Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierWeLiveSecurity

Les pires mots de passe de 2019 : les vôtres figurent‑ils sur la liste?

Ces mots de passe pourraient gagner le concours de popularité, mais ils sont perdants en termes de sécurité.

L'article Les pires mots de passe de 2019 : les vôtres figurent‑ils sur la liste? a d'abord été publié sur WeLiveSecurity

Tendances en cybersécurité 2020 : La technologie devient plus intelligente… Et nous?

À la fin de 2019, les experts d'ESET offrent leurs points de vue sur la façon dont les nouvelles innovations auront un impact sur notre vie privée, notre sécurité et nos vies dans un avenir pas si lointain.

L'article Tendances en cybersécurité 2020 : La technologie devient plus intelligente… Et nous? a d'abord été publié sur WeLiveSecurity

Comment savoir si votre enfant est victime de cyberintimidation?

Par : Editor

Votre jeune est-il victime de cyberintimidation? Découvrez les signes avant-coureurs les plus courants de harcèlement en ligne chez votre enfant.

L'article Comment savoir si votre enfant est victime de cyberintimidation? a d'abord été publié sur WeLiveSecurity

Calendrier de l’Avent de la cybersécurité 5 – Changer de mot de passe, ou pas?

Suite de notre série d'articles de l'Avent. Aujourd'hui, bonne nouvelle: Vous n'avez pas à changer vos mots de passe aux 90 jours!

L'article Calendrier de l’Avent de la cybersécurité 5 – Changer de mot de passe, ou pas? a d'abord été publié sur WeLiveSecurity

Calendrier de l’Avent de la cybersécurité 4 – Adoptez les phrases de passe!

Offrez-vous le cadeau de la cybersécurité pour les Fêtes avec notre série d'articles de l'Avent. Aujourd'hui, un truc miracle: optez pour les phrases de passe!

L'article Calendrier de l’Avent de la cybersécurité 4 – Adoptez les phrases de passe! a d'abord été publié sur WeLiveSecurity

Calendrier de l’Avent de la cybersécurité 3 – Évitez le recyclage de mots de passe

Offrez-vous le cadeau de la cybersécurité pour les Fêtes avec notre série d'articles de l'Avent. Aujourd'hui, l'importance de ne pas recycler vos identifiants!

L'article Calendrier de l’Avent de la cybersécurité 3 – Évitez le recyclage de mots de passe a d'abord été publié sur WeLiveSecurity

Une application clavier Android prise en flagrant délit d’essayer de faire des achats sournoisement

L'app clavier app ai.type pour Android, avec 40 millions de téléchargements, inscrivait des utilisateurs à des services premium sans leur consenteme

L'article Une application clavier Android prise en flagrant délit d’essayer de faire des achats sournoisement a d'abord été publié sur WeLiveSecurity

Traquer le développeur d’adwares Android affectant des millions d’utilisateurs

Les chercheurs d'ESET ont découvert une campagne publicitaire d'un an sur Google Play et ont traqué son développeur. Les applications concernées, installées huit millions de fois, utilisent plusieurs astuces pour la furtivité et la persistance.

The post Traquer le développeur d’adwares Android affectant des millions d’utilisateurs appeared first on WeLiveSecurity

Les villes intelligentes doivent être cyber‑intelligentes

Par : Andrew Lee

Alors que les villes se tournent vers l'IdO pour résoudre des problèmes urbains de longue date, quels sont les risques de négliger la cybersécurité lors de la planification?

The post Les villes intelligentes doivent être cyber‑intelligentes appeared first on WeLiveSecurity

Quel était le problème d’Alexa? Kindle a été KRACKé

L'équipe de recherche d'ESET Smart Home découvre des versions d’Echo et de Kindle vulnérables aux vulnérabilités Wi-Fi de 2017

The post Quel était le problème d’Alexa? Kindle a été KRACKé appeared first on WeLiveSecurity

Les applications requièrent‑elles toutes les permissions?

Pourquoi vous devriez vous assurer que toutes les applications sur votre smartphone ne diposent que des permissions dont elles ont besoin pour faire leur travail.

The post Les applications requièrent‑elles toutes les permissions? appeared first on WeLiveSecurity

Une vulnérabilité dans Instagram expose les informations personnelles d’utilisateurs

Le bogue, qui a déjà été corrigé par Facebook, permettait l'accès à des informations d'utilisateurs privés susceptibles d'être utilisées à mauvais escient par des acteurs malveillants.

The post Une vulnérabilité dans Instagram expose les informations personnelles d’utilisateurs appeared first on WeLiveSecurity

Calendrier de l’Avent de la cybersécurité 2 – Les plus populaires mots de passe – à oublier

Offrez-vous le cadeau de la cybersécurité pour les Fêtes avec notre série d'articles de l'Avent. Aujourd'hui, les mots de passe les plus populaires - et pourquoi les éviter!

L'article Calendrier de l’Avent de la cybersécurité 2 – Les plus populaires mots de passe – à oublier a d'abord été publié sur WeLiveSecurity

Calendrier de l’Avent en cybersécurité 1 – La base des mots de passe

Offrez-vous le cadeau de la cybersécurité pour les Fêtes avec notre série d'articles de l'Avent. Aujourd'hui, la base des mots de passe sécuritaires.

L'article Calendrier de l’Avent en cybersécurité 1 – La base des mots de passe a d'abord été publié sur WeLiveSecurity

Cinq escroqueries desquelles se méfier pour cette saison de magasinage

Le vendredi fou et le cyberlundi sont là et les arnaqueurs se préparent à vous inonder d'offres bidon. Quelques arnaques desquelles vous méfier!

L'article Cinq escroqueries desquelles se méfier pour cette saison de magasinage a d'abord été publié sur WeLiveSecurity

Conseils de sécurité informatique pour les utilisateurs plus âgées

Un guide de base pour les personnes âgées qui utilisent la technologie, démystifiant l'une des escroqueries les plus courantes sur Internet : l'hameçonnage.

L'article Conseils de sécurité informatique pour les utilisateurs plus âgées a d'abord été publié sur WeLiveSecurity

Stantinko ajoute le cryptominage à son éventail d’activités criminelles

Les chercheurs d'ESET ont découvert que les criminels derrière le réseau de zombies Stantinko distribuent un module de cryptominage aux ordinateurs qu'ils contrôlent.

L'article Stantinko ajoute le cryptominage à son éventail d’activités criminelles a d'abord été publié sur WeLiveSecurity

Protection de la vie privée en ligne: peut‑on suivre vos traces numériques?

Quelques méthodes utilisées par des tiers pour tracker un utilisateur, dont l’utilisation de cookies de suivi ou de l'empreinte digitale du navigateur.

L'article Protection de la vie privée en ligne: peut‑on suivre vos traces numériques? a d'abord été publié sur WeLiveSecurity

Piratage de comptes Disney+ piratés: Comment vous protéger?

Alors que les utilisateurs perdent l'accès à leurs comptes par dizaines, nous vous offrons quelques conseils pour vous aider à sécuriser vos abonnements au service de streaming

L'article Piratage de comptes Disney+ piratés: Comment vous protéger? a d'abord été publié sur WeLiveSecurity

Mispadu : Publicité et faux rabais pour un festin tout sauf joyeux

Un autre article de notre série qui démystifie les chevaux de Troie bancaires latino-américains.

L'article Mispadu : Publicité et faux rabais pour un festin tout sauf joyeux a d'abord été publié sur WeLiveSecurity

Inclure la cybersécurité dans la formation académique de base?

L'utilisation de la technologie expose les gens à un grand nombre de menaces informatiques et l'éducation est le principal outil dont ils disposent pour y faire face.

L'article Inclure la cybersécurité dans la formation académique de base? a d'abord été publié sur WeLiveSecurity

Un bogue de Facebook allume la caméra de l’iPhone en arrière‑plan

Une récente mise à jour de l'application iOS de Facebook a introduit un bogue qui a suscité l'inquiétude chez certains utilisateurs.

L'article Un bogue de Facebook allume la caméra de l’iPhone en arrière‑plan a d'abord été publié sur WeLiveSecurity

Les premières attaques BlueKeep entraînent de nouveaux avertissements

Cette vulnérabilité a été exploitée dans le cadre d'une campagne de cryptominage, mais d'autres attaques plus destructrices seraient possibles.

L'article Les premières attaques BlueKeep entraînent de nouveaux avertissements a d'abord été publié sur WeLiveSecurity

Les professionnels de la sécurité informatique : entre formation académique et autodidacte

Envisagez-vous une carrière dans la cybersécurité? Quel parcours suivre? L'éducation formelle est-elle importante? Discussion entre des experts d'ESET.

L'article Les professionnels de la sécurité informatique : entre formation académique et autodidacte a d'abord été publié sur WeLiveSecurity

Cinq moyens de mieux sensibiliser vos employés à la cybersécurité

Comment les organisations peuvent-elles favoriser un milieu de travail qui permet aux employés d'acquérir les compétences nécessaires pour contrer les cybermenaces?

The post Cinq moyens de mieux sensibiliser vos employés à la cybersécurité appeared first on WeLiveSecurity

Enseigner à vos enfants des habitudes de téléchargement sécuritaires

Même si vous faites attention à ce que vous téléchargez, il y a de fortes chances que vos enfants soient moins prudents. Voici comment vous pouvez les aider - et aider toute votre famille - à rester en sécurité.

The post Enseigner à vos enfants des habitudes de téléchargement sécuritaires appeared first on WeLiveSecurity

Journée anti logiciels malveillants 2019 et l’éducation à la cybersécurité

Afin de souligner la Journée anti logiciels malveillants, nous présentons le premier volet d’une série d'articles qui seront publiés tout au long du mois de novembre et dans lesquels nous nous concentrerons sur le rôle de l'éducation et son importance face aux défis que pose la cybersécurité.

The post Journée anti logiciels malveillants 2019 et l’éducation à la cybersécurité appeared first on WeLiveSecurity

Faire les liens qui s’imposent: Exposer l’arsenal et les méthodes du groupe Winnti

Le nouveau white paper publié par ESET décrit les mises à jour effectuées à l'arsenal de logiciels malveillants et aux campagnes de cet infame groupe, connu pour ses attaques de la chaîne d'approvisionnement.

The post Faire les liens qui s’imposent: Exposer l’arsenal et les méthodes du groupe Winnti appeared first on WeLiveSecurity

L’UE met en garde contre les cyber‑risques liés à la 5G

Quelques scenarios possibles pourraient s’avérer difficiles à gérer dans l’univers de la 5G.

The post L’UE met en garde contre les cyber‑risques liés à la 5G appeared first on WeLiveSecurity

Le Mois de la sensibilisation à la cybersécurité bat son plein!

Le mois d'octobre débute, nous rappelant que nous devons faire tous les jours des choix qui feront fuir les menaces à la cybersécurité.

The post Le Mois de la sensibilisation à la cybersécurité bat son plein! appeared first on WeLiveSecurity

Êtes‑vous bien sûr d’avoir nettoyé votre disque dur comme il se doit?

Par : Editor

Une étude montre que près de 60% des disques durs d'occasion contiennent toujours des données résiduelles de leur ancien propriétaire.

The post Êtes‑vous bien sûr d’avoir nettoyé votre disque dur comme il se doit? appeared first on WeLiveSecurity

Les entreprises prennent‑elles la cybersécurité suffisamment au sérieux?

Par : Editor

Bien des entreprises classent la cybersécurité parmi leurs 5 priorités, mais leurs actions ne sont pas à la hauteur, selon une enquête.

The post Les entreprises prennent‑elles la cybersécurité suffisamment au sérieux? appeared first on WeLiveSecurity

Même l’été, pas de vacances pour Zebrocy

Les chercheurs d'ESET analysent de nouveaux composants de la famille de logiciels malveillants Zebrocy déployés lors d'une récente campagne de Sednit.

The post Même l’été, pas de vacances pour Zebrocy appeared first on WeLiveSecurity

Royaume‑Uni: les universités invitées à se protéger contre les cyberattaques

L'agence britannique de cybersécurité décrit également les précautions que les universités devraient prendre pour atténuer les risques.

The post Royaume‑Uni: les universités invitées à se protéger contre les cyberattaques appeared first on WeLiveSecurity

Des failles dans l’accès à distances sur des routeurs et périphériques NAS populaires

Dans presque toutes les unités testées, les chercheurs ont atteint leur objectif d'obtenir un accès à distance au niveau de la racine (root).

The post Des failles dans l’accès à distances sur des routeurs et périphériques NAS populaires appeared first on WeLiveSecurity

Qu’est‑ce que MITRE ATT&CK et quelle est son utilité?

Une introduction au cadre MITRE ATT&CK et comment il peut aider à organiser et à classer les différents types de menaces et de comportements accusatoires.

The post Qu’est‑ce que MITRE ATT&CK et quelle est son utilité? appeared first on WeLiveSecurity

Firefox 69: Les cookies de suivi provenant de tierces parties et le cryptojacking désormais bloqués par défaut

Le lancement de la nouvelle fonction ETP (Enhanced Tracking Protection) de Firefox pour tous les utilisateurs du navigateur pourrait offrir une meilleure protection de la vie privée et une meilleure protection contre le piratage de cryptojacking.

The post Firefox 69: Les cookies de suivi provenant de tierces parties et le cryptojacking désormais bloqués par défaut appeared first on WeLiveSecurity

ESET a découvert une backdoor non documentée utilisée par Stealth Falcon

Les chercheurs d'ESET ont découvert une porte dérobée liée aux logiciels malveillants utilisés par le groupe Stealth Falcon, un opérateur d'attaques ciblées de logiciels espions contre des journalistes, des activistes et des dissidents au Moyen-Orient.

The post ESET a découvert une backdoor non documentée utilisée par Stealth Falcon appeared first on WeLiveSecurity

Cyberintimidation : Ce que les écoles et les enseignants peuvent faire

Comment les écoles et les éducateurs peuvent aborder et aider à prévenir les comportements abusifs et l'intimidation en ligne?

The post Cyberintimidation : Ce que les écoles et les enseignants peuvent faire appeared first on WeLiveSecurity

Le premier espiongiciel d’un nouveau genre se faufile dans Google Play

ESET analyse le premier espiongiciel connu qui est construit sur l'outil d'espionnage open-source AhMyth et qui est apparu sur Google Play - deux fois.

The post Le premier espiongiciel d’un nouveau genre se faufile dans Google Play appeared first on WeLiveSecurity

Microsoft met en garde contre de nouvelles failles semblables à BlueKeep

Contrairement à BlueKeep, cependant, ces vulnérabilités affectent les versions plus récentes de Windows, y compris Windows 10.

The post Microsoft met en garde contre de nouvelles failles semblables à BlueKeep appeared first on WeLiveSecurity

IA : Ignorance artificielle

Par : Jake Moore

Est-ce que l'Intelligence Artificielle existe vraiment? Existera-t-elle un jour ou mettra-t-elle fin au monde avant que qu’elle n’atteigne sa pleine capacité?

The post IA : Ignorance artificielle appeared first on WeLiveSecurity

Dans les Balkans, les entreprises font face à une double menace

Les chercheurs d'ESET ont découvert une campagne qui utilise deux outils malveillants avec des capacités similaires pour assurer à la fois la résilience et un plus grand potentiel aux attaquants

The post Dans les Balkans, les entreprises font face à une double menace appeared first on WeLiveSecurity

Piratage aérien – édition BlackHat

Les constructeurs d'avions maison et experts en cybersécurités peuvent-ils aider le transport aérien? Pourquoi l'idée n'a-t-elle pas encore pris son envol?

The post Piratage aérien – édition BlackHat appeared first on WeLiveSecurity

Le FBI met en garde contre les escroqueries amoureuses au blanchiment d’argent

Un nouveau rapport souligne que jusqu'à 30 pour cent des victimes de fraude amoureuse en 2018 auraient été utilisées comme passeurs d’argent.

The post Le FBI met en garde contre les escroqueries amoureuses au blanchiment d’argent appeared first on WeLiveSecurity

❌