
Man-on-the-side : une attaque étrange
Qu’est-ce qu’une attaque de type « man-on-the-side » et quelle est la différence avec une attaque de « l’homme du milieu » ?
2444 articles
Qu’est-ce qu’une attaque de type « man-on-the-side » et quelle est la différence avec une attaque de « l’homme du milieu » ?
Dans ce nouvel épisode de Cyber Pop, Ivan Kwiatkowski, Chercheur au GReAT Kaspersky, nous fait l’honneur de sa présence pour parler IA, Chat GPT, et éthique. Ensemble, nous essayons de comprendre le développement soudain de l’IA via Chat GPT ainsi que ses implications en matière de cybersécurité et d’éthique.
Le nouvel iPhone 14 impressionne avec sa fonctionnalité SOS d’urgence par satellite. Comment est-ce que ce service fonctionne et est-il disponible sur d’autres smartphones ?
Pourquoi vous ne devriez pas faire confiance à n’importe quelle application de suivi du cycle menstruel et les éléments à prendre en compte lorsque vous choisissez votre application.
L’un des bugs les plus étranges et dangereux des smartphones Android, et les problèmes liés à sa correction.
Lors d’une nouvelle étude, des experts en sécurité ont essayé d’écouter des conversations téléphoniques en exploitant un bug qui se trouve dans presque tous les smartphones. Est-ce vraiment dangereux ?
Quelles astuces ont été le plus utilisées en 2022 lors de l’envoi d’e-mails malveillants ?
Comment s’assurer qu’un robot ne vous espionne pas et peut fonctionner sans accès Internet ?
Comment les applications d’authentification fonctionnent et quelles sont les alternatives à Google Authenticator.
Plus d’un tiers des personnes interrogées pense que les cactus absorbent les radiations. Les champs électromagnétiques puissants sont effectivement nocifs, mais les cactus vous protègent d’une autre façon.
La nouvelle version du programme malveillant Prilex, utilisé pour attaquer les terminaux de paiement, peut désormais bloquer les transactions en NFC.
Une mauvaise communication entre les cadres dirigeants et l’équipe de sécurité informatique d’une entreprise peut provoquer des pertes inutiles. Nous essayons de voir comment surmonter la barrière du langage.
Nous analysons la sécurité des gestionnaires de mots de passe face au piratage et comment protéger vos mots de passe.
Les mesures en sécurité informatique sont beaucoup plus efficaces lorsque les cadres dirigeants les soutiennent. Comment y arriver ?
Nous vous donnons quelques conseils pour rendre votre profil Untappd aussi privé et sûr que possible.
Fin 2022, Apple a annoncé toute une série de nouveaux outils pour protéger les données. Pourquoi est-ce important pour les utilisateurs ?
Une nouvelle génération de chatbots rédigent des textes cohérents et sérieux. Cet outil peut être autant utilisé par les cybercriminels que par les cyber-défenseurs.
Des chercheurs ont détecté deux vulnérabilités dans la version bureau du service de messagerie instantanée Signal. Voyons si elles sont vraiment dangereuses.
Un inconnu vous a envoyé une offre d’emploi intéressante ? Attention, ce pourrait être une arnaque…
Quelques mots pour vous expliquer pourquoi le service Telegram n’est pas aussi sûr que ses développeurs le disent.
Pourquoi vous devez réfléchir aux données que vous partagez en ligne, comment vous devez agir pour éviter d’être victime de doxing et que faire si cela vous arrive.