Les imprimantes attaquées par… des polices
Nous examinons comment les imprimantes Canon, très répandues, pourraient devenir un point d’ancrage pour les pirates informatiques au sein du réseau d’une organisation.
1198 articles
Nous examinons comment les imprimantes Canon, très répandues, pourraient devenir un point d’ancrage pour les pirates informatiques au sein du réseau d’une organisation.
Comment des extensions malveillantes peuvent usurper des barres latérales de l’IA dans les navigateurs Comet et Atlas, intercepter les requêtes des utilisateurs et manipuler les réponses des modèles.
Des acteurs malveillants abusent de sites Internet légitimes pour héberger des liens cachés pour le référencement. Nous décrivons leurs tactiques et les mesures que vous pouvez prendre pour y faire face.
Un guide étape par étape pour effacer autant que possible votre empreinte numérique.
L’intelligence artificielle offre aujourd’hui aux escrocs une nouvelle panoplie d’outils pour tromper leurs victimes, depuis la création de deepfakes jusqu’à la configuration instantanée de sites Internet de phishing, en passant par les campagnes frauduleuses par email. Voyons donc les dernières tendances liées à l’IA dans le cadre du phishing et des escroqueries et les moyens de s’en prémunir.
Nous expliquons les méthodes utilisées par les cybercriminels pour intercepter les cookies, le rôle de l’identifiant de session et les mesures à prendre pour empêcher vos cookies de passer du côté obscur.
Nous examinons quels systèmes d’entreprise prennent en charge les clés d’accès, où se situent les problèmes de compatibilité et pourquoi nous ne sommes pas près de dire adieu aux mots de passe.
Ne paniquez pas. Encore une fois, pas de panique. Vous avez compris ? On garde son calme. Une menace courante expliquée en termes simples.
La réglementation et l’évolution des menaces poussent les entreprises à adopter des formes d’authentification plus résistantes pour leurs employés. Les clés d’accès sont-elles une solution simple et économique pour remplacer les mots de passe traditionnels ?
Un guide détaillé pour configurer la sécurité et la confidentialité dans Garmin Connect et la boutique Connect IQ Store.
Pourquoi les pirates informatiques expérimentés s’intéressent aux points d’accès Wi-Fi de votre domicile et comment ils contrôlent vos appareils.
Adaptez vos habitudes quotidiennes afin de laisser le moins d’informations possible à votre sujet en ligne.
Ce guide aborde l’utilisation des clés d’accès pour se connecter à partir de l’ordinateur d’une autre personne, leur stockage sur un appareil amovible et leur transfert entre appareils.
Nous avons préparé un guide des meilleures applications pour les voyageurs.
Des chercheurs ont découvert plusieurs vulnérabilités dans la plateforme CMS Sitecore qui permettent une exécution de code à distance non authentifiée (RCE).
C’est la deuxième fois que nous trouvons un cheval de Troie spécialisé dans le vol sur l’App Store.
Des chercheurs ont découvert 57 extensions de navigateur potentiellement dangereuses dans la boutique Chrome Web Store. Voici pourquoi elles sont dangereuses et comment ne pas tomber dans le piège.
Un gestionnaire de mots de passe populaire a été manipulé pour permettre à des pirates de voler des mots de passe et de chiffrer les données des utilisateurs. Comment protéger les ordinateurs personnels et les systèmes d’entreprise contre cette menace ?
Vos photos peuvent-elles être consultées, volées ou supprimées lorsque votre smartphone est branché sur une borne de recharge publique ? Il se trouve que c’est le cas !
Planifier une détox numérique en toute sécurité : une liste de contrôle pour préparer ses vacances et se détendre en toute sérénité.
Les experts de l’équipe GReAT ont découvert une vulnérabilité dangereuse dans une application de gestion de maison connectée qui permet à des pirates informatiques de désactiver les systèmes de sécurité physique