Our priority
Your Security

Come eliminare of the

Ricordare quei tempi quando l’utilizzo di Internet e (possedere un personal computer) era un lusso? Quei tempi erano molto più sicuro, weren’ t hanno? Più diventiamo dipendenti sul Web, più ci esponiamo a vari rischi relativi alla sicurezza e alla privacy.

Oltre alla vostra cerchia di amici e volete entrare in contatto con persone, Internet è pieno di truffatori e spammer, malvertisers e malware dropper e servizi di dubbia “terze parti” con impazienza in attesa di raccogliere le vostre informazioni personalmente identificabili. Più Internet si evolve, diventa il più pericoloso.

Se un utente è abbastanza intelligente e conosce una cosa o due riguardo la sicurezza informatica, potrebbero essere in grado di sfuggire alcuni pericoli of the il grandi villaggio online nasconde. La prima cosa da tenere a mente, tuttavia, è che i pericoli si nascondono non solo nei luoghi “più scuri” (come siti Web visibilmente illegale). Grazie all’evoluzione delle tattiche dannosi, servizi e siti Web anche completamente legittimo possono essere compromessa. E sono, più spesso!

Scarica lo strumento di rimozionerimuovere of the

Purtroppo, Wea€™ ve state osservando un assorbimento in attacchi dannosi sui social media, istituzioni finanziarie e sanitarie, il file torrent e condivisione siti e siti Web di intrattenimento popolare. Cambiamento di vettori di attacco, e sta ampliando la loro portata con ogni singolo giorno. Detto questo, si dovrebbero sapere sicuramente il tuo medio pericoli on-line, come si won’ t vedere un segno di “Zona di pericolo!” identificarli per voi. (Si potrebbero notare altri segni che consentono di identificare il comportamento dannoso, però).

Ora è il momento perfetto per delineare i posti più rischiosi sul Web in questi giorni. Anche se conoscendo i pericoli non è troppo probabile per impedirti di visitare i luoghi online circa-a-essere-accennato, E’ s buono da usare quest’ultimo con cautela. Inoltre, sapendo che vi faranno venire voglia di migliorare la vostra sicurezza online, wouldn’ t esso?

Social Network e portali informativi

Amate le reti sociali perché si connettono con le persone si preoccupano, ma sono lontani, da un lato. D’altra parte, social network sicuramente contribuire a portare il vita alla vita sociale. Dove altro imparerai sugli eventi nelle vicinanze che siete interessati in se non su Facebook?

Tuttavia, l’uso estensivo di canali social media nasconde ai rischi, più dei quali direttamente in pericolo i dati che hai caricato ci, così come le credenziali di accesso.

Leta€™ s prendere violazioni di dati, che hanno già compromessa LinkedIn, MySpace e Tumblr, tra gli altri. Incidenti di dati non sono uno scherzo da quando hanno messo le credenziali di accesso e il tuo account a rischio di ulteriore sfrutta. Provate a immaginare tutti i meravigliosi risultati del vostro Facebook ottenere hacked!

Le credenziali di accesso (email e password) possono essere utilizzate contro di voi. Gli hacker possono facilmente abbinare il tuo profilo con altri tuoi account social.

Scarica lo strumento di rimozionerimuovere of the

Avete sentito di credenziale ripieno?

Se il tuo account è stato attraverso un’acquisizione dannosa, può essere utilizzato per diffondere malware attraverso il tuo elenco di amici. O può essere utilizzato per altri scopi, a seconda della posizione di lavoro o stato sociale complessivo (tu sei il più popolare, più i danni possono andare). Siamo ancora per imparare tutte le ricadute delle violazioni di dati, brute costringendo, credenziali ripieno e qualsiasi altro dato grande problema davvero.

Anche leggere: I Big Data ossessione

Facebook e i social media in generale sono spesso sfruttati nelle campagne sospettose che spesso si concludono con un pezzo di malware o spyware viene rilasciato in sistemi mirati. L’interconnessione via Internet e altre tecnologie di crescente consente di cyber criminali effettuare attacchi diversi, come gli attacchi di phishing e pozza d’acqua. In molti casi, cyber criminali vogliono ottenere accesso alla piscina più grande possibile delle vittime. Sempre più siti di social media come Facebook, Twitter e LinkedIn cedete menti dannosi in modo semplice. Secondo molti ricercatori, waterhole attacchi derivanti dai social media continuerà a crescere.

Inoltre, TrendMicro research indica che:

A inizio febbraio 2015, un attacco specifico sui social media coinvolti un cavallo di Troia basati su pornografia targeting utenti di Facebook. E’ s non è certamente il primo o l’ultimo attacco mancano of the di utenti popolari social media.

Compromesso di CMS (WordPress, Drupal) siti Web

Come abbiamo già scritto, siti Web CMS obsoleti sono al rischio enorme di hacking e malware infezioni. Mossack Fonseca, lo studio legale associato alla violazione di Panama Papers, già è diventato una vittima in un tale scenario. Altre grandi aziende sono anche inclini a hacking, come rivelato da una ricerca condotta da vendor di sicurezza US RiskIQ.

Scarica lo strumento di rimozionerimuovere of the

Le vulnerabilità CMS sono un comune denominatore di molti attacchi di successo of the che leggiamo. Con il carattere ubiquitario di CMSs nel guidare l’esperienza web, rischi potenziali si nascondono per praticamente tutte le organizzazioni. Secondo W3 Techs’ utilizzare Web tecnologia sondaggi, 65 per cento di tutti i siti Web utilizzando un CMS WordPress o Drupal, che utilizza codice open-source that’ s disponibile a all†“tra cui attori dannosi alla ricerca per le esposizioni di sfruttare. Le comunità di WordPress e Drupal of the di dimensioni composti il problema, come quasi ogni vulnerabilità è trovato e pubblicizzato, molti dei quali exploit di attori di minaccia prima che i buoni possono loro patch.

Siti Web CMS vulnerabili portare rischi non solo alle imprese ma anche per gli utenti medi. L’utilizzo di siti web compromessi è un vettore di attacco favorito da molti gruppi di cyber criminali. Ad esempio, in un recente ransomware attacco cattivo codice JavaScript è stato aggiunto al codice sorgente di siti web WordPress e Joomla hacked. L’attacco è stato fatto in un modo che nasconde il codice dannoso e fatto apparire come un plug-in sociale.

SoakSoak Malware destinato a WordPress
TeslaCrypt diffusione tramite WordPress compromesso

Altri rischi di protezione ad alto livelli, mettendo in pericolo siti Web malvertising gli attacchi sono automatizzate tramite exploit kit. Per evitare di diventare una vittima in qualsiasi scenario di dannoso, mantenere il software aggiornato (malware operatori solo l’amore per sfruttare le vulnerabilità) e il sistema protetto dagli strumenti anti-malware e anti-ransomware.

Piattaforme e siti di gioco online

Se you’ re un giocatore appassionato di video online, continua a leggere con attenzione.

L’industria del gioco è sicuramente tra i più redditizi, tirando in miliardi di dollari entrate. Lo sapevi che nel 2014 PC e MMO (massive multiplayer online giochi) generato un fatturato di $ 24 miliardi? Gioco online sé fatto $ 21 miliardi. E’ s solo naturale che gli hacker e spammer sarebbe drool sopra la torta e vorrei un grosso pezzo di esso.

Ci sono un sacco di siti di gioco online cavalcati con malware:

  • Anywhere-Games(.) com
  • galacticflashgames(.) com
  • gamefactoryinteractive(.) com
  • Games-Digest(.) com
  • mariogamesplay(.) com
  • towerofdefense(.) com
  • PlayLunar(.) com

Leta€™ s prendere il sito Web PlayLunar. PlayLunar(.) com può facilmente influenzare il vostro PC con l’ausilio del setup di installazione di terze parti. Si potrebbe installare un programma adware relazionato alla PlayLunar sulla vostra macchina senza nemmeno rendersene conto. Grazie a pacchetti e installatori freeware, questo accade molto. Download indesiderati, a volte silenzioso dei cuccioli sono un problema maggiore sicurezza online.

ESG ricercatori suggeriscono che gli utenti di computer che desiderano giocare giochi online lasciano loro anti-virus o esecuzione di protezione anti-spyware in ogni momento anche quando si tenta di giocare a un gioco online. I siti di malware-merlettato scoperti da Avast sono solo piccola percentuale di altri potenzialmente infetti siti di gioco su Internet.

Siti porno

Appena l’anno scorso, alcuni siti Web più popolari di of the come Pornhub e YouPorn erano hit by an attack che “inoltrato” malware ai loro visitatori.
Q un provider di terze parti pubblicità stava dando visitatori sospetti pezzi di codice che poi ha dato agli utenti malware. Poiché il codice è stato nascosto anche attraverso una rete di pubblicità, i due siti didn’ t non ha alcun ruolo nella fornitura di se stessi, se essa avrebbe potuto colpire chiunque visiti il sito.

Detto questo, Pornhub recentemente aderito all’iniziativa di bounty bug e ha lanciato un programma su HackerOne’ piattaforma di s, che mira a proteggere e migliorare il sito per loro 60 milioni visitatori al giorno.

Scarica lo strumento di rimozionerimuovere of the

Condivisione di file e siti Torrent

Scaricare film protetti da copyright e show televisivi è spesso seguita da infestazioni di malware. Secondo un rapporto di RiskIQ per il 2015, gli utenti sono 28 volte più probabili infettare i loro computer con malware da siti torrent che sono da visitare i fornitori di contenuti legittimi e concesso in licenza. In realtà, un terzo dei siti Web con “rubato” contenuto aveva malware e 45 per cento richiesto solo una visita per attivare il download di malware.

Inoltre, un terzo of the siti web contenevano link a malware e sono stati impiegati per falso download, download drive-by e malvertising, dannoso pop-up e link per il download fasulli. Peggio ancora, questo numero didn’ t prendere in infezioni malware conto attivato facendo clic su annunci dannosi o dal Download di file condivisi su siti torrent. Nel complesso, visitando un sito Web torrent è stato calcolato 28 volte più pericoloso di visitare un fornitore legittimo streaming/download.

Un altro documento di ricerca dal titolo “Digitale Bait” indica che uno dei ogni tre torrent siti Web è caricato con malware e cuccioli attaccando i browser più diffusi. Il risultato è di circa 12 milioni utenti esposti a software dannoso ogni mese.

Se you’ re un utente dei siti Web di file torrent e condivisione, altamente vi consigliamo di installare un programma di forte anti-malware. È inoltre consigliabile disabilitare Adobe Flash Player e Java. Gli aggressori spesso li utilizzano.

Chrome Web Store

Circa un anno fa, Google ha iniziato una ricerca per inseguire le estensioni male lontano da Google Web Store. Secondo uno studio finanziato da Google presentato al IEEE Symposium on Security and Privacy decine di milioni di utenti Chrome avevano una sorta di malware componente aggiuntivo installato sui loro sistemi, che è il 5% del traffico totale di Google. Quasi 200 plugin sono stati fregati dal Chrome App Store. L’intero research portato all’attenzione lo stato generale di sicurezza di Google’ s market place.

Anche se Google sta facendo del loro meglio per mantenere il negozio privo di malware, quando qualcosa si intrufola nella, ita€™ s di solito piuttosto male.

Ecco alcuni esempi di estensioni male mettere a repentaglio la users’ sicurezza e privacy:

  • AddToFeedly (cucita con l’adware di SuperFish)
  • WebPageScreenshot (trasmissione di informazioni di utente a un singolo indirizzo IP negli Stati Uniti)
  • Adicionar Ao Google Chrome (che ha dirottato il Google account)

Nonostante Google’ gli sforzi, i ricercatori di Malwarebytes rilevati ancora un’altra estensione pericolosa nel gennaio 2016. Questo è ciò che ha scritto:

Almeno 1.000 utenti scaricato l’estensione prima di essere rimosso da Google. La storia di of the morale? Google non può sempre smettere di malware, così si dovrebbe essere un prendersi cura della propria sicurezza. Sempre ricercare le estensioni che si intende installare e trattarli come tutte le applicazioni sospette in Android’ s Google Play.

Email di spam nella posta in arrivo

Email di spam sono un colpevole enorme per malware presenti e ransomware estensioni. Per esempio, virus crypto Locky e Cerber ancora una volta sono diffuse in campagne di spam aggressivo. Ransomware è spesso distribuito nei documenti di Word dannosi. Gli utenti di solito sono indotti a attivazione di macro dannose.

Nella maggior parte dei casi, macro malware risiede nei documenti di Microsoft Word o Microsoft Excel. Molte infezioni di malware hanno iniziato in questo modo. I documenti dannosi sono generalmente distribuiti tramite gli allegati di e-mail di spam, o all’interno di file ZIP allegati all’email di spam.

Infatti, le campagne di spam aggressivo sono il metodo di distribuzione corrente ancora una volta impiegato da Locky. Gli operatori di malware stanno diffondendo messaggi spam sapientemente predisposti che sembrano inviati da fonti attendibili secondo il paese di destinazione. Il processo di infezione richiede all’utente di attivare le macro all’interno del documento di Word. Questo è quando l’infezione effettivo avviene.

Per sfuggire a diventare una vittima di spam e, rispettivamente, malware, è consigliabile disattivare le macro in documenti di MS, si shouldn’ t aprire le email sospette e dovresti pensare a misure anti-spam. Utilizzare software anti-spam, filtri anti-spam, volto a esaminare la posta elettronica in arrivo. Tale software consente di isolare lo spam dalle email regolari. Filtri anti-spam sono progettati per identificare e rilevare lo spam e impedirgli di raggiungere la tua casella di posta. Assicurarsi di aggiungere un filtro anti-spam al tuo indirizzo email. Gli utenti Gmail possono consultare Google’ pagina di supporto di s.

Scarica lo strumento di rimozionerimuovere of the

La linea di fondo?

Ovunque il tuo online avventure prendere voi, non dimenticate di essere protetto e completamente patchato in ogni momento!

Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia di essere rimossi automaticamente, è necessario acquistare il versione completa of the anti-malware strumento. Scopri di più su SpyHunter Anti-Malware strumento / come disinstallare SpyHunter

Guida alla rimozione manuale of the

Passo 1. Disinstallare of the e relativi programmi

Windows XP

  1. Aprire il menu Start e fare clic su pannello di controllo
  2. Scegliere Aggiungi o Rimuovi programmi
  3. Selezionare l’applicazione indesiderata
  4. Fare clic su Rimuovi

Windows 7 e Vista

  1. Fare clic su Start e selezionare Pannello di controllo
  2. Vai a disinstallare un programma
  3. Tasto destro del mouse sul software sospettoso
  4. Selezionare Disinstalla

Windows 8

  1. Spostare il cursore nell’angolo sinistro inferiore
  2. Tasto destro del mouse e aprire il pannello di controllo
  3. Selezionare Disinstalla un programma
  4. Cancellare le applicazioni indesiderate

control-panel-uninstall Come eliminare of the

Passo 2. Rimuovere of the dal tuo browser

Rimuovere of the da Internet Explorer

  1. Aprire IE e cliccare sull’icona ingranaggio
    ie-settings Come eliminare of the
  2. Selezionare Gestisci componenti aggiuntivi
    ie-manage-addons Come eliminare of the
  3. Rimuovere estensioni indesiderate
  4. Cambiare la tua home page: icona ingranaggio → opzioni Internet (scheda generale)
    ie-internet-options Come eliminare of the
  5. Ripristinare il vostro browser: icona ingranaggio → opzioni Internet (scheda Avanzate)
  6. Fare clic su Reimposta, spunta la casella e fare nuovamente clic su Reset
    ie-reset Come eliminare of the

Eliminare of the da Mozilla Firefox

  1. Aprire Mozilla e scegliere dal menu
    ff-settings-menu Come eliminare of the
  2. Scegliere Componenti aggiuntivi e andare alle estensioni
  3. Selezionare il componente aggiuntivo non desiderato e fare clic su Rimuovi
    ff-extensions Come eliminare of the
  4. Reset Mozilla: Alt + H → informazioni di risoluzione dei problemi
    ff-troubleshooting Come eliminare of the
  5. Fare clic su Reset Firefox, confermare e fare clic su fine
    ff-troubleshooting Come eliminare of the

Disinstallare of the da Google Chrome

  1. Aprire Google Chrome e fare clic sul menu
    chrome-menu-tools Come eliminare of the
  2. Selezionare strumenti → estensioni
  3. Scegliere il componente aggiuntivo e fare clic sull’icona di Trash can
    chrome-extensions Come eliminare of the
  4. Cambiare il motore di ricerca: Menu → impostazioni
  5. Fare clic su Gestisci motori di ricerca in ricerca
    chrome-manage-search Come eliminare of the
  6. Eliminare il provider di ricerca indesiderati
    chrome-search-engines Come eliminare of the
  7. Ripristinare il vostro browser: impostazioni → Reset Impostazioni browser
    chrome-reset Come eliminare of the
  8. Fare clic su Reimposta per confermare la vostra azione

Leave a comment

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

*

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>