
Kaspersky et VISA parlent de sécurité financière
La seule façon d’assurer la sécurité des paiements en ligne est de prendre au moins une longueur d’avance sur les hackers, et cela peut aboutir juste en améliorant la technologie.
298 articles
La seule façon d’assurer la sécurité des paiements en ligne est de prendre au moins une longueur d’avance sur les hackers, et cela peut aboutir juste en améliorant la technologie.
Kaspersky Lab et WISeKey collaboreront pour développer un logiciel de sécurité pour appareils portables et pour l’Internet des Objets.
Quand vous achetez un logiciel, vous pensez automatiquement que votre appareil sera conforme à la configuration minimale requise qui est définie par le distributeur du logiciel. Néanmoins, vous devriez toujours la lire attentivement avant d’acheter quoi que ce soit.
Ne sois pas paresseux, suis la règle principale du Dr. House : tout le monde ment, en particulier sur Internet.
Dernièrement, alors que les LTE semblent tout juste commencer à prendre leur envol, les vendeurs et les opérateurs de téléphonie se sont déjà pleinement engagés dans une discussion animée sur les perspectives de la 5G. A quoi vont ressembler ces réseaux de nouvelle génération et en avons-nous vraiment besoin ?
Notre homme à la puce NFC implantée dans sa main, continue ses expérimentations. Ici il raconte comment il a contourné l’authentification biométrique d’un appareil Android.
Nous avons décidé de compiler les 10 meilleurs tweets concernant l’actualité en matière de sécurité informatique.
Les menaces sur votre ordinateur domestique, vous connaissez. Normalement. Mais qu’en est-il de celles qui pourraient contaminer votre appareil mobile ? Sachez que votre téléphone ou tablette n’est pas insensible
Presque une décennie et demie dans l’ère de la biométrie et des gestes de contrôle et les voitures disposent toujours d’un volant et de plusieurs boutons. Cela va-t-il changer ?
Le système iOS de votre iPhone est programmé pour être au top de ses performances au détriment de son autonomie. Mais vous pouvez facilement y remédier !
L’Electronic Frontier Foundation a récemment évalué des services de messagerie mobiles et Internet en fonction de leur taux de sécurité et de confidentialité. Voici celles en tête du classement.
Pour atteindre les appareils sous iOS, WireLurke s’attaque d’abord à ceux sous OS X, en remplaçant les applications par des programmes malicieux dès qu’on branche l’appareil via USB.
Twitter propose une alternative simple aux mots de passe : votre numéro de téléphone devient votre identifiant et un code envoyé par SMS remplace votre mot de passe.
Les nouveaux appareils mobiles offrent à leurs utilisateurs plein de nouvelles fonctions mais ils sont souvent aussi vulnérables aux menaces que nos bons vieux ordinateurs.
Au court de cette dernière année, les spécialistes ont trouvé plusieurs failles dans les mécanismes de protection Android. À cause de ces failles, une application malveillante peut pénétrer un smartphone…
Un résumé des actus et des recherches en sécurité de la Conférence de hackers Black Hat qui s’est tenue la semaine dernière à Las Vegas.
Le piratage de voiture est de retour et cette fois, Charlie Miller et Chris Valasek n’ont plus besoin d’être dedans pour la contrôler.
Bien qu’on dispose d’une connexion Internet abordable et illimitée presque partout dans le monde, il y a toujours des situations ou chaque mégaoctet vaut littéralement son pesant d’or.
Des applications de surveillances dissimulées dans votre iPhone. Qui les utilise et dans quel but ?
Le Blackphone Android de Silent Circle est conçu pour bloquer les attaques en tous genres, y compris (et c’est son argument de vente) les curieux de la NSA. Selon World
Si vous avez déjà entendu parlé de concepts futuristes comme « smart home » et « Internet des choses » (objets connectés), je vous surprendrai peut-être en vous disant qu’actuellement les environnements intelligents de ce type les plus complets se trouvent dans les voitures modernes.