Extensions malveillantes sur le Chrome Web Store
Quelques dizaines d’extensions malveillantes, téléchargées 87 millions de fois au total, ont été découvertes sur le Chrome Web Store de Google.
42 articles
Quelques dizaines d’extensions malveillantes, téléchargées 87 millions de fois au total, ont été découvertes sur le Chrome Web Store de Google.
La question de la confidentialité dans Threads, et faut-il ou non s’inscrire sur le clone de Twitter à la sauce Zuckerberg.
Qu’est-ce qu’un skimmer Web, pourquoi faut-il s’en méfier lors d’achats en ligne et comment s’en protéger ?
L’ingénierie sociale est à la une : des techniques classiques aux nouvelles tendances.
Des versions malveillantes du jeu gratuit Super Mario 3 : Mario Forever installent un mineur et un voleur sur les machines des gamers.
Quels sont les types d’authentification à deux facteurs et lesquels faut-il privilégier ?
Quelle méthode de verrouillage de l’écran protège le mieux votre smartphone Android : code PIN, mot de passe, schéma de verrouillage, empreinte digitale ou reconnaissance faciale ?
La protection des empreintes digitales sous Android n’est pas si fiable que cela : elle peut être forcée même sans la copie de votre empreinte digitale.
Présentation de l’authentification multifacteur, des raisons pour lesquelles vous devriez l’utiliser et des « facteurs » existants.
Mixeurs de cryptomonnaie, échanges imbriqués, encaissement et autres méthodes utilisées par les opérateurs de rançongiciels pour blanchir la cryptomonnaie.
Lors de la mise à jour de février, Microsoft a enterré Internet Explorer une bonne fois pour toutes. Est-ce vraiment le cas ? Nous analysons ce qui s’est vraiment passé.
Quelles alternatives à Google Chrome prennent la confidentialité des données beaucoup plus au sérieux.
Encore une fois, des vulnérabilités particulièrement critiques ont été découvertes dans les systèmes d’exploitation d’Apple. Installez dès que possible les nouvelles versions iOS 16.4.1 et macOS 13.3.1. Des mises à jour sont aussi disponibles pour iOS 15 et macOS 11 et 12.
Est-ce que quelqu’un pourrait voir vos photos personnelles quand votre appareil est en réparation ?
Avez-vous l’habitude de retoucher vos images sous Windows 11 ou Google Pixel ? Les informations cachées des images recadrées ou retouchées peuvent être récupérées à cause d’une erreur des développeurs.
Nous vous expliquons pourquoi vous ne devriez pas repousser l’installation des mises à jour iOS 16.3, macOS Ventura 13.2 et les ultérieures.
Nous vous expliquons pourquoi il vaut mieux ne pas utiliser la version de bureau des services de messagerie instantanée comme WhatsApp, Telegram, Signal et autres.
Nous vous expliquons le fonctionnement de l’authentification à deux facteurs avec un code à usage unique, les avantages et les risques de cette technique, et les autres mesures à adopter pour mieux protéger vos comptes.
Comment les applications d’authentification fonctionnent et quelles sont les alternatives à Google Authenticator.
Nous vous donnons quelques conseils pour rendre votre profil Untappd aussi privé et sûr que possible.
Quelques mots pour vous expliquer pourquoi le service Telegram n’est pas aussi sûr que ses développeurs le disent.