traduire

Nombre total de pages vues

Fourni par Blogger.

jeudi 28 avril 2016

cloud computing définition

by brenda smith  |  in cloud computing définition at  10:39:00

 cloud computing : définition


Cloud computing signifie qu'au lieu de tous les ordinateurs matériels et logiciels que vous utilisez assis sur votre bureau, ou quelque part à l' intérieur de votre entreprise au réseau , il est prévu pour vous en tant que service par une autre société et accessibles sur Internet , généralement d'une manière complètement transparente . Exactement là où le matériel et le logiciel se trouve et comment tout cela fonctionne n'a pas d' importance pour vous, l'utilisateur-ce est juste quelque part dans le «nuage» nébuleux que l'Internet représente.

Cloud computing est un mot à la mode qui signifie différentes choses pour différentes personnes. Pour certains, il est juste une autre façon de décrire IT (technologie de l'information) «externalisation»; d'autres l'utilisent pour tout service informatique fourni sur Internet ou un réseau similaire; et certains définissent comme tout acheté en service de l'ordinateur que vous utilisez qui se trouve en dehors de votre pare-feu. Cependant, nous définissons le cloud computing, il n'y a aucun doute, il est plus logique quand on arrête de parler de définitions abstraites et de regarder certains, de véritables exemples simples, donc nous allons faire cela.


Des exemples simples de cloud computing

La plupart d' entre nous utilisent le cloud computing toute la journée sans le réaliser. Lorsque vous êtes assis à votre PC et tapez une requête dans Google, l'ordinateur sur votre bureau ne joue pas beaucoup participé à trouver les réponses dont vous avez besoin: il n'y a pas plus d'un messager. Les mots que vous tapez sont rapidement la navette sur le Net à l' un des centaines de Google de milliers d' ordinateurs en cluster , qui creusent vos résultats et les envoyer rapidement à vous. Lorsque vous effectuez une recherche Google, le vrai travail à trouver vos réponses pourrait être fait par un ordinateur assis en Californie, Dublin, Tokyo ou Pékin; vous ne savez-et non plus probable que vous ne vous souciez pas!

Cela vaut également pour courriel basé sur le Web. Il était une fois, email était quelque chose que vous ne pouvez envoyer et recevoir l'aide d'un programme en cours d'exécution sur votre PC (parfois appelé un client de messagerie). Mais les services, puis sur le Web tels que Hotmail sont arrivés et transportés hors email dans le nuage. Maintenant, nous sommes tous habitués à l'idée que les courriels peuvent être stockées et traitées par un serveur dans une partie reculée du monde, facilement accessible à partir d'un navigateur Web, partout où nous nous trouvons. Poussant email off dans le nuage, il est extrêmement pratique pour les gens occupés, constamment en mouvement.

Préparation de documents sur le Net est une nouvelle exemple de cloud computing. Il suffit de connecter à un service basé sur le Web tels que Google Documents et vous pouvez créer un document, tableur, présentation, ou celui que vous aimiez en utilisant un logiciel basé sur le Web. Au lieu de taper vos mots dans un programme comme Microsoft Word ou OpenOffice, en cours d'exécution sur votre ordinateur, vous utilisez un logiciel similaire fonctionnant sur un PC à l'un des monde à l'échelle de données des centres de Google. Comme un courriel rédigé sur Hotmail, le document que vous produisez est stocké à distance, sur un serveur Web, de sorte que vous pouvez y accéder à partir de tout ordinateur connecté à Internet, partout dans le monde, chaque fois que vous le souhaitez. Savez-vous où il est stocké? Non! Vous souciez-vous où il est stocké? Encore une fois, non! Utilisation d'un service basé sur le Web, comme cela signifie que vous êtes «sous-traitance» ou «externalisation» certains de vos besoins informatiques à une entreprise comme Google: ils paient le coût de développement du logiciel et le mettant à jour et ils gagner l'argent pour ce faire par la publicité et d'autres services payants.

Ce qui rend le cloud computing différent?

Il est géré

Plus important encore, le service que vous utilisez est fourni par quelqu'un d'autre et géré en votre nom. Si vous utilisez Google Documents, vous n'avez pas à vous soucier d'acheter des licences pour je ne sais combien de logiciels de traitement de texte ou de les tenir à jour. Pas plus que vous avez à vous soucier des virus qui pourraient affecter votre ordinateur ou sur la sauvegarde des fichiers que vous créez. Google fait tout cela pour vous. Un principe de base du cloud computing est que vous ne devez plus vous soucier comment le service que vous achetez est prévu: avec des services basés sur le Web, vous concentrer simplement sur ce que votre travail est et laisser le problème de la fourniture informatique fiable à quelqu'un d'autre.

Il est "à la demande"

services Cloud sont disponibles sur demande et souvent achetés sur une base ou "pay-as-you go" abonnement. Donc, vous achetez habituellement cloud computing de la même manière que vous achetez de l'électricité, des services téléphoniques, ou l'accès à Internet à partir d'une entreprise de services publics. Parfois, le cloud computing est gratuit ou payant, pour d'autres moyens (Hotmail est subventionné par la publicité, par exemple). Tout comme l'électricité, vous pouvez acheter autant ou aussi peu d'un service de cloud computing que vous avez besoin d'un jour à l'autre. C'est très bien si vos besoins varient de façon imprévisible: cela signifie que vous ne devez pas acheter votre propre système informatique gigantesque et risque l'ont assis à ne rien faire.

Il est public ou privé

Maintenant, nous avons tous les PC sur nos bureaux, nous sommes habitués à avoir un contrôle complet sur nos systèmes informatiques-et entière responsabilité pour eux aussi. Cloud computing change tout cela. Il se décline en deux saveurs de base, publiques et privées, qui sont les équivalents des nuages ​​de l'Internet et Intranets. email sur le Web et des services gratuits comme ceux de Google fournit sont les exemples les plus connus des nuages ​​publics. le plus grand détaillant en ligne au monde, Amazon, est devenu le plus grand fournisseur mondial de cloud computing public au début de 2006. Quand il a constaté qu'il utilisait seulement une fraction de son énorme puissance de calcul, global, il a commencé la location de sa capacité de réserve sur le Net par une nouvelle entité appelée Amazon Web services. cloud computing privé fonctionne de la même façon mais vous accéder aux ressources que vous utilisez par le biais des connexions réseau sécurisées, un peu comme un Intranet. Des entreprises telles que Amazon vous permettent également d'utiliser leur nuage accessible au public pour faire votre propre cloud privé sécurisé, connu comme un Virtual Private Cloud (VPC), en utilisant le réseau privé (VPN) virtuelles.


En résumé

Avantages


  • Réduction des coûts initiaux et les coûts d'infrastructure réduits.
  • Facile à cultiver vos applications.
  • Échelle vers le haut ou vers le bas à court terme.
  • Ne payez que pour ce que vous utilisez.
  • Tout géré sous SLAs.
  • Avantage environnemental global (émissions de carbone plus faibles) de nombreux utilisateurs de partager efficacement les grands systèmes. (Mais voir le case ci - dessous.)

Les inconvénients


  • coûts d'exploitation plus élevés. Pourrait nuage systèmes fonctionnent plus cher?
  • Une plus grande dépendance à l'égard des fournisseurs de services. Pouvez-vous les problèmes résolus rapidement, même avec des SLA?
  • Risque d'être enfermé dans des systèmes propriétaires ou fournisseurs recommandés? Comment pouvez-vous facilement migrer vers un autre fournisseur de système ou d'un service si vous avez besoin?
  • Qu'est-ce qui se passe si votre fournisseur décide soudainement de cesser de soutenir un produit ou d'un système, vous êtes à dépendre?
  • Les risques potentiels de confidentialité et de sécurité de mettre des données précieuses sur le système de quelqu'un d'autre dans un lieu inconnu?
  • Si beaucoup de gens migrent vers le nuage, où ils ne sont plus libres de développer soignées et whizzy nouvelles choses, qu'est-ce que cela implique pour le développement futur de l'Internet?
  • La dépendance à une connexion Internet fiable.

Exemples de services de cloud computing

by brenda smith  |  in cloud computing at  03:06:00

Exemples de services de Cloud Computing


Cloud computing peut être utilisé facilement dans la vie personnelle ainsi que dans la vie des affaires d'un. Il est très probable que vous utilisez déjà au moins un, sinon beaucoup, les services de cloud computing. En outre, comme vous explorez les services que nous décrivons ici, vous trouverez peut-être que certains d'entre eux peuvent vous rendre la vie plus facile, ou vous aider dans la promotion, la gestion ou l'exploitation de votre entreprise.  Mais avant de vous décider de commencer à utiliser ces services, assurez-vous de lire le reste de ce poste.

Types de Cloud Computing

Les grandes entreprises comme Amazon, Google, IBM, Sun, Cisco, Dell, HP, Intel, Novell et Oracle ont investi dans le cloud computing et offrir aux particuliers et aux entreprises une gamme de solutions basées sur le cloud.

Pour une liste des 150 meilleurs joueurs dans le cloud computing, consultez le site Web Cloud Computing Journal: ici

Réseaux sociaux

Peut-être le plus célèbre utilisation du cloud computing, qui utilse par  les gens comme "cloud computing" à première vue est des sites de réseaux sociaux, y compris Facebook , LinkedIn , MySpace , Twitter , et beaucoup, beaucoup d' autres. L'idée principale de réseau  social est de trouver des gens que vous connaissez déjà ou des personnes que vous aimeriez connaître et partager vos informations avec eux. Bien sûr, lorsque vous partagez vos informations avec ces gens, vous aussi partager avec les gens qui dirigent le service.

Bien que le but premier des réseaux sociaux était auparavant relie les gens, les entreprises peuvent utiliser les réseaux sociaux aussi . En créant une page fan Facebook, une entreprise peut se connecter avec ses clients, et en même temps, ces clients sera la promotion de votre entreprise. En outre, marketing viral tactiques peuvent être utilisés en combinaison avec des réseaux sociaux. Il y a des experts en relations publiques qui se spécialisent dans le marketing des médias sociaux.

Email

Certains des plus grands services de cloud computing sont sur ​​le Web e-mail. En Janvier 2009, plus de 500 millions de personnes utilisées sur le Web e-mail de Microsoft, Hotmail ou Windows Live Mail . L' utilisation d' une solution e-mail cloud computing permet la mécanique de l' hébergement d' un serveur e-mail et de le maintenir à prendre hors de vos mains. Cela signifie aussi que votre e-mail est accessible de partout

Document / Tableur / Autres services d'hébergement

Rendu célèbre par Google Docs , un certain nombre de services comme Office de Zoho existent sur ​​l'Internet qui vous permettent de garder et de modifier vos documents en ligne. Ce faisant, les documents seront accessibles partout, et vous pouvez partager les documents et collaborer sur eux. Plusieurs personnes peuvent travailler dans le même document simultanément.

Un nouvel outil de gestion de projet en ligne, Onit , est pour "toute personne et tout le monde qui gèrent des projets - grand, petit, affaires, juridique." Pour l'aperçu, Robert Ambrogi Legal Project Management dans le Cloud , ou l' accès le lien ci - dessous pour accéder directement à la page d'accueil de Onit. 

Yahoo! Flickr et Picasa de Google l'offre d' hébergement pour les photos que vous souhaitez partager avec vos amis, votre famille ou le monde. Les gens peuvent faire des commentaires sur les photos, tout comme ils peuvent sur ​​Facebook, mais ces services d' hébergement de photos spécialisée offrir certains avantages pour les amateurs de photographie.

Peut-être rien a révolutionné le divertissement plus de YouTube , un site de partage de vidéos. Il est pas le seul, cependant. D' autres sites de partage vidéo comprennent Vimeo et Metacafe . Les utilisateurs sont autorisés à télécharger leur propre contenu vidéo et les services prennent soin de le mettre dans une forme qui peut être facilement vu par les utilisateurs sans téléchargement beaucoup, le cas échéant, un logiciel spécial.

.....et Plus 

Ce ne sont que quelques exemples de services de cloud computing. Il y a des centaines ou des milliers d' autres.

3 raison que les pirates attaque les utilisateurs appel

by brenda smith  |  in iphone 4 at  02:37:00

3 raison que les pirates attaque les utilisateurs appel

Étaler dans plusieurs programme ou application malveillants récente sur l' internet, ce qui est principalement destiné aux utilisateurs des appareils de téléphones iPhone et ordinateurs Mac et autres de la société d' Apple .Et ce fut le résultat de nombreuses raisons Certains experts résument en trois raisons fondamentales, et nous allons partager  aujourd'hui  avec vous à travers ce blog des explication professionnelle

Apple est parmi les entreprises technologiques les plus puissantes dans le monde  est également l' une des les sociétés les plus riches du tout, et plus les quelques dernières semaines a fait de cette entreprise la fermeture de nombreux sites qui se faisant passer pour l'entreprise et font les utilisateurs de partager leurs données avec ce site   pensant que est officiel  et mais ce pas vrai, la plupart des sites sont fictifs, et ce qui a attiré l' attention des experts, ainsi que les utilisateurs d'Apple ou les appareils d' Apple est le nombre de messages qui est devenu accessible par l' utilisateur du dispositif d' Apple soit les messages texte ou des messages dans e - mail, qui sont toujours accompagnés par des liens  malveillants  si vous le cliquer directement attaquer votre appareil.

1 - Pensent que les utilisateurs d'Apple riche

Les Produits d'Apple téléphones ou ordinateurs sont toujours plus chers pour être des appareils de très haute qualité, et qui prévaut toujours parmi les utilisateurs qu'il acquiert des appareils Apple est une personne qui a l'argent et est la chose que les gens pensent même aussi les pirates , où les pirates attaquer les utilisateurs  de produits Apple en grande partie parce qu'ils avaient accès à l'argent, que ce soit en ciblant la rançon avec le logiciel ou par le vol de cartes de crédit.

2 - la confiance des utilisateurs dans Apple


Tous les utilisateurs à  la confiance  de la société d'Apple , et est la chose qui rend les pirates qu'ils envoient des messages texte à tout en prétendant   des utilisateurs Apple et les utilisateurs exigeants en leur fournissant leurs déclarations pour résoudre un problème, ce qui est le piège qui a tué un grand nombre d'utilisateurs et  des nombreux experts  avertir pour que ne donne pas vos informations privé.
3 - rumeur d'appareils d'Apple  non attaquer 
Certains experts ont noté qu'il ya une très grande rumeur qui circule parmi les utilisateurs et que les dispositifs ou produits de la Société Apple  est non attaquer et cette rumeur peut avoir émergé comme résultat du mélange entre ne pas pirater et la force de protection, comme la société d' Apple offre une grande protection à ses utilisateurs , mais cela ne signifie pas jamais comme non poreux, ce qui est la raison qui a conduit de nombreux utilisateurs  perdre le contrôle de vos appareils à cause que ne pas faire la protection de votre appareils
ce une résumé  de certains experts techniques dans le domaine de la sécurité et de la protection sur les raisons qui poussent les pirates en ciblant les utilisateurs de produits Apple principalement, et si vous avez le point de vue supplémentaire ne hésitez pas à partager avec nous dans les commentaires en bas de la poste.merci


mercredi 27 avril 2016

application de création des vidéos facilement sur les téléphones Android et l'iPhone

by brenda smith  |  in iphone at  22:58:00


 application de création des vidéos facilement sur les téléphones Android et l'iPhone



Parmi les moyens les plus simples qui sont devenus disponibles pour des nombreuses applications aujourd'hui, c'est la possibilité de créer et de concevoir des vidéos via la modification de vidéos déja prêt, afin que tout ce que vous avez à faire est d'ajouter photos ou clips, etc et ensuite mettre tous ensemble dans une section et dans ce post aujourd'hui    obtiennent ensemble sur l'une des meilleures applications qui fournit cette propriété et est une application gratuite appelée Magisto.

Application Magisto pouvez télécharger indépendamment de la qualité du système d'exploitation que vous utilisez sur votre téléphone et que l'app disponible en version gratuite pour les utilisateurs de téléphones Android et iPhone, et également afin de télécharger l'application cliquer sur le lien de téléchargement pour votre téléphone à partir du lien ci-dessous.







Parmi les caractéristiques et les propriétés offertes par Magisto , elle  permet de donner de modèles de vidéos préfabriqués  qui peut les modifier simplement et n'appliquant un Magisto réglable sur vidéos et la réalisation des sections professionnelles et spéciale parmis applications le plus utilisé aujourd'hui que la boutique appstore ou Google play,  la vedette dans ce soft aussi ne pas consommer beaucoup de ressources système et la lumière sur le téléphone pour qu'il en quelque sorte n'est pas une effet sur  la vitesse ou l'efficacité du téléphone.





Après que vous téléchargez et installez l'application  Magisto  sur votre téléphone, vous pouvez démarrer directement dans les clips de créer vos propres vidéos et puis après que vous êtes fait, vous pouvez partager avec d'autres via  application de chat   WhatsApp , instagram ,Facebook ou vous pouvez enregistrer la vidéo sur votre téléphone.

   Télecharger  application Magisto sur :  android - iphone

Il existe de nombreuses autres applications qui offrent la possibilité de concevoir des vidéos sur les téléphones mobiles, y compris application appelée MixBit mais  fonctionnalité d'application sous Magisto qui est facile à utiliser, vous pouvez produire des vidéos professionnelles utilisés partout sans la moindre expérience en montage vidéos  et comme toujours, n'oubliez pas de partager votre message avec vos amis pour bénéfice de tous.

Exécuter des programmes sur votre ordinateur sans avoir à installer de programme

by brenda smith  |  in programme at  20:04:00

Exécuter des programmes sur votre ordinateur sans avoir à installer de programme

Parfois, vous souhaiterez peut-être utiliser un programme sur votre ordinateur mais en même temps ne veux pas installer ces programmes, parce que leur utilisation sera temporairement, ou peut-être parce que l'ordinateur n'appartient-elle pas à vous ou pour toute autre raison, dans ce cas, vous devez soit télécharger le programme que vous voulez en version portable via une recherche sur Google et les différents sites et un très stressant et fatiguant ou soit vous utilisez la méthode que vous il partagera avec vous Aujourd'hui grâce à ce post de blog.

Un moyen très simple et facile, vous pouvez exécuter différents programmes qui Yémen aurait besoin sur n'importe quel ordinateur sans vous faire installation  du logiciel sur l'appareil et tout cela et plus vous pouvez le faire en cliquant sur le lien en bas de la poste et télécharger un des logiciels libres, appelé Zero Install




Exécuter des programmes sur votre ordinateur sans avoir à installer de programme



Installation de Zero Install est un programme gratuit, vous pouvez utiliser pour passer à travers une infinité de programmes que vous pourriez vouloir utiliser, pour qu'un programme Zero Install vous permet rapidement et facilement accès à divers outils le long de cette propriété vous permet de télécharger le logiciel et l'exécuter sans faire installation  sur Windows.


Exécuter des programmes sur votre ordinateur sans avoir à installer de programme


Et comment utiliser le programme que Zero Install est très facile car tout vous devez faire après le téléchargement et que comporte une  interface de programmation ouverte et  est un outil de recherche nécessaire tels que Mozilla ou VLC Player ou programme pour éditer vos images, vidéos ou tout autre logiciel de votre choix et cliquez ensuite sur le bouton Exécuter et puis le programme sera téléchargé et exécuté sur votre ordinateur, vous n'avez pas besoin de procéder à l'installation et en apprendre davantage sur le programme Zero Install Ensuite la pression sur le ligament ci-dessous.

   Télécharger le programme ici Zero Install

Et ici se termine ce post qui vous invitent à partager avec vos amis pour bénéfice de tous.

mardi 26 avril 2016

sécurité système d'information et cloud computing

by brenda smith  |  in sécurité at  23:46:00

sécurité  de système d'information et cloud computing


sécurité cloud computing est l'ensemble des technologies axées sur le contrôle et les politiques visant à respecter les règles de conformité à la réglementation et protéger les informations, les applications de données et de l'infrastructure associés à l'utilisation de cloud computing.

En raison de la nature même du nuage comme une ressource partagée, la gestion des identités , la vie privée et de contrôle d'accès sont particulièrement préoccupants. Avec plus d' organisations qui utilisent le cloud computing et associés fournisseurs de cloud pour les opérations de données, une bonne sécurité dans ces domaines et d' autres zones potentiellement vulnérables sont devenus une priorité pour les organisations contractantes avec un fournisseur de cloud computing.

Processus de sécurité de cloud computing devraient aborder la sécurité contrôle le fournisseur de cloud intégrera pour maintenir la sécurité des données, la vie privée et du client la conformité avec les règlements nécessaires. Les processus seront probablement aussi inclure une continuité de l' activité et les données de sauvegarde le plan dans le cas d'un titre de nuage violation .

C'est quoi le cloud computing?

cloud computing présente plusieurs caractéristiques distinctes qui le distinguent d'un environnement informatique traditionnellement organisé:
  • Les utilisateurs ont souvent accès à la demande aux capacités évolutives et des services de technologie de l'information qui sont fournis grâce à des technologies basées sur Internet.
  • Ces ressources fonctionnent sur le système d'un fournisseur de services externe ou tiers. Ceci est en contraste avec les systèmes traditionnels, qui se déplacent sur des serveurs hébergés localement. Contrairement aux systèmes traditionnels qui sont sous l'utilisateur de contrôle personnel ou contrôle institutionnel, les services de cloud computing sont entièrement gérés par le fournisseur.
  • En règle générale, de nombreux utilisateurs non affiliés et non connectés partagent l'infrastructure du fournisseur de services.
  • L'utilisation des services de cloud computing réduit la nécessité de transporter des données sur des supports amovibles en raison de l'accès au réseau partout, à tout moment.
services Cloud, parfois appelé «logiciel en tant que service» (SaaS), "l'infrastructure en tant que service» (IaaS), ou «plate-forme en tant que service» (PaaS), faciliter le déploiement rapide des applications et de l'infrastructure sans le coût et la complexité des achats , la gestion et la maintenance du matériel et du logiciel sous-jacent.
Les organisations et institutions sont de plus en plus poussés vers le cloud computing comme un moyen d'accroître la fonctionnalité, à moindre coût, et d'améliorer la commodité pour les utilisateurs en rendant les services et les ressources disponibles partout où il y a une connexion Internet. Avec le cloud computing, les utilisateurs ont facilement disponible une suite d'applications, les caractéristiques et les infrastructures qui nécessitent normalement un investissement important si elle est fournie dans l'environnement traditionnel en interne informatique.

Sécurité et confidentialité

L'intégrité, la disponibilité et le maintien de la confidentialité appropriée des données institutionnelles est essentielle à U-M de la réputation et de réduire au minimum l' exposition institutionnelle à des risques juridiques et de conformité. Une grande partie du défi pour décider si le cloud computing est souhaitable et approprié pour une institution comme UM est de déterminer si un éventuel cloud computing fournisseur dispose de garanties physiques, techniques et administratives adéquates aussi bien ou mieux que les systèmes locaux sur le campus.
Alors que les services de cloud computing ont de nombreux avantages potentiels, il y a aussi des considérations de confidentialité et de sécurité potentiellement importants qui devraient être pris en compte avant la collecte, le traitement, le partage ou le stockage de données institutionnelles ou personnelles dans le nuage. Par conséquent, les institutions devraient procéder à une évaluation minutieuse des risques avant l'adoption de tout service de cloud computing.
les risques et les défis à considérer spécifiques comprennent:
  • la transparence du vendeur et de l'accord de niveau de service insuffisant ou peu claires
  • Vie privée et confidentialité des, sensibles, ou les données et informations personnelles réglementées
  • La conformité légale et réglementaire
  • La cybersécurité et le soutien à la médecine légale d'incidents
  • Enregistrements conservation, l'accès et la gestion
  • La disponibilité du service et la fiabilité

Nouveau virus ciblés les utilisateurs android et pénètrent leurs téléphones

by brenda smith  |  in sécurité at  17:44:00


Nouveau virus ciblés les utilisateurs android  et pénètrent leurs téléphones


La Société  Blue Coat Labs  parmi les entreprises les plus forts et  spécialisée dans la sécurité et de protection, elle a signalé qu'il y a un virus ou un code malveillant est apparue récemment sur les téléphones Android de pénétrer tous les appareils sous Android  sans la nécessité pour le périphérique pour installer n'importe quelle application, etc..

Et  les programmes  malveillants dénommé par la société Blue Coat Labs est une problème  qui  attaquée  de nombreux utilisateurs et les a amenés à  perdre le contrôle de leurs téléphones, et ce code fonctionne pour pénétrer le téléphone de l'utilisateur, il suffit de cliquer sur les liens vers les sites des minés, afin que les pirates qui cible les téléphones Android  de l'utilisateurs en envoyant des messages de texte attaché à une URL qui contient du code malveillant et une fois cliqué sur le lien et l'accès au site sont analysé à un système d'exploitation Android pour que les pirates peuvent contrôler les paramètres.

Nouveau virus ciblés les utilisateurs android  et pénètrent leurs téléphones

le programme malveillant qui s'exécute sur l'exploitation au  niveau le système Android et les  fichiers sous Linux, l'installation fichier version apk caché dans le téléphone  Android  à l'insu du propriétaire de la machine et c'est un virus de la catégorie de virus Ransomware sont des virus que vous invite l'utilisateur pour une rançon pour récupérer l'accès à son ordinateur, qui s'est considérablement répandue ces derniers temps.


           Nouveau virus ciblés les utilisateurs android  et pénètrent leurs téléphones



Et le système d'exploitation des  téléphones Android  non seulement le système toujours tourmenté par le malware afin que le système d'exploitation iOS souffre également de nombreux problèmes avec les logiciels malveillants et que vous avez accès au téléphone de l'utilisateur de la même manière, de nombreux utilisateurs d'iPhone ces derniers temps ils trouvent beaucoup de messages qui contiennent les liens minés, et afin d'éviter les victimes à l'un de ces virus sur l'iPhone ou  téléphones Android , les experts en sécurité et Protection en permanence sont conseillé de ne pas cliquer sur des liens provenant de sources inconnues alors qu'en appuyant sur un lien d'une source inconnue ou de confiance pourrait entraîner des problèmes sur le niveau de protection.



Proudly Powered by Blogger.