Accueil / Catégorie:

Sécurité

This old phone became a fire hazard right before my eyes.
08/02/2025 20:00:14

This old phone became a fire hazard right before my eyes.

Un auteur découvre que son ancien téléphone OnePlus N10 5G, stocké dans une commode pendant quatre ans, a une batterie gonflée qui a endommagé le capteur d'empreintes digitales. L'auteur souligne les dangers des batteries lithium-ion enflées et défectueuses, pouvant provoquer des incendies difficiles à contrôler. Il recommande de consulter un guide de recyclage pour se débarrasser en toute sécurité des batteries endommagées et suggère aux fabricants de rendre les batteries plus faciles à retirer et à remplacer pour éviter ce problème. [Plus...]

<p><strong>Attaque de sécurité :</strong> Comment les pirates peuvent prendre le contrôle de votre Mac via Bluetooth</p>
08/02/2025 03:33:00

<p><strong>Attaque de sécurité :</strong> Comment les pirates peuvent prendre le contrôle de votre Mac via Bluetooth</p>

Mosyle est une plateforme de gestion et de sécurité Apple qui permet aux entreprises de sécuriser et de gérer facilement leurs appareils Apple. La vidéo met en lumière la vulnérabilité des appareils Apple aux attaques d'imposture Bluetooth (BIAS) où les pirates peuvent se faire passer pour un appareil fiable et injecter du code malveillant. Le Flipper Zero, un outil open source modifiable, peut être utilisé avec le firmware Xtreme pour créer un clavier "Bad USB" qui envoie des frappes secrètes au clavier d'un Mac en se connectant via Bluetooth. La vidéo démontre à quel point il est facile de réaliser cette attaque et met en garde contre les dangers potentiels. Le conseil principal est de désactiver le Bluetooth lorsqu'il n'est pas utilisé, supprimer les appareils inconnus de la liste des paramètres Bluetooth et utiliser des codes d'appairage à six chiffres pour se protéger contre ce type d'attaque. [Plus...]

Ces haut-parleurs intelligents collectent un minimum de données.
08/02/2025 02:30:15

Ces haut-parleurs intelligents collectent un minimum de données.

Certaines enceintes intelligentes offrent des options plus respectueuses de la vie privée que d'autres. Sonos utilise un traitement vocal local pour réduire la collecte de données, tandis que Bose permet aux utilisateurs de désactiver complètement les assistants. Apple HomePod propose le chiffrement, des identifiants anonymes et des paramètres de confidentialité personnalisables. Mycroft Mark II met l'accent sur la transparence open source et la collecte de données facultative. Les utilisateurs peuvent minimiser la collecte de données en désactivant le microphone, l'historique vocal et les autorisations inutiles. Certaines marques, comme Sonos, Apple, Bose et Mycroft, offrent un meilleur contrôle sur les données aux utilisateurs, permettant ainsi d'utiliser des fonctionnalités intelligentes tout en protégeant la vie privée. [Plus...]

<p>Comment configurer l'authentification à deux facteurs sur Ubuntu</p>
07/02/2025 21:30:14

<p>Comment configurer l'authentification à deux facteurs sur Ubuntu</p>

L'article explique comment activer l'authentification à deux facteurs (2FA) sur un système Ubuntu pour renforcer la sécurité du compte utilisateur. Il guide les lecteurs à travers les étapes simples pour configurer Google Authenticator, une application mobile qui génère des codes d'authentification uniques. Une fois configuré, 2FA exige un code d'authentification en plus du mot de passe lors de la connexion au système Ubuntu. L'article souligne l'importance de sécuriser non seulement le compte Ubuntu mais aussi les autres comptes importants avec 2FA. [Plus...]

Several security vulnerabilities have been discovered in the DeepSeek iOS application, including the sending of unencrypted data.
07/02/2025 21:25:26

Several security vulnerabilities have been discovered in the DeepSeek iOS application, including the sending of unencrypted data.

L'application iOS DeepSeek, malgré son succès initial, présente plusieurs failles de sécurité critiques. Une analyse révèle que l'application désactive la protection ATS d'Apple pour le transport des données sensibles, exposant ainsi les informations à des interceptions. De plus, DeepSeek utilise un algorithme de chiffrement obsolète (3DES) et collecte des données qui peuvent être combinées pour identifier les utilisateurs. Bien que l'entreprise affirme que les données divulguées semblent anodines, l'analyse souligne le risque d'identification par agrégation. Les chercheurs recommandent fortement de supprimer DeepSeek en raison de ces failles de sécurité majeures et de l'absence de protection adéquate des données personnelles. [Plus...]