Étranges vulnérabilités des MEMS
Certains outils, comme les lasers et la musique, sont utilisés pour leurrer les assistants vocaux et les détecteurs de mouvement
77 articles
Certains outils, comme les lasers et la musique, sont utilisés pour leurrer les assistants vocaux et les détecteurs de mouvement
Y a-t-il Internet à bord de l’ISS, de quoi s’agit-il et combien de temps faut-il pour recevoir un message envoyé depuis Mars ? Renseignez-vous sur les réseaux d’aujourd’hui et de demain.
Réflexions d’Eugène Kaspersky sur les dernières mises à jour de notre projet futuriste Earth 2050.
Votre navigation par satellite vous a-t-elle déjà situé au mauvais endroit ? Voici l’usurpation GPS.
La technologie de l’apprentissage automatique aide les juges, les officiers de police, et les médecins à prendre certaines décisions, mais son manque de transparence amène les défenseurs des droits de l’Homme à soulever certaines questions.
Les nouveaux iPhones sont compatibles avec la technologie eSIM. Nous vous expliquons ce que c’est, mais aussi où et comment vous connecter.
Voyons comment les informations de paiement sont protégées sur les smartphones qui permettent le paiement sans contact.
La commission européenne a proposé que le Règlement « vie privée et communications électroniques » prenne effet en mai 2018. Pourquoi est-ce une bataille ?
Vous pouvez désormais déverrouiller presque tous les nouveaux smartphones en utilisant votre visage… Cette méthode met votre sécurité en péril.
L’énergie solaire et l’énergie éolienne pourraient remplacer le pétrole et le gaz.
L’infrastructure des voitures électrique se développe et la flotte de véhicules augmente rapidement. Mais est-ce que les fabricants pensent au moins à la sécurité ?
Les contrats intelligents ont fait d’Ethereum la seconde monnaie chiffrée au monde. Nous expliquons ce qu’est Ethereum et comment il suit le concept tendance des ICO.
Un nouveau reportage sensationnaliste a été publié aujourd’hui, et affirme entre autres choses que Kaspersky Lab aide une certaine agence de renseignements à mettre la main sur des données sensibles d’une autre agence de renseignement par le biais de l’ordinateur domestique d’un entrepreneur.
La technologie moderne aide les arnaqueurs téléphoniques, ce que vous devez savoir pour y échapper.
Tout le monde parle des avantages des bitcoins et de la chaîne de blocs, mais il semblerait qu’on n’entende jamais parler de ces inconvénients. Il est sans doute le temps de le faire.
Nos enfants seront astronautes, artistes, ou voyageurs, tout ce qu’ils voudront, puisque les tâches seront accomplies par des robots.
Eugène Kaspersky présente le tout nouveau service KTL (Kaspersky Threat Lookup).
Jusqu’à tout récemment, la chaîne de blocs était partout présente. A présent que l’engouement média-tique s’est apaisé, nous allons nous pencher sur l’avenir de la chaîne de blocs.
A quoi ressemblera la vie dans 20 ans ? 30 ? Avec le projet Earth-2050, nous avons fait quelques prédictions, faites aussi les vôtres !
Dernièrement, les entreprises technologiques ne jurent que par l’apprentissage automatique, mais personne jusqu’à présent ne s’était donné la peine d’expliquer précisément son fonctionnement. On change la donne ! Voici notre point de vue sur cette technologie, en termes simples.
Comment fonctionne la Surveillance du système sur Kaspersky Internet Security ?