Comment pirater un vélo
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
38 articles
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.
Tendances en cybersécurité à prendre en compte et nouvelles menaces contre lesquelles se protéger en 2024.
Acheter un appareil Android bon marché peut se révéler une erreur coûteuse s’il ne remplit pas sa fonction principale ou s’il est infecté par un virus dès le départ.
Quels paramètres faut-il réinitialiser avant de se débarrasser d’un gadget ?
Pourquoi ces systèmes d’exploitation sont de plus en plus importants dans les domaines qui ont besoin de plus de sécurité.
Si vous voulez que votre maison connectée fasse plus de bien que de mal, vous devez la configurer correctement et garantir sa sécurité. Nous analysons la sécurité d’une maison connectée en détail.
Il est fort probable que votre maison possède déjà quelques éléments connectés. Pouvez-vous la rendre encore plus intelligente afin d’en tirer encore plus d’avantages ?
Comment s’assurer qu’un robot ne vous espionne pas et peut fonctionner sans accès Internet ?
Les systèmes de vidéosurveillance pour particuliers sont soi-disant sûrs. Êtes-vous prêt à devenir une célébrité de la téléréalité sans vous en rendre compte ?
Chaque année, le nombre de tâches que nous confions aux machines ne cesse d’augmenter. Est-ce vraiment sûr ?
Une passerelle cyber immune capable de protéger les dispositifs IoT et IIoT contre les cybermenaces.
Après avoir analysé de près les applications pour voitures connectées, nos experts ont détecté plusieurs failles dans ces programmes.
La plupart des applications tierces pour voitures connectées demandent à avoir accès au compte que vous avez créé pour le constructeur. Est-ce sans danger ?
Les objets connectés sont une cible facile pour les cybercriminels. Voici comment protéger votre aspirateur, votre climatisation ou tout autre dispositif intelligent.
Certains serveurs de stockage en réseau de WD ont été réinitialisés et les propriétaires ont perdu toutes leurs données. Voici comment protéger votre NAS WD My Book Live.
Les dispositifs IoT ont tendance à augmenter la surface d’attaque d’une entreprise, mais il est possible de minimiser les risques.
Lors de la RSA Conference 2021, des chercheurs ont dit avoir réussi à utiliser la télécommande Comcast Xfinity comme un dispositif d’écoute.
Notre expert David Jacoby est intervenu en direct avec l’influenceuse Instagram Ashley James pour donner quelques astuces pour avoir une vie numérique plus sûre.
Des experts israéliens affirment que des centaines de millions d’objets connectés contiennent de graves vulnérabilités, et ce n’est qu’une des estimations les plus modestes.
Des durées de vie des produits longues sont synonymes de durabilité, mais des durées plus courtes sont plus faciles à gérer en termes de support. Que devriez-vous choisir ?