Messages

Affichage des messages du 2017

Les Pommes!

Image
Bienvenue dans ma dernière entrée de blog! Comme je l'ai dit dans mon dernier article, je me concentrerai sur la façon de vous protéger tout en utilisant un iPhone. Les IPhones sont beaucoup plus sécurisés que l'Android, la boutique d'applications est réglementée par Apple, très rarement une application survient qui a des problèmes de sécurité. Cependant, il vaut encore le temps de vous assurer que tout ce que l'application demande à accéder a du sens. Cela vaut vraiment la peine si vous n'êtes pas sûr de rechercher l'application sur Internet et de voir si quelqu'un d'autre a eu des problèmes avant. De plus, assurez-vous de faire attention à ce que vous souhaitez obtenir. Les émulateurs et d'autres applications qui ne sont pas disponibles sur la boutique d'applications peuvent être obtenus ... des moyens alternatifs. Ces émulateurs fonctionnent bien, je sais par expérience personnelle, mais certains sites sont légitimes et d'autres sont

Protege tes Cells!

Image
Et non, je ne veux pas dire que vous êtes fait. Votre téléphone portable est probablement très important pour vous. Avec tous les médias sociaux et les messages textuels auxquels nous sommes impliqués aujourd'hui, nous devons garder nos téléphones en sécurité. Avec la montée des téléphones intelligents, de plus en plus de programmeurs malveillants ciblent les téléphones. À l'heure actuelle, les téléphones Android ont de loin la majorité du marché et ont des défauts de sécurité différents. Mais ici, je vais discuter des problèmes de sécurité avec les iPhones et les téléphones basés sur Android. Android OS Les androïdes sont certainement plus faibles en matière de sécurité que l'iPhone d'Apple, en raison principalement de leur modification et du google play store. Les téléphones Android permettent aux utilisateurs plus avancés de bricoler et de modifier le logiciel sur lequel le téléphone fonctionne, donc les virus peuvent également le faire. En outre, Google Play St

Des voleurs folles!

Image
Se protéger de toutes sortes d'attaques est bien et bon, mais parfois nous voulons utiliser Internet pour quelque chose de plus privé, comme les services bancaires ou peut-être ... des téléchargements pessimistes. Chaque site sur les pistes Web qui se connecte, quand et quelles actions ils prennent sur le site. Beaucoup de sociétés vendent des informations sur ce que vous faites aux agences de publicité, puis elles utilisent ces informations pour adapter les annonces que vous voyez à vos intérêts. Avez-vous déjà fait des achats en ligne, puis avez-vous commencé à remarquer des publicités sur d'autres sites sur ce que vous cherchiez? Ça m'est arrivé à tellement de fois. Et alors que tout le monde ne pose pas de problème, il peut être déconcertant de savoir que vous êtes suivi, et que le suivi vendu, sans votre consentement. Alors, qu'allons-nous faire à ce sujet? Il existe de nombreuses façons, mais le meilleur et le plus simple est le logiciel VPN. Un VPN transfère

Les DDOS!

Image
Je n'ai malheureusement aucun jeu de mots pour ce titre ... Mais je pense que ce sujet est particulièrement intéressant! Vous avez peut-être entendu parler des attaques DDOS  avant, elles sont couramment utilisées contre les serveurs et les sites Web pour les inonder avec tant de trafic qu'ils bloquent ou deviennent trops ralentisser pour répondre à d'autres utilisateurs. L'arme principale dans un arsenal de DDOSers est quelque chose dont nous avons déjà parlé, le botnet! Un diagamme d'un attaque DDOS  Le moyen le plus efficace d'attaquer les sites consiste à utiliser des milliers d'ordinateurs infectés pour envoyer du trafic vers le serveur. Quelque chose que vous ne connaissez peut-être pas, c'est maintenant plus que des ordinateurs utilisés de cette façon! À peu près n'importe quel appareil de votre maison qui se connecte à Internet est susceptible d'attaquer. Les boîtes PVR, les téléviseurs intelligents, les routeurs, même les réf

Parti Pecher!

Image
Phishing! Non, ce n'est pas une faute de frappe, c'est un problème sérieux avec notre monde numérique. Phising est l'acte de voler des mots de passe en posant comme une entreprise ou une organisation. Vous avez probablement reçu des courriels d'un «Prince nigérian» qui cherchent à vous donner de l'argent et tout ce dont ils ont besoin est l'information sur ton compte bancaire! Ou peut-être un courriel de "Apple" ayant besoin de votre mot de passe pour des raisons de sécurité. Ce ne sont jamais des communications légitimes de l'entreprise. Bien que beaucoup de gens reconnaissent ces menaces tout de suite, en 2016 seulement, 1 380 432 rapports d'attaques de phishing réussies ont été envoyés aux autorités. Ce nombre de cours comprend les milliers qui n'ont pas signalé être fraudé. Malheureusement, lorsqu'une attaque de phishing réussit, on ne peut pas faire beaucoup pour récupérer l'argent ou l'information perdue, car la plu

Wabbits!

Image
                 Wabbits               « I’m hunting wabbits! » -Elmer Fudd, 1939                 Sauf cette fois, Elmer, les Wabbits te chassent. Les Wabbits sont une autre forme d'attaque, très similaire aux vers, dont nous avons parlé dans le dernier post. Les Wabbits sont insérés dans un ordinateur, principalement des serveurs de sites Web et de services en ligne, et reproduisent continuellement le même processus. Le wabbit se reproduit jusqu'à ce que le système soit submergé par la demande de milliers de processus et se panne en raison d'un manque de pouvoir. Maintenant, ce post concerne plus simplement les informations, pas comment vous protéger, uniquement parce que ces attaques sont extrêmement peu conventionnelles à utiliser contre les utilisateurs isolés et ne sont vraiment efficaces que pour les serveurs commerciaux et les services en ligne. Wabbits semblait être un sujet intéressant à aborder, et c'est amusant à dire! A la prochaine fois!

Les Vers!

Image
Les Vers! Les vers sont un vrai problème! Ils sont dégoutants et sauvage! Mais vraiment, les vers sur les ordinateurs sont un problème sérieux, et des fois comique. Les vers sont envoyer par courriel et affecte ton connexion au internet, et peut influencer d’autre parties de l’ordinateur aussi. Un de les vers le plus fameux est appelé « I LOVE YOU ». Cette ver a commencée dans les philippines et est allé tout autour du monde. Le ver ne faisait rien méchant, sauf entrée dans l’ordinateur de la victime, et se répliquer et envoyer lui-même au tout les contactes de la victime. Mais, le ver était tellement répandu que la perte de bande passante pour les industries à cause proche a 6 Milliard dollars en dommages. Le "ILOVEYOU" ver  Pour éviter les vers, tu devrais être prudent avec tes courriels! Il faut que tu n’ouvre pas les attachements si tu ne sais pas d’où ils viennent. Aussi, comme toujours, un logiciel d’antivirus est important. Je recommandai McAfee LiveSafe

Les Trojans!

Image
Appart d’être nos rivaux dans les sports parascolaires, les trains sont un type de virus très épeurant et puissant. L’ide de bas d’un Trajan est de se déguiser comme une programme désirable, et quand quel qu’un installe le programme, le Trajan peut s’engager dans toute sorte d’activités calomnieux. Les trains peut se cacher dans n’importe quel programme, mais doit être mis la par exprès, alors tes sites préfère et sécure sont pas une risque! Ce qui est un risque par contre est télécharge d’un site que tu ne suis pas sûr est sécure. Un signe révélateur est la grandeur du télécharge. Si tu télécharge un film et la grandeur est seulement 20MB, quand il devrait être 2 ou 3 GB, tu peux savoir que quel chose y arrive. *** Ici est une ressource pour être plus informe de quoi y arrive sur l’internet*** 

SKYNET!

Image
SKYNET Le Skynet s’en vient! Pas vraiment, mais un danger réel se présente avec les botnet. Les botnet sont une forme d’attaque digitale qui utilise les ordinateurs déjà infecte pour attaque les autres. Comment ça fonctionne : une personne clique dessus un lien qui télécharge un virus, mais rien n’y arrive! L’ordinateur fonctionne comme tous les autres et le personne pense qu’ils  sont chanceux and continue d’utiliser leur ordinateur. Mais, quand le hackeur en veut, il peut utiliser l’ordinateur, et tous les autres infecter, pour attaquer n’importe qui! Il peut les utiliser pour attaquer les sites web, ou une attaque populaire sur les networks comme Xbox live et le PSN. L'anatomie d'un botnet Comment nous défendre Pour nous défendre de ces attaque, nous devrions être prudent de quel liens on clique et les sites qu’on visite. Un logiciel d’antivirus est aussi essentiel pour te protéger de ceci et des milliers d’autres attaques possibles. 

La sécurité électronique: Les Wifi Gratuits!

Image
***Si tu as lu mon blogue à-propos le meuble d’arcade, désole mais ce blogue va changer de sujet. Je vais quand même construire le meuble. *** La sécurité électronique Le sujet de mon blogue est la sécurité électronique, les problèmes communes, et comment te protéger de ces problèmes. Le premier problème que je vais en commenter est un grand problème avec les wifi gratuit comme tu vois en McDonalds et Starbucks. Le problème n’est pas avec l’internet même, mais avec comment les personnes peut connecter à cette internet. N’importe qui peut se connecter à cet internet gratuit, et n’importe quel appareil peut connecter aussi. Les laptops, cellulaires, même les consoles des jeux vidéo peuvent en connecter. Le problème se présente quand un routeur se connecte à ces wifi. Ce routeur est maintenant capable de se présenter comme s’il était le routeur de McDonalds ou de Starbucks, et si un laptop est connecté à ce routeur, le laptop peut voir tout le trafic qui utilise le wifi gratuit. A