Le système d’exploitation mobile pour iPhone et iPad, iOS, est généralement moins concerné que son principal concurrent, Android, en ce qui concerne la sécurité. Pourtant, deux failles viennent d’être récemment pointées du doigt. Lesquelles ? En savoir plus »
fév
28
iOS 6 / iPhone : 2 failles de sécurité récemment découvertes
fév
27
Mises à jour d’Adobe Flash Player en février : jamais 2 sans 3 !
Votre ordinateur ne cesse de proposer des mises à jour Flash dernièrement ? C’est normal : 3 failles de sécurité importantes sont concernées en ce mois de février 2013. Effectuez ces mises à jour dès que possible pour éviter toute vulnérabilité. En savoir plus »
fév
26
Stopransomware.fr : tout savoir sur les rançongiciels
Les rançongiciels (ou ransomwares) sont un type de malware particulièrement gênant et coriace. Pour savoir comment les affronter lorsqu’ils infectent votre ordinateur, mieux vaut se référer au guide en la matière : stopransomware.fr
fév
25
Comment détecter le téléchargement illégal (P2P) sur ma connexion Internet
Hadopi surveille les téléchargements illégaux qui se font à partir des réseaux Peer-to-peer (eMule, Torrent). Mais comment savoir si quelqu’un utilise ce mode de téléchargement sur ma connexion Internet ? Grâce à Achiwa version 2.2.1 ! En savoir plus »
fév
22
Trafic de « Like » Facebook sur Google Chrome
Comment une page Facebook sans aucun contenu a pu susciter 40 000 « J’aime » ? Grâce à une extension malicieuse pour Google Chrome, qui sous couvert d’un plugin Flash, usurpe l’identité Facebook d’internautes pour « liker » des pages ciblées. Comment ça marche ? En savoir plus »
fév
21
Windows 8 : comment régler la priorité des réseaux Wi-Fi
Sous Windows, il est traditionnellement assez simple de définir un réseau Wi-Fi par défaut. Toutefois, sous Windows 8, l’opération se révèle plus… floue ! Voici comment procéder. En savoir plus »
fév
20
Hacker un smartphone Android… Grâce à un freezer !
Deux chercheurs allemands ont récemment fait la démonstration qu’il était techniquement possible de récupérer des informations sur un smartphone Android si celui-ci était plongé dans le froid. C’est ce qu’on appelle une attaque Cold Boot. Comment ça marche ? En savoir plus »
fév
19
De nouvelles failles de sécurité sur les routeurs Linksys, Netgear et TP-Link
Michael Messner, un expert allemand en sécurité informatique, a découvert de nouvelles vulnérabilités, plus ou moins sévères, sur certains appareils réseau (type routeur) de marque Linksys, Netgear, D-Link, Edimax et Raidsonic. Quels sont les risques ? En savoir plus »
fév
18
Raytheon RIOT : l’espion qui se nourrit des réseaux sociaux
La société Raytheon a développé RIOT, un outil capable d’extraire de nombreuses informations personnelles des réseaux sociaux, et même de prédire le déplacement d’individus et leurs éventuels comportements à risque. Réalité ou science-fiction ? En savoir plus »
fév
15
Le piratage à distance, le b.a.-ba de demain ?
« Avec mon ordinateur, j’ai ouvert et fermé la porte d’une banque ». Dans une interview au Point, le hacker foO_ explique comment il est aisé de pirater banque, ascenseur, aéroport, etc. avec une facilité déconcertante… En savoir plus »