Des robots piratables ?
Des chercheurs essaient de savoir comment les pirates informatiques peuvent utiliser les vulnérabilités des robots pour en prendre le contrôle.
136 articles
Des chercheurs essaient de savoir comment les pirates informatiques peuvent utiliser les vulnérabilités des robots pour en prendre le contrôle.
Les cybercriminels attaquent les utilisateurs de Telegram avec un vieux truc qui permet de masquer les malwares en les faisant passer pour des images.
Est-il possible d’exploiter une vulnérabilité «théorique» ?
Meltdown et Spectre : les deux vulnérabilités qui menacent tous les appareils sur les processeurs ARM, AMD ou Intel.
Plusieurs utilisateurs d’appareils tournant sous Android sont tentés de les rooter. Dans cet article, nous vous expliquons les avantages et les inconvénients d’avoir des droits d’utilisateur root.
Les systèmes embarqués requièrent une protection spéciale contre les infections semblables à WannaCry.
Comment les entreprises peuvent-elles stopper l’épidémie de WannaCry ?
Kaspersky Lab a mené récemment une étude inhabituelle et a montré que de nombreux utilisateurs ne prêtent que très peu attention à la sécurité. Voici pourquoi il faut créer des mots de passe complexes pour tous vos comptes.
Pourquoi est-il important de mettre à jour son logiciel ?
Une explication simple de notre technologie brevetée capable de désamorcer les exploits sur Adobe Flash.
Les experts de Kaspersky Lab ont vérifié des systèmes de contrôle industriel et y ont découvert plusieurs vulnérabilités.
Un équipement médical piraté peut coûter cher aux patients, leur santé ou même leur vie.
Un enfant de 10 ans originaire de Finlande a réussi à découvrir et signalé une faille dans Instagram. Facebook l’a généreusement récompensé.
Les fabricants affirment que les capteurs d’empreintes digitales pour smartphones sont faciles à utiliser et réellement sûrs. Mais cela n’est pas vrai.
Les mots de passe sont un sujet sensible pour la majorité des utilisateurs d’Internet. Mettons les choses au clair : quelles sont les bonnes et les mauvaises manières d’utiliser les mots de passe ?
Saviez-vous que votre PC peut être infecté par un seul e-mail que vous n’avez même pas vraiment lu ?
Les réseaux mobiles ne sont pas difficiles à pirater et il est presque impossible de s’en protéger. Les opérateurs ne sont sûrement pas prêts à prendre leur responsabilité et à dépenser des millions de dollars pour protéger leurs clients.
Pensez-vous vous y connaitre en sécurité informatique? Êtes-vous tellement immergé dans le monde en ligne que vous n’arrivez plus à distinguer la réalité du monde virtuel ? Nous avons récemment
Récapitulatif des dernières nouvelles en matière de sécurité : le plus grand vol commis sur iOS, l’adieu à l’algorithme de chiffrement RC4, de nombreuses vulnérabilités dans les routeurs.
On peut trouver de nombreuses raisons de ne pas corriger un bug immédiatement, ni ce semestre, ni même jamais. Pourtant, il faut résoudre le problème.
Les trois nouvelles les plus importantes, avec de longs commentaires et une pointe d’humour : la méchante faille Stagefright sur Android, les nouvelles voitures piratées et l’initiative de confidentialité Do Not Track 2.0