Extensions de navigateur : ne faites jamais confiance, vérifiez toujours
Mesures et outils systématiques que les organisations peuvent utiliser pour se défendre contre les extensions de navigateur malveillantes.
39 articles
Mesures et outils systématiques que les organisations peuvent utiliser pour se défendre contre les extensions de navigateur malveillantes.
Des acteurs malveillants ont commencé à utiliser une nouvelle variante de la technique ClickFix, baptisée « FileFix ». Nous vous expliquons son fonctionnement et comment protéger votre entreprise contre ce type d’attaque.
Comment des extensions malveillantes peuvent usurper des barres latérales de l’IA dans les navigateurs Comet et Atlas, intercepter les requêtes des utilisateurs et manipuler les réponses des modèles.
Une course entre les géants de la technologie se déroule sous nos yeux. Qui sera le premier à transformer le navigateur en une application d’assistance IA ? Lorsque vous testez ces nouveaux produits, tenez compte de leur influence considérable sur la sécurité et la confidentialité.
Nous expliquons les méthodes utilisées par les cybercriminels pour intercepter les cookies, le rôle de l’identifiant de session et les mesures à prendre pour empêcher vos cookies de passer du côté obscur.
Des chercheurs ont découvert 57 extensions de navigateur potentiellement dangereuses dans la boutique Chrome Web Store. Voici pourquoi elles sont dangereuses et comment ne pas tomber dans le piège.
Pourquoi les liens mis en évidence vers les sites visités peuvent être dangereux, et pourquoi une solution a été élaborée il y a plus de 20 ans.
Comment contrer les nouvelles atteintes à la vie privée des développeurs de navigateurs
Le navigateur Tor est un bastion de l’anonymat en ligne, mais même cet outil ne peut pas garantir une protection totale de la vie privée, et voici pourquoi.
Dans le sillage de Google et de Facebook, Mozilla a introduit sa propre technologie pour remplacer les cookies tiers : intéressons-nous au fonctionnement de l’attribution respectueuse de la vie privée.
Une nouvelle technique de phishing utilise des applications Web évolutives (PWA) pour imiter les fenêtres du navigateur avec des adresses Internet convaincantes pour voler les mots de passe.
Chaque fois qu’un navigateur interagit avec un traqueur publicitaire, un programme appelé Googerteller émet un son court.
Comment des extensions malveillantes volent des cryptomonnaies, piratent des comptes dans les jeux et sur les réseaux sociaux, manipulent les résultats de recherche et affichent des annonces intrusives.
Comment les cybercriminels se servent d’archives infectées et d’extensions de navigateur malveillantes pour voler les comptes professionnels Facebook.
Nous allons expliquer ce qu’est Google Ad Topics, comment cette technologie fonctionne et comment la désactiver. En cours de route, nous allons aborder des sujets liés à Google FLoC, à Privacy Sandbox et à la suppression des cookies tiers.
Où stocker les identifiants : dans un navigateur ou un gestionnaire de mots de passe ? Ce dernier, bien sûr. Voici pourquoi.
Quelques dizaines d’extensions malveillantes, téléchargées 87 millions de fois au total, ont été découvertes sur le Chrome Web Store de Google.
Lors de la mise à jour de février, Microsoft a enterré Internet Explorer une bonne fois pour toutes. Est-ce vraiment le cas ? Nous analysons ce qui s’est vraiment passé.
Quelles alternatives à Google Chrome prennent la confidentialité des données beaucoup plus au sérieux.
Comment un éditeur de graphiques vectoriels a aidé à créer une des technologies les plus importantes d’Internet et pourquoi ce programme a donné lieu à d’importants risques de sécurité.
Nous présentons certains des groupes d’extensions malveillantes les plus courants afin de vous expliquer quels sont les dangers après avoir installé un plug-in de navigateur.