Thursday, DNUM_EZJZCACF
vietnamien
vietnamien
Anglais
Français
Russie
Chine
Nouvelles de Nghe An
Journal quotidien Nghe An
Week-end à Nghe An
Se connecter
Journal Nghe An :
Télévision Nghe An :
Dernier
Nouvelles
Forum
Ressources humaines
Construction de partis
La beauté au quotidien
Protéger les fondements idéologiques
Économie
Industriel
Nouvelle construction rurale
Agriculture
Marché
Vulgarisation agricole
Immobilier
Voiture
International
Commentaire
Nouvelles
Société
Pont de l'amour
Religion - Croyance
Culture
Défense
Tourisme
Poésie - Histoires
Anti-gaspillage
Rationaliser l'organisation
Éducation
Loi
Sécurité - Commande
Conseiller
Dossier de l'affaire
Sport
SLNA
Souligner
Domestique
Coupe du journal Nghe An
International
Connexion d'affaires
Petites annonces
Nouvelle politique
Télévision
Société
Sport
Défense et sécurité nationales
Reportage - Chronique
Les voitures et la vie
Nouvelles
Découvrir
Divertissement
Les gens demandent, les autorités répondent
TV
Image
Santé
Conseiller
Médecine et nutrition
Santé et beauté
Nouvelles
Travail
Emploi
Dernier
Nouvelles de Nghe An
Journal quotidien Nghe An
Week-end à Nghe An
Nouvelles
Forum
Ressources humaines
Construction de partis
La beauté au quotidien
Protéger les fondements idéologiques
Économie
Industriel
Nouvelle construction rurale
Agriculture
Marché
Vulgarisation agricole
Immobilier
Voiture
International
Commentaire
Nouvelles
Société
Pont de l'amour
Religion - Croyance
Culture
Défense
Tourisme
Poésie - Histoires
Anti-gaspillage
Rationaliser l'organisation
Éducation
Loi
Sécurité - Commande
Conseiller
Dossier de l'affaire
Sport
SLNA
Souligner
Domestique
Coupe du journal Nghe An
International
Connexion d'affaires
Petites annonces
Nouvelle politique
Télévision
Société
Sport
Défense et sécurité nationales
Reportage - Chronique
Les voitures et la vie
Nouvelles
Découvrir
Divertissement
Les gens demandent, les autorités répondent
TV
Image
Santé
Conseiller
Médecine et nutrition
Santé et beauté
Nouvelles
Travail
Emploi
Divertissement
Showbiz
Courte vidéo
Réflexion
Transformation numérique
Technologie
Infographies
eMagazine
Podcast
Nghe
Littérature et art
Aller à Nghe An
Terre et peuple
Ouest
Reportage
Congrès du Parti
Congrès national du Parti
Congrès du Parti provincial de Nghe An
Comité exécutif du Parti provincial de Nghe An
Congrès du Parti à tous les niveaux pour la période 2025-2030
Commentaires sur les documents
Nouvelles
Questions et réponses
Liste des délégués
pirate informatique
Actualités liées aux hackers
5 règles d'or pour rester en sécurité lors de l'utilisation du Wi-Fi public
Vous n'êtes pas obligé de renoncer au Wi-Fi public. Il est important de développer de bonnes habitudes en ligne pour éviter d'être victime d'arnaques sophistiquées.
Transformation numérique
2,5 milliards d'utilisateurs de Gmail risquent d'être victimes d'escroqueries
Un groupe de pirates informatiques a accédé à la base de données de Google et tente désormais d'arnaquer les utilisateurs de Gmail et de Google Cloud.
Des pirates informatiques russes exploitent la vulnérabilité zero-day de WinRAR pour attaquer l'Europe et le Canada
Deux groupes de pirates informatiques russes ont exploité la vulnérabilité zero-day de WinRAR pour propager des logiciels malveillants via des e-mails de phishing, ciblant des cibles soigneusement sélectionnées.
Avertissement : un nouveau logiciel malveillant vole des photos sur iPhone et Android
Un nouveau type de logiciel malveillant a été découvert, capable de voler secrètement des photos sur les iPhones et les appareils Android, ce qui soulève de sérieuses inquiétudes quant à la confidentialité et à la sécurité des données personnelles sur les smartphones.
Une grave faille de sécurité Bluetooth découverte permet aux attaquants d'écouter les utilisateurs
Une série de vulnérabilités de sécurité dangereuses vient d'être découverte dans les puces Bluetooth d'Airoha, un fournisseur de microprocesseurs pour de nombreuses marques célèbres de casques Bluetooth.
7 signes avant-coureurs indiquant que votre ordinateur a été piraté
Votre ordinateur est peut-être devenu la cible de pirates informatiques sans que vous le sachiez. Des signes inhabituels, comme un ordinateur lent ou figé, l'apparition d'e-mails étranges ou l'allumage de la webcam lorsqu'elle n'est pas utilisée, peuvent indiquer que votre appareil a été compromis.
Les utilisateurs d'Android doivent se méfier des nouveaux logiciels malveillants qui transforment les contacts en outils d'escroquerie
Un nouveau malware Android sème la panique parmi les utilisateurs en les empêchant de faire la distinction entre les appels réels et les faux.
Avertissement concernant les codes PIN des téléphones qui rendent les utilisateurs vulnérables aux pirates informatiques
DNUM_CDZAFZCACF 19:37
Une nouvelle étude de sécurité a révélé une liste de codes PIN courants mais extrêmement risqués, faciles à deviner par les pirates après seulement quelques tentatives. Il est conseillé aux utilisateurs d'iPhone et d'Android de modifier immédiatement leur code PIN s'ils l'utilisent.
Des pirates informatiques affirment avoir volé 1,2 milliard d'enregistrements d'utilisateurs Facebook
DNUM_CCZAFZCACF 09:24
Un groupe de pirates informatiques affirme avoir volé une base de données massive de 1,2 milliard d'enregistrements d'utilisateurs de Facebook, en exploitant une vulnérabilité dans une interface de programmation d'application (API) de la plateforme de réseautage social exploitée par Meta.
5 signes avant-coureurs indiquant que des pirates informatiques espionnent la webcam de votre ordinateur
DNUM_AJZAFZCACF 09:13
Avez-vous parfois l'impression que quelqu'un vous observe à travers votre écran ? Ce n'est pas une simple impression : des pirates informatiques pourraient contrôler secrètement votre webcam. Voici cinq signes avant-coureurs à surveiller.
Une grave faille de sécurité découverte dans les bornes de recharge USB publiques permet aux pirates de contrôler les appareils
DNUM_ABZAFZCACF 11:35
Récemment, des experts en sécurité ont découvert une grave vulnérabilité de sécurité qui permet aux pirates d'exploiter les stations de recharge USB publiques avec des logiciels malveillants installés pour prendre le contrôle des appareils.
8 conseils simples pour protéger votre smartphone des pirates informatiques
DNUM_CJZADZCACF 07:34
Les smartphones sont devenus un outil indispensable pour de nombreuses personnes, contenant de nombreuses informations personnelles importantes. Cependant, cette commodité s'accompagne de risques en matière de cybersécurité. Les pirates informatiques sont de plus en plus sophistiqués et cherchent constamment des moyens d'infiltrer et de voler les données de votre téléphone.
Attention aux arnaques aux codes QR : astuces sophistiquées et comment les éviter
DNUM_AJZACZCACF 19:17
Le phishing par code QR (également connu sous le nom de Quishing) est une menace de cybersécurité sophistiquée dans laquelle les pirates informatiques cachent des liens malveillants à l'intérieur des codes QR pour voler des informations personnelles ou propager des logiciels malveillants sur votre appareil.
Les 6 appareils domestiques les plus vulnérables aux pirates informatiques
DNUM_AHZACZCACF 18:30
Des routeurs Wi-Fi aux téléviseurs connectés, nos foyers regorgent d'une multitude d'appareils « intelligents ». Cependant, cette « intelligence » peut être à double tranchant, créant des failles de sécurité exploitables par les pirates informatiques.
Mesures à prendre immédiatement si votre téléphone est piraté
DNUM_AJZABZCACF 06:09
Les smartphones sont piratés à un rythme alarmant, ce qui suscite de vives inquiétudes quant à la sécurité des données personnelles. Que faire si votre téléphone est la cible d'une attaque ?
4 choses à faire pour vous protéger des escroqueries et des attaques en ligne en 2025
DNUM_ADZABZCACF 12:37
Les pirates informatiques et les escrocs améliorent constamment leurs astuces, devenant plus sophistiqués à l’aide de l’intelligence artificielle (IA) et d’attaques non techniques pour créer des méthodes de fraude imprévisibles.
Signes indiquant que votre téléphone portable est sur écoute
DNUM_BCZBCZCACE 09:35
À l'ère du numérique, les téléphones portables sont devenus indispensables à nos vies. Cependant, cette commodité s'accompagne de dangers potentiels, notamment les écoutes clandestines. Cet article vous aidera à reconnaître les signes inhabituels et vous proposera des solutions efficaces pour protéger vos informations personnelles.
5 méthodes courantes utilisées par les pirates pour attaquer les comptes bancaires
DNUM_AGZBCZCACE 08:02
De nos jours, les pirates informatiques cherchent constamment des failles pour s'introduire dans vos comptes bancaires et voler de l'argent. Cet article vous aidera à comprendre cinq méthodes courantes d'attaques contre les comptes bancaires et à prendre des mesures préventives efficaces.
Des pirates informatiques affirment avoir compromis les données personnelles de 100 millions d'utilisateurs de Zalo
DNUM_BEZBBZCACE 06:10
Un pirate informatique surnommé « binanhang123 » a revendiqué la responsabilité de la violation des données personnelles de 100 millions d'utilisateurs de l'application de réseau social Zalo.
Les pirates informatiques utilisent ChatGPT pour créer des logiciels malveillants sophistiqués
DNUM_BIZBAZCACE 14:59
Récemment, la société leader dans la recherche en intelligence artificielle OpenAI (USA) a confirmé que des pirates informatiques exploitaient son modèle d'intelligence artificielle ChatGPT pour créer des logiciels malveillants et mener des cyberattaques.
Les utilisateurs de Gmail doivent se méfier des astuces d'usurpation d'identité de Google pour pirater des comptes.
DNUM_BHZBAZCACE 12:03
Un nouveau type d'arnaque extrêmement dangereux cible les utilisateurs de Gmail. Des pirates informatiques ont exploité la puissance de l'intelligence artificielle (IA) pour pirater les comptes Gmail des utilisateurs.
Des pirates informatiques prennent le contrôle de nombreux aspirateurs Ecovacs aux États-Unis
DNUM_BEZBAZCACE 11:57
Aux États-Unis, plusieurs propriétaires d'aspirateurs ont signalé que leurs appareils avaient été piratés. Des pirates ont exploité des failles de sécurité pour accéder aux caméras et aux télécommandes, les faisant émettre des bruits gênants et même poursuivre les animaux domestiques dans la maison.
Voir plus
ALIMENTÉ PAR
UN
CMS
- UN PRODUIT DE
NEKO