Le phishing SMS, également connu sous le nom de smishing, est une pratique frauduleuse visant à tromper les utilisateurs de…
- Le phishing ou hameçonnage par mail Le phishing ou hameçonnage en français sont des attaques et technique qui visent à subtiliser des données en trompant les internautes. L’attaque tente de se faire passer pour une entité connue comme une banque, FAI, EDF, Paypal, Ebay, etc) et demander des informations à l’utilisateur. Cela permet donc à l’attaquant de récupérer des données comme un mot de passe, bancaires, etc. Cet article vous explique dans les grandes lignes ce qu’est le phishing. Ainsi que les méthodes pour détecter le phishing et comment se protéger du phishing → Lire la suite
- 1,46 milliard d’utilisateurs iPhone visés par une attaque de… Un récent rapport indique que les 1,46 milliard d’utilisateurs actifs d’iPhone dans le monde sont la cible d’une cyberattaque visant leur Apple ID. Les attaquants utilisent une campagne de phishing, envoyant des emails et des SMS conçus pour ressembler à des communications officielles d’Apple. Ces faux messages incitent les victimes à cliquer sur un lien […] L’article 1,46 milliard d’utilisateurs iPhone visés par une attaque de phishing, comment vous protéger ? est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies. Source
- Google renforce la sécurité Android avec une nouvelle… Google travaille à l’ajout d’une protection intégrée contre le phishing sur Android, selon un rapport d’Android Police. Cela signifie que la fonctionnalité analysera les applications pour détecter les signes de phishing ou d’autres actions trompeuses. Pour ceux qui l’ignorent, le phishing est un type de cyberattaque où les pirates essaient de tromper les utilisateurs en […] L’article Google renforce la sécurité Android avec une nouvelle protection contre le phishing est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies. Source
- Couches du modèle OSI OSI signifie Open Systems Interconnection . Il a été développé par l'ISO - « Organisation internationale de normalisation », en 1984. Il s'agit d'une architecture à 7 couches avec chaque couche ayant des fonctionnalités spécifiques à exécuter. Toutes ces 7 couches travaillent en collaboration pour transmettre les données d'une personne à une autre à travers le monde. 1. Couche physique (couche 1): La couche la plus basse du modèle de référence OSI est la couche physique. Il est responsable de la connexion physique réelle entre les appareils. La couche physique contient des informations sous forme de bits. Il est responsable de la transmission des bits individuels d'un nœud au suivant. Lors…
- URL (Uniform Resource Locator) Un lien est plus formellement connu sous le nom d'URL, qui signifie Uniform Resource Locator. Dans le domaine de l'informatique, il y a toujours eu un débat sur la différence entre une URL et un URI. Parfois, vous verrez le mot lien Web et l'URL utilisés de manière interchangeable, et parfois vous verrez l'acronyme URL et URI utilisés de manière interchangeable. URI signifie Uniform Resource Identifier. Il est légèrement plus général et peut faire référence à des choses qui ne sont pas réellement des fichiers, bien que les URL ne soient plus uniquement utilisées pour identifier les fichiers. L'URI est plus générale que l'URL et…
- Une nouvelle escroquerie par hameçonnage sur la gestion de… Une nouvelle escroquerie par hameçonnage sur la gestion de votre courriel. Une nouvelle campagne de phishing est en cours qui prétend lister vos courriers électroniques non transmis par votre service Outlook Web Mail. Ensuite une demande est faite aux utilisateurs pour connaître l'action qu'ils doivent mener pour chaque courrier non livré. Bien sûr les liens [...] → Lire la suite
- Gestion de la mémoire Qu'est-ce que la gestion de la mémoire? La gestion de la mémoire est une activité effectuée dans le noyau du système d'exploitation. Le noyau lui-même est la partie centrale d'un système d'exploitation, il gère les opérations de l'ordinateur et de son matériel, mais il est surtout connu pour gérer la mémoire et le temps CPU. L'une des fonctions clés du système de gestion de mémoire dans un ordinateur est l'affectation de mémoire à un certain nombre de programmes en cours d'exécution différents pour maintenir les performances du système stables. La mémoire dans le système est allouée dynamiquement en fonction des besoins,…
- RAM et ROM Les systèmes nécessitent des unités de stockage, que ce soit à court ou à long terme. Les systèmes informatiques tirent parti des systèmes de mémoire dont ils disposent, qu'il s'agisse de mémoire vive (RAM), de mémoire d'accès en lecture seule (ROM) et d'unités de stockage très denses comme les disques durs. Vous vous demandez peut-être pourquoi nous ne pouvons pas avoir une unité de stockage pour tous. Pour faire simple, c'est parce que chaque système est spécialement conçu pour fonctionner efficacement pour sa fonction plutôt que pour exécuter toutes les fonctions que vous désirez. Prenons cet article comme un exemple de la…
- Comment supprimer des SMS sur votre Honor 7S Ici, nous vous expliquerons comment supprimer un SMS unique sur votre Honor 7S, puis comment supprimer une conversation entière de SMS et finalement comment utiliser une application tierce pour supprimer des SMS plus anciens tout en conservant les plus récents. Cependant, nous devons vous avertir: la suppression de SMS est une action irréversible. Pour supprimer un SMS unique de votre Honor 7S, il vous suffit de cliquer sur l’application « Messages » et d’ouvrir la conversation dans laquelle vous souhaitez supprimer un SMS. Trouvez le SMS en question et appuyez avec le doigt jusqu’à ce qu’une boîte de message s’affiche → Lire la…
- Mail et Phishing : Pourquoi il faut se méfier de l’adresse… Ce n’est pas forcément bien connu pour les internautes, mais il ne faut pas se fier à cette adresse lorsque vous recevez un mail. En effet, le mail de l’expéditeur n’est pas une information véridique. Cela est même utilisé dans des campagnes de phishing et hameçonnage. Dans cet article vous trouverez des explications sur le fonctionnement des mails et pourquoi il faut se méfier de l’adresse email de l’expéditeur → Lire la suite