Howto-sécurité

Fixez les apps de transmission de messages

Apps de transmission de messages: Nous les employons plus souvent, pour exécuter une variété de élargissement de charge -- partageant des photos et des documents, nourriture de commande, effectuant des paiements, rassemblant des chatbots pour l'aide. Pour beaucoup d'utilisateurs, la transmission de messages est déjà préférable aux appels d'email et de téléphone. Mais plus que vous faites avec vos apps de transmission de messages, et plus personnelle l'information vous confiez à eux, plus la protection elles devraient offrir.

La vérité est, non tous les messagers sont les apps bloqués de transmission de messages. Ils diffèrent considérablement dans leur intimité… Lisez plus »

Thèmes : Logiciel de Android , logiciel de iOS

Étiquettes: Le centre de sécurité , la sécurité et l'antivirus centrent , sécurité , howto-sécurité

Vérification en deux étapes 101

La vérification en deux étapes est juste la manière d'un APP de te demander deux formes d'identification. Vous maintenez beaucoup d'information privée dans vos apps et comptes en ligne -- l'adresse à la maison, photos de vos enfants, nombres de carte de crédit, égalisent peut-être des détails de santé -- et habituellement ces données sensibles sont fixées avec juste une ligne de la défense, votre mot de passe. Un mot de passe fort aide, et ainsi fait un mot de passe Manager, mais pour dur-à-entaille la deuxième ligne de la défense,… Lisez plus »

Thèmes : Logiciel de sécurité , logiciel de Mac , logiciel de Android , logiciel de iOS

Étiquettes: sécurité , logiciel de Windows , howto-sécurité

Infections dehors cachées de racine avec HijackThis

La note des rédacteurs: Cet article a été la première fois édité dessus 27 février 2008, et a été intitulé, « Clean votre PC avec la tendance HijackThis micro. » Il était allumé mis à jour 21 mai 2009.

Malware est devenu plus sophistiqué à cacher ses voies comparées il y a à quelques années. Adware, il semble, avec le son sauter-se lève et les toolbars non désirés de navigateur, a perdu de l'intérêt au royaume astucieux, jamais-dangereux, et beaucoup plus lucratif du botnet, également connu sous le nom de cette classe de malware dans laquelle des appelés votre ordinateur… Lisez plus »

Étiquettes: Windows , malware , spyware , logiciel de Windows , tendent micro , howto-sécurité

9 bouts pour éviter des sites Web soupçonneux

La note du rédacteur: Cet article était mis à jour sur 5//809 d'une version précédente éditée sur 3//308, et l'original, édité sur 12//1506.

N'importe comment vous arrivez à un site Web peu sûr, il est tout en descendant de là. Phishers essayera de vous contraindre dans révéler votre adresse, nombre de carte de crédit, ou nombre de sécurité sociale. Ou peut-être les moteurs d'adware démarreront pousser sauter-se lève au-dessus de votre écran comme un champ de trèfle. Plus mauvais, votre ordinateur peut devenir une partie d'un botnet, sa puissance de Processing… Lisez plus »

Étiquettes: howto-sécurité

Le nouveau scareware vous envoie aux revues fausses de Download.com

La semaine dernière, BleepingComputer.com a rendu compte sur la façon dont enlever une nouvelle variante d'un vieux scareware. Ce nouveau méchant, connu le plus généralement comme Antivirus2010 ou Anti-Virus-1, points vous aux versions charriées de Download.com, ZDNet, PCMag.com, et d'autres emplacements de logiciel, exigeant que vous téléchargez leur programme pour nettoyer votre ordinateur. Naturellement, il ne fait rien de la sorte, simplement perpétuant l'infection.

Cependant, la façon et les utilisations des méthodes Anti-Virus-1 de vous obtenir là sont extrêmement intelligentes. La pièce d'infection de… Lisez plus »

Étiquettes: malware , virus , logiciel de Windows , howto-sécurité , Trojan

Comment employer AVG Anti-Virus Free Edition 8.0

Si vous pensez au changement à la protection libre d'antivirus, ou recherchez un programme différent pour essayer, AVG Anti-Virus Free Edition est un choix roche-plein. Par ailleurs, c'est également l'application plus-téléchargée de sécurité sur CNET Download.com.

Cependant, il n'est pas assez pour suivre la foule. Ce qui si vous détestez l'interface ? Ou décidez que l'édition libre ne te donne pas comme complet un paquet de protection comme vous voudrez ? Ces choses se produisent, vous savez.

Par conséquent cette projection de diapositives, qui essaye… Lisez plus »

Étiquettes: antivirus , sécurité , spyware , logiciel de Windows , AVG , howto-sécurité

Comment enlever Antivirus XP 2008

Mise à jour: Instructions révisées d'inclure la suppression de chemise.

Antivirus XP 2008 est de retour, malheureusement. Ce n'est pas un antivirus APP, mais une application escroc abilement déguisée de sécurité que les essais pour vous obliger à lui acheter la « sécurité » inexistante vend. Annoncé en utilisant les tours communs de Trojans et d'alertes de sécurité de faux, ce morceau méchant de malware peut assurer vos arrangements de DeskTop pour imiter le mode sûr, montre des détections fausses de virus, et ouvre une fenêtre du faux Internet Explorer déclarant que Google a détecté un malware… Lisez plus »

Étiquettes: malware , virus , logiciel de Windows , howto-sécurité , Trojan

Bout rapide: La fermeture sauter-lève la manière sûre

La confrontation d'un instantané est l'une de périodes où votre réaction d'intestin pourrait vous mener à avaler le chemin de l'anéantissement et des larmes. Si le « X » est à ressort avec le malware, n'importe où vous cliquez sur l'instantané pourriez déclencher ce virus.

C'est le chemin moins a voyagé--la majorité de sauter-se lève sont vraiment l'ADS qu'ils semblent être--mais quand un instantané fournit le malware, le démantèlement des dommages pourrait être un temps, voyage nerveux. Nous obtenons assez de soumissions paniquées d'histoire d'horreur de Spyware à… Lisez plus »

Étiquettes: howto-sécurité , bout rapide

Comment employer Spybot-Recherchez et détruisez

La note du rédacteur: Cet article, à l'origine édité par Brian Satterfield, a été republié sur 3//508.

De nos jours, employer seulement un programme d'antispyware est comme le jeu avec le feu: tôt ou tard, vous allez obtenir brûlé. Puisque pas tous spyware-combattent les outils partagent les bases de données identiques, nous recommandons de courir autant d'outils comme vous pouvez obtenir vos mitaines dessus--et Spybot - Search & Destroy, une application temps-examinée et libre, devrait faire partie de votre arsenal. Le programme ne pourrait pas avoir aussi assez un visage que… Lisez plus »

Étiquettes: howto-sécurité

Battez en arrière ce Trojan Horse

La note du rédacteur: Cet article était allumé mis à jour 21 février 2008. L'original a été édité dessus 28 février 2007.

Comme son homonyme mythique (dramatisé dans Lego), quelque rampements hors d'un Trojan Horse numérique soient une surprise méchante. Un Trojan Horse prend habituellement la forme d'un programme innofensif de logiciel qui lâche une pléthore de malware ou les virus après elle a installé et course. Puisque les attaques et la facilité du déplacement changent--il est plus facile enlever un générateur d'annonce qu'un rootkit de discrétion--il y a aucun… Lisez plus »

Étiquettes: howto-sécurité , Kaspersky