Facebook ne chiffre que partiellement les données sur son application mobile d’Instagram
Facebook néglige le chiffrage des données sur l’application pour mobile d’Instagram, ce qui met en péril la sécurité et l’intimité de ses utilisateurs.
Facebook néglige le chiffrage des données sur l’application pour mobile d’Instagram, ce qui met en péril la sécurité et l’intimité de ses utilisateurs.
Les enfants sont en vacances et il faut les surveiller. Voici quelques outils qui vous y aideront, mais seulement quand ils sont sur Internet.
Si vous devez impérativement vérifier vos mails et que vous n’avez pas d’autres solutions que d’utiliser un ordinateur en libre accès, transférez vos emails vers une boîte de réception comme Mailinator ou Trashmail, qui propose des adresses mail jetables.
Une nouvelle version d’un malware capable de chiffrer des fichiers cache ses serveurs dans le réseau anonyme TOR, permettant ainsi aux criminels d’extorquer de l’argent à leurs victimes de manière plus sécurisée.
La plupart des applications gratuites ne le sont pas vraiment. Elle gagne de l’argent en vous montrant des publicités qui sont parfois vraiment ennuyeuses.
Igor Soumenkov, un collaborateur de Kaspersky Lab qui a participé à l’élaboration du script de Watch Dogs d’Ubisoft, explique à quel point le jeu est proche de la réalité.
Les réseaux Wi-Fi sont souvent mal protégés et sont connus pour attirer les pirates qui trainent dans les cafés, les piscines des hôtels et dans tous les endroits où les gens chercheront à se connecter à la connexion Internet la plus proche et deviendront des cibles faciles pour pénétrer des systèmes anonymement ou voler des données personnelles.
Cette semaine on parle de la réutilisation des mots de passe, de Google qui a décidé d’embaucher des pirates pour réparer Internet, d’Apple qui renforce la sécurité de ses services avec un chiffrement puissant et de bien d’autres réparations.
Chaque nouvelle technologie à ses défauts. Les conséquences sont une complexité générale et un prix à payer élevé lorsqu’une erreur humaine est commise, surtout quand il s’agit de sécurité.
Alors que les FAI essaient de rendre le Wi-Fi toujours plus disponible en dehors de notre domicile, les utilisateurs sont de plus en plus vulnérables aux attaques qui reposent sur des hotspots frauduleux et malveillants.
Si vous pensez que la menace n’est pas réelle, demandez à Miss Teen USA 2013, dont la webcam a été piratée afin de prendre des photos d’elle dénudée.
Ces jeunes chercheurs façonneront le monde cybernétique de la prochaine décennie.
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : https://www.kaspersky.fr/blog/page/1/?s=Guide+de+survie&submit=Search Le garçon venait tous les jours au magasin juste pour se moquer
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : https://www.kaspersky.fr/blog/page/1/?s=Guide+de+survie&submit=Search Mais vous êtes priés de ne pas l’utiliser dans l’eau !
Le Blackphone Android de Silent Circle est conçu pour bloquer les attaques en tous genres, y compris (et c’est son argument de vente) les curieux de la NSA. Selon World
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : https://www.kaspersky.fr/blog/page/1/?s=Guide+de+survie&submit=Search Personne ne sait pourquoi c’est l’employé d’une usine nucléaire qui a donné le
Une fraude en ligne brésilienne ciblant le célèbre système de paiement Boleto est en train de couter des milliards au pays. Comment vous protéger ?
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : https://www.kaspersky.fr/blog/page/1/?s=Guide+de+survie&submit=Search Seuls les invités qui offrent des gadgets pourront participer à la fête d’anniversaire
Si vous avez déjà entendu parlé de concepts futuristes comme « smart home » et « Internet des choses » (objets connectés), je vous surprendrai peut-être en vous disant qu’actuellement les environnements intelligents de ce type les plus complets se trouvent dans les voitures modernes.
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : https://www.kaspersky.fr/blog/page/1/?s=Guide+de+survie&submit=Search Ils ont l’air d’être de chic types ! Bientôt la protection HTTPS
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : https://www.kaspersky.fr/blog/page/1/?s=Guide+de+survie&submit=Search Mais s’il vous plaît, n’utilisez pas d’eau pour le faire.