
Vous vous débarrassez d’un gadget ? N’oubliez pas de réinitialiser ses paramètres
Quels paramètres faut-il réinitialiser avant de se débarrasser d’un gadget ?
Economics. Eschatology. Infosec.
70 articles
Quels paramètres faut-il réinitialiser avant de se débarrasser d’un gadget ?
Comment sécuriser les conversations sur votre téléphone et pourquoi le chiffrement seul ne suffit pas ?
De faux sites et adresses e-mail sont souvent utilisés dans le cadre d’attaques ciblées et d’hameçonnage. Comment ces faux domaines sont-ils créés et comment les détecter ?
Quelles conclusions les personnes qui n’utilisent pas MOVEit Transfer peuvent tirer de ce piratage.
Les applications low-code permettent de réduire les coûts en informatique mais augmentent les risques de sécurité informatique. Comment les réduire ?
Qu’est-ce qui peut être volé dans la RAM, et quel est le rapport avec hiberfil.sys ?
Crypto Olympics, ou toute la gamme des attaques blockchain : les plus grands, les plus complexes et les plus audacieux vols de cryptomonnaies de tous les temps.
Bénéficiez de tous les avantages d’un VPN non seulement sur votre téléphone, mais aussi sur votre ordinateur, votre console de jeux et votre téléviseur intelligent. Le moyen le plus simple consiste à activer la fonction VPN sur votre routeur domestique.
Découvrez comment fonctionnent les services de géolocalisation et qui connaît votre position lorsque votre smartphone est localisé.
Les noms des sites qui ont ZIP ou MOV comme domaine sont indifférenciables des noms de fichiers. Comment cette nouveauté affecte les systèmes informatiques et comment les cybercriminels vont s’en servir ?
Les portefeuilles physiques de cryptomonnaie protègent efficacement votre cryptomonnaie mais n’empêchent pas le vol. Voyons de quels risques les propriétaires doivent se protéger.
Les applications open source exigent une mise en place et une maintenance adéquates sinon l’entreprise pourrait rencontrer diverses menaces. Nous mettons l’accent sur les risques principaux.
Comment configurer les services VPN actuels pour améliorer de façon significative la vitesse de connexion et accéder à de nouveaux contenus en toute sécurité.
Les vulnérabilités détectées dans les puces Exynos permettent aux cybercriminels de pirater à distance les smartphones Samsung, Vivo et Google s’ils connaissent le numéro de téléphone de la victime. Comment est-ce possible ? Comment vous protéger ?
Si vous voulez que votre maison connectée fasse plus de bien que de mal, vous devez la configurer correctement et garantir sa sécurité. Nous analysons la sécurité d’une maison connectée en détail.
Nous analysons pourquoi les cartes à puce ne sont pas la solution miracle et quelles précautions vous devez prendre lorsque vous payez.
De plus en plus d’entreprises optent pour les solutions open source. Nous vous expliquons comment réaliser cette transition avec succès et quels sont les risques à prendre en compte.
Il est fort probable que votre maison possède déjà quelques éléments connectés. Pouvez-vous la rendre encore plus intelligente afin d’en tirer encore plus d’avantages ?
Avez-vous déjà vu les mots DNS sécurisé et DNS privé dans les paramètres de votre smartphone et des applications de sécurité ? Il vaut mieux activer cette fonctionnalité pour bénéficier de nombreux avantages.
Le nouvel iPhone 14 impressionne avec sa fonctionnalité SOS d’urgence par satellite. Comment est-ce que ce service fonctionne et est-il disponible sur d’autres smartphones ?
Comment s’assurer qu’un robot ne vous espionne pas et peut fonctionner sans accès Internet ?