Extensions malveillantes sur le Chrome Web Store
Quelques dizaines d’extensions malveillantes, téléchargées 87 millions de fois au total, ont été découvertes sur le Chrome Web Store de Google.
2421 articles
Quelques dizaines d’extensions malveillantes, téléchargées 87 millions de fois au total, ont été découvertes sur le Chrome Web Store de Google.
La question de la confidentialité dans Threads, et faut-il ou non s’inscrire sur le clone de Twitter à la sauce Zuckerberg.
Patch Tuesday de juillet de Microsoft : toute une collection de vulnérabilités exploitées.
Voici les dangers en ligne auxquels seront confrontés les voyageurs à l’été 2023.
Les applications low-code permettent de réduire les coûts en informatique mais augmentent les risques de sécurité informatique. Comment les réduire ?
Qu’est-ce qu’un skimmer Web, pourquoi faut-il s’en méfier lors d’achats en ligne et comment s’en protéger ?
L’ingénierie sociale est à la une : des techniques classiques aux nouvelles tendances.
Qu’est-ce qui peut être volé dans la RAM, et quel est le rapport avec hiberfil.sys ?
Crypto Olympics, ou toute la gamme des attaques blockchain : les plus grands, les plus complexes et les plus audacieux vols de cryptomonnaies de tous les temps.
Des versions malveillantes du jeu gratuit Super Mario 3 : Mario Forever installent un mineur et un voleur sur les machines des gamers.
Les mangeoires intelligentes ont été inventées pour faciliter la vie des propriétaires d’animaux de compagnie. Cependant, leurs vulnérabilités menacent non seulement la vie privée des propriétaires, mais aussi la santé de leurs animaux.
Les opérateurs d’APT s’intéressent de plus en plus aux appareils mobiles. Nos experts ont étudié un de leurs outils.
Quels sont les types d’authentification à deux facteurs et lesquels faut-il privilégier ?
Les cybercriminels essaient d’obtenir les identifiants de connexion professionnels en envoyant de faux e-mails RH
Bénéficiez de tous les avantages d’un VPN non seulement sur votre téléphone, mais aussi sur votre ordinateur, votre console de jeux et votre téléviseur intelligent. Le moyen le plus simple consiste à activer la fonction VPN sur votre routeur domestique.
Quelle méthode de verrouillage de l’écran protège le mieux votre smartphone Android : code PIN, mot de passe, schéma de verrouillage, empreinte digitale ou reconnaissance faciale ?
La protection des empreintes digitales sous Android n’est pas si fiable que cela : elle peut être forcée même sans la copie de votre empreinte digitale.
Comment les escrocs peuvent pirater votre chaîne YouTube sans connaître votre mot de passe et sans avoir à utiliser l’authentification à deux facteurs.
Nous vous expliquons comment le programme malveillant avancé DoubleFinger télécharge GreetingGhoul, un malware qui s’en prend aux portefeuilles de cryptomonnaie.
Les mods pour Minecraft téléchargés depuis plusieurs sites gaming connus contiennent un programme malveillant dangereux. Voyons ce qu’il en est.
Vous pouvez appliquer à vous-même le concept de paysage des menaces tel qu’il est utilisé dans le domaine de la sécurité d’entreprise, afin de faciliter votre protection.