L’usurpation d’identité, il y a un siècle
Comment des escrocs ont réussi une attaque MitM et un contournement d’une authentification à deux facteurs en… 1915 !
4 articles
Comment des escrocs ont réussi une attaque MitM et un contournement d’une authentification à deux facteurs en… 1915 !
Sarah Connor brouille-t-elle le traçage de son téléphone portable dans le dernier Terminator ?
Dans Retour vers le futur 2, Marty McFly et ses amis voyagent jusqu’en 2015. Voyons quelles prédictions de cette saga légendaire sont vraies et quelles prédictions sont fausses.
Le film ‘Hacker’ (intitulé ‘Blackhat’ aux États-Unis) sort dans les salles ce mercredi et son point fort est la manière dont il décrit l’aspect technologique du piratage.