dimanche 9 août 2020
Promotion Meilleur VPN 2020

Archives quotidiennes : Aug 19, 2019

Le hacking à l’usage des débutants

Ils pourraient être installés dans une chambre obscure, enfoncés dans leurs sweats à capuche noir, en pianotant sur leur clavier à la recherche de vulnérabilités informatiques pour voler des données, faire dérailler un train ou encore diffuser un ransomware. Mais aujourd’hui, leur organisation internationale avec accès à des supports techniques dédiés, des toolkits clé en main vendus sur le net, les hackers ne sont pas forcément représentés par l’image d’Epinal classique des magazines informatique ou grand public.

WhatsApp manipule des conversations et plus encore par le déchiffrement du protocole – Black Hat 2019

Selon certaines sources, WhatsApp, l’application de messagerie appartenant à Facebook, compte plus de 1,5 milliard d’utilisateurs dans plus de 180 pays. L'utilisateur moyen consulte WhatsApp plus de 23 fois par jour. Le nombre d'utilisateurs de WhatsApp aux États-Unis devrait par ailleurs atteindre 25,6 millions d'ici 2021.

Varenyky cible les Français et prend des captures d’écran durant la consultation de sites pornographiques

Les chercheurs d’ESET ont découvert une série de campagnes de spam ciblant spécifiquement la France. Ces campagnes distribuent un code malveillant baptisé « Varenyky » par les chercheurs d’ESET. À l’image de beaucoup d’autres bots de ce type, Varenyky peut bien sûr envoyer du spam ou voler des mots de passe. Mais là où il se distingue, c’est qu’il est aussi capable d’espionner les écrans de ses victimes lorsqu’elles regardent du contenu sexuel en ligne.

Les logiciels malveillants « les plus recherchés » en juillet / août 2019

Les logiciels malveillants « les plus recherchés » en juillet 2019 : une vulnérabilité dans le plug-in WebAdmin d'OpenDreamBox 2.0.0 permet à des pirates d'exécuter des commandes à distance. Les chercheurs de Check Point confirment que la vulnérabilité a touché 32 % des entreprises dans le monde au cours du mois dernier.

Retour sur l’affaire des « certificats de sécurité » du Kazakhstan

Retour sur l’affaire des « certificats de sécurité » du Kazakhstan et son implication pour la surveillance de masse. Tribune - Le mois dernier, les citoyens du...

La connectivité des appareils photos numériques aux réseaux Wifi les rend vulnérables

Check Point Research révèle que la connectivité des appareils photos numériques aux réseaux Wifi les rend vulnérables aux logiciels malveillants et aux logiciels rançonneurs. Les vulnérabilités critiques identifiées peuvent donner lieu à des demandes de paiements de la part de pirates afin de restituer des photos prises en otage.
- Advertisment -Express VPN

Most Read

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.