Le capteur de lumière ambiante comme outil d’espionnage
Une nouvelle étude portant sur les propriétés inattendues d’une fonctionnalité standard présente sur tous les smartphones et toutes les tablettes modernes.
15 articles
Une nouvelle étude portant sur les propriétés inattendues d’une fonctionnalité standard présente sur tous les smartphones et toutes les tablettes modernes.
Nous allons expliquer ce qu’est Google Ad Topics, comment cette technologie fonctionne et comment la désactiver. En cours de route, nous allons aborder des sujets liés à Google FLoC, à Privacy Sandbox et à la suppression des cookies tiers.
Dernièrement, les entreprises technologiques ne jurent que par l’apprentissage automatique, mais personne jusqu’à présent ne s’était donné la peine d’expliquer précisément son fonctionnement. On change la donne ! Voici notre point de vue sur cette technologie, en termes simples.
Nous vous proposons six principes d’utilisation éthique de l’IA dans le domaine de la cybersécurité que nous avons présenté lors du Forum international sur la gouvernance de l’Internet.
Il est évident que l’IA doit être réglementée, mais comment ? Dans cet article, Eugene Kaspersky partage son point de vue.
Les réseaux neuronaux générateurs d’images sont déjà omniprésents. Quels risques posent-ils pour la vie privée ?
Comment s’assurer qu’un robot ne vous espionne pas et peut fonctionner sans accès Internet ?
Lors de la RSA Conference 2021, des chercheurs ont démontré que le pilote automatique de Tesla et de Mobileye peut être dupé par des images « fantômes ».
Encore une raison de ne pas tout partager en ligne.
Avant la sortie mondiale de Terminator : Dark Fate, nous nous sommes penchés sur le statut de la cybersécurité dans l’univers Terminator.
De nombreuses personnes disent que nos téléphones écoutent secrètement ce que nous disons grâce aux micros intégrés. Nous avons mené l’enquête et nous vous apportons quelques explications à propos de ces publicités mobiles sinistrement précises.
La technologie de l’apprentissage automatique aide les juges, les officiers de police, et les médecins à prendre certaines décisions, mais son manque de transparence amène les défenseurs des droits de l’Homme à soulever certaines questions.
N’importe quel malware peut être capturé si vous savez à quoi il sert. Vous pouvez, par exemple, utiliser un modèle comportemental évolutif.
Un nouveau reportage sensationnaliste a été publié aujourd’hui, et affirme entre autres choses que Kaspersky Lab aide une certaine agence de renseignements à mettre la main sur des données sensibles d’une autre agence de renseignement par le biais de l’ordinateur domestique d’un entrepreneur.
Nous vous expliquons trois concepts importants à la base de l’action antivirus : les signatures, la nature des virus, et de quelle façon les solutions antivirus éliminent les malwares.