
Les hackers peuvent-ils facilement vous voler votre visage ?
Les lecteurs d’empreintes digitales et les technologies de reconnaissance de l’iris ne sont pas sécurisés. Ils pourraient même être utilisés pour compromettre votre identité.
1158 articles
Les lecteurs d’empreintes digitales et les technologies de reconnaissance de l’iris ne sont pas sécurisés. Ils pourraient même être utilisés pour compromettre votre identité.
Quel est le meilleur produit de Kaspersky Lab pour vous ? Cet article décrit la différence entre KIS et KTS pour vous aider à choisir celui qui vous convient le mieux.
Récapitulatif des dernières nouvelles en matière de sécurité : le plus grand vol commis sur iOS, l’adieu à l’algorithme de chiffrement RC4, de nombreuses vulnérabilités dans les routeurs.
Il y a un an, une fuite notoire a exposé les photos dénudées de plusieurs célébrités, ouvrant le débat sur la sécurité des mots de passe. Que pouvez-vous faire pour protéger vos comptes ?
On peut trouver de nombreuses raisons de ne pas corriger un bug immédiatement, ni ce semestre, ni même jamais. Pourtant, il faut résoudre le problème.
Les pirates informatiques savent comment tirer profit de vos appareils mobiles. Soyez vigilant et suivez nos recommandations afin de protéger vos smartphones et vos tablettes.
Une bonne bouteille de cognac en échange d’une journée sans smartphone ? Pourrais-je relever le défi ? Bien sûr, c’est très facile ! Enfin, c’est ce que je pensais, mais il s’est avéré que ce n’est plus si simple de nos jours.
Dans un monde résolument numérique, où l’information s’écrit et se diffuse dans un laps de temps inférieur à la seconde, aucune personne, aucune discipline n’est en mesure d’échapper à l’énorme vague des données.
Vous voulez échapper à un cybercriminel ? Gardez votre calme, faites preuve d’intelligence et vérifiez tout deux fois. Voici une liste de règles de sécurité pour toute personne intelligente qui se sent concernée par la sécurité cybernétique.
Vitaly Kamluk répond aux questions de nos lecteurs concernant la neutralisation des malwares et les divers problèmes de sécurité.
Lors de la récente conférence Google I/O, l’entreprise a annoncé 4 projets : Soli, Jacquard, Vault and Abacus. Découvrons ces 4 nouveautés technologiques.
Depuis l’instant où je me suis fait injecter une biopuce, vous me posez sans cesse les mêmes questions, presque Shakespeariennes : « Une fois que vous décidez de devenir un cyborg, en quoi
Les appareils dont les fonctions sont spécialement importantes ou dont le contenu est top secret ne sont en général pas connectés à Internet. Toutefois, la déconnexion n’est plus la meilleure sécurité.
Les cybercriminels utilisent souvent les spams pour propager un malware. Il faut bien sûr que nous y fassions attention.
Aujourd’hui, nous vous parlerons de l’implantation testée par Kaspersky Lab grâce à un concept compréhensible et culturellement pertinent – celui de l’utilisation de la Force du Jedi™. Cela vous surprend
Tout le monde a déjà entendu parler de la machine de chiffrement allemande, Enigma, principalement en raison du fait que son histoire fascine de nombreux écrivains et cinéastes.
Comme vous l’aurez deviné, tous les jeux et applications ne sont pas adaptés aux enfants. C’est pourquoi nous vous conseillons de garder un œil sur ce que votre enfant installe.
L’hameçonnage (ou phishing) est une menace s’attaquant à vos données personnelles, qui apparaît sous les traits de mails ou de sites web ayant une certaine notoriété. Mais il s’avère que
Récemment, une amie à moi s’est fait pirater son compte Skype. Les criminels ont décidé d’en profiter pour piéger ses contacts et en seulement une heure, ils ont reçu plus de 100 000 roubles (1595 euros) !
Deuxième post de notre « Homme Bionic »
De nouvelles allégations sur la NSA affirment que le groupe aurait piraté le réseau du plus grand fournisseur de carte SIM au monde, volant ainsi les clés de chiffrement de millions de dispositifs.