Messages

Affichage des messages du mars, 2017

Parti Pecher!

Image
Phishing! Non, ce n'est pas une faute de frappe, c'est un problème sérieux avec notre monde numérique. Phising est l'acte de voler des mots de passe en posant comme une entreprise ou une organisation. Vous avez probablement reçu des courriels d'un «Prince nigérian» qui cherchent à vous donner de l'argent et tout ce dont ils ont besoin est l'information sur ton compte bancaire! Ou peut-être un courriel de "Apple" ayant besoin de votre mot de passe pour des raisons de sécurité. Ce ne sont jamais des communications légitimes de l'entreprise. Bien que beaucoup de gens reconnaissent ces menaces tout de suite, en 2016 seulement, 1 380 432 rapports d'attaques de phishing réussies ont été envoyés aux autorités. Ce nombre de cours comprend les milliers qui n'ont pas signalé être fraudé. Malheureusement, lorsqu'une attaque de phishing réussit, on ne peut pas faire beaucoup pour récupérer l'argent ou l'information perdue, car la plu

Wabbits!

Image
                 Wabbits               « I’m hunting wabbits! » -Elmer Fudd, 1939                 Sauf cette fois, Elmer, les Wabbits te chassent. Les Wabbits sont une autre forme d'attaque, très similaire aux vers, dont nous avons parlé dans le dernier post. Les Wabbits sont insérés dans un ordinateur, principalement des serveurs de sites Web et de services en ligne, et reproduisent continuellement le même processus. Le wabbit se reproduit jusqu'à ce que le système soit submergé par la demande de milliers de processus et se panne en raison d'un manque de pouvoir. Maintenant, ce post concerne plus simplement les informations, pas comment vous protéger, uniquement parce que ces attaques sont extrêmement peu conventionnelles à utiliser contre les utilisateurs isolés et ne sont vraiment efficaces que pour les serveurs commerciaux et les services en ligne. Wabbits semblait être un sujet intéressant à aborder, et c'est amusant à dire! A la prochaine fois!

Les Vers!

Image
Les Vers! Les vers sont un vrai problème! Ils sont dégoutants et sauvage! Mais vraiment, les vers sur les ordinateurs sont un problème sérieux, et des fois comique. Les vers sont envoyer par courriel et affecte ton connexion au internet, et peut influencer d’autre parties de l’ordinateur aussi. Un de les vers le plus fameux est appelé « I LOVE YOU ». Cette ver a commencée dans les philippines et est allé tout autour du monde. Le ver ne faisait rien méchant, sauf entrée dans l’ordinateur de la victime, et se répliquer et envoyer lui-même au tout les contactes de la victime. Mais, le ver était tellement répandu que la perte de bande passante pour les industries à cause proche a 6 Milliard dollars en dommages. Le "ILOVEYOU" ver  Pour éviter les vers, tu devrais être prudent avec tes courriels! Il faut que tu n’ouvre pas les attachements si tu ne sais pas d’où ils viennent. Aussi, comme toujours, un logiciel d’antivirus est important. Je recommandai McAfee LiveSafe

Les Trojans!

Image
Appart d’être nos rivaux dans les sports parascolaires, les trains sont un type de virus très épeurant et puissant. L’ide de bas d’un Trajan est de se déguiser comme une programme désirable, et quand quel qu’un installe le programme, le Trajan peut s’engager dans toute sorte d’activités calomnieux. Les trains peut se cacher dans n’importe quel programme, mais doit être mis la par exprès, alors tes sites préfère et sécure sont pas une risque! Ce qui est un risque par contre est télécharge d’un site que tu ne suis pas sûr est sécure. Un signe révélateur est la grandeur du télécharge. Si tu télécharge un film et la grandeur est seulement 20MB, quand il devrait être 2 ou 3 GB, tu peux savoir que quel chose y arrive. *** Ici est une ressource pour être plus informe de quoi y arrive sur l’internet*** 

SKYNET!

Image
SKYNET Le Skynet s’en vient! Pas vraiment, mais un danger réel se présente avec les botnet. Les botnet sont une forme d’attaque digitale qui utilise les ordinateurs déjà infecte pour attaque les autres. Comment ça fonctionne : une personne clique dessus un lien qui télécharge un virus, mais rien n’y arrive! L’ordinateur fonctionne comme tous les autres et le personne pense qu’ils  sont chanceux and continue d’utiliser leur ordinateur. Mais, quand le hackeur en veut, il peut utiliser l’ordinateur, et tous les autres infecter, pour attaquer n’importe qui! Il peut les utiliser pour attaquer les sites web, ou une attaque populaire sur les networks comme Xbox live et le PSN. L'anatomie d'un botnet Comment nous défendre Pour nous défendre de ces attaque, nous devrions être prudent de quel liens on clique et les sites qu’on visite. Un logiciel d’antivirus est aussi essentiel pour te protéger de ceci et des milliers d’autres attaques possibles.