Sextorsion de la CIA — une vieille arnaque d’un nouveau genre
Les escrocs se font passer pour des agents de la CIA, demandent à l’utilisateur de payer une rançon pour possession présumée de pornographie juvénile, et menacent de l’interpeller.
348 articles
Les escrocs se font passer pour des agents de la CIA, demandent à l’utilisateur de payer une rançon pour possession présumée de pornographie juvénile, et menacent de l’interpeller.
Nous vous expliquons quels sont les types de fichiers les plus souvent utilisés par les cybercriminels pour cacher des malwares et comment éviter d’être infecté.
Les malfaiteurs peuvent être excellents lorsqu’ils essaient de se faire passer pour de vraies offres de voyage, mais vous pouvez tout de même détecter les arnaques d’hameçonnage si vous suivez trois règles simples.
Dix conseils pour que votre vie privée numérique soit vraiment confidentielle.
Outils qui peuvent vous aider à protéger votre vie privée en ligne.
Les faux sites Web viennent sous différentes formes. Certaines sont créées dans le but de faire une blague du 1er avril aux utilisateurs d’autres sont fait pour voler de l’argent. Essayons de reconnaitre les vrais des faux.
Des malwares se font passer pour Apex Legends sur Android.
Il est de plus en plus difficile de télécharger un jeu piraté sans avoir de virus. Nous vous expliquons pourquoi.
Lorsque vous êtes prêt à abandonner ce semblant d’intimité que vous donne Facebook, assurez-vous de tout avoir avant de partir définitivement.
Les anciens employés peuvent aller trop loin dans leur désir de vengeance. Comment mettre un terme à une relation professionnelle en toute sûreté et sécurité.
Ils disent avoir une vidéo de vous en train de regarder des contenus pornographiques, vous menacent de l’envoyer à vos amis, et vous demandent de payer une rançon en bitcoins ? Ne faites rien ! Nous vous expliquons le fonctionnement de cette arnaque.
Voici comment les cybercriminels ont bloqué l’iPhone de Marcie, et quelques conseils pour que vous ne subissiez pas le même sort.
Mark travaille comme créateur, et a utilisé le même mot de passe pour tous ses comptes. Il s’en mord maintenant les doigts. Voici son histoire.
Nous vous expliquons ce qu’est une adresse IP publique, pourquoi vous pourriez en avoir besoin, et quels sont les risques impliqués lorsque vous en utilisez une.
Les chevaux de Troie bancaires s’attaquent de plus en plus aux boutiques en ligne. Nous vous expliquons comment ne pas être victime d’un malware lors de vos achats pour les fêtes.
Les auto-entrepreneurs sont les cibles préférées des cybercriminels qui utilisent l’hameçonnage et les malwares pour voler des mots de passe et de l’argent. Nous allons vous donner quelques con-seils pour vous protéger, et éviter de tomber dans leurs pièges.
Conseils pour protéger vos appareils, votre réseau domestique, et votre vie privée de la cybercriminalité.
Saviez-vous que pour l’authentification à deux facteurs, dont nous parlons assez souvent, certains réglages pratiques rendent ce système tout à fait inutile ? Faisons les choses bien.
Dans cet article, nous vous expliquons ce qu’est un réseau Wi-Fi invité, comment le configurer, et quel est le lien avec les consoles de jeux vidéo, ou autres appareils de l’Internet des objets.
Le « terrible virus » Momo a été créé au Japon et effraie les enfants sur WhatsApp. Comment protéger vos enfants de ces influences dangereuses sur Internet ?
Voici pourquoi vous devriez faire attention lorsque vous trouvez d’importantes réductions, et comment vous pouvez repérer une arnaque sur une boutique en ligne.