Les 10 meilleurs tweets de 2014 en matière de sécurité informatique !
Nous avons décidé de compiler les 10 meilleurs tweets concernant l’actualité en matière de sécurité informatique.
1078 articles
Nous avons décidé de compiler les 10 meilleurs tweets concernant l’actualité en matière de sécurité informatique.
Les jeux en ligne sont extrêmement populaires. Il s’agit donc d’une source intarissable pour les cybercriminels à la recherche d’argent facile.
N’importe quelle personne qui va en ligne peut être piratée. À Noël, les probabilités sont multipliées par deux car nous achetons beaucoup de choses et dans l’euphorie, nous oublions de penser à notre sécurité.
Pour la deuxième fois en trois ans, Sony est la cible de l’un des plus grands piratages informatiques à ce jour.
Une nouvelle variante du cheval de Troie Zeus a émergé et cible les comptes de clients de 150 banques dans 15 pays à travers le monde.
Parlons des nombreux problèmes que notre futur rempli de technologies pourrait nous apporter.
La Electronic Frontier Foundation a récemment noté toute une série de services de messagerie pour mobile et Internet en se basant sur leur sécurité et leur confidentialité. Nous vous présentons les mauvais élèves.
Kaspersky Lab a découvert Darkhotel, une campagne de cyberespionnage qui sévit depuis 7 ans dans de nombreux hôtels de luxe en Asie.
Aujourd’hui, les utilisateurs dépensent volontiers leur argent durement gagné, dans des services qui les incitent progressivement à rester enfermés chez eux, un peu comme ceux qu’on utilise pour traquer les criminels. On appelle ça les traqueurs de santé.
Les cybercriminels essaient de profiter des systèmes de paiement en ligne mais Kaspersky Lab sait comment les en empêcher !
La vulnérabilité dans Bash, qui affecte les systèmes d’exploitation Unix, Linus et OS X est la dernière menace globale existante et les experts affirment qu’elle pourrait être plus dangereuse que l’OpenSSL Heartbleed.
Voici pourquoi il a été accueilli avec autant d’enthousiasme : Sécurité renforcée pour les transactions bancaires : Actuellement, la plupart d’entre nous gèrent leur compte bancaire en ligne, ce qui implique
Les nouveaux appareils mobiles offrent à leurs utilisateurs plein de nouvelles fonctions mais ils sont souvent aussi vulnérables aux menaces que nos bons vieux ordinateurs.
Les histoires de cybercriminels se sont faites rares au cours de ce dernier mois d’été, mais cela n’a pas empêché pas les autorités de continuer leur chasse aux pirates. Arrêté
Le 9 septembre, Apple a présenté ses nouveaux produits et son nouveau système de paiement qui intègre la technologie sans contact NFC dans ses puces, le lecteur d’empreintes Touch ID ainsi que l’application Passbook. Nous avons donc analysé le fonctionnement, les avantages pour ses utilisateurs et le degré de sécurité de ce nouveau système.
Le tollé provoqué par la diffusion des photos de star hollywoodiennes nues souligne une triste vérité : même les férus d’informatique ne savent pas exactement ce qui entre et ce qui sort du « Cloud ».
Apprenez à éviter les pièges de la connexion sans fil et à contrôler les nouvelles mesures de protection ajoutées à nos produits.
Méfiez-vous des tentatives d’hameçonnage, des malwares, des courriers indésirables et de toutes les autres arnaques en ligne inspirées du célèbre défi du « Ice bucket challenge ».
Il serait bien de pouvoir penser qu’il faille plus qu’un pirate amateur ambitieux comme le personnage de Seth Green dans le film « Braquage à l’italienne » (2003) pour bloquer le trafic.
Nous avons acheté un Blackphone afin de vérifier son niveau de sécurité.
Un résumé des actus et des recherches en sécurité de la Conférence de hackers Black Hat qui s’est tenue la semaine dernière à Las Vegas.