Titan-Informatique.fr 09 72 42 89 01

Videos de problèmes informatiques


Videos sur les attaques informatique


Titan-informatique.fr installe la solution la plus adaptée à votre situation.  "Contact"



Exemples d'attaques de virus


Liste des virus et ransonwar

1. ILOVEYOU: l'attachement fatale 
 
Nous commençons avec rage un classique au début de 2000 et a déjà fait des millions de victimes dans le monde entier. Bien que cette pratique est bien connue, certains utilisateurs encore naïfs, ne pas hésiter à ouvrir la pièce jointe dans un e-mail envoyé par un ami appelé Love-Letter-to-YOU.TXT.vbs. Bien que le mal les prend! Juste ouvert, le ver caché dans la pièce jointe modifie les fichiers de l'ordinateur et d'accéder au carnet d'adresses pour envoyer automatiquement les contacts. Par conséquent, pour l'utilisateur, un ralentissement marqué de leur ordinateur! 
 
2. cryptolocker: le "rançongiciel viendra vous chercher 
 
Alors tourner tranquillement sur l'ordinateur pour vérifier votre e-mail, un message apparaît sur l'écran avec un compte à rebours. Vous avez quelques heures pour payer une rançon et de récupérer l'accès à l'amour de vos données, ce qu'ils seront détruits! Le plus célèbre d'entre eux, cryptolocker, qui sévit depuis 2013. 
 
3. JIGSAW: vous avez une heure
 
JIGSAW Le virus est particulièrement dangereux, laissant seule fois sa victime pour payer la rançon demandée, avant de commencer à retirer ses fichiers. Le rythme de destruction alors être augmentée progressivement toutes les heures jusqu'à vider complètement en voiture en 72 heures. 
 
4. Petya: le virus qui crypte vos données 
 
Cette rançongiciel cibler des entreprises spécifiques et paralyser complètement le fonctionnement du réseau de ses victimes ordinateur ou ordinateur en cryptant leurs données et les fichiers système. Conscient du fait que ce virus peut empêcher la société de poursuivre ses activités, la rançon exigée par Petya pour rétablir la situation est souvent très élevé. 
 
5. Locky: l'rançongiciel la plus répandue 2016 
 
Le virus Locky cible directement les fichiers avec certaines extensions sur le disque dur et les internautes français et allemands sont très vulnérables en 2016. rançongiciel genre (Ransomware) comme les deux précédents, il crypte les empêchent les fichiers d'accès tout en supprimant les mesures de sécurité internes pour bloquer toute tentative de récupération . Les données sont ensuite verrouillé jusqu'à ce qu'une rançon de plusieurs milliers d'euros pour hotkeys. 
 
6. heartbleed: votre mot de passe ne sont plus confidentiels 
 
Vous avez finalement décidé de changer votre mot de passe avec un code que vous aviez une tenue de mal, mais il ne suffit pas de faire face à heartbleed. Ce virus permet aux pirates de récupérer de petits morceaux de code sur des serveurs sécurisés, pour reconstruire les mots de passe complets. Si votre twittosphère a été informé pendant la nuit de toutes vos dernières soirées arrosées, il est le coupable! 
 
7. Freak: attention à votre compte bancaire 
 
FREAK utilise une vulnérabilité de sécurité TLS, le principal mécanisme de sécurité des communications sur Internet. Lorsque le cryptage "cassé", les pirates peuvent espionner les messages sur PC infecté et installer des logiciels malveillants. Dans de mauvaises mains, il pourrait se connecter à votre compte bancaire en ligne et vidé en un éclair! 
 
8. Stuxnet: l'antinuclear 
 
Stuxnet est un ver informatique découvert en 2010, conçu par la NSA en relation avec le dispositif 8200 (une unité des Forces de défense israéliennes de renseignement) pour contrer les centrifugeuses de l'Iran à enrichir de l'uranium. Capable de changer la vitesse de la machine de destruction, il est permis en 2010 à fail charger simultanément des centrifugeuses pour enrichir l'uranium qui serait utilisé pour créer une bombe nucléaire en Iran. 
 
9. Regin: virus cyber-espion 
 
Regin est vraiment une plate-forme dédiée à la cyber espionnage, qui a été créé par l'Agence de sécurité nationale et son homologue britannique, le Government Communications Headquarters (GCHQ). Son rôle principal dans la collecte des données et peut prendre le contrôle total d'ordinateurs cibles. Il vous permet d'espionner les conversations téléphoniques, de récupérer les e-mails, regarder en direct ce qui est écrit sur un ordinateur, prendre des screenshots, voler les mots de passe ... Actif depuis 2008, il aurait servi à espionner en particulier les institutions européennes et la société de télécommunications Belgacom. entreprises privées, des entités gouvernementales et des institutions de recherche: tout va bien que Regin! 
 
10. Waledac: botnet leader du spam 
 
L'envoi en masse de courrier indésirable pour le Viagra que nous avons tous reçu est la cause de botnets. Ces programmes informatiques effectuent la même tâche à plusieurs reprises. Avec près de 1,5 millions de messages envoyés chaque jour, Waledac est sans aucun doute l'un des plus douloureux botnet jamais conçu. Après des mois de chasse, Microsoft a été éradiquée en 2010, mais depuis nouveau séjour
Buzzwebzine

Logiciels Anti-Virus

Ad-Aware 
Avira AntiVir Personal - Free Antivirus 
Avira AntiVir Premium 
AOL Active Virus Shield 
Avast! Professional Edition 
Avast! Home Edition 

Avetix Antivirus Pro 
AVG Anti-Virus 
AVG Anti-Virus Free 
BitDefender 
BitDefender Free Edition 
BullGuard 
Clam AntiVirus 
CA Anti-Virus 
ClamWin 
Comodo AntiVirus 
Fortinet FortiClient End Point Security 
F-Prot 
Emsisoft Anti-Malware 
F-Secure 
G Data Software 
iAntivirus 
Kaspersky Anti-Virus 
McAfee VirusScan 
Microsoft Security Essentials 
NOD32 
Norman 
Norton AntiVirus 
Panda Antivirus 
PC Tools AntiVirus 
PCSafer Home edition 
Qihoo 360 Internet Security 
Qihoo 360 Total Security 
Sophos Anti-Virus 
TrustPort Antivirus 
Vba32Antivirus 
VIPRE Antivirus + Antispyware 
VirusBarrier Plus 
VirusBarrier Express 
VirusBarrier X5 
VirusBuster 
VirusKeeper 
Windows Defender 
Zone Alarm Antivirus
1- Ne pas répondre aux e-mails indésirables ou spontanés. 
 
2- Ne rien acheter qui a été recommandé par un e-mail indésirable. 
 
3- Ne jamais cliquer sur les liens d'e-mails pressants. 
 
4- Ne jamais répondre à un e-mail demandant des informations personnelles ou confidentielles. 
 
5- Savoir que sa banque ne demandera jamais d'informations personnelles par e-mail. 
 
6- Utiliser des mots de passe compliqués (mélanges de chiffres et de lettres, de minuscules et de majuscules). 
 
7- Utiliser des mots de passe différents pour chacun de ses comptes. 
 
8- Ne jamais enregistrer ses mots de passe sur des ordinateurs étrangers. 
 
9- Ne pas installer de programmes suggérés. 
 
10- Ne pas utiliser n'importe quel USB tombant sous la main. 
 
11- Verrouiller l'accès à son ordinateur. 
 
12- Protéger l'accès à son smartphone et le configurer pour qu'il s'autoverrouille. 
 
13- Considérer comme "spam" toutes les demandes d'inconnus sur les réseaux sociaux. 
 
14- Se méfier des bannières sur les sites web clamant que l'on est "le millionième visiteur" ou le vainqueur d'un "prix incroyable". 
 
15- Utiliser un antivirus.
Relaxnews