Guide de survie dans le monde cybernétique

La fin du monde s’est produite plus ou moins comme nous l’avions prédite : trop d’ordinateurs et d’appareils mobiles et pas assez de savoir-faire pour les utiliser correctement. Peu nombreux sont ceux qui ont survécu à cette destruction et ont réussi à se mettre dans un lieu sûr. Néanmoins, ceux qui y sont parvenus ont raconté leurs expériences et les leçons qu’ils ont apprises dans ce Guide de survie dans le monde cybernétique qui nous aidera à éviter un sort similaire.

La fin du monde s’est produite plus ou moins comme nous l’avions prédite : trop d’ordinateurs et d’appareils mobiles et pas assez de savoir-faire pour les utiliser correctement. Les détails n’ont pas d’importance. Les raisons, comme toujours, sont des erreurs humaines. Un seul ver informatique créé par des humains peut devenir complètement hors de contrôle. Internet était surchargé, les sites Web ont crashé. Les réseaux sociaux ont été avalés par de faux comptes et les utilisateurs sont rapidement devenus des victimes. Les infrastructures qui n’étaient pas protégées se sont écroulées sous les attaques ciblées. Notre existence digitale était presque anéantie, une ombre silencieuse s’est emparée d’Internet pendant de nombreuses années…

Peu nombreux sont ceux qui ont survécu à cette destruction et ont réussi à se mettre dans un lieu sûr. Néanmoins, ceux qui y sont parvenus ont raconté leurs expériences et les leçons qu’ils ont apprises dans ce Guide de survie dans le monde cybernétique qui nous aidera à éviter un sort similaire.

Vous trouverez le reste de ce  Guide de survie dans le monde cybernétique ici : https://www.kaspersky.fr/blog/page/1/?s=Guide+de+survie&submit=Search

Accès refusé : les pirates Paul et Jacques ne savaient pas que le mot de passe Facebook de Marie contenait plus de 64 caractères et qu’il incluait une citation du film Twillight tappée à l’envers. 

Conseils

Comment espionner un réseau neuronal

L’attaque Whisper Leak permet à son auteur de découvrir le sujet de votre conversation avec un assistant IA, sans pour autant déchiffrer le trafic. Nous analysons les mécanismes en jeu et les mesures que vous pouvez prendre pour sécuriser vos chats avec l’IA.

Vulnérabilité Pixnapping : captures d’écran impossibles à bloquer sur votre téléphone Android

Pixnapping est une vulnérabilité Android découverte par des chercheurs. Elle permet à des applications de voler des mots de passe, des codes à usage unique et d’autres informations confidentielles à partir de l’écran sans aucune autorisation spéciale du système d’exploitation. En quoi consiste cette vulnérabilité et que pouvez-vous faire pour vous en protéger ?