S'inscrire Se connecter

fév
28


iOS 6 / iPhone : 2 failles de sécurité récemment découvertes

Mauvaise surprise pour les Apple addicts : la sécurité iOS n'est pas inviolableLe système d’exploitation mobile pour iPhone et iPad, iOS, est généralement moins concerné que son principal concurrent, Android, en ce qui concerne la sécurité. Pourtant, deux failles viennent d’être récemment pointées du doigt. Lesquelles ? En savoir plus »

Cet article vous a intéressé ? Partagez-le :
Tweet

fév
27


Mises à jour d’Adobe Flash Player en février : jamais 2 sans 3 !

Soignez la sécurité de votre ordinateur en effectuant les mises à jour Flash Player. Même si elles sont nombreuses...Votre ordinateur ne cesse de proposer des mises à jour Flash dernièrement ? C’est normal : 3 failles de sécurité importantes sont concernées en ce mois de février 2013. Effectuez ces mises à jour dès que possible pour éviter toute vulnérabilité. En savoir plus »

Cet article vous a intéressé ? Partagez-le :
Tweet

fév
26


Stopransomware.fr : tout savoir sur les rançongiciels

Votre ordinateur est tenu en otage par un logiciel malveillant qui demande de l'argent ? Il s'agit d'un rançongiciel (ransomware)...

Les rançongiciels (ou ransomwares) sont un type de malware particulièrement gênant et coriace. Pour savoir comment les affronter lorsqu’ils infectent votre ordinateur, mieux vaut se référer au guide en la matière : stopransomware.fr

En savoir plus »

Cet article vous a intéressé ? Partagez-le :
Tweet

fév
25


Comment détecter le téléchargement illégal (P2P) sur ma connexion Internet

Un pirate amateur de téléchargement illégal s'est-il glissé sur votre réseau ?Hadopi surveille les téléchargements illégaux qui se font à partir des réseaux Peer-to-peer (eMule, Torrent). Mais comment savoir si quelqu’un utilise ce mode de téléchargement sur ma connexion Internet ? Grâce à Achiwa version 2.2.1 ! En savoir plus »

Cet article vous a intéressé ? Partagez-le :
Tweet

fév
22


Trafic de « Like » Facebook sur Google Chrome

Le marché des "Like" incite à certaines manipulations fraudueusesComment une page Facebook sans aucun contenu a pu susciter 40 000 « J’aime » ? Grâce à une extension malicieuse pour Google Chrome, qui sous couvert d’un plugin Flash, usurpe l’identité Facebook d’internautes pour « liker » des pages ciblées. Comment ça marche ? En savoir plus »

Cet article vous a intéressé ? Partagez-le :
Tweet

fév
21


Windows 8 : comment régler la priorité des réseaux Wi-Fi

Choisissez quel doit être votre réseau Wi-Fi principalSous Windows, il est traditionnellement assez simple de définir un réseau Wi-Fi par défaut. Toutefois, sous Windows 8, l’opération se révèle plus… floue ! Voici comment procéder. En savoir plus »

Cet article vous a intéressé ? Partagez-le :
Tweet

fév
20


Hacker un smartphone Android… Grâce à un freezer !

Brrrrr, ce froid, c'est chaud pour mes données !Deux chercheurs allemands ont récemment fait la démonstration qu’il était techniquement possible de récupérer des informations sur un smartphone Android si celui-ci était plongé dans le froid. C’est ce qu’on appelle une attaque Cold Boot. Comment ça marche ? En savoir plus »

Cet article vous a intéressé ? Partagez-le :
Tweet

fév
19


De nouvelles failles de sécurité sur les routeurs Linksys, Netgear et TP-Link

Alerte rouge sur certains appareils réseauMichael Messner, un expert allemand en sécurité informatique, a découvert de nouvelles vulnérabilités, plus ou moins sévères, sur certains appareils réseau (type routeur) de marque Linksys, Netgear, D-Link, Edimax et Raidsonic. Quels sont les risques ? En savoir plus »

Cet article vous a intéressé ? Partagez-le :
Tweet

fév
18


Raytheon RIOT : l’espion qui se nourrit des réseaux sociaux

Si Georges Orwell avait imaginé les réseaux sociaux, son "Big Brother" aurait été infiniment plus puissant...La société Raytheon a développé RIOT, un outil capable d’extraire de nombreuses informations personnelles des réseaux sociaux, et même de prédire le déplacement d’individus et leurs éventuels comportements à risque. Réalité ou science-fiction ? En savoir plus »

Cet article vous a intéressé ? Partagez-le :
Tweet

fév
15


Le piratage à distance, le b.a.-ba de demain ?

Le hacking n'est pas une pratique inaccessible... « Avec mon ordinateur, j’ai ouvert et fermé la porte d’une banque ». Dans une interview au Point, le hacker foO_ explique comment il est aisé de pirater banque, ascenseur, aéroport, etc. avec une facilité déconcertante… En savoir plus »

Cet article vous a intéressé ? Partagez-le :
Tweet

Articles plus anciens «

» Articles plus récents