Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Security Monitor 2012

Dernière mise à jour
12.11.2015 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mises à jour.

Security Monitor 2012 - Pourquoi ne pas l'utiliser et comment le désinstaller.

Security Monitor 2012
Security Monitor 2012
Security Monitor 2012    Security Monitor 2012    Security Monitor 2012    Security Monitor 2012
 

Security Monitor 2012Security Monitor 2012Security Monitor 2012


Security Monitor 2012
Attention - Warning

Security Monitor 2012 - Attention - Security Monitor 2012     Security Monitor 2012 - Warning - Security Monitor 2012
Français - Security Monitor 2012Ce logiciel appartient à une classe de logiciels à éviter, voire dangereux, faux, menteurs, crapuleux, d'attaque, telle que :
« Scareware »
« Crapware »
« Rogue »

Ne pas télécharger - Ne pas utiliser - Ne pas acheter - Ne pas tester.

English - Security Monitor 2012This software belongs to a class of softwares to avoid, even dangerous, false, liars, villainous, of attack, such as:
"Scareware"
"Crapware"
"Rogue"

Do not download - Do not use - Do not buy - Do not try.


 
Security Monitor 2012
E : 07/06/2014 – M : 08/06/2014
Classe
  Anti-spywares / Anti-adwares (Classe des anti-malwares)
Éditeur et Groupe
 
Description
Commentaires
 

Security Monitor 2012 représente un risque sécuritaire. Cette application prétendue de sécurité rapporte, à l’occasion d’une analyse fictive (simulée) de votre ordinateur, des risques et menaces exagérés de l'ordinateur prétendument lourdement infecté. Cette application prétendue de sécurité invite alors l'utilisateur à acheter une version enregistrée du logiciel afin de supprimer les menaces signalées.


Logiciel trompeur (Rogue)
Security Monitor 2012

Security Monitor 2012 est un logiciel trompeur, un Rogue.

Principe d'un logiciel trompeur (Rogue)

Les logiciels trompeurs (classe de logiciels appelée Rogue dans le jargon de la sécurité informatique et contenant plusieurs sous-classes) prétendent découvrir quelque chose de dangereux, ou facteur de ralentissement, ou facteur de perte de place, ou facteur d'erreurs, etc. ... là où il n'y a rien à découvrir, afin de vous inquiéter et vous conduire à poursuivre par un test complet de l'ordinateur avec ce logiciel. Cela va se traduire par :

  • Le téléchargement et l'installation d'une à plusieurs malveillances (le logiciel trompeur agit en Cheval de Troie ou en Téléchargeur (downloader)). Ne pas confondre les "résultats trompeurs d'une démonstration biaisée" qui sont de faux résultats forgés (fabriqués), d'avec les faux positifs qui sont des résultats erronés (ce qui peut arriver) d'un utilitaire de confiance.
  • Un acte d'achat, sans réfléchir, de ce logiciel qui se révèle donc être une crapulerie (crapware). Cet acte d'achat ayant été poussé, provoqué, par le climat d'inquiétude et de peur succité chez l'utilisateur par ce crapware, il est, simultanément, qualifié de Scareware ! L'un va toujours avec l'autre.
On lira avantageusement l'article complet sur les Rogues, les différentes méthodes pour pénétrer un ordinateur, comment ils agissent, les différentes méthodes pour convaincre, quels enjeux économiques sous-tendent cet aspect criminel du Web (victimes, argent des Rogues, etc. ...).
Contrefaçon (Fake)
Security Monitor 2012

Security Monitor 2012 est une contrefaçon, un (Fake).

Principe de la contrefaçon en informatique (Fake)

Une contrefaçon est un faux, une copie, un vol d'un logiciel ou de ses bases de signatures et autres bases de données, etc. ... Cette classe de logiciels est appelée Fake dans le jargon de la sécurité informatique. Fake est utilisé pour qualifier un logiciel qui est un faux par contrefaçon d'un autre logiciel volé et, parfois, rhabillé (autre nom, modification de son apparence (son écran et sa charte des couleurs), etc. ...). La vente réussie d'un Fake est une escroquerie au sens juridique du terme (sachant que le cybercriminel est actif depuis une zone off-shore où il sera impossible de le poursuivre). Le contrefacteur gagne de l'argent sur le dos de l'auteur initial du logiciel contrefait tout-en flouant l'utilisateur. Un Fake n'a aucune chance d'être techniquement maintenu dans le temps (il ne connaîtra aucune mise à jour, ni de son code, ni de ses bases de connaissances s'il y en a (bases de signatures, etc. ...). On lira avantageusement l'article complet sur les Fake, les différentes méthodes pour pénétrer un ordinateur, comment ils agissent, les différentes méthodes pour convaincre, quels énormes enjeux économiques sous-tendent cet aspect criminel du Web (victimes, argent des Fake, etc. ...).

Peur (Scareware)
Security Monitor 2012

Security Monitor 2012 est un logiciel dont la vente repose sur la peur (Scareware)

Principe des Scareware

Les vendeurs de scarewares tentent de vous faire peur, par diverses méthodes (techniques d'ingénierie sociale, démonstrations trompeuses, techniques de déstabilisation psychologique par le biais de fausses annonces alarmantes, publicités agressives et intrusives, pop-up annonçant la découverte de fausses erreurs, faux éléments graphiques faisant croire à la présence d'erreurs ou de malveillances ou de mauvais fonctionnement, fausses fenêtres d'alertes imitant de vraies alertes, faux avertissements, fausses alarmes, provocation de mouvements mécaniques comme l'ouverture d'un lecteur de cd/dvd, bluff, menaces, harcèlement, conseils, caractère d'urgence, pressions etc. ...). Ces logiciels de peur sont classés à : Scareware.

Ces cybercriminels tentent de vous affoler et alarmer afin de vous conduire vers un acte d'achat immédiat et irréfléchi.

Ne vous faites pas avoir par ces tentatives d'escroqueries ! Si vous avez un doute, consultez un assistant agréé sur un forum de conseils et de décontamination informatique de confiance.

En plus, vous allez découvrir que l’outil prétendument gratuit qui vous annonce tant de choses effrayantes n’est qu’une version de démonstration affichant des résultats imaginaires et que, pour pouvoir « éradiquer réellement ses inventions » (sic !), il faut payer, très cher, beaucoup plus cher que le prix des produits des ténors de la sécurité, cet outil totalement trompeur et parfaitement crapuleux. C’est une escroquerie, au sens propre du terme, une crapulerie utilisant des méthodes de ventes trompeuses, reposant sur la peur et l'abus de faiblesse. Ne donnez jamais suite à cette attaque ni à aucune autre de même nature.

Législation française sur les pratiques commerciales trompeuses

Code de la consommation

Partie législative
Livre Ier : Information des consommateurs et formation des contrats
Titre II : Pratiques commerciales
Chapitre Ier : Pratiques commerciales réglementées
Section 1 : Pratiques commerciales trompeuses et publicité

Article L121-1 - Extrait :
Une pratique commerciale est trompeuse .../... Lorsqu'elle repose sur des allégations, indications ou présentations fausses ou de nature à induire en erreur...

Touche au Registre Windows
Security Monitor 2012

Security Monitor 2012 contient un module (une fonction) qui touche au Registre Windows.

Principe de non agression du Registre Windows

Tout logiciel étant ou contenant une fonction touchant au Registre Windows dans l'un de ces domaines prétendus (correction d'erreurs, optimisation, compression, nettoyage, défragmentation, etc. ...) est introduit dans la Crapthèque, qu'il soit, ou non, un Crapware, afin d'alerter les utilisateurs.

Le Registre Windows (anciennement appelé " Base de Registre " ou " BdR ") est l'un des cœurs de Windows. C'est une base de données constituée de plusieurs fichiers, appelés " Ruches ". Le Registre Windows enregistre et maintient tous les paramètres de fonctionnement du système d'exploitation Microsoft Windows, de tous les composants du matériel et de toutes les applications installées. Le Registre Windows est apparu de manière embryonnaire avec Windows 3.x le 22.05.1990.

Le contenu du Registre Windows est de très haute criticité et n'est pas toujours documenté. Bien entendu, les fichiers constituant le Registre Windows peuvent être fragmentés (comme tous les fichiers), chacun d'eux pouvant contenir des informations obsolètes et des zones internes vides (ces vides n'ont rien à voir avec la fragmentation).

Depuis pratiquement l'invention du Registre Windows, par Microsoft, des vendeurs " bien pensants " nous rabâchent sans cesse que des outils miraculeux, contre les " erreurs " du Registre Windows et pour les accélérations de Windows et les accélérations de la navigation Internet, sont nécessaires (comprenez par là : " Achetez mon truc "). Sous leurs discours pontifiants, on fini par trouver naturel de supprimer les informations prétendument obsolètes contenues dans le Registre (avez-vous la moindre compétence pour juger de l'obsolescence d'une clé ou d'une valeur contenue dans le Registre Windows ?) puis de " comprimer " les fichiers du Registre pour récupérer les " trous " se trouvant à l'intérieur des données, pour enfin défragmenter ces fichiers eux-mêmes. Ce fut le début de l'enfer des DLLs (DLL Hell) manquantes et la réaction violente et nécessaire de Microsoft avec la création intouchable du réservoir de composants WinSxS.

Il n'y a que quelques menus problèmes, avec ces outils miraculeux, vite balayés et cachés sous le tapis :

  • La défragmentation des fichiers du Registre Windows ne relève jamais, et ne peut pas relever, de l'organisation interne du Registre Windows mais du système de gestion de Fichiers. Les défragmenteurs du Registre Windows ne défragmenteront jamais rien ! C'est un mensonge !
  • Pour les nettoyeurs du Registre commerciaux (payant), annoncer des milliers d'erreurs à corriger, sans que l'on sache lesquelles, et prétendre les avoirs corrigées après avoir payé la licence du logiciel, sans que l'on puisse savoir ce qui a été fait, procède des logiciels dont la vente repose sur la peur : les (Scareware).
  • Lorsqu'un outil de nettoyage du Registre Windows trouve une clé ou une valeur, qu'il croit, souvent à tort, inutile ou obsolète, il va simplement effacer la valeur de la clé, il ne va pas et ne peut pas récupérer sa place. La taille des ruches du Registre Windows (des fichiers qui constituent le Registre Windows) ne bouge pas d'un poil, pas d'un octet ! C'est totalement inutile ! Seul Contig (de Sysinternals) est capable de le faire et c'est un produit gratuit.
  • Compte tenu de l'organisation interne du Registre Windows (anciennement appelé Base de Registre), le fait de le " nettoyer " de clés prétendument obsolètes ou orphelines, n'a strictement aucune incidence sur la vitesse de Windows ou les performances de l'ordinateur. La structure interne des différentes ruches du Registre Windows, et la méthode d'accès aux clés, sont telles que, quels que soient les " trous " et clés inutiles qu'il y a dedans, il n'y aura jamais un pouillème de milliardième de milliseconde de gagné. Par contre, l'enfer du plantage de certaines applications, voire le plantage total et définitif de l'ordinateur, est au bout de ces élucubrations.
  • La défragmentation des fichiers du Registre Windows n'a strictement rien à voir avec le nettoyage et la compression des ruches du Registre Windows. Cela pourrait relever du système de gestion de fichiers (FAT, NTFS) et de la défragmentation standard des fichiers, mais l'une des limitations de la défragmentation est qu'elle n'aura jamais accès aux fichiers qui sont ouverts, dès le démarrage de Windows, en mode d'accès exclusif (y compris lors d'un démarrage en mode sans échec), ce qui est le cas du Registre Windows !

Tous les logiciels prétendant nettoyer le Registre Windows sont dangereux et interdits à l'utilisation, qu'ils soient distribués légitimement ou non, qu'ils soient des crapwares ou des scarewares ou des logiciels distribués normalement.

Nous vous invitons à lire attentivement les articles :

Ne touchez jamais à votre Registre Windows !
Oubliez le Registre Windows et il vous oubliera !

Version d'essai
Trial
 

Non ! Acte d'achat uniquement ! N'offre aucune possibilité d'évaluation du produit.

Comment Security Monitor 2012 arrive dans un ordinateur

Méthodes de déploiement génériques

Logiciel matrice
Security Monitor 2012 est fabriqué (dérivé) à partir d'une matrice. Cette matrice est appelée Contra.
Illustrations
Comment supprimer Security Monitor 2012
 



Procédure de décontamination

anti-malwares, anti-crapwares, anti-adwares

Comment supprimer Security Monitor 2012

Pour supprimer Security Monitor 2012, utilisez et suivez point par point la Procédure gratuite de décontamination anti-malwares, anti-adwares et anti-crapwares. Il s'agit d'une procédure générale de décontamination qui ne vise pas uniquement l'éradication de Security Monitor 2012 mais de toutes les contaminations des types suivants qui pourraient se trouver présentes dans votre ordinateur :

  • Anti-malwares (malwares signifie " logiciels malveillants " et, plus généralement, " malveillances " - Plus d'informations sur la notion de malwares en lisant l'article Malwares)
  • Anti-adwares (adwares signifie " logiciels délivrant des publicités " (et pratiquant un espionnage intensif et temps réel de tous vos moindres faits et gestes, pudiquement appelée tracking) - Plus d'informations sur la notion d'adwares en lisant l'article Adwares)
  • Anti-crapwares (crapwares signifie " logiciels crapuleux " - Plus d'informations sur la notion de crapwares en lisant l'article Crapwares)
  • Anti-scarewares
  • Anti-rogues
  • Anti-fakes
  • Anti-PUP
  • Anti-Barres d'outils
  • Anti-Keylogger
  • Anti-Hijacker

Cette Procédure de décontamination utilise, dans un ordre spécifique, des outils entièrement gratuits et de grande notoriété dont, par exemple :

Une fois Security Monitor 2012 supprimé

Une fois Security Monitor 2012 supprimé, il convient de réfléchir et analyser ce qui a pu se passer en amont et risque de se passer en aval de l'attaque, afin d'y apporter des correctifs préventifs.

  • En amont, réfléchir à ce qui a permis que l'attaque intervienne. La décontamination qui a permis d'éradiquer Security Monitor 2012 n'est pas un geste suffisant. Il faut trouver et comprendre pourquoi et comment, en amont, le parasite a pu pénétrer l'ordinateur et s'installer, puis corriger cette faille, qu'elle soit celle d'une attitude personnelle inconséquente ou celle d'une faille de sécurité d'un composant logiciel de l'ordinateur, sinon cela recommencera encore et encore.
  • En aval, réfléchir et d'imaginer ce qui risque de se passer. Il faut s'interroger sur les risques consécutifs à ce qu'a fait le parasite (mots de passe à changer, comptes bancaires à surveiller, etc. ...).

C'est le moment de lire et intégrer les recommandations de l'article : Attitude saine post contamination - Safe attitude.

Machines et adresses IPs
 
Analyse du code
  Analyse pas encore effectuée (ou absence du code dans ma collection - pourriez-vous m'indiquer un lien de téléchargement de ce code)

Pour en savoir plus

Url du téléchargement
 
Domaine Whois et IP Whois


Tentatives de Whois sur des domaines possibles constitués du nom du logiciel suivi des TDL .com, .net et .org
Whois security_monitor_2012.com
Whois security_monitor_2012.net
Whois security_monitor_2012.org
Ils en parlent
  Article BleepingComputer
Programme d'affiliation
 
Registrant
 
Registrar
 

 

How to get rid of Security Monitor 2012Recherches avancées à propos de Security Monitor 2012Security Monitor 2012 uninstall guide

Googler dans un site
SiteGoogler sur le nomGoogler sur la famille
(Matrice)
Googler sur l'Editeur
Assiste Security Monitor 2012 Contra
VirusTotal Security Monitor 2012 Contra
HerdProtect Security Monitor 2012 Contra
Metascan Security Monitor 2012 Contra
Reason Core Security Monitor 2012 Contra
Symantec Security Monitor 2012 Contra
Kaspersky Security Monitor 2012 Contra
Kaspersky SecureList Security Monitor 2012 Contra
BleepingComputer Security Monitor 2012 Contra
SpywareInfo forum Security Monitor 2012 Contra
Malwarebytes Security Monitor 2012 Contra
EmsiSoft Security Monitor 2012 Contra
EmsiSoft IsThisFileSafe Security Monitor 2012 Contra
SpyBot Security Monitor 2012 Contra
ZHPDiag Security Monitor 2012 Contra
FreeFixer Security Monitor 2012 Contra
Spyware Warrior forum Security Monitor 2012 Contra
Wilders Security forum Security Monitor 2012 Contra
Microsoft Communauté Security Monitor 2012 Contra
Libellule Forum Security Monitor 2012 Contra
Malekal Forum Security Monitor 2012 Contra
PCAstuces Forum Security Monitor 2012 Contra
Zebulon Forum Security Monitor 2012 Contra
Security-x Forum Security Monitor 2012 Contra
AidoWeb Forum Security Monitor 2012 Contra
WayBack Machine Security Monitor 2012 Contra
Recherches en vrac
Nom du produit Matrice Editeur Groupe Domaine supposé en .com Une page supposée en .html
Google Security Monitor 2012 Contra Security Monitor 2012.com security_monitor_2012.html
Domaine Sous-domaine www IP
WayBack Machine www.
Google Safe Browsing www.
Norton Safe Web - NSW www.
AVG Threat Labs www.
WOT - Web Of Trust www.
VirusTotal www.
URLVoid www.
McAfee SiteAdvisor www.
Domaine Whois IP Whois Reverse IP
Webhosting







DomainTools







GoDaddy







website.informer







PagesInventory







#Security Monitor 2012, #security_monitor_2012, #Contra

 Comment supprimer Security Monitor 2012

Contact à propos de cette fiche

Français - Security Monitor 2012 Contact informatif à propos de cette fiche :
Afin de fournir une information correcte, précise et à jour, j'encourage l'éditeur de ce produit ou service à me contacter si la moindre partie de cette fiche est à réviser.

Français - Security Monitor 2012 Informative contact about this card:
In order to provide correct, accurate and up to date information, I encourage the editor of this product or service to contact me if any part of this card is to be revised.

 

Comment supprimer Security Monitor 2012Sécurité informatique - Comment je me fais avoirComment supprimer Security Monitor 2012

Comment supprimer Security Monitor 2012Contre-mesuresComment supprimer Security Monitor 2012

Comment supprimer Security Monitor 2012Derrière le rideauComment supprimer Security Monitor 2012

Comment supprimer Security Monitor 2012RéférencesComment supprimer Security Monitor 2012

Comment supprimer Security Monitor 2012RessourcesComment supprimer Security Monitor 2012

FAQ Comment supprimer Security Monitor 2012FAQFAQ Comment supprimer Security Monitor 2012

Avis sur Security Monitor 2012
Security Monitor 2012 sain ou dangereux
Comment désinstaller Security Monitor 2012
Comment supprimer Security Monitor 2012
Supprimer le malware Security Monitor 2012
Supprimer le virus Security Monitor 2012
Comment effacer Security Monitor 2012
Virus Security Monitor 2012
Security Monitor 2012 : Guide de désinstallation
Security Monitor 2012 : Removal Guide
Security Monitor 2012 qu'est-ce que c'est
How to uninstall Security Monitor 2012
Eradiquer Virus Security Monitor 2012
Delete Security Monitor 2012
How to remove Security Monitor 2012
Remove Security Monitor 2012 from my PC
Remove Security Monitor 2012 malware
Step by step removal guide for Security Monitor 2012
Uninstall Security Monitor 2012
Uninstall Security Monitor 2012 Malware
Security Monitor 2012 fake alert
Security Monitor 2012 keys
Security Monitor 2012 license key
Security Monitor 2012 Removal
Security Monitor 2012 Virus
Get rid of Security Monitor 2012
#Security Monitor 2012, #security_monitor_2012, #Contra