Epochalypse Now – ou comment gérer le bug de l’an 2038
Qu’est-ce que le bug de l’an 2038, également connu sous le nom de «Unix Y2K», et comment préparer les systèmes informatiques des entreprises à y faire face ?
26 articles
Qu’est-ce que le bug de l’an 2038, également connu sous le nom de «Unix Y2K», et comment préparer les systèmes informatiques des entreprises à y faire face ?
Salles de karaoké, cliniques de gynécologie : ce ne sont là que quelques exemples des dizaines de milliers d’endroits où des caméras IP compromises ont été découvertes en Corée du Sud. Voici comment éviter de vous retrouver involontairement dans des vidéos osées que vous n’avez pas autorisées.
Un guide détaillé pour configurer la sécurité et la confidentialité dans Garmin Connect et la boutique Connect IQ Store.
Pourquoi les pirates informatiques expérimentés s’intéressent aux points d’accès Wi-Fi de votre domicile et comment ils contrôlent vos appareils.
La détection par Wi-Fi vous permet de surveiller les mouvements dans votre maison, sans caméra ni détecteur de mouvement. Nous pesons le pour et le contre de cette technologie de plus en plus populaire.
Chaque année, en janvier, des centaines de nouveaux gadgets et appareils intelligents sont traditionnellement dévoilés lors du Consumer Electronics Show de Las Vegas. Comment ces innovations affecteront-elles notre cybersécurité ?
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?
Même si vous ne le savez pas, vous avez probablement des appareils fonctionnant sous Linux chez vous — et eux aussi ont besoin de protection ! Voici trois menaces Linux que même les professionnels de l’informatique oublient souvent.
Les mangeoires intelligentes ont été inventées pour faciliter la vie des propriétaires d’animaux de compagnie. Cependant, leurs vulnérabilités menacent non seulement la vie privée des propriétaires, mais aussi la santé de leurs animaux.
Pourquoi ces systèmes d’exploitation sont de plus en plus importants dans les domaines qui ont besoin de plus de sécurité.
Il vaut mieux les utiliser pour verrouiller des objets qui n’ont pas beaucoup de valeur ou qui ne sont pas indispensables. Ici, nous expliquons pourquoi.
Comment s’assurer qu’un robot ne vous espionne pas et peut fonctionner sans accès Internet ?
Certains serveurs de stockage en réseau de WD ont été réinitialisés et les propriétaires ont perdu toutes leurs données. Voici comment protéger votre NAS WD My Book Live.
Lors de la RSA Conference 2021, des chercheurs ont dit avoir réussi à utiliser la télécommande Comcast Xfinity comme un dispositif d’écoute.
Les appareils domestiques intelligents dépendent de serveurs à distance, d’applications, et de bien d’autres choses qui peuvent engendrer différents problèmes.
Dans cet article, nous vous expliquons ce qu’est un réseau Wi-Fi invité, comment le configurer, et quel est le lien avec les consoles de jeux vidéo, ou autres appareils de l’Internet des objets.
Nous étudions comment les données du détecteur de mouvements des montres connectées peuvent être interceptées pour surveiller les gens et voler leurs informations.
La Maison gagne à tous les coups ? Voici comment un appareil intelligent a démoli un casino.
Des chercheurs essaient de savoir comment les pirates informatiques peuvent utiliser les vulnérabilités des robots pour en prendre le contrôle.
Le jour où j’ai créé la protection d’un réseau domestique et que j’ai arrêté de me mo-quer des développeurs de l’Internet des objets.
Samsung lance de plus en plus d’appareils tournant sous le système d’exploitation Tizen. Lors du SAS 2017, nous avons découvert que ce système d’exploitation est extrêmement dangereux.