Notebookcheck Logo

Security

    settings filtrer
Type de page
Filtrer les articles à afficher par le Type de page. Chaque article ne sera classifié que selon une seule catégorie de Type de page.
, , , , , ,
Tags
Filtrer les articles à afficher par leurs tags associés. Chaque article peut contenir plusieurs tags, un filtrage plus précis est possible avec les critères "et" ou relation de la recherche.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Recherche
Chercher par le titre de l'article 
additional restrictions: Security
Logo de PayPal (Source de l'image : PayPal)

PayPal partagera des données personnelles avec des tiers à partir de l'été prochain

À partir de la mi-2025, PayPal partagera des données personnelles avec des tiers en raison d'une nouvelle fonctionnalité, baptisée "Achats personnalisés". Heureusement, les personnes qui ne sont pas intéressées peuvent se désinscr...
Codrut Nistor, 04 Oct 2024 12:08
SimpleX Chat en action (Image Source : SimpleX Chat)

Le logiciel libre SimpleX Chat réussit là où Telegram a échoué

Ces derniers temps, les agences gouvernementales ont pris des mesures sévères à l'encontre des services de messagerie axés sur la protection de la vie privée, laissant de nombreuses personnes dans l'incertitude quant à la protecti...
Stephen Pereyra, 03 Oct 2024 05:21
Le centre d'urgence pour adultes et enfants de l'UMC situé au 602 Indiana Ave, vu le 27 septembre 2024 à Lubbock, Texas. (Source de l'image : Avalanche-Journal)

Le centre de traumatologie de l'UMC au Texas - le seul dans un rayon de 400 miles - touché par une attaque de ransomware, les ambulances sont redirigées

Une attaque par ransomware a paralysé le centre médical universitaire (UMC) de Lubbock, au Texas, l'obligeant à rediriger les ambulances vers d'autres établissements. Il s'agit du seul centre de traumatologie de niveau 1 dans un r...
Anubhav Sharma, 02 Oct 2024 13:12
Bien que l'avenir soit encore incertain, la recherche sur l'IA en Californie n'est pas encore restreinte (Source de l'image : Générée à partir de DALL-E 3)

La Californie permet à l'IA de circuler librement un peu plus longtemps

Gavin Newsom a opposé son veto au projet de loi qui aurait obligé certaines entreprises d'IA à consacrer du temps et des ressources à l'élaboration de protocoles de sécurité pour le développement de certains modèles d'IA. Le fonct...
Codrut Nistor, 30 Sep 2024 16:26
Les détectives peuvent utiliser l'IA pour analyser des années de données à la recherche d'anciennes affaires non résolues. (Source de l'image : Dall-E 3)

Un outil d'IA développé en Australie et testé au Royaume-Uni peut transformer 81 années de travail sur une affaire non résolue en une simple enquête de 30 heures

La police britannique teste actuellement un outil d'IA développé en Australie, appelé Söze, qui pourrait permettre de résoudre des affaires non résolues en analysant en quelques heures des données vastes et complexes telles que de...
Anubhav Sharma, 24 Sep 2024 15:53
Level Lock n'est plus la propriété de Level Home, Inc. (Image source : Notebookcheck)

Le géant de la serrurerie Assa Abloy acquiert une autre entreprise de serrures intelligentes

Level Lock est la dernière d'une série d'acquisitions qui ont donné naissance aux 190 marques du portefeuille d'Assa Abloy. Cet achat intervient à peine deux ans après que le géant suédois de la serrurerie a renoncé à August et Ya...
Sarfo Ashong-Listowell, 22 Sep 2024 03:49
Pit Viper 360 images thermiques (Image Source : Bounce Imaging avec modifications)

Bounce Imaging annonce la première caméra thermique 360 jetable au monde

Bounce Imaging, leader dans la technologie des caméras tactiques, a annoncé une nouvelle version d'imagerie thermique de sa caméra 360 jetable, la Pit Viper 360. Il s'agit de la dernière offre de la société dans le domaine des cam...
Stephen Pereyra, 19 Sep 2024 14:45
La nouvelle sonnette à batterie 2K 4MP. (Source de l'image : Reolink)

La sonnette à batterie intelligente de Reolink passe à une résolution 2K et à une vue 1:1, une première mondiale

Reolink a annoncé que sa dernière sonnette à batterie était la première du secteur à proposer une résolution 2K conférée par une caméra 4MP, offrant ainsi une image potentiellement plus claire, plus nette et plus détaillée d'un vi...
Deirdre O'Donnell, 19 Sep 2024 14:45
Bientôt des "comptes ados" sur Instagram (Source de l'image : générée à l'aide de DALL-E 3)

D'ici au début de 2025, Instagram recherchera activement les adolescents qui se font passer pour des adultes et rétrogradera leurs comptes

Alors que les inquiétudes concernant la toxicité des médias sociaux pour les adolescents augmentent et que de plus en plus d'études prouvent leur bien-fondé, Instagram décide de transformer les comptes normaux en "comptes adolesce...
Codrut Nistor, 18 Sep 2024 04:55
Les comptes américains de Kaspersky antivirus vendus à UltraAV avec des transferts automatiques de services qui auront lieu ce mois-ci. (Source de l'image : Kaspersky)

Vente des comptes antivirus Kaspersky américains à UltraAV avec transfert automatique des services ce mois-ci

Les comptes américains de l'antivirus Kaspersky ont été vendus à UltraAV, une division du groupe Pango. Kaspersky a été contraint d'abandonner le marché américain après avoir été interdit par l'administration Biden le 20 juin 2024...
David Chien, 17 Sep 2024 16:06
Tile présente ses nouveaux trackers. (Source de l'image : Tile)

La gamme 2024 de trackers antiperte de Tile fait ses débuts avec des spécifications améliorées et des alertes SOS Life360

Tile a annoncé que sa dernière gamme de dispositifs de suivi personnel est dotée d'une portée Bluetooth améliorée allant jusqu'à 500 mètres dans la nouvelle variante Pro. La nouvelle série comprend également des Mates et des Stick...
Deirdre O'Donnell, 17 Sep 2024 02:54
Il semble que les changements à venir dans les mesures de sécurité du noyau Windows pourraient permettre à davantage de jeux d'être joués sur Linux. (Source de l'image : Steam / Easy Anti-Cheat - édité)

Microsoft ouvre la voie au succès des jeux sous Linux avec un plan qui supprimerait l'anti-triche au niveau du noyau

Microsoft a officiellement annoncé son intention de retirer les mesures de sécurité du noyau, à la suite du désastre Crowdstrike survenu il y a quelques mois. La suppression de l'accès au noyau pour les solutions de sécurité devra...
Julian van der Merwe, 14 Sep 2024 12:47
Bienvenue dans la Matrice : Meta confirme l'entraînement de l'IA sur les messages des médias sociaux depuis 2007 (Source de l'image : générée à l'aide de DALL-E 3)

Bienvenue dans la Matrice : Meta a confirmé que l'IA a été entraînée sur tous les messages publics des médias sociaux depuis 2007

Alors que les utilisateurs européens et américains de Facebook et d'Instagram pouvaient choisir que leurs données ne soient pas utilisées pour entraîner l'IA, les Australiens ne disposaient d'aucune option de refus. Par conséquent...
Codrut Nistor, 13 Sep 2024 12:14
Kali Linux 2024.3 apporte de nouveaux outils de sécurité et la prise en charge du Qualcomm Snapdragon SDM845 (Image source : Kali Linux Blog)

Kali Linux 2024.3 comprend 11 nouveaux outils et prend en charge le SoC Qualcomm Snapdragon SDM845

Avec pas moins de 11 outils supplémentaires, Kali Linux 2024.3, basé sur Debian, est une mise à jour qui prend également en charge le SoC Qualcomm Snapdragon SDM845. En outre, elle amorce la transition vers la mise à jour Python 3...
Codrut Nistor, 12 Sep 2024 14:16
D'autres lois sur les limitations de l'IA et de l'informatique en nuage sont en cours d'élaboration (Source de l'image : générée à l'aide de DALL-E 3)

La législation américaine proposée pourrait compliquer la vie des fournisseurs de services d'IA et d'informatique dématérialisée

Le ministère américain du commerce se concentre désormais sur les fournisseurs de services d'IA et d'informatique en nuage avec une nouvelle proposition, qui implique d'exiger des rapports supplémentaires de la part de ces entrepr...
Codrut Nistor, 10 Sep 2024 14:59
Source de l'image : Généré par l'IA

Windows et Linux vulnérables au ransomware Cicada3301, étrangement familier

Des chercheurs en cybersécurité ont finalement réussi à démanteler Cicada3301, un ransomware-as-a-service qui a fait surface pour la première fois en juin 2024 sur un forum du dark web. Ce ransomware est capable de cibler les syst...
Daniel Fuller, 04 Sep 2024 15:04
La vulnérabilité de la clé d'authentification à deux facteurs de Yubico, non corrigible, rompt la sécurité de la plupart des dispositifs 2FA Yubikey 5, Security Key et YubiHSM. (Source de l'image : Yubico)

La vulnérabilité de la clé d'authentification à deux facteurs de Yubico, qui n'a pas été corrigée, rompt la sécurité de la plupart des dispositifs Yubikey 5, Security Key et YubiHSM 2FA

Une vulnérabilité non corrigible de la clé d'authentification à deux facteurs de Yubico a rompu la sécurité de la plupart des dispositifs Yubikey 5, Security Key et YubiHSM 2FA. La JavaCard Feitian A22 est également vulnérable. Le...
David Chien, 04 Sep 2024 15:03
Une faille de sécurité dans le système FlyCASS aurait permis à des personnes non autorisées d'accéder au cockpit d'un avion. (Source de l'image : Pixabay / JESHOOTS-com)

De graves lacunes en matière de sécurité ont été découvertes dans les aéroports

Comme l'ont découvert les chercheurs en sécurité Ian Carroll et Sam Curry, le système de gestion FlyCASS présentait une faille qui permettait à des personnes non autorisées de contourner les contrôles de sécurité et même de s'intr...
Marius Müller, 03 Sep 2024 03:54
L'IA derrière les barreaux (Source de l'image : Générée à partir de DALL-E 3)

La Californie est à deux doigts de mettre l'IA en laisse

Défendu par Elon Musk et craint par les dirigeants d'entreprises technologiques emblématiques telles que Google, OpenAI et Meta, le projet de loi californien sur la sécurité de l'IA, SB 1047, n'est plus qu'à un pas de remodeler le...
Codrut Nistor, 30 Aug 2024 10:58
Cthulhu stealer est en fait un fichier image disque (DMG) déguisé Apple écrit dans le langage de programmation open-source Golang. (Source de l'image : Notebookcheck)

Un logiciel malveillant de 500 dollars par mois, baptisé "Cthulhu Stealer", cible les utilisateurs de macOS et vole des données sensibles

Cthulhu Stealer est un logiciel malveillant de vol d'informations ciblant les utilisateurs de macOS. Disponible en tant que service MaaS pour 500 $ par mois, il vole des données sensibles telles que les mots de passe, les informat...
Anubhav Sharma, 26 Aug 2024 16:41
Source de l'image : Généré par l'IA

Le correctif Windows du mois d'août perturbe certains systèmes à double démarrage : comment y remédier ?

Microsoft a récemment diffusé auprès des utilisateurs de Windows une mise à jour de sécurité qui interrompt certaines configurations à double démarrage. Les utilisateurs de certaines anciennes distributions Linux, ou de celles qui...
Daniel Fuller, 23 Aug 2024 12:42
La section Enfants de Google Play (Image source : Own)

Google met fin au programme de récompenses Play Security

Introduit en 2017, le programme de récompenses de sécurité Google Play offrait jusqu'à 20 000 dollars pour la découverte de bugs d'exécution de code à distance. Cependant, cette initiative a permis à Google de collecter des donnée...
Codrut Nistor, 20 Aug 2024 16:06
Pindrop dévoile le logiciel Pulse Inspect pour détecter les clones vocaux générés par l'IA afin de lutter contre la fraude et la désinformation. (Source de l'image : générée par l'IA, Dall-E 3)

Pindrop dévoile le logiciel Pulse Inspect, qui détecte les clones vocaux artificiels pour lutter contre la fraude et la désinformation

Pindrop a dévoilé le logiciel Pulse Inspect, qui détecte les voix clonées par l'IA afin de lutter contre la fraude et la désinformation. Les voix clonées sont devenues si convaincantes que des millions ont été perdus à cause de la...
David Chien, 19 Aug 2024 15:45
Explorer le monde merveilleux des applications payantes sur Android (Source d'image : Unsplash)

8 applications Android payantes qui valent la peine d'être achetées une seule fois (édition d'août 2024)

CheckMag Android les utilisateurs d'appareils électriques adorent dépenser leur salaire durement gagné pour acheter des applications qui rendent leur vie non seulement plus efficace, mais aussi plus amusante. Jetons un coup d'œil à quelque...
Jonathan Bester, 17 Aug 2024 16:33
Une vulnérabilité critique de Windows permet aux attaquants de contrôler totalement l'IPv6 - appliquez le correctif du mois d'août dès maintenant. (Source de l'image : générée par l'IA, Dall-E 3)

La vulnérabilité critique de Windows permet aux attaquants de contrôler totalement IPv6 dans le cadre de la menace CVE-2024-38063 - appliquez les correctifs du mois d'août dès maintenant

Microsoft a détaillé une vulnérabilité critique de sécurité de Windows qui permet aux attaquants de contrôler totalement IPv6 dans la menace CVE-2024-38063. Les utilisateurs des systèmes d'exploitation Windows concernés doivent ap...
David Chien, 16 Aug 2024 11:45
Anonymat sur Internet (Généré avec DALL-E 3)

Lancement de Tails 6.6 live Linux avec des améliorations du stockage persistant et de multiples corrections

La distro Linux live Tails, approuvée par Edward Snowden, est de retour avec la version 6.6. Cette version met à jour Thunderbird et Tor Browser, prend en charge de nouveaux matériels et améliore les capacités de stockage persista...
Codrut Nistor, 15 Aug 2024 14:47
Source de l'image : Claudio Schwarz sur Unsplash

La violation de données d'Extreme pourrait concerner plus de 2 milliards de personnes

En août 2024, l'une des plus grandes violations de données de l'histoire a eu lieu, exposant environ 2,7 milliards d'enregistrements personnels. L'ensemble contiendrait des données sur des citoyens des États-Unis, du Canada et du ...
Daniel Fuller, 15 Aug 2024 14:46
Le NIST finalise trois normes de cryptographie post-quantique pour mieux protéger l'internet, les crypto-monnaies et les communications. (Source de l'image : générée par l'IA, Dall-E 3)

Le NIST finalise trois normes de cryptographie post-quantique pour mieux protéger l'internet, les crypto-monnaies et les communications

Le NIST a finalisé trois normes de cryptographie post-quantique après près d'une décennie de travail pour mieux protéger l'internet, les crypto-monnaies et les communications. Cette initiative vise à préparer les ordinateurs quant...
David Chien, 15 Aug 2024 14:46
ADT affirme que la cyberattaque n'a compromis que des "informations limitées sur les clients".  (Source de l'image : ADT)

Le géant de la sécurité domestique ADT confirme une violation de données

Dans un document déposé auprès de la SEC, ADT mentionne la violation de la cybersécurité survenue le mois dernier, mais insiste sur le fait qu'elle n'a "aucune raison de croire" que la sécurité des habitations de ses clients a été...
Sarfo Ashong-Listowell, 14 Aug 2024 03:36
Protection par pare-feu (généré par DALL-E 3)

IPFire 2.29 Core 187 est lancé avec une couche supplémentaire de protection contre les attaques DoS

IPFire est une distribution Linux conçue pour les pare-feux, dont l'objectif est de faciliter l'installation initiale et la configuration après l'installation. La version 2.29 Core 187 est dotée d'une couche supplémentaire de prot...
Codrut Nistor, 12 Aug 2024 13:37
La vulnérabilité Sinkclose affecte les processeurs AMD datant de 2006. (Source de l'image : Krzysztof Hepner via Unsplash)

La vulnérabilité "Sinkclose" découverte dans les puces AMD postérieures à 2006 pourrait constituer une menace critique pour la sécurité des données

Une vulnérabilité critique, Sinkclose, a été découverte dans les processeurs AMD. Cette faille permet aux attaquants de prendre le contrôle quasi-total des systèmes concernés. Alors qu'AMD travaille sur des correctifs, les utilisa...
Anubhav Sharma, 12 Aug 2024 02:54
Suite au rapport d'Oligo Security, Chrome bloque désormais l'accès à 0.0.0.0 (Finch Rollout) à partir de Chromium 128. (Source de l'image : Google)

0.l'exploit 0.0.0 Day révèle une faille de sécurité vieille de 18 ans dans Chrome, Safari et Firefox

La vulnérabilité "0.0.0.0 Day", découverte il y a 18 ans, permet à des sites web malveillants de contourner les protocoles de sécurité dans Google Chrome, Mozilla Firefox et Apple Safari, affectant principalement les appareils Lin...
Anubhav Sharma, 09 Aug 2024 14:05
Le prototype est encore un peu grand, mais il fonctionne de manière fiable. (Source de l'image : Brenda Ahearn, Michigan Engineering)

Vie privée : Une nouvelle caméra transforme les gens en silhouettes de bâton

Les caméras assistent l'aspirateur robot au travail ou détectent les chutes à la maison. Malheureusement, il existe toujours un risque d'utilisation abusive, qu'un nouveau type de système de caméra peut prévenir.
Mario Petzold, 08 Aug 2024 16:31
Le chemin de l'attaque (Image Source : SafeBreach)

L'ancien est nouveau : une vulnérabilité de Windows permet des attaques indétectables par rétrogradation

Lors de la conférence Black Hat USA 2024, un chercheur a présenté une méthode permettant de prendre le contrôle du processus de mise à jour de Windows afin de créer un système personnalisé de rétrogradation. Une fois le système ré...
Stephen Pereyra, 08 Aug 2024 16:31
Le modèle d'IA peut déchiffrer les signaux des câbles HDMI avec un taux d'erreur de 30 %, qui devrait être encore plus faible à l'avenir. (Source de l'image : Pexels / Srattha Nualsate)

Les pirates peuvent désormais reconstituer le contenu de l'écran à partir du rayonnement électromagnétique de l'interface HDMI

Des chercheurs ont mis au point une méthode basée sur l'intelligence artificielle pour reconstituer les images affichées sur un écran d'ordinateur en interceptant le rayonnement électromagnétique émis par le câble HDMI. Les pirate...
Anubhav Sharma, 30 Jul 2024 03:08
WazirX indique que l'évaluation des crypto-actifs est basée sur l'heure à laquelle les transactions ont été interrompues, soit le 21 juillet 2024, à 20 h 30 IST. (Source : WazirX)

La bourse WazirX met en place un plan de récupération à deux niveaux pour les utilisateurs après le vol de 230 millions de dollars de crypto-monnaies

WazirX a défini une stratégie pour faire face à la récente cyberattaque qui a entraîné la perte de plus de 230 millions de dollars d'actifs cryptographiques. La bourse de crypto-monnaies a mis en place un plan de récupération à de...
Anubhav Sharma, 28 Jul 2024 08:58
Je ne veux pas savoir pourquoi, Google. Je veux qu'on me laisse tranquille et qu'on me laisse utiliser mon ordinateur. (Source de l'image : gHacks, édité.)

Depuis quand les navigateurs web se sont-ils transformés en parents hélicoptères ?

CheckMag Nous sommes désolés, mais malheureusement le filtre NBC Notebookprotect Safe Browsing ne reconnaît pas cet article. Cet article pourrait tenter d'effectuer des actions imprévisibles sur votre ordinateur.
Matthew Lee, 24 Jul 2024 04:45
Avec une part d'utilisation de 65 % parmi les navigateurs, Chrome a été critiqué pour ne pas bloquer les cookies tiers qui suivent l'activité de l'utilisateur

Le plan de Google visant à débarrasser Chrome des cookies tiers, qui dure depuis des années, tombe à l'eau

Après avoir travaillé pendant des années sur un plan visant à éliminer du navigateur Chrome les cookies tiers, qui permettent de suivre l'activité des utilisateurs sur les sites web, Google a décidé de ne pas aller de l'avant, inv...
Vishal Bhardwaj, 24 Jul 2024 04:45
Pour résoudre le problème, il vous suffit de supprimer le fichier C-00000291*.sys dans le dossier C : WindowsSystem32driversCrowdStrike. (Source de l'image : CrowdStrike / Pixabay)

Elon Musk bannit CrowdStrike de ses entreprises

Après qu'une mise à jour défectueuse de la solution de sécurité CrowdStrike a provoqué des pannes informatiques historiques la semaine dernière, l'entrepreneur Elon Musk a pris une mesure logique et a banni le logiciel de ses entr...
Marius Müller, 22 Jul 2024 16:03
CrowdStrike Falcon Platform (Source de l'image : CrowdStrike)

Comment et pourquoi CrowdStrike détient une part de marché massive

Magazine La récente panne de CrowdStrike a été qualifiée de "plus grande panne informatique de l'histoire", ce qui amène beaucoup à se demander pourquoi tant de points critiques de l'infrastructure mondiale s'appuient sur leur plateforme. ...
Stephen Pereyra, 20 Jul 2024 12:58
Samsung devrait également intégrer les nouvelles fonctionnalités Galaxy AI de One UI 6.1.1 dans la nouvelle mise à jour (Image source : Daniel Schmidt / Notebookcheck)

Le correctif de sécurité de Samsung d'août 2024 sera essentiel pour les appareils Galaxy, selon la société

Il est désormais confirmé que les appareils Samsung Galaxy recevront une mise à jour de sécurité cruciale en août 2024. Cette mise à jour corrige une vulnérabilité majeure (CVE-2024-32896) qui affecte tous les téléphones et tablet...
Anubhav Sharma, 20 Jul 2024 05:05
WazirX a enregistré un volume d'échange d'environ 1 milliard d'USDT jusqu'au 30 novembre 2023. (Source : WazirX)

230 millions de dollars (₹1,924.41 Crore) disparaissent de la bourse indienne de crypto-monnaies WazirX lors d'un piratage présumé de la Corée du Nord

La principale bourse indienne de crypto-monnaies WazirX a été victime d'une faille de sécurité et a perdu plus de 230 millions de dollars d'actifs numériques. La société a publié un tweet le 18 juillet (3:48 AM EDT) annonçant la s...
Anubhav Sharma, 19 Jul 2024 16:51
De nombreuses machines en libre-service dans les supermarchés Woolworths en Australie ne sont pas opérationnelles. (Source : @archiestaines9 sur X)

Une panne technologique mondiale liée à une mise à jour du contenu de Windows par CrowdStrike immobilise les vols et perturbe les entreprises dans le monde entier

Une panne technologique majeure cause des dégâts dans le monde entier depuis le 19 juillet. Les compagnies aériennes ont immobilisé leurs vols en raison de problèmes de communication, tandis que les hôpitaux, les banques et les mé...
Anubhav Sharma, 19 Jul 2024 16:48
Meta disposait de cinq jours pour soumettre une déclaration confirmant la suspension du traitement des données. (Source : TechCrunch)

Le Brésil interrompt la formation à l'IA générative de Meta pour des raisons de confidentialité des données

L'agence brésilienne de protection des données, l'ANPD, a ordonné à Meta d'interrompre sa formation aux systèmes d'IA générative dans le pays. L'ANPD a fait part de ses inquiétudes quant à la protection de la vie privée des utilis...
Anubhav Sharma, 19 Jul 2024 03:37
Avertissement de sécurité en plein écran dans Google Chrome (Image source : gHacks Technology News)

Google Chrome se dote d'avertissements de sécurité en plein écran

Alors que Google Chrome affiche actuellement des avertissements de sécurité lorsqu'il tente de télécharger certains fichiers et interdit l'opération, le prochain écran d'avertissement de sécurité pleine page permettra également à ...
Codrut Nistor, 18 Jul 2024 16:14
Les données de MarineMax ont été volées entre le 1er et le 10 mars de cette année (Source : Bleeping Computer)

Les données de plus de 123 000 utilisateurs ont été exposées lors de la violation de données de MarineMax, Rhysida revendiquant la responsabilité

MarineMax, une société de vente au détail de bateaux et de yachts basée en Floride, a été victime d'une violation de données en mars 2024, affectant plus de 123 000 clients et peut-être même des employés. Après avoir initialement ...
Anubhav Sharma, 18 Jul 2024 04:52
Google Mandiant a confirmé que la cyberattaque a utilisé un voleur d'informations (Image source : Generated with DALL-E)

La faille de sécurité massive d'AT&T expose de grandes quantités de données de clients

AT&T a été récemment victime d'un piratage, à la suite d'un événement de nature similaire survenu en 2024. Ce dernier avait été massif, avec la fuite d'informations personnelles de plus de 73 millions de clients, et cette dern...
Daniel Munteanu, 16 Jul 2024 03:44
Ingénierie sociale : Les auteurs emploient des méthodes sournoises pour accéder à vos données personnelles. (Source de l'image : Bermix Studio on Unsplash)

Détournement de port-out : Comment vous protéger contre les attaques par échange de cartes SIM ?

CheckMag Nombreux sont ceux qui comptent sur les appareils mobiles de toutes sortes pour assurer la sécurité de leurs données. Voyons pourquoi ce n'est pas une bonne idée - et quelles sont les options disponibles pour lutter contre ce fléa...
Jonathan Bester, 16 Jul 2024 03:44
Ajouter la page du tunnel IPsec dans NethSecurity 8 (Source de l'image : NethServer Community)

NethSecurity 8.1 est désormais disponible avec une nouvelle interface de suivi des connexions et un nouveau gestionnaire de compte utilisateur

Capable de fournir une solution de pare-feu Linux complète qui ne nécessite que quelques clics pour sécuriser un réseau, NethSecurity a fait l'objet d'une mise à jour avec deux nouveautés majeures. La version 8.1 intègre un gestio...
Codrut Nistor, 09 Jul 2024 14:56
De nombreux experts en sécurité s'accordent à dire que l'IA est une chose contre laquelle les gens doivent se protéger (Source de l'image : générée avec DALL-E)

L'IA générative et l'hameçonnage sont en tête des préoccupations dans la nouvelle enquête des experts en cybersécurité

Selon une enquête internationale réalisée par Censuswide, de nombreuses personnes estiment qu'une mauvaise utilisation de l'IA générative pose un risque énorme pour la sécurité, les attaques par hameçonnage étant l'autre préoccupa...
Daniel Munteanu, 08 Jul 2024 03:10
Please share our article, every link counts!

Tags

3D Printing   5G   Accessory   AI   Alder Lake   AMD   Android   Apple   Arc   ARM   Arrow Lake   Astronomy / Space   Audio   Benchmark   Biotech   Business   Camera   Cezanne (Zen 3)   Charts   Chromebook   Comics   Concept / Prototype   Console   Convertible / 2-in-1   CPU   Cryptocurrency   Cyberlaw   Deal   Desktop   DIY   E-Ink   E-Mobility   Education   Exclusive   Fail   Foldable   Gadget   Galaxy A   Galaxy M   Galaxy S   Galaxy Tab   Game Releases   Gamecheck   Gaming   Geforce   Google Pixel   GPU   Handheld   Home Theater   How To   Humor   Intel   Intel Evo   Internet of Things (IoT)   iOS   iPad   iPad Pro   iPhone   Jasper Lake   Laptop / Notebook   Launch   Leaks / Rumors   Linux / Unix   List   Lucienne (Zen 2)   Lunar Lake   MacBook   Meteor Lake   Microsoft   Mini PC   Monitor   Movies / TV-Shows   MS Surface   MSI   NAS   Nvidia   Open Source   Opinion / Kommentar   Public Transport   Radeon   Raptor Lake   Renewable   Renoir   Review Snippet   RISC-V   Rugged   Ryzen (Zen)   Samsung   Science   Security   Server/Datacenter   Single-Board Computer (SBC)   Smart Home   Smartphone   Smartwatch   Snapdragon X Series   Social Media   Software   Sports / e-Sports   Storage   Tablet   ThinkPad   Thunderbolt   Touchscreen   Ultrabook   Virtual Reality (VR) / Augmented Reality (AR)   Wearable   Wi-Fi 7   Windows   Workstation   XPS   Zen 3 (Vermeer)   Zen 4   Zen 5  
Redaktion, 2013-05-12 (Update: 2015-06- 8)