
Pirater » les mains et les yeux » d’un robot médical…
Selon le MIT Technology Review, un groupe de chercheurs en sécurité aurait réussi à prendre le contrôle d’un robot de téléchirurgie. La téléchirurgie – peut être mieux connue sous le
2426 articles
Selon le MIT Technology Review, un groupe de chercheurs en sécurité aurait réussi à prendre le contrôle d’un robot de téléchirurgie. La téléchirurgie – peut être mieux connue sous le
Nous vivons dans une ère fascinante dans laquelle des technologies semblant sorties tout droit de la science-fiction font leur entrée dans notre vie quotidienne. Nous vous parlons aujourd’hui des interfaces neuronales directes.
L’APT CozyDuke attaque des cibles de choix, y compris des bureaux du gouvernement américain. Sa méthode initiale d’infiltration est basée entièrement sur des techniques d’ingénierie sociale.
Chaque année, la conférence RSA à San Francisco, en Californie, porte sur l’Internet des objets et démontre comment aucune somme d’argent ne pourra régler la question de la sécurité informatique.
Une récente étude réalisée par US GAO a été publiée dans les médias sous le titre : « Les avions modernes peuvent être piratés et détournés grâce au Wi-Fi présent à bord ». Mais la situation est-elle vraiment aussi terrible qu’on le pense?
Alors qu’ils surfent sur Internet, les enfants peuvent tomber sur des pages Web contenant des informations inappropriées. Les solutions de TI peuvent vous aider à protéger vos enfants de tels contenus.
Comme vous l’aurez deviné, tous les jeux et applications ne sont pas adaptés aux enfants. C’est pourquoi nous vous conseillons de garder un œil sur ce que votre enfant installe.
Flightradar24 vous permet de suivre où se trouve l’avion de votre famille ou de vos amis alors qu’ils se rendent quelque part. Voici comment ce service fonctionne.
Kaspersky Lab et la cyberpolice néerlandaise ont mis au point un outil permettant la restauration des fichiers chiffrés par le ransomware CoinVault.
INTERPOL, Microsoft et Kaspersky Lab ont récemment démantelé et fermé un énorme botnet qui regroupait plus de 770 000 ordinateurs à travers le monde. Découvrez-en davantage sur cette affaire et vérifiez que votre ordinateur est bien sécurisé.
Dans notre post d’aujourd’hui sur le Wi-Fi gratuit, vous verrez que lorsque vous êtes à la recherche d’une opportunité « entièrement gratuite » avec un fournisseur de services, vous avez de grandes chances de vous retrouver à partager avec d’autres sociétés vos données privées telles que vos identifiants de réseaux sociaux.
Les enfants qui utilisent des appareils mobiles peuvent être encore plus vulnérables car ils peuvent naviguer sur le Web n’importe quand et n’importe où sans la surveillance d’un adulte.
Un artiste new-yorkais a créé une exposition qui consiste à réaliser un appel privé et anonyme depuis un mobile à l’abri des oreilles indiscrètes de l’espionnage gouvernemental. Voici comment il a pu réaliser cela.
Il existe de nombreux projets intéressants et amusants dans le monde des big data et nous avons créé la liste des 10 projets les plus intéressants. Jugez-en par vous-même!
L’hameçonnage (ou phishing) est une menace s’attaquant à vos données personnelles, qui apparaît sous les traits de mails ou de sites web ayant une certaine notoriété. Mais il s’avère que
Facebook Messenger : la nouvelle plateforme pour tout contrôler
En 2014, les produits de Kaspersky Lab ont pris part à de nombreux tests organisés par des laboratoires de recherche indépendants. Nos solutions ont obtenu plus de premières places que tous les autres concurrents !
Récemment, une amie à moi s’est fait pirater son compte Skype. Les criminels ont décidé d’en profiter pour piéger ses contacts et en seulement une heure, ils ont reçu plus de 100 000 roubles (1595 euros) !
Un nouveau ransomware est apparu et il cible cette fois le jeune public en chiffrant uniquement les fichiers de jeux en ligne.
Notre homme à la puce NFC implantée dans sa main, continue ses expérimentations. Ici il raconte comment il a contourné l’authentification biométrique d’un appareil Android.
Le film ‘Hacker’ (intitulé ‘Blackhat’ aux États-Unis) sort dans les salles ce mercredi et son point fort est la manière dont il décrit l’aspect technologique du piratage.