Qui vous traque sur Internet et comment
Qu’est-ce qu’un pixel espion ? Pourquoi est-il si énervant ? Comment le désactiver ?
132 articles
Qu’est-ce qu’un pixel espion ? Pourquoi est-il si énervant ? Comment le désactiver ?
Le nouvel iPhone 14 impressionne avec sa fonctionnalité SOS d’urgence par satellite. Comment est-ce que ce service fonctionne et est-il disponible sur d’autres smartphones ?
Lors d’une nouvelle étude, des experts en sécurité ont essayé d’écouter des conversations téléphoniques en exploitant un bug qui se trouve dans presque tous les smartphones. Est-ce vraiment dangereux ?
Comment les applications d’authentification fonctionnent et quelles sont les alternatives à Google Authenticator.
Nous analysons la sécurité des gestionnaires de mots de passe face au piratage et comment protéger vos mots de passe.
Une nouvelle génération de chatbots rédigent des textes cohérents et sérieux. Cet outil peut être autant utilisé par les cybercriminels que par les cyber-défenseurs.
Dans la dernière partie de cette série, nous étudions l’aspect politique des cryptomonnaies, l’avenir et le métavers.
Dans cette deuxième partie, nous allons nous plonger dans Ethereum et ses nouveautés : les smart-contracts, les DAO et les NFT.
Tout ce que vous avez toujours voulu savoir sur la crypto en général et sur les NFT, et pourquoi cette technologie ne me convainc pas.
Cette nouvelle fonctionnalité d’Apple promet de renforcer la sécurité contre les attaques ciblées.
Nous analysons une étude récente sur une authentification biométrique qui analyse l’haleine.
Nous explorons la dernière méthode de détection des caméras et microphones cachés décrite dans l’une des meilleures études de l’année sur la sécurité personnelle.
Est-il possible de pirater un appareil lorsqu’il est éteint ? Des études récentes laissent entendre que oui. Voyons comment c’est possible.
La plupart des applications tierces pour voitures connectées demandent à avoir accès au compte que vous avez créé pour le constructeur. Est-ce sans danger ?
Voyons comment Google, Microsoft et Apple travaillent ensemble pour éliminer les mots de passe.
Nous vous expliquons ce qu’est le capteur TOF d’un smartphone et comment des chercheurs de Singapour proposent de l’utiliser pour trouver des caméras cachées.
Certains pass sanitaires falsifiés sont en vente sur Internet et ont passé les tests de contrôle. Pourtant, vous ne devriez pas les acheter. Nous vous expliquons pourquoi.
Apple envisage d’utiliser son nouveau système de détection CSAM pour contrôler les utilisateurs et identifier ceux qui stockent des contenus pédopornographiques sur leurs dispositifs.
Les applications de rencontre en ligne respectent-elles vos données privées ?
La constante évolution de Zoom, quelles sont les menaces toujours d’actualité et comment les développeurs prévoient de les éliminer.
Lors de la RSA Conference 2021, des chercheurs ont démontré que le pilote automatique de Tesla et de Mobileye peut être dupé par des images « fantômes ».