Qu’est-ce qui rend une application de messagerie sûre?
Comment sécuriser les conversations sur votre téléphone et pourquoi le chiffrement seul ne suffit pas ?
885 articles
Comment sécuriser les conversations sur votre téléphone et pourquoi le chiffrement seul ne suffit pas ?
Les systèmes embarqués basés sur Linux sont-ils sûrs par défaut ou ont-ils besoin d’une protection supplémentaire ?
Comment des escrocs ont réussi une attaque MitM et un contournement d’une authentification à deux facteurs en… 1915 !
Des deepfakes audio pouvant imiter la voix de n’importe qui sont déjà utilisés pour des escroqueries de plusieurs millions de dollars. Comment les deepfakes sont-ils mis au point et peut-on se protéger ?
La question de la confidentialité dans Threads, et faut-il ou non s’inscrire sur le clone de Twitter à la sauce Zuckerberg.
Patch Tuesday de juillet de Microsoft : toute une collection de vulnérabilités exploitées.
Voici les dangers en ligne auxquels seront confrontés les voyageurs à l’été 2023.
Crypto Olympics, ou toute la gamme des attaques blockchain : les plus grands, les plus complexes et les plus audacieux vols de cryptomonnaies de tous les temps.
Des versions malveillantes du jeu gratuit Super Mario 3 : Mario Forever installent un mineur et un voleur sur les machines des gamers.
Les mangeoires intelligentes ont été inventées pour faciliter la vie des propriétaires d’animaux de compagnie. Cependant, leurs vulnérabilités menacent non seulement la vie privée des propriétaires, mais aussi la santé de leurs animaux.
Les opérateurs d’APT s’intéressent de plus en plus aux appareils mobiles. Nos experts ont étudié un de leurs outils.
Quels sont les types d’authentification à deux facteurs et lesquels faut-il privilégier ?
Les cybercriminels essaient d’obtenir les identifiants de connexion professionnels en envoyant de faux e-mails RH
Bénéficiez de tous les avantages d’un VPN non seulement sur votre téléphone, mais aussi sur votre ordinateur, votre console de jeux et votre téléviseur intelligent. Le moyen le plus simple consiste à activer la fonction VPN sur votre routeur domestique.
La protection des empreintes digitales sous Android n’est pas si fiable que cela : elle peut être forcée même sans la copie de votre empreinte digitale.
Comment les escrocs peuvent pirater votre chaîne YouTube sans connaître votre mot de passe et sans avoir à utiliser l’authentification à deux facteurs.
Nous vous expliquons comment le programme malveillant avancé DoubleFinger télécharge GreetingGhoul, un malware qui s’en prend aux portefeuilles de cryptomonnaie.
Les mods pour Minecraft téléchargés depuis plusieurs sites gaming connus contiennent un programme malveillant dangereux. Voyons ce qu’il en est.
Découvrez comment fonctionnent les services de géolocalisation et qui connaît votre position lorsque votre smartphone est localisé.
Présentation de l’authentification multifacteur, des raisons pour lesquelles vous devriez l’utiliser et des « facteurs » existants.
Les noms des sites qui ont ZIP ou MOV comme domaine sont indifférenciables des noms de fichiers. Comment cette nouveauté affecte les systèmes informatiques et comment les cybercriminels vont s’en servir ?