Quelle option de verrouillage de smartphone est la plus sécuritaire?
Du simple code PIN à l'authentification biométrique, il existe de nombreuses options pour verrouiller votre téléphone Android. Mais lesquelles sont les plus sûres?
Du simple code PIN à l'authentification biométrique, il existe de nombreuses options pour verrouiller votre téléphone Android. Mais lesquelles sont les plus sûres?
La Réserve fédérale étudie les moyens de contrer ce qui est considéré comme le type de criminalité financière qui connaît la plus forte croissance dans ce pays.
Comment le fait de (sur)partager les triomphes et les pitreries de vos enfants avec le monde peut avoir un impact sur leur avenir immédiat et lointain et comment réduire les risques du partage parental.
Dans cette vidéo, Benoit Grunemwald vous présente les questions à aborder avec vos enfants afin de les sensibiliser aux enjeux de vie privée sur les médias sociaux.
La mise à jour hors-bande permet de corriger deux bogues d'exécution de code à distance dans la bibliothèque de codecs Windows, dont un classé comme critique.
Une intervention technologique peut-elle endiguer la pandémie tout en évitant les pièges que les applications de traçage représentent en termede vie privée?
Le cybercriminel à l'origine des raids de rançon sur près de 23 000 bases de données menace de divulguer les données et d'alerter les régulateurs du RGPD
Les accès à distance peu sécurisées attirent surtout les acteurs malveillants utilisant les rançongiciels. Mais ils peuvent également ouvrir la porte aux cryptomineurs et aux utilisateurs de portes dérobées.
Un gestionnaire de mots de passe peut rendre votre vie numérique à la fois plus simple et plus sûre. Y a-t-il des inconvénients à s'appuyer sur un logiciel pour créer et stocker vos mots de passe?
La cyberintimidation peut arriver à tout le monde, à tout moment - et à tout âge. Comment les adultes peuvent-ils faire face aux différentes formes d'abus et de harcèlement en ligne?
Des chercheurs d'ESET dissèquent une application Android qui se fait passer pour une application officielle de recherche de contacts COVID-19 et qui chiffre les fichiers de la victime.
Qui plus est, beaucoup d'entre eux n'ont pas reçu de nouvelle formation en matière de sécurité ou d'outils de la part de leur employeur pour sécuriser correctement les dispositifs, selon une étude.
Les appareils utilisés dans les secteurs de l'énergie, des transports et des communications sont également touchés par les défauts de la bibliothèque de logiciels TCP/IP.
Les chercheurs d'ESET révèlent le modus operandi de l'insaisissable groupe InvisiMole, y compris les liens récemment découverts avec le groupe Gamaredon.
Les appels téléphoniques automatisés frauduleux promettent de tout - des remèdes miracles à l'aide financières. Voici comment assurer votre sécurité.
Les chercheurs d'ESET découvrent des attaques ciblées contre des entreprises aérospatiales et militaires de premier plan.
On conseille aux propriétaires de ces caméras d'intérieur vulnérables de débrancher immédiatement les appareils.
Ce groupe APT actif ajoute des injecteurs de modèles à distance astucieux pour les documents Word et Excel; macro unique d'envoi massif de courrier Outlook.
La plus récente édition du Patch Tuesday élimine un nombre record de vulnérabilités, dont de nouveaux bogues dans le protocole SMB.
Selon une étude, les acteurs malveillants pourraient falsifier les bulletins de vote déposés via OmniBallot sans être détectés par les électeurs, les responsables des élections ou le développeur de l'outil.