Assiste.com
cr 03.08.2022 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Les « bannières publicitaires » sont des incrustations publicitaires à l'intérieur de documents. Elles sont le moyen le plus utilisé pour faire de la publicité.
C'est grâce à la publicité, qui permet leur autofinancement, que de nombreux sites Web et services sur le Web sont et restent gratuits. Toutefois :
Certaines pages sont tellement couvertes de publicités, qui bougent, se recouvrent les unes les autres, font du bruit, etc. que l'on ne voit plus ce qu'il y a à voir. On ne sait même pas ce qu'il y a à voir ni où cela se trouve. Dans les faits, le contenu devient totalement accessoire, voire inutile.
Les mécanismes de la publicité, sur le Web, peuvent être utilisés de manière extrêmement dangereuse pour l'internaute qui est poussé, grand bien lui fasse, à installer un bloqueur total de publicités et un couple antimalwares + antivirus de référence.
Selon une étude réalisée par Dasient le 10 mai 2010 et publiée par ZDNet le 18 mai 2010, 1.300.000 publicités malicieuses, piégées, sont vues chaque jour (ce nombre est en augmentation rapide) avec 59% d'entre elles utilisant un « Drive-by download » implantant des PUP - (Potentially Unwanted Program - Logiciels non désirés) et les 41% restant conduisant à de faux logiciels de sécurité appelés Fake (fake security software), qui sont soit des Crapwares, soit des Scarewares.
Certaines « pseudo publicités » sont très bien rémunérées par les cybercriminels et certains webmasters (administrateurs de sites Web) vont les privilégier. Elles sont très bien faites, convaincantes par ingénierie sociale, et incitent l'internaute à cliquer dessus. Elles conduisent à des pièges (exemple : fausses mises à jour Java), servant à l'implantation de portes dérobées (Backdoor) permettant la prise de contrôle à distance de l'ordinateur (Botnet et Zombie), ou vous dirigeant vers des d'outils de phishing vous conduisant à révéler ce qui devrait rester caché, comme vos comptes bancaires et identifiants, Etc.
En 2013, selon une étude de Symantec (Norton) publiée en avril 2014, 25% des attaques proviennent des mécanismes publicitaires.
Ce sujet est développé dans l'article « Bloqueurs de publicité : guide de choix ».
|
Les surveillances et captures des moindres communications, faits et gestes des moindres individus et organisations sur Terre, par tous les moyens imaginables (numériques, internet, Web, WiFi, caméras, puces RFID, moyens de paiements, lieux de passages, smartphones, reconnaissance faciale, cercles de connaissances, cercles de fréquentation, lieu de fréquentation, analyses analogiques [gestuelle, expressions, postures, apparences, etc.], etc.) sont la source de bases de données illimitées en volume et dans le temps. Les RG n'étaient qu'un enfantillage, à côté.
Les intensions (désirs, volonté, projets) de chaque individu sur terre, immédiates / prochaines / à long terme, quelles qu'elles soient, sont calculées / établies en temps réel. Ce peut être un simple projet d'achat, ce qui intéresse les régies publicitaires, que des activités d'influenceurs, de politiques, de polices, de militaires, de trafiquants, de projets terroristes... y compris d'états à états.
Divers buts sont poursuivis par tous ceux qui ont besoin de prévoir, donc de savoir. Être informé est stratégique.
Il est possible de prévenir et diminuer cette cybersurveillance absolument permanente.
|
Les encyclopédies |
---|