Sécurité

Si l'adresse de votre hotspot Wi-Fi domestique vous inquiète, Google vous propose une solution. La société basée à Mountain View, en Californie, a annoncé aujourd'hui la possibilité de supprimer les propriétaires de réseaux Wi-Fi de la base de données de géolocalisation sur Internet de Google, qu'elle a retravaillée cet été après que CNET eut attiré l'attention sur les problèmes de confidentialité. C'est simple

Bonjour, amis Facebook, je suis un homme, hétéro, souvent ridiculement beau, et c'est un vrai message: elle n'est pas ça pour vous. Et par elle, je veux dire une de ces filles sexy sur Facebook qui semble toujours trop désespérée et trop zélée pour essayer de se connecter à vous et à toutes les personnes figurant sur votre liste d'amis. Apparemm

J'ai récemment parlé d'améliorer votre sécurité générale en utilisant des mots de passe plus longs et plus faciles à retenir, mais de nombreux services offrent désormais une option de connexion à deux facteurs ou à deux étapes. Alors c'est quoi? Plus formellement appelée authentification à deux facteurs, il s’agit d’une procédure de sécurité qui vous oblige à saisir un mot de passe et un code généré à taper au moment de la connexion. Ce deuxième facteur sign

Les mots de passe ne doivent pas être difficiles à retenir. Allez-y longtemps, et vous le rendrez même presque inaccessible. Les mots de passe sécurisés sont un cauchemar. Jusqu'à présent, on a appris à la plupart des gens à composer d'étranges combinaisons de lettres, de chiffres et de symboles pour protéger leurs informations. Cela sign

Windows 7 a introduit de très intéressantes fonctionnalités pour positionner les fenêtres sur votre bureau en faisant simplement glisser des objets sur différents bords de l'écran. C'est quelque chose que la plupart des utilisateurs de Mac devraient se sentir très jaloux. Il existe un moyen d’ajouter des fonctions similaires à votre Mac, et l’un d’eux est un excellent logiciel appelé SizeUp. Cela vous don

Parfois, il peut sembler plus sûr de revenir à l'époque de Pony Express plutôt que de gérer la multitude de menaces en ligne, mais vous pouvez prendre quelques mesures simples pour minimiser les risques. D'abord, procurez-vous une suite de sécurité. CNET a récemment remis à Avast Free Antivirus 7 (téléchargement) et à Bitdefender Total Security 2012 (téléchargement) les Editors 'Choice Awards, bien qu’il existe une douzaine de suites de qualité, gratuites et payantes. Choisissez-en u

Alerte de sécurité! Rejoindre des points d'accès sans fil publics ouverts est une mauvaise idée pour la sécurité de vos données. Une très mauvaise idée. Lorsque vous rejoignez un réseau Wi-Fi ouvert, vos données sont transmises par voie aérienne d'une manière très facile à détecter par toute autre personne sur ce réseau, à les voler et même à en prendre le contrôle. Une lecture rapide

Ainsi, Orbitz a renversé les fèves, et certaines d’entre elles, et dit essentiellement qu’elles vendent au-dessus des gens en fonction du navigateur qu’ils utilisent. Le site a déclaré au Wall Street Journal (abonnement requis) qu'il avait découvert que les utilisateurs de Mac payaient jusqu'à 30% de plus pour les chambres d'hôtel. (Eh bien, i

Assister à Defcon et à Black Hat peut vous faire sentir un peu comme un cerf dans une forêt pleine de chasseurs. Avec les clés USB infectées par des virus, le sniffing de réseaux Wi-Fi, les badges avec microphones intégrés et même les experts en sécurité qui se font pirater, il semble que ce ne soit qu'une question de temps jusqu'à ce que votre numéro apparaisse si vous ne faites pas attention. J'ai de

J'ai déjà mentionné comment trouver des raccourcis Gmail. Lexy Savvides a récemment signalé la plupart des meilleurs raccourcis pour Windows. Il existe également une excellente application pour Mac qui vous aidera à apprendre presque tous les raccourcis clavier existants dans chaque logiciel Mac. C'

Si vous lisez ceci, il est fort probable que vos informations personnelles soient accessibles au public. Et par "public" je veux dire tout le monde partout. Pour vous faire comprendre ce que je vous ai dit, je vous présente la pièce à conviction A: Plus tôt cette semaine, Facebook a été critiqué lorsqu'il a été révélé que les données de plus de 50 millions d'utilisateurs de Facebook avaient été transmises à Cambridge Analytica, société britannique qui aurait utilisé de mieux cibler les annonces politiques pour la campagne Trump lors de l'élection présidentielle de 2016. Al

En cours de lecture: Regardez ceci: Sécurisez votre maison en la rendant intelligente 9:09 Note de l'éditeur II: Le problème avec la vidéo du site a été corrigé. Merci pour votre patience. Note de la rédaction: nous rencontrons des difficultés techniques avec la version du site de l'épisode de cette semaine. Je me se

Votre numéro de téléphone cellulaire est l’un des nombreux éléments d’information personnelle achetés et vendus via Internet. La fiche de renseignements sur la protection de vos enregistrements téléphoniques relative à Privacy Rights Clearinghouse décrit les entreprises qui vendent des informations relatives à tout numéro de téléphone portable que vous leur fournissez, y compris le nom et l'adresse associés à ce numéro. De nombreuses entre

On parle beaucoup d’applications qui fuient récemment: Angry Birds et Google Maps font partie des applications pour smartphones accusées d’informer le gouvernement de qui vous êtes et de ce que vous avez fait, a annoncé Nick Statt le mois dernier. Histoires connexes Ajoutez une barre de batterie en haut de votre écran Android avec Energy Bar Jelly Bean se répand sur 60% des appareils Android Cinq façons dont j'ai survécu au passage de l'iPhone à Android Hérésie? Woz dit que A

"Devenir viral" est un gage de succès pour une vidéo, une image ou toute autre publication sur un service de partage Web. Mais que se passe-t-il lorsque quelqu'un commence à gagner de l'argent grâce à l'utilisation non autorisée de votre création? Vous établissez vos droits d'auteur sur le matériel que vous créez au moment où vous le publiez. L’approch

Saisissez vos appareils iOS et OS X - il s'agit d'une mise à jour de sécurité que vous ne pouvez pas vous permettre d'ignorer. Selon une étude de Chitika publiée hier, seuls 25, 9% des utilisateurs ont mis à jour leur système d'exploitation avec une correction de bogue empêchant des tiers d'intercepter et de manipuler l'activité sur un périphérique iOS. Plus préc

Le cryptage des appareils peut être un excellent moyen de protéger vos données au cas où elles tomberaient entre de mauvaises mains. Pour de nombreux utilisateurs, cependant, il peut être excessif et il y a généralement un impact négatif sur les performances d'un périphérique crypté. L'utilisation d'un code PIN pour verrouiller l'appareil est généralement un moyen de dissuasion efficace et des outils logiciels tels que Trouver mon iPhone et le Gestionnaire de périphériques Android peuvent aider à suivre, verrouiller ou effacer les appareils perdus. Malheureusemen

Les utilisateurs de Netflix reçoivent de faux courriels leur indiquant que leur compte a été suspendu et leur demandant d'appeler un numéro sans frais pour retrouver l'accès. Fox Van Allen, de Techlicious, explique que le support technique de Netflix / Microsoft les incite à donner l'accès au criminel à leur ordinateur. Non se

Avec les vacances ici et plus de gadgets, effets personnels et objets aléatoires sur le chemin, c'est le bon moment pour réfléchir à la façon de créer un inventaire de tous vos biens. La création d'un inventaire facilite le processus de remplacement des articles par l'intermédiaire de votre compagnie d'assurance, au cas où vous seriez victime d'un désastre naturel ou d'une introduction par effraction. Après av

Parfois, il me semble que je devrais répondre à mon téléphone en demandant: "Que vendez-vous?" Même si nos numéros de téléphone personnel et fixe ont été ajoutés au registre des numéros de téléphone exclus de la Commission fédérale du commerce dès que nous les avons reçus, les appels importuns non sollicités persistent. En effet, le regi

Le virus Heartbleed n'arrête tout simplement pas. Lorsque Google a annoncé qu'il avait mis à jour ses services clés, il a également mentionné qu'Android n'était en grande partie pas affecté, à une exception près: les appareils fonctionnant sous Android 4.1.1. La bonne nouvelle est que Google a déjà envoyé un correctif à ses partenaires Android. Les mauvaise

Cette semaine, beaucoup d'attention a été accordée à la faille de sécurité qui a touché des centaines de milliers de serveurs Web. Richard Nieva, rédacteur de l'équipe de lecture, explique comment vous pouvez vous protéger du virus Hearbleed. En bref, la meilleure protection consiste à modifier vos mots de passe Web. Tous. Dan

Qui peut se rappeler les innombrables mots de passe des sites Web que l'on nous demande de ranger dans nos boîtes de cerveaux débordantes? Et comment pouvons-nous nous assurer qu'ils ne tombent pas entre les mains de voleurs? Une solution consiste à utiliser le gestionnaire de mots de passe LastPass, un service qui crée sur votre ordinateur un identifiant sécurisé qui mémorise vos mots de passe et vous connecte sans effort à vos sites favoris. Chaque

Le bug Heartbleed est grave. Divulgué il y a moins de deux jours, le bogue Heartbleed a envoyé les sites et les services sur Internet en mode correctif. Pour une explication détaillée de ce qu'est exactement Heartbleed et de ce qu'il fait, lisez ce message de notre propre Stephen Shankland. En

Certaines pièces jointes sont plus sensibles que d'autres, tout comme certains destinataires sont plus responsables que d'autres. L'extension Chrome docTrackr vous permet de chiffrer les pièces jointes Gmail, de définir des autorisations et de les détruire à distance. Il vous avertit également lorsqu'un destinataire ouvre ou imprime une pièce jointe. Vous

Si vous êtes un utilisateur de Facebook qui n'a jamais pris la peine de modifier les paramètres de confidentialité par défaut du service, vous n'êtes pas seul. En mai 2012, Lance Whitney a fait état d'une étude de Consumer Reports selon laquelle des millions d'utilisateurs de Facebook n'utilisent pas ou ne sont même pas au courant des contrôles de confidentialité du service. L'in

Les utilisateurs de Mac ont maintenant plus de facilité à analyser les fichiers suspects. Hier, Google a publié une version de VirusTotal Uploader pour Mac, un utilitaire qui vous permet de faire glisser et de déposer des fichiers pour analyser les programmes malveillants suspects avec plus de 50 applications antivirus. To

Facebook propose plusieurs outils et paramètres grâce auxquels vous pouvez protéger votre vie privée. Mais c’est toujours à vous de contrôler votre propre destin socialement en réseau. Jeudi, Facebook a modifié l'option par défaut pour les nouveaux membres afin que les mises à jour ne soient partagées qu'avec des amis et non avec le public. Parallèleme

eBay demande aux utilisateurs de modifier leurs mots de passe à la suite d'un piratage de sécurité qui aurait compromis une base de données avec des mots de passe d'utilisateur. Alors, comment et où changez-vous votre mot de passe? La page d'accueil d'eBay affiche désormais une notification de mise à jour du mot de passe avec un lien "En savoir plus" vers une autre page qui explique ce qui s'est passé. Mais a

Vos métadonnées en disent long sur vous. Lorsque j'ai passé 10 ans de messages Gmail à l'aide de l'outil de visualisation de métadonnées de courrier électronique Immersion de MIT Media Labs, l'image résultante (illustrée ci-dessus) prédit les relations avec mes correspondants fréquents avec une précision incroyable. Immersion

La plupart d'entre nous font tout ce qui est en leur pouvoir pour éviter d'entrer en contact avec des logiciels malveillants. Andrew Brandt passe ses journées de travail à attirer les affaires. En tant que directeur de la recherche sur les menaces chez Blue Coat Systems, Brandt utilise un serveur Internet "Honey Pot" destiné à attraper des fournisseurs de logiciels malveillants. Alo

Si vous n'utilisez pas l'authentification en deux étapes, vous devriez le faire. Je me rends compte à quel point cela peut sembler compliqué au début, mais au final, la sécurité devrait être votre priorité absolue en ce qui concerne vos comptes en ligne. Soyons francs: la connexion à un compte via une authentification en deux étapes prend plus de temps que la connexion normale. En règle

Quelle est la gravité de l'épidémie de vol de smartphone? Le procureur du district de San Francisco, George Gascon, accuse les compagnies de téléphone de tirer profit des téléphones volés, comme le rapportait Michael Scherer le mois dernier sur le site Swampland de Time. Gascon est l’un des principaux responsables de l’application de la loi qui a demandé que les transporteurs aériens soient tenus de mettre en œuvre une technologie permettant de désactiver de manière permanente les téléphones volés. Il est tout simple

La technologie ne complique pas seulement nos vies , elle influe également sur notre nombre de décès . Imaginez le défi que représente la comptabilisation de tous vos actifs numériques une fois que vous avez été transféré à Buffalo. Même si vous considérez que votre courrier électronique, vos messages texte et vos publications sur les médias sociaux sont jetables, vous avez probablement stocké des photos, des vidéos et des documents très personnels sur un ou plusieurs services Web. Vous voudrez pro

Ce n'est un secret pour personne que les informations que vous fournissez à un service Google ne sont pas secrètes. Lorsque Google a modifié ses conditions de service l’année dernière, la société s’est accordée, elle-même et toute autre société de son choix, un accès complet et sans entrave aux versions anonymisées (espérons-le) de tous les messages que vous envoyez et recevez via Gmail, de tous les fichiers que vous envoyez sur Google Drive. et tous les term

Vous avez peut-être été l’un des nombreux utilisateurs de Facebook contactés par la société la semaine dernière à propos de la disparition du paramètre de recherche "Qui peut rechercher votre chronologie par nom". L'e-mail Facebook annonçant l'interruption de la fonctionnalité explique comment limiter les informations que vous partagez sur le service. Malheureuse

Si vous demandez aux gens ce qu’ils aiment le moins à propos d’Internet, les trois éléments au sommet de leur liste de plaintes seront probablement les suivis, les publicités et les virus. Bien que vous ne puissiez peut-être pas éliminer ces nuisances Web et d’autres, vous pouvez en atténuer les effets sur votre navigation grâce à trois modules complémentaires gratuits pour Firefox, Google Chrome et Internet Explorer: Ghostery, Adblock Plus et Web of Trust. (Notez qu'

Comme leurs homologues du monde réel, les cybercriminels recherchent en permanence des vulnérabilités qu’ils peuvent exploiter. Au lieu d'une fenêtre ouverte ou d'un portefeuille sans surveillance, les fournisseurs de logiciels malveillants surveillent les failles dans les logiciels qui leur permettent d'installer leurs charges d'espionnage et de vol sur les ordinateurs d'utilisateurs sans méfiance. Comme

Quand cela a commencé, je n'avais pas l'intention de quitter Google. Comme je le décrivais dans un message de juin dernier, mon adresse Gmail générique était devenue plus ennuyeuse qu'elle ne valait la peine, alors je suis passée à un autre service de messagerie Web. Maintenant, l'adresse Gmail est en réception uniquement. De mêm

Microsoft propose un processus de vérification en deux étapes (2FA) depuis début 2013. Également appelé authentification à deux facteurs ou authentification en deux étapes, le processus renforce la sécurité de votre compte en vous demandant de saisir votre mot de passe (étape 1), puis un code de sécurité. (étape 2).

Une ou deux fois par semaine, une tentative de phishing élude les filtres de mes services de messagerie et atterrit dans l'une de mes boîtes de réception. Habituellement, un nom familier apparaît dans le champ De et quelque chose comme "Regarde" ou "Que penses-tu de cela?" est dans la ligne Objet. Da

Habituellement, vous ne savez pas que votre courrier électronique a été piraté tant qu'un ami ne vous le fait savoir. Vous avez déjà envoyé un courrier électronique à des dizaines d'amis, de membres de votre famille et de collègues à un lien vers une "vidéo vraiment cool" qu'ils "ont à voir maintenant! " C

Le capteur d’empreintes digitales de l’iPhone 5S, appelé Touch ID, est un outil de sécurité pratique qui facilite le déverrouillage de l’iPhone par rapport à l’utilisation d’un code PIN à 4 chiffres. Il permet également d'effectuer des achats sur iTunes et sur l'App Store sans avoir à saisir votre mot de passe d'identification Apple. Si vous utilisez

Note de la rédaction: Ce billet fait partie d'une série en cours. Pour les autres parties, consultez la section des histoires connexes. Si, après avoir lu le récent rapport de CNET, vous craigniez que la plupart des routeurs domestiques puissent être facilement piratés, je ne vous en veux pas. L’ét

La refonte de la conception de Facebook s'accompagne d'une foule de nouveaux paramètres de confidentialité permettant de protéger les informations que vous préférez garder confidentielles et d'empêcher des tiers d'accéder à vos informations. En mode Facebook classique, ces paramètres importants sont cachés sous un site nouvellement conçu, ce qui complique la tâche des utilisateurs pour contrôler leurs données. Après une ex

Les récentes révélations de la surveillance exercée par le gouvernement américain sur nos activités téléphoniques et sur Internet ont suscité un intérêt accru pour les services qui promettent de ne pas collecter ni partager nos informations personnelles. Un de ces services est DuckDuckGo, un moteur de recherche axé sur la protection de la vie privée qui a vu son trafic augmenter considérablement depuis l'annonce du programme de surveillance électronique PRISM de la National Security Agency au début du mois. Le Guardian du

L’une des mesures de sécurité informatique les plus simples et les plus sûres est de plus en plus répandue. L'authentification à deux facteurs ajoute une couche de protection à la méthode d'identification en ligne par mot de passe standard. La technique est facile, relativement rapide et gratuite. Donc qu

Les voitures d'aujourd'hui regorgent de technologies de tableau de bord: navigation GPS pour vous guider, connexions de données qui augmentent la sécurité et la commodité, systèmes d'appel mains libres Bluetooth pour vous permettre de rester en contact avec les personnes importantes dans votre vie. Mai

Le taux d'adoption des appareils mobiles continue de grimper, avec Android en tête. Le système d'exploitation open source dirigé par Google est désormais disponible sur plus de la moitié des smartphones. En fait, le cabinet d’études Strategy Analytics a constaté que 81, 3%, soit 204, 4 millions de smartphones vendus au troisième trimestre de 2013 étaient équipés d’Android. Cette base d&

Les risques liés aux logiciels malveillants - ou aux logiciels conçus avec une "intention malveillante" pour les téléphones et les tablettes Android augmentent rapidement. Ces menaces se multiplient plus rapidement que les gremlins dans une piscine. Alors, comment protégez-vous votre appareil contre les actes pervers des malfaiteurs? Tou