29 Fonctionnalités Cachées Pour Les Téléphones Android
Table des matières:
Le système d'exploitation de votre PC est constamment menacé d'invasion, que l'attaquant ait pour but de répandre des programmes malveillants ou de vous convaincre d'acheter un logiciel de protection. Voici comment vous prémunir.
Faux Anti-Malware
Pourquoi prendre soin de vous? Les applications de sécurité boguées vous coûteront de l'argent mais ne nettoieront pas votre PC
Scénario: Annonce frauduleuse, antimalware inefficace se classe parmi les types d'escroqueries en ligne à la croissance la plus rapide. Des produits avec des noms comme DriveCleaner, WinFixer, Antivirus XP et Antivirus 2009 sont présentés dans des publicités en ligne qui simulent des messages d'alerte Windows, vous avertissant que votre ordinateur est infecté par un logiciel antivirus particulier et vous conseillant d'en acheter un. Certains fournisseurs d'utilitaires fictifs intègrent des messages d'avertissement directement dans le bureau Windows, affichent des messages provenant d'une applet System Tray et installent un programme qui génère un écran bleu réaliste d'écrasement mortel pour vous convaincre que le problème est sérieux.
[Lectures supplémentaires: Comment supprimer les logiciels malveillants de votre PC Windows]Mais ces outils scareware prétendent analyser votre ordinateur à la recherche de logiciels malveillants, en détectant des clés de registre inoffensives ou couramment utilisées ou inexistantes (ou plantées). Pire encore, beaucoup de ces programmes désactivent les composants clés de Windows - tels que l'éditeur de registre ou le gestionnaire de tâches - ou désactivent les options dans les propriétés d'affichage de Windows pour vous empêcher de tuer les programmes ou de supprimer les messages d'alerte. Les gens sont particulièrement sensibles à ces paquets d'huile de serpent parce que les vendeurs dégradés facturent des frais apparemment raisonnables (souvent 40 $ par pop) pour eux.
Correction: Un solvant de malware légitime - un test indépendant démontré objectivement être efficace - devrait être en mesure de faire face au problème immédiat d'un programme publicitaire qui ne vous permettra pas de le supprimer. Vérifiez votre logiciel de sécurité pour voir si cela va faire l'affaire. Mais la vraie solution peut être une action concertée du gouvernement: à la fin de l'année dernière, la Federal Trade Commission a demandé à un tribunal fédéral d'arrêter certains auteurs de ce type d'escroquerie. Il se peut que des peines de prison ou des amendes massives soient les seuls moyens de dissuasion utiles
Attaques zero-day
Pourquoi vous devriez vous en occuper : un PC est le plus vulnérable aux attaques lancées avant que le correctif nécessaire.
Scénario: Pendant plusieurs années, Microsoft a programmé la publication de la plupart de ses correctifs de sécurité pour le premier mardi de chaque mois. Mais au dernier trimestre de 2008, deux correctifs de sécurité pour Internet Explorer - connus sous le nom de MS08-067 et MS08-078 - étaient si urgents que la société les a libérés immédiatement, sans attendre le prochain "patch Tuesday". Ces versions hors calendrier sont connues sous le nom de correctifs «hors bande». La date de sortie de chacun d'entre eux a été avancée lorsque des experts ont détecté des attaques qui exploitaient les vulnérabilités corrigées par les correctifs.
Microsoft a besoin de publier un correctif hors-bande occasionnel. avec une vitesse louable. Mais l'apparition de deux versions hors bande de grande envergure dans un délai de deux mois pourrait signaler une tendance inquiétante
Correction: Il est évident que les mises à jour automatiques de Windows installeront éventuellement les correctifs dont vous avez besoin. Mais les mises à jour automatiques ont tendance à se dérouler lentement, laissant votre PC vulnérable pendant la période critique entre la sortie publique du correctif et le moment où vous l'installez.
Il n'y a pas de solution technique pour ce danger. Vous n'avez plus qu'à suivre les dernières actualités en matière de sécurité et à vous rendre sur update.microsoft.com dès que vous entendez parler de correctifs hors bande, plutôt que d'attendre la mise à jour automatique.
Malware pour les utilisateurs de Mac
Les applications antivirus pour les utilisateurs de Mac sont facultatives Pourquoi vous devriez vous en soucier: Une trop grande confiance peut engendrer des pratiques de sécurité laxistes chez les adhérents Apple
Scénario: OS parce que le profil de sécurité du système d'exploitation est supérieur à Windows, ou est-ce simplement un jeu de nombres? Les publicités qui invoquent l'invulnérabilité présumée du Mac aux attaques invasives ont encouragé les utilisateurs d'Apple à se montrer inconscients des faiblesses de leur système d'exploitation préféré. En fait, les Mac sont soumis à de nombreux types de problèmes de sécurité, y compris les logiciels malveillants qui emploient des techniques trompeuses pour tromper les utilisateurs dans l'installation. (Par exemple, Apple a publié de nouveaux avertissements de sécurité QuickTime et iWork 09 fin janvier.)
Non seulement Mac OS a-t-il été confronté à des dizaines de vulnérabilités de sécurité (comme en témoignent 61 correctifs de sécurité l'année dernière), mais Il a été ciblé par des logiciels malveillants DNSChanger (également répandus sur le côté Windows de la clôture), qui modifie les paramètres du serveur DNS d'un ordinateur. Si les malfaiteurs peuvent contrôler où votre ordinateur résout les noms de domaine, ils peuvent diriger votre navigateur vers n'importe quel serveur de leur choix, ce qui leur donne un grand avantage dans la promotion du phishing et peut leur permettre de remplacer les publicités Web légitimes par faire une commission.
Correction: Si vous utilisez un Mac, ne supposez pas que votre système est imprenable. Vous devez suivre les mises à jour de sécurité, comme le font les utilisateurs Windows, à la fois les mises à jour automatiques d'Apple et les correctifs pour les logiciels tiers (tels qu'Adobe Reader, Flash, Java et Office) dont les créateurs ne vous alertent pas automatiquement. nouvelle version est disponible. Si votre Mac contracte le cheval de Troie DNSCharger ou le cheval de Troie iWorkServices, vous pouvez télécharger un outil de suppression de SecureMac pour l'un ou l'autre.
Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé ... > Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé présentait des vulnérabilités de sécurité qui pourraient permettre une installation furtive et l'activation des applications.
Mais l'entreprise se demandait si elle payait 20 000 € au chercheur Adam Gowdiak de Security Explorations, "Pour des raisons évidentes de sécurité, nous ne commenterons pas davantage le détail de nos activités avec Security Explorations", écrit la porte-parole de Nokia, Kaisa Hirvensalo, dans un e-mail.
Gateway, Dell et Falcon Northwest offrent le dernier matériel, graphique cartes et nouveau lecteur à semi-conducteurs 80G-byte d'Intel, dans les PC pour tirer parti de Core i7. Les PC, qui seront préchargés avec le système d'exploitation Windows 64 bits, sont orientés vers les utilisateurs, tels que les joueurs, qui veulent des ordinateurs de bureau de pointe.
Le lancement des PC coïncide avec la sortie lundi des puces Core i7 sont construits sur la microarchitecture Nehalem de prochaine génération. Les nouvelles puces améliorent la vitesse du système et la performance par watt en réduisant les goulots d'étranglement sur les puces antérieures d'Intel, utilisées dans la plupart des ordinateurs portables et de bureau aujourd'hui. Nehalem intègre un contrôleur de mémoire et fournit un tuyau plus rapide pour que le processeur puisse parler avec les compos
Système d'exploitation Google Chrome: le monde a-t-il besoin d'un autre système d'exploitation? l'annonce de Chrome OS.
Lorsque Google a lancé son navigateur Web Chrome pour la première fois, nombre d'entre nous ont immédiatement vu Chrome comme l'extension de Google d'un système d'exploitation. Maintenant, cette prophétie est remplie avec des nouvelles de Google prévoit d'ouvrir le code Chrome OS plus tard cette année avec l'intention de le rendre disponible dans la seconde moitié de 2010. Mais immédiatement, cela soulève des questions fondamentales sur ce qui, exactement, définit un fonctionnement système, et c