Sécurité informatique : attention aux inconnus
Les cybercriminels se font souvent passer pour des personnes gentilles et serviables. Voici quelques règles à suivre pour ne pas se laisser piéger par ces individus malveillants.
380 articles
Les cybercriminels se font souvent passer pour des personnes gentilles et serviables. Voici quelques règles à suivre pour ne pas se laisser piéger par ces individus malveillants.
Vous voulez échapper à un cybercriminel ? Gardez votre calme, faites preuve d’intelligence et vérifiez tout deux fois. Voici une liste de règles de sécurité pour toute personne intelligente qui se sent concernée par la sécurité cybernétique.
Vitaly Kamluk répond aux questions de nos lecteurs concernant la neutralisation des malwares et les divers problèmes de sécurité.
Les pirates informatiques et les cyber-espions ne sont pas des choses que l’on voit seulement au cinéma. Internet est en réalité rempli de d’individus étranges et de criminels qui attendent l’opportunité pour infecter votre smartphone ou voler votre compte de jeu.
Vitaly Kamluk répond aux questions de nos lecteurs concernant son travail pour INTERPOL et d’autres investigations informatiques.
Depuis l’instant où je me suis fait injecter une biopuce, vous me posez sans cesse les mêmes questions, presque Shakespeariennes : « Une fois que vous décidez de devenir un cyborg, en quoi
La dernière fois que vous avez vu vos amis, avez-vous bien discuté avec eux ? Ou bien étiez-vous tous en train de prendre des photos de vos plats pour les mettre sur Instagram ou de commenter les statuts de vos amis sur Facebook ?
Les experts de chez Kaspersky Lab ont détecté un processus sournois permettant aux fraudeurs de voler vos données personnelles, sans qu’ils aient besoin de votre nom d’utilisateur et de votre mot de passe.
Les ransomwares sont un énorme problème de nos jours et de nouveaux exemples de ransomwares apparaissent quotidiennement. Apprenez à vous en protéger.
Dans notre post d’aujourd’hui sur le Wi-Fi gratuit, vous verrez que lorsque vous êtes à la recherche d’une opportunité « entièrement gratuite » avec un fournisseur de services, vous avez de grandes chances de vous retrouver à partager avec d’autres sociétés vos données privées telles que vos identifiants de réseaux sociaux.
Récemment, une amie à moi s’est fait pirater son compte Skype. Les criminels ont décidé d’en profiter pour piéger ses contacts et en seulement une heure, ils ont reçu plus de 100 000 roubles (1595 euros) !
Notre homme à la puce NFC implantée dans sa main, continue ses expérimentations. Ici il raconte comment il a contourné l’authentification biométrique d’un appareil Android.
Deuxième post de notre « Homme Bionic »
Une fois de plus, l’ouverture des systèmes d’exploitation traditionnels aux logiciels tiers laisse le consommateur moyen sans protection. Bien que le monde de la consommation informatique dérive vers des plateformes mobiles plus sûres, le débat traditionnel « ouverture vs sécurisé » reste toujours d’actualité.
Les chercheurs de Kaspersky Lab ont découvert Desert Falcons, le tout premier groupe ayant recours aux APT en langue arabe, et présentent leurs trouvailles au Security Analyst Summit à Cancún.
WhatsApp a finalement lancé une version Web de sa célèbre application de service de messagerie mobile. Nous jetons un œil à sa sécurité.
Qu’un utilisateur regarde un ordinateur portable ou une cocotte-minute sur le Web, des publicités de boutiques en ligne lui apparaitront ensuite constamment. C’est exactement ainsi que fonctionne la publicité contextuelle :
Nous avons créé une liste de bonnes résolutions que vous devriez suivre cette année afin d’assurer votre sécurité hors ligne et en ligne.
Comme vous devez le savoir, pour une bonne protection, un mot de passe complexe est indispensable. Mais quand un mot de passe est-il considéré comme complexe ?
Le phénomène du » harcèlement » n’a rien de nouveau : les enfants et les adolescents se sont toujours moqués les uns des autres. La communication numérique fait que cela ne s’arrête plus quand l’enfant sort de classe : les harceleurs peuvent continuer d’embêter leurs victimes jusqu’à dans leur chambre à la maison.
La Electronic Frontier Foundation a récemment noté toute une série de services de messagerie pour mobile et Internet en se basant sur leur sécurité et leur confidentialité. Nous vous présentons les mauvais élèves.