 |
Tags |
Notre équipe éditoriale analyse tous les jours l'actualité pour dégager les tendances dans certains dossiers. Voici ce qui revient souvent en ce moment (les plus fréquents étant écrits en plus gros) : |
|
|
 |
Trojan Remover
Dans l'actualité
- Trojan Remover 6.4.0
- Trojan Remover 6.5.8
Suppresion des trojans[...]
- Trojan Remover 6.6.3 Build 2496
Supprimer les chevaux de Troie et autres spyware[...]
- La Russie devrait poursuivre les auteurs du trojan Pinch
Les Russes pourraient prochainement poursuivre en justice les auteurs du cheval de Troie ( trojan ) dénommé Pinch, un programme malveillant facile à utiliser et spécialisé dans le vol de diverses donn[...]
- Pocket Remover 1.19.14
- EliteToolbar Remover 1.2.1
- Windows XP Update remover pour faire le ménage dans les mises à jour Windows
Windows XP Update Remover est une application permettant de gérer simplement les mises à jours effectuées par Windows Update.
Vous pourrez lancer la suppression des mises à jours installées (en cas de mauvais fonctionnement par exemple) comme par le menu ajout/suppression de programmes, mais aussi supprimer les fichiers de désinstallation des mises à jour et [...]
- Nettoyeur vers, virus, trojan
Suite à l'apparition de phénomènes bizarres sur un PC, ouverture imprévisible de fenetres IE ou firefox sur des sites de c.., déclenchement de boites de dialogues cochon, etc, aucun doute la machine est infectée : vers, trojan, etc. :lol:
Questi... Forum Le site WebRankInfo
- Un trojan spammeur contourne le code de sécurité captcha
Je viens d'en faire une news et si cela s'avère réel il semble donc qu'il existe un moyen de contourner nos codes de sécurités
Source:
http://www.bitdefender.fr/NW515-fr--Un-trojan-spammeur-utilise-des-comptes-Yahoo-et-Hotmail.html Forum Développement d'un site Web
- G Data : Comment les virus, les Trojan et les vers parviennent-ils jusqu’aux entreprises ?
Comment les virus, les Trojan et les vers parviennent-ils jusqu'aux entreprises ? Dans son Livre blanc, G Data décrit les méthodes d’intrusion employées et donne les pistes pour se protéger. En théorie, les ordinateurs des sociétés sont plus protégés que ceux des particuliers. Mais ils ne sont pas pour autant à l’abri des risques de contamination. Exposés au public via des sites institutionnels ou commerciaux, les entreprises et leurs salariés sont des cibles de choix pour les cyber-attaques.
- Le Top 10 des menaces de juillet 2008 selon BitDefender
Les analystes BitDefender ont publié aujourd’hui le Top 10 des e-menaces les plus répandues sur le mois de juillet. Les menaces répertoriées en première et deuxième position sont bien connues, puisqu’elles sont restées en tête du classement tout au long de l’été : Trojan.Clicker.CM et Trojan.Downloader.WMA.Wimad.N.
- Déverrouiller un fichier PDF.
PDF Password Remover permet de déverrouiller les fichiers PDF protégés par un mot de passe.
Il permet de récupérer tous les droits sur le pdf: modification, impression, édition des acroforms, récupération des images et édition?
|
|
 |
Formation referencement Google
Formation au référencement par les spécialistes en référencement de Ranking Metrics : conférence le matin, atelier pratique l'après-midi.
|
|
|