Extensions de navigateur : ne faites jamais confiance, vérifiez toujours
Mesures et outils systématiques que les organisations peuvent utiliser pour se défendre contre les extensions de navigateur malveillantes.
128 articles
Mesures et outils systématiques que les organisations peuvent utiliser pour se défendre contre les extensions de navigateur malveillantes.
Pixnapping est une vulnérabilité Android découverte par des chercheurs. Elle permet à des applications de voler des mots de passe, des codes à usage unique et d’autres informations confidentielles à partir de l’écran sans aucune autorisation spéciale du système d’exploitation. En quoi consiste cette vulnérabilité et que pouvez-vous faire pour vous en protéger ?
Nous examinons quels systèmes d’entreprise prennent en charge les clés d’accès, où se situent les problèmes de compatibilité et pourquoi nous ne sommes pas près de dire adieu aux mots de passe.
La réglementation et l’évolution des menaces poussent les entreprises à adopter des formes d’authentification plus résistantes pour leurs employés. Les clés d’accès sont-elles une solution simple et économique pour remplacer les mots de passe traditionnels ?
Pourquoi les pirates informatiques expérimentés s’intéressent aux points d’accès Wi-Fi de votre domicile et comment ils contrôlent vos appareils.
La détection par Wi-Fi vous permet de surveiller les mouvements dans votre maison, sans caméra ni détecteur de mouvement. Nous pesons le pour et le contre de cette technologie de plus en plus populaire.
Adaptez vos habitudes quotidiennes afin de laisser le moins d’informations possible à votre sujet en ligne.
Ce guide aborde l’utilisation des clés d’accès pour se connecter à partir de l’ordinateur d’une autre personne, leur stockage sur un appareil amovible et leur transfert entre appareils.
Peut-on dire adieu aux mots de passe et passer aux clés d’accès ? Nous analysons les situations où c’est envisageable et celles où cela reste problématique.
Des chercheurs ont découvert plusieurs vulnérabilités dans la plateforme CMS Sitecore qui permettent une exécution de code à distance non authentifiée (RCE).
Premièrement, ne paniquez pas. Deuxièmement, changez vos mots de passe. Que faire d’autre ? Lisez cet article pour protéger vos comptes.
Un gestionnaire de mots de passe populaire a été manipulé pour permettre à des pirates de voler des mots de passe et de chiffrer les données des utilisateurs. Comment protéger les ordinateurs personnels et les systèmes d’entreprise contre cette menace ?
Planifier une détox numérique en toute sécurité : une liste de contrôle pour préparer ses vacances et se détendre en toute sérénité.
Voici un petit rappel sur la manière de créer des mots de passe forts et de les mémoriser.
Les détenteurs habituels de cryptomonnaies peuvent tirer des leçons du plus grand vol de cryptomonnaies de l’histoire.
Banshee Stealer, un voleur de macOS apparu l’année dernière, circule désormais librement sur le Web, infectant les utilisateurs de Mac et développant ses capacités. Comment vous en protéger ?
Comment éviter de divulguer votre mot de passe à des escrocs lorsque vous vous connectez à des sites tiers ou lorsque vous consultez des documents «chiffrés» ou «confidentiels» ?
Les escrocs ont inventé une nouvelle ruse : ils publient des phrases secrètes de cryptomonnaies dans les commentaires de YouTube en utilisant des comptes nouvellement créés. Découvrez comment cela fonctionne
Nous avons mis à jour le design de la version mobile de notre gestionnaire de mots de passe. Il est désormais encore plus facile de stocker et de gérer vos mots de passe.
De « sympathiques escrocs » s’attaquent à des investisseurs en cryptomonnaies malhonnêtes en simulant des fuites de portefeuilles et en manipulant leurs victimes pendant des mois.
Une nouvelle technique de phishing utilise des applications Web évolutives (PWA) pour imiter les fenêtres du navigateur avec des adresses Internet convaincantes pour voler les mots de passe.