Cinquante nuances de sextorsion
Comment les cybercriminels tirent profit de la vie amoureuse de leurs victimes.
7 articles
Comment les cybercriminels tirent profit de la vie amoureuse de leurs victimes.
Des chercheurs ont appris à déterminer l’emplacement et la pose de personnes à l’intérieur d’un bâtiment à l’aide de signaux Wi-Fi. Pour ce faire, ils ont exploité des routeurs domestiques ordinaires et le machine learning.
Comment distinguer une photo ou vidéo réelle d’un trucage et retracer sa provenance.
Avez-vous l’habitude de retoucher vos images sous Windows 11 ou Google Pixel ? Les informations cachées des images recadrées ou retouchées peuvent être récupérées à cause d’une erreur des développeurs.
Si vous travaillez avec des données sensibles, vous devez connaître certaines fonctions méconnues des documents PDF, de MS Office et du Cloud.
Nous vous expliquons comment cacher correctement les données privées des images, sans faire d’erreurs de débutant.
Pour les non-spécialistes, nous illustrons en une image ce qu’est un réseau virtuel privé et pourquoi vous en avez besoin.