mercredi 21 octobre 2020
Promotion Meilleur VPN 2020
Accueil Téléphonie

Téléphonie

Des SMS contrefaits sur Android, utilisés pour dérober des emails

Des chercheurs de Check Point ont identifié un nouveau type d'attaque de phishing visant à dérober des emails dans les téléphones Android fabriqués par Samsung, Huawei, LG et Sony.

Piratage massif d’iPhone révélé par Google

Commentaire Avast suite au piratage massif d’iPhone révélé par Google. En utilisant les exploits zero day, n'importe quel utilisateur avec un iPhone ou un iPad...

Malware sur Google Play : une app téléchargée +100 000 fois contenait un logiciel malveillant

Un dangereux cheval de Troie a été distribué par le biais d'une application populaire sur l'app store officiel en raison d'un programme de publicité malveillante.

Aiseesoft FoneTrans – Logiciel de transfert de données et contact iOS vers iOS

Présentation d'un logiciel spécialisé dans le transfert de données de tout type (y compris contacts) entre deux appareils iOS ou bien de iOS vers un PC. Le top pour une migration rapide et efficace lors d'un changement d’appareil !

Avast découvre 7 applications d’espionnage sur Google Play Store

Les chercheurs de l'équipe des menaces sur mobile d’Avast ont détecté sept applications sur Google Play Store qui ont probablement toutes été conçues par un développeur russe, dans le but de permettre aux utilisateurs de traquer des employés, des partenaires amoureux ou bien des enfants.

Quels enjeux sécuritaires pour la 5G en France ?

Tous les professionnels télécoms et cybersécurité se rejoignent pour dire que la sécurisation de la 5G est un défi à prendre en compte dès maintenant, en amont du déploiement.

“Agent Smith” : 25 millions d’appareils mobiles infectés !

Le logiciel malveillant « Agent Smith » remplace automatiquement les applications installées par des versions malveillantes à l’insu des utilisateurs et sans qu’ils n’aient besoin d’intervenir.

D’après Google Project Zero, un iMessage malveillant peut bloquer votre iPhone !

Google Project Zero révèle que de mauvais iMessages peuvent totalement bloquer votre iPhone dans les versions d'iOS inférieures à 12.3, nécessitant un nettoyage et une restauration complète !

Smartphone et données, comment reprendre le contrôle de la géolocalisation

L’UFC-Que Choisir vient d’annoncer le lancement d’une action de groupe contre Google, devant le Tribunal de grande instance de Paris. L’association de consommateurs veut en effet obliger le géant américain à demander le consentement sur la géolocalisation et le ciblage publicitaire.

Soyez plus Smart que votre Smartphone : 10 conseils pour se protéger

Avec l’été qui approche à grands pas, de plus en plus de personnes utilisent leurs smartphones pour des tâches telles que faire du shopping de dernière minute pour les vacances, accéder à son compte bancaire ou rester connecté avec ses amis. Les smartphones sont les cadeaux les plus offerts, ainsi des millions de nouveaux utilisateurs essayent leurs nouveaux téléphones et cherchent des conseils pour commencer à utiliser leur nouvel appareil de manière sécurisée.

Vol de smartphone, comment protéger ses données

Un moment d'inattention et c'est l'horreur absolue : votre smartphone a disparu. Vous venez juste de tout perdre. Les adresses de vos contacts, vos photos de famille, vos données et notes personnelles, voilà que tout se retrouve aux mains d'un parfait inconnu. Et cela n'a rien de plaisant. Que peut-on faire pour se prémunir contre le pire des scénarios et la perte de données ?

Nettoyer un smartphone de ses données personnelles avant d’en changer

Vous venez d'acquérir un nouveau smartphone ? Plutôt que de laisser votre ancien appareil prendre la poussière dans un tiroir, vous pourriez le donner ou le vendre. Mais avant mieux vaut supprimer complètement vos données. Vous n'avez effectivement aucun intérêt à ce que son nouveau propriétaire puisse jeter un œil à vos photos personnelles ou connaisse vos contacts.
- Publicité -Express VPN

Most Read

Sharepoint / OneDrive : les services de collaboration dans le viseur des cybercriminels

Profitant de la migration progressive des entreprises vers le cloud, les cybercriminels parviennent désormais à tirer profit des nouvelles habitudes de travail des employés. Leur objectif ? Dérober des données ou détourner de l’argent en infiltrant les infrastructures cloud et mail avec des contenus frauduleux.

Cyberpunk 2077 : du jeu vidéo à la réalité : quand le transhumanisme n’est plus une fiction

Cyberpunk 2077, le jeu vidéo RPG à la vision futuriste débarquera sur les consoles dans moins d’un mois. Très attendu par la communauté du gaming, il suscite aussi l’intérêt grandissant des intellectuels, des experts en nouvelles technologies et des transhumanistes de par la vision du monde qu’il dépeint.

FIC 2021 – Pour une cybersécurité collective et collaborative

Le Forum International de la Cybersécurité (FIC) 2021 se tiendra à Lille du 19 au 21 janvier 2021 pour sa 13ème édition. Organisé conjointement par la Gendarmerie nationale et CEIS, avec le soutien de la Région Hauts-de-France, le FIC aura cette année pour thème : « Pour une cybersécurité collective et collaborative ».

Analyse par les chercheurs de Bitdefender du Botnet Interplanetary Storm

Les chercheurs de Bitdefender publient aujourd’hui une nouvelle analyse du Botnet mondial nommé Interplanetary Storm et de son malware éponyme écrit en langage Golang.