#BionicManDiary, post nº8 : celui où je contemple les métiers du futur
Evgeny Chereshnev, cyborg professionnel, nous parle des nouveaux métiers fascinants qui feront leur apparition dans un futur proche.
288 articles
Evgeny Chereshnev, cyborg professionnel, nous parle des nouveaux métiers fascinants qui feront leur apparition dans un futur proche.
Suite aux questions que vous aviez pu poser à nos membres de notre Équipe internationale de recherche et d’analyse (GReAT), nous vous avons fait une sélection des 6 meilleures questions et réponses de nos experts.
Saviez-vous que certaines applications sur votre iPhone ou iPad suivaient votre localisation, avaient accès à votre appareil photo, votre calendrier et bien plus encore ? Découvrez en première partie de cet article comment désactiver le suivi dans les paramètres de confidentialité d’iOS.
Vous n’êtes pas le seul à vouloir vous emparer de l’engouement pour Pokémon GO, les cybercriminels également.
Autrefois, les hackers créaient des malwares pour le plaisir, désormais les chevaux de Troie représentent un sacré business. Voici cinq échantillons de malwares modernes drôles et étranges, mais qui restent cependant très dangereux.
Le ransomware mobile est en hausse. Nous parlerons des familles de ransomwares, analyserons certaines statistiques, et vous proposerons les meilleurs moyens de prévention.
Nos conseils simples pour protéger ses fichiers des ransomwares.
Vous venez de déballer votre iPad tout neuf de sa boîte ? Nous vous expliquons comment le protéger et l’utiliser facilement.
L’expert de la GReAT Team de Kaspersky Lab, Ryan Naraine, nous donne des conseils pour éviter les ransomwares
2015 en est la preuve : il est possible de pirater à distance une voiture connectée. Mais est-ce vraiment aussi dangereux que ça en a l’air ?
Êtes-vous certain que la fiabilité des mots de passe envoyés par SMS protège votre banque en ligne mobile ? Pensez-y ! Dans cet article, nous vous expliquons comment les chevaux de Troie piègent l’authentification à deux facteurs.
La seule façon d’assurer la sécurité des paiements en ligne est de prendre au moins une longueur d’avance sur les hackers, et cela peut aboutir juste en améliorant la technologie.
Kaspersky Lab et WISeKey collaboreront pour développer un logiciel de sécurité pour appareils portables et pour l’Internet des Objets.
Quand vous achetez un logiciel, vous pensez automatiquement que votre appareil sera conforme à la configuration minimale requise qui est définie par le distributeur du logiciel. Néanmoins, vous devriez toujours la lire attentivement avant d’acheter quoi que ce soit.
Ne sois pas paresseux, suis la règle principale du Dr. House : tout le monde ment, en particulier sur Internet.
Dernièrement, alors que les LTE semblent tout juste commencer à prendre leur envol, les vendeurs et les opérateurs de téléphonie se sont déjà pleinement engagés dans une discussion animée sur les perspectives de la 5G. A quoi vont ressembler ces réseaux de nouvelle génération et en avons-nous vraiment besoin ?
Notre homme à la puce NFC implantée dans sa main, continue ses expérimentations. Ici il raconte comment il a contourné l’authentification biométrique d’un appareil Android.
Nous avons décidé de compiler les 10 meilleurs tweets concernant l’actualité en matière de sécurité informatique.
Les menaces sur votre ordinateur domestique, vous connaissez. Normalement. Mais qu’en est-il de celles qui pourraient contaminer votre appareil mobile ? Sachez que votre téléphone ou tablette n’est pas insensible
Presque une décennie et demie dans l’ère de la biométrie et des gestes de contrôle et les voitures disposent toujours d’un volant et de plusieurs boutons. Cela va-t-il changer ?
Le système iOS de votre iPhone est programmé pour être au top de ses performances au détriment de son autonomie. Mais vous pouvez facilement y remédier !