
#BionicManDiary Post nº2 : Le jour où la puce se déplace toute seule…
Deuxième post de notre « Homme Bionic »
2426 articles
Deuxième post de notre « Homme Bionic »
Les meilleurs gadgets du Mobile World Congress 2015
Le cyber-harcèlement est un des effets désagréables de l’ « hyper-socialisation » créée par Internet et plus particulièrement par les réseaux sociaux. Apprenez à protégez vos enfants.
De nouvelles allégations sur la NSA affirment que le groupe aurait piraté le réseau du plus grand fournisseur de carte SIM au monde, volant ainsi les clés de chiffrement de millions de dispositifs.
Une fois de plus, l’ouverture des systèmes d’exploitation traditionnels aux logiciels tiers laisse le consommateur moyen sans protection. Bien que le monde de la consommation informatique dérive vers des plateformes mobiles plus sûres, le débat traditionnel « ouverture vs sécurisé » reste toujours d’actualité.
Une idée a suscité beaucoup d’intérêt l’an dernier : les jeux vidéo pourraient être utilisés afin de développer l’intelligence – ou, plus précisément, les capacités cognitives. L’idée est probablement aussi
Je me suis réveillé avec un pansement sur ma main. Il recouvrait une petite plaie située entre le pouce et l’index. Et c’est là que j’ai eu un moment de
Les ordinateurs Lenovo ont été mis à la vente alors qu’ils contenaient un adware connu sous le nom de Superfish. Il permettrait d’espionner les connexions chiffrées.
Les chercheurs de Kaspersky Lab ont découvert Desert Falcons, le tout premier groupe ayant recours aux APT en langue arabe, et présentent leurs trouvailles au Security Analyst Summit à Cancún.
De nombreux dispositifs peuvent être connectés – et ils sont d’ailleurs connectés sans se poser la question de savoir s’ils ont vraiment besoin d’accéder à Internet.
Un malware qui ne peut pas être supprimé du disque dur de sa victime existe désormais. Néanmoins, il est tellement rare et cher que vous ne tomberez certainement jamais dessus.
Les menaces avancées persistantes (APT) sont un sujet dont les experts en sécurité parlent beaucoup car de telles attaques sont employées par les outils de piratage les plus sophistiqués. Néanmoins,
En acceptant les conditions générales d’utilisation, l’utilisateur accepte également que les mots qu’il prononce soient enregistrés et communiqués à des entités tierces via reconnaissance vocale.
WhatsApp a finalement lancé une version Web de sa célèbre application de service de messagerie mobile. Nous jetons un œil à sa sécurité.
Qu’un utilisateur regarde un ordinateur portable ou une cocotte-minute sur le Web, des publicités de boutiques en ligne lui apparaitront ensuite constamment. C’est exactement ainsi que fonctionne la publicité contextuelle :
Les banques continuent de perdre des sommes d’argent immenses à cause des voleurs de données bancaires et de chercher des solutions pour assurer la sécurité de leurs clients.
Les fraudes sont nombreuses sur le marché des ventes de particulier à particulier. De nos jours, nombreux sont ceux qui achètent des smartphones et autres gadgets dans des ventes aux
Vous êtes-vous déjà demandé à quoi ressembleront les bureaux traditionnels dans 10 ans ? Les opinions sur le sujet diffèrent donc permettez-nous de vous donner un petit tour des concepts de bureau les plus intéressants.
Un code QR peut rapidement vous faire passer d’un site à une autre source mais vous n’arrivez pas nécessairement sur la page que vous souhaitiez visiter. C’est pourquoi Kaspersky Lab vous propose un scanner de codes QR gratuit et sécurisé !
Attention, une nouvelle version de CTB-Locker, un ransomware qui utilise Tor et Bitcoin afin d’éviter de se faire détecter et démanteler, vient de faire son apparition.
Découvrez les vols de données privées les plus marquants de 2014 : le vol de données des grandes enseignes américaines Target et Home Depot, les piratages des banques JP Morgan et Barclays, les fuites de Orange et Dropbox et bien d’autres incidents de sécurité.