¨ Dépannage-Maintenance-Formation-Informatique fleche-depannage-formation informatique-paris-aiservice  Astuce info fleche-depannage-formation informatique-paris-aiservice  , AVG : La sécurité des Cracks et Hacks

17 Avril 2013 - Dépannge et formation informatique Paris

AVG : La sécurité des Cracks et Hacks liés aux jeux vidéo.

Auteur : Frédéric Hourdeau   Catégorie : News



Logo Antivirus AVG - dépannage formation, installation et maintenance informatique Paris 8ème 75008


Le Groupe Anti-virus AVG(1) affirme que plus de 90% des jeux crackés(2) et hackés(3) sont susceptibles de contenir du code malveillant (malware).

 

«Les chercheurs d'AVG ont analysés les hacks et cracks trouvés grâce à des services tels que les métamoteurs de recherche FilesTube et FileCrop, et ont découvert que plus de 90% d'entre eux contenaient une certaine forme de logiciel malveillant ou un code malveillant», écrit le communiqué de presse d'AVG.

«Même si nous supposons que seulement 0,1% des joueurs qui jouent aux cinq premiers titres (jeux du marché) allaient chercher un hack - une estimation très modérée - Cela représenterait plus de 330.000 personnes potentiellement à risque d'être victime de ces logiciels malveillants. ».

Réfléchissez à deux fois avant de télécharger un jeu cracké !

Non seulement, ils peuvent contenir des logiciels malveillants, mais être tout simplement des programmes malveillants déguisés sans aucune utilité pour les jeux.

Vous risquez ainsi d'être contaminé  et de vous retrouver à la merci de spyware(4) susceptible de voler vos compte et carte de crédit.

Le piratage d'un jeu, plus qu'un sentiment d'être moralement condamnable, peut également voler vos informations bancaires !

 

Il est donc vivement déconseillé de se risquer à des téléchargements de hack ou de crack dans l'optique d'obtenir des jeux gratuits au risque d'être encore plus pénalisé financièrement.


(1)Anti-virus AVG :

L'antivirus AVG est un logiciel très populaire pour les systèmes d'exploitation Windows et Linux.

Il a été développé en 1991 par la société tchèque Grisoft  avant que les investisseurs de Benson Oak n'entrent dans son capital en 1995, puis Intel Capital et Enterprise Investors en 2005.


part des vente d'antivirus decembre 2012 - dépannage formation, installation et maintenance informatique Paris 8ème 75008

Part du marché des antivirus décembre 2012


 

(2)Le crack (associé aux jeux): 

Le crack consiste à analyser le fonctionnement d'une protection pour la contourner ou la leurrer. Le Crack est une copie quasi-conforme du fichier exécutable original (fournit par le développeur du logiciel), sauf qu'un pirate en a supprimé des composants (pour éviter une détection de disque original par exemple).

Certains crackers préfèrent ne pas modifier le code de logiciel, et étudient la fonction de protection. Ils réalisent alors un générateur de clés valides appelé Keygen qui génère des clés d'activations et/ou des numéros de séries, permettant ainsi de se servir du logiciel sans payer.


(3)Le hack (associé aux jeux): 

Le hack est une manipulation d'un système. Il a pour but de modifier en profondeur le jeu pour son utilisation ou sa manipulation. On peut les assimiler aux patchs permettant de tricher.


(4) spyware (dit logiciel espion):

Le spyware est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations ( plus généralement des codes et identifiants) sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance.


barre-dépannage et formation informatique Paris

Voir nos News : 


16/04/2013 - Votre PC est lent ? peut-être fabrique-t-il des « bitcoins » à votre insu !Un nouveau Cheval de Troie.

16/04/2013 - Les logiciels malveillants sur mobiles ont augmentés de 163% en 2012, selon NQ Mobile.

15/04/2013 - FireEye : Les entreprises font l’objet d’une cyberattaque sophistiquée toutes les trois minutes

14/04/2013 - Notre Smartphone nous trahit : des applications qui nous « espionnent ». C’est ce que laisse entendre une étude publiée le 9 avril par la CNIL et l’INRIA.

14/04/2013 - Firefox 22, blocage des cookies tiers

13/04/2013 - Appareils connectés : Les Français à la traine en Europe.

13/04/2013 - Imprimer des photos partout et même sans fil depuis un Smartphone ! Nouveauté ? Pas vraiment !

12/04/2013 - Un laboratoire indépendant en Allemagne a mis au banc d'essai les moteurs de recherche sur leur efficacité à éliminer les sites malveillants.



Voir nos Articles : 


15/04/2013 - La « révolution des Bitcoins » Un outil pour s’affranchir du système bancaire ou une arnaque pure et simple ? La prudence s’impose !

13/04/2013 - Le NFC une technologie prometteuse mais vulnérable aux piratages . Les parades possibles.

02/04/2013 - Les réseaux FTTH : une rentabilité encore lointaine.

01/04/2013 - Le marché du très haut débit fixe : Une forte progression au dernier trimestre 2012 et sur l'année.

30/03/2013 - Windows 8 : Un bilan mitigé pour l’entrée du système d’exploitation dans la sphère des écrans tactiles.

29/03/2013 - Office 365 : de nouvelles offres pour les TPE-PME

26/03/2013 - L’espérance de vie moyenne d’un ordinateur : 5 ans ou plus ? Changer ou réparer ? Pour ne pas céder à la pression de la ...! 

20/03/2013 - Free Mobile : le nouvel opérateur oblige ses concurrents à s’adapter. Regard sur le paysage de la téléphonie mobile en 2012

19/03/2013 - Stockage des données : la quête du RAID ! C'est quoi un RAID ?



Voir nos Astuces : 


06/04/2013 - iTwin Connect : solution simple, adaptée pour les indépendants et les particuliers, pour accéder à son ordinateur à distance.

03/04/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?

24/03/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?

24/03/2013 - bit, byte, octet , KBps, Kbps, Mhz, Ghz mais que veulent dire vraiment ces unités de mesure ?

20/03/2013 - Connexion internet via votre IPhone, c’est possible

10/03/2013 - Le Cloud computing selon Microsoft ou le « cloud » expliqué aux profanes (part 1).

08/03/2013 - Outlook : Liste des noms de la saisie semi-automatique