
Que se passe-t-il lorsque des hackers piratent une station radio ?
Des hackers ont pris le contrôle de l’équipement de plusieurs stations radio américaines et diffusé un podcast provocateur sur les ondes.
114 articles
Des hackers ont pris le contrôle de l’équipement de plusieurs stations radio américaines et diffusé un podcast provocateur sur les ondes.
Les chercheurs montrent que l’utilisation de données de capteurs de mouvements intégrés à une montre intelligente peut permettre de reconnaître les nombres sur lesquels vous appuyez sur un pavé numérique. Quel effet cela a-t-il sur votre sécurité ?
Les mots de passe sont un sujet sensible pour la majorité des utilisateurs d’Internet. Mettons les choses au clair : quelles sont les bonnes et les mauvaises manières d’utiliser les mots de passe ?
Pensez-vous vous y connaitre en sécurité informatique? Êtes-vous tellement immergé dans le monde en ligne que vous n’arrivez plus à distinguer la réalité du monde virtuel ? Nous avons récemment
Il y a un an, une fuite notoire a exposé les photos dénudées de plusieurs célébrités, ouvrant le débat sur la sécurité des mots de passe. Que pouvez-vous faire pour protéger vos comptes ?
Les êtres humains sont très prévisibles quand il s’agit de sélectionner leurs mots de passe. Mais que dire des motifs de verrouillage d’écran ? Sommes-nous aussi prévisibles quand nous les choisissons ?
Vous voulez échapper à un cybercriminel ? Gardez votre calme, faites preuve d’intelligence et vérifiez tout deux fois. Voici une liste de règles de sécurité pour toute personne intelligente qui se sent concernée par la sécurité cybernétique.
Depuis l’instant où je me suis fait injecter une biopuce, vous me posez sans cesse les mêmes questions, presque Shakespeariennes : « Une fois que vous décidez de devenir un cyborg, en quoi
Qu’un utilisateur regarde un ordinateur portable ou une cocotte-minute sur le Web, des publicités de boutiques en ligne lui apparaitront ensuite constamment. C’est exactement ainsi que fonctionne la publicité contextuelle :
Nous avons créé une liste de bonnes résolutions que vous devriez suivre cette année afin d’assurer votre sécurité hors ligne et en ligne.
Une mauvaise configuration de votre routeur peut entraîner de sérieux problèmes. Voici un petit guide pour protéger votre connexion Wi-Fi.
Comme vous devez le savoir, pour une bonne protection, un mot de passe complexe est indispensable. Mais quand un mot de passe est-il considéré comme complexe ?
Il n’est pas si simple de donner des conseils aux utilisateurs Android car ce système d’exploitation est très diverse. Mais nous pouvons vous donner 10 conseils de sécurité qui pourront s’appliquer à presque toutes les versions d’Android.
Twitter propose une alternative simple aux mots de passe : votre numéro de téléphone devient votre identifiant et un code envoyé par SMS remplace votre mot de passe.
On est en 2014 et récemment, Lockheed Martin a annoncé un réel progrès dans le développement d’un réacteur à fusion nucléaire compact, capable de fournir de l’énergie en très grande
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : https://www.kaspersky.fr/blog/tag/securityIS Bon courage pour trouver la combinaison !
Votre compte principal de messagerie web est souvent la porte d’accès à vos autres comptes, et c’est pour cela que vous devez y faire particulièrement attention.
Cette semaine on parle de la réutilisation des mots de passe, de Google qui a décidé d’embaucher des pirates pour réparer Internet, d’Apple qui renforce la sécurité de ses services avec un chiffrement puissant et de bien d’autres réparations.
Permettre l’authentification à deux facteurs rend la compromission par un pirate de vos comptes en ligne nettement plus difficile, mais de quoi s’agit-il vraiment et quand devriez-vous l’utiliser?
Les utilisateurs d’eBay seront obligés de changer leurs mots de passe à cause d’un piratage de données qui expose les identifiants chiffrés des utilisateurs.