Pendant des années, Java a été la principale source d'exploits de navigateur. Même après un récent correctif d'urgence, Java est toujours vulnérable. Pour nous protéger, nous devrions supposer que Java...
Adobe Flash est encore une fois attaqué, avec encore un autre "0-day" - un nouveau trou de sécurité exploité avant même qu'un correctif soit disponible. Voici comment vous protéger des...
En réponse au fiasco de Cambridge Analytica et au nouveau règlement général de l'UE sur la protection des données (GDPR), Facebook a commencé à permettre aux utilisateurs de contrôler plus...
L'intérêt sur Pinterest a augmenté de façon exponentielle et les utilisateurs ont épinglé des photos de partout sur Internet. Si votre site tire parti de nombreuses images, cette fièvre est...
Que vous construisiez votre propre ordinateur, installiez une nouvelle mémoire RAM ou mettiez à niveau les composants de votre PC, vous allez l'ouvrir et toucher des composants électroniques sensibles. Ce...
Foreshadow, également connu sous le nom de défaut de terminal L1, est un autre problème d’exécution spéculative dans les processeurs d’Intel. Il permet aux logiciels malveillants de pénétrer dans des...
Avez-vous déjà vérifié en ligne les antécédents d’un nouvel employé que vous êtes sur le point d’embaucher ou de quelqu'un que vous avez rencontré et qui vous intéresse? Qu'est-ce qui...
"Les Macs ne peuvent pas attraper de logiciels malveillants" est une idée obsolète. Les Mac ne sont pas à l'abri des logiciels malveillants, et ce depuis longtemps. Cela ne veut...