Internet & Sécurité 2024, Décembre
Les pages jaunes (YP.com) peuvent être utilisées pour trouver quelqu'un en ligne. Vous pouvez effectuer une recherche par nom, numéro de téléphone ou adresse. Il existe également des listes d'entreprises
Vous pouvez utiliser Google pour trouver toutes sortes de types de fichiers en ligne, y compris ceux pour les livres et les partitions. Voici comment utiliser la commande 'filetype' de Google
Le navigateur DuckDuckGo, qui respecte la confidentialité, est presque disponible pour les utilisateurs de Mac, ce qui signifie qu'ils pourront bientôt naviguer en privé sans aucune configuration
Le terme interweb est le plus souvent utilisé dans le contexte d'une blague en référence à une personne ayant une connaissance limitée d'Internet ou de la technologie
Vous ne pouvez pas voir maman pour la fête des mères ? Soyez là pour elle virtuellement avec l'une des meilleures cartes électroniques gratuites pour la fête des mères que vous trouverez en ligne
Les codes QR sont pratiques, mais les experts en sécurité avertissent que des acteurs malveillants les utilisent pour voler des informations personnelles et même accéder à vos coordonnées bancaires
Voici une liste des plus beaux fonds d'écran de l'océan en ligne que vous pouvez télécharger gratuitement pour votre ordinateur, téléphone ou tablette
Le célèbre navigateur Web mobile axé sur la confidentialité de DuckDuckGo est lancé sur les ordinateurs Apple Mac, les appareils Windows venant plus tard
Microsoft prévoit d'ajouter de nouvelles protections de cybersécurité à Windows 11 pour tout le monde, mais les experts préviennent que les pirates d'aujourd'hui ont toujours une longueur d'avance
Les appareils intelligents non surveillés dans nos maisons ne nous mettent pas seulement en danger, mais ils pourraient également être utilisés pour faire tomber des sites Web et des services populaires
SafeSearch est une fonctionnalité très utile, mais dans certains cas, vous devez désactiver SafeSearch pour trouver les résultats que vous recherchez
Les cybercriminels dupliquent de vraies applications et ajoutent des logiciels malveillants, ce qui signifie que les gens se font arnaquer par ce qu'ils pensent être une application sûre (et authentique)
L'Internet d'aujourd'hui, l'Internet centralisé, est en grande partie alimenté par des entreprises qui génèrent des revenus. Les experts suggèrent qu'un Internet décentralisé serait meilleur pour les gens mais nécessite beaucoup de travail
Le métaverse arrive, qu'on le veuille ou non, et il apporte avec lui des défis de sécurité virtuels uniques que les experts disent que les gens ne sont pas encore prêts à affronter
Une démonstration récente de Cisco et de Verizon révèle comment la technologie de calcul de pointe mobile peut rendre les véhicules plus sûrs en rapprochant Internet de la voiture pour des communications plus rapides
Il est impossible de supprimer complètement l'historique de vos commandes Amazon, mais vous pouvez masquer les achats, les recherches et les articles enregistrés dans les listes en quelques étapes
Les mises à jour automatiques d'Apple peuvent prendre 1 à 4 semaines pour arriver sur votre téléphone, mais vous devez les garder activées, car la mise à jour tardive présente des avantages, et c'est mieux que de ne pas mettre à jour du tout
Votre maison intelligente est cool et tout, mais nous oublions souvent qu'il suffit d'un seul appareil avec une sécurité faible pour qu'un pirate se faufile dans notre réseau domestique
Google a annoncé qu'il ajouterait une nouvelle étiquette très citée et des conseils de pensée critique pour aider les gens à analyser les actualités
Plusieurs vulnérabilités ont été trouvées dans les caméras de sécurité Wyze Cam, qui pourraient compromettre les appareils ou permettre un accès extérieur aux flux vidéo
Les chercheurs étudient la "musique" du rythme cardiaque humain comme alternative biométrique possible, cependant, les experts préviennent qu'il peut être difficile à mettre en œuvre et risqué pour la vie privée
Les attaques SIM Swap se multiplient et l'Afrique du Sud prévoit de les combattre en exigeant des données biométriques pour obtenir une nouvelle carte SIM. Les experts avertissent que cela pourrait introduire des problèmes de sécurité supplémentaires
Le chercheur en sécurité, mr.d0x, a créé une nouvelle attaque qui simule de manière transparente une fenêtre contextuelle de mot de passe. Les professionnels de la sécurité disent que c'est pourquoi l'authentification à deux facteurs est essentielle
Microsoft n'a pas été en mesure de corriger un bug de Windows 10/11 malgré ses tentatives au cours des derniers mois, mais un correctif non officiel fait le travail
Les mots de passe forts ne sont pas pratiques à gérer, donc une organisation vise à utiliser nos smartphones comme clés de sécurité pour enfin supprimer les mots de passe
La société technologique Eero a lancé deux nouveaux routeurs maillés : le 6&43; et le Pro 6E, qui est le premier appareil compatible Wi-Fi 6E de la société
Des rapports récents suggèrent que les gens ne comprennent pas que leurs smartphones ne sont sécurisés que s'ils comprennent les outils qui leur sont fournis et les utilisent correctement
Une étude récente publiée par Nord VPN révèle que moins de 7 % des Américains utilisent la possibilité de refuser les cookies de suivi, ce qui pourrait mettre leurs informations personnelles en danger
Selon Zimperium, plus de 10 millions d'appareils mobiles ont été touchés par des menaces en 2021, et ce nombre augmente, mais les utilisateurs peuvent prendre certaines mesures pour protéger leurs appareils
Verizon a annoncé un service Fios gratuit à 200 Mbps pour les clients éligibles au programme de connectivité abordable, sans frais cachés
Les logiciels qui comprennent la parole et l'écriture humaines sont de plus en plus utilisés pour repousser les pirates, mais les experts ne s'entendent pas sur la valeur de cette tactique
La société de technologie Seekr a publié la version bêta de son moteur de recherche qui utilise l'apprentissage automatique pour offrir à son public le choix de ce qu'il consomme
Les recherches booléennes utilisent des opérateurs (AND, OR, NOT) pour vous aider à obtenir de meilleurs résultats. Apprenez ce que cela signifie et comment effectuer une recherche Web booléenne
Obtenez de meilleurs résultats de recherche en un rien de temps grâce à ces conseils de recherche Web de base. Il existe de petites techniques de recherche que vous pouvez modifier pour rechercher plus efficacement
Samsung affirme qu'aucune donnée personnelle ou d'employé n'a été perdue lors du récent piratage, mais les experts avertissent que le code source volé pourrait vous mettre en danger et suggèrent de prendre des précautions supplémentaires
Exécutez une recherche inversée gratuite d'e-mails pour voir à qui appartient une adresse e-mail ou découvrez comment trouver des adresses e-mail avec uniquement un nom ou un numéro de téléphone
Une recherche approfondie sur le Web vous aide à trouver des personnes lorsqu'une recherche Web normale n'a pas été utile. Les recherches Web approfondies/invisibles recherchent des personnes dans des endroits secrets
Vous connaissez les termes mise en ligne et téléchargement, mais savez-vous vraiment ce qu'ils signifient ? Obtenez les bases ici
Napster existe toujours malgré son histoire colorée d'être fermé par la RIAA pour renaître de ses cendres et être acquis par Rhapsody International
Ce sont les meilleurs sites Web d'achat en ligne pour trouver des offres, comparer les prix, faire du lèche-vitrines, et plus encore. Ne passez pas à côté de ces sites de shopping