Dropbox communique une faille dans Dropbox Sign
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
1116 articles
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
Aujourd’hui, nous nous penchons sur les applications de prise de notes, les listes de tâches et les agendas qui utilisent le chiffrement de bout en bout, c’est-à-dire sur des applications cousines, axées sur la protection de la vie privée, d’applications populaires, comme OneNote, Evernote, Apple Notes et Google Keep.
Quel est le moyen le plus simple de pirater un réseau sans fil protégé par WPA2 ? Avec une interception du PMKID. Voici son fonctionnement et les méthodes pour s’en protéger.
Une nouvelle étude portant sur les propriétés inattendues d’une fonctionnalité standard présente sur tous les smartphones et toutes les tablettes modernes.
Pourquoi les cybercriminels cherchent-ils à s’en prendre au personnel des relations publiques et du marketing et, surtout, comment protéger votre entreprise des dommages financiers et de l’atteinte à votre réputation.
Les outils d’IA sont présents partout, aussi bien dans les systèmes d’exploitation et les suites bureautiques que dans les éditeurs d’images et les chats. Comment utiliser ChatGPT, Gemini et leurs nombreux modules complémentaires sans compromettre votre sécurité numérique ?
Les codes à usage unique et l’authentification à deux facteurs vous protègent efficacement contre le vol de compte. Si vous recevez un tel code ou une demande de saisie de ce code alors que vous ne vous êtes pas connecté, il s’agit peut-être d’une tentative de piratage de votre compte.
Abécédaire de la cybersécurité Cet abécédaire de la cybersécurité est un manuel amusant et instructif qui apprend aux enfants à reconnaître les pièges des cybercriminels et à se protéger en
Les rencontres en ligne sont idéales pour les personnes qui recherchent l’amour, mais attention aux dangers !
En avoir pour son argent : des applications macOS piratées extraient un code malveillant depuis des enregistrements DNS pour voler des cryptomonnaies
Attention, il est temps de mettre à jour Fortra GoAnywhere MFT : un exploit a été développé pour une vulnérabilité critique ; celui-ci permet aux attaquants de contourner l’authentification et de créer des comptes d’administrateur.
Commençons la nouvelle année par un grand nettoyage numérique : suppression des abonnements inutiles, des données inutiles et des comptes inutilisés, modification des mots de passe sécurisés, etc.
Tendances en cybersécurité à prendre en compte et nouvelles menaces contre lesquelles se protéger en 2024.
Comment des extensions malveillantes volent des cryptomonnaies, piratent des comptes dans les jeux et sur les réseaux sociaux, manipulent les résultats de recherche et affichent des annonces intrusives.
Un chercheur a découvert une faille dans les implantations du protocole Bluetooth pour les systèmes Android, macOS, iOS et Linux, permettant de pirater des appareils à distance.
Les portefeuilles Bitcoin créés sur les plateformes en ligne entre 2011 et 2015 pourraient ne pas être sécurisés en raison d’une vulnérabilité présente dans la bibliothèque de génération de clés.
L’application Nothing Chats de Nothing Phone promettait d’être l’équivalent d’iMessage pour Android, mais en moins de 24 heures, elle a été supprimée de Google Play en raison d’un manque criant de sécurité.
Comment les produits Kaspersky vous offrent une protection de vos finances à plusieurs niveaux et les menaces contre lesquelles ils vous protègent.
Exemples d’utilisation de QR codes dans les emails à des fins de phishing.
Vous avez interagi avec des escrocs ou visité un site de phishing. Quelles sont les mesures à prendre pour éviter d’être piraté ?
Même si vous ne le savez pas, vous avez probablement des appareils fonctionnant sous Linux chez vous — et eux aussi ont besoin de protection ! Voici trois menaces Linux que même les professionnels de l’informatique oublient souvent.