Comment l’utilisation de VPN gratuits pourrait vous conduire vers un botnet
Les cerveaux derrière le colossal botnet comptant 19 millions d’adresses IP ont utilisé des services VPN gratuits comme appât pour attirer des utilisateurs peu méfiants.
466 articles
Les cerveaux derrière le colossal botnet comptant 19 millions d’adresses IP ont utilisé des services VPN gratuits comme appât pour attirer des utilisateurs peu méfiants.
Près de six mots de passe sur dix peuvent être piratés en moins d’une heure à l’aide d’une carte graphique moderne ou de services cloud. Il suffit de quelques dollars et d’un peu de temps libre. Notre étude porte sur ce qui rend ce piratage possible et sur ce qu’il convient de faire pour l’éviter.
Nous discutons des aspects clés de la sécurité et de la confidentialité de WhatsApp, et de la façon de configurer cette messagerie pour améliorer la protection.
Google vient de dévoiler de nouvelles fonctionnalités de confidentialité et de sécurité pour Android 15. Découvrons les nouveautés de la prochaine mise à jour du système d’exploitation.
Nous cherchons à savoir s’il est possible de dévoiler tous vos secrets à l’aide du clavier virtuel de votre smartphone.
Des chercheurs ont appris à déterminer l’emplacement et la pose de personnes à l’intérieur d’un bâtiment à l’aide de signaux Wi-Fi. Pour ce faire, ils ont exploité des routeurs domestiques ordinaires et le machine learning.
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
Comment les pirates informatiques exploitent-ils les fonctionnalités des chatbots pour reconstituer les discussions chiffrées provenant de ChatGPT (OpenAI), de Copilot (Microsoft) et de la plupart des autres chatbots d’IA ?
Comment faire passer la cyberprotection de votre ordinateur ou de votre smartphone à la solution de sécurité la plus primée de Kaspersky ?
Aujourd’hui, nous nous penchons sur les applications de prise de notes, les listes de tâches et les agendas qui utilisent le chiffrement de bout en bout, c’est-à-dire sur des applications cousines, axées sur la protection de la vie privée, d’applications populaires, comme OneNote, Evernote, Apple Notes et Google Keep.
Quel est le moyen le plus simple de pirater un réseau sans fil protégé par WPA2 ? Avec une interception du PMKID. Voici son fonctionnement et les méthodes pour s’en protéger.
Pourquoi les cybercriminels cherchent-ils à s’en prendre au personnel des relations publiques et du marketing et, surtout, comment protéger votre entreprise des dommages financiers et de l’atteinte à votre réputation.
Nos experts ont découvert qu’un robot-jouet pour enfants populaire présentait des vulnérabilités permettant à des acteurs malveillants de passer des appels vidéo, de voler le compte parental et de modifier le micrologiciel.
Bénéficiez de tous les avantages de ChatGPT, Copilot et Midjourney localement, sans que vos données soient divulguées sur Internet.
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?
Commençons la nouvelle année par un grand nettoyage numérique : suppression des abonnements inutiles, des données inutiles et des comptes inutilisés, modification des mots de passe sécurisés, etc.
Les portefeuilles Bitcoin créés sur les plateformes en ligne entre 2011 et 2015 pourraient ne pas être sécurisés en raison d’une vulnérabilité présente dans la bibliothèque de génération de clés.
Découvrez les avantages et les inconvénients liés à la mise à jour d’Android, ainsi que les moyens de la réaliser en toute sécurité.
Exemples d’utilisation de QR codes dans les emails à des fins de phishing.
Quelles informations personnelles les voitures modernes collectent-elles à votre sujet et comment pouvez-vous éviter la surveillance ou le piratage de votre véhicule ?
Il est temps de mettre à jour Confluence Data Center et Confluence Server. Ces programmes contiennent une vulnérabilité critique qui permet de créer des comptes administrateur non autorisés.