Si vous avez un compte ShopBack, modifiez votre mot de passe maintenant
ShopBack, une plate-forme de récompense en espèces utilisée par plus de 5 millions de clients dans la région Asie-Pacifique, a subi une cyberattaque et exhorte désormais tous ses utilisateurs à changer leur mot de... Lire la suite
La tristement célèbre violation de LiveJournal a aidé les cybercriminels dans des attaques de bourrage d'informations d'identification pendant des années
Bien que les violations de données puissent se ressembler de loin, elles ressemblent davantage à des flocons de neige. Unique et à peu près imprévisible à chaque fois. Certains sont grands et certains sont petits.... Lire la suite
Méfiez-vous des fausses alertes de mise à jour VPN qui ont été configurées pour voler votre mot de passe Office 365
Travaillez-vous toujours à domicile? Si votre domicile est toujours le seul bureau que vous visitez ces jours-ci, vous utilisez probablement un VPN pour vous connecter à distance à vos bases de données... Lire la suite
Faux textes O2 Phish pour les informations d'identification des victimes
Une nouvelle escroquerie textuelle fait le tour du Royaume-Uni. Les victimes potentielles de l'arnaque reçoivent de faux SMS qui se présentent comme une communication officielle de la société de télécommunications... Lire la suite
Que faire si vous utilisez un routeur D-Link qui s'est révélé vulnérable?
De nombreux utilisateurs achètent des routeurs Wi-Fi, les installent, puis oublient leur existence jusqu'à ce que la connexion Internet soit perdue ou qu'ils aient besoin de rechercher le mot de passe Wi-Fi.... Lire la suite
Oh-Oh! L'authentification multifacteur de TikTok peut être contournée dans les navigateurs
TikTok fonctionne toujours bien malgré la tension entourant l'avenir de l'application aux États-Unis. Cependant, il y a un problème important avec une excellente fonctionnalité de sécurité que... Lire la suite
La vulnérabilité 'CallStranger' trouvée dans la plupart des appareils IoT donne des avantages aux cybercriminels
Les chercheurs avertissent les utilisateurs d'une vulnérabilité de sécurité qui pourrait affecter des milliards d'appareils IoT ( Internet des objets ) dans le monde. Elle est connue sous le nom de vulnérabilité... Lire la suite
Les utilisateurs reçoivent des appels iCloud Breach: pourquoi Apple n'annonce pas sa violation de sécurité
On sait que plus les utilisateurs affectés par une violation de données en apprennent rapidement, plus vite ils peuvent prendre des mesures qui empêcheraient les pirates de mal utiliser les données éventuellement... Lire la suite
Vous êtes-vous assuré que votre Google Home est sécurisé?
Les gens aiment les gadgets modernes. Peu importe si le gadget en question est un nouveau smartphone doté d'un matériel légèrement meilleur que le précédent, un nouveau casque de réalité virtuelle qui vous fait... Lire la suite
Plus de 500000 comptes ArbiterSports prétendument violés
ArbiterSports est une application et un service utilisés par les responsables sportifs du football collégial, scolaire et des jeunes aux États-Unis. Selon les rapports, la plate-forme a été violée et 500 000 comptes... Lire la suite
Le matériel moderne peut générer des milliards de mots de passe en quelques secondes - que pouvez-vous faire?
De nos jours, le vol d'informations d'identification par le biais de toutes sortes de vecteurs d'attaque se produit quotidiennement. Les bases de données exposées et non sécurisées fuient des mots de... Lire la suite
Qu'est-ce que l'authentification en deux étapes de Google Prompt et devriez-vous l'utiliser?
Combien de comptes Google possédez-vous? Combien d'appareils avez-vous connectés à chaque compte? Souvenez-vous de tous ces e-mails de sécurité qui demandent: "Est-ce vous?" Ils sont envoyés pour une raison, car les... Lire la suite