Archives par mot-clé : Vidéo

Comment punir (légalement) un voleur de paquets ?

L’ingénieur Mark Rober en avait marre de se faire voler ses colis. Il a donc mis au point un paquet piégé qui balance des paillettes et du spray puant au moment de l’ouverture.

C’est ingénieux et super drôle, voire jouissif pour quiconque s’est déjà fait voler un paquet dans sa boite aux lettres ou sur son porche.

Autant dire que les voleurs ont été punis… Surtout ceux qui l’ont ouvert dans leur voiture. Ahahaha !


 

Vous êtes suivi? Comment repérer une application de tracking sur votre téléphone

 


contenu proposé par ESET sécurité

Les applications de tracking les logiciels espions représente un risque réel et une atteinte extrêmement désagréable à la vie privée pour de nombreuses personnes. Voici nos conseils sur la façon de reconnaître si vous avez une application de suivi sur votre téléphone, et ce qu’il faut faire à ce sujet.

En pleine affaire, une nouvelle fois vous me direz, Facebook et la revente de vos données à des tiers, parfois pas dignes de confiance, voici un petit recueil de conseils plutôt cool à appliquer et à rappeler.

L’installation d’applications de suivi et de logiciels espions nécessite un accès physique à votre téléphone; le moyen le plus simple de l’empêcher est donc de protéger votre appareil. Puisque vous ne pouvez pas tout à fait…


Lire la suite

Webosaures épisode spécial « Les enfants et Internet »

Ce midi dans Webosaures, nous aborderons le vaste sujet des enfants et Internet. Ce sera surement trop court pour parler de tout, mais avec l’ami Remouk, nous essayerons de faire un bon tour d’horizon de ce thème.

Rendez-vous à 12h aujourd’hui !



Le côté obscur de la ForSSHe



contenu proposé par ESET sécurité

Les chercheurs d’ESET ont découvert un ensemble de familles de logiciels malveillants Linux non documentés basés sur OpenSSH. Dans ce White paper, « The Dark Side of the ForSSHe », ils publient une analyse de 21 familles de logiciels malveillants pour améliorer la prévention, la détection et l’élimination de ces menaces.

SSH, abréviation de Secure SHell, est un protocole réseau permettant de connecter des ordinateurs et des périphériques à distance via une liaison réseau chiffrée. Il est généralement utilisé pour gérer les serveurs Linux à l’aide d’une console en mode texte. SSH est le moyen le plus courant pour les administrateurs système de gérer des serveurs Linux virtuels, en nuage ou dédiés loués.

L’implémentation de facto, incluse dans presque toutes les…


Lire la suite


Webosaures épisode spécial « Les enfants et Internet »

Ce midi dans Webosaures, nous aborderons le vaste sujet des enfants et Internet. Ce sera surement trop court pour parler de tout, mais avec l’ami Remouk, nous essayerons de faire un bon tour d’horizon de ce thème.

Rendez-vous à 12h aujourd’hui !



Le côté obscur de la ForSSHe



contenu proposé par ESET sécurité

Les chercheurs d’ESET ont découvert un ensemble de familles de logiciels malveillants Linux non documentés basés sur OpenSSH. Dans ce White paper, « The Dark Side of the ForSSHe », ils publient une analyse de 21 familles de logiciels malveillants pour améliorer la prévention, la détection et l’élimination de ces menaces.

SSH, abréviation de Secure SHell, est un protocole réseau permettant de connecter des ordinateurs et des périphériques à distance via une liaison réseau chiffrée. Il est généralement utilisé pour gérer les serveurs Linux à l’aide d’une console en mode texte. SSH est le moyen le plus courant pour les administrateurs système de gérer des serveurs Linux virtuels, en nuage ou dédiés loués.

L’implémentation de facto, incluse dans presque toutes les…


Lire la suite


Zahia : son défilé torride seins nus fait exploser Instagram !

L’ancienne escort girl Zahia fait de nouveau parler d’elle ! En effet, la jeune femme fait exploser la toile en défilant seins nus dans une vidéo qu’elle poste sur instagram     Zahia, la scandaleuse Rien qu’à l’évocation de son prénom, c’est un vent de scandale qui souffle sur les réseaux sociaux. Souvenez-vous, nous sommes […]

L’article Zahia : son défilé torride seins nus fait exploser Instagram ! est apparu en premier sur Le Tribunal Du Net.

Algorithmes ou la neutralité biaisée

Tout ce que nous voyons en ligne est trié, suggéré, modéré, voire parfois altéré par des algorithmes. Malheureusement, ces algorithmes sont par nature biaisés et peuvent à force nous entrainer dans une bulle fermée d’information ou de contenu. Et si nous ne sommes pas vigilants, nous pouvons vite nous retrouver enfermés à l’intérieur.

DataGueule qu’on ne présente plus fait le point sur cette algocratie capable d’altérer notre perception de la réalité.


Brèche de données de Marriott Starwood : 5 conseils que les voyageurs devraient appliquer maintenant



contenu proposé par ESET sécurité

Voici quelques mesures défensives en cas de compromission de vos données personnelles à travers le cas des clients du Marriott Starwood

Si vous vous intéressez à la cybersécurité, à la protection des données ou à l’hébergement dans des hôtels, vous avez probablement entendu dire que Marriott International a annoncé la semaine dernière une énorme violation de données comprises dans la base de données de réservation Starwood. D’après un article du Washington Post sur la brèche « les informations personnelles de 500 millions d’invités auraient pu être volées ». L’une des raisons pour lesquelles le nombre est si élevé est que la marque Starwood englobe de nombreuses propriétés différentes, dont Sheraton, Westin, Le Méridien, Aloft, The Luxury Collection, et W Hotels. Une autre raison est que, selon les responsables de l’entreprise, une tierce partie non autorisée avait accédé à la base de données depuis 2014.

Le site Web officiel de Starwood fournissant des informations sur cette brèche est…


Lire la suite