10 projets de big data intéressants
Il existe de nombreux projets intéressants et amusants dans le monde des big data et nous avons créé la liste des 10 projets les plus intéressants. Jugez-en par vous-même!
1020 articles
Il existe de nombreux projets intéressants et amusants dans le monde des big data et nous avons créé la liste des 10 projets les plus intéressants. Jugez-en par vous-même!
L’hameçonnage (ou phishing) est une menace s’attaquant à vos données personnelles, qui apparaît sous les traits de mails ou de sites web ayant une certaine notoriété. Mais il s’avère que
Facebook Messenger : la nouvelle plateforme pour tout contrôler
En 2014, les produits de Kaspersky Lab ont pris part à de nombreux tests organisés par des laboratoires de recherche indépendants. Nos solutions ont obtenu plus de premières places que tous les autres concurrents !
Récemment, une amie à moi s’est fait pirater son compte Skype. Les criminels ont décidé d’en profiter pour piéger ses contacts et en seulement une heure, ils ont reçu plus de 100 000 roubles (1595 euros) !
Un nouveau ransomware est apparu et il cible cette fois le jeune public en chiffrant uniquement les fichiers de jeux en ligne.
Notre homme à la puce NFC implantée dans sa main, continue ses expérimentations. Ici il raconte comment il a contourné l’authentification biométrique d’un appareil Android.
Le film ‘Hacker’ (intitulé ‘Blackhat’ aux États-Unis) sort dans les salles ce mercredi et son point fort est la manière dont il décrit l’aspect technologique du piratage.
Deuxième post de notre « Homme Bionic »
Les meilleurs gadgets du Mobile World Congress 2015
De nouvelles allégations sur la NSA affirment que le groupe aurait piraté le réseau du plus grand fournisseur de carte SIM au monde, volant ainsi les clés de chiffrement de millions de dispositifs.
Une fois de plus, l’ouverture des systèmes d’exploitation traditionnels aux logiciels tiers laisse le consommateur moyen sans protection. Bien que le monde de la consommation informatique dérive vers des plateformes mobiles plus sûres, le débat traditionnel « ouverture vs sécurisé » reste toujours d’actualité.
Une idée a suscité beaucoup d’intérêt l’an dernier : les jeux vidéo pourraient être utilisés afin de développer l’intelligence – ou, plus précisément, les capacités cognitives. L’idée est probablement aussi
Je me suis réveillé avec un pansement sur ma main. Il recouvrait une petite plaie située entre le pouce et l’index. Et c’est là que j’ai eu un moment de
Les ordinateurs Lenovo ont été mis à la vente alors qu’ils contenaient un adware connu sous le nom de Superfish. Il permettrait d’espionner les connexions chiffrées.
Les chercheurs de Kaspersky Lab ont découvert Desert Falcons, le tout premier groupe ayant recours aux APT en langue arabe, et présentent leurs trouvailles au Security Analyst Summit à Cancún.
De nombreux dispositifs peuvent être connectés – et ils sont d’ailleurs connectés sans se poser la question de savoir s’ils ont vraiment besoin d’accéder à Internet.
Un malware qui ne peut pas être supprimé du disque dur de sa victime existe désormais. Néanmoins, il est tellement rare et cher que vous ne tomberez certainement jamais dessus.
Les menaces avancées persistantes (APT) sont un sujet dont les experts en sécurité parlent beaucoup car de telles attaques sont employées par les outils de piratage les plus sophistiqués. Néanmoins,
En acceptant les conditions générales d’utilisation, l’utilisateur accepte également que les mots qu’il prononce soient enregistrés et communiqués à des entités tierces via reconnaissance vocale.
WhatsApp a finalement lancé une version Web de sa célèbre application de service de messagerie mobile. Nous jetons un œil à sa sécurité.