Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Enhancement Technologies

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
29.09.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Gator Enhancement Technologies - Le dispositif d'espionnage des produits Gator.

Gator Enhancement Technologies

Dossier : Gator / Claria

Gator
Gator Corporation
Claria
Claria Corporation
De Gator à SpyBot, Microsoft et FaceBook
eWallet
Precision Time
Date Manager
Offercompanion
Offer Companion
Gain (Gator GAIN)
Enhancement Technologies
Gator.dll
Trickler
Gator Trickler
Gain trickler
fsg.exe
fsg-ag.exe
fsg*.exe
Gator Advertising Information Network
gainware
gmt.exe
cmesys.exe
cmesys
CMEII
GMT
gain_trickler_*.exe
Gator/PDP

Gator Enhancement TechnologiesGator Enhancement TechnologiesGator Enhancement Technologies

Gator Enhancement Technologies
Le spyware (dispositif d'espionnage) Gator Enhancement Technologies est inséré dans toutes les applications de la société Gator.

Gator Enhancement Technologies traque les sites et pages que vous visitez et renvoie ces informations, avec d'autres données privées sur vous-même, aux serveurs de Gator. Gator vend le droit d'usage de ces informations, agrégées ou nominatives, à des régies publicitaires qui peuvent également lui acheter une possibilité d'incruster des bannières publicitaires en pop-up (grâce à l'adware intrusif " Gator OfferCompanion ") sur les sites que vous visitez, à des moments choisis par eux, ou lors de l'occurrence de certains mots (achat de mots clés). Gator incruste, en temps réel, à la volée, de la publicité pour ses clients qu'il a en régie, lorsque ceux-ci se posent en concurrents des sites que vous visitez (il s'agit de publicité intrusive, de détournment de clientèle et d'atteinte à la notoriété (Concurrence déloyale)).


Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Sécurité informatique - Contre-mesuresSécurité informatique - Contre-mesuresSécurité informatique - Contre-mesures

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "