Comment pirater un vélo
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
45 articles
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
Tendances en cybersécurité à prendre en compte et nouvelles menaces contre lesquelles se protéger en 2024.
Il vaut mieux les utiliser pour verrouiller des objets qui n’ont pas beaucoup de valeur ou qui ne sont pas indispensables. Ici, nous expliquons pourquoi.
Après avoir analysé de près les applications pour voitures connectées, nos experts ont détecté plusieurs failles dans ces programmes.
La plupart des applications tierces pour voitures connectées demandent à avoir accès au compte que vous avez créé pour le constructeur. Est-ce sans danger ?
Les objets connectés sont une cible facile pour les cybercriminels. Voici comment protéger votre aspirateur, votre climatisation ou tout autre dispositif intelligent.
Certains serveurs de stockage en réseau de WD ont été réinitialisés et les propriétaires ont perdu toutes leurs données. Voici comment protéger votre NAS WD My Book Live.
Notre expert David Jacoby est intervenu en direct avec l’influenceuse Instagram Ashley James pour donner quelques astuces pour avoir une vie numérique plus sûre.
Des experts israéliens affirment que des centaines de millions d’objets connectés contiennent de graves vulnérabilités, et ce n’est qu’une des estimations les plus modestes.
Des durées de vie des produits longues sont synonymes de durabilité, mais des durées plus courtes sont plus faciles à gérer en termes de support. Que devriez-vous choisir ?
Kaspersky Security Engine peut être intégré à des solutions logicielles ou hardware tierces.
Nos experts ont essayé de pirater six objets intelligents pour voitures pour savoir comment les fabricants protègent leurs clients.
Les Smart Home Centers de Fibaro peuvent être piratés et les conséquences pour les propriétaires de ces maisons intelligentes peuvent être nombreuses.
Il semblerait qu’acheter un cadenas « intelligent » ne serve qu’à rendre heureux les ama-teurs de crochetage.
Les systèmes conçus pour empêcher le vol de voitures peuvent être utilisés pour suivre, immobiliser, et voler un véhicule.
Nos experts ont présenté une étude relative à la sécurité des prothèses artificielles intelligentes de Motorica lors du Mobile World Congress 2019.
L’analyse d’un jouet sexuel allemand a révélé de nombreuses vulnérabilités.
Les appareils domestiques intelligents dépendent de serveurs à distance, d’applications, et de bien d’autres choses qui peuvent engendrer différents problèmes.
Dans cet article, nous vous expliquons ce qu’est un réseau Wi-Fi invité, comment le configurer, et quel est le lien avec les consoles de jeux vidéo, ou autres appareils de l’Internet des objets.
La Maison gagne à tous les coups ? Voici comment un appareil intelligent a démoli un casino.
Des chercheurs essaient de savoir comment les pirates informatiques peuvent utiliser les vulnérabilités des robots pour en prendre le contrôle.