Cinquante nuances de sextorsion
Comment les cybercriminels tirent profit de la vie amoureuse de leurs victimes.
77 articles
Comment les cybercriminels tirent profit de la vie amoureuse de leurs victimes.
En 2024 encore, le monde est en proie à la paranoïa et à la superstition numériques. Mon smartphone me trace-t-il ? Le mode navigation privée me rendra-t-il invisible ? Cet article répond à ces deux questions et à bien d’autres.
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
Les escrocs utilisent des clones numériques générés par l’IA pour contourner les procédures de connaissance du client (KYC) et ouvrir des comptes pour blanchiment d’argent.
Même en altitude de croisière, les cybermenaces peuvent toujours paralyser votre vie numérique, comme l’a prouvé une récente arrestation. Comment se protéger à 9 000 mètres d’altitude ?
À la veille des Jeux olympiques, les experts de Kaspersky ont étudié la sécurité des points d’accès Wi-Fi publics à Paris.
La nouvelle fonctionnalité d’IA de Microsoft Windows est d’ores et déjà qualifiée de « cauchemar de la sécurité » sur Internet. Quels risques présente-t-elle, et comment rester en sécurité ?
L’emplacement exact de votre routeur est accessible au public, grâce aux bases de données mondiales de géolocalisation Wi-Fi. Examinons pourquoi cela est nécessaire, quels sont les risques que cela implique et comment les atténuer.
Une nouvelle technique de phishing utilise des applications Web évolutives (PWA) pour imiter les fenêtres du navigateur avec des adresses Internet convaincantes pour voler les mots de passe.
Google vient de dévoiler de nouvelles fonctionnalités de confidentialité et de sécurité pour Android 15. Découvrons les nouveautés de la prochaine mise à jour du système d’exploitation.
Comment les pirates informatiques exploitent-ils les fonctionnalités des chatbots pour reconstituer les discussions chiffrées provenant de ChatGPT (OpenAI), de Copilot (Microsoft) et de la plupart des autres chatbots d’IA ?
L’importante collecte de données personnelles effectuée par les agences de publicité devient de plus en plus intéressante pour les services de renseignement. Alors, comment se prémunir contre la surveillance de masse ?
Comment distinguer une photo ou vidéo réelle d’un trucage et retracer sa provenance.
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?
Tendances en cybersécurité à prendre en compte et nouvelles menaces contre lesquelles se protéger en 2024.
Découvrez les avantages et les inconvénients liés à la mise à jour d’Android, ainsi que les moyens de la réaliser en toute sécurité.
Qu’il s’agisse de regarder des événements sportifs étrangers ou de trouver les meilleures ventes en ligne, nous partageons avec vous les meilleures astuces en matière de VPN à haut débit.
Même si vous ne le savez pas, vous avez probablement des appareils fonctionnant sous Linux chez vous — et eux aussi ont besoin de protection ! Voici trois menaces Linux que même les professionnels de l’informatique oublient souvent.
Nous vous expliquons ce qu’est le Fediverse, comment il fonctionne, où vous pouvez en profiter aujourd’hui et ce qui vous attend à l’avenir.
Comment les services en ligne devraient conserver les mots de passe des utilisateurs et que faire pour minimiser les dommages si les données sont divulguées ou piratées.
Quels paramètres faut-il réinitialiser avant de se débarrasser d’un gadget ?