
Pendant Black Hat, on attaque des avions, des trains et des voitures
Un résumé des actus et des recherches en sécurité de la Conférence de hackers Black Hat qui s’est tenue la semaine dernière à Las Vegas.
1019 articles
Un résumé des actus et des recherches en sécurité de la Conférence de hackers Black Hat qui s’est tenue la semaine dernière à Las Vegas.
Certaines choses que nous faisons régulièrement au travail sont dangereuses pour notre carrière car elles présentent des risques pour notre entreprise. Cela concerne tout aussi bien les PDG que les stagiaires, alors faites attention !
La perte de votre travail ou de vos données personnelles sur un ordinateur relève du scénario catastrophe. Bien qu’il y ait toujours de nouveaux moyens de perdre vos données, il y aura aussi toujours des nouveaux moyens de se protéger.
Yahoo prévoit de chiffrer les emails de la totalité de ses usagers, même des moins doués en informatique afin de leur accorder le droit de communiquer en toute sécurité et dans le respect de leur vie privée
Le piratage de voiture est de retour et cette fois, Charlie Miller et Chris Valasek n’ont plus besoin d’être dedans pour la contrôler.
Vous ne pouvez pas empêcher les fuites de mots de passe, mais il existe des façons de limiter les dégâts.
C’est la fin du mois de juillet, il est donc temps de vérifier ou en est la guerre entre les cybercriminels et la justice.
Des applications de surveillances dissimulées dans votre iPhone. Qui les utilise et dans quel but ?
Facebook néglige le chiffrage des données sur l’application pour mobile d’Instagram, ce qui met en péril la sécurité et l’intimité de ses utilisateurs.
Les enfants sont en vacances et il faut les surveiller. Voici quelques outils qui vous y aideront, mais seulement quand ils sont sur Internet.
Si vous devez impérativement vérifier vos mails et que vous n’avez pas d’autres solutions que d’utiliser un ordinateur en libre accès, transférez vos emails vers une boîte de réception comme Mailinator ou Trashmail, qui propose des adresses mail jetables.
Une nouvelle version d’un malware capable de chiffrer des fichiers cache ses serveurs dans le réseau anonyme TOR, permettant ainsi aux criminels d’extorquer de l’argent à leurs victimes de manière plus sécurisée.
La plupart des applications gratuites ne le sont pas vraiment. Elle gagne de l’argent en vous montrant des publicités qui sont parfois vraiment ennuyeuses.
Igor Soumenkov, un collaborateur de Kaspersky Lab qui a participé à l’élaboration du script de Watch Dogs d’Ubisoft, explique à quel point le jeu est proche de la réalité.
Cette semaine on parle de la réutilisation des mots de passe, de Google qui a décidé d’embaucher des pirates pour réparer Internet, d’Apple qui renforce la sécurité de ses services avec un chiffrement puissant et de bien d’autres réparations.
Chaque nouvelle technologie à ses défauts. Les conséquences sont une complexité générale et un prix à payer élevé lorsqu’une erreur humaine est commise, surtout quand il s’agit de sécurité.
Alors que les FAI essaient de rendre le Wi-Fi toujours plus disponible en dehors de notre domicile, les utilisateurs sont de plus en plus vulnérables aux attaques qui reposent sur des hotspots frauduleux et malveillants.
Ces jeunes chercheurs façonneront le monde cybernétique de la prochaine décennie.
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : https://www.kaspersky.fr/blog/page/1/?s=Guide+de+survie&submit=Search Le garçon venait tous les jours au magasin juste pour se moquer
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : https://www.kaspersky.fr/blog/page/1/?s=Guide+de+survie&submit=Search Mais vous êtes priés de ne pas l’utiliser dans l’eau !
Le Blackphone Android de Silent Circle est conçu pour bloquer les attaques en tous genres, y compris (et c’est son argument de vente) les curieux de la NSA. Selon World