite peut être utilisé pour servir à une tierce personne et cueillir les renseignements sur vos habitudes de naviagtion sur Internet. Notez, que certains BHO’s peuvent venir avec les applications légitimes. Pourtant, beaucoup d'entre eux peuvent être développés par les créateurs des logiciels espion.

Browser Hijackers (Navigateur Hijacker) (106)

CE QUI EST BROWSER HIJACKERS (NAVIGATEUR HIJACKER)? En découvrant un Navigateur Hijacker, vous remarquerez que vos établissements de navigateur Web ont été changés sans votre permission. Le coupage de votre page d'accueil pourrait résulter par la présence d'une paie-par-cliquement (PPC) le site fournissant à l'auteur de pirate de l'air (hijacker) le revenu à PPC. D'autres Hijackers de Navigateur changeront votre page de recherche pour que les résultats de recherche causent des sites PPC, en enregistrant votre activité d’Internet. Il est très compliqué d’éliminer les Hijackers de Navigateur et la restitution simple de vos établissements de navigateur à son défaut d'usine n'empêchera pas le Hijacker de navigateur d'exécuter.

Browser Plugins (54)

CE QUI EST BROWSER PLUGINS? le Navigateur Enfichable (Plugin) est un ajouté pour le Navigateur Web qui fournit la fonctionnalité supplémentaire. Pourtant, beaucoup d'entre eux sont utilisés pour les buts malveillants. Le Plugin de Navigateur peut être utilisé pour afficher des publicités de bannière ou remplacer des publicités de bannières à elles mêmes et produire un grand nombre de popups. Certains plugins peuvent aussi réexpédier votre page d'accueil à un prédéterminé qui est promu par les producteurs d’un certain Pluging Navigteur. Notez, que le Pluging Navigateur peut être peut être compris comme une partie de votre navigateur et c'est pour cela être rendu infirme.

Dialers (Composeur) (5)

CE QUI EST DIALERS (COMPOSEUR)? Le Composeur est un programme informatique malveillant installé secrètement sur la machine de sa victime qui a tendance à faire les numéros des lignes internationales surtaxées ou le numéro 900 . Une fois installé, un Composeur peut changer vos établissements de modem de votre ordinateur pour faire ces appels surtaxés sans votre permission. Dans la plupart des cas les Composeurs peuvent vous affecter directement si vous utilisez le modem de dial-up. Un Composeur peut aussi télécharger un contenu pornographique sur votre machine. Supplémentairement, le Composeur peut sembler difficile de désinstaller. Notez, que le parasite peut aussi venir garni des produits de partagiciels différents.

Keyloggers (Enregistreur de frappe)

Keyloggers (Enregistreur de frappe) (2)

CE QUI EST KEYLOGGERS (ENREGISTREUR DE FRAPPE)? Keyloggers peuvent capturer chaque touche frappée sur votre ordinateur. Des keyloggers peuvent être utils. Les administrateurs informatiques les utilisent pour déterminer des sources d'erreur dans les systèmes informatiques. Les parents peuvent contrôler des enfants en regardant quels pages cherchent-ils ou quelle langue utilisent-ils. Certaines compagnies utilisent même les lKeyloggers pour évaluer la productivité d'employé sur de certaines tâches cléricales. Mais actuellement les keyloggers sont utilisés pour capturer des noms d'utilisateur et des mots de passe, un compte bancaire et des numéros de la carte de crédit. Certains keyloggers prennent aussi des copies d'écran de votre activité informatique, contrôlent votre messagerie électronique et le bavardage en ligne.Le problème principal de keyloggers est qu'il peut être téléchargé par quelqu'un autre et fonctionne d'habitude secrètement. Les débutants doivent noter que quelque types d‘application exécutent dans le fond d‘écran et actuellement il n'y a aucune façon facile pour prévenir le keylogging. Dans l'avenir on y croit que le logiciel avec E/S sûre sera protégé des keyloggers. Jusque-là, pourtant, la meilleure stratégie est d'utiliser le sens commun et vous protéger en n'en ouvrant pas des fichiers méfiants.

Malware (Logiciel malveillant) (72)

CE QUI EST MALWARE (LOGICIEL MALVEILLANT)? Le logiciel malveillant est un logiciel conçu pour s’infiltrer et nuire à votre ordinateur. Ceux-ci incluent des virus, des vers, keyloggers et d'autres pestes nuisibles. Le logiciel malveillant est installé sur votre machine sans votre connaissance ou consentement. Le logiciel malveillant peut aussi contrôler vos activités de navigation sur Internet et peut transmettre la matière recueillie à une tierce personne. Pourtant, plus d'habitude, une fois installé, le logiciel malveillant fournira l'accès à distance à un attaquant sur votre système informatique. L'attaquant sera alors capable de changer vos établissements d’ordinateur, télécharger et installer un logiciel malveillant supplémentaire.

Spyware (ou logiciel espion) (7)

CE QUI EST SPYWARE (OU LOGICIEL ESPION)? Spyware ou le logiciel malveillant est un logiciel conçu pour s‘infiltrer ou endommager un système informatique sans le consentement informé du propriétaire. L'expression est un terme général utilisé par les informataciens professionnels pour signifier une variété de formes de logiciel hostile, envahissant, gênant ou de code de programme. Beaucoup d'utilisateurs débutants ne sont pas familiers avec Spyware et ne savent pas les dangers ou les moyens de protection contre eux. Parfois ces utilisateurs les décrivent comme les virus. Mais c'est faux, parce que le virus n’est qu’ un type de Spyware. N'importe quel type de code ou de programme qui est utilisé pour contrôler et recueillir vos informations personnelles ou perturber, voire endommager votre ordinateur, peut être appelé Spyware (logiciel espion). Les types de Spyware comprennent des virus, des vers (worms), des chevaux troyens, spyware, adware ( logiciel publicitaire) et autres logiciels malveillants et superflus. Quelques types de Spyware font votre travail informatique irrégulier, écrasent votre système ou le ralentissent. Autres types de Spyware sont utilisés pour contrôler vos habitudes de navigation sur Internet et ce à quoi vous vous intéressez. Même plus, ils peuvent traquer ce que vous tapez sur votre clavier. Quelques types de Spyware sont très dangereux. Á l'aide d'applications installées les utilisateurs malveillants peuvent accéder à toutes les données dans votre ordinateur y compris des informations privées. Si votre ordinateur a été contaminé il sera très compliqué de supprimer ces applications malveillantes et, dans certains cas, vous serez obligé de réinstaller complètement votre système.

Tracking Cookie (cookies de pistage) (2)

CE QUI EST TRACKING COOKIE (COOKIES DE PISTAGE)? Les Tracking Cookies (cookies de pistage) sont de petits fichiers qui traquent votre recherche sur Internet. Ils sont très familiers aux cookies de navigateur normaux, mais ces tracking cookies recueillent des informations sur les pages d’Internet que vous visitez et sur ce que vous y faites. Ils sont automatiquement installés après votre visite dans un site d’Internet et cela arrive en cas d’utilisation d’un navigateur de web hors-d’usage et sans garantie. Si vous vous inscrivez pour une adresse de courrier électronique, en essayant d'acquérir quelque produit, en remplissant une enquête ou en faisant une épreuve, donc c'est possible que beaucoup d’annonceurs de publicité en ligne savent votre nom et l'ont associé à votre adresse d'IP et d'autres renseignements.C’est juste à cause de ce petit Cookie Later qui est un logiciel adware qui pourrait être installé sur votre ordinateur.Ce logiciel montrera des produits que vous aimez. Si vous êtes intéressé à votre vie privée, vous devriez enlever ce Tracking Cookie.

Trojans (ou Cheval de Troie)

Trojans (ou Cheval de Troie) (95)

CE QUI EST TROJANS (OU CHEVAL DE TROIE)? Le Cheval troyen ou Cheval de Troie est un programme destructif qui camoufle une application dite bénine. Le terme provient de la mythologie grecque sur la guerre troyenne, dite dans l’Énéide par Virgil et mentionnée dans l'Odyssée par Homer. Selon la légende, les Grecs ont présenté aux citoyens de Troie un grand cheval de bois dans lequel ils avaient secrètement caché leurs guerriers. Pendant la nuit, les guerriers ont émergé du cheval de bois et ont envahi la ville. Dans les ordinateurs un Trojan peut faire allusion à un programme qui vous semble d’être sûr- cela peut apparaître comme un image ou un fichier audio ou vidéo qui attirerait un utilisateur et le forcerait de l'ouvrir. Étonnamment caché à l'intérieur d'habitude c’est quelque chose de dommageable: un ver (worm)ou un virus probablement. Ces programmes mignons ou images arrivent typiquement par le courrier électronique comme les attachements. Mais pas toujours. Quelquefois ils peuvent être téléchargés par les serveurs FTP ou les sites de Crack comme un type de logiciel, qui peut être désigné comme très utile. Après l’installation, le Trojan parvient à contrôler votre système et à l’aide duquel les pirates informatiques peuvent faire de dommage. Trojan peut changer votre bureau ou ajouter des shortcuts indésirables, en outre, il peut causer de sérieux dommages en effaçant des fichiers et en détruisant des informations de votre système. Trojans peuvent aussi créer une portière arrière sur votre ordinateur qui donne le libre accès malveillant à votre système.A l'aide de Trojans, les utilisateurs malveillants peuvent accéder aux renseignements confidentiels ou personnels.A l’encontre des virus et des vers, Trojans ni se reproduisent pas en contaminant d’autres fichiers, ni se propagent eux-mêmes et chaque nouvelle victime doit exécuter le fichier contaminé. Pour éviter de tels risques, vous ne devriez jamais télécharger des fichiers des sites et des personnes inconnus, ou cliquer sur les liens qui ont été offerts par eux. Même si vous recevez un fichier d'un ami il peut toujours être contaminé. Votre ami peut ne pas savoir qu'il est contaminé. Vous devriez aussi éviter d'utiliser des programmes qui présentent automatiquement vos images.

Worms (ver)

Worms (ver) (7)

CE QUI EST WORMS (VER)? Les Vers Informatiques reproduisent des programmes qui exécutent de façon indépendante et se déplacent à travers les connexions de réseau. Beaucoup de vers ont été créés pour pour se propager seulement et ne tentent pas de modifier les systèmes qu'ils traversent. La différence principale entre les virus et les vers est la méthode par laquelle ils se reproduisent et se propagent. Il est très difficile de découvrir les vers dans les ordinateurs parce qu'ils sont faits avec une structure technologique mathématique fascinante et complexe. Un ver d‘Internet peut contenir n'importe quelle sorte de virus, programme ou script. D'habitude ils se propagent par l'e-mail ou les messages IM dans n'importe quelle forme d'attachement ou de lien dans un courrier électronique qui peut contenir un lien sur un site Internet infecté. Dans le premier cas l'activation commence dès qu‘un utilisateur clique l'attachement tandis que dans le deuxième cas l'activation commence en cliquant le lien dans le courrier électronique. Les plus dangereux sont des Vers d‘Internet qui scannent toutes les ressources de réseau disponibles et essayent de se connecter à ces systèmes et parviennent à y accéder complètement. Parfois l'inventeur le lâche dans une copie unique, mais il peut subir une mutation, replacer son code par un un code fait par lui – même.

Modifications de parasites récentes:

À propos des certificats SSL
pcthreat.com Webutation