Le capteur de lumière ambiante comme outil d’espionnage
Une nouvelle étude portant sur les propriétés inattendues d’une fonctionnalité standard présente sur tous les smartphones et toutes les tablettes modernes.
45 articles
Une nouvelle étude portant sur les propriétés inattendues d’une fonctionnalité standard présente sur tous les smartphones et toutes les tablettes modernes.
Explication courte et en langage clair d’une méthode avancée utilisée pour voler les données en exploitant les fonctionnalités des processeurs modernes.
Les réseaux neuronaux générateurs d’images sont déjà omniprésents. Quels risques posent-ils pour la vie privée ?
Il vaut mieux les utiliser pour verrouiller des objets qui n’ont pas beaucoup de valeur ou qui ne sont pas indispensables. Ici, nous expliquons pourquoi.
L’un des bugs les plus étranges et dangereux des smartphones Android, et les problèmes liés à sa correction.
Lors d’une nouvelle étude, des experts en sécurité ont essayé d’écouter des conversations téléphoniques en exploitant un bug qui se trouve dans presque tous les smartphones. Est-ce vraiment dangereux ?
Fin 2022, Apple a annoncé toute une série de nouveaux outils pour protéger les données. Pourquoi est-ce important pour les utilisateurs ?
Voler les données d’un réseau isolé en manipulant le commutateur de tension d’alimentation.
Des chercheurs ont découvert une nouvelle technique fiable qui permet de connaître l’emplacement des dispositifs sans fil connectés en Wi-Fi.
Les systèmes de vidéosurveillance pour particuliers sont soi-disant sûrs. Êtes-vous prêt à devenir une célébrité de la téléréalité sans vous en rendre compte ?
Nous enquêtons sur le lien entre la sécurité et les fuites d’un programme lorsque la mémoire vive intervient.
Une étude aborde une méthode inhabituelle utilisée pour voler les mots de passe : le thermoviseur.
Un bug intéressant dans un des plus célèbres SGBD intégré.
Sérieusement, ne le faites pas. Un rapport de Kaspersky sur un programme malveillant distribué en Chine permet de comprendre pourquoi c’est une mauvaise idée.
Comment un éditeur de graphiques vectoriels a aidé à créer une des technologies les plus importantes d’Internet et pourquoi ce programme a donné lieu à d’importants risques de sécurité.
Les 4 meilleures technologies du passé que nous utilisons encore de nos jours.
Les développeurs d’un module Python ordinaire ont récemment découvert pourquoi les anciennes vulnérabilités dangereuses peuvent être dangereuses.
Nous vous parlons d’un incident inhabituel. Une attaque a été lancée grâce à l’exploitation du code légitime d’un jeu vidéo.
Ce qu’il faut retenir de la DEF CON 30 : Zoom corrige une vulnérabilité pour la version macOS.
L’évolution de la sécurité : l’épidémie d’un ransomware qui a eu une existence courte mais un impact important en 2017.
Nous utilisons une étude récente sur les vulnérabilités du hardware dans les processeurs pour comprendre le coût de la sécurité.