
Configuration de la sécurité et de la confidentialité dans l’écosystème Garmin
Un guide détaillé pour configurer la sécurité et la confidentialité dans Garmin Connect et la boutique Connect IQ Store.
23 articles
Un guide détaillé pour configurer la sécurité et la confidentialité dans Garmin Connect et la boutique Connect IQ Store.
Pourquoi les pirates informatiques expérimentés s’intéressent aux points d’accès Wi-Fi de votre domicile et comment ils contrôlent vos appareils.
La détection par Wi-Fi vous permet de surveiller les mouvements dans votre maison, sans caméra ni détecteur de mouvement. Nous pesons le pour et le contre de cette technologie de plus en plus populaire.
Chaque année, en janvier, des centaines de nouveaux gadgets et appareils intelligents sont traditionnellement dévoilés lors du Consumer Electronics Show de Las Vegas. Comment ces innovations affecteront-elles notre cybersécurité ?
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?
Même si vous ne le savez pas, vous avez probablement des appareils fonctionnant sous Linux chez vous — et eux aussi ont besoin de protection ! Voici trois menaces Linux que même les professionnels de l’informatique oublient souvent.
Les mangeoires intelligentes ont été inventées pour faciliter la vie des propriétaires d’animaux de compagnie. Cependant, leurs vulnérabilités menacent non seulement la vie privée des propriétaires, mais aussi la santé de leurs animaux.
Pourquoi ces systèmes d’exploitation sont de plus en plus importants dans les domaines qui ont besoin de plus de sécurité.
Il vaut mieux les utiliser pour verrouiller des objets qui n’ont pas beaucoup de valeur ou qui ne sont pas indispensables. Ici, nous expliquons pourquoi.
Comment s’assurer qu’un robot ne vous espionne pas et peut fonctionner sans accès Internet ?
Certains serveurs de stockage en réseau de WD ont été réinitialisés et les propriétaires ont perdu toutes leurs données. Voici comment protéger votre NAS WD My Book Live.
Lors de la RSA Conference 2021, des chercheurs ont dit avoir réussi à utiliser la télécommande Comcast Xfinity comme un dispositif d’écoute.
Les appareils domestiques intelligents dépendent de serveurs à distance, d’applications, et de bien d’autres choses qui peuvent engendrer différents problèmes.
Dans cet article, nous vous expliquons ce qu’est un réseau Wi-Fi invité, comment le configurer, et quel est le lien avec les consoles de jeux vidéo, ou autres appareils de l’Internet des objets.
Nous étudions comment les données du détecteur de mouvements des montres connectées peuvent être interceptées pour surveiller les gens et voler leurs informations.
La Maison gagne à tous les coups ? Voici comment un appareil intelligent a démoli un casino.
Des chercheurs essaient de savoir comment les pirates informatiques peuvent utiliser les vulnérabilités des robots pour en prendre le contrôle.
Le jour où j’ai créé la protection d’un réseau domestique et que j’ai arrêté de me mo-quer des développeurs de l’Internet des objets.
Samsung lance de plus en plus d’appareils tournant sous le système d’exploitation Tizen. Lors du SAS 2017, nous avons découvert que ce système d’exploitation est extrêmement dangereux.
Les poupées connectées exposées à un risque de piratage.
Les chercheurs montrent que l’utilisation de données de capteurs de mouvements intégrés à une montre intelligente peut permettre de reconnaître les nombres sur lesquels vous appuyez sur un pavé numérique. Quel effet cela a-t-il sur votre sécurité ?