
A la conférence Black Hat, on contrôle votre voiture à distance
Le piratage de voiture est de retour et cette fois, Charlie Miller et Chris Valasek n’ont plus besoin d’être dedans pour la contrôler.
2426 articles
Le piratage de voiture est de retour et cette fois, Charlie Miller et Chris Valasek n’ont plus besoin d’être dedans pour la contrôler.
Vous ne pouvez pas empêcher les fuites de mots de passe, mais il existe des façons de limiter les dégâts.
Bien qu’on dispose d’une connexion Internet abordable et illimitée presque partout dans le monde, il y a toujours des situations ou chaque mégaoctet vaut littéralement son pesant d’or.
C’est la fin du mois de juillet, il est donc temps de vérifier ou en est la guerre entre les cybercriminels et la justice.
Des applications de surveillances dissimulées dans votre iPhone. Qui les utilise et dans quel but ?
Facebook néglige le chiffrage des données sur l’application pour mobile d’Instagram, ce qui met en péril la sécurité et l’intimité de ses utilisateurs.
Les enfants sont en vacances et il faut les surveiller. Voici quelques outils qui vous y aideront, mais seulement quand ils sont sur Internet.
Si vous devez impérativement vérifier vos mails et que vous n’avez pas d’autres solutions que d’utiliser un ordinateur en libre accès, transférez vos emails vers une boîte de réception comme Mailinator ou Trashmail, qui propose des adresses mail jetables.
Une nouvelle version d’un malware capable de chiffrer des fichiers cache ses serveurs dans le réseau anonyme TOR, permettant ainsi aux criminels d’extorquer de l’argent à leurs victimes de manière plus sécurisée.
La plupart des applications gratuites ne le sont pas vraiment. Elle gagne de l’argent en vous montrant des publicités qui sont parfois vraiment ennuyeuses.
Igor Soumenkov, un collaborateur de Kaspersky Lab qui a participé à l’élaboration du script de Watch Dogs d’Ubisoft, explique à quel point le jeu est proche de la réalité.
Les réseaux Wi-Fi sont souvent mal protégés et sont connus pour attirer les pirates qui trainent dans les cafés, les piscines des hôtels et dans tous les endroits où les gens chercheront à se connecter à la connexion Internet la plus proche et deviendront des cibles faciles pour pénétrer des systèmes anonymement ou voler des données personnelles.
Cette semaine on parle de la réutilisation des mots de passe, de Google qui a décidé d’embaucher des pirates pour réparer Internet, d’Apple qui renforce la sécurité de ses services avec un chiffrement puissant et de bien d’autres réparations.
Chaque nouvelle technologie à ses défauts. Les conséquences sont une complexité générale et un prix à payer élevé lorsqu’une erreur humaine est commise, surtout quand il s’agit de sécurité.
Alors que les FAI essaient de rendre le Wi-Fi toujours plus disponible en dehors de notre domicile, les utilisateurs sont de plus en plus vulnérables aux attaques qui reposent sur des hotspots frauduleux et malveillants.
Si vous pensez que la menace n’est pas réelle, demandez à Miss Teen USA 2013, dont la webcam a été piratée afin de prendre des photos d’elle dénudée.
Ces jeunes chercheurs façonneront le monde cybernétique de la prochaine décennie.
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : https://www.kaspersky.fr/blog/page/1/?s=Guide+de+survie&submit=Search Le garçon venait tous les jours au magasin juste pour se moquer
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : https://www.kaspersky.fr/blog/page/1/?s=Guide+de+survie&submit=Search Mais vous êtes priés de ne pas l’utiliser dans l’eau !
Le Blackphone Android de Silent Circle est conçu pour bloquer les attaques en tous genres, y compris (et c’est son argument de vente) les curieux de la NSA. Selon World
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : https://www.kaspersky.fr/blog/page/1/?s=Guide+de+survie&submit=Search Personne ne sait pourquoi c’est l’employé d’une usine nucléaire qui a donné le