Un jour, les chatbots seront les maîtres du monde
Les puissants chatbots pourraient remplacer les communications dans la vie réelle, et conquérir le monde.
90 articles
Les puissants chatbots pourraient remplacer les communications dans la vie réelle, et conquérir le monde.
Saviez-vous que certaines applications sur votre iPhone ou iPad suivaient votre localisation, avaient accès à votre appareil photo, votre calendrier et bien plus encore ? Découvrez en première partie de cet article comment désactiver le suivi dans les paramètres de confidentialité d’iOS.
Si les rumeurs disent vrai, 40 millions de comptes iCloud d’Apple auraient été piratés.
Apple ne chiffre plus le noyau de son système d’exploitation. Il semblerait que ce soit une première étape de la transformation d’iOS vers quelque chose de similaire à Android.
Vous venez de déballer votre iPad tout neuf de sa boîte ? Nous vous expliquons comment le protéger et l’utiliser facilement.
Les utilisateurs d’Apple ont tendance à penser que leur téléphone est totalement sécurisé. Nous vous prouverons le contraire à travers plusieurs exemples d’attaques qui touchent généralement les smartphones Apple.
Une application piratée de l’app store qui a piégé Apple en obtenant son code d’autorisation dé-tourne désormais les données des utilisateurs en utilisant l’attaque de l’homme du milieu du Fair-Play.
L’Apple SIM, Google Project Fi et, par exemple, GigSky sont toutes des cartes SIM virtuelles. D’accord, mais qu’ y-a-t-il de si virtuel chez elles ?
Qu’est-ce qui se passe entre Apple et le FBI ? On vous explique.
Votre version officielle d’Angry Birds 2 contient peut-être un malware qui vole vos données privées. Comment est-ce possible ?
Récapitulatif des dernières nouvelles en matière de sécurité : le plus grand vol commis sur iOS, l’adieu à l’algorithme de chiffrement RC4, de nombreuses vulnérabilités dans les routeurs.
On peut trouver de nombreuses raisons de ne pas corriger un bug immédiatement, ni ce semestre, ni même jamais. Pourtant, il faut résoudre le problème.
Notre homme à la puce NFC implantée dans sa main, continue ses expérimentations. Ici il raconte comment il a contourné l’authentification biométrique d’un appareil Android.
Les fraudes sont nombreuses sur le marché des ventes de particulier à particulier. De nos jours, nombreux sont ceux qui achètent des smartphones et autres gadgets dans des ventes aux
Le premier bootkit pour Mac est apparu lors de la 31ème édition de la conférence Chaos Computer Club à Hambourg en Allemagne, le mois dernier. Trammel Hudson, chercheur en sécurité
Hier, les experts ont découvert une importante faille dans le système iOS qui a permis la propagation de WireLurker, un nouveau malware visant Apple.
Pour atteindre les appareils sous iOS, WireLurke s’attaque d’abord à ceux sous OS X, en remplaçant les applications par des programmes malicieux dès qu’on branche l’appareil via USB.
Le système d’exploitation mobile de Google rejoint l’iOS d’Apple en offrant à son tour, dans sa nouvelle version, un chiffrement intégral par défaut à tous ses utilisateurs — Android 5.0 alias Lollipop
Les nouveaux appareils mobiles offrent à leurs utilisateurs plein de nouvelles fonctions mais ils sont souvent aussi vulnérables aux menaces que nos bons vieux ordinateurs.
Le 9 septembre, Apple a présenté ses nouveaux produits et son nouveau système de paiement qui intègre la technologie sans contact NFC dans ses puces, le lecteur d’empreintes Touch ID ainsi que l’application Passbook. Nous avons donc analysé le fonctionnement, les avantages pour ses utilisateurs et le degré de sécurité de ce nouveau système.
Le tollé provoqué par la diffusion des photos de star hollywoodiennes nues souligne une triste vérité : même les férus d’informatique ne savent pas exactement ce qui entre et ce qui sort du « Cloud ».