Qu’est-ce que App Clips et les applis instantanées ?
Lors du WWDC 2020, Apple a présenté App Clips pour iOS. Nous vous expliquons cette nouvelle fonction et les applis instantanées Android.
1192 articles
Lors du WWDC 2020, Apple a présenté App Clips pour iOS. Nous vous expliquons cette nouvelle fonction et les applis instantanées Android.
Les développeurs de Zoom ont rendu leur service plus sûr. Nous analysons les modifications apportées.
Plans d’attaques généralement utilisés pour s’en prendre aux employés de PME.
Nous avons lancé une nouvelle solution qui permet aux entreprises d’analyser les ressemblances entre les codes et d’obtenir des preuves techniques lorsqu’elles recherchent le responsable d’une APT.
Même si elles offrent de nombreux avantages, les solutions de stockage de fichiers, de documents et de gestion de projets sur le Cloud peuvent engendrer de nombreux problèmes.
Encore une raison de ne pas tout partager en ligne.
Le rapport de Hans Christian Andersen sur l’incident de l’infection de Kay et l’enquête menée par l’experte en sécurité de l’information Gerda.
Vous pouvez cacher vos plaisirs coupables des regards indiscrets, mais vous devez le faire correctement.
Un examen de la façon dont le passage presque universel au télétravail a affecté la vie des employés et leur comportement vis-à-vis de la sécurité.
Comment pouvez-vous assurer la sécurité de vos parents du point de vue technologique ? En établissant des protections à distance, sans leur rendre visite.
Nous vous expliquons comment cacher correctement les données privées des images, sans faire d’erreurs de débutant.
Découvrez certains jeux mobiles intelligents et applications pédagogiques destinés aux enfants pour trouver le juste équilibre entre divertissement et apprentissage.
Le cheval de Troie bancaire Ginp se sert des personnes ayant le coronavirus comme appât pour tromper les utilisateurs Android et obtenir les renseignements de leur carte bleue.
Encore un exemple qui confirme que les écrivains sont des experts en sécurité de l’information.
Les menaces web sont activement utilisées dans des attaques ciblées, leur neutralisation devrait donc faire partie intégrante de la stratégie de défense APT.
Privacy International parle des applications de suivi du cycle menstruel et des dangers de partager des secrets avec les applications.
Sous prétexte de fournir une compensation pour les fuites de données, des escrocs vendent des « numéros de sécurité sociale américains temporaires ».
L’application de ransomware utilise maintenant des appareils infectés pour envoyer des messages SMS à l’étranger aux frais de la victime.
Twitter a pris des mesures pour prévenir les attaques avec des images stroboscopiques sur les personnes atteintes d’épilepsie. Sont-elles suffisantes ?
Les contes de fées des frères Grimm sont une source précieuse de leçons en matière de sécurité de l’information, et pas uniquement pour les enfants !
Nous examinons les ridicules raisons derrière quatre récents cas de piratage de crypto-monnaie.