cybercrime cybercriminalite hacker pirate informatique securite informatique piratage éthique

Top 5 des sites Web pour apprendre le piratage éthique – 2020

Voici les meilleurs sites Web pour apprendre le piratage éthique Tout le monde veut être un hacker. Certains veulent pirater pour de l’argent et de la gloire tandis que beaucoup d’autres veulent faire du piratage de leur carrière. Nous recevons des tonnes de demandes de lecteurs posant la même question – « Comment être un hacker […]

Comment (et pourquoi) désactiver le Wi-Fi 2,4 GHz sur votre réseau 1

Comment (et pourquoi) désactiver le Wi-Fi 2,4 GHz sur votre réseau

La technologie est un drôle de canard: en moins de vingt ans, le Wi-Fi est passé d’un luxe étonnant (et cher) à une inclusion supposée dans chaque appareil que vous possédez. Et pourtant, il y a encore beaucoup à faire… c’est pourquoi vous devriez envisager de désactiver l’ancienne bande 2,4 GHz sur le réseau Wi-Fi […]

version oficiel ubuntu

10 faits les plus intéressants de Ubuntu Linux que vous devez savoir

Ubuntu est la distribution Linux open source la plus populaire et la plus adaptée aux débutants. Il existe des milliers de distributions Linux, mais Ubuntu se distingue parmi toutes. La raison en est sa simplicité, sa personnalisation élevée et sa richesse en fonctionnalités. Depuis la première version d’Ubuntu 4.10 en 2004, Ubuntu a évolué et […]

vulnérabilités microsoft windows

Les Top 10 des vulnérabilités les plus exploitées au cours des 3 dernières années

  La cybersécurité est un sujet de grave préoccupation et les mauvais acteurs sont activement impliqués dans l’exploitation des vulnérabilités des systèmes. Aujourd’hui, les agences américaines de cybersécurité ont publié une liste des 10 vulnérabilités les plus exploitées entre 2016 et 2019.Les données ont été publiées par le Federal Bureau of Investigation (FBI) et la […]

Trump pirate informatique

Pirates informatiques: payez 42 millions de dollars ou nous publierons le « linge sale » de Trump

Le groupe de rançongiciels REvil qui a ciblé des célébrités de grade A la semaine dernière demande maintenant une rançon de 42 millions de dollars au président Donald Trump, sinon, il diffusera son «linge sale». Le groupe a piraté la base de données du célèbre cabinet d’avocats Grubman Shire Meiselas & Sacks qui gère certaines […]

intel core i9 cpu

Processeurs Intel 10e génération : Quoi de neuf et pourquoi c’est important

Intel a relevé le défi Ryzen 3000 d’AMD avec son annonce récente de nouveaux processeurs de bureau de 10e génération. Surnommé Comet Lake-S, ces processeurs apportent une multitude d’améliorations et quelques nouvelles fonctionnalités surprenantes. Voici ce qui est si génial à leur sujet, et pourquoi les constructeurs de PC, ou ceux qui recherchent des ordinateurs […]

camera cache

Comment détecter les caméras cachées dans votre téléphone 2020

Une famille a récemment découvert une grossière surprise à son Airbnb: une caméra cachée déguisée en détecteur de fumée dans le salon. Voici deux façons de rechercher des caméras – dans un Airbnb ou ailleurs – en utilisant uniquement un iPhone ou un téléphone Android. Les caméras cachées sont un vrai danger Si vous séjournez […]

phantom spyware

Phantom Spyware peut casser le code PIN et les empreintes digitales des smartphones Androide et Iphone

Ce quoi Phantom Spyware ? Phantom Spyware est un logiciel de cyberintelligence de bout en bout qui extrait à distance et secrètement toutes les données depuis n’importe quel smartphone. L’installation est effectuée à distance (en direct) avec un minimum ou aucune engagement de la cible, ne nécessite aucune implication de tiers de la part des […]

sim swap scam protege

Qu’est-ce que Sim Swap Scam et comment vous protéger 2020

Comment fonctionne Sim Swap Scam L’escroc peut appeler votre fournisseur de services de téléphonie cellulaire et dire que votre téléphone a été perdu ou endommagé. Ensuite, ils demandent au fournisseur d’activer une nouvelle carte SIM connectée à votre numéro de téléphone sur un nouveau téléphone qu’ils possèdent. Si votre fournisseur de services mobiles croit en […]

WPA_WPA2

Craquage des mots de passe WPA / WPA2 sur les réseaux 802.11

Une nouvelle technique a été découverte pour récupérer facilement le Pairwise Master Key Identifier (PMKID) d’un routeur à l’aide de la sécurité WPA / WPA2, qui peut ensuite être utilisée pour casser le mot de passe sans fil du routeur. Alors que les méthodes de craquage WPA / WPA2 précédentes nécessitaient qu’un attaquant attende qu’un […]