Comment je suis devenu Lisbeth Salander ?
Notre expert, David Jacoby, a contribué à la rédaction du dernier opus de la série Millenium, en ce qui concerne les scènes de hacking. Il raconte.
97 articles
Notre expert, David Jacoby, a contribué à la rédaction du dernier opus de la série Millenium, en ce qui concerne les scènes de hacking. Il raconte.
Comme rien ne peut échapper au piratage dans le monde, pourquoi une usine de produits chimiques ferait-elle exception ?
Selon le MIT Technology Review, un groupe de chercheurs en sécurité aurait réussi à prendre le contrôle d’un robot de téléchirurgie. La téléchirurgie – peut être mieux connue sous le
Chaque année, la conférence RSA à San Francisco, en Californie, porte sur l’Internet des objets et démontre comment aucune somme d’argent ne pourra régler la question de la sécurité informatique.
Une récente étude réalisée par US GAO a été publiée dans les médias sous le titre : « Les avions modernes peuvent être piratés et détournés grâce au Wi-Fi présent à bord ». Mais la situation est-elle vraiment aussi terrible qu’on le pense?
Récemment, une amie à moi s’est fait pirater son compte Skype. Les criminels ont décidé d’en profiter pour piéger ses contacts et en seulement une heure, ils ont reçu plus de 100 000 roubles (1595 euros) !
Le film ‘Hacker’ (intitulé ‘Blackhat’ aux États-Unis) sort dans les salles ce mercredi et son point fort est la manière dont il décrit l’aspect technologique du piratage.
Les chercheurs de Kaspersky Lab ont découvert Desert Falcons, le tout premier groupe ayant recours aux APT en langue arabe, et présentent leurs trouvailles au Security Analyst Summit à Cancún.
De nombreux dispositifs peuvent être connectés – et ils sont d’ailleurs connectés sans se poser la question de savoir s’ils ont vraiment besoin d’accéder à Internet.
Les jeux en ligne sont extrêmement populaires. Il s’agit donc d’une source intarissable pour les cybercriminels à la recherche d’argent facile.
N’importe quelle personne qui va en ligne peut être piratée. À Noël, les probabilités sont multipliées par deux car nous achetons beaucoup de choses et dans l’euphorie, nous oublions de penser à notre sécurité.
Les histoires de cybercriminels se sont faites rares au cours de ce dernier mois d’été, mais cela n’a pas empêché pas les autorités de continuer leur chasse aux pirates. Arrêté
Le tollé provoqué par la diffusion des photos de star hollywoodiennes nues souligne une triste vérité : même les férus d’informatique ne savent pas exactement ce qui entre et ce qui sort du « Cloud ».
Vous ne voulez pas que des photos de votre intimité ou de votre carte de crédit soient publiées sur Internet ? Revoyez donc votre façon d’utiliser les services de stockage Cloud.
Il serait bien de pouvoir penser qu’il faille plus qu’un pirate amateur ambitieux comme le personnage de Seth Green dans le film « Braquage à l’italienne » (2003) pour bloquer le trafic.
La sextorsion est un moyen de plus qu’ont les pirates de voler vos données et de les utiliser contre vous. Pour vous protéger, il vous suffit de suivre nos conseils.
L’histoire d’un chercheur qui voulait savoir à quel point il était vulnérable.
Vous ne pouvez pas empêcher les fuites de mots de passe, mais il existe des façons de limiter les dégâts.
C’est la fin du mois de juillet, il est donc temps de vérifier ou en est la guerre entre les cybercriminels et la justice.
Des applications de surveillances dissimulées dans votre iPhone. Qui les utilise et dans quel but ?
Si vous devez impérativement vérifier vos mails et que vous n’avez pas d’autres solutions que d’utiliser un ordinateur en libre accès, transférez vos emails vers une boîte de réception comme Mailinator ou Trashmail, qui propose des adresses mail jetables.