
Que faire si votre compte Telegram est piraté ?
Nous vous expliquons comment détecter si des escrocs ont accédé à votre compte Telegram, et ce qu’il faut faire.
1140 articles
Nous vous expliquons comment détecter si des escrocs ont accédé à votre compte Telegram, et ce qu’il faut faire.
Des pirates informatiques inconnus exploitent les vulnérabilités récemment découvertes dans les aspirateurs robots Ecovacs pour espionner leurs propriétaires et leur causer des ennuis.
Menaces pesant sur les données stockées dans Sync, pCloud et autres solutions chiffrées alternatives à Dropbox.
Les cybercriminels attirent les utilisateurs de Telegram avec des abonnements cadeaux. S’agit-il d’un acte de générosité inattendu ou simplement d’une autre escroquerie ?
Un guide étape par étape pour les personnes susceptibles d’être suivies par des applications de harcèlement ou des balises sans fil.
Nous avons mis à jour le design de la version mobile de notre gestionnaire de mots de passe. Il est désormais encore plus facile de stocker et de gérer vos mots de passe.
Les cybercriminels ont mis au point un nouveau stratagème : ils attirent les joueurs dans un jeu à la mode de tanks crypto afin d’obtenir un accès complet à leurs ordinateurs.
De nos jours, de nombreux services en ligne populaires exigent un selfie avec votre carte d’identité ou votre passeport pour s’enregistrer. Nous cherchons à savoir si la prise de telles photos est sûre (spoiler : elle ne l’est pas) et comment minimiser les risques.
Comment les cybercriminels tirent profit de la vie amoureuse de leurs victimes.
L’automne est là, les enfants retournent à l’école et retrouvent aussi leurs amis dans leurs jeux en ligne favoris. C’est pourquoi nous venons de réaliser l’une de nos plus grandes études sur les menaces auxquelles les jeunes joueurs sont le plus susceptibles d’être confrontés.
Windows Downdate est une attaque qui peut annuler les mises à jour de votre système d’exploitation pour réintroduire des vulnérabilités et permettre aux pirates informatiques de prendre le contrôle total de votre système. Comment atténuer ce risque ?
Une analyse des fuites de données les plus médiatisées de l’histoire : de Yahoo à RockYou2024.
Même en altitude de croisière, les cybermenaces peuvent toujours paralyser votre vie numérique, comme l’a prouvé une récente arrestation. Comment se protéger à 9 000 mètres d’altitude ?
À la veille des Jeux olympiques, les experts de Kaspersky ont étudié la sécurité des points d’accès Wi-Fi publics à Paris.
La nouvelle fonctionnalité d’IA de Microsoft Windows est d’ores et déjà qualifiée de « cauchemar de la sécurité » sur Internet. Quels risques présente-t-elle, et comment rester en sécurité ?
Comment utiliser le mode de navigation privée, contre quoi il ne protège pas et pourquoi Google supprime des données utilisateur pour une valeur de cinq milliards de dollars.
Google vient de dévoiler de nouvelles fonctionnalités de confidentialité et de sécurité pour Android 15. Découvrons les nouveautés de la prochaine mise à jour du système d’exploitation.
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
Aujourd’hui, nous nous penchons sur les applications de prise de notes, les listes de tâches et les agendas qui utilisent le chiffrement de bout en bout, c’est-à-dire sur des applications cousines, axées sur la protection de la vie privée, d’applications populaires, comme OneNote, Evernote, Apple Notes et Google Keep.
Quel est le moyen le plus simple de pirater un réseau sans fil protégé par WPA2 ? Avec une interception du PMKID. Voici son fonctionnement et les méthodes pour s’en protéger.
Une nouvelle étude portant sur les propriétés inattendues d’une fonctionnalité standard présente sur tous les smartphones et toutes les tablettes modernes.