
Les systèmes d’exploitation à micro-noyau luttent contre les menaces des appareils connectés
Pourquoi ces systèmes d’exploitation sont de plus en plus importants dans les domaines qui ont besoin de plus de sécurité.
16 articles
Pourquoi ces systèmes d’exploitation sont de plus en plus importants dans les domaines qui ont besoin de plus de sécurité.
Il vaut mieux les utiliser pour verrouiller des objets qui n’ont pas beaucoup de valeur ou qui ne sont pas indispensables. Ici, nous expliquons pourquoi.
Comment s’assurer qu’un robot ne vous espionne pas et peut fonctionner sans accès Internet ?
Certains serveurs de stockage en réseau de WD ont été réinitialisés et les propriétaires ont perdu toutes leurs données. Voici comment protéger votre NAS WD My Book Live.
Lors de la RSA Conference 2021, des chercheurs ont dit avoir réussi à utiliser la télécommande Comcast Xfinity comme un dispositif d’écoute.
Les appareils domestiques intelligents dépendent de serveurs à distance, d’applications, et de bien d’autres choses qui peuvent engendrer différents problèmes.
Dans cet article, nous vous expliquons ce qu’est un réseau Wi-Fi invité, comment le configurer, et quel est le lien avec les consoles de jeux vidéo, ou autres appareils de l’Internet des objets.
Nous étudions comment les données du détecteur de mouvements des montres connectées peuvent être interceptées pour surveiller les gens et voler leurs informations.
La Maison gagne à tous les coups ? Voici comment un appareil intelligent a démoli un casino.
Des chercheurs essaient de savoir comment les pirates informatiques peuvent utiliser les vulnérabilités des robots pour en prendre le contrôle.
Le jour où j’ai créé la protection d’un réseau domestique et que j’ai arrêté de me mo-quer des développeurs de l’Internet des objets.
Samsung lance de plus en plus d’appareils tournant sous le système d’exploitation Tizen. Lors du SAS 2017, nous avons découvert que ce système d’exploitation est extrêmement dangereux.
Les poupées connectées exposées à un risque de piratage.
Les chercheurs montrent que l’utilisation de données de capteurs de mouvements intégrés à une montre intelligente peut permettre de reconnaître les nombres sur lesquels vous appuyez sur un pavé numérique. Quel effet cela a-t-il sur votre sécurité ?
L’IdO a des défaillances de sécurité par nature. Assurez-vous qu’aucun hacker ne puisse parler à vos enfants par le biais d’un interphone pour bébé.
Chaque année, la conférence RSA à San Francisco, en Californie, porte sur l’Internet des objets et démontre comment aucune somme d’argent ne pourra régler la question de la sécurité informatique.