Système d’exploitation Tizen : 40 nouvelles vulnérabilités
Samsung lance de plus en plus d’appareils tournant sous le système d’exploitation Tizen. Lors du SAS 2017, nous avons découvert que ce système d’exploitation est extrêmement dangereux.
51 articles
Samsung lance de plus en plus d’appareils tournant sous le système d’exploitation Tizen. Lors du SAS 2017, nous avons découvert que ce système d’exploitation est extrêmement dangereux.
Les utilisateurs d’Android ont en moyenne 66 applications installées sur leurs appareils. La plupart de ces apps se lancent toutes seules, sans l’autorisation des utilisateurs.
Apple ne chiffre plus le noyau de son système d’exploitation. Il semblerait que ce soit une première étape de la transformation d’iOS vers quelque chose de similaire à Android.
Une étude a révélé que presque 40% des individus considèrent leur smartphone aussi important que leurs amis proches. Récemment, un homme s’est même marié avec son propre smartphone !
Kaspersky Lab et WISeKey collaboreront pour développer un logiciel de sécurité pour appareils portables et pour l’Internet des Objets.
Kaspersky Internet Security pour Android peut protéger vos données des bras longs et des doigts crochus des pickpockets et des cybercriminels.
Les réseaux mobiles ne sont pas difficiles à pirater et il est presque impossible de s’en protéger. Les opérateurs ne sont sûrement pas prêts à prendre leur responsabilité et à dépenser des millions de dollars pour protéger leurs clients.
Pourquoi vous ne devriez pas emporter votre smartphone dans la salle de bain.
Android de Google est un système d’exploitation vulnérable. Les développeurs aggravent la situation en ne diffusant pas rapidement des patchs importants.
Bien que nous soyons consternés de voir les ordinateurs occuper une place considérable dans la vie de nos enfants, c’est un phénomène qui ne peut plus être arrêté. Etant donné que nous ne pouvons plus l’empêcher, il vaut mieux que nous le surveillons pour qu’il évolue dans la bonne direction.
Votre version officielle d’Angry Birds 2 contient peut-être un malware qui vole vos données privées. Comment est-ce possible ?
Il y a un an, une fuite notoire a exposé les photos dénudées de plusieurs célébrités, ouvrant le débat sur la sécurité des mots de passe. Que pouvez-vous faire pour protéger vos comptes ?
Les êtres humains sont très prévisibles quand il s’agit de sélectionner leurs mots de passe. Mais que dire des motifs de verrouillage d’écran ? Sommes-nous aussi prévisibles quand nous les choisissons ?
Le nombre d’appareils Google vulnérables a atteint des records après la découverte des failles Android les plus graves à ce jour. Des patches existent déjà mais les utilisateurs n’y auront peut-être jamais accès.
Les pirates informatiques savent comment tirer profit de vos appareils mobiles. Soyez vigilant et suivez nos recommandations afin de protéger vos smartphones et vos tablettes.
Ericsson et Qualcomm font la promotion de leur nouvelle technologie, le LTE-U. Est-il mieux que le LTE-A ? Que signifient ces combinaisons de lettres ?
Une bonne bouteille de cognac en échange d’une journée sans smartphone ? Pourrais-je relever le défi ? Bien sûr, c’est très facile ! Enfin, c’est ce que je pensais, mais il s’est avéré que ce n’est plus si simple de nos jours.
Lors de la récente conférence Google I/O, l’entreprise a annoncé 4 projets : Soli, Jacquard, Vault and Abacus. Découvrons ces 4 nouveautés technologiques.
La dernière fois que vous avez vu vos amis, avez-vous bien discuté avec eux ? Ou bien étiez-vous tous en train de prendre des photos de vos plats pour les mettre sur Instagram ou de commenter les statuts de vos amis sur Facebook ?
Dernièrement, alors que les LTE semblent tout juste commencer à prendre leur envol, les vendeurs et les opérateurs de téléphonie se sont déjà pleinement engagés dans une discussion animée sur les perspectives de la 5G. A quoi vont ressembler ces réseaux de nouvelle génération et en avons-nous vraiment besoin ?
Nous avons décidé de compiler les 10 meilleurs tweets concernant l’actualité en matière de sécurité informatique.