Ne négligez pas Recall, car Recall ne vous négligera pas.
La nouvelle fonctionnalité d’IA de Microsoft Windows est d’ores et déjà qualifiée de « cauchemar de la sécurité » sur Internet. Quels risques présente-t-elle, et comment rester en sécurité ?
48 articles
La nouvelle fonctionnalité d’IA de Microsoft Windows est d’ores et déjà qualifiée de « cauchemar de la sécurité » sur Internet. Quels risques présente-t-elle, et comment rester en sécurité ?
L’emplacement exact de votre routeur est accessible au public, grâce aux bases de données mondiales de géolocalisation Wi-Fi. Examinons pourquoi cela est nécessaire, quels sont les risques que cela implique et comment les atténuer.
Des constructeurs automobiles vendent à des courtiers en données les informations collectées par leurs voitures connectées sur les habitudes de conduite de leurs utilisateurs¬, qui les revendent ensuite à des compagnies d’assurance.
L’importante collecte de données personnelles effectuée par les agences de publicité devient de plus en plus intéressante pour les services de renseignement. Alors, comment se prémunir contre la surveillance de masse ?
Nos chercheurs ont découvert des modifications de WhatsApp infectées par des logiciels espions diffusées via des canaux Telegram et des sites Internet contenant des mods pour WhatsApp.
Un aperçu de quelques cas récents de programmes malveillants Android infiltrés dans Google Play, la plus grande plateforme d’applications officielles.
La question de la confidentialité dans Threads, et faut-il ou non s’inscrire sur le clone de Twitter à la sauce Zuckerberg.
Quelles alternatives à Google Chrome prennent la confidentialité des données beaucoup plus au sérieux.
Sérieusement, ne le faites pas. Un rapport de Kaspersky sur un programme malveillant distribué en Chine permet de comprendre pourquoi c’est une mauvaise idée.
Qu’est-ce qu’un logiciel espion, quelle est l’ampleur du problème, et quel lien peut-on tracer entre la violence domestique et numérique ?
Apple envisage d’utiliser son nouveau système de détection CSAM pour contrôler les utilisateurs et identifier ceux qui stockent des contenus pédopornographiques sur leurs dispositifs.
Trois méthodes pour détecter une application d’espionnage sur votre smart-phone.
De nombreuses personnes disent que nos téléphones écoutent secrètement ce que nous disons grâce aux micros intégrés. Nous avons mené l’enquête et nous vous apportons quelques explications à propos de ces publicités mobiles sinistrement précises.
Nous étudions comment les données du détecteur de mouvements des montres connectées peuvent être interceptées pour surveiller les gens et voler leurs informations.
Les assistants vocaux tels que Siri d’Apple et Amazon Echo se sont installés dans nos foyers. Ces microphones sont-ils dangereux ?
Les caméras dans les bâtiments, les lieux publics, et même chez nous, nous espionnent à notre insu. Que peut-on faire ?
Manières dont s’y prennent les hackers pour accéder aux appels des utilisateurs
Les algorithmes de reconnaissance faciale peuvent suivre vos mouvements de manière très précise. Mais si vous savez comment ils fonctionnent vous pouvez les piéger.
Les gouvernements et les polices locales dépendent de plus en plus des réseaux de vidéosurveillance pour contrôler les zones urbaines densément peuplées. Londres constitue un exemple célèbre de surveillance urbaine,
Flightradar24 vous permet de suivre où se trouve l’avion de votre famille ou de vos amis alors qu’ils se rendent quelque part. Voici comment ce service fonctionne.
Un artiste new-yorkais a créé une exposition qui consiste à réaliser un appel privé et anonyme depuis un mobile à l’abri des oreilles indiscrètes de l’espionnage gouvernemental. Voici comment il a pu réaliser cela.