Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierWeLiveSecurity

Les fraudeurs en quête de vos points de fidélité durant la pandémie de COVID‑19

Par Amer Owaida

Les arnaqueurs gèrent même leurs propres « agences de voyage » sur le dark web, en utilisant abusivement des points de fidélité et des numéros de cartes de crédit volés.

L'article Les fraudeurs en quête de vos points de fidélité durant la pandémie de COVID‑19 a d'abord été publié sur WeLiveSecurity

Sécurisation des dispositifs médicaux: Un hacker peut‑il vous briser le cœur?

Par Cameron Camp

Pourquoi les dispositifs médicaux connectés sont-ils vulnérables aux attaques et quelle est la probabilité qu'ils soient piratés? Voici cinq failles numériques qui peuvent menacer votre santé.

L'article Sécurisation des dispositifs médicaux: Un hacker peut‑il vous briser le cœur? a d'abord été publié sur WeLiveSecurity

Google corrige une faille zero day Chrome utilisée par les attaquants

Par Amer Owaida

En plus de corriger le bogue activement exploité, la mise à jour apporte également des corrections pour quatre autres failles de sécurité.

L'article Google corrige une faille zero day Chrome utilisée par les attaquants a d'abord été publié sur WeLiveSecurity

Vous pensez que vos données personnelles ont été supprimées? Pas si vite!

Par Tony Anscombe

Il peut être impossible de supprimer vos informations personnelles de Houseparty et d'autres services de médias sociaux - malgré les législations sur la vie privée!

L'article Vous pensez que vos données personnelles ont été supprimées? Pas si vite! a d'abord été publié sur WeLiveSecurity

Votre clé USB est‑elle aussi sûre que vous le croyez?

Par Amer Owaida

Quels sont les principaux risques de sécurité à prendre en compte lors de l'utilisation de clés USB et comment pouvez-vous atténuer les menaces?

L'article Votre clé USB est‑elle aussi sûre que vous le croyez? a d'abord été publié sur WeLiveSecurity

Microsoft publie deux correctifs urgent pour Windows

Par Amer Owaida

Les défauts, dont aucun n'est activement exploité, ont été corrigés quelques jours seulement après le lancement mensuel du Patch Tuesday.

L'article Microsoft publie deux correctifs urgent pour Windows a d'abord été publié sur WeLiveSecurity

5 choses que vous pouvez faire pour sécuriser votre bureau à domicile sans faire appel à un expert

Par Cameron Camp

Il n'est pas nécessaire d'être diplômé en cybersécurité ou de disposer d'un budget illimité pour bien maîtriser les bases de la sécurité - voici cinq éléments qui vous mettront sur la bonne voie

L'article 5 choses que vous pouvez faire pour sécuriser votre bureau à domicile sans faire appel à un expert a d'abord été publié sur WeLiveSecurity

Capsule cybersécurité: Verrouillage sécuritaire de smartphone

Par Gabrielle Ladouceur Despins

Du code PIN à l'authentification biométrique, de nombreuses options permettent de verrouiller votre smartphone. Quelle méthode est la plus sécuritaire?

L'article Capsule cybersécurité: Verrouillage sécuritaire de smartphone a d'abord été publié sur WeLiveSecurity

  • 16 octobre 2020 à 04:51

Zoom commence à déployer le chiffrement de bout en bout

Par Amer Owaida

La plateforme de vidéoconférence met cette fonctionnalité à la disposition des utilisateurs des niveaux gratuits et payants.

L'article Zoom commence à déployer le chiffrement de bout en bout a d'abord été publié sur WeLiveSecurity

50 000 caméras domestiques auraient été piratées, des images mises en ligne

Par Amer Owaida

Certaines séquences sont déjà apparues sur des sites pour adultes, les cybercriminels offrant un accès à vie à l'intégralité des vidéos volées pour 150 $ US.

L'article 50 000 caméras domestiques auraient été piratées, des images mises en ligne a d'abord été publié sur WeLiveSecurity

55 failles de sécurité trouvées dans divers services Apple

Par Amer Owaida

Cinq pirates éthiques se sont partagés près de 300 000 dollars US en prime au bogue - jusqu'à présent.

L'article 55 failles de sécurité trouvées dans divers services Apple a d'abord été publié sur WeLiveSecurity

Capsule cybersécurité: Rapport sur les menaces d’ESET

Par Gabrielle Ladouceur Despins

ESET a publié son rapport sur les cyber-menaces au second trimestre 2020. Découvrez les grandes lignes de ce rapport en 3 minutes.

L'article Capsule cybersécurité: Rapport sur les menaces d’ESET a d'abord été publié sur WeLiveSecurity

ESET participe à une opération mondiale de perturbation ciblant Trickbot

Par Jean-Ian Boutin

Tout au long de sa participation, ESET a analysé des milliers d'échantillons malveillants chaque mois pour contribuer à cet effort.

L'article ESET participe à une opération mondiale de perturbation ciblant Trickbot a d'abord été publié sur WeLiveSecurity

XDSpy et le vol de secrets gouvernementaux depuis 2011

Par Matthieu Faou

Les chercheurs d'ESET découvrent un nouveau groupe APT qui vole des documents sensibles à plusieurs gouvernements d'Europe de l'Est et des Balkans depuis 2011.

L'article XDSpy et le vol de secrets gouvernementaux depuis 2011 a d'abord été publié sur WeLiveSecurity

Le gouvernement américain met en garde contre le paiement de rançons

Par Amer Owaida

Les entreprises qui facilitent le paiement de rançons risquent de se voir infliger des sanctions sévères pour avoir enfreint la réglementation américaine.

L'article Le gouvernement américain met en garde contre le paiement de rançons a d'abord été publié sur WeLiveSecurity

La cybercriminalité en Amérique latine: collaboration entre les attaquants

Par ESET Research

Les chercheurs d'ESET analysent les signes d'une coopération étroite entre les auteurs de chevaux de Troie bancaires d'Amérique latine.

L'article La cybercriminalité en Amérique latine: collaboration entre les attaquants a d'abord été publié sur WeLiveSecurity

A‑ton récemment volé votre visage?

Par Cameron Camp

Facile de réinitialiser votre mot de passe ou votre NIP après un vol de données. Mais réinitialiser votre visage après un vol de données biométriques? Ouf!

L'article A‑ton récemment volé votre visage? a d'abord été publié sur WeLiveSecurity

5 étapes pour sécuriser vos appareils connectés

Par Amer Owaida

Alors que nous adoptons progressivement des appareils intelligents dans notre vie, nous ne devrions pas oublier de les sécuriser et de protéger nos données.

L'article 5 étapes pour sécuriser vos appareils connectés a d'abord été publié sur WeLiveSecurity

Le mois de la sensibilisation à la cybersécurité est arrivé!

Par Amer Owaida

Un mois pour prendre conscience que lorsque tout le monde participe et fait sa part, presque tout le monde est protégé.

L'article Le mois de la sensibilisation à la cybersécurité est arrivé! a d'abord été publié sur WeLiveSecurity

5 conseils pour améliorer la sécurité de votre Google Drive

Par Amer Owaida

Les solutions de stockage dans le nuage étant de plus en plus populaires, voici quelques mesures simples que pour sécuriser vos fichiers sur Google Drive.

L'article 5 conseils pour améliorer la sécurité de votre Google Drive a d'abord été publié sur WeLiveSecurity

La société mère de Ray Ban victime d’une importante attaque de rançongiciel

Par Amer Owaida

Rien n’indique pour le moment que les cybercriminels aient pu voler les données des clients pendant l’attaque.

L'article La société mère de Ray Ban victime d’une importante attaque de rançongiciel a d'abord été publié sur WeLiveSecurity

Un outil pour analyser les réactions des employés face au hameçonnage

Par Amer Owaida

L'outil du NIST peut aider les organisations à améliorer le test des prouesses de leurs employés en matière de détection du hameçonnage.

L'article Un outil pour analyser les réactions des employés face au hameçonnage a d'abord été publié sur WeLiveSecurity

Mozilla corrige une faille permettant de détourner Firefox pour Android

Par Amer Owaida

Les attaquants ont pu exploiter cette faille pour voler des identifiants de connexion ou installer des logiciels malveillants sur les appareils des victimes.

L'article Mozilla corrige une faille permettant de détourner Firefox pour Android a d'abord été publié sur WeLiveSecurity

Brancher une clé USB inconnue – Pas de danger, n’est‑ce pas?

Par Amer Owaida

Vous avez trouvé une clé USB? Évitez de prendre des risques inutiles, de peur que votre appareil ne soit infecté et que vos données ne soient compromises.

L'article Brancher une clé USB inconnue – Pas de danger, n’est‑ce pas? a d'abord été publié sur WeLiveSecurity

Zoom met la 2FA à la disposition de tous ses utilisateurs

Par Amer Owaida

Zoom prend désormais en charge les appels téléphoniques, les messages texte et les applications d'authentification pour l'authentification à deux facteurs.

L'article Zoom met la 2FA à la disposition de tous ses utilisateurs a d'abord été publié sur WeLiveSecurity

Emotet frappe le Ministère de la justice du Québec : Une analyse d’ESET

Par Gabrielle Ladouceur Despins

La cyberattaque touche 14 boites de réceptions appartenant au ministère, a été décelée par les chercheurs d’ESET.  

L'article Emotet frappe le Ministère de la justice du Québec : Une analyse d’ESET a d'abord été publié sur WeLiveSecurity

Qui parle? CDRThief cible des commutateurs logiciels VoIP sous Linux

Par Anton Cherepanov

Les chercheurs d'ESET ont découvert et analysé des logiciels malveillants qui ciblent les commutateurs logiciels de voix sur IP (VoIP).

L'article Qui parle? CDRThief cible des commutateurs logiciels VoIP sous Linux a d'abord été publié sur WeLiveSecurity

Une faille permet de contourner la vérification du PIN de Visa sans contact

Par Amer Owaida

Cette vulnérabilité pourrait permettre aux criminels d'accumuler des frais frauduleux sur les cartes sans avoir besoin d’en connaître les codes PIN.

L'article Une faille permet de contourner la vérification du PIN de Visa sans contact a d'abord été publié sur WeLiveSecurity

L’industrie de l’offre de leads post‑conférences toujours fleurissante

Par Righard Zwienenberg

Et ce, alors que plusieurs de ces conférences et expositions n’ont même pas lieu.

L'article L’industrie de l’offre de leads post‑conférences toujours fleurissante a d'abord été publié sur WeLiveSecurity

Jumelage familial de TikTok: Supervisez le contenu de vos enfants et plus

Par Amer Owaida

TikTok faisant fureur, en particulier chez les adolescents, nous nous intéressons à une fonctionnalité qui permet aux parents de mieux contrôler la façon dont leurs enfants interagissent avec l'application.

L'article Jumelage familial de TikTok: Supervisez le contenu de vos enfants et plus a d'abord été publié sur WeLiveSecurity

Supprimer votre compte, pas seulement l’application

Par Tomáš Foltýn

Quel est l'avantage de supprimer votre compte Houseparty - ou tout autre compte non utilisé - plutôt que de vous contenter de désinstaller l'application?

L'article Supprimer votre compte, pas seulement l’application a d'abord été publié sur WeLiveSecurity

Conseils de la NSA pour limiter le suivi de la localisation

Par Amer Owaida

L'agence de renseignement met en garde contre les risques liés à la localisation et propose des conseils pour réduire la quantité de données partagées.

L'article Conseils de la NSA pour limiter le suivi de la localisation a d'abord été publié sur WeLiveSecurity

Comment configurer Tor pour explorer le deep Web en toute sécurité

Par Cecilia Pastorino

Apprenez comment configurer Tor pour naviguer en toute sécurité, et découvrez quelques liens vers des sites sûrs sur le web profond pour vous aider à démarrer.

L'article Comment configurer Tor pour explorer le deep Web en toute sécurité a d'abord été publié sur WeLiveSecurity

Comment sécuriser votre compte TikTok

Par Amer Owaida

De la sécurité de votre compte à la gestion des contacts, apprenez renforcer votre sécurité et votre vie privée sur TikTok.

L'article Comment sécuriser votre compte TikTok a d'abord été publié sur WeLiveSecurity

Succomberiez‑vous à une arnaque d’hameçonnage? Faites le test!

Par Amer Owaida

Avec la montée en popularité des attaques d’hameçonnage, améliorer vos compétences en matière de détection des escroqueries est plus que jamais une excellente idée.

L'article Succomberiez‑vous à une arnaque d’hameçonnage? Faites le test! a d'abord été publié sur WeLiveSecurity

Une campagne d’extorsion DDoS vise plusieurs sociétés

Par Amer Owaida

Les arnaqueurs tentent de faire payer les cibles en prétendant représenter certains des groupes d'APT les plus infâmes.

L'article Une campagne d’extorsion DDoS vise plusieurs sociétés a d'abord été publié sur WeLiveSecurity

Le FBI et la CISA mettent en garde contre la recrudescence des attaques de vishing

Par Amer Owaida

Les cybercriminels s'en prennent aux télétravailleurs, en mettant en place des duplications malveillantes des pages de connexion VPN internes des entreprises.

L'article Le FBI et la CISA mettent en garde contre la recrudescence des attaques de vishing a d'abord été publié sur WeLiveSecurity

2FA : Multipliez votre sécurité

Par Amer Owaida

L’authentification multifactorielle peut sembler moins facile à priori, mais elle apporte un renforcement majeur de la sécurité.

L'article 2FA : Multipliez votre sécurité a d'abord été publié sur WeLiveSecurity

Cyberattaques : Plusieurs services gouvernementaux canadiens paralysés

Par Gabrielle Ladouceur Despins

Plusieurs services gouvernementaux canadiens, dont l'agence du revenu, ont dû être fermés suite à une série cyberattaques de type credential stuffing.

L'article Cyberattaques : Plusieurs services gouvernementaux canadiens paralysés a d'abord été publié sur WeLiveSecurity

Des clients du Ritz fraudés suite à une potentielle brèche de données

Par Amer Owaida

Armés de données personnelles volées dans le système de réservation des restaurants de l'hôtel, les fraudeurs trompent les clients en leur demandant de fournir les détails de leur carte de crédit

L'article Des clients du Ritz fraudés suite à une potentielle brèche de données a d'abord été publié sur WeLiveSecurity

Instagram: l’attaque des clones

Par Jake Moore

Vos profils sur les médias sociaux pourraient-ils être usurpés, pourquoi quelqu'un ferait une telle chose et que pouvez-vous faire pour éviter d'avoir un double?

L'article Instagram: l’attaque des clones a d'abord été publié sur WeLiveSecurity

Comment préparer et protéger votre héritage numérique

Par Tony Anscombe

Il n'est jamais trop tôt pour prévoir ce qu'il adviendra de votre présence numérique après votre décès.

L'article Comment préparer et protéger votre héritage numérique a d'abord été publié sur WeLiveSecurity

Black Hat 2020: Résoudre les problèmes du vote – mission impossible?

Par Cameron Camp

A l'approche du grand jour du vote aux États-Unis, la sécurité de cette élection peut-elle encore être renforcée? Si oui, comment?

L'article Black Hat 2020: Résoudre les problèmes du vote – mission impossible? a d'abord été publié sur WeLiveSecurity

La cyber‑intimidation : un problème qui affecte également les adultes

Par Gabrielle Ladouceur Despins

La cyberintimidation peut affecter tout le monde, à tout moment - et à tout âge. Comment les adultes peuvent-ils faire face aux différentes formes d'abus et de harcèlement en ligne?

L'article La cyber‑intimidation : un problème qui affecte également les adultes a d'abord été publié sur WeLiveSecurity

Mekotio: Ce ne sont pas les mises à jour de sécurité que vous recherchez…

Par ESET Research

La suite de notre série d’articles occasionnels démystifiant les chevaux de Troie bancaires latino-américains.

L'article Mekotio: Ce ne sont pas les mises à jour de sécurité que vous recherchez… a d'abord été publié sur WeLiveSecurity

Combien coûte une brèche de données?

Par Amer Owaida

Le coût s’avère plus élevé si l'incident a exposé les données des clients ou s'il est le résultat d'une attaque malveillante, selon une étude annuelle d'IBM

L'article Combien coûte une brèche de données? a d'abord été publié sur WeLiveSecurity

Twitter tente de résoudre un problème touchant sa fonction 2FA

Par Amer Owaida

Un pépin apparent empêche certains utilisateurs de se connecter à leur compte.

L'article Twitter tente de résoudre un problème touchant sa fonction 2FA a d'abord été publié sur WeLiveSecurity

❌